DE69733986T2 - Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels - Google Patents

Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels Download PDF

Info

Publication number
DE69733986T2
DE69733986T2 DE69733986T DE69733986T DE69733986T2 DE 69733986 T2 DE69733986 T2 DE 69733986T2 DE 69733986 T DE69733986 T DE 69733986T DE 69733986 T DE69733986 T DE 69733986T DE 69733986 T2 DE69733986 T2 DE 69733986T2
Authority
DE
Germany
Prior art keywords
secret key
secret
group
cryptogram
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69733986T
Other languages
English (en)
Other versions
DE69733986D1 (de
Inventor
Makoto Takarazuka-shi Tatebayashi
Yoshihisa Osaka-shi FUKUSHIMA
Takehisa Yokohama-shi Kato
Naoki Fuchu-shi Endoh
Koichi Yokohama-shi Hirayama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE69733986D1 publication Critical patent/DE69733986D1/de
Publication of DE69733986T2 publication Critical patent/DE69733986T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein System, das eine verschlüsselte Übermittlung von Daten, wie etwa digitalisierten Text, Audio, Video oder Programme, über ein Übermittlungsmedium oder ein Aufzeichnungsmedium ausführt, und bezieht sich insbesondere auf eine Technik für die verschlüsselte Übermittlung von einem einzigen Sendegerät zu einer Vielzahl von Empfangsgeräten unter Verwendung eines Geheimschlüssels.
  • 2. Beschreibung des Standes der Technik
  • In den vergangenen Jahren wurden durch Geheimschlüssel verschlüsselte Kommunikationssysteme entwickelt, die Daten, wie etwa digitalisierten Text, Audio, Video oder Programme unter Verwendung eines Geheimschlüssels verschlüsseln, bevor sie die Daten mit Hilfe eines Übermittlungsmediums übermitteln oder die Daten auf ein Aufzeichnungsmedium für die spätere Wiedergabe aufzeichnen. Bei derartigen Systemen führen sowohl die Sendegeräte als auch die Empfangsgeräte eine Verschlüsselung und Entschlüsselung mit Hilfe eines vorbestimmten Geheimschlüssels aus, über den sie beide verfügen.
  • Sind sowohl die Sendegeräte als auch die Empfangsgeräte mit einer Vielzahl von Geheimschlüsseln ausgestattet, ist es erforderlich festzulegen, welche Geheimschlüssel verwendet werden soll, bevor die Kommunikation beginnen kann. Dies erfolgt, um sicherzustellen, dass das Empfangsgerät in der Lage ist, das Kryptogramm zu entschlüsseln, das durch das Sendegerät gesendet wird.
  • Herkömmliche verschlüsselte Kommunikationssysteme, die derart aufgebaut sind, dass ein Sendegerät mehrere Empfangsgeräte (im folgenden als "Einesfür-Viele-System" genannt) mit Informationen versorgt, haben den großen Nachteil, dass es, wenn der Geheimschlüssel nicht mehr sicher ist, erforderlich wird, einen neuen Geheimschlüssel in jedem Empfangsgerät einzurichten, was den erheblichen Aufwand notwendig mach, den gesamten Systemaufbau an sich zu ändern.
  • Wenn beispielsweise ein Geheimschlüssel, der von einer Rundsendestation und 100 Empfangsgeräten verwendet wird, die die Programme empfangen, die von der Rundsendestation gesendet werden, nicht mehr sicher ist, muss der Geheimschlüssel, der von Rundsendestation und allen 100 Empfangsgeräten gespeichert ist, geändert werden. Dies bedeutet, dass, wenn die Kommunikation zwischen einem Sendegerät und einem Empfangsgerät abgefangen und der Geheimschlüssel entschlüsselt wird, dies nicht nur die beiden Geräte betrifft, die an der abgefangenen Kommunikation beteiligt sind, sondern auch jedes Empfangsgerät, das mit demselben Geheimschlüssel ausgestattet ist.
  • US-A-4809327 beschreibt ein Kommunikationsnetzwerk, bei dem eine Sendestation verschlüsselte Nachrichten zur selektiven Entschlüsselung in einer beliebigen von mehreren Empfangsstationen sendet. Zu diesem Zweck speichert die Sendestation einen einzigen Satz mehrerer Verschlüsselungsschlüssel, von denen jeder für die Verschlüsselung von Nachrichten zu allen Empfangsstationen bestimmt ist. Für jede Nachricht, die für die Entschlüsselung in einer bestimmten Empfangsstation gesendet wird, (a) wählt die Sendestation zudem zufallsartig einen Verschlüsselungsschlüssel aus dem einzigen Satz, (b) empfängt sie von einem Eingabeanschluss ein Kontrollwort, das eine Abfolge von Bits ist und einzigartig die betreffende Empfangsstation identifiziert, (c) verschlüsselt sie sowohl die Nachricht und das Kontrollwort mit dem zufallsartig gewählten Schlüssel und (d) sendet sie das Ergebnis von Schritt (c) zu sämtlichen Empfangsstationen.
  • EP-B-0148235 beschreibt ein System zum Senden und Empfangen verschlüsselter Fernsehsignale zwischen einem Sender und einer Vielzahl von Benutzern, die in Gruppen klassifiziert sind. Der Sender stellt einen Chiffrenblock aus Informationen, die einen ersten Schlüssel für die Entschlüsselung des Fernsehsignals enthalten, und Informationen, die sich auf eine Vielzahl von Benutzern beziehen, zusammen, und chiffriert den Chiffrenblock mit einem zweiten Schlüssel, der der Vielzahl der Benutzer gemein ist. Beim Empfang wendet ein Empfänger den zweiten, gemeinsamen Schlüssel auf den empfangenen Chiffrenblock an, stellt den ersten Schlüssel für die Entschlüsselung des Signals und die Informationen, die sich auf den entsprechenden Benutzer beziehen, wieder her und entschlüsselt das Fernsehsignal.
  • ÜBERSICHT ÜBER DIE ERFINDUNG
  • Im Hinblick auf die erwähnten Probleme besteht ein Ziel der vorliegenden Erfindung darin, ein verschlüsseltes Kommunikationssystem anzugeben, das es Dritten erschwert, einen Geheimschlüssel zu decodieren, und das den Schaden begrenzt, der am System entsteht, wenn der Geheimschlüssel nicht mehr sicher ist.
  • Um dieses Ziel zu erreichen, gibt die vorliegende Erfindung ein verschlüsseltes Kommunikationssystem nach Anspruch 1 an.
  • Die Erfindung gibt zudem ein Sendegerät gemäß Anspruch 3 an.
  • Selbst wenn bei diesem Aufbau einer der Geheimschlüssel nicht mehr sicher ist oder decodiert wird, kann die verschlüsselte Kommunikation zu den Wiedergabegeräten in den Gruppen fortgesetzt werden, die sich von der Gruppe mit dem unsicheren Schlüssel unterscheiden. Zudem besteht die Möglichkeit, die verschlüsselte Kommunikation zu den Wiedergabegeräten in der Gruppe mit dem unsicheren Schlüssel mit Hilfe eines anderen Geheimschlüssels für die Verschlüsselung fortzuführen. Da das Sendegerät den Geheimschlüssel frei wählen kann, der für die verschlüsselte Kommunikation zu einer der Gruppen verwendet wird, ist es nicht erforderlich, denselben Geheimschlüssel immer dann zu benutzen, wenn eine Kommunikation zu einer bestimmten Gruppe erfolgt, wodurch es für Dritte schwieriger wird, den Geheimschlüssel zu decodieren.
  • Auf diese Weise gibt es ein Kommunikationssystem, das es Dritten erschwert, einen Geheimschlüssel zu decodieren, und das den Schaden begrenzt, der an einem System entsteht, wenn ein Geheimschlüssel nicht mehr sicher oder decodiert ist.
  • Das Sendegerät kann an jedes Kryptogramm ein weiteres Kryptogramm anfügen, das die vorbestimmte Regel aufweist, und diese anschließend zu den Wiedergabegeräten senden.
  • Bei diesem Aufbau werden die Beurteilungskriterien, mit denen ein Wiedergabegerät ein korrekt entschlüsseltes Ergebnis aus der Vielzahl der Entschlüsselungsergebnisse durch die Wiedergabegeräte spezifizieren kann, durch das Sendegerät verschlüsselt und zum Empfangsgerät gesendet, so dass die Informationen, welcher Geheimschlüssel vom Sendegerät gewählt wurde, ebenfalls geheim bleiben, wodurch das Verschlüsselungssystem extrem sicher wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und weitere Ziele, Vorteile und Merkmale der Erfindung werden aus der folgenden Beschreibung in Verbindung mit den beiliegenden Zeichnungen deutlich, die eine spezielle Ausführungsform der Erfindung darstellen.
  • 1 zeigt den Aufbau des gesamten verschlüsselten Kommunikationssystems der ersten Ausführungsform der vorliegenden Erfindung und die grundlegenden Prinzipien der verschlüsselten Kommunikation;
  • 2 ist ein Blockschaltbild, das den detaillierten Aufbau und die Verbindung des Sendegerätes 10 und eines Empfangsgerätes 20a beim vorliegenden verschlüsselten Kommunikationssystem darstellt;
  • 3 ist ein Flussdiagramm des Betriebs des Sendegerätes 100;
  • 4 ist ein Flussdiagramm des Betriebs des Empfangsgerätes A1;
  • 5 zeigt den Inhalt, der auf ein Aufzeichnungsmedium geschrieben wird, wenn das Kommunikationsmedium des verschlüsselten Kommunikationsmediums der vorliegenden Erfindung ein Aufzeichnungsmedium ist;
  • 6 zeigt den Aufbau des gesamten verschlüsselten Kommunikationssystems der zweiten Ausführungsform der vorliegenden Erfindung und die grundlegenden Prinzipien der verschlüsselten Kommunikation;
  • 7 ist ein Blockschaltbild des Aufbaus des Verschlüsselungsgerätes, das bei der dritten Ausführungsform der vorliegenden Erfindung Verwendung findet; und
  • 8 zeigt den Aufbau der Blockdaten vor der Verschlüsselung durch das Verschlüsselungsgerät von 7 und den Aufbau der Blockdaten nach der Verschlüsselung durch das Verschlüsselungsgerät.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Erste Ausführungsform
  • Das Folgende ist eine detaillierte Beschreibung des verschlüsselten Kommunikationssystems der ersten Ausführungsform der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen. Das vorliegende verschlüsselte Kommunikationssystem ist in der Lage den Schaden zu unterdrücken, wenn der Sicherheitsschlüssel nicht mehr sicher oder decodiert ist.
