NO963626L - Frembringelse av kryptografiske signaturer ved bruk av hakkenökler - Google Patents

Frembringelse av kryptografiske signaturer ved bruk av hakkenökler

Info

Publication number
NO963626L
NO963626L NO963626A NO963626A NO963626L NO 963626 L NO963626 L NO 963626L NO 963626 A NO963626 A NO 963626A NO 963626 A NO963626 A NO 963626A NO 963626 L NO963626 L NO 963626L
Authority
NO
Norway
Prior art keywords
information
keys
key
digital signature
hash
Prior art date
Application number
NO963626A
Other languages
English (en)
Other versions
NO963626D0 (no
Inventor
Eric Sprunk
Brant Candelore
Paul Moroney
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Publication of NO963626D0 publication Critical patent/NO963626D0/no
Publication of NO963626L publication Critical patent/NO963626L/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Radio Relay Systems (AREA)

Description

Foreliggende oppfinnelse angår frembringelse av kryptografiske signaturer, og mer bestemt fremgangsmåter og anordninger til frembringelse og gjenopprettelse av kryptografiske signaturer som autentiserer informasjon fra en flerhet av forskjellige meldingsgrupper uten at det kreves overføring av all pålitelighetskontrollert informasjon. Oppfinnelsen kan anvendes ved et hvilket som helst sikkerhetsopplegg der informasjonen blir pålitelighetskontrollert med en signatur innbefattende telekommunikasjoner der kontrollert tilgang til forskjellige signaler er nødvendig. Eksempler på slike telekommunikasjoner innbefatter satelitt- og kabelfjernsystemer, elektroniske postsystemer, personlige kommunikasjoner, celleoppbyggede telefoner og lignende. Anvendelser utenfor telekommunikasjonsfeltet innbefatter sikker lagring og uthenting av digitale data.
Selv om oppfinnelsen her er beskrevet i forbindelse med et sikkert kringkastningssystem for fjernsynsignaler, skulle det være klart at oppfinnelsen kan anvendes på så godt som alle områder der en kryptografisk signatur forefinnes fra forskjellige grupper informasjon. Omfanget for foreliggende oppfinnelse og kravene skal dekke alle slike anvendelser.
Når det gjelder foreliggende beskrivelse, er et sikkert kringkastningssystem definert som et der et stort antall tjenester (for eksempel fiernsynstjenester) er kringkastet over et felles medium til et stort antall uavhengige mottakere som har tilgang til et kontrollert valg av kringkastingstjenestene. De individuelle tjenester kan omfatte audio, video, data eller en hvilken som helst kombinasjon av disse. Et eksempel på et system av denne art er vist på fig. 1.
I det sikre kringkastningssystem på fig. 1 blir inngangssignaler kodet og overført med en koder/sender 10 til en flerhet av mottakere 14,16, 18 via en overføringskanal. Overføringskanalen kan, for eksempel, omfatte en satelittoverføringskanal med en satelitt 12 som mottar signaler fra koderen/senderen 10 og fordeler disse etter vanlige teknikker for satelittkommunikasjon til mottakerene 14,16 og 18. Utført som satelittfjernsyn vil inngangssignalene til koderen/senderen 10 omfatte fjernsynsprogramsignaler, tilgangskontrollsignaler og forskjellige andre data som skal overføres til mottakerene via satelittfordelingssystemet. Som fagfolk på dette området vil være klar over, kan mottakerene 14, 16, 18 omfatte en hvilken som helst kombinasjon av kommersielle mottakere og forbrukermottakere. Kommersielle mottakere er de som benyttes av tjenesteleverandører, som for eksempel kabelfjernsynsoperatører, for å motta signaler fra satelitten og fordele signalene over et nett som for eksempel et kabelfjernsynssystem, som regel for en avgift. Forbrukermottakere er de som finnes i hjemmene eller kontorene hos sluttbrukere som mottar tjenestene, og også her som regel mot en avgift.
Hver datastrøm som sendes over det sikre kringkastningssystem er knyttet til visse tilgangskrav. Hver mottaker inneholder en dekoder som har et sett med autoriserte rettigheter og disse benyttes til å bestemme hvilke datastrømmer mottakeren er berettiget til å få tilgang til. Autorisasjonsrettighetene for enhver dekoder kan endres når som helst ved hjelp av en kryptert melding som tilføres over systemet. Videre kan ved hjelp av tilknytninger som angir tilgangskrav, tilgangskravene for hver datastrøm endres med en ny kryptert melding. For hver spesiell datastrøm kan den krypterte melding som benyttes til å endre tilgangskravene også bestemme lengden på den tid da tilgangskravene eksisterer.
Forskjellige programmer eller kringkastede begivenheter som er tilgjengelige via kringskastningssystemet kan grupperes sammen for å danne en tjeneste. En tjeneste må identifisere hvilke autorisasjonsrettigheter som er nødvendige ved en dekoder for å kunne motta denne tjeneste. En tjeneste kan ha en eller flere alternative tilgangskrav. Tjenesten spesifiserer en liste over forskjellige tilgangskrav hvorav minst et må være gyldig for at en bestemt dekoder skal få tilgang til en bestemt tjeneste. Dekoderen bestemmer gyldighet ved henvisning til sin spesifiserte liste over autorisasjonsrettigheter. Uttrykket "tilknytning" er benyttet for generelt å angi enten et bestemt tilgangskrav eller autorisasjonsrettighet, avhengig av teksten.
Mange forskjellige tilgangskrav for mange forskjellige tjenester er mulige, og disse samsvarer med en flerhet av mulige autorisasjonsrettigheter som holdes i dekodere. Disse kan håndteres av dekoderene ved bruk av en autorisasjonsrettighetsvektor. For eksempel kan plasseringen av en bit i en autorisasjonsrettighetsvektor identifisere en bestemt tilknytning svarende til et bestemt tilgangskrav. Verdien på denne bit bestemmer om dekoderen har autorisasjonsrettigheter eller ikke til å dekode denne bestemte tjeneste.
Et sett med definisjoner av autorisasjonsrettighet og tilgangskrav omfatter en gruppe av informasjon som noen ganger blir betegnet som en "kategori". Hver egen kategori kan merkes med et eget kategoritall. Som angitt ovenfor kan tilgangskrav for en hvilken som helst tjeneste endres når som helst med en kryptert melding. I en praktisk utførelse blir flere kategorier med uavhengige sett av definisjoner av tilgangskrav og tilsvarende autorisasjonsretter samtidig støttet for en enkel tjeneste. Disse flerkategoritilgangskrav må defineres som et sett for alle dekodere som kan søke tilgang til denne tjeneste og allikevel vil hver kategori i alminnelighet motta en enkel melding som er spesiell for kategorien. Dekodere som er tildelt denne kategori mottar bare meldinger som er adressert til denne kategori og ikke meldinger som er adressert til andre kategorier med andre sett definisjoner av tilgangskrav og autorisasjonsrett.
