KR100426460B1 - 비밀키가해독된경우의피해규모를억제할수있는암호통신시스템 - Google Patents

비밀키가해독된경우의피해규모를억제할수있는암호통신시스템 Download PDF

Info

Publication number
KR100426460B1
KR100426460B1 KR1019970056940A KR19970056940A KR100426460B1 KR 100426460 B1 KR100426460 B1 KR 100426460B1 KR 1019970056940 A KR1019970056940 A KR 1019970056940A KR 19970056940 A KR19970056940 A KR 19970056940A KR 100426460 B1 KR100426460 B1 KR 100426460B1
Authority
KR
South Korea
Prior art keywords
secret key
secret
key
decryption
receiving
Prior art date
Application number
KR1019970056940A
Other languages
English (en)
Other versions
KR19980033369A (ko
Inventor
다케히사 가토
나오키 엔도
고이치 히라야마
마코토 다테바야시
요시히사 후쿠시마
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤, 가부시끼가이샤 도시바 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR19980033369A publication Critical patent/KR19980033369A/ko
Application granted granted Critical
Publication of KR100426460B1 publication Critical patent/KR100426460B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 디지털화된 문서, 음성, 화상, 프로그램 등의 데이터를 전송 매체나 기록 매체를 통하여 암호 전송하는 시스템에 관한 것으로, 1대의 송신 장치(10)와 7개의 그룹(A∼G)으로 분류되는 합계 28대의 수신 장치(A1∼G4)로 이루어지는 암호 통신 시스템에 있어서, 각 그룹에는 14종류의 상이한 비밀키로부터 중복되지 않게 선택된 2개의 비밀키를 미리 배포해 둔다. 송신 장치(10)는 각 그룹에 대하여 배포된 2개의 비밀키 중 어느 하나를 이용하여 동일한 메시지(M)를 암호화하여, 대응하는 그룹의 수신 장치로 송신한다. 수신 장치는 각각 수신된 암호문에 대하여 자기가 속하는 그룹에 배포된 2개의 비밀키를 각각 이용하여 복호화하고, 얻어진 2개의 복호문 각각에 대하여 일정한 규칙성이 존재하는지의 여부를 판단하여 정확한 복호문을 특정한다.

