JPH09200199A - ハッシュキーを使用した暗号サインの生成方法及び装置 - Google Patents

ハッシュキーを使用した暗号サインの生成方法及び装置

Info

Publication number
JPH09200199A
JPH09200199A JP8352487A JP35248796A JPH09200199A JP H09200199 A JPH09200199 A JP H09200199A JP 8352487 A JP8352487 A JP 8352487A JP 35248796 A JP35248796 A JP 35248796A JP H09200199 A JPH09200199 A JP H09200199A
Authority
JP
Japan
Prior art keywords
information
hash key
hash
digital signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8352487A
Other languages
English (en)
Inventor
Eric Sprunk
エリック・スプランク
Paul Moroney
ポール・モロニー
Brant Candelore
ブラント・キャンデロア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of JPH09200199A publication Critical patent/JPH09200199A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Radio Relay Systems (AREA)
  • Stereo-Broadcasting Methods (AREA)

Abstract

(57)【要約】 (修正有) 【課題】複数の異なる情報群の情報を認証するデジタル
サインを効率的に作成する。 【解決手段】枝41から出力されたハッシュキーはグル
ープAの認証ブロックからのすべての情報を認証し、同
様に枝43、枝45の出力ハッシュキーは、各々グルー
プBの認証ブロック1,2、グループCの認証ブロック
1,2からのすべての情報を認証する。従って、ハッシ
ュ関数50から出力された結合ハッシュキーHK(A
B)はグループA及びBからのすべての情報を認証す
る。この結合ハッシュキーが枝45により与えられるハ
ッシュキーHK(C)(グループC情報を認証)により
ハッシュされたとき、結果としてハッシュ関数52から
すべての3つの枝により処理された情報を認証するデジ
タルサインHK(ABC)が得られる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本願は暗号サインの作成に関
し,特にすべての証明情報を送信する必要がなく複数の
異なるメッセージ群から情報を証明する暗号サインを作
成しかつ回復するための方法及び装置に関する。
【0002】
【従来の技術】本願は,さまざまな信号への制御された
アクセスが要求されるテレコミュニケーション分野など
情報がサインによって証明されるところのあらゆるセキ
ュリティ技術へ応用可能である。そのようなテレコミュ
ニケーションへの応用例として,衛星及びケーブルテレ
ビシステム,電子メール装置,パーソナルコミュニケー
タ,セルラー電話等などが含まれる。テレコミュニケー
ション以外の分野での応用として,デジタルデータの安
全な保存及び検索が含まれる。
【0003】本願発明はテレビ信号の安全放送システム
との関連で説明されるが,異なる群の情報から暗号サイ
ンが与えれるような視覚的なあらゆるアプリケーション
に応用可能である。本願及び請求の範囲の態様はそれら
すべてのアプリケーションを含むものである。
【0004】本願を開示するために,安全放送システム
は,放送サービスの制御された選択へのアクセスを有す
る大量の個別レシーバーへ共通媒体を通じて大量のサー
ビス(例えば,テレビサービス)が放送されるようなも
のとして定義される。該個別サービスはオーディオ,ビ
デオ,データまたはそれらの任意の組み合わせから成
る。そのような装置の例が図1に示されている。図1の
安全放送システムにおいて,入力信号はエンコーダ/ト
ランスミッタ10によって,符号化されかつ送信チャネル
を通じて複数のレシーバ14,16,18へ送信される。例え
ば,送信チャネルはエンコーダ/トランスミッタ10から
信号を受信しそれらを従来の衛星通信技術を使ってレシ
ーバ14,16及び18へ分配する衛星12を有する衛星送信チ
ャネルから成る。衛星テレビの例において,エンコーダ
/トランスミッタ10への入力信号は,テレビ番組信号,
アクセス制御信号及び衛星分配装置を通じてレシーバへ
伝達されるべき他のさまざなデータから成る。当業者に
周知のように,レシーバ14,16,18は商業的レシーバ及
び消費者レシーバのあらゆる組み合わせから成る。商業
的レシーバーは,衛星から信号を受信しかつ典型的に有
料のケーブルテレビシステムのようなネットワークを通
じて再分配するためにケーブルテレビオペレータのよう
なサービスプロバイダーにより使用されるようなもので
ある。消費者レシーバはエンドユーザの自宅またはオフ
ィスなどに見られる典型的に有料のサービスを受信する
ものである。
【0005】安全放送システムを通じて伝達される各デ
ータストリームはあるアクセス要求を伴っていた。各レ
シーバは,該レシーバがアクセスすべき権利が与えられ
たデータストリームを決定するのに使用される許可権の
セットを有するデコーダを含む。デコーダの許可権はシ
ステムを通じて伝達される暗号化されたメッセージによ
りいつでも変更可能である。さらに,アクセス要求を示
すティア(tier)によって,各データストリームに対する
アクセス要求は新しい暗号化メッセージにより変更され
得る。各特定のデータストリームに対し,アクセス要求
を変更するために使用される暗号化メッセージはまたア
クセス要求が存在する時間長を定義する。
【0006】放送システムを通じて取得可能な異なるプ
ログラムまたは放送イベントがサービスを形成するべく
一緒にグループ化される。サービスは,該サービスを受
信するためにデコーダで必要なのはどの許可権かを識別
しなければならない。サービスはひとつまたはそれ以上
の他のアクセス要求を有することもできる。サービスは
異なるアクセス要求のリストを特定し,その少なくとも
一つは特定のサービスにアクセスするための特定のデコ
ーダに対し有効でなければならない。デコーダは許可権
の特定されたリストを参照することによって有効性を決