Meldingene som sendes til hver kategoris dekodere definerer tilgangskravene for denne kategori. Disse tilgangskrav må leveres på en sikker og trygg måte for å forhindre uautorisert omtildeling av tilgangskravene. Tidligere er slike meldinger blitt levert kryptert med en sikker nøkkel ("hemmelig nøkkel") i dekoderen. Hvis man har den sikre nøkkel til rådighet, vil dette imidlertid være tilstrekkelig til å endre en melding utenfor dekoderen. Et mer sikkert opplegg som er robust overfor inngrep ved bruk av denne sikre nøkkel er nødvendig.
Ved hjelp av et nøkkelhierarki der en flerhet av forskjellige nøkler benyttes for trygg og sikker overføring av meldinger, kan levering av forskjellige sett med tilgangskrav for forskjellige kategorier kombineres kryptografisk. Ved et slikt opplegg må nøklene som desifrerer tilgangskravmeldingen leveres til hver dekoder uavhengig ved hjelp av en sikker melding. Den kryptografiske kombinasjon av tilgangskravene for forskjellige kategorier oppnås med en teknikk som er kjent som "hakking". I denne prosess blir alle sikre data fra meldingen kryptografisk behandlet ved bruk av en sikker nøkkel for å frembringe en kortere datablokk som er kryptografisk avhengig av både den hemmelige nøkkel som er nødvendig for å desifrere tilgangskravmeldingen og de data som inneholdes i meldingen.
Hvis resultatet av hakkeoperasjonen blir benyttet som en nøkkel ved påfølgende behandling i nøkkelhierarkiet, vil enhver ekstern datafikling med tilgangskravmeldingen tilintegjøre det senere nøkkelhierarki som gjenopprettes av dekoderen. Videre, hvis hakkeoperasjonen utføres i et trygt område som for eksempel inne i en sikker prosesskomponent, kan sikkerheten trygges selv om hakkenøkkelen er kjent. Mer bestemt ville det ikke være gjennomførbart ved databehandling å fikle med dataene utenfor det sikre området uten å endre den gjenopprettede hakkenøkkel.
En nøkkel som benyttes ved sikring av satelittfjernsynskringkastning er kjent som en programnøkkel. En programnøkkel er tilknyttet en gitt tjeneste for en bestemt tidsperiode som regel i form av timer. Samsvar mellom tilgangskrav og en autorisasjonsrettighet som holdes av dekoderen er nødvendig i tillegg til programnøkkelen for at en dekoder skal få tilgang til tjenesten.
En annen nøkkel som benyttes i nøkkelhierarkiet i tidligere kjente systemer for satelittfjernsyn er "kategorinøkkelen". Alle dekodere i samme kategori deler den samme kategorinøkkel. Kategorinøkkelen endres periodisk, for eksempel hver måned. En kategorinøkkel er benyttet for å sikre en enkel kategori som på sin side fastlegger et enkelt sett definisjoner av tilgangskrav og autorisasjonsrettigheter.
I eksempelet med satelittfjernsyn skal programnøkkelen pålitelighetskontrollere forskjellige kategoriinformasjoner. I denne tekst gjelder "pålitelighetskontroll" sikring av tillit til at informasjonen ikke er blitt endret eller byttet ut av noen som har ondt i sinnet mellom senderen og dekoderen. Mer bestemt er det av største viktighet å pålitelighetskontrollere tilgangskravene siden en naturlig forbrytersk manipulasjon er å omtildele tilgangskravene for en tjeneste til å passe til en autorisasjonsrettighet som holdes i en dekoder når det er ønske om å dekode denne tjeneste uten autorisasjon. Tidligere har pålitelighetskontrollen foregått ved bruk av et lineært pakkeopplegg som vist på fig. 2.1 denne sak gjelder uttrykket lineær ikke de kryptografiske eller databehandlingsmessige komplekse definisjoner av uttrykket, men viser i stedet til den topologiske eller grafiske behandling av informasjon som er vist på figuren. I det lineære hakkeopplegg som er vist på figuren, kommer kategorinøkkelen som inngang til en dekrypterende prosessor 24 via en linje 20. Den kryptografiske prosessor kan, for eksempel, omfatte en datakrypteringsstandard (DES) funksjon, noe som er velkjent på dette området. Den kryptografiske prosessor frembringer en initialiseringsvektor eller "IV" fra den krypterte IV (EIV") inngang via en linje 22.
Det skulle være klart at selv om fig. 2 viser den lineære hakking plassert ved en dekoder, kunne den samme hakking være anordnet ved koderen, og i så tilfellet ville den utledede programnøkkel være identisk hvis det er behov for det.
IV utgangen fra den kryptografiske prosessor er inngang til en første hakkefunksjon 30 som mottar en blokk N med data som skal autentiseres. Den resulterende hakkede utgang fra hakkefunksjonen 30 er avhengig både av IV og blokken med data og gis som inngang til en annen hakkefunksjon 32 som mottar en annen blokk med autentiseringsdata N-l.
Prosessen fortsetter gjennom en lineær hakkekjede generelt betegnet med 35 inntil en første blokk med data som skal pålitelighetskontrolleres blir hakket med en hakkefunksjon 34 for å gi en utgang for kategori A. Siden alle tre kategorier på figuren muliggjør tilgang til den samme tjeneste, må kategori A, B og C informasjon bli pålitelighetskontrollert eller hakket sammen. Resultatet fra kategori A blir derfor ført videre for å bli hakket med kategori B på en tilsvarende måte generelt betegnet med 25. Resultatet fra kategori B som er avhengig av kategori A på dette punkt føres videre for hakking med kategori C informasjonen som generelt antydet med henvisningstallet 26. Resultatet av kategori C hakkingen er derfor avhengig av den pålitelighetskontrollerte informasjon for alle tre kategorier og omfatter den egentlige programnøkkel.
Som det fremgår av fig. 2, blir pålitelighetskontrolldataene som er resultatet av hakkingen utledet fra informasjon som tas fra alle kategorier i kjede. Denne tradisjonelle løsning på hakking ved bruk av et lineært kjede av kategorier A, B og C blir meget databehandlingsmessig intens og tidkrevende siden antallet av blokker og kategorier som skal pålitelighetskontrolleres økes. Dette er særlig et problem i kommunikasjonsnett der det finnes et stort antall kategorier siden dette krever at et stort volum av data som skal hakkes for hver kategori for å utlede programnøkkelen som er felles for alle kategorier. Hver kategori blir belastet med den hakking som er nødvendig for alle kategorier med potentiell tilgang til denne tjeneste. En annen belastning kommer fra behovet for at hver kategori skal inneholde alle de blokker som skal pålitelighetskontrolleres for alle kategorier, noe som kan bety forsinkelse for dekoderen ved uthentning av meldinger for alle kategorier eller mistet båndbredde på grunn av dobbelt overføring av informasjon for flere kategorier.