Description

비밀키가 해독된 경우의 피해 규모를 억제할 수 있는 암호 통신 시스템{ENCRYPTED COMMUNICATION SYSTEM THAT LIMITS THE DAMAGE CAUSED WHEN A SECRET KEY HAS BEEN LEAKED}
본 발명은 디지털화된 문서, 음성, 화상, 프로그램 등의 데이터를 전송 매체나 기록 매체를 통해 암호 전송하는 시스템에 관한 것으로, 특히 1대의 송신 장치가 비밀키를 이용하여 복수의 수신 장치로 암호 전송하는 기술에 관한 것이다.
종래, 디지털화된 문서, 음성, 화상, 프로그램 등의 데이터를 비밀키로 암호화하여 전송 매체를 통해 통신하거나, 기록 매체를 통해 기록·재생하는 비밀키 암호 통신 시스템에서는 송신 장치 및 수신 장치는 각각 미리 장치 사이에서 정한 1개의 공통 비밀키를 이용하여 암호화 및 복호화를 행하고 있다.
즉, 송신 장치 및 수신 장치는 각각 복수의 비밀키를 갖고 있는 경우에도 통신을 행하기 직전에는 1개의 비밀키를 특정하여, 그것을 이용하는 것으로 하고 있다. 이것은 송신 장치로부터 송신된 암호문이 수신 장치에서 확실히 복호되는 것을 보증하기 위한 것이다.
그러나, 이러한 종래의 암호 통신 시스템에서는 통신 시스템의 형태가 1 대 다(多), 즉 1대의 송신 장치가 다수의 수신 장치에 정보를 제공하는 형태인 경우에는, 만일 비밀키가 해독되었을 때에는 모른 수신 장치에 대하여 새로운 비밀키를 다시 설정해야 하며, 시스템 구축의 변격이라는 막대한 작업이 필요하게 된다.
예를 들어, 만약에 하나의 방송국과 그 방송국에서 제공되는 프로그램을 수신하는 100대의 수신기가 갖고 있는 비밀키가 해독된 경우에는, 그 방송국 및 100대의 수신기에 기억되어 있는 모든 비밀키를 변경해야만 한다. 즉, 1대의 송신 장치와 1대의 수신 장치 사이의 통신 도청에 의해 비밀키가 해독된 경우에도, 그 2대의 장치뿐만 아니라 같은 비밀키를 서로 공유하는 모든 수신 장치에 영향이 미친다.
따라서, 본 발명은 상기 문제점을 감안하여 이루어진 것으로, 제3자의 공격에 의한 비밀키의 추정을 곤란하게 하는 동시에, 비밀키가 해독된 경우의 시스템에 대한 영향을 작게 억제할 수 있는 암호 통신 시스템을 제공하는 것을 목적으로 한다.
도 1은 본 발명의 제1 실시예에 따른 암호 통신 시스템 전체의 구성과 암호통신의 원리를 설명하기 위한 도면.
도 2는 상기 암호 통신 시스템에 있어서의 송신 장치(10)와 1대의 수신 장치(20a)에 대한 상세한 접속과 구성을 도시한 도면.
도 3은 송신 장치(100)의 동작 순서를 도시한 흐름도.
도 4는 수신 장치 A1의 동작 순서를 도시한 흐름도.
도 5는 본 발명에 따른 암호 통신 시스템의 통신 매체가 기록 매체인 경우의 그 기록 매체에 기입되는 내용을 도시한 도면.
도 6은 본 발명의 제 2 실시예에 따른 암호 통신 시스템 전체의 구성과 암호통신의 원리를 설명하기 위한 도면.
도 7은 본 발명의 제 3 실시예에 따른 암호화 장치의 구성을 도시한 블록도.
도 8은 상기 암호화 장치에 의해 암호화되기 전의 블록 데이터(Data) 및 암호화된 후의 블록 데이터(Edata)의 구조를 도시한 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
10, 100 : 송신 장치11 : 비밀키
12, 102, 105, 107, 305, 306, 307, 405 : 암호기
13 : 메시지101, 304, 313, 402 : 디지털 저작물
103, 220, 230 : 비밀키 기억부104, 202 : 비밀키 선택부
106 : 메시지 생성부110, 111, 112, 210, 211, 212 : 송신부
201, 221, 222, 231, 232, 322, 323, 324 : 복호기
203 : 종합 판정부223, 233 : 판정부
상기 목적을 달성하기 위해, 본 발명에 관한 암호 통신 시스템은 1대의 송신장치와 복수의 그룹화된 수신 장치로 이루어지는 암호 통신 시스템으로서, 각 그룹에는 상이한 복수의 비밀키로부터 중복되지 않게 선택된 2개 이상의 비밀키를 미리 배포해 두고, 그 송신 장치는 각 그룹에 대하여 1개씩 선택한 비밀키를 각각 이용하여 1개의 평문을 암호화하고, 얻어진 암호문을 대응하는 그룹에 속하는 수신 장치에 송신한다. 수신 장치는 각각 수신된 암호문에 대하여 자기가 속하는 그룹에 배포된 복수의 비밀키를 각각 이용하여 복호화하고, 얻어진 복호문 각각에 관하여 일정한 규칙성이 존재하는지의 여부를 판단하는 것으로 정확한 복호문을 특정한다.
이에 따라, 만약에 1개의 비밀키가 해독된 경우에도 그 비밀키가 배포된 그룹과는 다른 그룹에 대한 암호 통신은 영향을 받지 않고 계속할 수 있다. 또한, 해독된 비밀키가 배포된 그룹에 대해서는 나머지 다른 비밀키를 이용하여 암호 통신을 계속하는 것도 가능하다. 또, 송신 장치는 각 그룹에 대하여 이용하는 비밀키를 임의로 변경할 수 있으므로 반복하여 같은 비밀키를 이용하는 것이 회피되어, 제3자에 의한 비밀키의 해독은 곤란해진다.
결국, 제3자의 공격에 의한 비밀키의 추정을 곤란하게 하는 동시에, 비밀키가 해독된 경우의 시스템으로의 영향을 작게 억제할 수 있는 암호 통신 시스템이 실현된다.
여기서, 송신 장치는 상기 규칙성을 나타내는 암호문을 상기 암호문에 첨부하여 각 수신 장치에 송신해도 된다.
이에 따라, 수신 장치가 복수의 복호문 중에서 정확한 것을 특정할 때의 판단 기준은 암호화되어 송신 장치로부터 수신 장치에 전송되므로, 송신 장치가 선택한 1개의 비밀키가 어느 것인가라는 정보도 은폐되고 안정성이 높은 암호 통신이 실현된다.
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부 도면과 관련한 이하의 상세한 설명을 통해 보다 분명해질 것이다.
이하 본 발명의 실시예에 대하여 설명한다.
( 제 1실시예 )
이하, 본 발명에 따른 암호 통신 시스템의 제 1 실시예에 대하여 도면을 이용하여 상세히 설명한다. 본 암호 통신 시스템은 비밀키가 해독된 경우라도 그것에 의한 피해 규모를 억제할 수 있는 것을 특징으로 한다.
( 암호 통신 시스템의 개요 )
도 1은 제 1 실시예에 의한 암호 통신 시스템 전체의 시스템 구성과 암호 통신의 원리를 설명하기 위한 설명도이다.
본 시스템은 1대의 송신 장치(10)와, 그 송신 장치(10)로부터 1방향으로 전송되는 전송 정보를 수신하는 28대의 수신 장치(A1∼G4)로 구성된다.
28대의 수신 장치(A1∼G4)는 4대로 1개의 그룹을 형성하는 합계 7개의 그룹(A∼G) 중 어느 하나에 속한다. 구체적으로는, 28대의 수신 장치(A1∼G4)는 버스라인(14a)에 접속된 그룹 A에 속하는 4대의 수신 장치(A1∼A4)(이 중 2대만 도시되어 있음), 버스 라인(14b)에 접속된 그룹 B에 속하는 4대의 수신 장치(B1∼B4)(이중 2대만 도시되어 있음),··, 버스 라인(14g)에 접속된 그룹 G에 속하는 4대의 수신 장치(G1∼G4)(이 중 2대만 도시되어 있음)로 이루어진다.
송신 장치(10)는 모든 수신 장치(A1∼G4)에 전송할 메시지(13)와, 14개의 상이한 비밀키(11)와, 1개의 암호기(12)를 구비하며, 독립하여 접속된 7개의 버스 라인(14a ∼ 14g)을 이용하여 그룹 단위, 즉,4대의 수신 장치마다 일제히 동보(同報)할 수 있다.
수신 장치(A1∼G4)는 각각 2개의 비밀키(21a∼21g, 26a∼26g)와 상기 암호기(12)에 대응(역 변환)하는 1개의 복호기(22a∼22g, 27a∼27g)를 구비한다.
본 시스템의 목적은 비밀키를 이용한 암호 통신에 의해, 1대의 송신 장치(10)가 28대의 수신 장치(A1∼G4)에 대하여 1개의(동일한) 메시지(M)를 전하는 것이다.
우선, 송신 장치(10)가 구비하는 14개의 비밀키(11)와 각 수신 장치가 구비하는 2개의 비밀키의 관계(비밀키의 배포 형태)를 설명한다.
7개의 그룹(A∼G) 각각에는 상이한 14종류의 비밀키 중에서 중복되지 않게 선택된 2개의 비밀키를 미리 배포해 둔다. 즉, 그룹 A에는 비밀키(Ka1 및 Ka2)를 배포하고, 그룹 B에는 비밀키(Kb1 및 Kb2)를 배포하며,··, 그룹 G에는 비밀키(Kg1 및 Kg2)를 배포한다. 그리고, 각 수신 장치(A1∼G4)는 각각 자기가 속하는 그룹에 배포된 2개의 비밀키를 기억한다.