  • Übersicht über das verschlüsselte Kommunikationssystem
  • 7 zeigt den Systemaufbau des gesamten verschlüsselten Kommunikationssystems der ersten Ausführungsform und die grundlegenden Prinzipien der verschlüsselten Kommunikation. Wein 1 gezeigt, besteht das vorliegende System aus einem Sendegerät 10 und 28 Empfangsgeräten A1-G4, die übermittelte Informationen empfangen, die in einer Richtung vom Sendegerät 10 übermittelt werden.
  • Die 28 Empfangsgeräte A1-G4 gehören jeweils zu einer von sieben Gruppen A-G aus vier Empfangsgeräten. Genauer gesagt sind die 28 Empfangsgeräte A1-G4 so angeordnet, dass die vier Empfangsgeräte A1-A4 (von denen nur zwei in 1 dargestellt sind), die zu Gruppe A gehören, über die Busleitung 14a, die vier Empfangsgeräte B1-B4 (von denen nur zwei in 1 dargestellt sind), die zu Gruppe B gehören, über die Busleitung 14b, ..., und die vier Empfangsgeräte G1-G4 (von denen nur zwei in 1 dargestellt sind), die zu Gruppe G gehören, über die Busleitung 14g verbunden sind.
  • Das Sendegerät 10 ist mit einer Nachricht 13, die zu sämtlichen Empfangsgeräten A1-G4 gesendet werden soll, 14 unterschiedlichen Geheimschlüsseln 11 und einem Verschlüsselungsmodul 12 ausgestattet. Das Sendgerät 10 ist separat mit sieben Busleitungen 14a bis 14g verbunden, die es verwendet, um die Sendung zu jeder Gruppe durchzuführen, d.h. kollektiv zu vier Empfangsgeräten zu senden.
  • Die Empfangsgeräte A1-G4 bestehen jeweils aus zwei Geheimschlüsseln 21a21g ... 26a26g und einem Entschlüsselungsmodul 22a22g ... 27a27g entsprechend dem Verschlüsselungsmodul 12 (um sozusagen eine umgekehrte Transformation auszuführen).
  • Das Ziel des vorliegenden Systems besteht darin, dass das einzige Sendegerät 10 dieselbe Nachricht M zu den 28 Empfangsgeräten A1-G4 durch eine verschlüsselte Kommunikation sendet, die Geheimschlüssel verwendet.
  • Die folgende Beschreibung konzentriert sich zunächst auf die Beziehung zwischen den vierzehn Geheimschlüsseln 11, die im Sendegerät bereitgestellt sind, und die beiden Geheimschlüssel, die in jedem Empfangsgerät bereitgestellt sind.
  • Beim vorliegenden System ist jede der sieben Gruppen A-G ausschließlich zwei Geheimschlüsseln der vierzehn Geheimschlüsseln im Sendegerät 10 zugewiesen, so dass Gruppe A dem Geheimschlüssel Ka1 und Ka2, Gruppe B dem Geheimschlüssel Kb1 und Kb2, ..., und Gruppe G dem Geheimschlüssel Kg1 und Kg2 zugeordnet ist. Diese beiden Geheimschlüssel, die jeder Gruppe zugeordnet sind, sind in jedem Empfangsgerät in der Gruppe gespeichert. Das Sendegerät 10 speichert in der Zwischenzeit die 14 Geheimschlüssel, um so den sieben Gruppen A-G zu entsprechen, denen diese zugewiesen wurden. Kurz gesagt werden die 14 Geheimschlüssel derart verteilt, dass jedes Empfangsgerät dieselben Geheimschlüssel wie andere Empfangsgeräte in derselben Gruppe hat, jedoch andere Geheimschlüssel als Empfangsgeräte in anderen Gruppen.
  • Das Folgende ist eine Erläuterung des spezifischen Inhaltes des Kryptogramms, das vom Sendegerät 10 zu den 28 Empfangsgeräten A1-G4 übermittelt wird. Diese Kryptogramme, die vom Sendegerät 10 zu den 28 Empfangsgeräten A1-G4 übermittelt werden, sind so beschaffen, wie es mit den Busleitungen 14a bis 14g in 1 gezeigt ist, wobei die Bezeichnung "E(M,K)" ein Kryptogramm darstellt, das man erhält, wenn der Klartext M dem Verschlüsselungsalgorithmus E unter Verwendung des Verschlüsselungsschlüssels K unterzogen wird. In derselben Weise zeigt die Bezeichnung "D(C,K)" den entschlüsselten Text, den man erhält, wenn das Kryptogramm C dem Entschlüsselungsalgorithmus D unter Verwendung des Entschlüsselungsschlüssels K unterzogen wird.
  • Wie in 1 gezeigt, sendet das Sendegerät 10 entweder das Kryptogramm E(M,Ka1) oder das Kryptogramm E(M,Ka2) zu den vier Empfangsgeräten A1-A4, die zur Gruppe A gehören, über die Busleitung 14a (gezeigt in 1 als "E(M,Ka1)/E(M,Ka2)"), entweder das Kryptogramm E(M,Kb1) oder das Kryptogramm E(M,Kb2) zu den vier Empfangsgeräten B1-B4, die zur Gruppe B gehören, über die Busleitung 14b (gezeigt in 1 als "E(M,Kb1)/E(M,Kb2)"), ..., und entweder das Kryptogramm E(M,Kg1) oder das Kryptogramm E(M,Kg2) zu den vier Empfangsgeräten G1-G4, die zur Gruppe G gehören, über die Busleitung 14g (gezeigt in 1 mit "E(M,Kg1)/E(M,Kg2)"). Genauer gesagt wählt bei der Sendung zu Gruppe A das Sendegerät 10 zufallsartig einen der Geheimschlüssel (Ka1 oder Ka2), der Gruppe A zugeordnet ist, lässt das Verschlüsselungsmodul 12 den gewählten Schlüssel verwenden, um die Nachricht M zu verschlüsseln, und sendet kollektiv das erhaltenen Kryptogramm E(M,Ka1) oder E(M,Ka2) zu den vier Empfangsgeräten A1-A4 in Gruppe A. Bei der Sendung zu Gruppe B wählt das Sendegerät 10 in ähnlicher Weise zufallsartig einen der Geheimschlüssel (Kb1 oder Kb2), der der Gruppe B zugewiesen ist, lässt das Verschlüsselungsmodul 12 den gewählten Schlüssel verwenden, um die Nachricht M zu verschlüsseln, und sen det kollektiv das erhaltene Kryptogramm E(M,Kb1) oder E(M,Kb2) zu den vier Empfangsgeräten B1-B4 in der Gruppe B. Dadurch wird jeder Gruppe von Empfangsgeräten der Reihe nach ein anderes Kryptogramm gesendet.
  • Die Empfangsgeräte A1-G4 entschlüsseln jeweils das empfangene Kryptogramm unter Verwendung der beiden Geheimschlüssel, mit denen sie ausgestattet sind, und stellen, sofern wenigstens einer der resultierenden Sätze entschlüsselter Daten einen zuverlässigen Inhalt hat, jeweils sicher, dass die entschlüsselten Daten die Nachricht M ist, die vom Sendegerät 10 übermittelt wurde, und dass der Geheimschlüssel, der für den Erhalt der entschlüsselten Daten verwendet wurde, derselbe ist, wie der Geheimschlüssel, der vom Sendegerät 10 verwendet wird.
  • Für das Beispiel des Empfangsgerätes 20a ist das empfangene Kryptogramm entweder E(M,Ka1) oder E(M,Ka2). Das Empfangsgerät 20a entschlüsselt das empfangene Kryptogramm separat mit Hilfe des Geheimschlüssels Ka1 und des Geheimschlüssels Ka2 und ermittelt anschließend, ob wenigstens einer der resultierenden beiden Sätze entschlüsselter Daten zuverlässig ist, indem es beurteilt, ob der Inhalt der entschlüsselten Daten einer vorbestimmten Regel entspricht. Die Details dieser "vorbestimmten Regel" werden im Verlauf dieser Beschreibung erläutert.
  • Wie es oben erläutert wurde, hat das vorliegende verschlüsselte Kommunikationssystem eine Nachricht M, die geheim von einem Sendegerät 10 zu 28 Empfangsgeräten 20a gesendet wird, wobei das System zwei Haupteigenschaften hat, die im folgenden erläutert werden.
  • Zunächst hat das vorliegende System den Vorteil, dass, wenn die Geheimschlüssel, die auf eine Gruppe verteilt sind, durch einen Dritten decodiert werden, dies nicht die Empfangsgeräte in den anderen Gruppen beeinflusst, so dass es nicht erforderlich ist, die Geheimschlüssel in den anderen Gruppen zu ersetzen.
  • Zweitens sind zwei Geheimschlüssel auf jede Gruppe verteilt, so dass der Geheimschlüssel, der tatsächlich verwendet wird, eine Zufallsauswahl einer dieser Schlüssel sein wird. Selbst wenn einer der Geheimschlüssel, die auf eine Gruppe verteilt sind, durch einen Dritten decodiert wird, kann demzufolge die Kommunikation zu den Empfangsgeräten in derselben Gruppe fortgesetzt werden, ohne dass die Geheimschlüssel ersetzt werden müssen, wenn der andere Geheimschlüssel, der auf die Gruppe verteilt ist, anschließend verwendet wird.
  • Detaillierter Aufbau
  • 2 ist ein Blockschaltbild, das den detaillierten Aufbau des verschlüsselten Kommunikationssystems aus 1 zeigt, wobei das Sendegerät 10 und ein Empfangsgerät 20a im Mittelpunkt stehen.
  • Das Sendegerät 100 entspricht dem Sendegerät 10 aus 1 und besteht aus einer Digitalproduktion 101, einer Geheimschlüssel-Speichereinheit 103, einer Geheimschlüssel-Wähleinheit 104, drei Verschlüsselungsmodulen 102, 105 und 107, einer Nachrichtenerzeugungseinheit 106 und drei Sendeeinheiten 110112.
  • Das Sendegerät 100 hat die finale Aufgabe, die gespeicherte Digitalproduktion 101 zu verschlüsseln und sie zum Empfangsgerät A1 zu übermitteln. Zu diesem Zweck, sendet das Sendegerät 100 zwei Arten von Kryptogrammen zum Empfangsgerät A1, nämlich das Kryptogramm Ca zum geheimen Informieren des Empfangsgerätes über den Geheimschlüssel, der für die Verschlüsselung der Digitalproduktion verwendet wird, und das Kryptogramm Cm zum Informieren des Empfangsgerätes über die vorbestimmte Regel, die als Standard zum Festlegen dieses Geheimschlüssels verwendet wird, zusätzlich zur verschlüsselten Digitalproduktion Cd.
  • Die Digitalproduktion 101 kann durch ein Festplattenlaufwerk realisiert sein, und speichert Daten, wie etwa digitalisierten Text, Audio, Video oder ein Programm.
  • Die Geheimschlüssel-Speichereinheit 103 entspricht dem Geheimschlüssel in 1 und kann durch einen Halbleiterspeicher realisiert sein, der die 14 Geheimschlüssel speichert, um so den Gruppen A-G zu entsprechen, auf die sie verteilt sind.