Det ville være fordelaktig å komme frem til et mer effektivt hakke- og pålitelighetskontrollerende opplegg der hver kategori blir minst mulig belastet med hakkingen av informasjonsblokker for andre kategorier, og der hver kategori bare behøver motta meldingsinformasjon for seg selv, dvs. uten å innbefatte meldingsinformasjon for de andre kategorier. En slik anordning og fremgangsmåte bør frembringe en kryptografisk signatur (for eksempel en programnøkkel eller lignende) som pålitelighetskontrollerer alt av samme informasjon som er pålitelighetskontrollert i det tidligere kjente lineære hakkeopplegg uten ulempene ved den lineære hakkeprosess.
Den foreliggende oppfinnelse gjelder en fremgangsmåte og en anordning som har de tidligere nevnte og andre fordeler.
I henhold til foreliggende oppfinnelse er det utviklet en fremgangsmåte til frembringelse av en digital signatur som pålitelighetskontrollerer informasjon om en flerhet av forskjellige informasjonsgrupper. Informasjon fra hver av gruppene blir hakket for å frembringe en separat hakkenøkkel for hver gruppe. Hver hakkenøkkel pålitelighetskontrollerer informasjonen i sin respektive gruppe. Særlige kombinasjoner av hakkenøklene blir så hakket sammen for å frembringe minst en kombinert hakkenøkkel. Den digitale signatur blir utledet fra (for eksempel lik eller produsert fra) minst en kombinert hakkenøkkel. Den digitale signatur kan benyttes, for eksempel, som en programnøkkel i et tilgangskontrollsystem for abonnementsfjernsyn. Signaturen kan også benyttes for ethvert annet formål der det er behov for en pålitelighetskontrollert informasjon for datasikringsformål.
Hakketrinnet kan omfatte, for eksempel, en toveis kryptografisk prosess. Som et alternativ kunne den omfatte en enveis funksjon med en felle.
Hakkenøklene og kombinerte hakkenøkler kan hakkes sammen ifølge en hvilken som helst ønsket struktur. For eksempel kan en binær trestruktur benyttes for å redusere antall beregninger som er nødvendige for hver kategori for å utlede den programnøkkel som er felles for alle kategorier. I de fleste utførelser vil den digitale signatur bli frembrakt ved hakking av minst to kombinerte hakkenøkler sammen. Minst en kombinert hakkenøkkel kan også hakkes med minst en hakkenøkkel for å frembringe den digitale signatur. De fleste utførelser vil sannsynlighet hakke en flerhet av hakkenøkler og kombinerte hakkenøkler sammen i en på forhånd bestemt rekkefølge for å frembringe den digitale signatur.
Hver av hakkenøklene blir til slutt kombinert i en på forhånd bestemt rekke med alle de andre hakkenøkler via de kombinerte hakkenøkler for derved å frembringe den digitale signatur på en måte som pålitelighetskontrollerer informasjonen fra alle informasjonsgrupper. Den på forhånd bestemte rekkefølge kan stilles opp av en nettverkstruktur hvori forskjellige hakkenøkler og kombinerte hakkenøkler kommer som inngang til forskjellige knuter i nettverket for å innvirke på hakketrinnene. Som nevnt ovenfor kan nettverkstrukturen omfatte et binært tre.
Hakkenøkkelen for hver gruppe kan frembringes ved hakking av informasjonen fra denne gruppe med en tilsvarende initialiseringsvektor for gruppen. I en vist utførelse blir den digitale signatur benyttet som en kryptografisk nøkkel ved kontroll med tilgangen til en tjeneste som overføres til en mottaker.
Det er skapt en fremgangsmåte for gjenopprettelse av den kryptografiske nøkkel til bruk når det skal gis tilgang til tjenesten ved mottakeren. Denne fremgangsmåte til gjenopprettelse omfatter trinnene med overføring av en første informasjonsgruppe som er pålitelighetskontrollert med den kryptografiske nøkkel til mottakeren. Den første informasjonsgruppe blir så hakket med sin tilsvarende initialiseringsvektor for å frembringe hakkenøkkelen for denne informasjonsgruppe. Til mottakeren blir det også overført alle hakkenøkler og kombinerte hakkenøkler som benyttes ved frembringelsen av de kryptografiske hakkenøkler som ikke pålitelighetskontrollerer den første informasjonsgruppe og som er nødvendige for mottakeren for å gjenopprette den kryptografiske nøkkel. Hakkenøklene og de kombinerte hakkenøkler som overføres til mottakeren så vel som den hakkenøkkel som frembringes for den første informasjonsgruppe blir hakket ifølge den på forhånd bestemte rekkefølge for å reprodusere den kryptografiske nøkkel.
Hakkenøklene og de kombinerte hakkenøkler kan krypteres før de overføres til mottakeren. For eksempel kan hakkenøklene og de kombinerte hakkenøkler som overføres til mottakeren krypteres under minst en av en hakkenøkkel og en kombinert hakkenøkkel som kan utledes ved mottakeren, eller med en eller annen krypteringsnøkkel som føres over til mottakeren med en kjent mekanisme.
Det er frembrakt en fremgangsmåte for å reprodusere den digitale signatur uten tilgang til alle informasjonsgrupper som er pålitelighetskontrollert med denne. For å komme frem til dette resultat frembringes den pålitelighetskontrollerte informasjon fra minst en ønsket informasjonsgruppe som er pålitelighetskontrollert med denne digitale signatur. Den informasjon som fremkommer blir hakket for å reprodusere hakkenøkkelen for den ønskede informasjonsgruppe. En samling av hakkenøkler og kombinerte hakkenøkler blir mottatt. Denne samling av nøkler omfatter de som er nødvendige for å reprodusere den digitale signatur i stedet for den virkelige informasjon hvorfra hakkenøklene og de kombinerte hakkenøkler i samlingen ble produsert. Den reproduserte hakkenøkkel for den ønskede informasjonsgruppe blir hakket med samlingen av hakkede nøkler og kombinerte hakkenøkler i henhold til den på forhånd bestemte rekkefølge for å reprodusere den digitale signatur.
Den på forhånd bestemte rekkefølge som er angitt ovenfor kan omfatte en trestruktur som har grener der hakkenøkler og kombinerte hakkenøkler kan innføres for hakking. Trestrukturen har en rot hvorfra den digitale signatur kommer som utgang. Informasjonsgrupper kan med fordel prioriteres i trestrukturen ved tildeling av hakkenøkler for de som skal gjenopprettes med minst beregning, til de grener som ligger nærmest roten. Hakkenøklene for de informasjonsgrupper som rettferdiggjør stadig mer beregning for gjenopprettelse blir tildelt grener som ligger lenger og lenger fra roten.
