CN1192544C - 能够抑制密钥被破译时的受害范围的加密通信系统 - Google Patents

能够抑制密钥被破译时的受害范围的加密通信系统 Download PDF

Info

Publication number
CN1192544C
CN1192544C CNB971215626A CN97121562A CN1192544C CN 1192544 C CN1192544 C CN 1192544C CN B971215626 A CNB971215626 A CN B971215626A CN 97121562 A CN97121562 A CN 97121562A CN 1192544 C CN1192544 C CN 1192544C
Authority
CN
China
Prior art keywords
mentioned
key
cipher message
text
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB971215626A
Other languages
English (en)
Other versions
CN1184386A (zh
Inventor
館林诚
福岛能久
加藤岳久
运藤直树
平山康一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Publication of CN1184386A publication Critical patent/CN1184386A/zh
Application granted granted Critical
Publication of CN1192544C publication Critical patent/CN1192544C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Abstract

在由1台发送装置10和分为7个组A~G的共28台接收装置A1~G4构成的加密通信系统中,各组中预先配置了从14种不同的密钥中不重复地选择的2个密钥。发送装置10使用对各组配置的2个密钥的某1个把同一信息M加密,然后发送给对应组的接收装置。接收装置的每一个使用配置在自身所属组中的2个密钥的每一个,对所接收的密码电文进行解密,并通过对所得到的2个解密电文的每1个判断是否存在一定的规则性来特定正确的解密电文。