  • Bevor beliebige der drei Kryptogramme, die oben beschrieben sind, erzeugt und gesendet werden, wählt die Geheimschlüssel-Wähleinheit 104 zufallsartig einen der beiden Geheimschlüssel, die der Gruppe entsprechen, zu der das für die Sendung bestimmte Empfangsgerät gehört, und liest den gewählten Geheimschlüssel aus der Geheimschlüssel-Speichereinheit 103. Die Geheimschlüssel-Wähleinrichtung 104 informiert anschließend die beiden Verschlüsselungsmodule 102 und 105 über den gelesenen Geheimschlüssel. Für das spezielle Beispiel, bei dem der Sendebestimmungsort das Empfanggerät A1 ist, wählt die Geheimschlüssel-Wähleinheit 104 einen des Geheimschlüssels Ka1 und des Geheimschlüssels Ka2, liest ihn aus der Geheimschlüssel-Speichereinheit 103 und sendet ihn zu den Verschlüsselungsmodulen 102 und 105.
  • Das Verschlüsselungsmodul 102 kann ein integrierter Schaltkreis (IC) sein, der die Verschlüsselung auf der Basis eines geheimen Verschlüsselungsalgorithmus E1 ausführt. Das Verschlüsselungsmodul 102 liest eine Blockeinheit der Digitaldaten "Data" aus der Digitalproduktion 101, verschlüsselt die Daten mit Hilfe des Geheimschlüssels Ka1 oder Ka2, die von der Geheimschlüssel-Wähleinheit 104 gesendet wurden, und übermittelt das erhaltene Kryptogramm Cd(=E1(Data,Ka1)/E1(Data,Ka2)) zur Sendeeinheit 110. Das Verschlüsselungsmodul 102 wiederholt dies Verarbeitung für sämtliche der Daten in der Digitalproduktion 101.
  • Die Nachrichtenerzeugungseinheit 106 entspricht der Nachricht 13 in 1 und kann durch einen Zufallszahlengenerator realisiert sein, der eine Zufallszahl erzeugt, die für jede Sendebestimmungsgruppe anders ist, und sie als die Nachricht M speichert. Es wird darauf hingewiesen, dass bei der vorliegenden Ausführungsform die Nachricht M Dummy-Daten sind, die als Träger dienen, um das Wiedergabegerät A1 über den Geheimschlüssel zum Verschlüsseln der Digitalproduktion 101 zu informieren. Demzufolge ist der Inhalt dieser Nachricht M nicht von besonderer Bedeutung.
  • Das Verschlüsselungsmodul 105 ist ein integrierter Schaltkreis (IC), der Verschlüsselungen auf der Basis eines geheimen Verschlüsselungsalgorithmus E2 ausführt. Das Verschlüsselungsmodul 105 liest die Nachricht M, die in der Nachrichtenerzeugungseinheit 106 gespeichert ist, verschlüsselt sie unter Verwendung des Geheimschlüssels Ka1 oder Ka2, die von der Geheimschlüssel-Wähleinheit 104 gesendet wurden, und übermittelt das erhaltene Kryptogramm Ca(=E2(M,Ka1)/E2(M,Ka2)) zur Sendeeinheit 111.
  • Das Verschlüsselungsmodul 107 kann ein integrierter Schaltkreis (IC) sein, der die Verschlüsselung auf der Basis eines geheimen Verschlüsselungsalgorithmus E3 ausführt. Das Verschlüsselungsmodul 107 liest die Nachricht M, die in der Nachrichtenerzeugungseinheit 106 gespeichert ist, verschlüsselt sie unter Verwendung der Nachricht an sich und sendet das erhaltene Kryptogramm Cm(=E3(M,M)) zur Sendeeinheit 112.
  • Die Sendeeinheiten 110, 111 und 112 können jeweils aus einem Parallel-zu-Seriell-Wandler und einem Verstärker bestehen, und werden jeweils verwendet, um die Kryptogramme Cd, Ca und Cm zum Empfangsgerät A1 über die Busleitungen 120, 121 und 122 zu senden. Es wird darauf hingewiesen, dass diese drei Busleitungen 120, 121 und 122 kollektiv der einzelnen Busleitung 14a aus 1 entsprechen.
  • Das Wiedergabegerät A1 entspricht dem Wiedergabegerät 20a aus 1 und besteht aus fünf Entschlüsselungsmodulen 201, 221, 222, 231 und 232, zwei Geheimschlüssel-Speichereinheiten 220 und 230, zwei Beurteilungseinheiten 223 und 233, einer Gesamtbeurteilungseinheit 203, einer Geheimschlüssel-Wähleinheit 202 und drei Empfangseinheiten 210212.
  • Dieses Wiedergabegerät hat die finale Aufgabe der Entschlüsselung und Verwendung der verschlüsselten Digitalproduktion, die durch das Sendegerät 100 gesendet wird. Hier wird der Geheimschlüssel, der bei der Entschlüsselung verwendet werden soll, sozusagen der Geheimschlüssel, der vom Sendegerät 100 verwendet wurde, aus den zwei Arten der Kryptogramme Ca und Cm ermittelt, die zusammen mit der verschlüsselten Digitalproduktion Cd gesendet werden.
  • Die Empfangseinheiten 210, 211 und 212 können jeweils aus einem Seriell-zu-Parallel-Wandler bestehen und werden jeweils verwendet, um die drei Arten von Kryptogrammen Cd, Ca und Cm von den Busleitungen 120, 121 und 122 zu empfangen.
  • Das Entschlüsselungsmodul 201 kann aus einem IC für die Ausführung einer Entschlüsselung auf der Basis des geheimen Entschlüsselungsalgorithmus D1 bestehen, der die umgekehrte Transformation des Verschlüsselungsalgorithmus E1 des Verschlüsselungsmoduls 102 im Sendegerät 100 ist. Wenn ein Geheimschlüssel Ka1 oder Ka2 durch die Geheimschlüssel-Wähleinheit 202 gegeben ist, verwendet das Entschlüsselungsmodul 201 den Geheimschlüssel, um das Kryptogramm Cd zu entschlüsseln, das von der Empfangseinheit 210 gesendet wurde, und stellt dadurch die Blockdaten "Data" der ursprünglichen Digitalproduktion wieder her.
  • Es wird darauf hingewiesen, dass das Entschlüsselungsmodul 201 seine Entschlüsselung nur so lange wiederholt, so lange die verschlüsselte Digitalproduktion Cd wiederholt vom Sendegerät 100 gesendet wird. Wurde ihm kein Geheimschlüssel durch die Geheimschlüssel-Wähleinheit 202 gegeben, beurteilt das Entschlüsselungsmodul 201, dass die Festlegung des Geheimschlüssels fehlgeschlagen ist, und versucht somit nicht, die verschlüsselte Digitalproduktion zu entschlüsseln.
  • Die Geheimschlüssel-Speichereinheit 220, das Entschlüsselungsmodul 221, das Entschlüsselungsmodul 222 und die Beurteilungseinheit 223 bilden eine Teilschaltung, deren Aufgabe darin besteht zu beurteilen, ob der Geheimschlüssel, der vom Sendegerät 100 verwendet wird, der Geheimschlüssels Ka1 ist. In derselben Weise bilden die Geheimschlüssel-Speichereinheit 230, das Entschlüsselungsmodul 231, das Entschlüsselungsmodul 232 und die Beurteilungseinheit 223 eine Teilschaltung, deren Aufgabe darin besteht zu beurteilen, ob der Geheimschlüssel, der vom Sendegerät 100 verwendet wird, der Geheimschlüssel Ka2 ist. Diese beiden Teilschaltungen sind identisch in Aufbau und Funktion, wobei der einzige Unterschied im Geheimschlüssel besteht, der in der Geheimschlüssel-Speichereinheit 220 und in der Geheimschlüssel- Speichereinheit 230 gespeichert ist. Demzufolge wird lediglich eine dieser Teilschaltungen beschrieben.
  • Die Geheimschlüssel-Speichereinheit 220 entspricht dem Geheimschlüssel 21a aus 1 und kann aus einem Halbleiterspeicher bestehen, der den Geheimschlüssel Ka1 speichert.
  • Das Entschlüsselungsmodul 221 kann aus einem IC zur Ausführung der Entschlüsselung auf der Basis des geheimen Entschlüsselungsalgorithmus D2 bestehen, der die umgekehrte Transformation des Verschlüsselungsalgorithmus E2 des Verschlüsselungsmoduls 105 im Sendegerät 100 ist, und entspricht dem Entschlüsselungsmodul 22a aus 1. Dieses Entschlüsselungsmodul 221 entschlüsselt das Kryptogramm Ca, das von der Sendeeinheit 211 gesendet wurde, mit Hilfe des Geheimschlüssels Ka1, der aus der Geheimschlüssel Speichereinheit 220 gelesen wird, und sendet die erhaltenen entschlüsselten Daten M1 (=D2(Ca,Ka1)) zur Beurteilungseinheit 223 und zum Entschlüsselungsmodul 222.
  • Das Entschlüsselungsmodul 222 kann aus einem IC zum Ausführen der Entschlüsselung auf der Basis eines geheimen Entschlüsselungsalgorithmus D3 bestehen, der die umgekehrte Transformation des Verschlüsselungsalgorithmus E3 des Verschlüsselungsmoduls 107 im Sendegerät 100 ist. Dieses Entschlüsselungsmodul 222 entschlüsselt das Kryptogramm Cm, das von der Empfangseinheit 212 gesendet wird, und sendet die erhaltenen entschlüsselten Daten M11 (=D3(Cm,M1)) zur Beurteilungseinheit.
  • Die Beurteilungseinheit 223 kann aus einer Vergleichseinrichtung und einer Wähleinrichtung bestehen und beurteilt, ob die entschlüsselten Daten M1, die vom Entschlüsselungsmodul 221 gesendet wurden, mit den entschlüsselten Daten M11 übereinstimmen, die vom Entschlüsselungsmodul 222 gesendet wurden. Wenn die beiden Sätze entschlüsselter Daten übereinstimmen, sendet die Beurteilungseinheit 223 die entschlüsselten Daten M1 zur Gesamtbeurteilungseinheit 203 oder sendet andernfalls die Daten "0" zur Gesamtbeurteilungseinheit 203.
  • Hier entspricht der Fall, bei dem die beiden Sätze der entschlüsselten Daten übereinstimmen (M1=M11) dem Fall, bei dem der Geheimschlüssel, der durch das Sendegerät 100 gewählt wird, der Geheimschlüssel Ka1 ist. Der Grund dafür wird im folgenden erläutert.
  • Es wird vorausgesetzt, das die Geheimschlüssel-Wähleinheit 104 im Sendegerät 100 den Geheimschlüssel Ka1 gewählt hat. In diesem Fall gilt: Ca = E2 (M,Ka1) Gleichung (1) Cm = E3 (M,M) Gleichung (2)
  • Infolgedessen können die entschlüsselten Daten M1, die durch das Entschlüsselungsmodul 221 des Empfangsgerätes A1 ausgegeben werden, unter Verwen dung der Beziehung, die oben in Gleichung (1) gegeben ist, neugeordnet werden. M1 = D2 (Ca, Ka1) = D2 (E2(M, Ka1), Ka1) = M Gleichung (3)
  • Andererseits können die entschlüsselten Daten M11, die durch das Entschlüsselungsmodul 222 des Empfangsgerätes A1 ausgegeben werden, unter Verwendung der Beziehungen, die oben in Gleichung (2) und (3) gegeben sind, neugeordnet werden. M11 = D3(Cm, M1) = D3 (E3(M,M),M) = M Gleichung (4)
  • Aus den Gleichungen (3) und (4) oben folgt: M1 = M11 Gleichung (5)
  • Es wird darauf hingewiesen, dass die Beurteilungseinheit 233 in der anderen Teilschaltung in ähnlicher Weise beurteilt, ob die entschlüsselten Daten M2, die vom Entschlüsselungsmodul 231 gesendet werden, mit den entschlüsselten Daten M22 übereinstimmen, die vom Entschlüsselungsmodul 232 gesendet werden. Wenn die beiden Sätze entschlüsselter Daten übereinstimmen, sendet die Beurteilungseinheit 233 die entschlüsselten Daten M2 zur Gesamtbeurteilungseinheit 203 oder sendet andernfalls die Daten "0" zur Gesamtbeurteilungseinheit 203.