Informasjonsgruppene kan gi informasjon for kontroll med tilgang til tjenester som sendes over et kommunikasjonsnett. I en slik utførelse kan de hakkenøkler for informasjonsgrupper som skal behandles på sluttbrukerens sted for å motta en tjeneste bli tildelt grener som ligger nær roten av trestrukturen. Hakkenøkler for informasjonsgrupper som skal behandles på oppstrømssiden av sluttbrukerens sted (for eksempel ved en satelittlenk eller hovedenden av kabelfjernsyn) blir tildelt grener som ligger lenger vekk fra roten. I en mer generell utførelse som unngår stadige omregninger av hakkenøkler for deler av nettet blir de hakkenøkler for informasjonsgrupper som det er sannsynlig å modifisere oftere tildelt lavere grener i trestrukturen enn de hakkenøkler for informasjonsgrupper som sannsynligvis ikke blir modifisert så ofte. De nedre grener ligger nærmere roten enn høyere grener i trestrukturen.
Mottakeranordninger finnes for å gjenopprette en digital signatur som pålitelighetskontrollerer informasjon fra en flerhet av informasjonsgrupper uten å kreve pålitelighetskontrollert informasjon fra alle informasjonsgrupper. Mottakeranordningene omfatter midler til mottak av informasjon fra minst en av informasjonsgruppene. Den mottatte informasjon blir hakket for å frembringe minst en første hakkenøkkel internt i en fysisk sikker mottaker. Det finnes anordninger for mottagning av minst en eksternt frembrakt ytterligere hakkenøkkel som benyttes for å pålitelighetskontrollere informasjon fra minst en av de informasjonsgrupper som ikke er mottatt av mottakeranordningen. Det finnes anordninger for å kombinere den minst ene første hakkenøkkel med den minst ene ytterligere hakkenøkkel i henhold til en sekvens hvorfra den digitale signatur blir produsert. Sammensetningsanordningen frembringer den digitale signatur.
I en utførelse er den digitale signatur en kryptografisk nøkkel som benyttes for å kryptere en tjeneste som blir overført til mottakeranordningen. Den minst ene eksternt frembrakte hakkenøkkel kan mottas på en kryptert måte. I dette tilfellet vil mottakeranordningen videre omfatte utstyr for dekryptering av den ytterligere hakkenøkkel før denne kombineres med den minst ene første hakkenøkkel. Kombinasjonsanordningen i mottakeranordningen kan omfatte hakkefunksjoner for å kombinere den første og den ytterligere hakkenøkkel..I en utførelse omfatter mottakeranordningen en dekoder for fjernsynssignaler som det skal betales for.
I det følgende gis det en kort beskrivelse av tegningene, der:
fig. 1 viser skjematisk et sikkert satelittkringkastningssystem;
fig. 2 er et blokkskjema for et tidligere kjent lineært kjedeformet hakkeopplegg;
fig. 3 er et blokkskjema for et hakkeopplegg ifølge foreliggende oppfinnelse der det brukes en binær trestruktur; og
fig. 4 er et blokkskjema som viser en dobbelt fremmatende hakkefunksjon.
Som nevnt viser fig. 1 et satelittkommunikasjonssystem der inngangssignaler blir kryptert og overført med en koder/sender 10 til en satelitt 12 for distribusjon til en flerhet av mottakere 14, 16 og 18. Hver mottaker har et delsett for forskjellige autorisasjonsrettigheter tatt fra settet med rettigheter SO, Sl, S2, S3, S4,... SN. Autorisasjonsrettighetene setter de forskjellige mottakere i stand til å få tilgang til forskjellige informasjonssignaler (for eksempel fjernsynsprogrammer) som distribueres av satelitten 12.
Foreliggende oppfinnelse som forenkler de komplekse beregninger som er nødvendige i det tidligere kjente lineære hakkeopplegg på fig. 2, er vist på fig. 3. Det skal påpekes at den særlige utførelse som er vist på fig. 3 bare er et eksempel. I detalj viser fig. 3 et enkelt binært tre i en kjedet utførelse der informasjon fra tre forskjellige informasjonsgrupper eller kategorier (gruppe A, gruppe B og gruppe C) blir pålitelighetsprøvet med en digital signatur. Andre strukturer, så som trestrukturer av høyere orden og andre nettverkstrukturer, kan også komme til utførelse i henhold til oppfinnelsen. Som regel vil virkelige utførelser ha mange flere grener og knutepunkter enn det eksempel som er vist på fig. 3.
På samme måte som lineær sammenkjeding vil nettverkstrukturen i henhold til foreliggende oppfinnelse også lenke sammen all informasjon fra alle blokker som skal pålitelighetsprøves. Forskjellen er at sammenkjedingen, i stedet for å behandle meldingene for alle grupper eller kategorier i en rett linje fra begynnelse til slutt, kombinerer par av datablokker eller hakkenøkler i en på forhånd bestemt rekkefølge. I den struktur som er vist som eksempel på fig. 3, blir parene av informasjonsgrupper kombinert i et binært tre.
Informasjonen fra hver gruppe som skal pålitelighetsprøves kan brytes opp i blokker. For eksempel er for gruppe A informasjonen som er behandlet av grenen generelt betegnet med 41, den informasjon som skal pålitelighetsprøves gitt i to blokker, pålitelighetsprøveblokk 1 og pålitelighetsprøveblokk 2. Pålitelighetsprøveblokk 1 blir hakket med en hakkefunksjon 42a og pålitelighetsprøveblokken 2 blir hakket med hakkefunksjon 40a. Hakkefunksjonen 40a mottar en kryptografisk nøkkel (IV) fra den kryptografiske prosessor 38a og den kan, for eksempel, omfatte en velkjent DES funksjon. Den kryptografiske prosessor mottar en initialiseringsvektor (IV) og en unik nøkkel for informasjonsgruppe A for å frembringe en kryptert (eller dekryptert eller hakket) initialiseringsvektor til bruk som en inngang til hakkefunksjonen 40a.
Hakkefunksjonen 40a hakker den inngang som mottas fra den kryptografiske prosessor 38a med pålitelighetsprøveblokk 2 for den informasjon som skal pålitelighetsprøves. Utgangen benyttes som en inngang til hakkefunksjon 42a. Denne hakkefunksjon hakker inngangen som mottas fra hakkefunksjonen 40a med pålitelighetsprøveblokk 1 for den informasjon som skal pålitelighetsprøves. Resultatet er en hakkenøkkel HK(A) for gren 41 og denne nøkkel gis som inngang til en annen hakkefunksjon 50. Det skal påpekes at selv om to hakkefunksjoner 40a og 42a er vist, kan et hvilket som helst antall hakkefunksjoner benyttes avhengig av hvor mange blokker med informasjon fra gruppe A det brytes inn i for pålitelighetsprøving. Hvis informasjonen som skal pålitelighetsprøves ikke brytes opp i flere blokker, ville man bare ha en hakkefunksjon i gren 41.
Hakkefunksjon 50 mottar en hakkenøkkel fra den uavhengige gren 43 i tillegg til den hakkenøkkel som mottas fra gren 41 i den binære trestruktur. Gren 43 frembringer sin hakkenøkkel HK(B) på samme måte som hakkenøkkelen fra grenen 41 ble produsert med. Særlig gir den kryptografiske prosessor 38b utganger til en første hakkefunksjon 40b som på sin side gir utganger til en andre hakkefunksjon 42b for produksjon av hakkenøkkelen for grenen 43.
Det skal påpekes at selv om grenene 41 og 43 (så vel som grenen 45) er vist på fig. 3 med samme struktur, er dette ikke nødvendig. Hver uavhengig gren kan ha et hvilket som helst antall ytterligere grener som munner ut i denne. Videre kan det særlige hakkeopplegg som benyttes i hver gren være forskjellig. Fig. 3 viser derfor en forenklet binær trestruktur der formålet er å forklare foreliggende oppfinnelse. I praksis er det sannsynlig at langt mer kompliserte tre- og nettverkstrukturer vil bli benyttet der hver har mange grener som til slutt munner ut i en enkel rot for frembringelse av en digital signatur.