한편, 송신 장치(10)는 7개의 그룹(A∼G)에 배포된 것과 동일한 14개의 비밀키를 각 그룹에 대응시켜 기억한다.
이렇게 하여 14개의 비밀키는 동일한 그룹에 속하는 수신 장치 사이에서는 공통화되고, 다른 그룹에 속하는 수신 장치 사이에서는 공통화되지 않도록 하고 있다.
다음에, 송신 장치(10)가 28대의 수신 장치(A1∼G4)로 전송하는 구체적인 암호문의 내용을 설명한다.
송신 장치(10)가 28대의 수신 장치(A1∼G4)에 전송하는 암호문은 도 1의 버스 라인(14a∼14g)에 나타낸 것과 같다. 여기서, 기호 E(M, K)는 평문 M에 대하여 암호키 K를 이용하여 암호 알고리즘 E에 기초하여 암호화되어 얻어진 암호문을 의미한다. 마찬가지로, 기호 D(C, K)는 암호문 C에 대하여 복호키 K를 이용하여 복호 알고리즘 D에 기초하여 복호화하여 얻어진 복호문을 의미한다.
즉, 송신 장치(10)는 버스 라인(14a)을 통해 그룹 A에 속하는 4대의 수신 장치(A1∼A4)에 대해서는 암호문 E(M, Ka1) 또는 E(M, Ka2)(도 1에서는 E(M, Ka1) / E(M, Ka2)로 기재되어 있음)를 전송하고, 버스 라인(14b)을 통해 그룹 B에 속하는 4대의 수신 장치(B1∼B4)에 대해서는 암호문 E(M, Kb1) 또는 E(M, Kb2)를 전송하며,··, 버스 라인(14g)을 통해 그룹 G에 속하는 4대의 수신 장치(G1∼G4)에 대해서는 암호문 E(M, Kg1) 또는 E(M, Kg2)를 전송한다.
구체적으로는, 송신 장치(10)는 그룹 A에 대해서는 그룹 A에 배포된 2개의 비밀키(Ka1 및 Ka2) 중 어느 하나를 랜덤하게 선택하고, 그것을 이용하여 메시지(M)를 암호기(12)로 암호화하여, 얻어진 암호문 E(M, Ka1) 또는 E(M, Ka2)를 그룹 A에 속하는 4대의 수신 장치(A1∼A4)에 일제히 동보한다. 마찬가지로, 그룹 B에 대해서는 그룹 B에 배포된 2개의 비밀키(Kb1 및 Kb2) 중 어느 하나를 선택하고, 그것을 이용하여 메시지(M)를 암호기(12)로 암호화하여, 얻어진 암호문 E(M,Kb1) 또는 E(M, Kb2)를 그룹 B에 속하는 4대의 수신 장치(B1∼B4)에 일제히 동보한다. 이렇게 하여 그룹마다 다른 암호문을 차례로 일제히 동보한다.
한편, 수신 장치(A1∼G4)는 각각 수신한 암호문에 대하여 자기가 보유하는 2개의 비밀키를 각각 이용하여 복호화하고, 얻어진 2종류의 복호문의 적어도 하나가 신뢰할 수 있는 내용이면, 그 복호문은 송신 장치(10)가 전송한 메시지(M)이며, 또한, 그 복호문을 얻기 위해 이용된 비밀키는 송신 장치(10)가 이용한 것과 동일하다고 인정한다.
구체적으로는, 수신 장치(20a)이면 수신된 암호문(E(M, Ka1) 또는 E(M, Ka2))에 대하여 비밀키(Ka1 및 Ka2)를 각각 이용하여 복호화하고, 얻어진 2개의 복호문에 대하여 적어도 1개가 신뢰할 수 있는지의 여부를 그 내용에 일정한 규칙성이 존재하는지의 여부로 판단한다. 또, 「일정한 규칙성」의 구체적 기준은 후술한다.
이상과 같이, 본 암호 통신 시스템에 의해 1개의 메시지(M)가 1대의 송신 장치(10)로부터 28대의 수신 장치(20a)로 비밀 전송되었지만, 이 시스템에는 크게 2가지 특징이 있다.
첫째로, 다른 그룹에 속하는 수신 장치 사이에서는 비밀키가 공통화되어 있지 않은 것이다.
따라서, 만약 1개의 그룹에 배포된 비밀키가 부정한 자에 의해 해독된 경우에도, 다른 그룹에 속하는 수신 장치는 영향을 받지 않는, 즉, 비밀키의 변경을 강제하지 않는다는 이점이 있다.
둘째로, 1개의 그룹에는 2개의 비밀키가 배포되어 있지만, 실제로 이용되는 비밀키는 그들로부터 선택된 1개뿐이다.
따라서, 만약 그 1개의 비밀키가 부정한 자에 의해서 해독된 경우라도, 이후의 전송에서는 남은 1개의 비밀키를 채용함으로써, 가령 동일 그룹에 속하는 수신 장치라도 비밀키를 교체하지 않고 비밀 통신을 계속할 수 있다.
(구체적인 구성 )
도 2는 도 1에 도시된 암호 통신 시스템에 있어서의 송신 장치(10)와 1대의 수신 장치(20a)에만 착안하여, 그들의 상세한 구성을 도시하는 블록도이다.
송신 장치(100)는 도 1에서의 송신 장치(10)에 상당하고, 디지털 저작물(101), 비밀키 기억부(103), 비밀키 선택부(104), 3개의 암호기(102, 105, 107), 메시지 생성부(106) 및 3개의 송신부(110∼112)로 구성된다.
이 송신 장치(100)는 자기가 보유하는 디지털 저작물을 암호화하여 수신 장치 A1로 전송하는 것을 최종적인 목적으로 하고, 그것을 위하여 암호화된 디지털 저작물(Cd) 외에 2종류의 암호문, 즉 그 디지털 저작물의 암호화에 이용된 1개의 비밀키를 비밀로 전하기 위한 암호문(Ca)과, 그 비밀키를 특정하기 위한 판단 기준이 되는 일정한 규칙성을 전하기 위한 암호문(Cm)을 함께 수신 장치 A1로 송신한다. 디지털 저작물(101)은 디지털화된 문서, 음성, 화상, 프로그램 등의 데이터를 미리 보유하고 있는 하드디스크 등이다.
비밀키 기억부(103)는 도 1에서의 비밀키(11)에 상당하고, 모든 그룹 A∼G에 배포된 것과 동일한 14개의 비밀키를 배포된 그룹에 대응시켜 미리 기억하는 반도체 메모리 등이다.
비밀키 선택부(104)는 상기 3개의 암호문의 생성·송신에 앞서 송신 장소로 되는 수신 장치가 속하는 그룹에 대응하는 2개의 비밀키 중 어느 하나를 랜덤하게 선택하여 비밀키 기억부(103)로부터 판독하고, 그것을 2개의 암호기(102 및 105) 각각에 전송한다. 구체적으로는, 송신 장소가 수신 장치 A1인 경우에는, 비밀키(Ka1또는 Ka2)를 선택하여 비밀키 기억부(103)로부터 판독하여 암호기(102 및 105)에 전송한다.
암호기(102)는 비밀의 암호 알고리즘(El)에 기초하는 암호화를 하는 IC 등이고, 디지털 저작물(1O1)로부터 블록 단위로 디지털 데이터(Data)를 판독하며, 그것에 대하여 비밀키 선택부(104)로부터 송신된 비밀키(Ka1 또는 Ka2)로 암호화하여, 얻어진 암호문 Cd(= E1(Data, Ka1) / E1(Data, Ka2))를 송신부(110)에 송신한다는 처리를 디지털 저작물(101) 모두에 대하여 반복한다.
메시지 생성부(106)는 도 1에서의 메시지(13)에 상당하고, 송신 장소의 그룹이 다를 때마다 새로운 1개의 난수를 발생하고, 메시지(M)로서 보유하는 난수 발생기 등이다. 또, 본 실시예에서는 메시지(M)는 상기 디지털 저작물(101)의 암호화에 이용된 비밀키를 수신 장치 A1에 전달하기 위한 캐리어로서 이용하는 더미 데이터이고, 그 내용은 중요하지 않다.
암호기(105)는 비밀의 암호 알고리즘(E2)에 기초하는 암호화를 하는 IC 등이고, 메시지 생성부(106)에 보유된 메시지(M)를 판독하며, 그것에 대하여 비밀키 선택부(104)로부터 송신된 비밀키(Ka1 또는 Ka2)로 암호화하여, 얻어진 암호문(Ca)(=E2(M, Ka1) / E2(M, Ka2))을 송신부(111)에 전송한다.
암호기(107)는 비밀의 암호 알고리즘(E3)에 기초하는 암호화를 하는 IC 등이고, 메시지 생성부(106)에 보유된 메시지(M)를 판독하며, 그 메시지(M)에 대하여 그 메시지(M)를 암호키로서 암호화하여, 얻어진 암호문 Cm(= E3(M, M))을 송신부(112)에 전송한다.
송신부(110, 111, 112)는 병렬-직렬 변환기나 증폭기 등으로 이루어지며, 각각 버스 라인(120, 121, 122)을 통해 상기 3종류의 암호문(Cd, Ca, Cm)을 수신 장치 A1에 송신한다. 또, 3개의 버스 라인(120∼122)을 통합한 것이 도 1에서의 1개의 버스 라인(14a)에 상당한다.
한편, 수신 장치 A1은 도 1에서의 수신 장치(20a)에 상당하고, 5개의 복호기(201, 221, 222, 231, 232), 2개의 비밀키 기억부(220, 230), 2개의 판정부(223, 233), 종합 판정부(203), 비밀키 선택부(202), 3개의 수신부(210∼212)로 구성된다.
이 수신 장치 A1은 송신 장치(100)로부터 송신된 암호화 디지털 저작물(Cd)을 복호화하여 이용하는 것을 최종적인 목적으로 하고, 그 복호를 위해 이용하는 비밀키, 즉 송신 장치(100)가 이용한 비밀키는 암호화 디지털 저작물(Cd)과 함께 수신된 2종류의 암호문(Ca 및 Cm)으로부터 특정한다.
수신부(210, 211, 212)는 직렬-병렬 변환기 등으로 이루어지며, 각각 버스 라인(120, 121, 122)을 통해 상기 3종류의 암호문(Cd, Ca, Cm)을 수신한다.
복호기(201)는 송신 장치(100)가 구비하는 암호기(102)의 암호 알고리즘(El)의 역변환인 비밀의 복호 알고리즘(Dl)에 기초하는 복호화를 하는 IC 등이며, 비밀키 선택부(202)로부터 비밀키(Ka1 또는 Ka2)가 주어진 경우에는 수신부(210)로부터 송신된 암호문(Cd)에 대하여, 그 비밀키를 이용하여 복호화함으로써, 원래의 디지털 저작물의 블록 데이터(Data)로 복원한다.
또, 이 복호기(201)는 송신 장치(l00)로부터 반복하여 암호화 디지털 저작물(Cd)이 송신되는 한, 그 복호화를 반복한다. 또한, 비밀키 선택부(202)로부터 비밀키가 주어지지 않은 경우에는, 비밀키의 특정에 실패한 것으로 인식하여 암호화디지털 저작물(Cd)의 복호화는 행하지 않는다.
비밀키 기억부(220), 복호기(221), 복호기(222) 및 판정부(223)로 이루어지는 1세트의 회로군은 송신 장치(100)에서 이용된 비밀키가 Ka1인지의 여부를 판정하는 것을 목적으로 하며, 한편 비밀키 기억부(230), 복호기(231), 복호기(232) 및 판정부(233)로 이루어지는 다른 1세트의 회로군은 송신 장치(100)에서 이용된 비밀키가 Ka2인지의 여부를 판정하는 것을 목적으로 한다. 이들 2세트의 회로군은 비밀키 기억부(220 및 230)에 기억된 1개의 비밀키가 다른 점을 제외하고 기본적인 구성 및 기능은 동일하다. 따라서, 한쪽의 세트만 상술한다.
비밀키 기억부(220)는 도 1에서의 비밀키(21a)에 상당하고, 비밀키(Kal)를 미리 기억하는 반도체 메모리 등이다.
복호기(221)는 송신 장치(100)가 구비하는 암호기(105)의 암호 알고리즘(E2)의 역변환인 비밀의 복호 알고리즘(D2)에 기초하는 복호화를 하는 IC 등이며, 도 1에서의 복호기(22a)에 상당하고, 수신부(211)로부터 송신된 암호문(Ca)에 대하여비밀키 기억부(220)로부터 판독한 비밀키(Ka1)를 이용하여 복호화하여, 얻어진 복호문 M1(= D2(Ca, Ka1))을 판정부(223) 및 복호기(222)에 전송한다.
복호기(222)는 송신 장치(100)가 구비하는 암호기(107)의 암호 알고리즘(E3)의 역변환인 비밀의 복호 알고리즘(D3)에 기초하는 복호화를 하는 IC 등이며, 수신부(212)로부터 송신된 암호문(Cm)에 대하여 복호기(221)로부터 송신된 복호문 M1을 복호키로서 복호화하여, 얻어진 복호문 M11(= D3(Cm, M1))을 판정부(223)에 전송한다.
판정부(223)는 비교기 및 셀렉터 등으로 이루어지고, 복호기(221)로부터 송신된 복호문(M1)과 복호기(222)로부터 송신된 복호문(M11)이 일치하는지의 여부를 판정하여, 일치하는 경우에는 그 복호문(M1)을, 일치하지 않는 경우에는 「0」을 종합 판정부(203)로 출력한다.
여기에서, 일치하는 경우(M1 = M11)란, 송신 장치(100)에서 선택되어 이용된 비밀키가 Ka1인 경우에 상당한다. 그 이유는 다음과 같다.
지금, 송신 장치(100)에서, 비밀키 선택부(104)는 비밀키(Ka1)를 선택했다고 하자. 그러면, 다음과 같은 수학식 1과 수학식 2가 성립된다.
Ca = E2(M, Ka1)
Cm = E3(M, M)
따라서, 수신 장치 A1의 복호기(221)가 출력하는 복호문(M1)은 수학식 1을이용함으로써 다음의 수학식 3과 같이 된다.
M1 = D2(Ca, Ka1)
= D2(E2(M, Ka1), Ka1)
= M
한편, 수신 장치 A1의 복호기(222)가 출력하는 복호문(M11)은 상기 수학식 2와 수학식 3을 이용함으로써 다음의 수학식 4와 같이 된다.
M11 = D3(Cm, M1)
= D3(E3(M, M), M)
= M
따라서, 상기 수학식 3과 수학식 4로부터 다음과 같이 수학식 5가 성립된다.
M1 = M11
또, 마찬가지로 다른 1세트의 회로군의 판정부(233)는 복호기(231)로부터 송신된 복호문(M2)과 복호기(232)로부터 송신된 복호문(M22)이 일치하는지의 여부를 판정하고, 일치하는 경우에는 그 복호문(M2)을, 일치하지 않는 경우에는 「0」을 종합 판정부(203)로 출력한다.
종합 판정부(203)는 논리합 회로 및 셀렉터 등으로 이루어지고, 판정부(223)및 판정부(233)로부터 출력된 복호문에 기초하여 수신된 암호화 디지털 저작물(Cd)의 복호화에 이용될 복호키(Ka1 및 Ka2 중 어느 하나)를 특정하는 지시를, 또는 복호키가 발견되지 않은 취지의 지시를 비밀키 선택부(202)에 전송한다.
구체적으로는, 판정부(223)가 「O」이 아닌 복호문(M1)을 출력한 경우에는 판정부(233)의 출력 여하에 관계없이 비밀키(Kal)를 선택하는 지시 「1」을, 판정부(223)가 「O」을 출력하고, 또한 판정부(223)가 「O」이 아닌 복호문(M2)을 출력한 경우에는 비밀키(Ka2)를 선택하는 지시 「2」를, 그 밖의 경우에는 복호키가 발견되지 않은 취지의 지시 「0」을 각각 비밀키 선택부(202)에 전송한다.
비밀키 선택부(202)는 셀렉터 등으로 이루어지며, 종합 판정부(203)로부터의 3종류의 지시 「0/1/2」에 기초하여 각각 복호기(201)에 비밀키를 출력하지 않는다 / 비밀키 Ka1을 출력한다 / 비밀키 Ka2를 출력한다. 비밀키 선택부(202)는 송신 장치(100)로부터 암호화 디지털 저작물(Cd)이 반복하여 송신되는 동안 그 출력을 계속한다.
또, 판정부(223(233))는 복호문(M1(M2))과 복호문(M11(M22))이 일치하지 않는 경우에 「0」을 출력하고, 그 결과, 종합 판정부(203)는 그 불일치에 관한 비밀키(Ka1(Ka2))는 송신 장치(100)에서 선택된 비밀키가 아닌 것으로 하여 상기 처리를 하고 있지만, 이것은 이 시스템에서 채용하고 있는 암호(복호) 알고리즘이 통상 갖는 이하의 성질을 이용하고 있다.
결국, 「암호문에 대하여 원래 이용될 비밀키와는 다른 비밀키를 복호키로 하여 복호화한 경우에 얻어지는 복호문은 원래의 평문과는 다르다.」는 성질이다.
( 암호 통신 시스템의 동작 )
다음에, 이상과 같이 구성된 본 암호 통신 시스템의 동작을 설명한다.
도 3은 송신 장치(100)의 동작 순서를 도시하는 흐름도이다.
송신 장치(100)는 7개의 그룹 A∼G 각각에 배하여 이하의 처리(단계 S51∼S53)를 반복한다(단계 S50∼S54). 또, 단계 S51∼S53에 기입되어 있는 기호 및 식은 그룹 A에 대한 처리인 경우의 것이며, 이하, 그 경우에 대해서만 설명한다.
우선, 비밀키 선택부(104)는 그룹 A에 대응하는 2개의 비밀키(Ka1 및 Ka2)로부터 랜덤하게 1개를 선택하여, 암호기(102) 및 암호기(105)에 전송한다(단계 S51).
다음에, 암호기(102)는 상기 단계 S51에서 선택된 1개의 비밀키(Ka1 / Ka2)를 이용하여 디지털 저작물(1O1)의 블록 데이터(Data)를 암호화함으로써 암호문 Cd를 생성하고, 암호기(105)는 같은 1개의 비밀키(Ka1 / Ka2)를 이용하여 메시지 생성부(106)에서 생성된 메시지(M)를 암호화함으로써 암호문 Ca를 생성하며, 암호기(107)는 같은 메시지(M)를 암호키로 하여 그 메시지(M)를 암호화함으로써 암호문Cm을 생성한다(단계 S52). 이들 3개의 암호화는 동시에 병렬로 행해진다.
마지막으로, 3개의 송신부(110, 111, 112)는 각각 상기 단계 S52에서 얻어진 3개의 암호문(Cd, Ca, Cm)을 각각 버스 라인(120, 121, 122) 각각을 통해 그룹 A에 속하는 4대의 수신 장치 A1∼A4에 일제히 동보(同報)한다(단계 S54).
이렇게 하여 그룹 A에 대한 송신이 종료되면, 송신 장치(100)는 다음에 그룹 B에 대해서도 동일한 송신 처리를 행하도록, 차례로 7개의 그룹 A∼G 모두에 대하여 동일한 처리를 반복한다(단계 S50∼S54).
도 4는 수신 장치 A1의 동작 순서를 도시하는 흐름도이다. 또, 다른 수신 장치(A2∼G4)의 동작 순서도 기본적으로는 도 4와 동일하다.
우선, 수신부(210, 211, 212)는 각각 송신 장치(100)로부터 버스 라인(120, 121, 122)을 통해 송신된 3개의 암호문(Cd, Ca, Cm)을 수신하고, 복호기(201), 복호기(221) 및 복호기(231), 복호기(222) 및 복호기(232)에 전송한다(단계 S60).
다음에, 제 1 단계의 복호화로서 수신부(211)로부터 송신된 암호문(Ca)에 대하여 복호기(221)는 비밀키 기억부(220)로부터 판독된 비밀키(Ka1)를 이용하여 복호화함으로써 복호문(M1)을 생성하는 동시에, 복호기(231)는 비밀키 기억부(230)로부터 판독된 비밀키(Ka2)를 이용하여 복호화함으로써 복호문(M2)을 생성한다(단계S61).
이어서, 제 2 단계의 복호화로서 수신부(212)로부터 송신된 암호문(Cm)에 대하여, 복호기(222)는 복호기(221)가 생성한 복호문(M1)을 복호키로서 이용하여 복호화함으로써 복호문(M11)을 생성하고, 이와 동시에 병렬로 복호기(232)는 복호기(231)가 생성한 복호문(M2)을 복호키로서 이용하여 복호화함으로써 복호문(M22)을 생성한다(단계 S62).
그리고, 판정부(223)는 복호기(221)가 생성한 복호문(M1)과 복호기(222)가 생성한 복호문(M11)이 일치하는지의 여부를 판정하여, 일치하는 경우에는 복호문(M1)을, 일치하지 않는 경우에는 「0」을 종합 판정부(203)에 출력하고, 이와 동시에 병렬로, 판정부(233)는 복호기(231)가 생성한 복호문(M2)과 복호기(232)가 생성한 복호문(M22)이 일치하는지의 여부를 판정하고, 일치하는 경우에는 복호문(M2)을, 일치하지 않는 경우에는 「0」을 종합 판정부(203)에 출력한다(단계 S63, S64).
그 결과, 판정부(223)로부터 일치한 취지의 통지(복호문(M1))를 받은 경우에는, 종합 판정부(203)는 그 통지를 판정부(233)로부터의 통지에 우선시켜, 비밀키 선택부(202)에 대하여 비밀키(Ka1)를 선택하는 취지의 지시 「1」을 전송한다. 따라서, 복호기(201)는 수신부(210)로부터 송신된 암호문(Cd)에 대하여 비밀키 선택부(202)로부터 송신된 비밀키(Ka1)를 이용하여 원래의 디지털 저작물 데이터로 복호화한다(단계 S65).
한편, 판정부(223)로부터 일치하지 않는다는 취지의 통지(「0」)를 받은 경우에는, 종합 판정부(203)는 다시 판정부(233)로부터 받은 통지 내용을 판단하고, 그 결과 일치했다는 취지의 통지(복호문(M2))일 때에는 비밀키 선택부(202)에 대하여 비밀키(Ka2)를 선택하는 취지의 지시 「2」를 전송한다. 따라서, 복호기(201)는 수신부(210)로부터 송신된 암호문(Cd)에 대하여 비밀키 선택부(2O2)로부터 송신된 비밀키(Ka2)를 이용하여 원래의 디지털 저작물(Data)로 복호화한다(단계 S66).
판정부(223) 및 판정부(233) 중 어느 것으로부터도 일치하지 않는다는 취지의 통지(「0」)를 받은 경우에는, 종합 판정부(203)는 비밀키 선택부(202)에 대하여 그 취지의 통지 「0」을 전송한다. 따라서, 복호기(201)는 수신부(210)로부터 송신된 암호문(Cd)에 대하여 복호화를 행하지 않는다(단계 S66).
이상과 같이 본 실시예에 의하면, 7개의 그룹 각각에 14종류의 상이한 비밀키로부터 중복되지 않고 선택된 2개의 비밀키를 미리 배포해 두고, 송신 장치(100)는 각 그룹에 대해 임의로 선택한 디지털 저작물(101) 및 메시지(M)를 비밀로 하여 28대의 수신 장치(A1∼E4)에 전달할 수 있다.
이 방식에 의하면, 예를 들어, 버스 라인(14a)을 반복하여 도청함으로써 1개의 비밀키(Ka1)가 부정한 자에게 해독된 경우에도, 다른 그룹 B∼G에 속하는 수신 장치는 그 비밀키(Ka1)와 다른 비밀키를 이용하고 있으므로, 그것에 의한 영향을 받지 않고 통신을 계속할 수 있다. 또, 송신 장치(1O)는 해독된 비밀키(Ka1)를 이용하지 않고, 나머지 비밀키(Ka2)를 이용함으로써 그룹 A에 속하는 수신 장치와의 통신을 계속할 수 있다.
즉, 1개의 비밀키가 누설되거나 해독된 경우라도 송신 장치 및 모든 수신 장치는, 새로운 비밀키를 배포받아 기억하거나, 기억해야 할 비밀키를 갱신하지 않고 비밀 통신을 계속할 수 있다.
이상, 본 발명에 의한 암호 통신 시스템에 대하여 실시예에 기초하여 설명하였지만, 본 발명은 이들 실시예에 한정되지 않는 것은 물론이다.
즉, (1) 본 실시예에서는 암호 통신 시스템의 네트워크 형태는 스타(star)형이며, 1대의 송신 장치가 각 수신 장치마다 다른 암호문을 송신하였지만, 본 발명은 이러한 네트워크 형태에 한정되지 않는다. 1개의 동축 케이블에 송신 장치 및 모든 수신 장치가 접속된 버스형의 네트워크로서, 1대의 송신 장치가 복수의 수신 장치에 대하여 모든 수신 장치용 암호문을 통합하여 일제히 동보해도 된다.
(2) 또한, 본 암호 통신 시스템에서의 통신 매체는 유선의 버스라인(14a∼14g)이지만, CD-ROM 등의 기록 매체이어도 된다.
도 5는 본 발명에 관한 암호 통신 시스템의 통신 매체가 CD-ROM(250)인 경우의 송신 장치에 의해 기입된 CD-ROM(250)의 내용을 도시한 도면이다.
송신 장치(CD-ROM writer)는 각 그룹에 대응하여 미리 정해진 7개의 기록 위치(251∼257) 각각에 각 그룹당 송신하는 3개의 암호문(Cd258, Ca259, Cm260)을 기록해 두고, 한편 수신 장치(CD-ROM drive)는 자기가 속하는 그룹에 대응하는 기록 위치에 기록된 3개의 암호문(Cd258, Ca259, Cm260)을 판독하여, 디지털 저작물 데이터로 복호화한다는 암호 통신 시스템이어도 된다.
(3) 또한, 본 실시예에서는 3종류의 다른 암호 알고리즘이 이용되었지만, 이들은 동일해도 된다. 또, 복수의 비밀키 기억부나 복수의 암호기·복호기를 1개의 반도체 IC에 형성된 회로에서 실현해도 된다.
(4) 또한, 본 실시예에서는 비밀키 선택부(104)는 랜덤하게 비밀키를 선택하였지만, 이러한 선택 방식에 한정되지 않고, 예를 들어, 미리 정해진 우선 순위에 따라 비밀키를 선택하고, 만일 그 비밀키가 해독된 경우에 다른 비밀키를 선택하는 것으로 해도 된다.
(5) 또한, 본 실시예에서는 각 그룹에 2개씩 비밀키가 배포되고, 그들로부터 선택된 1개만이 암호화에 이용되었지만, 이러한 수치에 한정되지 않는다. 예를 들어, 송신 장치(100)는 각 그룹에 대하여 배포된 4개의 비밀키로부터 선택된 3개의 비밀키를 결합한 것(예를 들어, 비트마다의 배타적 논리합을 취한 것)을 암호키로 하여 암호문을 생성하고, 각 수신 장치는 그 암호문에 대하여 4개의 비밀키로부터선택할 수 있는 3개의 비밀키의 조합 모두에 대하여 그들 3개의 비밀키의 비트마다의 배타적 논리합에 의해 얻어지는 것을 복호키로 하여 각각 복호화함으로써 본 실시예와 같은 판정을 행하며, 적어도 1세트의 복호키에 대하여 상술한 2개의 복호문(Mn 및 Mnm)이 일치한 경우에, 그 일치에 관한 비밀키의 조합이 송신 장치(100)에서 선택된 것으로 판단하면 된다.
(6) 또한, 본 실시예에서는 2대 이상의 수신 장치에 의해 1개의 그룹이 형성되었지만, 각 그룹에 속하는 수신 장치는 1대라도 된다. 즉, 수신 장치마다 다른 2개 이상의 비밀키를 배포해 두고, 송신 장치는 수신 장치마다 다른 비밀키를 이용한 암호문을 송신해도 된다.
(제 2 실시예)
다음에, 본 발명에 따른 암호 통신 시스템의 제 2 실시예에 대하여 도면을 이용하여 상세히 설명한다. 본 암호 통신 시스템은 3계층의 암호화를 행하는 것을 특징으로 한다.
( 암호 통신 시스템의 구성 )
도 6은 제 2 실시예에 따른 암호 통신 시스템 전체의 시스템 구성과 암호 통신의 원리를 설명하기 위한 설명도이다.
이 시스템은 3계층의 암호화에 의해 디지털 저작물 등의 저작권을 보호 대상으로 하는 암호 통신 시스템이고, DVD(Digital Video/Versatile Disc)(310)용의 기록 장치(300)와 재생 장치(320)로 구성된다.
기록 장치(300)는 디지털 데이터를 DVD(310)에 기록하는 장치이며,마스터키(Km) 기억부(301)와, 매체키(Kd) 생성부(302)와, 타이틀키(Kt) 생성부(303)와, 3종류의 암호기(305∼307) 및 문서, 화상, 음성 등의 디지털 데이터를 기억하는 디지털 저작물(304)을 구비한다.
마스터키 기억부(301)는 마스터키(Km), 즉 정규의(재생이 허가된) 재생 장치(320)와 공유하는 비밀키를 미리 보유하고, 매체키 생성부(302)는 매체키(Kd), 즉 개개의 DVD(310)를 구별하기 위한 비밀키를 생성하며, 타이틀키 생성부(303)는 타이틀키(Kt), 즉 DVD(310)에 기억하는 디지털 저작물(304)의 타이틀(예를 들면, 1개의 영화)별로 부여되는 비밀키를 생성한다.