  • Die Gesamtbeurteilungseinheit 203 kann aus einer logischen ODER-Schaltung und einer Wähleinrichtung bestehen und sendet auf der Basis der entschlüsselten Daten, die von der Beurteilungseinheit 223 und der Beurteilungseinheit 233 ausgegeben werden, eine Festlegung des Geheimschlüssels (entweder Ka1 oder Ka2), der für die Entschlüsselung der verschlüsselten Digitalproduktion Cd verwendet werden sollte, die vom Sendegerät 100 gesendet wird, zur Geheimschlüssel-Wähleinheit 202, oder sendet andernfalls eine Kennzeichnung, dass ein Entschlüsselungsschlüssel nicht identifiziert werden kann, zur Geheimschlüssel-Wähleinheit 202. Insbesondere wenn die Ausgabe der Beurteilungseinheit 223 die entschlüsselten Daten M1 und nicht der Wert "0" sind, sendet die Gesamtbeurteilungseinheit 203 eine Kennzeichnung "1", die anzeigt, dass der Geheimschlüssel Ka1 gewählt ist, zur Geheimschlüssel-Wähleinheit 202, ohne Berücksichtigung der Ausgabe aus der Beurteilungseinheit 233. Wenn die Ausgabe aus der Beurteilungseinheit 233 "0" ist und die Ausgabe aus der Beurteilungseinheit 233 die entschlüsselten Daten M2 und nicht der Wert "0" ist, sendet die Gesamtbeurteilungseinheit 203 eine Kennzeichnung "2", die anzeigt, dass der Geheimschlüssel Ka2 gewählt ist, zur Geheimschlüssel-Wähleinheit 202. In allen anderen Fällen sendet die Gesamtbeurteilungseinheit 203 den Wert "0" zur Geheimschlüssel-Wähleinheit 202, der anzeigt, dass ein Entschlüsselungsschlüssel nicht identifiziert werden konnte.
  • Die Geheimschlüssel-Wähleinheit 202 kann aus einer Wähleinrichtung bestehen, und in Abhängigkeit davon, ob die Ausgabe der Gesamtbeurteilungseinheit 203" 0", "1" oder "2" ist, gibt sie keinen Geheimschlüssel an das Entschlüsselungsmodul 201, den Geheimschlüssel Ka1 an das Entschlüsselungsmodul 201 oder den Geheimschlüssel Ka2 an das Entschlüsselungsmodul 201 aus. Diese Geheimschlüssel-Wähleinheit 202 behält ihre Ausgabe bei, während die Blöcke der entschlüsselten Digitalproduktion Cd wiederholt vom Sendegerät 100 gesendet werden.
  • Die vorangehenden Beschreibung sagt aus, dass die Beurteilungseinheit 223 (233) "0" ausgibt, wenn die entschlüsselten Daten M1 (M2) und die entschlüsselten Daten M11 (M22) nicht übereinstimmen, wobei die Gesamtbeurteilungseinheit 203 den Geheimschlüssel Ka1 (Ka2), der sich auf die nicht erfolgreiche Übereinstimmung bezieht, nicht als den Geheimschlüssel bearbeitet, der vom Sendegerät 100 gewählt wurde. Dies ist aufgrund der folgenden Eigenschaft möglich, die der Verschlüsselungs- (Entschlüsselungs-) Algorithmus aufweist, der vom vorliegenden System verwendet wird. Diese Eigenschaft besteht darin, dass sich entschlüsselter Text, den man erhält, wenn ein Kryptogramm mit einem Geheimschlüssel entschlüsselt wird, der nicht der geeignete Entschlüsselungsschlüssel ist, immer vom Original-Klartext unterscheidet.
  • Betrieb des verschlüsselten Kommunikationssystems
  • Im folgenden wird der Betrieb des verschlüsselten Kommunikationssystems beschrieben, dessen Aufbau oben erläutert wurde.
  • 3 ist ein Flussdiagramm des Betriebs des Sendegerätes 100. Dieses Sendegerät 100 wiederholt die Verarbeitung, die unten beschrieben ist (Schritte S51 bis S53) für die sieben Gruppen A-G (Schritte S50 bis S54). Es wird hier darauf hingewiesen, dass die Symbole und Gleichungen, die in den Schritten S51 bis S53 aufgeführt sind, die Verarbeitung anzeigen, die für Gruppe A durchgeführt wird, wobei lediglich die Verarbeitung für die Gruppe A unten erläutert ist.
  • Zunächst wählt die Geheimschlüssel-Wähleinheit 104 zufallsartig einen der beiden Geheimschlüssel Ka1 und Ka2 entsprechend der Gruppe A und sendet diesen zum Entschlüsselungsmodul 102 und zum Entschlüsselungsmodul 105 (Schritt S51).
  • Das Verschlüsselungsmodul 102 verwendet den Geheimschlüssel Ka1/Ka2, der in Schritt S51 gewählt wurde, für die Verschlüsselung der Blockdaten "Data" der Digitalproduktion 101, wodurch das Kryptogramm Cd erzeugt wird. Das Verschlüsselungsmodul 105 verwendet denselben Geheimschlüssel Ka1/Ka2, der in Schritt S51 gewählt wurde, um die Nachricht M zu verschlüsseln, die in der Nachrichtenerzeugungseinheit 106 erzeugt wurde, um das Kryptogramm Ca zu erzeugen. In der Zwischenzeit verschlüsselt das Verschlüsselungsmodul 107 die Nachricht M unter Verwendung der Nachricht M an sich als Geheimschlüssel, wodurch das Kryptogramm Cm erzeugt wird (Schritt S52). Es wird darauf hingewiesen, dass diese drei Verschlüsselungsvorgänge parallel ausgeführt werden.
  • Die drei Sendeeinheiten 110, 111 und 112 senden anschließend gemeinsam die drei Kryptogramme Cd, Ca und Cm, die in Schritt S52 erzeugt wurden, zu den vier Empfangsgeräten A1-A4, die zur Gruppe A gehören, über die Busleitungen 120, 121 und 122.
  • Bei Vervollständigung der Sendung zu Gruppe A führt das Sendegerät 100 denselben Sendevorgang für Gruppe B aus und anschließend für die anderen verbleibenden Gruppen C-G (Schritte S50-S54).
  • 4 ist ein Flussdiagramm, das den Betrieb des Empfangsgerätes A1 darstellt. Es wird hier darauf hingewiesen, dass der Betrieb der anderen Empfangsgeräte A2-G4 im wesentlichen derselbe ist, wie jener, der in dieser Zeichnung dargestellt ist.
  • Zunächst empfangen die Empfangseinheiten 210, 211 und 212 die drei Kryptogramme Cd, Ca und Cm, die vom Sendegerät 100 gesendet werden, über die drei Busleitungen 120, 121 und 122 und senden die empfangenen Kryptogramme zum Entschlüsselungsmodul 201, zum Entschlüsselungsmodul 221 und zum Entschlüsselungsmodul 231 (Schritt S60).
  • Bei der ersten Entschlüsselungsstufe entschlüsselt das Entschlüsselungsmodul 221 das Kryptogramm Ca, das von der Empfangseinheit 211 gesendet wurde, unter Verwendung des Geheimschlüssels Ka1, der aus der Geheimschlüssel-Speichereinheit 220 gelesen wird, um die entschlüsselten Daten M1 zu erzeugen, zu selben Zeit, zu der das Entschlüsselungsmodul 231 das Kryptogramm Ca, das von der Empfangseinheit 211 gesendet wurde, unter Verwendung des Geheimschlüssels Ka2 entschlüsselt, der aus der Geheimschlüssel-Speichereinheit 230 gelesen wird, um die entschlüsselten Daten M2 zu erzeugen (Schritt S61).
  • Bei der zweiten Entschlüsselungsstufe, entschlüsselt das Entschlüsselungsmodul 222 das Kryptogramm Cm, das von der Empfangseinheit 212 empfangen wurde, unter Verwendung der entschlüsselten Daten M1, die durch das Entschlüsselungsmodul 221 erzeugt wurden, als Entschlüsselungsschlüssel, um die entschlüsselten Daten M11 zu erzeugen, während parallel dazu das Entschlüsselungsmodul 232 das Kryptogramm Cm, das von der Empfangseinheit 212 empfangen wurde, mit Hilfe der entschlüsselten Daten M2, die vom Entschlüsselungsmodul 222 erzeugt wurden, als Entschlüsselungsschlüssel entschlüsselt, um die entschlüsselten Daten M22 zu erzeugen (Schritt S62).
  • Die Beurteilungseinheit 223 beurteilt, ob die entschlüsselten Daten M1, die vom Entschlüsselungsmodul 222 erzeugt werden, mit den entschlüsselten Daten M11 übereinstimmen, die vom Entschlüsselungsmodul 223 erzeugt werden, und gibt, wenn die Daten übereinstimmen, die entschlüsselten Daten M1 an die Gesamtbeurteilungseinheit 203 aus, oder gibt andernfalls "0" an die Gesamtbeurteilungseinheit 203 aus. Gleichzeitig beurteilt die Beurteilungseinheit 233, ob die entschlüsselten Daten M2, die vom Entschlüsselungsmodul 231 erzeugt werden, mit den entschlüsselten Daten M22 übereinstimmen, die vom Entschlüsselungsmodul 232 erzeugt werden, und gibt, wenn die Daten übereinstimmen, die entschlüsselten Daten M2 an die Gesamtbeurteilungseinheit 203 oder andernfalls "0" an die Gesamtbeurteilungseinheit 203 aus (Schritte S63, S64).
  • Beim Empfangen einer Kennzeichnung einer Übereinstimmung (der entschlüsselten Daten M1) von der Beurteilungseinheit 223, gibt die Gesamtbeurteilungseinheit 203 dieser Kennzeichnung Priorität vor einer Kennzeichnung aus der Beurteilungseinheit 233 und gibt auf diese Weise eine Kennzeichnung "1" an die Geheimschlüssel-Wähleinheit 202 aus, die eine Wahl des Geheimschlüssels Ka1 kennzeichnet. Infolgedessen verwendet das Entschlüsselungsmoduls 201 den Geheimschlüssel Ka1, der von der Geheimschlüssel-Wähleinheit 202 gesendet wurde, um das Kryptogramm Cd, das von der Sendeeinheit 210 gesendet wurde, in die ursprünglichen "Data" der Digitalproduktion zu entschlüsseln (Schritt S65).
  • Wenn andererseits die Gesamtbeurteilungseinheit 203 eine Kennzeichnung "0" von der Beurteilungseinheit empfangen hat, wobei "0" anzeigt, dass es keine Übereinstimmung gab, beurteilt die Gesamtbeurteilungseinheit 203 den Inhalt der Kennzeichnung, die von der Beurteilungseinheit 233 gesendet wurde, wobei bei Feststellung, dass die Kennzeichnung für eine Übereinstimmung steht (die entschlüsselten Daten M2), die Gesamtbeurteilungseinheit 203 eine Kennzeichnung "2" an die Geheimschlüssel-Wähleinheit 202 ausgibt, die eine Auswahl des Geheimschlüssels Ka2 kennzeichnet. Infolgedessen verwendet das Entschlüsselungsmodul 201 den Geheimschlüssel Ka2, der von Geheimschlüssel-Wähleinheit 202 gesendet wurde, um das Kryptogramm Cd, das von der Sendeeinheit 210 gesendet wurde, in die ursprünglichen "Data" der Digitalproduktion zu entschlüsseln (Schritt S66).