Hakkefunksjon 50 hakker hakkenøklene for grenene 41 og 43 for å frembringe en kombinert hakkenøkkel HK(AB) som er utgang til en annen hakkefunksjon 52. Den kombinerte nøkkelutgang fra hakkefunksjonen 50 blir hakket med hakkenøkkel HK(C) utgangen fra grenen 45 for å frembringe den endelige digitale signatur som pålitelighetsprøver all hakket informasjon fra gruppene A, B og C. På fig. 3 er gren 45 vist identisk med grenene 41 og 43. Som forklart ovenfor er dette bare gjort av hensyn til illustrasjonen, og hver av grenene kan være helt forskjellig. I gren 45 som vist gir den kryptografiske prosessor 38c utganger til hakkefunksjonen 40c som på sin side gir utganger til hakkefunksjon 42c til frembringelse av den endelige hakkenøkkel for grenen.
Virkemåten for fig. 3 som her er beskrevet svarer til den behandling som finner sted når det skapes meldinger om tilgangskrav for alle tre kategorier A, B og C. Som det skulle fremgå, vil den digitale signaturutgang fra hakkefunksjonen 52 pålitelighetsprøve all informasjon i gruppe A, B og C. Dette skyldes det faktum at hakkenøkkelutgangen fra gren 41 pålitelighetsprøver all informasjon fra pålitelighetsprøveblokkene 1 og 2 i gruppe A; hakkenøkkelutgangen fra gren 43 pålitelighetsprøver all informasjon fra pålitelighetsprøveblokkene 1 og 2 i gruppe B, og hakkenøkkelen som skapes av gren 45 pålitelighetsprøver all informasjon fra pålitelighetsprøveblokkene 1 og 2 i gruppe C. Dermed vil den kombinerte hakkenøkkel HK(AB) utgang fra hakkefunksjonen 50 pålitelighetsprøve all informasjon fra gruppene A og B. Når denne kombinerte hakkenøkkel blir hakket med hakkenøkkel HK(C) fra grenen 45 (som pålitelighetsprøver gruppe C informasjonen), blir resultatet en digital signatur HK(ABC) som pålitelighetsprøver den informasjon som alle tre grener behandler.
Hakkefunksjonene kan omfatte, for eksempel, en toveis kryptografisk prosess. Som et alternativ kan de omfatte en énveis funksjon med felle. En slik énveis funksjon med felle kan defineres slik:
La en funksjon bli beskrevet med ligningene c = f(p,ke, kd). (C kunne være siffertekst, p klartekst, ke kryptert nøkkel og Kd den dekrypterte nøkkel.) En énveis funksjon med felle (TDOWF) er en der: 1) med gitt p og ke er det lett å beregne c; 2) med gitt p og kd er det beregningsmessig ikke mulig å beregne c; 3) med gitt c og kd er det lett å beregne p; 4) med gitt p og kd er det beregningsmessig ikke mulig å beregne c;
5) med gitt p og c og ke er det beregningsmessig umulig å beregne kd; og
6) med gitt p og c og kd er det beregningsmessig umulig å beregne ke.
Verdiene ke og kd er felleverdier i forhold til hverandre siden det bare med dem er lett å utføre visse beregninger,
Det skal påpekes at kodere eller krypterere og dekodere eller dekrypterere begge må ha samme kryptografiske nøkkel for å arbeide sammen. Koderen benytter denne nøkkel til kryptering av informasjon og dekoderen benytter denne til å dekryptere den samme informasjon. Både koder og dekoder kunne derfor utføre identiske hakkeprosesstrinn for å utlede den samme nøkkel, noe som betyr at de kunne være i samme gruppe A, B eller C. Som et alternativ kan koderen være i en gruppe som for eksempel A, og dekoderen i en annen gruppe B eller C. Koderen og dekoderen ville utføre forskjellige prosesstrinn for å utlede den resulterende digitale signatur, men signaturen vil være den samme for begge.
Hakkebehandlingen for alle tre kategorier A, B og C må utføres når meldingene for A, B og C blir skapt. Både koder og dekoder mottar minst en av disse meldinger for å muliggjøre utledning av den felles digitale signatur. For kodere og dekodere i motsetning til det element som skapte meldingene for koderene og dekoderene, blir behandlingen sterkt forenklet. Dekoderen vil bli omhandlet her, men det skulle være klart at koderen funksjonerer på tilsvarende måte.
Hver dekoder trenger bare å gjenopprette informasjonen fra noen (for eksempel en) av gruppene. For eksempel kan funksjonen for en bestemt dekoder være å dekryptere mottatte signaler på grunnlag av tilgangsstyreinformasjon som gis av gruppe A. I dette tilfellet vil gruppe A informasjon bli ført til dekoderen (enten ved overføring til denne, ved tidligere lagring i denne eller ved hjelp av en løsbar databærer eller lignende), men gruppe B og gruppe C informasjonen vil ikke bli gitt. Ved å bruke gruppe A informasjon vil dekoderen reprodusere gruppe A hakkenøkkelen ved bruk av samme funksjoner som ble utført av gren 41 ved koderen. Særlig vil en kryptografisk prosessor 38a motta initialiseringsvektoren for å frembringe en inngang som er nødvendig for hakkefunksjonen 40a. Pålitelighetskontrollblokken 2 for gruppe A informasjonen vil være den andre inngang til hakkefunksjonen 40a sammen med nøkkelen fra den kryptografiske prosessor 38a for å frembringe den inngang som kreves av hakkefunksjonen 42a. Denne hakkefunksjon mottar pålitelighetskontrollblokken 1 for gruppe A informasjonen, hakker denne med nøkkelutgangen fra hakkefunksjonen 40a og frembringer grenens 41 hakkenøkkel HK(A) som gjelder gruppe A informasjonen.
I tillegg til å bli forsynt med den virkelige gruppe A informasjon vil dekoderen også motta de hakkenøkler og hakkenøkkelkombinasjoner som er nødvendige for å frembringe den digitale signatur. I tillegg til å frembringe hakkenøkkelen for gren 41 som beskrevet ovenfor, vil således dekoderen motta en gruppe B hakkenøkkel HK(B) og gruppe C hakkenøkkel HK(C) direkte uten å behøve å beregne disse nøkler.
For på en sikker måte å overføre hakkenøklene fra de andre grener til dekoderen blir disse hakkenøkler kryptert. Som vist på fig. 3 finnes det således en kryptografisk prosessor 44a for kryptering av den hakkenøkkel som frembringes av gren 43 (HK(B)) under den IV som er frembrakt av den kryptografiske prosessor 38a for gruppe B. På tilsvarende måte finnes det en kryptografisk prosessor 46a for kryptering av den hakkenøkkel som frembringes av gren 45 (HK(C)) under den IV som frembringes av den kryptografiske prosessor 38a for gruppe A. Den dekoder som er knyttet til gruppe A vil innbefatte kryptografiske prosessorer svarende til prosessorene 44a og 46a for å dekryptere de mottatte, krypterte hakkenøkler HK(B)' og HK(C)'.
Etter dekryptering av hakkenøklene HK(B) og HK(C) vil disse nøkler bli benyttet til å gjenopprette den digitale signatur. Mer bestemt vil HK(B) bli hakket med HK(A) som fremkommer ved dekoderen som bruker hakkefunksjonen 50 for å frembringe den kombinerte hakkenøkkel HK(AB). Denne kombinerte hakkenøkkel er inngang til hakkefunksjonen 52 sammen med den mottatte og dekrypterte hakkenøkkel HK(C) for å frembringe den digitale signatur.
For dekodere (eller kodere) som er knyttet til gruppe B informasjonen vil hakkenøkkelen HK(B) bli frembrakt lokalt. Hakkenøkler HK(A) og HK(C) vil bli tilført dekoderen i tilgangskravmeldingen med pålitelighetskontrollblokkene 1 og 2 slik at disse hakkenøkler ikke behøver gjenskapes ved dekoderen. Kryptografiske prosessorer 44b og 46b finnes for å dekryptere hakkenøklene fra grenene 41 og 45 ved dekoderen siden de blir sendt i kryptert form.
For dekodere (eller kodere) som er knyttet til gruppe C informasjonen vil hakkenøkkelen HK(C) bli utledet lokalt ved bruk av funksjoner som er ekvivalente med den kryptografiske prosessor 38c, 40c og 42c. For det eksempel som er vist på fig. 3 behøver bare en ytterligere nøkkel overføres til dekoderen, nemlig den kombinerte hakkenøkkel HK(AB). Som det sees av fig. 3, er straks dekoderen for gruppe C lokalt har utledet hakkenøkkelen HK(C) alt som er nødvendig for å reprodusere den digitale signatur ved bruk av hakkefunksjonen 52, er den kombinerte hakkenøkkel HK(AB).
Som vist på fig. 3 vil fremgangsmåten med sammenkjeding ifølge foreliggende oppfinnelse spare betydelig beregning ved dekoderen eller koderen sammenlignet med den tidligere kjente lineære hakketeknikk som er vist på fig. 2.1 stedet for å kreve all aktuell informasjon pålitelighetskontrollert med den digitale signatur slik det kreves i utstyr som er tidligere kjent, krever foreliggende oppfinnelse bare den informasjon som tilsvarer den særlige dekoder eller koder som skal leveres sammen med de krypterte og allerede beregnede hakkenøkler og hakkenøkkelkombinasjoner for andre grener i hakkestrukturen. I tilfellet informasjonen i en av gruppene blir forandret, vil dekoderen bare behøve å motta den hakkenøkkel (eller kombinerte hakkenøkler) som er knyttet til den endrede informasjonsgruppe og de hakkenøkler som ligger nærmere roten av nettverkstrukturen. Dette innebærer en enorm forbedring sammenlignet med teknikkens stand der en endring av informasjonen i en gruppe får innvirkning på alle påfølgende grupper som er kjedet sammen.
Enhver kryptografisk sikker hakkefunksjon(er) kan benyttes for å implementere foreliggende oppfinnelse. Slik fagfolk på dette området vil være klar over, kan noen hakkefunksjoner være å foretrekke sammenlignet med andre på grunn av deres kryptografiske integritet. Et eksempel på en hakkefunksjon som kan benyttes i henhold til oppfinnelsen er den dobbelte fremmatende hakkefunksjon (DFFH) som er vist på fig. 4.
I DFFH funksjonen som er vist, blir klartekst gitt som inngang via en klemme 60 til en kryptografisk prosessor (for eksempel DES prosessoren) 70. Klarteksten blir også matet frem til en eksklusiv ELLER port (XELLER) 80 via en linje 74. Prosessoren 70 mottar en inngangsnøkkel via en klemme 62. Inngangsnøkkelen blir også matet forover via en linje 72 til en eksklusiv ELLER port 82. Porten 80 vil eksklusivt ELLER-behandle siffertekstutgangen fra prosessoren 70 med klarteksten. Resultatet blir eksklusivt ELLER behandlet med inngangsnøkkelen i porten 82 for å frembringe den hakkede utgang. Om det ønskes, kan DFFH trinnet på trinn 4 koblet i kaskade med andre tilsvarende trinn, noe som er velkjent på dette området.
Ved utformning av nettverket eller trestrukturen hvormed hakkenøklene blir beregnet, kan forskjellige steg tas for å optimalisere dekodeprosessen. For eksempel kan sluttbrukerens dekodere (i motsetning til kommersielle dekodere) være forholdsvis billige produkter som har en begrenset beregningsevne. For å redusere signaluthentningstiden ved sluttbrukerens dekodere vil det derfor være fordelaktig å tildele hakkenøkler for informasjonsgrupper som skal behandles av slike dekodere til grener i trestrukturen eller nettverket som ligger nærmest roten. Hakkenøklene for informasjonsgrupper som skal behandles på oppstrømssiden av sluttbrukerens sted (for eksempel med kommersielle dekodere ved en satelittlenk eller hovedenden av kabelfjernsyn) kan med fordel tildeles grener som ligger lenger vekk fra roten.
For informasjonsgrupper som sannsynligvis blir modifisert hyppigere er det på tilsvarende måte fordelaktig å tildele deres hakkenøkler til lavere grener i trestrukturen eller nettverkstrukturen. Dette innebærer at hakkenøklene for informasjonsgrupper som sannsynligvis blir modifisert mindre hyppig, blir tildelt høyereliggende grener på treet eller nettverkstrukturen. Som et resultat vil informasjonsgrupper som kan bli modifisert hyppig ikke ha behov for så meget omregning langs treet eller nettverkstrukturen som informasjonsgrupper som muligens skal modifiseres.
Andre betraktninger kan føre til andre optimaliseringsteknikker for nettverket eller trestrukturen. Disse innbefatter både balanserte og ubalanserte trær. For tiden antas det at en binær trestruktur er optimal for bruk ved frembringelse av tilgangsstyring for satelittfjernsynssignaler. I en binær trestruktur finnes det to grener pr. knute. Formålet er å redusere behandlingstid og maksimalisere antall datablokker som kan bli pålitelighetskontrollert.
Det skulle nå være klart at foreliggende oppfinnelse går ut på en fremgangsmåte og anordning til frembringelse og gjenopprettelse av digitale signaturer som pålitelighetskontrollerer informasjon for en flerhet av forskjellige informasjonsgrupper. Informasjonen fra hver gruppe blir hakket for å frembringe en hakkenøkkel for gruppen og kombinasjoner av disse hakkenøkler blir hakket i en på forhånd bestemt rekkefølge for til slutt å frembringe en felles digital signatur. Den digitale signatur kan reproduseres ved en dekoder uten tilgang til alle de informasjonsgrupper som er pålitelighetskontrollert på denne måte. Dette oppnås ved å føre den pålitelighetskontrollerte informasjon fra minst en av gruppene som er knyttet til dekoderen for lokalt å utlede hakkenøkkelen (nøklene) for den tilhørende gruppe (grupper). I stedet for lokalt å utlede hakkenøklene og/eller hakkenøkkelkombinasjonene som er knyttet til andre informasjonsgrupper, blir disse deler ført til dekoderen fra koderen på en kryptert måte.
Selv om oppfinnelsen er beskrevet i forbindelse med et særlig utførelseseksempel, skulle det være klart at mange tilpasninger og modifikasjoner kan gjøres uten at dette avviker fra oppfinnelsens ånd og omfang slik det er angitt i kravene.

Claims (25)

1. Fremgangsmåte til frembringelse av en digital signatur som pålitelighetskontrollerer informasjonen i en flerhet av forskjellige informasjonsgrupper, karakterisert ved at den omfatter trinnene med: hakking av informasjon fra hver av gruppene for å frembringe en separat hakkenøkkel for hver gruppe der hver hakkenøkkel pålitelighetskontrollerer informasjonen i dens respektive gruppe; hakking av kombinasjoner av hakkenøklene sammen for å frembringe minst en kombinert hakkenøkkel; og utledning av den digitale signatur fra den minst ene kombinerte hakkenøkkel.
2. Fremgangsmåte som angitt i krav 1, karakterisert ved at hakketrinnet omfatter en toveis kryptografisk prosess.
3. Fremgangsmåte som angitt i krav 1, karakterisert ved at hakketrinnet omfatter en énveis funksjon med en felle.
4. Fremgangsmåte som angitt i et av kravene 1 til 3, karakterisert ved at den digitale signatur frembringes ved hakking av minst to kombinerte hakkenøkler sammen.
5. Fremgangsmåte som angitt i et av kravene 1 til 3, karakterisert ved at den digitale signatur frembringes ved hakking av minst en kombinert hakkenøkkel med minst en hakkenøkkel.
6. Fremgangsmåte som angitt i krav 5, karakterisert ved at en flerhet av hakkenøkler og kombinerte hakkenøkler blir hakket sammen i en på forhånd bestemt rekkefølge for å frembringe den digitale signatur.
7. Fremgangsmåte som angitt i et av kravene 1 til 3, karakterisert ved at hver av hakkenøklene til slutt kombineres i en på forhånd bestemt rekkefølge med alle andre hakkenøkler via de kombinerte hakkenøkler for derved å frembringe den digitale signatur på en måte som pålitelighetskontrollerer informasjonen i informasjonsgruppene.
8. Fremgangsmåte som angitt i et av kravene 1 til 7, karakterisert ved at den digitale signatur benyttes som en kryptografisk nøkkel ved kontroll med tilgang til en tjeneste som overføres til en mottaker.
9. Fremgangsmåte som angitt i et av kravene 1 til 8, karakterisert ved at hakkenøklene frembringes ved pålitelighetskontroll av informasjonen fra forskjellige informasjonsgrupper.
10. Fremgangsmåte som angitt i krav 9, karakterisert ved at den digitale signatur benyttes til å bestemme om informasjonen i noen av de forskjellige informasjonsgrupper er blitt endret eller ikke.
11. Fremgangsmåte til gjenopprettelse av den digitale signatur i krav 7 for å gjøre en tjeneste tilgjengelig ved en mottake, karakterisert ved at den omfatter trinnene med: hakking av en første informasjonsgruppe ved mottakeren for å komme frem til hakkenøkkelen for denne gruppe; overføring til mottakeren av alle andre hakkenøkler og kombinerte hakkenøkler som benyttes ved frembringelse av den digitale signatur som er nødvendig ved mottakeren for å gjenopprette den digitale signatur; og hakking av hakkenøklene og de kombinerte hakkenøkler som overføres til mottakeren så vel som hakkenøkkelen som frembringes for den første informasjonsgruppe, alt i overensstemmelse med den på forhånd bestemte rekkefølge, for å reprodusere den digitale signatur.
12. Fremgangsmåte som angitt i krav 11, karakterisert ved det ytterligere trinn med kryptering av hakkenøklene og kombinerte hakkenøkler før overføring av disse til mottakeren.
13. Fremgangsmåte som angitt i krav 12, karakterisert v e d at hakkenøklene og kombinerte hakkenøkler som overføres til mottakeren blir kryptert under minst en av en hakkenøkkel og kombinert hakkenøkkel som kan utledes ved mottakeren.
14. Fremgangsmåte for å reprodusere den digitale signatur i krav 7 uten tilgang til alle de informasjonsgrupper som er pålitelighetskontrollene ved dette, karakterisert ved at den omfatter følgende trinn: frembringelse av den pålitelighetskontrollerte informasjon fra minst en ønsket informasjonsgruppe som er pålitelighetskontrollert av den digitale signatur; hakking av den informasjon som er fremkommet for å reprodusere hakkenøkkelen for den ønskede informasjonsgruppe; mottagning av en samling av hakkenøkler og kombinerte hakkenøkler som er nødvendige for å reprodusere den digitale signatur i stedet for den virkelige informasjon hvorfra hakkenøklene og de kombinerte hakkenøkler i samlingen ble frembrakt; og hakking av den reproduserte hakkenøkkel for den ønskede informasjonsgruppe med samlingen av hakkenøkler og kombinerte hakkenøkler i overensstemmelse med den på forhånd bestemte rekkefølge for å reprodusere den digitale signatur.
15. Fremgangsmåte som angitt i krav 14, karakterisert ved at: den på forhånd bestemte rekkefølge omfatter en trestruktur som har grener hvori hakkenøkler og kombinerte hakkenøkler er innført for hakking og har en rot hvorfra den digitale signatur kommer som utgang; og at informasjonsgruppene blir prioritert i trestrukturen ved å tildele de hakkenøkler blant de som skal gjenopprettes med minst beregningsinnsats til grener nærmest roten og tildeling av de hakkenøkler blant de som rettferdiggjør progressivt økende beregning for gjenopprettelse, til grener som ligger progressivt lenger fra roten.
16. Fremgangsmåte som angitt i krav 15, karakterisert ved at: informasjonsgruppene frembringer informasjon for kontroll med tilgang til tjenester som gis på et kommunikasjonsnett; og at hakkenøklene for informasjonsgruppene som skal behandles ved et sluttbrukersted for å motta en tjeneste blir tildelt grener som ligger nær roten, mens hakkenøklene for informasjonsgrupper som skal behandles på oppstrømssiden av sluttbrukerstedet blir tildelt grener lenger fra roten.
17. Fremgangsmåte som angitt i krav 15 eller 16, karakterisert v e d at hakkenøklene for informasjonsgrupper som kanskje blir modifisert hyppigere blir tildelt lavere grener i trestrukturen enn hakkenøkler for informasjonsgruper som kanskje blir modifisert mindre hyppig, der de lavere grener ligger nærmere roten enn de høyere grener i trestrukturen.
18. Fremgangsmåte som angitt i et av kravene 1 til 3, karakterisert ved at hakkenøklene til slutt blir kombinert i en på forhånd bestemt rekkefølge som etableres av en nettverkstruktur med alle andre hakkenøkler via de kombinerte hakkenøkler for derved å frembringe den digitale signatur på en måte som pålitelighetskontrollerer informasjonen i alle informasjonsgruppene.
19. Fremgangsmåte som angitt i krav 18, karakterisert ved at nettverkstrukturen omfatter et binært tre.
20. Mottakeranordning for gjenopprettelse av en digital signatur som pålitelighetskontrollerer informasjon fra en flerhet av informasjonsgrupper uten å kreve den pålitelighetskontrollerte informasjon fra alle informasjonsgrupper, karakterisert ved at den omfatter: anordning for mottagning av informasjon fra minst en av informasjonsgruppene; anordning for hakking av den mottatte informasjon for internt å frembringe minst en første hakkenøkkel; anordning for mottagning av minst en eksternt frembrakt ytterligere hakkenøkkel benyttet for å pålitelighetskontrollere informasjon fra minst en av informasjonsgruppene som ikke blir mottatt av anordningen; og anordning for kombinering av den minst ene første hakkenøkkel med den minst ene ytterligere hakkenøkkel ifølge en sekvens hvorfra den digitale signatur ble frembrakt; hvilken kombinasjonsanordning frembringer den digitale signatur.
21. Anordning som angitt i krav 20, karakterisert ved at den digitale signatur er en kryptografisk nøkkel benyttet for å kryptere en tjeneste som overføres til mottakeranordningen.
22. Anordning som angitt i krav 20 eller 21, karakterisert v e d at den minst ene eksternt frembrakte ytterligere hakkenøkkel blir mottatt kryptert, hvilken anordning videre omfatter anordninger for dekryptering av den ytterligere hakkenøkkel for den kombineres med den minst ene første hakkenøkkel.
23. Anordning som angitt i et av kravene 20 til 22, karakterisert ved at kombinasjonsanordningen omfatter hakkefunksjoner for kombinasjon av de første og ytterligere hakkenøkler.
24. Anordning som angitt i krav 21, karakterisert ved at mottakeranordningen omfatter en dekoder for signaler til betalingsfjernsyn.
25. Mottakeranordning for gjenopprettelse av en tidligere frembrakt digital signatur fra en flerhet av hakkenøkler, karakterisert ved at den omfatter: anordning for intern frembringelse av minst en første hakkenøkkel; anordning for mottagning av minst en eksternt frembrakt ytterligere hakkenøkkel; og anordning for å kombinere den minst ene første hakkenøkkel med den minst ene ytterligere hakkenøkkel ifølge en sekvens hvorfra den digitale signatur tidligere ble frembrakt; hvilken kombinasjonsanordning gjenoppretter den digitale signatur.
NO963626A 1995-12-22 1996-08-30 Frembringelse av kryptografiske signaturer ved bruk av hakkenökler NO963626L (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/577,922 US5754659A (en) 1995-12-22 1995-12-22 Generation of cryptographic signatures using hash keys

Publications (2)

Publication Number Publication Date
NO963626D0 NO963626D0 (no) 1996-08-30
NO963626L true NO963626L (no) 1997-06-23

Family

ID=24310699

Family Applications (1)

Application Number Title Priority Date Filing Date
NO963626A NO963626L (no) 1995-12-22 1996-08-30 Frembringelse av kryptografiske signaturer ved bruk av hakkenökler

Country Status (11)

Country Link
US (1) US5754659A (no)
EP (1) EP0781003B1 (no)
JP (1) JPH09200199A (no)
KR (1) KR100424786B1 (no)
CN (1) CN1152507C (no)
AU (1) AU713597B2 (no)
CA (1) CA2184946A1 (no)
DE (1) DE69635443T2 (no)
MX (1) MX9606091A (no)
NO (1) NO963626L (no)
TW (1) TW356628B (no)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
US6260145B1 (en) * 1997-02-14 2001-07-10 Fujitsu Limited System and method of authentication of digital information
US6587563B1 (en) * 1997-02-15 2003-07-01 Apple Computer, Inc. Cryptographic system using chaotic dynamics
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
GB2329096A (en) * 1997-08-29 1999-03-10 Ncipher Limited Creating sub-keys from hashed cryptographic master key
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
WO1999040702A1 (en) * 1998-02-04 1999-08-12 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
ATE458324T1 (de) * 1998-08-14 2010-03-15 Omnipoint Corp Vorrichtung und verfahren zum authentifizieren einer elektronischen benutzeridentifikation
EP1037425A3 (en) * 1999-03-16 2002-09-04 TRW Inc. Apparatus and method for integrating error control and authentication for satellite uplinks
JP2000286836A (ja) * 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体
US6826687B1 (en) * 1999-05-07 2004-11-30 International Business Machines Corporation Commitments in signatures
US6701434B1 (en) * 1999-05-07 2004-03-02 International Business Machines Corporation Efficient hybrid public key signature scheme
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2394629B (en) * 1999-07-15 2004-06-09 Nds Ltd Key management for content protection
US6950434B1 (en) * 1999-12-07 2005-09-27 Advanced Micro Devices, Inc. Arrangement for searching packet policies using multi-key hash searches in a network switch
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
US7036146B1 (en) * 2000-10-03 2006-04-25 Sandia Corporation System and method for secure group transactions
JP4093723B2 (ja) * 2001-01-24 2008-06-04 ケープレックス・インク 構造を持った文書に対する電子署名方法及び装置
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
US7424615B1 (en) 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US7325143B2 (en) * 2001-10-15 2008-01-29 Linux Foundation Digital identity creation and coalescence for service authorization
US7171679B2 (en) * 2002-01-07 2007-01-30 International Business Machines Corporation Generating and maintaining encrypted passwords
KR100425589B1 (ko) * 2002-05-20 2004-04-01 학교법인 포항공과대학교 케이씨디에스에이를 이용한 서명 암호화 방법
JP4245883B2 (ja) * 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
DE10256587A1 (de) * 2002-12-04 2004-06-17 Philips Intellectual Property & Standards Gmbh Datenverarbeitungseinrichtung, insbesondere elektronisches Speicherbauteil, und hierauf bezogenes Verschlüsselungsverfahren
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
CN100355241C (zh) * 2003-04-14 2007-12-12 华为技术有限公司 散列存储表表项位宽压缩的实现方法
WO2005018136A1 (ja) * 2003-07-11 2005-02-24 Canon Kabushiki Kaisha 鍵情報処理方法及びその装置、並びにプログラム
US20050071640A1 (en) * 2003-09-25 2005-03-31 General Instrument Corporation Method and apparatus for authenticating data
US20050076183A1 (en) * 2003-10-07 2005-04-07 General Instrument Corporation Method and apparatus for enforcing timed agreements
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
US7411957B2 (en) * 2004-03-26 2008-08-12 Cisco Technology, Inc. Hardware filtering support for denial-of-service attacks
ES2363517T3 (es) 2004-04-02 2011-08-08 Panasonic Corporation Sistema de detección de contenido no autorizado.
US20080212770A1 (en) * 2004-12-20 2008-09-04 Matsushita Electric Industrial Co., Ltd. Key Information Generating Method and Device, Key Information Updating Method, Tempering Detecting Method and Device, and Data Structure of Key Information
KR100599159B1 (ko) * 2005-03-03 2006-07-12 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007052477A1 (ja) 2005-11-04 2007-05-10 Nec Corporation メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体
JP2007232754A (ja) * 2006-02-27 2007-09-13 Toshiba Corp ハッシュ値生成装置及びハッシュ値生成方法
JP4767057B2 (ja) * 2006-03-27 2011-09-07 富士通株式会社 ハッシュ値生成プログラム、ストレージ管理プログラム、判定プログラム及びデータ変更検証装置
US20070248226A1 (en) * 2006-04-25 2007-10-25 The University Of Hong Kong System and method for fast and scalable multimedia authentication in real time environment
JP4476302B2 (ja) * 2007-01-15 2010-06-09 株式会社日立国際電気 映像処理装置
US20090044018A1 (en) * 2007-08-08 2009-02-12 Mark Louis Kirchner Section Inclusion and Section Order Authentication Method for Computer Electronic Documents
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US9507870B2 (en) * 2009-05-05 2016-11-29 Suboti, Llc System, method and computer readable medium for binding authored content to the events used to generate the content
JP5552541B2 (ja) 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
JP2013138409A (ja) * 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法
US9219747B2 (en) 2013-10-28 2015-12-22 At&T Intellectual Property I, L.P. Filtering network traffic using protected filtering mechanisms
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
US10218515B2 (en) 2016-08-26 2019-02-26 Microsoft Technology Licensing, Llc Evolving a signature during trust verification of an object
US10484181B2 (en) * 2016-12-12 2019-11-19 Datiphy Inc. Streaming non-repudiation for data access and data transaction
WO2018152597A1 (en) * 2017-02-27 2018-08-30 Adcock Private Equity Pty Ltd A computer system and a computer implemented method for generating a digital certificate for identification data associated with an entity
WO2022250109A1 (ja) 2021-05-28 2022-12-01 昭和電工株式会社 複合体粒子、負極合剤層およびリチウムイオン二次電池

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
FR2660088B1 (fr) * 1990-03-26 1992-06-26 Arditti David Dispositif de condensation de donnees numeriques.
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
JP3285039B2 (ja) * 1992-03-09 2002-05-27 日本電信電話株式会社 ディジタル署名方法
JPH06112935A (ja) * 1992-09-30 1994-04-22 Mitsubishi Electric Corp 暗号通信方法
KR950002164A (ko) * 1993-06-01 1995-01-04 정몽원 차량용 교류발전기 방진장치
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions

Also Published As

Publication number Publication date
NO963626D0 (no) 1996-08-30
EP0781003B1 (en) 2005-11-16
EP0781003A2 (en) 1997-06-25
DE69635443T2 (de) 2007-02-01
MX9606091A (es) 1997-06-28
AU713597B2 (en) 1999-12-09
EP0781003A3 (en) 2000-05-31
KR970056189A (ko) 1997-07-31
TW356628B (en) 1999-04-21
US5754659A (en) 1998-05-19
CA2184946A1 (en) 1997-06-23
KR100424786B1 (ko) 2004-07-16
CN1152507C (zh) 2004-06-02
JPH09200199A (ja) 1997-07-31
DE69635443D1 (de) 2005-12-22
AU7043096A (en) 1997-06-26
CN1155799A (zh) 1997-07-30

Similar Documents

Publication Publication Date Title
NO963626L (no) Frembringelse av kryptografiske signaturer ved bruk av hakkenökler
MXPA96006091A (en) Generation of cryptographic identifications using keys of arbitration election
US5933501A (en) `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
KR100651336B1 (ko) 프로그램 전송 시스템 및 방법, 암호화된 프로그램의 디코딩 시스템 및 방법, 제조물
US7231525B1 (en) Authentification of data in a digital transmission system
US4887296A (en) Cryptographic system for direct broadcast satellite system
US20210119783A1 (en) System and method for authenticating data while minimizing bandwidth
US20080065548A1 (en) Method of Providing Conditional Access
JPH0224694A (ja) キーセキュリティシステムおよびデスクランブル装置
US11936942B2 (en) Systems and methods for data processing, storage, and retrieval from a server
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
NO304458B1 (no) FremgangsmÕte til utsendelse og mottagelse av personlige programmer
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20040075773A1 (en) Scrambler, descrambler and the program for scrambling or descrambling
CN110688666A (zh) 一种分布式存储中数据加密保存方法
JPS61107376A (ja) 暗号化装置及び暗号化方法
CN114020705A (zh) 一种文件处理方法、装置和存储介质
JPH0550172B2 (no)
JPH07193802A (ja) 受信局管理装置
JP4025585B2 (ja) 送信方法、受信方法、送信装置、受信装置、送信プログラム、及び受信プログラム
EP4016969A1 (en) Methods for data processing, storage, and retrieval from a server
JPH0345944B2 (no)
EP0759675A1 (en) Method for providing access to information by way of enciphering/deciphering messages including transmitting and receiving devices
JPH03179840A (ja) 暗号デジタル放送受信装置
WO2002013454A1 (en) A method and apparatus for encrypting and decrypting data