3개의 암호기(305∼307)는 각각 다른 비밀의 암호 알고리즘(El, E2, E3)에 기초하여 매체키(Kd), 타이틀키(Kt), 디지털 저작물(Data)을 암호화하여, 각각 암호화 매체키(311), 암호화 타이틀키(312), 암호화 디지털 저작물(313)을 생성한다.
재생 장치(320)는 기록 장치(300)에 의해 기록된 DVD(310)의 암호화 디지털 저작물(313)을 판독하여 복호화하는 정규 장치이며, 기록 장치(300)가 구비하는 마스터키 기억부(301)와 동일한 마스터키(Km)를 기억하는 마스터키 기억부(321)와, 3개의 복호기(322∼324)를 구비한다.
3개의 복호기(322∼324)는 각각 기록 장치(300)가 구비하는 암호기(305, 306, 307)의 암호 알고리즘(El, E2, E3)의 역변환인 비밀의 복호 알고리즘(D1, D2, D3)에 기초하여 DVD(310)로부터 판독된 암호화 매체키(311), 암호화 타이틀키(312), 암호화 디지털 저작물(313)을 복호화한다.
( 암호 통신 시스템의 동작 )
이상과 같이 구성된 본 암호 통신 시스템의 동작에 대하여 도 6에 따라 설명한다.
기록 장치(300)에서는 이하의 3계층의 암호화가 행해진다.
즉, 암호기(305)는 마스터키 기억부(301)로부터 판독된 마스터키(Km)를 암호키로 하여 매체키 생성부(302)에서 생성된 매체키(Kd)를 암호화함으로써 암호화 매체키(E1(Kd, Km))(311)를 생성하고, 암호기(306)는 그 매체키(Kd)를 암호키로 하여 타이틀키 생성부(303)에서 생성된 타이틀키(Kt)를 암호화함으로써 암호화 타이틀키 (E2(Kt, Kd))(312)를 생성하며, 암호기(307)는 그 타이틀키(Kt)를 암호키로 하여 디지털 저작물 데이터(304)를 암호화함으로써 암호화 디지털 저작물(E3(Data, Kt))(313)을 생성한다.
생성된 암호화 매체키(E1(Kd, Km))(311), 암호화 타이틀키(E2(Kt, Kd))(312), 암호화 디지털 저작물(E3(Data, Kt))(313)은 기록 장치(300)에 의해 DVD(310)의 소정 개소에 기록된다.
한편, 재생 장치(320)에서는 이하의 3계층의 복호화가 행해진다.
즉, DVD(310)에 기록된 암호화 매체키(E1(Kd, Km))(311), 암호화 타이틀키(E2(Kt, Kd))(312), 암호화 디지털 저작물(E3(Data, Kt))(313)이 재생 장치(320)에 의해 판독된 후에 우선 복호기(322)는 마스터키(Km) 기억부(321)로부터 판독된 마스터키(Km)를 복호키로 하여 암호화 매체키(El(Kd, Km))(311)를 복호화함으로써 매체키(Kd)를 생성한다. 이것은, 이하의 수학식 6에서 알 수 있다.
Kd = D1(E1(Kd, Km), Km)
이어서, 복호기(323)는 복호기(322)에 의해 생성된 매체키(Kd)를 복호키로 하여 암호화 타이틀키(E2(Kt, Kd))(312)를 복호화함으로써 타이틀키(Kt)를 생성한다. 이것은 이하의 수학식 7에서 알 수 있다.
Kt = D2(E2(Kt, Kd), Kd)
마지막으로, 복호기(324)는 복호기(323)에 의해 생성된 타이틀키(Kt)를 복호키로 하여 암호화 디지털 저작물(E3(Data, Kt))(313)을 복호화함으로써 디지털 저작물 데이터를 생성한다. 이것은 이하의 수학식 8에서 알 수 있다.
Data = D3(E3(Data, Kt), Kt)
여기에서, 만일 재생 장치(320)가 구비하는 마스터키(Km)가 기록 장치(300)가 구비하는 마스터키(Km)와 일치하지 않는 것인 경우에는 복호기(322)로부터 생성된 키는, 이제 기록 장치(300)가 구비하는 타이틀키(Kt)와 일치하지 않게 된다. 따라서, 남은 2계층의 복호화가 행해지더라도 복호기(324)로부터 출력되는 데이터는 원래의 디지털 저작물 데이터(304)와는 일치하지 않는다.
즉, 기록 장치(300)가 구비하는 마스터키(Km)와 같은 마스터키를 구비하는 재생 장치(320)만이 원래의 디지털 저작물(304)을 얻을 수 있다.
이상과 같이 본 암호 통신 시스템에 의하면, DVD(310)에는 디지털 저작물(304)이 암호화되어 기록되어 있고, 그 암호화 디지털 저작물(313)을 판독하여 복호화할 수 있는 것은 마스터키(Km)를 구비하는 재생 장치(320)에 한정된다. 그리고, DVD(310)에는 또한 DVD(310)별로 고유의 매체키(Kd) 및 디지털 저작물(304)의 타이틀별로 고유의 타이틀키(Kt)가 암호화되어 기록되어 있고, 이들을 차례로 복호화하는 것에 성공하여 비로소 특정한 타이틀에 관한 디지털 저작물(Data)의 복호화에 성공한다.
즉, 기록 매체에 모든 암호키가 보존되는 것에 의한 암호키의 누설이나 데드 카피 등의 불량 및 부정이 방지되는 동시에, 콘텐츠의 재생이 허가된 재생 장치와 그렇지 않은 것과의 구별을 설정하는 등의 관리가 용이하게 된다.
( 제 3 실시예 )
다음에, 본 발명에 관한 암호화 장치의 제 3 실시예에 대하여 도면을 이용하여 상세히 설명한다. 본 암호화 장치는 비밀키를 그대로 이용하는 것은 아니고, 수정을 가하여 얻어지는 수정 비밀키를 이용하여 암호화하는 것을 특징으로 한다.
( 암호화 장치의 구성 )
도 7은 제 3 실시예에 관한 암호화 장치(400)의 구성을 도시한 블록도이다. 암호화 장치(400)는 디지털 저작물(402)을 암호화하여 송신하는 장치이며, 타이틀키(Kt) 생성부(401), 디지털 저작물(402), 수정부(403), 분리부(404), 암호기(405) 및 결합부(406)를 구비한다.
타이틀키(Kt) 생성부(401), 디지털 저작물(402) 및 암호기(405)는 제 2 실시예에서의 타이틀키 생성부(303), 디지털 저작물(304) 및 암호기(307)와 동일하다.
분리부(404)는 래치 회로 등으로 이루어지며, 디지털 저작물(402)로부터 인출된 블록 데이터(Data) 중 암호화되지 않은 부분(분리 데이터(Data1))과 암호화되는 부분(분리 데이터(Data2))으로 분리하여 전자를 수정부(403) 및 결합부(406)로 전송하고, 후자를 암호기(405)로 전송한다.
수정부(403)는 배타적 논리합 회로 등으로 이루어지며, 타이틀키(Kt) 생성부(401)에서 생성된 타이틀키(Kt)와, 분리부(404)로부터 송신된 분리 데이터(Data1)와의 비트마다의 배타적 논리합을 산출하고, 그 결과 얻어진 것을 이하의 수학식 9로 표시되는 수정 타이틀키(Kp)로서 암호기(405)로 전송한다.
Kp = Kt( + )Data1
또, 기호(+)는 배타적 논리합을 나타내는 연산자이다.
암호기(405)는 수정부(403)로부터 송신된 수정 타이틀키(Kp)를 암호키로 하여 분리부(404)로부터 송신된 분리 데이터(Data2)를 비밀의 암호 알고리즘 E에 기초하여 암호화하고, 얻어진 암호문 E(Data2, Kp)를 결합부(406)에 전송한다. 이 암호문 E(Data2, Kp)는 상기 수학식 9로부터 이하의 수학식 10과 같이 표현된다.
E(Data2, Kp) =E(Data2, Kt(+)Data1)
결합부(406)는 래치 회로 등으로 이루어지며, 분리부(404)로부터 송신된 분리 데이터(Data1)와, 암호기(405)로부터 송신된 암호문 E(Data2, Kp)를 결합함으로써 원래의 블록 데이터(Data)에 대응하는 암호화 블록 데이터(Edata)를 출력한다.
도 8은 암호화되기 전의 블록 데이터(Data) 및 암호화된 후의 블록데이터(Edata)의 구조를 도시한 도면이다.
분리 데이터(Data1)는 그대로 변화되지 않지만, 분리 데이터(Data2)는 분리데이터(Data1)에 의해 수정된 타이틀키(Kp)로 암호화된다.
이상과 같이 본 암호화 장치(400)에 의하면, 비밀키는 그대로 암호키로서 이용되는 것은 아니고, 수정을 받은 후에 이용된다. 그리고, 그 수정 내용은 암호화의 대상으로 되는 디지털 저작물의 일부가 이용된다.
이에 따라, 최종적인 암호키는 콘텐츠에 의존하여 결정되고, 부정한 제 3자에 의한 비밀키의 추정을 곤란하게 하는 동시에, 비밀키만이 누설됨으로써 다른 모든 콘텐츠가 해독되는 최악의 사태를 피할 수 있다.
상술한 본 발명의 바람직한 실시예들은 예서의 목적을 위해 개시된 것이며, 당업자라면 첨부된 특허청구의 범위에 개시된 본 발명의 사상과 범위를 통해 각종 수정, 변경, 대체 및 부가가 가능할 것이다.

Claims (9)

  1. (삭제)
  2. (삭제)
  3. (삭제)
  4. (삭제)
  5. (삭제)
  6. (삭제)
  7. (신설)
    n대의 수신 장치와, 상기 n대의 수신 장치에 디지털 정보를 전송하는 1대의 송신 장치로 이루어지는 암호 통신 시스템에 있어서,
    상기 n대의 수신 장치는 m개의 그룹으로 분류되고, 각 그룹에는 총 m ×k개의 비밀키로부터 선택된 k개의 비밀키가 중복되지 않게 배포되어 있으며,
    상기 송신 장치는
    비밀키가 배포되어 있는 그룹과 관련된 m ×k개의 비밀키를 기억하는 비밀키 기억 수단과,
    각 그룹에 대응하는 상기 비밀키 기억 수단에 기억되어 있는 k개의 비밀키로부터 각 그룹에 대응하는 1개의 비밀키를 선택하는 비밀키 선택 수단과,
    상기 비밀키 선택 수단에 의해 판독된 m개의 비밀키를 각각 이용하여 평문을 암호화하여 m개의 제 1 암호문을 생성하는 제 1 암호화 수단과,
    상기 제 1 암호화 수단에 의해 이용되는 m개의 비밀키를 식별하는데 도움을 주는 제 2 암호문을 생성하는 제 2 암호화 수단과,
    (1) 제 1 암호문 중 하나 및 (2) 제 2 암호문을 각각 포함하는 m쌍을 n대의 수신 장치에 전송하는 전송 수단을 포함하고,
    하나의 제 1 암호문 및 제 2 암호문으로 이루어진 각 쌍은 제 1 암호문을 생성하는데 이용되는 비밀키가 배포되어 있는 모든 수신 장치에 전송되며,
    n대의 수신 장치는 각각,
    이 수신 장치가 속하는 그룹에 배포되어 있는 k개의 비밀키를 기억하는 비밀키 기억 수단과,
    송신 장치에 대해 한 쌍의 제 1 암호문 및 제 2 암호문을 수신하는 수신 수단과,
    상기 비밀키 기억 수단내의 k개의 비밀키를 각각 이용하여 상기 수신된 제 1 암호문을 복호하여 k개의 제 1 복호문을 별도로 생성하는 제 1 복호화 수단과,
    제 1 복호화 수단에 의해 생성된 k개의 제 1 복호문 중의 어느 것이 제 2 암호문과 미리 정해진 관계를 갖는지를 판단하고, 적어도 하나의 제 1 복호문이 상기 미리 정해진 관계를 갖는다고 판단할 때, 상기 미리 정해진 관계를 갖는 제 1 복호문을 생성하는데 이용된 비밀키가 제 1 암호문을 생성하는데 이용된 비밀키와 동일한 것인지를 확인하는 판단 수단을 포함하고,
    상기 제 2 암호문은 제 1 암호화 수단에 의해 이용된 m개의 비밀키와 무관한 내용을 가지며,
    상기 제 2 암호화 수단은 평문을 암호화함으로써 제 2 암호문을 생성하고,
    상기 판단 수단은 제 2 복호문을 생성하는 제 2 복호화 수단을 포함하며, k개의 제 1 복호문 중의 어느 것이 상기 생성된 제 2 복호문과 일치하는지의 여부를 판단하여, k개의 제 1 복호문 중의 적어도 하나가 제 2 복호문과 일치할 때, 일치하는 제 1 복호문을 생성하는데 이용된 비밀키가 제 1 암호문을 생성하는데 이용되었던 비밀키와 동일한 것인지를 확인하며,
    상기 제 2 암호화 수단은 암호키로서 평문을 이용하여 평문을 암호화하고, 상기 제 2 복호화 수단은 복호키로서 각각의 제 1 복호문을 이용하여 제 2 암호문을 별도로 복호하는 것을 특징으로 하는 암호 통신 시스템.
  8. (신설)
    n대의 수신 장치에 디지털 정보를 전송하는 송신 장치에 있어서,
    n대의 수신 장치는 m개의 그룹으로 분류되고, 각 그룹에는 m ×k개의 다른 비밀키로부터 선택된 k개의 비밀키가 중복되지 않게 배포되어 있으며,
    비밀키가 배포되어 있는 그룹과 관련되는 m ×k개의 비밀키를 기억하는 비밀키 기억 수단과,
    각 그룹에 대응하는 비밀키 기억 수단에 기억되어 있는 k개의 비밀키로부터 각 그룹에 대응하는 1개의 비밀키를 선택하는 비밀키 선택 수단과,
    상기 비밀키 선택 수단에 의해 판독된 m개의 비밀키를 각각 이용하여 평문을 암호화하여 m개의 제 1 암호문을 생성하는 제 1 암호화 수단과,
    상기 제 1 암호화 수단에 의해 이용된 m개의 비밀키를 식별하는데 도움을 주는 제 2 암호문을 생성하는 제 2 암호화 수단과,
    (1) 제 1 암호문 중 하나 및 (2) 제 2 암호문을 각각 포함하는 m쌍을 n대의 수신 장치에 전송하는 전송 수단을 포함하고,
    하나의 제 1 암호문 및 제 2 암호문으로 이루어진 각 쌍은 제 1 암호문을 생성하는데 이용되는 비밀키가 배포되어 있는 모든 수신 장치에 전송되며,
    상기 제 2 암호문은 제 1 암호화 수단에 의해 이용된 m개의 비밀키와 무관한 내용을 가지며,
    상기 제 2 암호화 수단은 평문을 암호화함으로써 제 2 암호문을 생성하고,
    상기 제 2 암호화 수단은 암호키로서 평문을 이용하여 평문을 암호화하는 것을 특징으로 하는 송신 장치.
  9. (신설)
    1대의 송신 장치로부터 전송되는 디지털 정보를 수신하는 수신 장치에 있어서,
    수신 장치에 미리 배포되어 있는 k개의 비밀키를 기억하는 비밀키 기억 수단과,
    송신 장치에 대하여 한 쌍의 제 1 암호문 및 제 2 암호문을 수신하는 수신 수단과,
    상기 비밀키 기억 수단내의 k개의 비밀키를 각각 이용하여 수신된 제 1 암호문을 복호하여 k개의 제 1 복호문을 별도로 생성하는 제 1 복호화 수단과,
    상기 제 1 복호화 수단에 의해 생성된 k개의 제 1 복호문 중의 어느 것이 제 2 암호문과 미리 정해진 관계를 갖는지를 판단하고, 적어도 하나의 제 1 복호문이 상기 미리 정해진 관계를 갖는다고 판단할 때, 상기 미리 정해진 관계를 갖는 제 1 복호문을 생성하는데 이용된 비밀키가 제 1 암호문을 생성하는데 이용되었던 비밀키와 동일한 것인지를 확인하는 판단 수단을 포함하고,
    상기 제 2 암호문은 k개의 비밀키와 무관한 내용을 가지며,
    상기 제 2 암호문은 제 1 암호문으로 암호화된 평문을 암호화함으로써 생성되고,
    상기 판단 수단은 제 2 복호문을 생성하는 제 2 복호화 수단을 포함하며, k개의 제 1 복호문 중의 어느 것이 상기 생성된 제 2 복호문과 일치하는지의 여부를 판단하여, k개의 제 1 복호문 중의 적어도 하나가 제 2 복호문과 일치할 때, 일치하는 제 1 복호문을 생성하는데 이용된 비밀키가 제 1 암호문을 생성하는데 이용되었던 비밀키와 동일한 것인지를 확인하며,
    상기 평문은 암호키로서 평문을 이용하여 암호화되고, 상기 제 2 복호화 수단은 복호키로서 제 1 복호문을 각각 이용하여 제 2 암호문을 별도로 복호화하는 것을 특징으로 하는 수신 장치.
KR1019970056940A 1996-10-31 1997-10-31 비밀키가해독된경우의피해규모를억제할수있는암호통신시스템 KR100426460B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP8-2903 1996-10-31
JP96-290373 1996-10-31
JP29037396 1996-10-31

Publications (2)

Publication Number Publication Date
KR19980033369A KR19980033369A (ko) 1998-07-25
KR100426460B1 true KR100426460B1 (ko) 2004-06-16

Family

ID=17755192

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970056940A KR100426460B1 (ko) 1996-10-31 1997-10-31 비밀키가해독된경우의피해규모를억제할수있는암호통신시스템

Country Status (6)

Country Link
US (1) US6151394A (ko)
EP (1) EP0840476B1 (ko)
KR (1) KR100426460B1 (ko)
CN (1) CN1192544C (ko)
DE (1) DE69733986T2 (ko)
TW (1) TW370661B (ko)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US6826689B1 (en) * 1999-10-01 2004-11-30 Geneticware Co., Ltd. Method and system for emulating a secret code between two hardware modules
US6636838B1 (en) * 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
CN1389043B (zh) * 2000-06-21 2010-09-29 索尼公司 信息处理装置及处理方法
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
WO2002047080A2 (en) * 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
EP1382056A4 (en) * 2001-04-07 2007-06-20 Telehublink Corp METHOD AND SYSTEMS FOR SECURING INTERMEDIATE COMMUNICATION DEVICES FROM SUBMITTED INFORMATION
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device
US20040151307A1 (en) * 2003-02-03 2004-08-05 Lih-Chung Wang Tractable rational map public-key system
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US8549912B2 (en) 2007-12-18 2013-10-08 Teradyne, Inc. Disk drive transport, clamping and testing
US7996174B2 (en) 2007-12-18 2011-08-09 Teradyne, Inc. Disk drive testing
US20100002885A1 (en) * 2008-03-26 2010-01-07 Ericsson Inc. Efficient multiparty key exchange
US8160739B2 (en) 2008-04-17 2012-04-17 Teradyne, Inc. Transferring storage devices within storage device testing systems
US8238099B2 (en) 2008-04-17 2012-08-07 Teradyne, Inc. Enclosed operating area for disk drive testing systems
US8102173B2 (en) 2008-04-17 2012-01-24 Teradyne, Inc. Thermal control system for test slot of test rack for disk drive testing system with thermoelectric device and a cooling conduit
US7848106B2 (en) 2008-04-17 2010-12-07 Teradyne, Inc. Temperature control within disk drive testing systems
US8305751B2 (en) 2008-04-17 2012-11-06 Teradyne, Inc. Vibration isolation within disk drive testing systems
US7945424B2 (en) 2008-04-17 2011-05-17 Teradyne, Inc. Disk drive emulator and method of use thereof
US8117480B2 (en) 2008-04-17 2012-02-14 Teradyne, Inc. Dependent temperature control within disk drive testing systems
US8095234B2 (en) 2008-04-17 2012-01-10 Teradyne, Inc. Transferring disk drives within disk drive testing systems
US8041449B2 (en) 2008-04-17 2011-10-18 Teradyne, Inc. Bulk feeding disk drives to disk drive testing systems
US20090262455A1 (en) 2008-04-17 2009-10-22 Teradyne, Inc. Temperature Control Within Disk Drive Testing Systems
JP2011524060A (ja) 2008-06-03 2011-08-25 テラダイン、 インコーポレイテッド 記憶デバイスを処理する方法
US8547123B2 (en) 2009-07-15 2013-10-01 Teradyne, Inc. Storage device testing system with a conductive heating assembly
US8687356B2 (en) 2010-02-02 2014-04-01 Teradyne, Inc. Storage device testing system cooling
US7995349B2 (en) 2009-07-15 2011-08-09 Teradyne, Inc. Storage device temperature sensing
US7920380B2 (en) 2009-07-15 2011-04-05 Teradyne, Inc. Test slot cooling system for a storage device testing system
US8628239B2 (en) 2009-07-15 2014-01-14 Teradyne, Inc. Storage device temperature sensing
US8466699B2 (en) 2009-07-15 2013-06-18 Teradyne, Inc. Heating storage devices in a testing system
US8116079B2 (en) 2009-07-15 2012-02-14 Teradyne, Inc. Storage device testing system cooling
US9779780B2 (en) 2010-06-17 2017-10-03 Teradyne, Inc. Damping vibrations within storage device testing systems
US8687349B2 (en) 2010-07-21 2014-04-01 Teradyne, Inc. Bulk transfer of storage devices using manual loading
US9001456B2 (en) 2010-08-31 2015-04-07 Teradyne, Inc. Engaging test slots
CN103947151A (zh) * 2012-08-24 2014-07-23 索尼公司 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
HK1176805A2 (en) * 2013-01-15 2013-08-02 X On Comm Ltd A method and system for wireless communication
US9459312B2 (en) 2013-04-10 2016-10-04 Teradyne, Inc. Electronic assembly test system
US10742413B2 (en) * 2017-04-25 2020-08-11 International Business Machines Corporation Flexible verifiable encryption from lattices
US10725091B2 (en) 2017-08-28 2020-07-28 Teradyne, Inc. Automated test system having multiple stages
US11226390B2 (en) 2017-08-28 2022-01-18 Teradyne, Inc. Calibration process for an automated test system
US10948534B2 (en) 2017-08-28 2021-03-16 Teradyne, Inc. Automated test system employing robotics
US10845410B2 (en) 2017-08-28 2020-11-24 Teradyne, Inc. Automated test system having orthogonal robots
US10983145B2 (en) 2018-04-24 2021-04-20 Teradyne, Inc. System for testing devices inside of carriers
US10775408B2 (en) 2018-08-20 2020-09-15 Teradyne, Inc. System for testing devices inside of carriers
US11953519B2 (en) 2020-10-22 2024-04-09 Teradyne, Inc. Modular automated test system
US11867749B2 (en) 2020-10-22 2024-01-09 Teradyne, Inc. Vision system for an automated test system
US11754622B2 (en) 2020-10-22 2023-09-12 Teradyne, Inc. Thermal control system for an automated test system
US11899042B2 (en) 2020-10-22 2024-02-13 Teradyne, Inc. Automated test system
US11754596B2 (en) 2020-10-22 2023-09-12 Teradyne, Inc. Test site configuration in an automated test system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4440976A (en) * 1981-06-17 1984-04-03 Motorola, Inc. Automatic selection of decryption key for multiple-key encryption systems
JPH0669915A (ja) * 1992-06-22 1994-03-11 Ncr Internatl Inc 暗号キー管理装置および管理方法
KR950010920A (ko) * 1993-10-16 1995-05-15 윤종용 인슐린 패취용 피부 전처리 장치
KR0175616B1 (ko) * 1996-08-20 1999-04-01 한국전기통신공사 자체인증 특성을 갖는 개인식별정보에 기반을둔 키 분배방법
KR100187876B1 (ko) * 1996-03-29 1999-06-01 제프리 엘.포맨 암호 봉투의 작성 및 배포 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4197502A (en) * 1978-10-16 1980-04-08 Motorola, Inc. Digital signal detector
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
EP0148235B1 (en) * 1983-06-30 1988-10-05 Independent Broadcasting Authority Encrypted broadcast television system
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
US4782326A (en) * 1987-10-01 1988-11-01 Motorola, Inc. ADPCM transcoder data interface circuit having an encoded enable signal
JPH0438029A (ja) * 1990-06-04 1992-02-07 Hitachi Ltd 暗号を用いた通信方法
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4440976A (en) * 1981-06-17 1984-04-03 Motorola, Inc. Automatic selection of decryption key for multiple-key encryption systems
JPH0669915A (ja) * 1992-06-22 1994-03-11 Ncr Internatl Inc 暗号キー管理装置および管理方法
KR950010920A (ko) * 1993-10-16 1995-05-15 윤종용 인슐린 패취용 피부 전처리 장치
KR100187876B1 (ko) * 1996-03-29 1999-06-01 제프리 엘.포맨 암호 봉투의 작성 및 배포 방법
KR0175616B1 (ko) * 1996-08-20 1999-04-01 한국전기통신공사 자체인증 특성을 갖는 개인식별정보에 기반을둔 키 분배방법

Also Published As

Publication number Publication date
DE69733986T2 (de) 2006-01-26
EP0840476B1 (en) 2005-08-17
KR19980033369A (ko) 1998-07-25
TW370661B (en) 1999-09-21
EP0840476A3 (en) 2001-01-03
EP0840476A2 (en) 1998-05-06
US6151394A (en) 2000-11-21
CN1192544C (zh) 2005-03-09
CN1184386A (zh) 1998-06-10
DE69733986D1 (de) 2005-09-22

Similar Documents

Publication Publication Date Title
KR100426460B1 (ko) 비밀키가해독된경우의피해규모를억제할수있는암호통신시스템
KR100417658B1 (ko) 안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식
US6021203A (en) Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6182215B1 (en) Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
JP2004320719A (ja) 著作物保護システム、鍵データ生成装置及び端末装置
JP3526522B2 (ja) 暗号通信システム
CN112347493A (zh) 一种ofd文档加解密和脱密变灰方法
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
KR19990007060A (ko) 복수의 비밀키 번들(bundle)에 의한 기기 확인장치
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
JP4989293B2 (ja) コンテンツ配信システム
CN112954388B (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
US6940977B1 (en) Digital video and audio data encryption, decryption and system authentication
JP2003271054A (ja) データ暗号化装置及びデータ復号化装置
JP3526523B2 (ja) 秘密鍵伝送方式
US20010014155A1 (en) Method and apparatus for decrypting contents information
JPH0777933A (ja) ネットワークデータ暗号化装置
CA2493042A1 (en) Apparatus and system for data copy protection and method thereof
JP4302076B2 (ja) 鍵判定装置
JPH09233065A (ja) 暗号化装置及び暗号化方法
JP3846148B2 (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JPH09307872A (ja) 有料放送方式並びにそのエンコーダとデコーダ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130304

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140228

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150302

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160303

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 14