  • Wenn sowohl die Beurteilungseinheit 223 und die Beurteilungseinheit 233 Kennzeichnungen "0" senden, die anzeigen, dass es keine Übereinstimmung gab, gibt die Gesamtbeurteilungseinheit 203 eine Kennzeichnung "0" an die Geheimschlüssel-Wähleinheit 202 aus. Infolgedessen entschlüsselt das Entschlüsselungsmodul 201 nicht das Kryptogramm Cd, das von der Empfangseinheit 210 gesendet wurde (Schritt S66).
  • Wie es oben beschrieben wurde, sind bei der vorliegenden Erfindung zwei von insgesamt 14 Geheimschlüsseln exklusiv auf jede der sieben Gruppen verteilt, wobei das Sendegerät 100 einen der Geheimschlüssel für jede Gruppe verwendet, um die Verschlüsselung auszuführen, was bedeutet, dass die Digitalproduktion 101 und die Nachricht M geheim zu jedem der 28 Empfangsgeräte A1-G4 gesendet werden können.
  • Selbst wenn beim oben beschriebenen Aufbau nicht autorisierte Dritte wiederholt die Busleitung 14a anzapfen und einen der Geheimschlüssel Ka1 decodieren, kann die Kommunikation zu den anderen Empfangsgeräten in den Gruppen B-G, die vollständig andere Schlüssel verwenden, fortgesetzt werden. Das Sendegerät 10 ist zudem in der Lage, den Geheimschlüssel Ka2 anstelle des decodierten Geheimschlüssels Ka1 für die Sendung zu Gruppe A zu verwenden, so dass die Kommunikation zu den Empfangsgeräten in Gruppe A ebenfalls fortgesetzt werden kann.
  • Mit anderen Worten bedeutet dies, dass es, selbst wenn einer der Geheimschlüssel nicht mehr sicher oder decodiert ist, nicht notwendig ist, die Geheimschlüssel, die im Sendegerät und allen anderen Empfanggeräten gespeichert sind, zu aktualisieren oder neue Geheimschlüssel auf sämtliche Empfangsgeräte zu verteilen. Demzufolge kann eine geheime Kommunikation ohne Abänderung des Systems fortgeführt werden.
  • Das verschlüsselte Kommunikationssystem der vorliegenden Erfindung wurde anhand der oben gegebenen Ausführungsform beschrieben, wenngleich es offensichtlich sein sollte, dass der Geltungsbereich der vorliegenden Erfindung nicht auf diese Ausführungsform beschränkt ist. Unten sind zahlreiche mögliche Abänderungen aufgeführt.
    • (1) Die vorliegende Ausführungsform beschreibt den Fall, bei dem das verschlüsselte Kommunikationssystem ein sternförmiges Netzwerk ist, bei dem ein Sendegerät unterschiedliche Kryptogramme zu jedem Empfangsgerät sendet, wenngleich die vorliegende Erfindung nicht auf diese Art von Netzwerk beschränkt sein muss. Es ist ebenso möglich, dass die Erfindung durch ein Busnetzwerk ausgeführt ist, bei dem ein Sendegerät und mehrere Empfangsgeräte an einem Koaxialkabel angeschlossen sind, wobei das einzelne Sendegerät gemeinsam einen Satz von Kryptogrammen sämtlichen Empfangsgeräten zuführt.
    • (2) Das Kommunikationsmedium beim verschlüsselten Kommunikationssystem der vorliegenden Erfindung wurde als eine Sammlung von Busleitungen 14a15g beschrieben, obwohl ein Aufzeichnungsmedium, wie etwa eine CD-ROM verwendet werden kann. 5 zeigt den Inhalt der CD-ROM 250, der durch ein Sendegerät geschrieben wird, wenn das Kommunikationsmedium des verschlüsselten Kommunikationssystems der vorliegenden Erfindung eine CD-ROM 250 ist. Dieses System kann derart aufgebaut sein, dass ein Sendegerät (CD-ROM-Schreibgerät) drei Kryptogramme Cd258, Ca259 und Cm260 für jede der sieben Gruppen von Empfangsgeräten an jeder der sieben Aufzeichnungspositionen 251257 aufzeichnet, die den jeweiligen Gruppen entsprechen. Andererseits lesen die Empfangsgeräte (CD-ROM-Laufwerke) jeweils die drei Kryptogramme Cd258, Ca259 und Cm260, die an der Aufzeichnungsposition aufgezeichnet sind, die der Gruppe entspricht, zu der das Empfangsgerät gehört, und entschlüsseln die Digitalproduktion "Data".
    • (3) Bei der vorliegenden Ausführungsform wurden drei verschiedene Verschlüsselungsalgorithmen verwendet, wenngleich dieselben Verschlüsselungsalgorithmen verwendet werden können. Zudem ist es möglich, die Vielzahl von Geheimschlüssel-Speichereinheiten und die Vielzahl von Verschlüsselungs/Entschlüsselungsmodulen mit einer Schaltung zu erreichen, die sich auf einem Halbleiter-IC befindet.
    • (4) Bei der vorliegenden Ausführungsform wurde die Geheimschlüssel-Wähleinheit 104 derart beschrieben, dass sie den Geheimschlüssel zufallsartig wählt, obwohl andere Wählverfahren ebenfalls möglich sind, so dass der Geheimschlüssel in Übereinstimmung mit vorbestimmten Prioritätsklassen gewählt werden kann. In einem derartigen Fall kann das System so beschaffen sein, dass es einen anderen Geheimschlüssel wählt, wenn ein erster Geheimschlüssel decodiert wurde.
    • (5) Bei der vorliegenden Ausführungsform sind zwei Geheimschlüssel auf jede Gruppe verteilt, und die Verschlüsselung wird durch Wählen und Benutzen eines dieser Geheimschlüssel ausgeführt, wenngleich eine andere Zahl von Schlüs sein verteilt sein kann. Als ein Beispiel kann das Sendegerät 100 ein Kryptogramm mit Hilfe eines Geheimschlüssels erzeugen, der eine Kombination (erstellt beispielsweise durch ein logisches XODER für jede Bitposition) aus drei Geheimschlüsseln ist, die aus vier Geheimschlüsseln gewählt sind, die auf jede Gruppe verteilt sind. Die Empfangsgeräte entschlüsseln anschließend das Kryptogramm unter Verwendung einer Vielfalt von Entschlüsselungsschlüsseln, die man durch ein logisches XODER für jede Bitposition jeder Kombination aus drei Geheimschlüsseln erhält, die aus den vier Geheimschlüsseln gewählt wurden, und führen dieselbe Beurteilung wie die vorliegende Ausführungsform für jedes der Entschlüsselungsergebnisse aus. Wenn hier die entschlüsselten Daten Mn und Mnn für wenigstens eine Kombination von Entschlüsselungsschlüsseln übereinstimmen, kann das Empfangsgerät beurteilen, dass die übereinstimmende Kombination von Entschlüsselungsschlüsseln die Kombination ist, die vom Sendegerät 100 gewählt wurde.
    • (6) Bei der vorliegenden Ausführungsform wurden Gruppen aus zwei oder mehr Empfangsgeräten beschrieben, wenngleich jede Gruppe lediglich ein Empfangsgerät enthalten kann. In einem derartigen Fall kann jedes Empfangsgerät mit zwei oder mehr Geheimschlüsseln versehen sein, wobei das Sendegerät Kryptogramme zu den Empfangsgeräten senden kann, die unter Verwendung unterschiedlicher Geheimschlüssel für jedes Empfangsgerät erzeugt wurden.
  • Zweite Ausführungsform
  • Im folgenden wird ein verschlüsseltes Kommunikationssystem der zweiten Ausführungsform der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben. Das vorliegende verschlüsselte Kommunikationssystem ist durch Ausführen eines dreistufigen Verschlüsselungsvorgangs gekennzeichnet.
  • Aufbau des verschlüsselten Kommunikationssystems
  • 6 zeigt den gesamten Aufbau des verschlüsselten Kommunikationssystems und die grundlegenden Prinzipien der verschlüsselten Kommunikation in der zweiten Ausführungsform. Wie es in der Zeichnung dargestellt ist, ist das vorliegende System ein verschlüsseltes Kommunikationssystem, mit dem es beabsichtigt ist, das Urheberrecht einer Digitalproduktion unter Verwendung eines dreistufigen Verschlüsselungsvorgangs zu schützen, und besteht aus einem Aufzeichnungsgerät 300 und einem Wiedergabegerät 320 für eine DVD (Digital Versatile Disc) 310.
  • Das Aufzeichnungsgerät 300 ist ein Gerät zum Aufzeichnen digitaler Daten auf einer DVD 310 uns besteht aus einer Masterschlüssel-Speichereinheit 301, einer Medienschlüssel-Erzeugungseinheit 302, einen Titelschlüssel-Erzeugungseinheit 303, drei Arten von Verschlüsselungsmodulen 305307 und einer Digitalproduktion 304, die digitale Daten, wie etwa Text, Bilder und Audio, speichert.
  • Die Masterschlüssel-Speichereinheit 301 speichert einen Masterschlüssel Km, der ein Geheimschlüssel ist, den autorisierte (mit einer Erlaubnis zur Ausführung einer Wiedergabe ausgestattete) Wiedergabegeräte 320 gemeinsam besitzen. Die Medienschlüssel-Erzeugungseinheit 302 erzeugt einen Medienschlüssel Kd, der ein Geheimschlüssel zum Unterscheiden jeder DVD 310 ist. Die Titelschlüssel-Erzeugungseinheit 303 erzeugt in der Zwischenzeit einen Titelschlüssel Kt, der ein Geheimschlüssel ist, der einem Titel (wie etwa einem Film) der Digitalproduktion 304 zugeordnet ist, die auf der DVD 310 aufgezeichnet ist.
  • Die drei Verschlüsselungsmodule 305307 verschlüsseln jeweils den Medienschlüssel Kd, den Titelschlüssel Kt und die Digitalproduktion "Data" unter Verwendung dreier unterschiedlicher Verschlüsselungsalgorithmen E1, E2 und E3 und erzeugen dadurch den verschlüsselten Medienschlüssel 311, den verschlüsselten Titelschlüssel 312 und die verschlüsselte Digitalproduktion 313.
  • Das Wiedergabegerät 320 ist ein autorisiertes Gerät, das die verschlüsselte Digitalproduktion 313 von der DVD 310 liest und entschlüsselt, die durch das Aufzeichnungsgerät 300 aufgezeichnet wurde. Das Wiedergabegerät 320 enthält eine Masterschlüssel-Speichereinheit 321 zum Speichern desselben Masterschlüs sels Km wie die Masterschlüssel-Speichereinheit 301 im Aufzeichnungsgerät 300 sowie drei Entschlüsselungsmodule 322324.
  • Die drei Entschlüsselungsmodule 322324 entschlüsseln den verschlüsselten Medienschlüssel 311, den verschlüsselten Titelschlüssel 312 und die verschlüsselte Digitalproduktion 313, die von der DVD 310 gelesen wird, auf der Basis von geheimen Entschlüsselungsalgorithmen D1, D2 und D3, die die umgekehrte Transformation der Verschlüsselungsalgorithmen E1, E2 und E3 sind, die im Aufzeichnungsgerät 300 bereitgestellt sind.