Description

能够抑制密钥被破译时的受害 范围的加密通信系统
本发明涉及借助传送媒体和记录媒体对数字化了的文本、声音、图像、程序等数据进行加密传送的系统,特别涉及一台发送装置使用密钥向多台接收装置进行加密传送的技术。
以前,在用密钥把数字化了的文本、声音、图像、程序等数据加密后通过传送媒体通信或借助记录媒体记录·再生的密钥加密通信系统中,发送装置和接收装置分别使用预先在装置间确定的1个公共密钥进行加密和解密。
也就是说,即使是在发送装置及接收装置分别具有多个密钥的情况下,也要在即将进行通信时特定1个密钥,并使用该密钥。这是为了保证在接收装置中可靠地解密从发送装置发送来的密码电文。
然而,在这样以前的加密通信系统中,在通信系统的形态为1对多、即1台发送装置对多台接收装置提供信息这种形态的情况下,如果在密钥被破译时必须对于所有的接收装置重新设定新的密钥,则将不得已而进行改变系统结构这样的极大的工作量。
例如,如果在1台发送台和接收从该发送台提供的节目的100台接收机所具有的密钥被破译的情况下,则必须改变存储在100台接收机及该发送台中的所有密钥。也就是说,即使在由于窃听1台发送装置和1台接收装置间的通信而使密钥被破译的情况下,也将不仅对这2台装置、而且要对所有共有相同密钥的接收装置带来影响。
本发明就是鉴于上述问题而提案的,目的在于提供一种加密通信系统,该系统能够使第三者为窃听而进行的密钥的推断更为困难,同时,还能够在密钥被破译时将对系统的影响抑制为很小。
为达到上述目的,本发明的加密通信系统是由1台发送装置和多台被分组了的接收装置构成的加密通信系统,在各组中,预先配置从互不相同的多个密钥中不重复地选择出的2个以上的密钥,该发送装置分别对各个组各使用1个所选择的密钥把1个明码电文加密,并把所得到的密码电文发送到属于对应组的接收装置。对于接收到的密码电文,各个接收装置使用配置在自身所属组中的多个密钥的每一个进行解密,并通过对于所得到的各个解密电文判断是否存在一定的规则性而特定正确的解密电文。
由此,即使在1个密钥被破译的情况下,也能够不受影响而继续进行对与配置了该密钥的组不同的组的加密通信。另外,对于配置了被破译的密钥的组,也可以使用其它余下的密钥继续进行加密通信。进而,由于发送装置能够对于各组任意改变所使用的密钥,所以,避免反复使用相同的密钥,使第三者进行的密钥的破译很困难。
即,实现了能够在使第三者为窃听而进行的密钥的推断更为困难的同时、还能够在密钥被破译时把对系统的影响抑制为很小的加密通信系统。
在此,发送装置也可以把表示上述规则性的密码电文添加到上述密码电文后发送给各个接收装置。
由此,由于接收装置从多个解密电文中判定正确的解密电文时的判断基准被加密并从发送装置传送到接收装置,因此,发送装置所选择的1个密钥是哪个这样的信息也被隐蔽起来,从而实现了高安全性的加密通信。
通过以下参照附图进行的说明,本发明的这些及其它目的、优点和特征将显而易见。这些附图说明了本发明的具体实施形态,其中:
图1是用于说明本发明实施形态1的加密通信系统总体结构和加密通信的原理的说明图。
图2是示出了关于该加密通信系统中的发送装置10和1台接收装置20a的详细连接及构成的框图。
图3是示出了发送装置100的动作顺序的流程图。
图4是示出了接收装置A1的动作顺序的流程图。
图5示出在本发明的加密通信系统的通信媒体是记录媒体时写入到该记录媒体中的内容。
图6是用于说明本发明实施形态2的加密通信系统总体结构和加密通信的原理的说明图。
图7是示出本发明实施形态3的加密装置的构成的框图。
图8示出了由该加密装置加密前的块数据Data及加密后的块数据Edata的结构。
实施形态1
以下,使用附图详细地说明本发明的加密通信系统的实施形态1。本加密通信系统的特征在于,即使是密钥被破译的情况下,也能够抑制由此而形成的受害范围。
图1是用于说明实施形态1的加密通信系统总体的系统结构和加密通信的原理的说明图。
本系统由1台发送装置10和接收从该发送装置10单方向传送来的传送信息的28台接收装置A1~G4构成。
28台接收装置A1~G4属于7个组A~G的某一组,而每个组由4台接收装置形成。具体地说,28台接收装置A1~G4组成如下:属于连接到总线14a的组A的4台接收装置A1~A4(仅图示出其中的2台)、属于连接到总线14b的组B的4台接收装置B1~B4(仅图示出其中的2台)、……、属于连接到总线14g的4台接收装置G1~G4(仅图示出其中的2台)。
发送装置10包括应向全部接收装置A1~G4传送的信息13、十四个不同的密钥11、一个加密器12,通过使用独立连接的7条总线14a~14g,能够一起向每个组单位即每4台接收装置发送信息。
接收装置A1~G4分别具有2个密钥21a~21g、26a~26g、对应于上述加密器12(进行反变换)的1个解密器22a~22g、27a~27g。
本系统的目的在于,1台发送装置10通过使用了密钥的加密通信对28台接收装置A1~G4传递1个(同一个)信息M。
首先,说明发送装置10具有的14个密钥11和各接收装置具有的2个密钥的关系(密钥的配置形态)。
7个组A~G的每个组中预先配置了从不同种类的14种密钥中不重复地选择的2个密钥。即,组A中配置了密钥Ka1和Ka2,组B中配置了密钥Kb1和Kb2,……,组G中配置了密钥Kg1和Kg2。而且,各接收装置A1~G4的每一个都预先存储了自身所属组中配置的2个密钥。
另一方面,发送装置10与各组对应,预先存储与配置到7个组A~G中的密钥相同的14个密钥。
这样,使14个密钥在属于同一组的接收装置间相同,在属于不同组的接收装置间不同。
其次,说明发送装置10传送给28台接收装置A1~G4的具体密码电文的内容。
发送装置10传送给28台接收装置A1~G4的密码电文如图中的总线14a~14g所示。这里,符号E(M,K)意指根据加密算法E对于明码电文M使用密钥K加密后得到的密码电文。同样,符号D(C,K)意指根据解密算法D对于明码电文C使用密钥K解密后得到的解密电文。
即,发送装置10通过总线14a对属于组A的4台接收装置A1~A4传送密码电文E(M,Ka1)或E(M,Ka2)(本图中记为E(M,Ka1)/E(M,Ka2)),经由总线14b对属于组B的4台接收装置B1~B4传送密码电文E(M,Kb1)或E(M,Kb2),……,经由总线14g对属于组G的4台接收装置G1~G4传送密码电文E(M,Kg1)或E(M,Kg2)。
具体地讲,发送装置10对于组A随机选择配置在组A中的2个密钥(Ka1及Ka2)中的某一个,并用该密钥在加密器12中把信息M加密,然后把得到的密码电文E(M,Ka1)或E(M,Ka2)同时发送给属于组A的4台接收装置A1~A4。同样,对于组B,选择配置在组B中的2个密钥(Kb1及Kb2)中的某一个,并用该密钥在加密器12中把信息M加密,然后把得到的密码电文E(M,Kb1)或E(M,Kb2)同时发送给属于组B的4台接收装置B1~B4。这样,顺序地对各个组同时发送去不同的密码电文。
另一方面,各接收装置A1~G4分别对接收到的密码电文使用自有的2个密钥进行解密,如果得到的2种解密电文中的至少一个是能够信赖的内容,则认定该解密电文是发送装置10传来的信息M,而且认定为得到解密电文而使用的密钥和发送装置10使用的相同。
具体地讲,如果是接收装置20a,则对于接收到的密码电文(E(M,Ka1)或E(M,Ka2)),分别使用密钥Ka1及Ka2解密,并按其内容中是否存在一定的规则性而对得到的2个解密电文判断是否至少有1个是可信的。另外,下文说明“一定的规则性”的具体标准。
如上所述,根据本加密通信系统,把1个信息M加密地从1台发送装置10传送给28台接收装置20a,该系统中具有下述两个特征:
第1,在属于不同组的接收装置间,密钥不相同。
这样,即使在配置于1个组中的密钥被非法者破译的情况下,属于其它组的接收装置也不受影响,即,具有不必被迫改变密钥的优点。
第2,虽然在1个组中配置着2个密钥,但实际使用的密钥仅是从其中选择的1个。
从而,即使当其1个密钥被非法者破译时,在以后的传送中,通过采用余下的1个密钥,则即便是属于同一组的接收装置,也能够不用替换密钥而继续进行加密通信。
图2是仅着眼于图1所示的加密通信系统中的发送装置10和1台接收装置20a示出其详细构成的框图。
发送装置100相当于图1中的发送装置10,它由数字著作物101、加密键存储部103、加密键选择部104、3个加密器102、105、107、信息生成部106以及3个发送部110~112构成。
该发送装置100以把自有的数字著作物加密后传送给接收装置A1为最终目的,为此,除去被加密了的数字著作物Cd以外,还同时向接收装置A1发送另外2类密码电文,即用于秘密地传送该数字著作物加密所用的1个密钥的密码电文Ca和用于传送成为用于特定该密钥的判断基准的一定规则性的密码电文Cm。
数字著作物101是预先保存着被数字化了的文本、声音、图像、程序等数据的硬盘。
密钥存储部103相当于图1中的密钥11,是对应于所配置的组而把和配置在全部组A~G中的密钥相同的14个密钥预先存储起来的半导体存储器等。
密钥选择部104在上述3个密码电文生成、发送之前,随机选择对应于作为发送目的地的接收装置所属组的2个密钥中的某一个,并从密钥存储部103读出,将其分别传送给2个加密器102及105。具体地讲,在发送目的地是接收装置A1的情况下,选择密钥Ka1或Ka2并从密钥存储部103读出,传送给加密器102和105。
加密器102是根据保密的密码算法E1进行加密的IC等,对数字著作物101的全部反复进行如下的处理:以块单位从数字著作物101读出数字数据Data,用从密钥选择部104传送来的密钥Ka1或Ka2对该数据进行加密,把得到的密码电文Cd(=E1(Data,Ka1)/E1(Data,Ka2))传送到发送部110。
信息生成部106相当于图1中的信息13,是对每个发送目的地的不同的组产生1个新的随机数并作为信息M保存的随机数发生器。另外,本实施形态中,信息M是作为为了把上述数字著作物101加密所用的密钥传递给接收装置A1的载体而使用的假数据,其内容并不重要。
加密器105是根据保密的密码算法E2进行加密的IC等,读出保持在信息生成部106中的信息M,用从密钥选择部104传送来的密钥Ka1或Ka2对该信息进行加密,把得到的密码电文Ca(=E2(M,Ka1)/E2(M,Ka2))传送到发送部111。
加密器107是根据保密的密码算法E3进行加密的IC等,读出保持在信息生成部106中的信息M,以该信息M作为密钥对该信息M进行加密,把得到的密码电文Cm(=E3(M,M))传送到发送部112。
发送部110、111、112由并串—转换器和放大器等构成,分别通过总线120、121、122把上述3种密码电文Cd、Ca、Cm发送给接收装置A1。另外,把3条总线120~122汇总起来的总线相当于图1中的一条总线14a。
另一方面,接收装置A1相当于图1中的接收装置20a,由五个解密器201、221、222、231、232、二个密钥存储部220、230、二个判定部223、233、总合判定部203、密钥选择部202、三个接收部210~212构成。
该接收装置A1以把从发送装置100传送来的加密数字著作物Cd进行解密并加以利用为最终目的,为其解密而应使用的密钥(即发送装置100所用的密钥)从与加密数字著作物Cd一起接收的2种密码电文Ca和Cm中确定。
接收部210、211、212由串-并转换器等构成,分别经由总线120、121、122接收上述3种密码电文Cd、Ca、Cm。
解密器201是根据作为发送装置100具有的加密器102的密码算法E1的反变换的保密的解密算法D1进行解密的IC等,在从密钥选择部202给出密钥Ka1或Ka2的情况下,通过使用该密钥对从接收部210传送来的密码电文Cd进行解密,复原原来的数字著作物的块数据Data。
另外,只要从发送装置100反复送来加密数字著作物,该解密器201就反复进行其解密。还有,在没有从密钥选择部202给出密钥的情况下,判断为密钥的特定失败,不进行加密数字著作物Cd的解密。
由密钥存储部220、解密器221、解密器222以及判定部223构成的1组电路群以判定发送装置100中使用的密钥是否为Ka1为目的,另一方面,由密钥存储部230、解密器231、解密器232以及判定部233构成的另1组电路群以判定发送装置100中使用的密钥是否为Ka2为目的。这2组电路群除去在密钥存储部220及230中存储的一个密钥不同这一点之外,基本结构和功能相同。从而,仅详述其中的一组。
密钥存储部220相当于图1中的密钥21a,是预先存储密钥Ka1的半导体存储器等。
解密器221是根据作为发送装置100具有的加密器105的密码算法E2的反变换的、保密的解密算法D2进行解密的IC等,相当于图1中的解密器22a,使用从密钥存储部220读出的密钥Ka1对从接收部211传送来的密码电文Ca进行解密,把得到的解密电文M1(=D2(Ca,Ka1))传送给判定部223及解密器222。
解密器222是根据作为发送装置100具有的加密器107的加密算法E3的反变换的、保密的解密算法D3进行解密的IC等,把从解密器221传送来的解密电文M1作为密钥对从接收部212传送来的密码电文Cm进行解密,把得到的解密电文M11(=D3(Cm,M1))传送给判定部223。
判定部223由比较器及选择器等构成,判定从解密器221传送来的解密电文M1和从解密器222传送来的解密电文M11是否一致,一致时,把该解密电文输出给总合判定部203,不一致时,向总合判定部203输出“0”。
这里,所谓一致(M1=M11),在发送装置100中相当于被选用的密钥为Ka1的情况。其理由如下。
现假设在发送装置100中,密钥选择部104选择了密钥Ka1。于是,以下各式成立。
Ca=E2(M,Ka1)                         式1
Cm=E3(M,M)                           式2
由此,通过使用式1,接收装置A1的解密器221输出的解密电文M1成为下式
M1=D2(Ca,Ka1)
=ID2(E2(M,Ka1),Ka1)
=M                                    式3
另一方面,通过使用式2和式3,接收装置A1的解密器222输出的解密电文M11成为下式
M11=D3(Cm,M1)
   =D3(E3(M,M),M1)
   =M                                 式4
由此,从式3和式4,下式成立
M1=M11                                式5
另外,同样地,另一组电路群的判定部233判定从解密器231传送来的解密电文M2和从解密器232传送来的解密电文M22是否一致,一致时,把其解密电文M2输出给总合判定部203,不一致时,向总合判定部203输出“0”。
总合判定部203由逻辑或电路及选择器等构成,根据从判定部223及判定部233输出的解密电文,向密钥选择部202发送特定所接收的加密数字著作物Cd的解密时应该使用的解密密钥(Ka1及Ka2的某一个)的指令,或发送表示未找到解密密钥的指令。
具体地说,分别向密钥选择部202发送如下的指令:在判定部223输出了不是“0”的解密电文M1时,无论判定部233的输出如何,均发送选择密钥Ka1的指令“1”;在判定部223输出“0”而且判定部233输出不是“0”的解密电文M2时,发送选择密钥Ka2的指令“2”,在其它情况下,发送表示未找到解密密钥意义的指令“0”。
密钥选择部202由选择器等构成,根据来自总合判定部203的3种指令“0/1/2”,分别向解密器201不输出密钥、输出密钥Ka1、输出密钥Ka2。密钥选择部202在从发送装置100反复发送来加密数字著作物Cd期间,持续其输出。
还有,判定部223(233)在解密电文M1(M2)和解密电文M11(M22)不一致时输出“0”,结果,总合判定部203把与该不一致相关的密钥Ka1(Ka2)作为不是在发送装置100中被选择的密钥进行上述处理,而这是利用了本系统所采用的加密(解密)算法通常具有的下述性质。
即,具有“对于密码电文而言,将和原本应使用的密钥不同的密钥作为解密密钥解密时所得到的解密电文与原来的明码电文不同”这样的性质。
下面说明如以上那样构成的本加密通信系统的动作。
图3是表示发送装置100的动作顺序的流程图。
发送装置100对7个组A~G的每一组反复进行以下的处理(步骤S51~S53)(步骤S50~S54)。另外,在步骤S51~S53中记入的符号、公式是对组A处理时使用的,下面,仅就该情况进行说明。
首先,密钥选择部104从对应于组A的2个密钥Ka1及Ka2中随机地选择1个,传送给加密器102及加密器105(步骤S51)。
接着,加密器102通过使用在上述步骤S51中选择的1个密钥Ka1/Ka2把数字著作物101的块数据Data进行加密,生成密码电文Cd,加密器105通过使用同一个密钥Ka1/Ka2,把在信息生成部106中生成的信息M进行加密,生成密码电文Ca,加密器107通过把相同的信息M作为加密密钥,把该信息M进行加密,生成密码电文Cm(步骤S52)。这3个加密动作同时并行进行。
最后,3个发送部110、111、112的每一个分别经由总线120、121、122的每一条把在上述步骤S52中得到的3个密码电文Cd、Ca、Cm一起发送给属于组A的4台接收装置A1~A4(步骤S54)。
这样,如果对组A的发送结束,则发送装置100接着对组B也进行同样的发送处理,这样,对于7个组A~G依次反复进行同样的处理(步骤S50~S54)。
图4是表示接收装置A1的动作顺序的流程图。另外,其它接收装置A2~G4的动作顺序基本上与本图相同。
首先,接收部210、211、212分别接收从发送装置100经由总线120、121、122发送来的3个密码电文Cd、Ca、Cm,然后传送到解密器201、解密器221和解密器231、解密器222和解密器232(步骤S60)。
接着,作为第1阶段的解密,对于从接收部211传送来的密码电文Ca,在解密器221通过使用从密钥存储部220读出的密钥Ka1进行解密生成解密电文M1的同时,解密器231通过使用从密钥存储部230读出的密钥Ka2进行解密生成解密电文M2(步骤S61)。
接着,作为第2阶段的解密,对于从接收部212传送来的密码电文Cm,解密器222通过把解密器221生成的解密电文M1用作解密密钥而进行解密,生成解密电文M11,与此同时,解密器232通过把解密器231生成的解密电文M2用作解密密钥进行解密,生成解密电文M22(步骤S62)。
然后,判定部223判定解密器221生成的解密电文M1和解密器222生成的解密电文M11是否一致,一致时,向总合判定部203输出解密电文M1,不一致时,向总合判定部203输出“0”;与此同时,判定部233判定解密器231生成的解密电文M2和解密器232生成的解密电文M22是否一致,一致时,向总合判定部输出解密电文M2,不一致时,向总合判定部203输出“0”(步骤S63、S64)。
结果,在从判定部223接收了表示一致意义的通知(解密电文M1)时,总合判定部203使该通知优先于来自判定部233的通知,对密钥选择部202送出表示选择密钥Ka1意义的指令“1”。从而,解密器201对于从接收部210传送来的密码电文Cd,使用从密钥选择部202传送来的密钥Ka1解密为原来的数字著作物Data(步骤S65)。
另一方面,在从判定部223接收了表示不一致意义的“0”时,总合判定部203进而判断从判定部233接收的通知内容,结果,在是表示一致意义的通知(解密电文M2)时,对密钥选择部202送出表示选择密钥Ka2意义的指令“2”。这样,对于从接收部210传送来的密码电文Cd,解密器201使用从密钥选择部202传送来的密钥Ka2将其解密为原来的数字著作物Data(步骤S66)。
在从判定部223及判定部233的每一个都接收到表示不一致意义的通知“0”时,总合判定部203对密钥选择部202送出表示该意义的通知“0”。从而,解密器201对于从接收部210传送来的密码电文Cd不进行解密(步骤S66)。
如上所述,根据本实施形态,在7个组的每一组中预先配置了从14个不同的密钥中不重复地选出的2个密钥,发送装置100通过对各组使用任意选择的1个密钥,就能够秘密地把数字著作物101及信息M传递给28台接收装置A1~E4。
根据该方式,例如即使在通过反复窃听总线14a而使1个密钥Ka1被非法者破译的情况下,属于其它组B~G的接收装置由于使用和该密钥Ka1不同的密钥,故能够不受其影响继续进行通信。进而,发送装置100通过不使用被破译的密钥Ka1而使用余下的密钥Ka2,也能够继续进行和属于组A的接收装置之间的通信。
也就是说,即使在1个密钥泄漏或被破译的情况下,发送装置和所有接收装置也能够继续进行保密通信而不用接收、存储新密钥的配置或更新应存储的密钥。
以上根据实施形态对本发明的加密通信系统进行了说明,当然,本发明不限于这些实施形态。即:
(1)在本实施形态中,加密通信系统的网络形态是星形,1台发送装置对各接收装置发送不同的密码电文,但本发明并不限于这样的网络。也可以是在1条同轴电缆上连接发送装置及所有接收装置的总线型网络,1台发送装置可以汇总面向所有接收装置的密码电文,对多台接收装置同时传送。
(2)另外,本加密通信系统中的通信媒体是有线的总线14a~14g,但也可以是CD-ROM等记录媒体。
图5示出在本发明的加密通信系统的通信媒体为CD-ROM250时由发送装置写入的CD-ROM250的内容。
本发明也适用于下述这样的加密通信系统:发送装置(CD-ROM记录器)在对应于各组预定的7个记录位置251-257的每一个上,记录下发送给各组的3个密码电文Cd258、Ca259、Cm260,另一方面,接收装置(CD-ROM驱动器)读出记录在对应于自身所属组的记录位置上的3个密码电文Cd258、Ca259、Cm260,解密为数字著作物Data。
(3)还有,在本实施形态中,使用了3种不同的密码算法,而这些算法也可以相同。进而,还可以用形成在1个半导体IC上的电路实现多个密钥存储部和多个加密器、解密器。
(4)还有,在本实施形态中,密钥选择部14随机地选择密钥,但不限于这种选择方式,例如也可以按预先确定的优先顺序选择密钥,如果该密钥被破译,则选择其它的密钥。
(5)还有,在本实施形态中,在各组中各配置了2个密钥,并只把从中选出的1个用于加密,但不限定于这样的数值。例如,可以进行如下动作:发送装置100把从配置在各组的4个密钥中选出的3个密钥结合起来(例如,取逐位的异或)作为密钥生成密码电文,各接收装置对从4个密钥中可能选择出的所有3个密钥的组合取这些3个密钥的逐位异或并把由此得到的结果作为解密密钥分别对该密码电文进行解密,实行和本实施例相同的判定,在上述的2个解密电文Mn和Mnn至少对于1组解密密钥一致时,判断为与其一致有关的密钥的组合是发送装置100中选择的密钥。
(6)还有,在本实施形态中,由2台以上的接收装置形成1个组,然而,属于各组的接收装置也可以是1台。即,可以在各接收装置中配置2个以上的密钥,发送装置把使用了不同密钥的密码电文发送给各接收装置。
实施形态2
下面,使用附图详细地说明本发明的加密通信系统的实施形态2。本加密通信系统的特征在于进行3级加密。
图6是用于说明实施形态2的加密通信系统总体的系统构成和加密通信的原理的说明图。
本系统是根据3级加密把数字著作物等的著作权作为保护著作的加密通信系统,由数字视盘/通用盘DVD(Digital Video/Versatile Disc)310用的记录装置300和再生装置320构成。
记录装置300是把数字数据记录到DVD310上的装置,具有:主密钥(Km)存储部301、媒体密钥(Kd)生成部302、标题密钥(Kt)生成部303、3种加密器305~307、存储文本、图像、声音等数字数据的数字著作物304。
主密钥存储部301预先保存有主密钥Km、即和正常(允许再生的)再生装置320共有的密钥,媒体密钥生成部302生成媒体密钥Kd,即,生成用于区别各个DVD310的密钥,标题密钥生成部303生成标题密钥Kt,即添加在DVD310上记录的每个数字著作物304的标题(例如1部电影)上的密钥。
3个加密器305~307分别根据互不相同的保密的密码算法E1、E2、E3把媒体密钥Kd、标题密钥Kt、数字著作物Data加密,分别生成加密的媒体密钥311、加密的标题密钥312和加密的数字著作物313。
再生装置320是读出由记录装置300记录的DVD310的加密著作物313并进行解密的正常装置,具有存储了和记录装置300具有的主密钥存储部301相同的主密钥Km的主密钥存储部321以及3个解密器322~324。
3个解密器322~324分别根据作为记录装置300具有的加密器305、306、307的加密算法E1、E2、E3的反变换的保密的解密算法D1、D2、D3,把从DVD310读出的加密媒体密钥311、加密标题密钥312、加密数字著作物313进行解密。
根据图6说明以上那样构成的本加密通信系统的动作。
在记录装置300中,进行以下3级加密。
即,加密器305通过以从主密钥存储部301读出的主密钥Km为加密密钥、把在媒体密钥生成部302中生成的媒体密钥Kd进行加密,生成加密媒体密钥E1(Kd、Km)311,加密器306通过以该媒体密钥Kd为加密密钥、把在标题密钥生成部303中生成的标题密钥Kt进行加密,生成加密标题密钥E2(Kt、Kd)312,加密器307通过以该标题密钥Kt为加密密钥,把数字著作物Data 304进行加密,生成加密数字著作物E3(Data、Kt)313。
生成的加密媒体密钥E1(Kd、Km)311、加密标题密钥E2(Kt、Kd)312、加密数字著作物E3(Data、Kt)313由记录装置300记录在DVD310的固定位置。
另一方面,在再生装置320中,进行以下的3级解密。
即,在由再生装置320读出记录在DVD310上的加密媒体密钥E1(Kd、Km)311、加密标题密钥E2(Kt、Kd)312、加密数字著作物E3(Data、Kt)313之后,首先,解密器322通过将从主密钥存储部321读出的主密钥Km作为解密密钥,把加密媒体密钥E1(Kd、Km)311进行解密,生成媒体密钥Kd。通过下式6可以明白这一点。
Kd=D1(E1(Kd,Km),Km)                   式6
接着,解密器323通过以由解密器322生成的媒体密钥Kd为解密密钥,把加密标题密钥E2(Kt、Kd)312进行解密,生成标题密钥Kt。这可以通过下式7明白。
Kt=D2(E2(Kt,Kd),Kd)                   式7
最后,解密器324通过以由解密器323生成的标题密钥Kt为解密密钥,对加密数字著作物E3(Data,Kt)313进行解密,生成数字著作物Data。这可以通过下式8明白。
Data=D3(E3(Data,Kt),Kt)               式8
在此,如果再生装置320具有的主密钥Km和记录装置300具有的主密钥Km不一致,则从解密器322生成的密钥也和记录装置300具有的标题密钥Kt不一致。从而,即使进行余下的2级解密,从解密器324输出的数据也和原来的数字著作物Data304不一致。
即,只有具有与记录装置300所具有的主密钥Km相同的主密钥Km的再生装置,才能够得到原来的数字著作物304。
如以上所述,根据本加密通信系统,在DVD310上把数字著作物304加密后进行记录,而能够读出并解密该加密数字著作物313的装置限定为具有主密钥Km的再生装置320。而且,在DVD310上,进一步在每个DVD310上加密并记录了固有的媒体密钥Kd,以及还在每个数字著作物304的标题上加密并记录了固有的标题密钥Kt,只有依次把它们解密成功才能成功地进行与特定的标题有关的数字著作物Data的解密。
即,防止在记录媒体上保存全部密钥而引起的密钥的泄漏和无效复制等不利情况、非法状况的同时,还使得设置允许再生存储信息的再生装置和不允许再生的再生装置之间的区别等的管理变得容易。
实施形态3
下面,使得附图详细地说明本发明的加密装置的实施形态3。本密码装置的特征在于不是直接使用密钥,而是使用将密钥加以修正得到的校正密钥进行加密。
图7是示出实施形态3的加密装置400的构成的框图。
加密装置400是把数字著作物402加密后发送的装置,具有标题密钥Kt生成部401、数字著作物402、校正部403、分离部404、加密器405及结合部406。
标题密钥Kt生成部401、数字著作物402及加密器405和实施形态2中的标题密钥生成部303、数字著作物304及加密器307相同。
分离部404由闩锁电路等构成,把从数字著作物402中取出的块数据Data分离为不加密部分(分离数据Data1)和加密部分(分离数据Data2),并把前者传送到校正部403及结合部406,把后者传送到加密器405。
修正部403由异或电路等构成,算出在标题密钥Kt生成部401生成的标题密钥Kt和从分离部404传送来的分离数据Data1的逐位的异或值,结果,将所得到的值作为下式9所示的校正标题密钥Kp传送给加密器405。
Kp=Kt(+)Data1                           式9
加密器405以从校正部403传送来的校正标题密钥Kp为加密密钥,根据保密的加密算法E把从分离部404传送来的分离数据Data2进行加密,将所得到的密码电文E(Data2,Kp)传送到结合部406。根据上述式9,该密码电文E(Data2,Kp)表示为式10。
E(Data2,Kp)=E(Data2,Kt(+)Data1)       式10
结合部406由闩锁电路等构成,通过把从分离部404传送来的分离数据Data1和从加密器405传送来的密码电文E(Data2,Kp)进行结合,输出对应于原来的块数据Data的加密块数据Edata。
图8示出加密前的块数据Data及加密后的块数据Edata的结构。
虽然分离数据Data1保持原样没有变化,但分离数据Data2用根据分离数据Data1校正的标题密钥Kp进行了加密。
如以上所述,若根据本加密装置400,则密钥不是直接作为加密密钥使用,而是在进行了校正后使用。而且,其校正内容使用作为加密对象的数字著作物的一部分。
由此,最终的加密密钥依赖并决定于存储信息,使由非法的第三者进行的密钥的推断更为困难,同时还避免仅仅密钥泄漏、其它全部存储信息就被读出这种最恶性事态的发生。

Claims (10)

1.一种加密通信系统,它由n台接收装置和对这些n台接收装置传送数字信息的1台发送装置构成,其特征在于:
将上述n台接收装置分类为m个组,在各组中配置着从m×k个不同的密钥中不重复地选择出的k个密钥;
上述发送装置包括:
密钥存储装置,预先把和上述m×k个密钥相同的密钥对应于被配置的组进行存储;
密钥选择装置,对于上述m组的每1组,从存储在上述密钥存储装置中的、对应于各组的k个密钥中选择并读出1个;
第1加密装置,使用被读出的m个密钥的每1个把1个任意的明码电文进行加密,生成m个第1密码电文;
第2加密装置,只按照上述明码电文,生成第2密码电文;和
传送装置,把上述m个第1密码电文分别与上述第2密码电文配成一对,传送给上述接收装置,
将上述第1密码电文和上述第2密码电文对传送给具有和为生成该第1密码电文而使用的密钥相同的密钥的接收装置;
上述n台接收装置的每一台包括:
密钥存储装置,预先存储该接收装置所属组中配置的上述k个密钥;
接收部,接收从上述传送装置传送来的上述第1密码电文和上述第2密码电文对;
第1解密装置,对接收的上述第1密码电文使用上述k个密钥的每1个进行解密,生成k个第1解密电文;和
判断装置,对于上述k个第1解密电文的各个,依照上述第1解密电文,将上述第2密码电文解密,生成第2解密电文,并判断上述第1解密电文与所生成的上述第2解密电文是否一致,在至少对于一个第1解密电文一致时,将用以得到该第1解密电文的密钥认定为用以生成上述第1密码电文的密钥。
2.权利要求1所述的加密通信系统,其特征在于:
上述第1加密装置将上述明码电文作为密钥,把上述明确电文加密,生成上述第2密码电文;
上述判断装置将上述第1解密电文作为密钥,把上述第2密码电文解密。
3.一种向n台接收装置传送数字信息的发送装置,将上述n台接收装置分类为m个组,在各组中配置着从m×k个不同的密钥中不重复地选择出的k个密钥,各接收装置具有配置在自身所属组中的k个密钥,其特征在于:
上述发送装置包括:
密钥存储装置,预先把和上述m×k个密钥相同的密钥对应于被配置的组进行存储;
密钥选择装置,对于上述m组的每1组,从存储在上述密钥存储装置中的、对应于各组的k个密钥中选择并读出1个;
第1加密装置,使用被读出的m个密钥的每1个把1个任意的明码电文进行加密,生成m个第1密码电文;
第2加密装置,只按照上述明码电文,生成第2密码电文;和
传送装置,把上述m个第1密码电文分别与上述第2密码电文配成一对,传送给上述接收装置,
将上述第1密码电文和上述第2密码电文对传送给具有和为生成该第1密码电文而使用的密钥相同的密钥的接收装置。
4.权利要求3所述的发送装置,其特征在于:
上述第2加密装置将上述明码电文作为密钥,把上述明确电文加密,生成上述第2密码电文。
5.权利要求4所述的发送装置,其特征在于:
上述发送装置还具有
著作物存储装置,存储数字著作物;和
第3加密装置,从上述著作物存储装置读出上述数字著作物,使用由上述密钥选择装置选择并读出的上述密钥,将读出的上述数字著作物加密,生成加密著作物;
上述传送装置还将生成的上述加密著作物传送到上述接收装置。
6.一种接收装置,接收从1台发送装置传送来的数字信息,其特征在于,包括:
密钥存储装置,存储预先被配置的k个密钥;
接收装置,接收使用上述k个密钥中的任一个将任意的明码电文加密而生成的第1密码电文和只按照上述明码电文而生成的第2密码电文对;
第1解密装置,对接收的上述第1密码电文使用上述k个密钥的每1个进行解密,生成k个第1解密电文;和
判断装置,对于上述k个第1解密电文的各个,依照上述第1解密电文,将上述第2密码电文解密,生成第2解密电文,并判断上述第1解密电文与所生成的上述第2解密电文是否一致,在至少对于一个第1解密电文一致时,将用以得到该第1解密电文的密钥认定为用以生成上述第1密码电文的密钥。
7.权利要求6所述的接收装置,其特征在于:
上述第2密码电文由将上述明码电文作为密钥,将上述明确电文加密而生成;
上述判断装置将上述第1解密电文作为密钥而将上述第2密码电文解密。
8.权利要求7所述的接收装置,其特征在于:
上述接收部还使用在生成第1密码电文时使用的上述密钥,接收将数字著作物加密而生成的加密著作物;
上述接收装置还具有使用由判断装置所认定的上述密钥,将接收的上述加密著作物解密而生成再生数字著作物的第3解密装置。
9.一种发送方法,用于向n台接收装置传送数字信息的发送装置,将上述n台接收装置分类为m个组,在各组中配置着从m×k个不同的密钥中不重复地选择出的k个密钥,各接收装置具有配置在自身所属组中的k个密钥,
上述发送装置包括:
密钥存储装置,预先把和上述m×k个密钥相同的密钥对应于被配置的组进行存储;
其特征在于,上述发送方法包括:
密钥选择步骤,利用密钥选择装置,对于上述m个组的每1组,从存储在上述密钥存储装置中的、对应于各组的k个密钥中选择并读出1个;
第1加密步骤,利用第1加密装置,使用被读出的m个密钥的每1个把1个任意的明码电文进行加密,生成m个第1密码电文;
第2加密步骤,利用第2加密装置,只按照上述明码电文,生成第2密码电文;和
传送步骤,利用传送装置,把上述m个第1密码电文分别与上述第2密码电文配成一对,传送给上述接收装置;
将上述第1密码电文和上述第2密码电文对传送给具有和为生成该第1密码电文而使用的密钥相同的密钥的接收装置。
10.一种接收方法,用于接收从1台发送装置传送来的数字信息的接收装置,
上述接收装置具有密钥存储装置,存储预先被配置的k个密钥;
其特征在于,上述接收方法包括:
接收步骤,接收使用上述k个密钥中的任一个将任意的明确电文加密而生成的第1密码电文和只按照上述明确电文而生成的第2密码电文对;
第1解密步骤,利用第1解密装置,对接收的上述第1密码电文使用上述k个密钥的每1个进行解密,生成k个第1解密电文;和
判断步骤,利用判断装置,对于上述k个第1解密电文的各个,依照上述第1解密电文,将上述第2密码电文解密,生成第2解密电文,并判断上述第1解密电文与所生成的上述第2解密电文是否一致,在至少对于一个第1解密电文一致时,将用以得到该第1解密电文的密钥认定为用以生成上述第1密码电文的密钥。
CNB971215626A 1996-10-31 1997-10-30 能够抑制密钥被破译时的受害范围的加密通信系统 Expired - Lifetime CN1192544C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP290373/1996 1996-10-31
JP29037396 1996-10-31
JP290373/96 1996-10-31

Publications (2)

Publication Number Publication Date
CN1184386A CN1184386A (zh) 1998-06-10
CN1192544C true CN1192544C (zh) 2005-03-09

Family

ID=17755192

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB971215626A Expired - Lifetime CN1192544C (zh) 1996-10-31 1997-10-30 能够抑制密钥被破译时的受害范围的加密通信系统

Country Status (6)

Country Link
US (1) US6151394A (zh)
EP (1) EP0840476B1 (zh)
KR (1) KR100426460B1 (zh)
CN (1) CN1192544C (zh)
DE (1) DE69733986T2 (zh)
TW (1) TW370661B (zh)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778031B1 (en) 2009-07-15 2010-08-17 Teradyne, Inc. Test slot cooling system for a storage device testing system
US7848106B2 (en) 2008-04-17 2010-12-07 Teradyne, Inc. Temperature control within disk drive testing systems
US7890207B2 (en) 2008-04-17 2011-02-15 Teradyne, Inc. Transferring storage devices within storage device testing systems
US7904211B2 (en) 2008-04-17 2011-03-08 Teradyne, Inc. Dependent temperature control within disk drive testing systems
US7908029B2 (en) 2008-06-03 2011-03-15 Teradyne, Inc. Processing storage devices
US7911778B2 (en) 2008-04-17 2011-03-22 Teradyne, Inc. Vibration isolation within disk drive testing systems
US7929303B1 (en) 2010-02-02 2011-04-19 Teradyne, Inc. Storage device testing system cooling
US7932734B2 (en) 2009-07-15 2011-04-26 Teradyne, Inc. Individually heating storage devices in a testing system
US7940529B2 (en) 2009-07-15 2011-05-10 Teradyne, Inc. Storage device temperature sensing
US7945424B2 (en) 2008-04-17 2011-05-17 Teradyne, Inc. Disk drive emulator and method of use thereof
US7987018B2 (en) 2008-04-17 2011-07-26 Teradyne, Inc. Transferring disk drives within disk drive testing systems
US7996174B2 (en) 2007-12-18 2011-08-09 Teradyne, Inc. Disk drive testing
US8041449B2 (en) 2008-04-17 2011-10-18 Teradyne, Inc. Bulk feeding disk drives to disk drive testing systems
US8102173B2 (en) 2008-04-17 2012-01-24 Teradyne, Inc. Thermal control system for test slot of test rack for disk drive testing system with thermoelectric device and a cooling conduit
US8116079B2 (en) 2009-07-15 2012-02-14 Teradyne, Inc. Storage device testing system cooling
US8238099B2 (en) 2008-04-17 2012-08-07 Teradyne, Inc. Enclosed operating area for disk drive testing systems
US8405971B2 (en) 2007-12-18 2013-03-26 Teradyne, Inc. Disk drive transport, clamping and testing
US8482915B2 (en) 2008-04-17 2013-07-09 Teradyne, Inc. Temperature control within disk drive testing systems
US8547123B2 (en) 2009-07-15 2013-10-01 Teradyne, Inc. Storage device testing system with a conductive heating assembly
US8628239B2 (en) 2009-07-15 2014-01-14 Teradyne, Inc. Storage device temperature sensing
US8687349B2 (en) 2010-07-21 2014-04-01 Teradyne, Inc. Bulk transfer of storage devices using manual loading
US9001456B2 (en) 2010-08-31 2015-04-07 Teradyne, Inc. Engaging test slots
US9459312B2 (en) 2013-04-10 2016-10-04 Teradyne, Inc. Electronic assembly test system
US9779780B2 (en) 2010-06-17 2017-10-03 Teradyne, Inc. Damping vibrations within storage device testing systems

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US6826689B1 (en) * 1999-10-01 2004-11-30 Geneticware Co., Ltd. Method and system for emulating a secret code between two hardware modules
US6636838B1 (en) * 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
CN1389043B (zh) * 2000-06-21 2010-09-29 索尼公司 信息处理装置及处理方法
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
EP1382056A4 (en) * 2001-04-07 2007-06-20 Telehublink Corp METHOD AND SYSTEMS FOR SECURING INTERMEDIATE COMMUNICATION DEVICES FROM SUBMITTED INFORMATION
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
WO2004064314A1 (ja) * 2003-01-15 2004-07-29 Sony Corporation 信号処理システム
US20040151307A1 (en) * 2003-02-03 2004-08-05 Lih-Chung Wang Tractable rational map public-key system
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US20100002885A1 (en) * 2008-03-26 2010-01-07 Ericsson Inc. Efficient multiparty key exchange
CN103947151A (zh) * 2012-08-24 2014-07-23 索尼公司 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
HK1176805A2 (en) * 2013-01-15 2013-08-02 X On Comm Ltd A method and system for wireless communication
US10742413B2 (en) * 2017-04-25 2020-08-11 International Business Machines Corporation Flexible verifiable encryption from lattices
US10845410B2 (en) 2017-08-28 2020-11-24 Teradyne, Inc. Automated test system having orthogonal robots
US10948534B2 (en) 2017-08-28 2021-03-16 Teradyne, Inc. Automated test system employing robotics
US10725091B2 (en) 2017-08-28 2020-07-28 Teradyne, Inc. Automated test system having multiple stages
US11226390B2 (en) 2017-08-28 2022-01-18 Teradyne, Inc. Calibration process for an automated test system
US10983145B2 (en) 2018-04-24 2021-04-20 Teradyne, Inc. System for testing devices inside of carriers
US10775408B2 (en) 2018-08-20 2020-09-15 Teradyne, Inc. System for testing devices inside of carriers
US11953519B2 (en) 2020-10-22 2024-04-09 Teradyne, Inc. Modular automated test system
US11899042B2 (en) 2020-10-22 2024-02-13 Teradyne, Inc. Automated test system
US11754596B2 (en) 2020-10-22 2023-09-12 Teradyne, Inc. Test site configuration in an automated test system
US11867749B2 (en) 2020-10-22 2024-01-09 Teradyne, Inc. Vision system for an automated test system
US11754622B2 (en) 2020-10-22 2023-09-12 Teradyne, Inc. Thermal control system for an automated test system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4197502A (en) * 1978-10-16 1980-04-08 Motorola, Inc. Digital signal detector
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.
US4440976A (en) * 1981-06-17 1984-04-03 Motorola, Inc. Automatic selection of decryption key for multiple-key encryption systems
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
DE3474496D1 (en) * 1983-06-30 1988-11-10 Indep Broadcasting Authority Encrypted broadcast television system
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
US4782326A (en) * 1987-10-01 1988-11-01 Motorola, Inc. ADPCM transcoder data interface circuit having an encoded enable signal
JPH0438029A (ja) * 1990-06-04 1992-02-07 Hitachi Ltd 暗号を用いた通信方法
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
KR970002594B1 (ko) * 1993-10-16 1997-03-06 삼성전기 주식회사 인슐린 패취용 피부 전처리 장치
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
KR0175616B1 (ko) * 1996-08-20 1999-04-01 한국전기통신공사 자체인증 특성을 갖는 개인식별정보에 기반을둔 키 분배방법
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7996174B2 (en) 2007-12-18 2011-08-09 Teradyne, Inc. Disk drive testing
US8549912B2 (en) 2007-12-18 2013-10-08 Teradyne, Inc. Disk drive transport, clamping and testing
US8467180B2 (en) 2007-12-18 2013-06-18 Teradyne, Inc. Disk drive transport, clamping and testing
US8405971B2 (en) 2007-12-18 2013-03-26 Teradyne, Inc. Disk drive transport, clamping and testing
US8140182B2 (en) 2008-04-17 2012-03-20 Teradyne, Inc. Bulk feeding disk drives to disk drive testing systems
US7848106B2 (en) 2008-04-17 2010-12-07 Teradyne, Inc. Temperature control within disk drive testing systems
US8712580B2 (en) 2008-04-17 2014-04-29 Teradyne, Inc. Transferring storage devices within storage device testing systems
US8238099B2 (en) 2008-04-17 2012-08-07 Teradyne, Inc. Enclosed operating area for disk drive testing systems
US8655482B2 (en) 2008-04-17 2014-02-18 Teradyne, Inc. Enclosed operating area for storage device testing systems
US7911778B2 (en) 2008-04-17 2011-03-22 Teradyne, Inc. Vibration isolation within disk drive testing systems
US7945424B2 (en) 2008-04-17 2011-05-17 Teradyne, Inc. Disk drive emulator and method of use thereof
US7987018B2 (en) 2008-04-17 2011-07-26 Teradyne, Inc. Transferring disk drives within disk drive testing systems
US8305751B2 (en) 2008-04-17 2012-11-06 Teradyne, Inc. Vibration isolation within disk drive testing systems
US7904211B2 (en) 2008-04-17 2011-03-08 Teradyne, Inc. Dependent temperature control within disk drive testing systems
US8041449B2 (en) 2008-04-17 2011-10-18 Teradyne, Inc. Bulk feeding disk drives to disk drive testing systems
US8451608B2 (en) 2008-04-17 2013-05-28 Teradyne, Inc. Temperature control within storage device testing systems
US8095234B2 (en) 2008-04-17 2012-01-10 Teradyne, Inc. Transferring disk drives within disk drive testing systems
US8102173B2 (en) 2008-04-17 2012-01-24 Teradyne, Inc. Thermal control system for test slot of test rack for disk drive testing system with thermoelectric device and a cooling conduit
US8117480B2 (en) 2008-04-17 2012-02-14 Teradyne, Inc. Dependent temperature control within disk drive testing systems
US8482915B2 (en) 2008-04-17 2013-07-09 Teradyne, Inc. Temperature control within disk drive testing systems
US7890207B2 (en) 2008-04-17 2011-02-15 Teradyne, Inc. Transferring storage devices within storage device testing systems
US8160739B2 (en) 2008-04-17 2012-04-17 Teradyne, Inc. Transferring storage devices within storage device testing systems
US8086343B2 (en) 2008-06-03 2011-12-27 Teradyne, Inc. Processing storage devices
US7908029B2 (en) 2008-06-03 2011-03-15 Teradyne, Inc. Processing storage devices
US8628239B2 (en) 2009-07-15 2014-01-14 Teradyne, Inc. Storage device temperature sensing
US7932734B2 (en) 2009-07-15 2011-04-26 Teradyne, Inc. Individually heating storage devices in a testing system
US8279603B2 (en) 2009-07-15 2012-10-02 Teradyne, Inc. Test slot cooling system for a storage device testing system
US7778031B1 (en) 2009-07-15 2010-08-17 Teradyne, Inc. Test slot cooling system for a storage device testing system
US8466699B2 (en) 2009-07-15 2013-06-18 Teradyne, Inc. Heating storage devices in a testing system
US8116079B2 (en) 2009-07-15 2012-02-14 Teradyne, Inc. Storage device testing system cooling
US8547123B2 (en) 2009-07-15 2013-10-01 Teradyne, Inc. Storage device testing system with a conductive heating assembly
US7995349B2 (en) 2009-07-15 2011-08-09 Teradyne, Inc. Storage device temperature sensing
US7940529B2 (en) 2009-07-15 2011-05-10 Teradyne, Inc. Storage device temperature sensing
US7920380B2 (en) 2009-07-15 2011-04-05 Teradyne, Inc. Test slot cooling system for a storage device testing system
US8687356B2 (en) 2010-02-02 2014-04-01 Teradyne, Inc. Storage device testing system cooling
US7929303B1 (en) 2010-02-02 2011-04-19 Teradyne, Inc. Storage device testing system cooling
US9779780B2 (en) 2010-06-17 2017-10-03 Teradyne, Inc. Damping vibrations within storage device testing systems
US8687349B2 (en) 2010-07-21 2014-04-01 Teradyne, Inc. Bulk transfer of storage devices using manual loading
US8964361B2 (en) 2010-07-21 2015-02-24 Teradyne, Inc. Bulk transfer of storage devices using manual loading
US9001456B2 (en) 2010-08-31 2015-04-07 Teradyne, Inc. Engaging test slots
US9459312B2 (en) 2013-04-10 2016-10-04 Teradyne, Inc. Electronic assembly test system

Also Published As

Publication number Publication date
DE69733986T2 (de) 2006-01-26
TW370661B (en) 1999-09-21
KR100426460B1 (ko) 2004-06-16
CN1184386A (zh) 1998-06-10
DE69733986D1 (de) 2005-09-22
EP0840476A3 (en) 2001-01-03
US6151394A (en) 2000-11-21
KR19980033369A (ko) 1998-07-25
EP0840476A2 (en) 1998-05-06
EP0840476B1 (en) 2005-08-17

Similar Documents

Publication Publication Date Title
CN1192544C (zh) 能够抑制密钥被破译时的受害范围的加密通信系统
CN1300710C (zh) 内容管理方法和记录装置
CN1199389C (zh) 内容信息的传送与记录方法和装置以及解密方法与装置
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN1165905C (zh) 版权保护方法、记录方法、记录装置、再现方法及装置
CN1139879C (zh) 数据纪录方法及装置、数据重现方法及装置
CN1132103C (zh) 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器
CN1134933C (zh) 安全性高的秘密键传送系统、发送装置及接收装置
CN1764970A (zh) 记录装置和内容保护系统
CN1592307A (zh) 用于分发数据的系统和方法
CN1159112A (zh) 加密方法及装置、记录方法、解码方法及装置和记录介质
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
CN1399235A (zh) 具加密设备和信息的解密装置制作方法及制作的解密装置
CN1222133C (zh) 数据传送方法、数据接收方法、数据传送系统
CN1706148A (zh) 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1266639C (zh) 信息管理装置和方法
CN1307417A (zh) 内容信息的传送与记录方法、装置、媒体及解密方法与装置
CN1706149A (zh) 内容再现装置、许可证发放服务器及内容再现系统
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
CN1416113A (zh) 图象记录装置,图象再现装置,信息记录方法和信息再现方法
JP4819776B2 (ja) 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置
CN101036193A (zh) 用于安全地存储数据的设备和方法
CN1645500A (zh) 信息记录/再现处理设备和方法,记录介质和计算机程序
CN1748209A (zh) 对加密的数字数据进行复制和解密的方法及其设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20050309