定する。用語“ティア”は文脈によって,特定のアクセ
ス要求または許可権のいずれかを総称的に示すのに使用
される。
【0007】多数の異なるサービスに対する多数の異な
るアクセス要求が可能であり,これらはデコーダ内に保
持された可能許可権の多数性に対応している。これらは
許可権ベクトルの使用によってデコーダで管理される。
例えば,許可権ベクトル内のビットの位置は特定のアク
セス要求に対応する特定のティアを識別する。そのビッ
トの値は,特定のサービスを復号化するための許可権を
デコーダが有するか否か決定する。
【0008】許可権及びアクセス要求のセットはしばし
ばカテゴリーと称される情報のグループから成る。各異
なるカテゴリーは特別のカテゴリー番号で分類される。
上述したように,任意のサービスに対するアクセス要求
はいつでも暗号化メッセージによって変更可能である。
実際には,アクセス要求と対応する許可権定義の個別セ
ットを有する多重カテゴリーが単一サービスに対して同
時にサポートされる。これらのマルチカテゴリーアクセ
ス要求は,そのサービスにアクセスし各カテゴリーがそ
れへの特定の単一のメッセージを受信するようなすべて
のデコーダ用のセットとして定義されなければならな
い。そのカテゴリーに割り当てられたデコーダがそのカ
テゴリーにアドレスされたメッセージのみを受信し,他
のアクセス要求及び許可権定義のセットを有する他のカ
テゴリーにアドレスされたメッセージを受信しない。
【0009】各カテゴリーのデコーダに送られたメッセ
ージはそのカテゴリー用のアクセス要求を定義する。こ
れらのアクセス要求は,アクセス要求の未許可の再割り
当てを防止するために安全な方法で伝達されねばならな
い。過去において,そのようなメッセージはデコーダ内
で安全キー(秘密キー)によって暗号化されて伝達され
ていた。しかし,安全キーを入手すると簡単にデコーダ
外のメッセージを変更できてしまう。この安全キーを使
用する攻撃に対抗できるより安全な方法が必要とされ
る。
【0010】複数の異なるキーが安全にメッセージを伝
達するのに使用されるところのキー階層によって,異な
るカテゴリー用のアクセス要求の異なるセットの伝達が
暗号的に結合される。そのような方法において,アクセ
ス要求メッセージを解読するキーは安全メッセージを通
じて各デコーダに対して個別に伝達されねばならない。
異なるカテゴリーに対するアクセス要求の暗号的組み合
わせはハッシング(hashing)として周知の方法で達成さ
れる。このプロセスにおいて,該メッセージからのすべ
ての安全データは,アクセス要求メッセージを解読する
のに必要な秘密キー及びそのメッセージ内に含まれるデ
ータの両方に暗号的に依存するより短いデータブロック
を生成するべく安全キーを使って暗号的に処理される。
【0011】もしハッシング作用の結果がキー階層の後
続の処理のキーとして使用されれば,アクセス要求メッ
セージを改竄する外部データがデコーダで回復される後
続キー階層を破壊するであろう。さらに,もしハッシン
グ作用が安全処理コンポーネント内のような安全エリア
内で実行されれば,ハッシングキーが知られていても安
全性は維持される。特に,回復ハッシングデータを変更
することなく安全エリア外のデータを改竄することは,
計算上実行不能である。
【0012】衛星テレビ放送を保護する際に使用される
キーのひとつはプログラムキーとして知られている。該
プログラムキーは時間のオーダーで特定の時間間隔で与
えられるサービスに付随する。デコーダにより保持され
た許可権と一致するアクセス要求が,サービスにアクセ
スするためのデコーダ用のプログラムキーに加えて必要
とされる。
【0013】従来の衛星テレビ装置のキー階層で使用さ
れるもうひとつのキーは“カテゴリーキー”である。カ
テゴリーキーは例えば月毎に周期的に変更される。ひと
つのカテゴリーキーはアクセス要求及び許可権定義の単
一セットを順繰りに定義する単一のカテゴリーを保護す
るために使用される。
【0014】衛星テレビの例において,プログラムキー
はさまざまなカテゴリー情報を認証する。この文脈にお
いて“認証”とはトランスミッタとデコーダとの間で不
法者により情報が変更され若しくは置換されないという
ことの安全確認について言及している。特に,通常の不
法操作は許可無くサービスを復号化したいデコーダ内に
保持された許可権に一致するようにサービスのアクセス
要求を再び割り当てるようなものであるため,アクセス
要求を認証することは最高のことである。過去におい
て,認証は図2に示されるような線形ハッシング法を使
って与えられた。この場合,線形の用語は暗号上または
計算上の複雑性を定義するのではなく,図示するような
情報の位相的またはグラフィックな処理を言う。図示さ
れるようなリニアハッシング法において,カテゴリーキ
ーがライン20を通じて解読プロセッサ24に入力する。例
えば,解読プロセッサは周知のデータ暗号規格関数(DE
S)から成る。暗号プロセッサは初期化ベクトルまたはラ
イン22から入力される暗号化IV("EIV")からの"IV"を生
成する。
【0015】図2はデコーダで与えられるリニアハッシ
ングを示しているが,同様のハッシングはエンコーダで
も実行可能であり,その場合には所望により引き出され
たプログラムキーは同一である。
【0016】暗号プロセッサから出力されたIVは認証さ
れるべきデータのブロックNを受信する第1ハッシュ関
数30に入力される。ハッシュ関数30からの合成ハッシュ
出力はIV及びデータブロックの両方に依存し,認証デー
タの他のブロックN-1を受信する他のハッシュ関数32に
入力する。このプロセスは,認証されるべき第1ブロッ
クのデータがカテゴリーA用の出力を与えるべくハッシ
ュ関数34によってハッシュされるまで,線形ハッシング
チェーン35に沿って続けられる。図の全3つのカテゴリ
ーは同一のサービスへのアクセスを許可するため,カテ
ゴリーA,B,及びC情報は一緒に認証されまたはハッシュ
されねばならない。したがって,カテゴリーAからの結
果は符号25で示されるカテゴリーBに関して同様にハッ
シュされるべく通過する。その点でカテゴリーAに依存
するカテゴリーBからの結果は符号26で示されるカテゴ
リーC情報に関してハッシングされるべく通過する。し
たがって,カテゴリーCハッシングの結果は全3つのカ
テゴリーの認証された情報に依存し,実プログラムキー
から成る。
【0017】
【発明が解決しようとする課題】図2から明らかなよう
に,ハッシングから得られた認証データはチェーン内の
すべてのカテゴリーから取得された情報から引き出され
る。カテゴリーA,B,Cの線形チェーンを使用するハッシ
ングへのこの伝統的アプローチは,認証されるべきブロ
ック及びカテゴリー数が増加するにしたがって,計算上
猛烈になり時間もかかる。これは,すべてのカテゴリー
に共通のプログラムキーを引き出すために各カテゴリー
によりハッシュされるべき大量のデータを要求するよう
な多数のカテゴリーが存在するところの通信ネットワー
ク内で特に問題である。各カテゴリーはそのサービスへ
の潜在的アクセスを有するすべてのカテゴリーに必要な
ハッシングにより負荷される。もう一つの負荷は,各カ
テゴリーがすべてのカテゴリーに対し認証すべきすべて
のブロックを所有するというという要求から来るもの
で,それはすべてのカテゴリーに対するメッセージを獲
得する際のデコーダの遅延を意味し,または多重カテゴ
リー用の情報の二重送信による帯域幅の無駄を意味す
る。
【0018】他のカテゴリーに対する情報ブロックのハ
ッシングによる各カテゴリーの負荷が最小化され,各カ
テゴリーは他のカテゴリーのメッセージ情報を含まない
自身の受信メッセージ情報のみを必要とするところの,
より効率的なハッシング及び認証方法を与えることが有
利である。そのような装置及び方法は,線形ハッシング
処理の欠点を有することなく従来の線形ハッシング法に
より認証されたすべての同一情報を認証する暗号サイン
(例えば,プログラムキーなど)を作成する。
【0019】本願は上記利点を有する方法及び装置を与
えるものである。
【0020】
【課題を解決するための手段】本願発明にしたがって,
複数の異なる情報群の情報を認証するデジタルサインを
作成するための方法が与えられる。各グループからの情
報は各グループ用の個別のハッシュキーを作成するべく
ハッシュされる。各ハッシュキーはそれぞれのグループ
内の情報を認証する。その後ハッシュキーの特定の組み
合わせが少なくともひとつの結合ハッシュキーを作成す
るべく一緒にハッシュされる。デジタルサインは少なく
ともひとつの結合されたハッシュキーから引き出される
(例えば,それと等しいかそれから作成される)。例え
ば,当該デジタルサインは予約テレビアクセス制御シス
テムにおけるプログラムキーとして使用される。当該サ
インは認証情報がデータ保護目的のために必要な他のあ
らゆる目的に対し使用され得る。
【0021】例えば,ハッシング工程は双方向暗号プロ
セスから成る。他に,トラップドア一方向関数から成
る。
【0022】ハッシュキー及び結合ハッシュキーは所望
の構造にしたがって一緒にハッシュされ得る。例えば,
バイナリイツリー構造が,すべてのカテゴリーに共通の
プログラムキーを引き出すために各カテゴリーに対し為
される必要な計算回数を最少化するのに使用される。ほ
とんどの場合,デジタルサインは少なくとも2つの結合
ハッシュキーを一緒にハッシングすることにより作成さ
れる。少なくとも一つの結合ハッシュキーもまたデジタ
ルサインを生成するために少なくとも一つのハッシュキ
ーでハッシュされる。ほとんどの実行は,デジタルサイ
ンを作成するために所定の順番で複数のハッシュキー及
び結合ハッシュキーを一緒にハッシュする。
【0023】各ハッシュキーは結合ハッシュキーを通じ
てすべての他のハッシュキーと所定の順番で最後に結合
され,それによってすべての情報群の情報を認証するよ
うな方法でデジタルサインを生成する。該所定の順番
は,異なるハッシュキー及び結合ハッシュキーがハッシ
ング工程を指定するべくネットワークのさまざまなノー
ドへ入力されるところのネットワーク構造によって確立
される。上記したように,ネットワーク構造はバイナリ
イツリーから成る。
【0024】各グループに対するハッシュキーはそのグ
ループからの情報を当該グループ用の対応する初期化ベ
クトルでハッシングすることにより生成される。図示さ
れた実施例において,デジタルサインはレシーバへ連結
されたサービスへのアクセスを制御する際に暗号キーと
して使用される。
【0025】レシーバでサービスへアクセスする際に使
用するために暗号キーを回復する方法が与えられる。こ
の回復方法は暗号キーにより認証された第1情報グルー
プをレシーバへ伝達する工程から成る。その後,該第1
情報グループはその情報グループに対するハッシュキー
を得るために対応する初期化ベクトルでハッシュされ
る。それ以外にレシーバに伝達されるのは,第1情報グ
ループを認証しない暗号ハッシュキーであって暗号キー
を回復するのにレシーバで必要とされる暗号ハッシュキ
ーを生成する際に使用されるすべてのハッシュキー及び
結合ハッシュキーである。第1情報グループに対して得
られたハッシュキー並びにレシーバへ伝達されたハッシ
ュキー及び結合ハッシュキーは,暗号キーを再生成する
べく所定の順番にしたがってハッシュされる。
【0026】ハッシュキー及び結合ハッシュキーはレシ
ーバへの伝達前に暗号化され得る。例えば,レシーバへ
伝達されたハッシュキー及び結合ハッシュキーは,レシ
ーバで引き出し可能な少なくとも一つのハッシュキー及
び結合ハッシュキーのもとで暗号化されるかまたは周知
のメカニズムでレシーバへ伝達される他の暗号により暗
号化される。
【0027】認証されたすべての情報グループへのアク
セス無しでデジタルサインを再生するための方法が与え
られる。この結果に到達するために,デジタルサインに
より認証された少なくとも一つの所望の情報グループか
らの認証情報が得られる。得られた情報は所望の情報グ
ループに対するハッシュキーを再生するべくハッシュさ
れる。ハッシュキー及び結合ハッシュキーの集合が受信
される。このキーの集合は,集合内のハッシュキー及び
結合ハッシュキーが生成された実情報の代わりにデジタ
ルサインを再生するために必要なものから成る。所望の
情報グループに対する再生ハッシュキーはデジタルサイ
ンを再生するべく所定の順番に従ってハッシュキー及び
結合ハッシュキーの集合でハッシュされる。
【0028】上記所定の順番はハッシュキー及び結合ハ
ッシュキーがハッシング用に入力されるところの枝を有
するツリー構造から成る。該ツリー構造はデジタルサイ
ンが出力されるところの根を有する。情報グループは,
最少の計算で回復されるべきそれらのハッシュキーを該
根に最も近い枝へ割り当てることによってツリー構造で
順位付けされて並べられる。回復のためのより多くの計
算を次第に容認する情報グループのハッシュキーは根か
ら次第に遠くにある枝に割り当てられる。
【0029】情報グループは通信ネットワーク上に与え
られるサービスへのアクセスを制御するための情報を与
える。そのような実施例において,サービスを受信する
ためにエンドユーザー位置で処理されるべき情報グルー
プのハッシュキーは,ツリー構造の根の付近の枝に割り
当てられる。エンドユーザー位置の上流(例えば,衛星
アップリンクまたはケーブルテレビヘッドエンド)で処
理されるべき情報グループのハッシュキーが根から離れ
た枝に割り当てられる。ネットワークの一部用のハッシ
ュキーの度重なる再計算を避けるより一般的な実施例に
おいて,より修正頻度の高い情報グループのハッシュキ
ーが,より修正頻度の低い情報グループのハッシュキー
よりもツリー構造の低い位置に配置される。より低い枝
はツリー構造のより高い枝より根に近い。
【0030】すべての情報グループからの認証情報を必
要とせず,複数の情報グループからの情報を認証するデ
ジタルサインを回復するためのレシーバ装置が与えられ
る。該レシーバ装置は少なくともひとつの情報グループ
に対する情報を受信するための手段から成る。受信され
た情報は物理的安全レシーバの内部の少なくともひとつ
の第1ハッシュキーを生成するべくハッシュされる。レ
シーバ装置では受信されない少なくともひとつの情報グ
ループからの情報を認証するべく使用される少なくとも
ひとつの外部で生成された付加的ハッシュキーを受信す
るための手段が与えられる。デジタルサインが生成され
るところのシーケンスに従って少なくともひとつの第1
ハッシュキーを少なくともひとつの付加的ハッシュキー
と結合するための手段が与えられる。該結合手段はデジ
タルサインを生成する。
【0031】ひとつの実施例において,デジタルサイン
はレシーバ装置と通信するサービスを暗号化するために
使用される暗号キーである。少なくともひとつの外部で
生成されたハッシュキーは暗号化された方法で受信され
る。この場合,レシーバ装置はさらに付加的ハッシュキ
ーを少なくともひとつの第1ハッシュキーと結合する前
に付加的ハッシュキーを解読するための手段から成る。
【0032】レシーバ装置の結合手段は第1及び付加的
ハッシュキーを結合するためのハッシュ関数から成る。
ひとつの実施例において,レシーバ装置は有料テレビ信
号用のデコーダから成る。
【0033】
【発明の実施の形態】上記したように,図1は,入力信
号がエンコーダ/トランスミッタ10により暗号化されて
衛星12に送信され,そこから複数のレシーバ14,16及び
18へ分配されるところの衛星通信システムを示したもの
である。各レシーバは権利のセットS0,S1,S2,S3,S4...S
Nからとられたさまざまな許可権のサブセットを有す
る。許可権により,異なるレシーバは衛星12により分配
される異なる情報信号(例えば,テレビ番組)へアクセ
スすることが可能になる。
【0034】図3に示された本発明は,図2の従来技術
の線形ハッシング方法に要求される計算上の複雑さを克
服するものである。図3に図示された特定の実施例は一
例に過ぎないことがわかる。特に,図3は3つの異なる
情報グループまたはカテゴリー(グループA,グループB
及びグループC)からの情報がデジタルサインによって
認証されるところの単純なバイナリイツリーチェーン実
行例を図示したものである。より高次のツリー構造及び
他のネットワーク構造のような他の構造もまた本願にし
たがって実行可能である。典型的に,実際の実行例は図
3に図示された例より多くの枝及びノードを有する。
【0035】線形チェーンと類似して,本願のネットワ
ーク構造もまた認証されるべきすべてのデータブロック
からのすべての情報を一緒にリンクする。最初から最後
まで一直線にすべてのグループまたはカテゴリーに対す
るメッセージを処理する代わりに,リンケージは一対の
データブロックまたはハッシュキーを所定の順番で結合
する。例えば,図3に示された例の構造において,情報
グループ対がバイナリイツリー内で結合される。
【0036】認証されるべき各グループからの情報はブ
ロックに壊される。例えば,枝41により処理されたグル
ープA情報に対し,認証されるべき情報は,認証ブロッ
ク1及び認証ブロック2の2つのブロックで与えられる。
認証ブロック1はハッシュ関数42aによりハッシュされ,
認証ブロック2は関数40aによりハッシュされる。ハッシ
ュ関数40aは例えば周知のDES関数から成る暗号プロセッ
サ38aから暗号キー(IV')を受信する。暗号プロセッサ
は,ハッシュ関数40aへの入力として使用するための暗
号化された(または解読されまたはハッシュされた)初
期化ベクトルを生成するために,初期化ベクトル(IV)及
び情報グループA用の特異キーを受信する。
【0037】ハッシュ関数40aは暗号プロセッサ38aから
受信した入力を認証されるべき情報の認証ブロック2で
ハッシュする。出力はハッシュ関数42aへの入力として
使用される。このハッシュ関数はハッシュ関数40aから
受信した入力を認証されるべき情報の認証ブロック1で
ハッシュする。結果として枝41に対するハッシュキーHK
(A)が得られ,それはもう一つのハッシュ関数50へ入力
する。2つのハッシュ関数40a及び42aが図示されている
が,グループAの情報が認証のためにいくつのブロック
に分割されるかによって,あらゆる数のハッシュ関数が
与えられ得る。認証されるべき情報が多重ブロックに破
壊されたら,枝41にはひとつのハッシュ関数のみが与え
られる。
【0038】ハッシュ関数50はバイナリイツリー構造の
枝41から受信されたハッシュキーに加え,独立の枝43か
らハッシュキーを受信する。枝43は枝41からハッシュキ
ーが生成されたのと同じ方法でそのハッシュキーを生成
する。特に,暗号プロセッサ38bは第1ハッシュ関数40b
へ出力し,今度はそれが枝43ハッシュキーの生成のため
に第2ハッシュ関数42bへ出力する。
【0039】枝41及び43(枝45も)は図3にすべて同一
の構造で示されているが,これは必要なことではない。
各独立の枝はそこに注がれるあらゆる数の他の枝を有す
ることが可能である。さらに,各枝で使用される特定の
ハッシング方法は異なるものであり得る。したがって,
図3は,本願を説明するために単純化されたバイナリイ
ツリー構造を示したものである。実際には,多くの枝を
有しそれが最後にデジタルサインを生成するべくひとつ
の根に流れ込むようなより複雑なツリー及びネットワー
ク構造が使用される。
【0040】ハッシュ関数50は他のハッシュ関数52への
出力用に結合ハッシュキーHK(AB)を生成するべく枝41及
び43のハッシュキーをハッシュする。ハッシュ関数50か
ら出力された結合キーは,グループA,B,Cからのすべて
のハッシュ情報を認証する最終的なデジタルサインを生
成するために,枝45から出力されたハッシュキーHK(C)
によりハッシュされる。図3において,枝45は枝41及び
43と同一であるように示されている。しかし上記したよ
うに,これは説明上の都合であって,各枝は全く異なっ
ていてもよい。図示されるように枝45において,暗号プ
ロセッサ38cはハッシュ関数40cへ出力を与え,それが今
度は枝の最終ハッシュキーを生成するためにハッシュ関
数42cへ出力を与える。
【0041】上記の図3の操作は,3つのすべてのカテ
ゴリーA,B,Cに対するアクセス要求が作成される際に行
われる処理に対応している。ハッシュ関数52から出力さ
れたデジタルサインはすべてのグループA,グループB及
びグループC情報を認証することを認識すべきである。
これは次の事実によるものである,すなわち枝41から出
力されたハッシュキーはグループAの認証ブロック1及び
2からのすべての情報を認証し,枝43から出力されたハ
ッシュキーはグループBの認証ブロック1及び2からのす
べての情報を認証し,枝45により与えられたハッシュキ
ーはグループCの認証ブロック1及び2からのすべての情
報を認証する。したがって,ハッシュ関数50から出力さ
れた結合ハッシュキーHK(AB)はグループA及びBからのす
べての情報を認証する。この結合ハッシュキーが枝45に
より与えられるハッシュキーHK(C)(グループC情報を認
証するもの)によりハッシュされたとき,結果としてす
べての3つの枝により処理された情報を認証するデジタ
ルサインHK(ABC)が得られる。
【0042】例えば,ハッシュ関数は双方向暗号プロセ
スから成る。他に,それはタップドア一方向関数からな
ることも可能である。そのようなタップドア一方向関数
は以下のように定義される。関数はc=f(p,ke,kd)
として表せる。(cは暗号文,pは平常文,keは暗号キ
ー及びkdは解読キーである。)タップドア一方向関数(T
DOWF)は, 1)p及びkeが与えられれば,cを簡単に計算でき, 2)p及びkdが与えられれば,cを計算するのは計算機的
に実行不能であり, 3)c及びkdが与えられれば,pを簡単に計算でき, 4)p及びkdが与えられれば,cを計算するのは計算機的
に実行不能であり, 5)p及びc及びkeが与えられれば,kdを計算するのは計
算機的に実行不能であり, 6)p及びc及びkdが与えられれば,keを計算するのは計
算機的に実行不能である,ところの関数である。
【0043】ke及びkd値に関してのみある計算が簡単に
実行可能であることから,それらはお互いに関してトラ
ップドア値である。
【0044】符号器または暗号器及び復号器または解読
器は一緒に作動するための同一の暗号キーを両者とも所
有していなければならない。したがって符号器及び復号
器の両方は,それらが同一のグループA,B,またはC内に
存在することを意味する同一キーを引き出すべく,同一
ハッシュ処理工程を実行する。他に,符号器はAなどの
ひとつのグループ内にあり,復号器が他のグループBま
たはC内に存在することもできる。符号器及び復号器は
合成デジタルサインを引き出すべく異なる処理工程を実
行するが,当該サインは両者に対し同一である。
【0045】3つのカテゴリーA,B及びCのすべてに対
するハッシュ処理はA,B,Cに対するメッセージが作成さ
れたときに実行されねばならない。符号器及び復号器の
両方は,共通デジタルサインの引き出しを可能にするた
めに少なくともひとつのこれらのメッセージを受信す
る。符号器及び復号器に対し,符号器及び復号器用のメ
ッセージを作成したエレメントと対照するように,処理
は非常に単純化される。符号器と同様に機能する復号器
がここで議論される。
【0046】各復号器はいくつかのグループ(例えば,
ひとつ)からの情報を回復するべく要求されるだけであ
る。例えば,ひとつの特定の復号器の機能はグループA
により与えられるアクセス制御情報に基づいて受信信号
解読するものである。この例において,グループA情報
は復号器に対し送信,前置ストレージ,または取り外し
可能データキャリアなどのいずれかによって与えられる
が,グループB及びグループC情報は与えられない。グル
ープA情報を使って,復号器は符号器で枝41により与え
られる同一の関数を使用するグループAハッシュキーを
再生する。特に,暗号プロセッサ38aはハッシュ関数40a
により要求されるひとつの入力を与えるために,初期化
ベクトルを受信する。グループA情報の認証ブロック2は
ハッシュ関数42aにより要求される入力を生成するため
に,暗号プロセッサ38aからのキーとともにハッシュ関
数40aに一緒に入力されるその他の入力である。このハ
ッシュ関数は,グループA情報の認証ブロック1を受信
し,それをハッシュ関数40aから出力されたキーでハッ
シュし,グループA情報に固有の枝41ハッシュキーHK(A)
を生成する。
【0047】実グループA情報が与えられることに加
え,復号器はまたデジタルサインを生成するのに必要な
ハッシュキー及びハッシュキーの組み合わせを受信す
る。したがって,上記したように枝41に対するハッシュ
キーを生成することに加え,復号器はそれらのキーを計
算する必要がなく直接にグループBハッシュキーHK(B)及
びグループCハッシュキーHK(C)を受信する。
【0048】ハッシュキーを他の枝から復号器へ安全に
送信するために,これらのハッシュキーは暗号化され
る。したがって,図3に示されるように,暗号プロセッ
サ44aは,グループA暗号プロセッサ38aにより生成され
たIVに基づき枝43(HK(B))により生成されたハッシュキ
ーを暗号化するために与えられる。同様に,暗号プロセ
ッサ46aは,グループA暗号プロセッサ38aにより生成さ
れたIVに基づき枝45(HK(C))により生成されたハッシュ
キーを暗号化するために与えられる。グループAに付随
する復号器は受信され暗号化されたハッシュキーHK
(B)’及びHK(C)’を解読するためのプロセッサ44a及び4
6aに対応する暗号プロセッサを含む。
【0049】ハッシュキーHK(B)及びHK(C)を解読した後
に,これらのキーはデジタルサインを回復するために使
用される。特に,HK(B)は結合ハッシュキーHK(AB)を与
えるべくハッシュ関数50を使用して復号器で生成された
HK(A)によりハッシュされる。この結合ハッシュキーは
デジタルサインを生成するべく受信されかつ解読された
ハッシュキーHK(C)と一緒にハッシュ関数52に入力され
た。
【0050】グループB情報に付随する復号器(または
符号器)に対し,ハッシュキーHK(B)は局所的に生成さ
れる。ハッシュキーHK(A)及びHK(C)は認証ブロック1及
び2に関するアクセス要求メッセージ内で復号器に与え
られ,その結果これらのハッシュキーは復号器で再作成
される必要がない。枝41及び45からのハッシュキーは暗
号化されて送られるため,暗号プロセッサ44b及び46bは
復号器においてそれらを解読するために与えられる。
【0051】グループC情報に付随する復号器(または
符号器)に対し,ハッシュキーHK(C)は暗号プロセッサ3
8c,40c及び42cに同等の関数を使用して局所的に引き出
される。図3に示された実施例に関し,ひとつの付加的
キーのみすなわち結合ハッシュキーHK(AB)が復号器に伝
達されるのを要求する。図3からわかるように,グルー
プCに対するデコーダが局所的にハッシュキーHK(C)を引
き出すと,ハッシュ関数52を使用してデジタルサインを
再生するのに必要なすべてのものは結合ハッシュキーHK
(AB)である。
【0052】図3に示されるように,本願の連鎖手法
は,図2で示された従来の線形ハッシング技術と比べ復
号器または符号器での実質的な計算を節約する。従来技
術で要求されるようなデジタルサインで認証されたすべ
ての実情報を要求する代わりに,本願発明は,暗号化さ
れかつすでに計算されたハッシュキー及びハッシング構
造の他の枝に関するハッシュキーの組み合わせと一緒
に,伝達されるべき特定の復号器または符号器に対応す
る情報を受信するだけである。ひとつのグループ内の情
報が変更されたような場合に,復号器は変更情報グルー
プに付随するハッシュキー(または結合ハッシュキー)
及びネットワーク構造の根に近接するそれらのハッシュ
キーを受信することが必要なだけである。この点が,ひ
とつのグループ内の情報の変更がチェーンに沿ったすべ
ての後続グループを攻撃していた従来技術に比べ大きな
改善である。
【0053】あらゆる暗号的に安全なハッシュ関数が本
願を実行するのに使用され得る。当業者に周知のよう
に,いくつかのハッシュ関数はその暗号保全性のために
他より好適である。本願に従って使用されるひとつのハ
ッシュ関数の例は,図4のダブル・フィードフォーワー
ド(DFFH)ハッシュ関数である。
【0054】図のDFFH関数において,平文が端子60を通
じて暗号プロセッサ(例えば,DESプロセッサ)70へ入
力される。平文はまたライン74を通じて排他的ORゲート
(XOR)80へフィードフォワードされる。プロセッサ70は
端子62を通じて入力キーを受信する。入力キーはまたラ
イン72を通じて排他的ORゲート82へフィードフォワード
される。ゲート80はプロセッサ70から出力された暗号部
と平文を排他的にORする。その結果は,ハッシュ出力を
与えるべくゲート82で入力キーと排他的にORされる。所
望により,図4のDFFHステージは周知技術に従って,他
の類似ステージと縦続接続され得る。
【0055】その上でハッシュキーが計算されるネット
ワークまたはツリー構造を設計する際に,復合化処理を
最適化するためにさまざまな工程が採られる。例えば,
エンドユーザ復号器(商業的復号器と対照的な)は計算
力に制限があって概して比較的低コストな製品である。
したがって,エンドユーザ復号器での信号獲得時間を削
減するために,そのような復号器により処理されるべき
情報グループのハッシュキーを根に近接したツリーまた
はネットワーク構造の枝へ割り当てることが有利であ
る。エンドユーザ位置の上流の(例えば,衛星アップリ
ンクまたはケーブルテレビヘッドエンドでの商業的復号
器により)処理されるべき情報グループのハッシュキー
は根から離れた枝へ有利に割り当てられる。
【0056】同様に,しばしば変更され易い情報グルー
プに対し,それらのハッシュキーをツリーまたはネット
ワーク構造のより低い枝へ割り当てることが有利であ
る。このことは,より少なく変更される情報グループの
ハッシュキーがツリーまたはネットワーク構造のより高
い枝に割り当てられることを暗示している。結果とし
て,しばしば変更されるべき情報グループは,より少な
く変更されるべき情報グループと同じだけのツリーまた
はネットワーク構造に沿った再計算を必要としない。
【0057】他の考察により,ネットワークまたはツリ
ー構造に対する他の最適化技術が導かれる。これらは,
平衡及び非平衡ツリーの両方を含む。現時点では,バイ
ナリイツリー構造が衛星テレビ信号へのアクセス制御を
与える際に使用するには最適であると思われる。バイナ
リイツリー構造において,ノードごとに2つの枝が与え
られる。目標は,処理時間の短縮と認証されるべきデー
タブロック数の最大化である。
【0058】本願発明は複数の異なる情報グループの情
報を認証するデジタルサインを生成しかつ回復するため
の方法及び装置を与えることを認識すべきである。各グ
ループからの情報は該グループ用のハッシュキーを与え
るべくハッシュされ,ハッシュキーの組み合わせは最終
的に共通デジタルサインを与えるために所定の順番でハ
ッシュされる。デジタルサインは認証されたすべての情
報グループへのアクセス無しで復号器で再生される。こ
れは,付随するグループ用のハッシュキーを局所的に引
き出すべく復号器に付随する少なくともひとつのグルー
プからの認証情報を与えることによって達成される。他
の情報グループに伴うハッシュキー及び/またはハッシ
ュキーの組み合わせを局所的に引き出す代わりに,これ
らのアイテムは符号器から復号器へ暗号化方法を使って
伝達される。
【0059】発明は特定の実施例について説明されてき
たが,特許請求の範囲に記載された発明の思想及び態様
から離れることなく,さまざまな付加及び修正が可能で
あることは当業者の知るところである。
【図面の簡単な説明】
【図1】図1は安全衛生放送システムの略示図である。
【図2】図2は従来技術の線形チェーンハッシング方法
のブロック図である。
【図3】図3はバイナリイツリー構造を使用する本願発
明に従うハッシング方法のブロック図である。
【図4】ダブル・フィードフォーワードハッシュ関数の
ブロック図である。
【符号の説明】
38a,38b,38c 暗号プロセッサ 40a,40b,40c ハッシュ関数 41 枝 42a,42b,42c ハッシュ関数 43 枝 44a,44b 暗号プロセッサ 46a,46b 暗号プロセッサ 45 枝 48 暗号プロセッサ 50 ハッシュ関数 52 ハッシュ関数
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ポール・モロニー アメリカ合衆国カリフォルニア州オリーブ ンハイン、ウエスタンスプリングズ・ロー ド3411 (72)発明者 ブラント・キャンデロア アメリカ合衆国カリフォルニア州エスコン ディド、クウェイル・グレン・ウェイ 10124

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】複数の異なる情報グループの情報を認証す
    るデジタルサインを生成するための方法であって,それ
    ぞれのグループ内の情報を認証する各グループ用の個別
    ハッシュキーを生成するべく各前記グループからの情報
    をハッシングする工程と,少なくともひとつの結合ハッ
    シュキーを生成するべく前記ハッシュキーの組み合わせ
    を一緒にハッシングする工程と,前記少なくともひとつ
    の結合ハッシュキーから前記デジタルサインを引き出す
    工程と,から成る方法。
  2. 【請求項2】請求項1に記載の方法であって,前記ハッ
    シング工程が双方向暗号プロセスから成る,ところの方
    法。
  3. 【請求項3】請求項1に記載の方法であって,前記ハッ
    シング工程がトラップドア一方向関数から成る,ところ
    の方法。
  4. 【請求項4】請求項1から3に記載の方法であって,前
    記デジタルサインが少なくとも2つの結合ハッシュキー
    を一緒にハッシングすることによって生成される,とこ
    ろの方法。
  5. 【請求項5】請求項1から3のいずれかに記載の方法で
    あって,前記デジタルサインが少なくとも1つの結合ハ
    ッシュキーを少なくともひとつのハッシュキーでハッシ
    ングすることで生成される,ところの方法。
  6. 【請求項6】請求項5に記載の方法であって,複数のハ
    ッシュキー及び結合ハッシュキーが前記デジタルサイン
    を生成するべく所定の順番で一緒にハッシングされる,
    ところの方法。
  7. 【請求項7】請求項1から3のいずれかに記載の方法で
    あって,各前記ハッシュキーは前記結合ハッシュキーを
    通じてすべての他のハッシュキーと所定の順番で最終的
    に結合され,それによって前記情報グループの情報を認
    証する手法で前記デジタルサインを生成する,ところの
    方法。
  8. 【請求項8】請求項1から7のいずれかに記載の方法で
    あって,前記デジタルサインはレシーバに伝達されるサ
    ービスへのアクセスを制御する際に暗号キーとして使用
    される,ところの方法。
  9. 【請求項9】請求項1から8のいずれかに記載の方法で
    あって,前記ハッシュキーは異なる情報グループの情報
    を認証することによって生成される,ところの方法。
  10. 【請求項10】請求項9に記載の方法であって,前記デ
    ジタルサインは異なるいずれかの情報グループ内の情報
    が変更されたかどうかを決定するために使用される,と
    ころの方法。
  11. 【請求項11】レシーバでサービスにアクセスする際に
    請求項7に記載のデジタルサインを回復するための方法
    であって,第1情報グループ用のハッシュキーを得るべ
    く前記レシーバにおいて第1情報グループをハッシング
    する工程と,前記デジタルサインを回復するべく前記レ
    シーバにより要求される前記デジタルサインを生成する
    際に使用されるすべての他のハッシュキー及び結合ハッ
    シュキーを前記レシーバへ伝達する工程と,前記デジタ
    ルサインを再生するべく,前記所定の順番で,第1情報
    グループ用に得られたハッシュキーとともにレシーバへ
    伝達されたハッシュキー及び結合ハッシュキーをハッシ
    ングする工程と,から成る方法。
  12. 【請求項12】請求項11に記載の方法であって,さら
    に前記ハッシュキー及び結合ハッシュキーを前記レシー
    バへ伝達する前にそれらを暗号化する工程から成る,と
    ころの方法。
  13. 【請求項13】請求項12に記載の方法であって,前記
    レシーバへ伝達される前記ハッシュキー及び結合ハッシ
    ュキーは前記レシーバで引き出し可能な少なくともひと
    つのハッシュキー及び結合ハッシュキーに基づいて暗号
    化される,ところの方法。
  14. 【請求項14】認証されるすべての情報グループへアク
    セスすることなく請求項7に記載のデジタルサインを再
    生するための方法であって,前記デジタルサインにより
    認証される少なくともひとつの所望の情報グループから
    認証された情報を得る工程と,前記所望の情報グループ
    用のハッシュキーを再生するべく得られた情報をハッシ
    ングする工程と,ハッシュキー及び結合ハッシュキーの
    集合から生成された実情報に代わって,前記デジタルサ
    インを再生するのに必要なハッシュキー及び結合ハッシ
    ュキーの集合を受信する工程と,前記デジタルサインを
    再生するべく前記所定の順番にしたがって,前記所望の
    情報グループ用の再生されたハッシュキーをハッシュキ
    ー及び結合ハッシュキーの前記集合によりハッシングす
    る工程と,から成る方法。
  15. 【請求項15】請求項14に記載の方法であって,前記
    所定の順番はハッシュキー及び結合ハッシュキーがハッ
    シングのために入力される枝及び前記デジタルサインが
    出力される根を有するツリー構造から成り,前記情報グ
    ループは,最少の計算で回復されるようなもののハッシ
    ュキーを前記根の一番近くに割り当て,回復に次第に多
    くの計算を容認するようなもののハッシュキーを前記根
    から次第に遠くの枝へ割り当てることによって,前記ツ
    リー構造内で順位づけされて配置される,ところの方
    法。
  16. 【請求項16】請求項15に記載の方法であって,前記
    情報グループは通信ネットワーク上に与えられるサービ
    スへのアクセスを制御するための情報を与え,サービス
    を受信するためにエンドユーザー位置で処理されるべき
    情報グループのハッシュキーは前記根の近接した枝へ割
    り当てられ,一方前記エンドユーザー位置の上流で処理
    されるべき情報グループのハッシュキーは前記根から離
    れた枝に割り当てられる,ところの方法。
  17. 【請求項17】請求項15または16に記載の方法であ
    って,より多く修正され易い情報グループのハッシュキ
    ーがより少なく修正され易い情報グループのハッシュキ
    ーよりも前記ツリー構造のより低い枝に配置され,当該
    より低い枝はツリー構造のより高い枝より前記根に近
    い,ところの方法。
  18. 【請求項18】請求項1から3のいずれかに記載の方法
    であって,各前記ハッシュキーはネットワーク構造によ
    り確立される所定の順番で前記結合ハッシュキーを通じ
    てすべての他のハッシュキーと最終的に結合され,それ
    によってすべての前記情報グループの情報を認証する手
    法で前記デジタルサインを生成する,ところの方法。
  19. 【請求項19】請求項18に記載の方法であって,前記
    ネットワーク構造はバイナリイツリーから成る,ところ
    の方法。
  20. 【請求項20】すべての情報グループからの認証済み情
    報を必要とせずに,複数の情報グループからの情報を認
    証するデジタルサインを回復するためのレシーバ装置で
    あって,少なくともひとつの前記情報グループから情報
    を受信するための手段と,少なくとも一つの第1ハッシ
    ュキーを内部的に生成するべく受信情報をハッシングす
    るための手段と,前記装置によって受信されない少なく
    ともひとつの前記情報グループからの情報を認証するの
    に使用される少なくともひとつの外部的に生成された付
    加的ハッシュキーを受信するための手段と,前記デジタ
    ルサインが生成されたシーケンスにしたがて,前記少な
    くともひとつの第1ハッシュキーを前記少なくともひと
    つの付加的ハッシュキーと結合するための手段と,から
    成り,前記結合手段が前記デジタルサインを生成する,
    ところの装置。
  21. 【請求項21】請求項20に記載の装置であって,前記
    デジタルサインは,前記レシーバ装置に伝達されるサー
    ビスを暗号化するのに使用される暗号キーである,とこ
    ろの装置。
  22. 【請求項22】請求項20または21に記載の装置であ
    って,前記少なくとも一つの外部的に生成された付加的
    ハッシュキーは受信されて暗号化され,前記装置はさら
    に前記付加的ハッシュキーを前記少なくともひとつの第
    1ハッシュキーと結合する前に該付加的ハッシュキーを
    解読するための手段から成る,ところの装置。
  23. 【請求項23】請求項20から22のいずれかに記載の
    装置であって,前記結合手段は前記第1及び付加的ハッ
    シュキーを結合するためのハッシュ関数から成る,とこ
    ろの装置。
  24. 【請求項24】請求項21に記載の装置であって,前記
    レシーバ装置は有料テレビ信号用の復号器から成る,と
    ころの装置。
  25. 【請求項25】複数のハッシュキーから予め生成された
    デジタルサインを回復するための装置であって,少なく
    ともひとつの第1ハッシュキーを内部的に生成するため
    の手段と,少なくともひとつの外部的に生成された付加
    的ハッシュキーを受信するための手段と,前記デジタル
    サインが予め生成されたシーケンスにしたがって,前記
    少なくともひとつの第1ハッシュキーを前記少なくとも
    ひとつの付加的ハッシュキーと結合するための手段と,
    から成り,前記結合手段が前記デジタルサインを回復す
    る,ところの装置。
JP8352487A 1995-12-22 1996-12-13 ハッシュキーを使用した暗号サインの生成方法及び装置 Pending JPH09200199A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US577922 1975-05-15
US08/577,922 US5754659A (en) 1995-12-22 1995-12-22 Generation of cryptographic signatures using hash keys

Publications (1)

Publication Number Publication Date
JPH09200199A true JPH09200199A (ja) 1997-07-31

Family

ID=24310699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8352487A Pending JPH09200199A (ja) 1995-12-22 1996-12-13 ハッシュキーを使用した暗号サインの生成方法及び装置

Country Status (11)

Country Link
US (1) US5754659A (ja)
EP (1) EP0781003B1 (ja)
JP (1) JPH09200199A (ja)
KR (1) KR100424786B1 (ja)
CN (1) CN1152507C (ja)
AU (1) AU713597B2 (ja)
CA (1) CA2184946A1 (ja)
DE (1) DE69635443T2 (ja)
MX (1) MX9606091A (ja)
NO (1) NO963626L (ja)
TW (1) TW356628B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006068152A1 (ja) * 2004-12-20 2006-06-29 Matsushita Electric Industrial Co., Ltd. 鍵情報生成方法
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
JP2013138409A (ja) * 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
US6260145B1 (en) * 1997-02-14 2001-07-10 Fujitsu Limited System and method of authentication of digital information
US6587563B1 (en) * 1997-02-15 2003-07-01 Apple Computer, Inc. Cryptographic system using chaotic dynamics
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
GB2329096A (en) * 1997-08-29 1999-03-10 Ncipher Limited Creating sub-keys from hashed cryptographic master key
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
EP0972374A1 (en) * 1998-02-04 2000-01-19 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
ATE458324T1 (de) * 1998-08-14 2010-03-15 Omnipoint Corp Vorrichtung und verfahren zum authentifizieren einer elektronischen benutzeridentifikation
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
EP1037425A3 (en) * 1999-03-16 2002-09-04 TRW Inc. Apparatus and method for integrating error control and authentication for satellite uplinks
JP2000286836A (ja) * 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体
US6701434B1 (en) * 1999-05-07 2004-03-02 International Business Machines Corporation Efficient hybrid public key signature scheme
US6826687B1 (en) * 1999-05-07 2004-11-30 International Business Machines Corporation Commitments in signatures
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2391142B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
US6950434B1 (en) * 1999-12-07 2005-09-27 Advanced Micro Devices, Inc. Arrangement for searching packet policies using multi-key hash searches in a network switch
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
JP2001326632A (ja) 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
US7036146B1 (en) * 2000-10-03 2006-04-25 Sandia Corporation System and method for secure group transactions
JP4093723B2 (ja) * 2001-01-24 2008-06-04 ケープレックス・インク 構造を持った文書に対する電子署名方法及び装置
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
US7424615B1 (en) 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US7325143B2 (en) * 2001-10-15 2008-01-29 Linux Foundation Digital identity creation and coalescence for service authorization
US7171679B2 (en) * 2002-01-07 2007-01-30 International Business Machines Corporation Generating and maintaining encrypted passwords
KR100425589B1 (ko) * 2002-05-20 2004-04-01 학교법인 포항공과대학교 케이씨디에스에이를 이용한 서명 암호화 방법
JP4245883B2 (ja) * 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
DE10256587A1 (de) * 2002-12-04 2004-06-17 Philips Intellectual Property & Standards Gmbh Datenverarbeitungseinrichtung, insbesondere elektronisches Speicherbauteil, und hierauf bezogenes Verschlüsselungsverfahren
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
CN100355241C (zh) * 2003-04-14 2007-12-12 华为技术有限公司 散列存储表表项位宽压缩的实现方法
CN1846396B (zh) * 2003-07-11 2011-09-28 佳能株式会社 密钥信息处理方法及其设备
US20050071640A1 (en) * 2003-09-25 2005-03-31 General Instrument Corporation Method and apparatus for authenticating data
US20050076183A1 (en) * 2003-10-07 2005-04-07 General Instrument Corporation Method and apparatus for enforcing timed agreements
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
US7411957B2 (en) * 2004-03-26 2008-08-12 Cisco Technology, Inc. Hardware filtering support for denial-of-service attacks
ES2660165T3 (es) 2004-04-02 2018-03-21 Panasonic Intellectual Property Management Co., Ltd. Sistema de detección de contenido no autorizado
KR100599159B1 (ko) * 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8589688B2 (en) 2005-11-04 2013-11-19 Nec Corporation Message authentication device, message authentication method, message authentication program and storage medium therefor
JP4767057B2 (ja) * 2006-03-27 2011-09-07 富士通株式会社 ハッシュ値生成プログラム、ストレージ管理プログラム、判定プログラム及びデータ変更検証装置
US20070248226A1 (en) * 2006-04-25 2007-10-25 The University Of Hong Kong System and method for fast and scalable multimedia authentication in real time environment
JP4476302B2 (ja) * 2007-01-15 2010-06-09 株式会社日立国際電気 映像処理装置
US20090044018A1 (en) * 2007-08-08 2009-02-12 Mark Louis Kirchner Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
US9507870B2 (en) * 2009-05-05 2016-11-29 Suboti, Llc System, method and computer readable medium for binding authored content to the events used to generate the content
JP5552541B2 (ja) 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
US9219747B2 (en) * 2013-10-28 2015-12-22 At&T Intellectual Property I, L.P. Filtering network traffic using protected filtering mechanisms
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
US10218515B2 (en) 2016-08-26 2019-02-26 Microsoft Technology Licensing, Llc Evolving a signature during trust verification of an object
US10484181B2 (en) * 2016-12-12 2019-11-19 Datiphy Inc. Streaming non-repudiation for data access and data transaction
WO2018152597A1 (en) * 2017-02-27 2018-08-30 Adcock Private Equity Pty Ltd A computer system and a computer implemented method for generating a digital certificate for identification data associated with an entity
KR20240014046A (ko) 2021-05-28 2024-01-31 가부시끼가이샤 레조낙 복합체 입자, 부극 합제층 및 리튬 이온 이차 전지

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
FR2660088B1 (fr) * 1990-03-26 1992-06-26 Arditti David Dispositif de condensation de donnees numeriques.
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
JP3285039B2 (ja) * 1992-03-09 2002-05-27 日本電信電話株式会社 ディジタル署名方法
JPH06112935A (ja) * 1992-09-30 1994-04-22 Mitsubishi Electric Corp 暗号通信方法
KR950002164A (ko) * 1993-06-01 1995-01-04 정몽원 차량용 교류발전기 방진장치
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006068152A1 (ja) * 2004-12-20 2006-06-29 Matsushita Electric Industrial Co., Ltd. 鍵情報生成方法
JPWO2006068152A1 (ja) * 2004-12-20 2008-06-12 松下電器産業株式会社 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造
JP4606421B2 (ja) * 2004-12-20 2011-01-05 パナソニック株式会社 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
JP2013138409A (ja) * 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法

Also Published As

Publication number Publication date
EP0781003B1 (en) 2005-11-16
EP0781003A2 (en) 1997-06-25
AU7043096A (en) 1997-06-26
CN1152507C (zh) 2004-06-02
KR970056189A (ko) 1997-07-31
TW356628B (en) 1999-04-21
AU713597B2 (en) 1999-12-09
EP0781003A3 (en) 2000-05-31
CN1155799A (zh) 1997-07-30
DE69635443T2 (de) 2007-02-01
CA2184946A1 (en) 1997-06-23
KR100424786B1 (ko) 2004-07-16
NO963626D0 (no) 1996-08-30
MX9606091A (es) 1997-06-28
US5754659A (en) 1998-05-19
NO963626L (no) 1997-06-23
DE69635443D1 (de) 2005-12-22

Similar Documents

Publication Publication Date Title
JPH09200199A (ja) ハッシュキーを使用した暗号サインの生成方法及び装置
US4887296A (en) Cryptographic system for direct broadcast satellite system
US5933501A (en) `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
CN1655503B (zh) 安全密钥认证和等级系统
MXPA96006091A (en) Generation of cryptographic identifications using keys of arbitration election
KR100299634B1 (ko) 고유하게데이타를암호화하는방법및장치
KR100651336B1 (ko) 프로그램 전송 시스템 및 방법, 암호화된 프로그램의 디코딩 시스템 및 방법, 제조물
US7149308B1 (en) Cryptographic communications using in situ generated cryptographic keys for conditional access
US20040054891A1 (en) Secure encryption key distribution
JPH0224694A (ja) キーセキュリティシステムおよびデスクランブル装置
JPH11513159A (ja) 所有データベース環境内でトランザクション・サーバを動作させる方法および装置
JPH08298657A (ja) アクセス権の増加配送のための方法及び装置
JP2003502719A (ja) 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法
EP3369206A1 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
US7548622B2 (en) System and method for the concealment of device input parameters
JP2002510164A (ja) 選択されたメンバーに秘密メッセージを伝達するための方法及び装置
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
JP2004515160A (ja) メッセージ認証システムのためのしきい値暗号方法およびシステム
JPH0550172B2 (ja)
WO2013186274A1 (en) Obtaining control words using multiple key ladders
MXPA00007094A (es) Metodo y aparato para enviar un mensaje privado a miembros seleccionados

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050913

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060314