  • Betrieb des verschlüsselten Kommunikationssystems
  • Im folgenden wird der Betrieb des oben beschriebenen verschlüsselten Kommunikationssystems unter Bezugnahme auf 6 erläutert.
  • Das Aufzeichnungsgerät 300 führt eine Verschlüsselung in den drei Stufen durch, die unten beschrieben sind. Das Verschlüsselungsmodul 305 erzeugt den verschlüsselten Medienschlüssel E1 (Kd,Km) 311 durch Verschlüsseln des Medienschlüssels Kd, der durch die Medienschlüssel-Erzeugungseinheit 302 erzeugt wurde, unter Verwendung des Masterschlüssels Km, der aus der Masterschlüssel-Speichereinheit 301 gelesen wurde, als Verschlüsselungsschlüssel. Das Verschlüsselungsmodul 306 erzeugt den verschlüsselten Titelschlüssel E2 (Kt,Kd) 312 durch Verschlüsseln des Titelschlüssels Kt, der durch die Titelschlüssel-Verschlüsselungseinheit 303 erzeugt wurde, unter Verwendung des Medienschlüssels Kd als Verschlüsselungsschlüssel. Schließlich erzeugt das Verschlüsselungsmodul 307 die verschlüsselte Digitalproduktion E3 (Data,Kt) 313 durch Verschlüsseln der Digitalproduktion "Data" 304 unter Verwendung des Titelschlüssels Kt als Verschlüsselungsschlüssel.
  • Der erzeugte verschlüsselte Medienschlüssel E1(Kd,Km) 311, der verschlüsselte Titelschlüssel E2 (Kt,Kd) 312 und die verschlüsselte Digitalproduktion E3 (Data,Kt) 313 werden auf der DVD 310 an vorbestimmten Orten durch das Aufzeichnungsgerät 300 aufgezeichnet.
  • Das Wiedergabegerät 320 führt andererseits die Entschlüsselung in drei Stufen durch, wie es im folgenden beschrieben ist.
  • Nachdem der verschlüsselte Medienschlüssel E1 (Kd,Km) 311, der verschlüsselte Titelschlüssel E2 (Kt,Kd) 312 und die verschlüsselte Digitalproduktion E3 (Data,Kt) 313 von der DVD 310 durch das Wiedergabegerät 320 gelesen wurden, entschlüsselt das Entschlüsselungsmodul 322 zunächst den verschlüsselten Medienschlüssel E1 (Kd,Km) 311 unter Verwendung des Masterschlüssels Km, der von der Masterschlüssel-Speichereinheit 321 gelesen wurde, als Entschlüsselungsschlüssel, um den Medienschlüssel Kd zu erzeugen. Dies ist durch die Gleichung 6 unten dargestellt. Kd = D1 (E1 (Kd,Km), Km) Gleichung (6)
  • Anschließend entschlüsselt das Entschlüsselungsmodul 323 den verschlüsselten Titelschlüssel E2 (Kt,Kd) 312 unter Verwendung des Medienschlüssels Kd, der durch das Entschlüsselungsmodul 322 erzeugt wurde, um den Titelschlüssel Kt zu erzeugen. Dies ist mit der Gleichung 7 unten dargestellt. Kt = D2 (E2 (Kt,Kd), Kd) Gleichung (7)
  • Schließlich entschlüsselt das Entschlüsselungsmodul 324 die verschlüsselte Digitalproduktion E3 (Data,Kt) 313 unter Verwendung des Titelschlüssels Kt, der durch das Entschlüsselungsmodul 323 erzeugt wurde, als Entschlüsselungsschlüssel, um die Digitalproduktion "Data" zu erzeugen. Dies ist unten mit Gleichung 8 dargestellt. Data = D3 (E3(Data, Kt), Kt) Gleichung (8)
  • Wenn der Masterschlüssel Km, der im Wiedergabegerät 320 bereitgestellt ist, nicht mit dem Masterschlüssel Km übereinstimmt, der im Aufzeichnungsgerät 300 bereitgestellt ist, wird der Schlüssel, der durch das Entschlüsselungsmodul 322 erzeugt wird, nicht mit dem Titelschlüssel übereinstimmen, der durch die Titel schlüssel-Erzeugungseinheit 303 im Aufzeichnungsgerät 300 erzeugt wird. Selbst wenn die Entschlüsselung in den folgenden beiden Stufen ausgeführt wird, werden demzufolge die Daten, die aus dem Entschlüsselungsmodul 324 ausgegeben werden, nicht mit der original Digitalproduktion "Data" 304 übereinstimmen. Das heißt, lediglich Wiedergabegeräte 304, die mit demselben Masterschlüssel Km ausgestattet sind, wie das Aufzeichnungsgerät 300, werden in der Lage sein, die Digitalproduktion 304 in ihren Ursprungszustand wiederherzustellen.
  • Wie es oben beschrieben wurde, verschlüsselt das vorliegende verschlüsselte Kommunikationssystem die Digitalproduktion 304 und zeichnet diese auf der DVD 310 auf, wobei die Entschlüsselung und Wiedergabe der verschlüsselten Digitalproduktion 313 nur durch die Wiedergabegeräte 320 möglich ist, die den Masterschlüssel Km besitzen. Ein Medienschlüssel Kd, der für jede DVD 310 einzigartig ist, und ein Titelschlüssel Kt, der für jeden Titel einzigartig ist, sind ebenfalls verschlüsselt und auf der DVD 310 aufgezeichnet, so dass nur durch erfolgreiches Entschlüsselung derselben der Reihe nach, die Wiedergabegeräte 320 in der Lage sind, die Digitalproduktion "Data" für einen festgelegten Titel erfolgreich zu decodieren.
  • Zusätzlich zur Verhinderung von Unsicherheiten des Verschlüsselungsschlüssels und von Totkopien, die möglich sind, wenn sämtliche der Verschlüsselungsschlüssel auf dem Aufzeichnungsmedium bereitstehen, verwendet die vorliegende Erfindung demzufolge einen Masterschlüssel, der nur den Herstellern autorisierter Geräte zur Verfügung gestellt wird, wodurch eine Unterscheidung zwischen autorisierten Wiedergabegeräten, die Inhalte wiedergeben können, und nicht autorisierten Geräten möglich ist, die dies nicht können.
  • Dritte Ausführungsform
  • 7 ist ein Blockschaltbild, das den Aufbau des Verschlüsselungsgerätes 400 der dritten Ausführungsform der vorliegenden Erfindung zeigt. Dieses Verschlüsselungsgerät 400 ist ein Gerät zum Verschlüsseln und Senden einer Digitalproduktion 402 und besteht aus einer Titelschlüssel-Speichereinheit 401, einer Di gitalproduktion 402, einer Ergänzungseinheit 403, einer Trenneinheit 404, einem Verschlüsselungsmodul 405 und einer Kombinationseinheit 406.
  • Die Titelschlüssel-Erzeugungseinheit 401, die Digitalproduktion 402 und das Verschlüsselungsmodul 405 gleichen der Titelschlüssel-Erzeugungseinheit 303, der Digitalproduktion 304 und dem Verschlüsselungsmodul 307 in der zweiten Ausführungsform und werden demzufolge nicht beschrieben.
  • Die Trenneinheit 404 kann aus einer Verriegelungsschaltung bestehen und trennt Daten, die verschlüsselt werden sollen (getrennte Daten 2), und Daten, die nicht verschlüsselt werden sollen (getrennte Daten 1), von den Blockdaten "Data", die aus der Digitalproduktion 402 extrahiert werden. Die Trenneinheit 404 sendet die getrennten Daten 1 zur Ergänzungseinheit 403 und zur Kombinationseinheit 406 und die getrennten Daten 2 zum Verschlüsselungsmodul 405.
  • Die Ergänzungseinheit 403 kann aus einer logischen XODER-Schaltung bestehen und wird verwendet, um ein logisches XODER für jede Bitposition im Titelschlüssel Kt, der durch die Titelschlüssel-Erzeugungseinheit 401 erzeugt wird, und die getrennten Daten 1 zu berechnen, die von der Trenneinheit 404 gesendet werden. Die Ergänzungseinheit 403 sendet anschließend das erhaltene Ergebnis zum Verschlüsselungsmodul 405 als ergänzten Titelschlüssel Kp, wie es mit der Gleichung (9) unten gezeigt ist. Kp = Kt (+) Data 1 Gleichung (9)wobei das Symbol (+) ein Operationszeichen ist, das eine logische XODER-Operation darstellt.
  • Das Verschlüsselungsmodul 405 verschlüsselt die getrennten Daten 2, die von der Trenneinheit 404 gesendet wurden, unter Verwendung des ergänzten Titelschlüssels Kp, der von der Ergänzungseinheit 403 gesendet wird, als Verschlüsselungsschlüssel und sendet das erhaltene Kryptogramm E(Data2,Kp) zur Kombinationseinheit 406. Dieses Kryptogramm E(Data2,Kp) kann durch die Gleichung 10 unten ausgedrückt werden, wenn die obige Gleichung 9 eingesetzt wird E(Data2,Kp) = E(Data2, Kt (+) Data1) Gleichung (10)
  • Die Kombinationseinheit 406 kann aus einer Verriegelungsschaltung bestehen und gibt durch Kombination der getrennten Daten 1, die von der Trenneinheit 404 gesendet wurden, mit dem Kryptogramm E (Data2,Kp), das vom Verschlüsselungsmodul 405 gesendet wurde, die verschlüsselten Blockdaten "Edata" aus, die den ursprünglichen Blockdaten "Data" entsprechen.
  • 8 zeigt den Aufbau der Blockdaten "Data" vor der Verschlüsselung und der verschlüsselten Blockdaten "Edata". Wie in 8 gezeigt, werden die getrennten Daten 1 nicht geändert, während die getrennten Daten 2 unter Verwendung des Titelschlüssels Kp verschlüsselt werden, der durch die getrennten Daten 1 ergänzt wurde.
  • Wie es oben erläutert wurde, verwendet das vorliegende Verschlüsselungsgerät 400 nicht direkt einen Geheimschlüssel als Verschlüsselungsschlüssel, sondern ergänzt anstelle dessen den Geheimschlüssel und verwendet diesen anschließend als Verschlüsselungsschlüssel. Diese Ergänzung wird unter Verwendung eines Teils der Digitalproduktion ausgeführt, die verschlüsselt werden soll.
  • Beim vorliegenden Verschlüsselungsgerät 400 wird der Verschlüsselungsschlüssel, der schließlich bei der Verschlüsselung verwendet wird, auf der Basis des Inhalts (zu übermittelnder Daten) bestimmt, so dass es für nicht autorisierte Dritte schwierig ist, den Geheimschlüssel herauszufinden. Hier ist es zudem möglich, das schlimmste mögliche Szenario zu vermeiden, bei dem ein nicht mehr sicherer Geheimschlüssel die Entschlüsselung sämtlicher weiterer Inhalte ermöglicht.
  • Wenngleich die vorliegende Erfindung umfassend beispielhaft unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben wurde, wird darauf hingewiesen, dass unterschiedliche Änderungen und Abänderungen dem Fachmann verständlich sein werden. Daher sollten derartige Änderungen und Abänderungen, solange sie nicht vom Geltungsbereich abweichen, als darin enthalten erachtet werden.

Claims (4)

  1. Verschlüsseltes Kommunikationssystem, bestehend aus n Empfangsgeräten (A1-G4) und einem einzigen Sendegerät (10) für die Übermittlung von Digitalinformationen zu den n Empfangsgeräten, wobei die n Empfangsgeräte in Gruppen klassifiziert sind und ein Geheimschlüssel exklusiv an jede Gruppe verteilt ist, dadurch gekennzeichnet, dass die n Empfangsgeräte exklusiv in m Gruppen (A-G) klassifiziert sind und k Geheimschlüssel, die aus einer Gesamtzahl von m*k Geheimschlüsseln (11) gewählt sind, exklusiv an jede Gruppe verteilt sind, wobei das Sendegerät (100) enthält: eine Geheimschlüssel-Speichereinrichtung (103) zum Speichern der m*k Geheimschlüssel, die den Gruppen (A-G) zugeordnet sind, auf die die Geheimschlüssel verteilt sind; eine Geheimschlüssel-Wähleinrichtung (104) zum Wählen eines Geheimschlüssels für jede Gruppe aus den k Geheimschlüsseln, die in der Geheimschlüssel-Speichereinrichtung entsprechend jeder Gruppe gespeichert sind; eine Verschlüsselungseinrichtung (105) zum Verschlüsseln eines Klartextes unter Verwvendung jedes der m Geheimschlüssel, die von der Geheimschlüssel-Wähleinrichtung gelesen werden, um m Kryptogramme zu erzeugen; und eine Übermittlungseinrichtung (111) zum Übermitteln der m Kryptogramme, die man aus der Verschlüsselungseinrichtung erhält, zu den n Empfangsgeräten (A1-G4), wobei jedes Kryptogramm zu jedem Empfangsgerät der Gruppe übermittelt wird, auf die der Geheimschlüssel verteilt wurde, der für die Erzeugung des Kryptogramms verwendet wird, und jedes der n Empfangsgeräte (200) enthält: eine Geheimschlüssel-Speichereinrichtung (200, 230) zum Speichern von k Geheimschlüsseln, die auf die Gruppe verteilt wurden, zu der das Empfangsgerät gehört; eine Empfangseinrichtung (211) zum Empfangen eines der Kryptogramme, die durch das Sendegerät gesendet werden; eine Entschlüsselungseinrichtung (221, 231) zum separaten Entschlüsseln des empfangenen Kryptogramms unter Verwendung der k Geheimschlüssel; und eine Beurteilungseinrichtung (223, 233, 203), um zu beurteilen, ob entschlüsselte Ergebnisdaten, die man durch die Entschlüsselungseinrichtung erhält, eine vorbestimmte Regel erfüllen, und um bei der Beurteilung, dass wenigstens ein entschlüsseltes Ergebnis die vorbestimmte Regel erfüllt, zu bestätigen, dass eines des entschlüsselten Ergebnisse, das die vorbestimmte Regel erfüllt, mit dem Klartext identisch ist.
  2. Verschlüsseltes Kommunikationssystem nach Anspruch 1, bei dem die Übermittlungseinrichtung im Sendegerät (100) die Übermittlung ausführt, nachdem ein vorbestimmtes Regelkryptogramm hinzugefügt wurde, das den Kryptogrammen die vorbestimmte Regel aufzeigt, und bei dem die Beurteilungseinrichtung (203, 223, 233) in jedem Empfangsgerät die Beurteilung auf der Basis des vorbestimmten Regelkryptogramms ausführt, das vom Sendegerät übermittelt wurde.
  3. Sendegerät für die Übermittlung von Digitalinformationen zu n Empfangsgeräten, wobei die n Empfangsgeräte in Gruppen klassifiziert sind und ein Geheimschlüssel exklusiv auf jede Gruppe verteilt ist, dadurch gekennzeichnet, dass die n Empfangsgeräte exklusiv in m Gruppen (A-G) klassifiziert sind und k Geheimschlüssel, die aus einer Gesamtzahl von m*k Geheimschlüsseln (11) gewählt sind, exklusiv auf jede Gruppe verteilt sind, wobei das Sendegerät enthält: eine Geheimschlüssel-Speichereinrichtung (103) zum Speichern der m*k Geheimschlüssel, die den Gruppen (A-G) zugeordnet sind, auf die die Geheimschlüssel verteilt sind; eine Geheimschlüssel-Wähleinrichtung (104) zum Wählen eines Geheim schlüssels für jede Gruppe aus den k Geheimschlüsseln, die in der Geheimschlüssel-Speichereinrichtung entsprechend jeder Gruppe gespeichert sind; eine Verschlüsselungseinrichtung (105) zum Verschlüsseln eines Klartextes unter Verwendung jedes der m Geheimschlüssel, die von der Geheimschlüssel-Wähleinrichtung gelesen werden, um m Kryptogramme zu erzeugen; und eine Übermittlungseinrichtung (111) zum Übermitteln der m Kryptogramme, die man aus der Verschlüsselungseinrichtung erhält, zu den n Empfangsgeräten (A1-G4), wobei jedes Kryptogramm zu jedem Empfangsgerät der Gruppe übermittelt wird, auf die der Geheimschlüssel verteilt wurde, der für die Erzeugung des Kryptogramms verwendet wird.
  4. Sendegerät nach Anspruch 3, wobei die Übermittlungseinrichtung die Übermittlung ausführt, nachdem ein vorbestimmtes Regelkryptogramm hinzugefügt wurde, das jedem der Kryptogramme die vorbestimmte Regel aufzeigt.
DE69733986T 1996-10-31 1997-09-29 Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels Expired - Lifetime DE69733986T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP29037396 1996-10-31
JP29037396 1996-10-31

Publications (2)

Publication Number Publication Date
DE69733986D1 DE69733986D1 (de) 2005-09-22
DE69733986T2 true DE69733986T2 (de) 2006-01-26

Family

ID=17755192

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69733986T Expired - Lifetime DE69733986T2 (de) 1996-10-31 1997-09-29 Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels

Country Status (6)

Country Link
US (1) US6151394A (de)
EP (1) EP0840476B1 (de)
KR (1) KR100426460B1 (de)
CN (1) CN1192544C (de)
DE (1) DE69733986T2 (de)
TW (1) TW370661B (de)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US6826689B1 (en) * 1999-10-01 2004-11-30 Geneticware Co., Ltd. Method and system for emulating a secret code between two hardware modules
US6636838B1 (en) * 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
DE60137085D1 (de) * 2000-06-21 2009-01-29 Sony Corp Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
EP1512147A2 (de) * 2000-12-07 2005-03-09 SanDisk Corporation System, verfahren und einrichtung zum abspielen von aufgezeichnetem audio-, video- oder anderem inhalt aus nichtflüchtigen speicherkarten, kompakt-disks oder anderen medien
WO2002082218A2 (en) * 2001-04-07 2002-10-17 Telehublink Coporation Methods and systems for securing information communicated between communication devices
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
US20040151307A1 (en) * 2003-02-03 2004-08-05 Lih-Chung Wang Tractable rational map public-key system
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US7996174B2 (en) 2007-12-18 2011-08-09 Teradyne, Inc. Disk drive testing
US8549912B2 (en) 2007-12-18 2013-10-08 Teradyne, Inc. Disk drive transport, clamping and testing
US20100002885A1 (en) * 2008-03-26 2010-01-07 Ericsson Inc. Efficient multiparty key exchange
US8095234B2 (en) 2008-04-17 2012-01-10 Teradyne, Inc. Transferring disk drives within disk drive testing systems
US8305751B2 (en) 2008-04-17 2012-11-06 Teradyne, Inc. Vibration isolation within disk drive testing systems
US8117480B2 (en) 2008-04-17 2012-02-14 Teradyne, Inc. Dependent temperature control within disk drive testing systems
US8041449B2 (en) 2008-04-17 2011-10-18 Teradyne, Inc. Bulk feeding disk drives to disk drive testing systems
US8102173B2 (en) 2008-04-17 2012-01-24 Teradyne, Inc. Thermal control system for test slot of test rack for disk drive testing system with thermoelectric device and a cooling conduit
US7945424B2 (en) 2008-04-17 2011-05-17 Teradyne, Inc. Disk drive emulator and method of use thereof
US8160739B2 (en) 2008-04-17 2012-04-17 Teradyne, Inc. Transferring storage devices within storage device testing systems
US7848106B2 (en) 2008-04-17 2010-12-07 Teradyne, Inc. Temperature control within disk drive testing systems
US8238099B2 (en) 2008-04-17 2012-08-07 Teradyne, Inc. Enclosed operating area for disk drive testing systems
US20090262455A1 (en) 2008-04-17 2009-10-22 Teradyne, Inc. Temperature Control Within Disk Drive Testing Systems
JP2011524060A (ja) 2008-06-03 2011-08-25 テラダイン、 インコーポレイテッド 記憶デバイスを処理する方法
US8466699B2 (en) 2009-07-15 2013-06-18 Teradyne, Inc. Heating storage devices in a testing system
US8687356B2 (en) 2010-02-02 2014-04-01 Teradyne, Inc. Storage device testing system cooling
US7920380B2 (en) 2009-07-15 2011-04-05 Teradyne, Inc. Test slot cooling system for a storage device testing system
US8628239B2 (en) 2009-07-15 2014-01-14 Teradyne, Inc. Storage device temperature sensing
US7995349B2 (en) 2009-07-15 2011-08-09 Teradyne, Inc. Storage device temperature sensing
US8547123B2 (en) 2009-07-15 2013-10-01 Teradyne, Inc. Storage device testing system with a conductive heating assembly
US8116079B2 (en) 2009-07-15 2012-02-14 Teradyne, Inc. Storage device testing system cooling
US9779780B2 (en) 2010-06-17 2017-10-03 Teradyne, Inc. Damping vibrations within storage device testing systems
US8687349B2 (en) 2010-07-21 2014-04-01 Teradyne, Inc. Bulk transfer of storage devices using manual loading
US9001456B2 (en) 2010-08-31 2015-04-07 Teradyne, Inc. Engaging test slots
EP2890046B1 (de) * 2012-08-24 2018-12-19 Sony Corporation Informationsverarbeitungsvorrichtung, informationsspeichervorrichtung, server, informationsverarbeitungssystem, informationsverarbeitungsverfahren und programm dafür
HK1176805A2 (en) * 2013-01-15 2013-08-02 X On Comm Ltd A method and system for wireless communication
US9459312B2 (en) 2013-04-10 2016-10-04 Teradyne, Inc. Electronic assembly test system
US10742413B2 (en) * 2017-04-25 2020-08-11 International Business Machines Corporation Flexible verifiable encryption from lattices
US10725091B2 (en) 2017-08-28 2020-07-28 Teradyne, Inc. Automated test system having multiple stages
US11226390B2 (en) 2017-08-28 2022-01-18 Teradyne, Inc. Calibration process for an automated test system
US10845410B2 (en) 2017-08-28 2020-11-24 Teradyne, Inc. Automated test system having orthogonal robots
US10948534B2 (en) 2017-08-28 2021-03-16 Teradyne, Inc. Automated test system employing robotics
US10983145B2 (en) 2018-04-24 2021-04-20 Teradyne, Inc. System for testing devices inside of carriers
US10775408B2 (en) 2018-08-20 2020-09-15 Teradyne, Inc. System for testing devices inside of carriers
US11754596B2 (en) 2020-10-22 2023-09-12 Teradyne, Inc. Test site configuration in an automated test system
US11953519B2 (en) 2020-10-22 2024-04-09 Teradyne, Inc. Modular automated test system
US11867749B2 (en) 2020-10-22 2024-01-09 Teradyne, Inc. Vision system for an automated test system
US11754622B2 (en) 2020-10-22 2023-09-12 Teradyne, Inc. Thermal control system for an automated test system
US11899042B2 (en) 2020-10-22 2024-02-13 Teradyne, Inc. Automated test system
US12007411B2 (en) 2021-06-22 2024-06-11 Teradyne, Inc. Test socket having an automated lid

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4197502A (en) * 1978-10-16 1980-04-08 Motorola, Inc. Digital signal detector
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.
US4440976A (en) * 1981-06-17 1984-04-03 Motorola, Inc. Automatic selection of decryption key for multiple-key encryption systems
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
EP0148235B1 (de) * 1983-06-30 1988-10-05 Independent Broadcasting Authority Chiffriertes fernsehrundfunksystem
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
US4782326A (en) * 1987-10-01 1988-11-01 Motorola, Inc. ADPCM transcoder data interface circuit having an encoded enable signal
JPH0438029A (ja) * 1990-06-04 1992-02-07 Hitachi Ltd 暗号を用いた通信方法
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
KR970002594B1 (ko) * 1993-10-16 1997-03-06 삼성전기 주식회사 인슐린 패취용 피부 전처리 장치
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
KR0175616B1 (ko) * 1996-08-20 1999-04-01 한국전기통신공사 자체인증 특성을 갖는 개인식별정보에 기반을둔 키 분배방법
EP0840477B1 (de) * 1996-10-31 2012-07-18 Panasonic Corporation Hochsicheres Verfahren zur geheimen Schlüsselübertragung mit Beschränkung des Schadens bei Bekanntwerden oder Dekodierung des geheimen Schlüssels

Also Published As

Publication number Publication date
TW370661B (en) 1999-09-21
CN1184386A (zh) 1998-06-10
DE69733986D1 (de) 2005-09-22
US6151394A (en) 2000-11-21
EP0840476B1 (de) 2005-08-17
KR100426460B1 (ko) 2004-06-16
EP0840476A2 (de) 1998-05-06
KR19980033369A (ko) 1998-07-25
EP0840476A3 (de) 2001-01-03
CN1192544C (zh) 2005-03-09

Similar Documents

Publication Publication Date Title
DE69733986T2 (de) Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE60024941T2 (de) Verschlüsselungsverfahren und -Vorrichtung, Entschlüsselungsverfahren und -Vorrichtung
DE4317380C1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE69535496T2 (de) Datenbuskommunikation
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE3524472A1 (de) Sender/empfaenger fuer verschluesselte signale
DE102005009621A1 (de) Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale
DE60004140T2 (de) Datenbankerzeugungssystem für verschlüsseltes Programm-Material
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
EP1768342A1 (de) Netzwerkkomponente, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
EP1683029B1 (de) Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung
DE3244537C2 (de)
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
EP0825316A2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: KABUSHIKI KAISHA TOSHIBA, TOKIO/TOKYO, JP

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP