JPH09130374A - 暗号化システム - Google Patents
暗号化システムInfo
- Publication number
- JPH09130374A JPH09130374A JP8256322A JP25632296A JPH09130374A JP H09130374 A JPH09130374 A JP H09130374A JP 8256322 A JP8256322 A JP 8256322A JP 25632296 A JP25632296 A JP 25632296A JP H09130374 A JPH09130374 A JP H09130374A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- circuit
- grade
- information
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 デジタル情報を送信する暗号化装置に対し2
つの異なるレベルの保護を行うシステムを提供する。こ
のシステムは使用する暗号アルゴリズムとは独立し、任
意のキード暗号アルゴリズムで動作する。 【解決手段】 送信装置から送信されたデータに対し高
グレードの暗号化を行いこの暗号化は“Y”ビットの暗
号化キーを用いる。この情報を受信装置で“Y”サイズ
のキーを有する復号化回路によって復号化(解読)す
る。受信装置では戻り情報を“X”ビットの暗号化キー
によって復号化(解読)する。ここにX=Y−Z、Zは
変数。受信装置で暗号化した低グレードの情報は送信装
置に戻す。この送信装置は低グレードの情報を復号化す
る“X”サイズのキーを有する復号化回路を内蔵する。
つの異なるレベルの保護を行うシステムを提供する。こ
のシステムは使用する暗号アルゴリズムとは独立し、任
意のキード暗号アルゴリズムで動作する。 【解決手段】 送信装置から送信されたデータに対し高
グレードの暗号化を行いこの暗号化は“Y”ビットの暗
号化キーを用いる。この情報を受信装置で“Y”サイズ
のキーを有する復号化回路によって復号化(解読)す
る。受信装置では戻り情報を“X”ビットの暗号化キー
によって復号化(解読)する。ここにX=Y−Z、Zは
変数。受信装置で暗号化した低グレードの情報は送信装
置に戻す。この送信装置は低グレードの情報を復号化す
る“X”サイズのキーを有する復号化回路を内蔵する。
Description
【0001】
【産業上の利用分野】本発明はマルチサイズ暗号キーシ
ステムに関するものである。
ステムに関するものである。
【0002】
【従来の技術】データをある箇所から他の遠隔箇所に転
送するコンピュータ回線網の使用が増大するにつれて、
かかるデータを不所望な割込みおよび受信から保証する
必要性が増大してきた。かかる安全保証を行うために、
種々の暗号アルゴリズムが開発されており、従ってかか
るアルゴリズムを用いて送信機によりデータを暗号化し
て遠隔地の受信者に送信するようにしている。同一のア
ルゴリズムを利用する復号化装置を受信機側に用いて暗
号化情報を復号化(解読)して平文に戻し、次いでこれ
を受信箇所で通常のように処理することができる。
送するコンピュータ回線網の使用が増大するにつれて、
かかるデータを不所望な割込みおよび受信から保証する
必要性が増大してきた。かかる安全保証を行うために、
種々の暗号アルゴリズムが開発されており、従ってかか
るアルゴリズムを用いて送信機によりデータを暗号化し
て遠隔地の受信者に送信するようにしている。同一のア
ルゴリズムを利用する復号化装置を受信機側に用いて暗
号化情報を復号化(解読)して平文に戻し、次いでこれ
を受信箇所で通常のように処理することができる。
【0003】暗号化アルゴリズムおよび暗号化キーで用
いられるビットの数は、比較的容易に“破られ”やす
い、即ち、見破られる低グレードの暗号化から代表的に
は(多数のビットを用いる)大きなキーを使用し著しく
“破られ”難い高グレードの暗号化に変化する。現在、
動画、ケーブルテレビジョン、ソフトウエア、暗号化ミ
ュージック等のような価値のある商用特性をデジタルフ
ォーマットで符号化する。デジタルフォーマットを用い
ることにより原文の明瞭さが常時保持され、しかもデジ
タル化情報を長期間蓄積し得る場合でも、品質劣化は生
じない。加うるに、ソフトウエア、動画、ケーブルテレ
ビジョンまたはオーディオミュージック特性の遠隔地へ
の配送が必要な場合には必要なもの全ては、この特性を
表わすデジタルデータを送信箇所から世界の任意の箇所
とし得る遠隔地に送信する必要がある。現在のコンピュ
ータはかかる情報を容易に受信し記憶することができる
とともにこのデータを処理し得る伝送リンクは世界規模
で存在する。
いられるビットの数は、比較的容易に“破られ”やす
い、即ち、見破られる低グレードの暗号化から代表的に
は(多数のビットを用いる)大きなキーを使用し著しく
“破られ”難い高グレードの暗号化に変化する。現在、
動画、ケーブルテレビジョン、ソフトウエア、暗号化ミ
ュージック等のような価値のある商用特性をデジタルフ
ォーマットで符号化する。デジタルフォーマットを用い
ることにより原文の明瞭さが常時保持され、しかもデジ
タル化情報を長期間蓄積し得る場合でも、品質劣化は生
じない。加うるに、ソフトウエア、動画、ケーブルテレ
ビジョンまたはオーディオミュージック特性の遠隔地へ
の配送が必要な場合には必要なもの全ては、この特性を
表わすデジタルデータを送信箇所から世界の任意の箇所
とし得る遠隔地に送信する必要がある。現在のコンピュ
ータはかかる情報を容易に受信し記憶することができる
とともにこのデータを処理し得る伝送リンクは世界規模
で存在する。
【0004】動画、ケーブルテレビジョンプログラム、
コンピュータソフトウエア等のような特性は極めて価値
のあるものである。かかるデータの高レベルの暗号化が
ない場合にこのデータをある箇所から他の箇所に送信す
る際には、送信される価値のある特性が広範囲な海賊行
為の可能性を受けるようになる。かかる海賊行為が一旦
生じると、元の特性の潜在価値が著しく損なわれ、ある
場合にはほぼ価値がなくなるようになる。これがため、
かかる情報を電話回線や(衛星へのおよび衛星からの送
信のような)他の通信手段によって送信することにより
情報伝送を行う場合にはいつでも情報を高グレードの暗
号化キーにより暗号化して敏感なデータをスクランブル
し得るようにする。かようにすれば、保護された情報は
送信を傍受するハッカーによって読取り得ないとともに
情報はクラッキングまたは“ブレーキング”による著し
い努力によるも、暗号化は達成し得ないか、または著し
い努力によってのみ達成し得るようになる。
コンピュータソフトウエア等のような特性は極めて価値
のあるものである。かかるデータの高レベルの暗号化が
ない場合にこのデータをある箇所から他の箇所に送信す
る際には、送信される価値のある特性が広範囲な海賊行
為の可能性を受けるようになる。かかる海賊行為が一旦
生じると、元の特性の潜在価値が著しく損なわれ、ある
場合にはほぼ価値がなくなるようになる。これがため、
かかる情報を電話回線や(衛星へのおよび衛星からの送
信のような)他の通信手段によって送信することにより
情報伝送を行う場合にはいつでも情報を高グレードの暗
号化キーにより暗号化して敏感なデータをスクランブル
し得るようにする。かようにすれば、保護された情報は
送信を傍受するハッカーによって読取り得ないとともに
情報はクラッキングまたは“ブレーキング”による著し
い努力によるも、暗号化は達成し得ないか、または著し
い努力によってのみ達成し得るようになる。
【0005】価値のある情報を世界的規模で伝送する際
には、他の問題が発生する。現在米国政府の政策は“高
グレード”な暗号化キーを米国から輸出することを禁止
している。弱い暗号化方式は米国から輸出することを認
めているが、この暗号化は短いキー(現在40ビットまた
はそれ以下)を用いている。かかる(40ビットキーのよ
うな)低グレードな暗号化キーは、暗号化キーを破ろう
としている者によってそこそこの努力で破ることができ
る。これがため、現存する低グレードな輸出可能な暗号
化キーは映画、ゲーム、ビデオ、ソフトウエア等に存在
する極めて価値のある特性の権利を保護するには好適で
はない。
には、他の問題が発生する。現在米国政府の政策は“高
グレード”な暗号化キーを米国から輸出することを禁止
している。弱い暗号化方式は米国から輸出することを認
めているが、この暗号化は短いキー(現在40ビットまた
はそれ以下)を用いている。かかる(40ビットキーのよ
うな)低グレードな暗号化キーは、暗号化キーを破ろう
としている者によってそこそこの努力で破ることができ
る。これがため、現存する低グレードな輸出可能な暗号
化キーは映画、ゲーム、ビデオ、ソフトウエア等に存在
する極めて価値のある特性の権利を保護するには好適で
はない。
【0006】米国内では、例えばケーブルテレビジョン
産業の代表的にはケーブルサーバはゲーム、ビデオおよ
びソフトウエアを大きな高グレード暗号化キー(代表的
には40ビット暗号化方式以上の多重ビットキー)を用い
る需要者に送出している。ケーブルオペレータは特定の
サービスを購入した顧客にのみ占有されるものとして送
出される暗号化情報と思っている。従ってケーブルオペ
レータから情報を要求する顧客には要求された需要者を
復号化する復号化キーを設けている。これがため、顧客
は情報を受け取ったことを示す情報をケーブルオペレー
タに送り返して必要な授権トランザクションを完了す
る。この送り返された情報はケーブルオペレータが最初
に暗号化し顧客によって購買された価値のある情報程重
要ではない。しかし、同一のサイズのキーは両方向の伝
送に用いることができる。
産業の代表的にはケーブルサーバはゲーム、ビデオおよ
びソフトウエアを大きな高グレード暗号化キー(代表的
には40ビット暗号化方式以上の多重ビットキー)を用い
る需要者に送出している。ケーブルオペレータは特定の
サービスを購入した顧客にのみ占有されるものとして送
出される暗号化情報と思っている。従ってケーブルオペ
レータから情報を要求する顧客には要求された需要者を
復号化する復号化キーを設けている。これがため、顧客
は情報を受け取ったことを示す情報をケーブルオペレー
タに送り返して必要な授権トランザクションを完了す
る。この送り返された情報はケーブルオペレータが最初
に暗号化し顧客によって購買された価値のある情報程重
要ではない。しかし、同一のサイズのキーは両方向の伝
送に用いることができる。
【0007】
【発明が解決しようとする課題】従って、指定された受
信者に価値のあるデータを送信する際に高レベルの保護
を行い、世界規模で用いて暗号化システムの輸出に関連
する米国政府の統制に違反することなく、高レベル、即
ち、高グレードの暗号化保護を提供し得る暗号化システ
ムを提供する必要がある。
信者に価値のあるデータを送信する際に高レベルの保護
を行い、世界規模で用いて暗号化システムの輸出に関連
する米国政府の統制に違反することなく、高レベル、即
ち、高グレードの暗号化保護を提供し得る暗号化システ
ムを提供する必要がある。
【0008】本発明の目的は改良された暗号化システム
を提供せんとするにある。本発明の他の目的は改良され
たキード暗号化システムを提供せんとするものである。
を提供せんとするにある。本発明の他の目的は改良され
たキード暗号化システムを提供せんとするものである。
【0009】本発明のさらに他の目的は第1データ送信
機から遠隔地の受信機まで移動するデータの暗号化用の
大きなサイズの暗号化キーを用いるとともに遠隔地の受
信機から第1データ送信機まで移動するデータの暗号化
用の小さなサイズの暗号化キーを用いる改良されたキー
ド暗号化システムを提供せんとするにある。
機から遠隔地の受信機まで移動するデータの暗号化用の
大きなサイズの暗号化キーを用いるとともに遠隔地の受
信機から第1データ送信機まで移動するデータの暗号化
用の小さなサイズの暗号化キーを用いる改良されたキー
ド暗号化システムを提供せんとするにある。
【0010】本発明のさらに他の目的は第1位置から第
2位置に伝送されたデータの暗号化キーをYビット暗号
化キーで符号化し、第2位置から第1位置に伝送された
データの暗号化をYビット暗号化キーよりも小さなXビ
ット暗号化キーで復号化(解読)するようにしたキード
暗号アルゴリズムを用いる暗号化シーケンスを提供せん
とするにある。
2位置に伝送されたデータの暗号化キーをYビット暗号
化キーで符号化し、第2位置から第1位置に伝送された
データの暗号化をYビット暗号化キーよりも小さなXビ
ット暗号化キーで復号化(解読)するようにしたキード
暗号アルゴリズムを用いる暗号化シーケンスを提供せん
とするにある。
【0011】
【課題を解決するための手段】本発明は高グレードの情
報を暗号化して高グレードの暗号化情報を発生する暗号
化回路を内蔵する送信装置と、高グレードの暗号化情報
を復号化(解読)する復号化回路を内蔵する受信装置と
を含む暗号化システムにおいて、前記送信装置は受信し
た低グレードの暗号化情報を復号化(解読)する復号化
回路を内蔵し、前記受信装置は供給された低グレードの
情報を暗号化して低グレードの暗号化情報を発生する暗
号化回路を内蔵し、前記送信装置を前記受信装置に結合
する通信リンクをさらに設けて送信装置からの高グレー
ドの暗号化情報を前記受信装置に供給してその内蔵復号
化回路による復号化を行うとともに前記受信装置からの
低グレードの暗号化情報を通信リンクを前記送信装置に
供給してその内蔵復号化回路による(復号化)解読を行
うようにしたことを特徴とする。
報を暗号化して高グレードの暗号化情報を発生する暗号
化回路を内蔵する送信装置と、高グレードの暗号化情報
を復号化(解読)する復号化回路を内蔵する受信装置と
を含む暗号化システムにおいて、前記送信装置は受信し
た低グレードの暗号化情報を復号化(解読)する復号化
回路を内蔵し、前記受信装置は供給された低グレードの
情報を暗号化して低グレードの暗号化情報を発生する暗
号化回路を内蔵し、前記送信装置を前記受信装置に結合
する通信リンクをさらに設けて送信装置からの高グレー
ドの暗号化情報を前記受信装置に供給してその内蔵復号
化回路による復号化を行うとともに前記受信装置からの
低グレードの暗号化情報を通信リンクを前記送信装置に
供給してその内蔵復号化回路による(復号化)解読を行
うようにしたことを特徴とする。
【0012】
【作用】本発明の好適な例によれば、暗号化システムは
送信装置および受信装置を具える。送信装置は伝送暗号
化回路を内蔵して高グレードの暗号化情報を供給すると
ともに復号化(解読)回路をも内蔵しこれにより受信し
た低グレードの暗号化情報を復号(解読)する。受信装
置は復号化回路を内蔵してこれに供給される高グレード
の暗号化情報を復号するとともに暗号化回路をも内蔵し
これからの低グレードの暗号化情報を送信装置に供給す
る。通信リンクによって送信装置と受信装置とを結合し
これら両装置間で暗号化情報を伝送する。
送信装置および受信装置を具える。送信装置は伝送暗号
化回路を内蔵して高グレードの暗号化情報を供給すると
ともに復号化(解読)回路をも内蔵しこれにより受信し
た低グレードの暗号化情報を復号(解読)する。受信装
置は復号化回路を内蔵してこれに供給される高グレード
の暗号化情報を復号するとともに暗号化回路をも内蔵し
これからの低グレードの暗号化情報を送信装置に供給す
る。通信リンクによって送信装置と受信装置とを結合し
これら両装置間で暗号化情報を伝送する。
【0013】
【実施例】図面につき本発明の実施例を説明する。図は
本発明暗号化システムの好適な実施例のブロック図を示
す。図に示すように、保護する必要のある情報を送出す
る送信装置10には、これを用いる特定の用途に対し可能
な最大(多数のビット)サイズの暗号化キーを設ける。
暗号化される情報は、これが通信リンクを経て指定受信
者に伝送されるも、秘密の最高レベルを必要とする“高
グレードの”情報であると見なされる。
本発明暗号化システムの好適な実施例のブロック図を示
す。図に示すように、保護する必要のある情報を送出す
る送信装置10には、これを用いる特定の用途に対し可能
な最大(多数のビット)サイズの暗号化キーを設ける。
暗号化される情報は、これが通信リンクを経て指定受信
者に伝送されるも、秘密の最高レベルを必要とする“高
グレードの”情報であると見なされる。
【0014】送信装置10では、データは2つの慣例の情
報源の一方または他方、即ち、アナログデータ情報源11
またはデジタルデータ情報源14から得ることができる。
アナログデータ情報源11からのアナログデータは暗号化
前にデジタルデータに変換するとともにこの変換はアナ
ログ−デジタル変換器12によって行う。アナログ−デジ
タル変換器12からの情報およびデジタルデータ情報源14
からの情報はスイッチ16に供給することができ、このス
イッチ16によっていずれの情報源が任意所定時に用いら
れて平文デジタルデータを送信装置の暗号化/復号化回
路17に供給するかを選択する。スイッチ16を経てキー回
路17に供給されるデータの情報源はデータ情報の任意好
適な情報源とすることができる。送信装置10で遠隔地の
受信者または顧客に供給される伝送用情報は代表的には
動画、ビデオゲーム、ケーブルテレビジョンプログラミ
ング、コンピュータソフトウエア等の形態とすることが
できる。かかる材料は代表的には極めて価値のあるもの
であり、情報源から意図する受信者にかかる情報を伝送
する間中承認されていない傍受に対して保護する必要が
ある。
報源の一方または他方、即ち、アナログデータ情報源11
またはデジタルデータ情報源14から得ることができる。
アナログデータ情報源11からのアナログデータは暗号化
前にデジタルデータに変換するとともにこの変換はアナ
ログ−デジタル変換器12によって行う。アナログ−デジ
タル変換器12からの情報およびデジタルデータ情報源14
からの情報はスイッチ16に供給することができ、このス
イッチ16によっていずれの情報源が任意所定時に用いら
れて平文デジタルデータを送信装置の暗号化/復号化回
路17に供給するかを選択する。スイッチ16を経てキー回
路17に供給されるデータの情報源はデータ情報の任意好
適な情報源とすることができる。送信装置10で遠隔地の
受信者または顧客に供給される伝送用情報は代表的には
動画、ビデオゲーム、ケーブルテレビジョンプログラミ
ング、コンピュータソフトウエア等の形態とすることが
できる。かかる材料は代表的には極めて価値のあるもの
であり、情報源から意図する受信者にかかる情報を伝送
する間中承認されていない傍受に対して保護する必要が
ある。
【0015】スイッチ16から得られる価値のある平文デ
ータの暗号化を達成するためには、暗号化キー18を用い
る。図に示すように、暗号化キー18は任意所望のタイプ
のキード暗号アルゴリズムで動作し得る“Y" ビットの
暗号化キーを用いる。代表的には、キーのサイズが大き
くなればなるほど暗号化データの安全性が高くなる。例
えば、56ビットより成るランダム数のキーは送信装置10
で暗号化回路18に用いられる高い効率で安全な暗号化
“Y”ビットキーを構成することを確かめた。暗号化回
路18の暗号化キー“Y”のランダム数を発生する態様は
任意好適な態様で達成することができる。また、56ビッ
トが暗号化回路18の暗号化キー“Y" に対し良好な長さ
であるものとするも、キーのサイズは、所望の暗号化の
レベルを達成するに必要のある数よりも大きいかまたは
小さい任意所望のサイズとすることができる。
ータの暗号化を達成するためには、暗号化キー18を用い
る。図に示すように、暗号化キー18は任意所望のタイプ
のキード暗号アルゴリズムで動作し得る“Y" ビットの
暗号化キーを用いる。代表的には、キーのサイズが大き
くなればなるほど暗号化データの安全性が高くなる。例
えば、56ビットより成るランダム数のキーは送信装置10
で暗号化回路18に用いられる高い効率で安全な暗号化
“Y”ビットキーを構成することを確かめた。暗号化回
路18の暗号化キー“Y”のランダム数を発生する態様は
任意好適な態様で達成することができる。また、56ビッ
トが暗号化回路18の暗号化キー“Y" に対し良好な長さ
であるものとするも、キーのサイズは、所望の暗号化の
レベルを達成するに必要のある数よりも大きいかまたは
小さい任意所望のサイズとすることができる。
【0016】送信装置10からの暗号文または暗号化情報
は好適な通信リンク20Aを経て供給する。次いで、この
暗号化情報を受信装置21の“Y" ビットキー暗号化回路
22に供給する。受信装置21のキー暗号化は暗号化回路18
の“Y”キー暗号化に用いたところと同数のビット
“Y”を用いて情報を復号化、即ち、解読する。次に、
平文出力を受信装置21の出力部24でさらに利用する。
は好適な通信リンク20Aを経て供給する。次いで、この
暗号化情報を受信装置21の“Y" ビットキー暗号化回路
22に供給する。受信装置21のキー暗号化は暗号化回路18
の“Y”キー暗号化に用いたところと同数のビット
“Y”を用いて情報を復号化、即ち、解読する。次に、
平文出力を受信装置21の出力部24でさらに利用する。
【0017】代表的には、暗号化情報の受信の確認は送
信装置10で必要となる。これはに対応する28の平文確認
情報を受信装置21の“X" ビットキー暗号化回路30に供
給することにより図に示す回路で達成する。次いでこの
情報を暗号化回路30により暗号化するとともに通信リン
ク20Bを経て送信装置10の暗号化/復号化回路17に位置
する“X"ビットキー暗号化回路32に暗号化文即ち、暗号
文として供給する。
信装置10で必要となる。これはに対応する28の平文確認
情報を受信装置21の“X" ビットキー暗号化回路30に供
給することにより図に示す回路で達成する。次いでこの
情報を暗号化回路30により暗号化するとともに通信リン
ク20Bを経て送信装置10の暗号化/復号化回路17に位置
する“X"ビットキー暗号化回路32に暗号化文即ち、暗号
文として供給する。
【0018】暗号化キー“X" は暗号化キー“Y" より
も小さく(少数ビットを有し)、ここにX=Y−Z、Z
は変数とする。例えば、暗号化回路30に用いられる代表
的な暗号化キー“X" は40ビットであり、従ってこの例
では変数“Z" は16に等しくなる。
も小さく(少数ビットを有し)、ここにX=Y−Z、Z
は変数とする。例えば、暗号化回路30に用いられる代表
的な暗号化キー“X" は40ビットであり、従ってこの例
では変数“Z" は16に等しくなる。
【0019】図面および前述した所から明らかなよう
に、暗号化/復号化回路17および21は標準のものではな
い。これら回路の各々は1レベルまたはグレードで情報
を暗号化するとともにこれを異なるレベルまたはグレー
ドで復号化する。例えば、送信装置10の暗号化/復号化
回路17は高グレードの情報を大きな(56 ビット)暗号化
キー“Y" で暗号化するように設計されている。しか
し、暗号化/復号化回路17によって充分小さな(少数の
ビット)暗号化キー“X" で暗号化された低いグレード
の情報を復号化して送信装置10の出力端子34に平文を発
生させるようにする。同様に受信装置21の暗号化/復号
化回路22は通信リンク20Aを経て供給される高グレード
の暗号化情報を復号化または解読する“Y" 復号化キー
を用いるが、端子28の低グレード平文情報は上述したよ
うに暗号化回路30の充分に小さな暗号化キー“X" で暗
号化する。
に、暗号化/復号化回路17および21は標準のものではな
い。これら回路の各々は1レベルまたはグレードで情報
を暗号化するとともにこれを異なるレベルまたはグレー
ドで復号化する。例えば、送信装置10の暗号化/復号化
回路17は高グレードの情報を大きな(56 ビット)暗号化
キー“Y" で暗号化するように設計されている。しか
し、暗号化/復号化回路17によって充分小さな(少数の
ビット)暗号化キー“X" で暗号化された低いグレード
の情報を復号化して送信装置10の出力端子34に平文を発
生させるようにする。同様に受信装置21の暗号化/復号
化回路22は通信リンク20Aを経て供給される高グレード
の暗号化情報を復号化または解読する“Y" 復号化キー
を用いるが、端子28の低グレード平文情報は上述したよ
うに暗号化回路30の充分に小さな暗号化キー“X" で暗
号化する。
【0020】暗号化システムの作動は次の通りである。
送信装置10または受信装置21のいずれか一方の装置で暗
号化された情報は他方の装置で解読または復号化するこ
とができるが、受信装置は送信装置10で用いられた高グ
レードまたは長い暗号化キー“Y”により情報を暗号化
することはできない。送信装置10および受信装置21間の
この暗号化/復号化の可能性の相違をケーブルテレビジ
ョン産業に用いることができる。前述したように代表的
なケーブルテレビジョンのオペレータは暗号化回路18を
用いて大きな(高グレード)暗号化“Y" キーにより暗
号化されたゲーム、ビデオおよびソフトウエアを顧客に
送出する。ケーブルのオペレータはこの情報が特定のサ
ービスを購入した顧客にのみ占有されるものと思ってい
る。この情報を保護するためにはケーブルオペレータは
上述した例では“Y”キーである最も大きなサイズのキ
ーによりデータベースを暗号化する。次いで、受信装置
21でケーブルオペレータから情報を要求する購入顧客は
大きな“Y”キーを用いて暗号化/復号化回路22で情報
を復号化する。次に、顧客側の装置によって、情報が受
信されたことを示す端子28からの情報を“X”ビット暗
号化回路30を経てケーブルオペレータに戻して必要な授
権トランザクションを完了する。
送信装置10または受信装置21のいずれか一方の装置で暗
号化された情報は他方の装置で解読または復号化するこ
とができるが、受信装置は送信装置10で用いられた高グ
レードまたは長い暗号化キー“Y”により情報を暗号化
することはできない。送信装置10および受信装置21間の
この暗号化/復号化の可能性の相違をケーブルテレビジ
ョン産業に用いることができる。前述したように代表的
なケーブルテレビジョンのオペレータは暗号化回路18を
用いて大きな(高グレード)暗号化“Y" キーにより暗
号化されたゲーム、ビデオおよびソフトウエアを顧客に
送出する。ケーブルのオペレータはこの情報が特定のサ
ービスを購入した顧客にのみ占有されるものと思ってい
る。この情報を保護するためにはケーブルオペレータは
上述した例では“Y”キーである最も大きなサイズのキ
ーによりデータベースを暗号化する。次いで、受信装置
21でケーブルオペレータから情報を要求する購入顧客は
大きな“Y”キーを用いて暗号化/復号化回路22で情報
を復号化する。次に、顧客側の装置によって、情報が受
信されたことを示す端子28からの情報を“X”ビット暗
号化回路30を経てケーブルオペレータに戻して必要な授
権トランザクションを完了する。
【0021】顧客は小さなキー“X”を用いて端子28の
データを暗号化する。その理由はこの情報はその使用寿
命が短いからである。これは、“Y”キー暗号化回路18
によりケーブルオペレータが暗号化するデータベースの
長い使用寿命と対比されるものである。代表的には、高
グレードの情報はこれが数年に亘り保護されることを必
要とする。低グレードの情報は多くとも数週間から数カ
月に亘ってのみ価値のある寿命の情報として規定されて
いるとともにこの期間の終わりにはこの情報はもはや有
効とはならなくなる。一般に、重要なデータは高グレー
ドのまたは大きなキー“Y”で保護されるとともに低グ
レードの、または左程重要でない情報は低グレードのま
たは小さなキー“X”で保護される。
データを暗号化する。その理由はこの情報はその使用寿
命が短いからである。これは、“Y”キー暗号化回路18
によりケーブルオペレータが暗号化するデータベースの
長い使用寿命と対比されるものである。代表的には、高
グレードの情報はこれが数年に亘り保護されることを必
要とする。低グレードの情報は多くとも数週間から数カ
月に亘ってのみ価値のある寿命の情報として規定されて
いるとともにこの期間の終わりにはこの情報はもはや有
効とはならなくなる。一般に、重要なデータは高グレー
ドのまたは大きなキー“Y”で保護されるとともに低グ
レードの、または左程重要でない情報は低グレードのま
たは小さなキー“X”で保護される。
【0022】さらに、情報を米国(の送信装置10)から
発生する個人または会社に対しては、(上述した例で用
いられる56ビットの長さのような)“Y" の長さの大き
なサイズの安全キーを用いて情報を、受信装置21が外国
にある場合でも、同一の“Y" の長さ復号化キーを用い
て復号化を行う受信装置21に伝送し、暗号化することが
できる。米国に送り返され価値があると思われる情報は
小さな“X”キーによって暗号化するがその期間は短期
間である。米国から輸出し得る復号化キーのような復号
化キー回路22のサイズは現在何ら制限されていない。暗
号化キーのサイズに対しては自国の政府によって制限が
課せられている。現在の所、米国から輸出されている装
置の“X" キーに対しては40ビット暗号化キーを用いる
ことができる。これがため、上述した暗号化システムは
高グレード、即ち、大きな暗号化キーの輸出制限に関す
る自国の政府の要求は満足されると同時に米国から外国
に伝送された価値のある特性の情報を安全に保護するこ
とができる。
発生する個人または会社に対しては、(上述した例で用
いられる56ビットの長さのような)“Y" の長さの大き
なサイズの安全キーを用いて情報を、受信装置21が外国
にある場合でも、同一の“Y" の長さ復号化キーを用い
て復号化を行う受信装置21に伝送し、暗号化することが
できる。米国に送り返され価値があると思われる情報は
小さな“X”キーによって暗号化するがその期間は短期
間である。米国から輸出し得る復号化キーのような復号
化キー回路22のサイズは現在何ら制限されていない。暗
号化キーのサイズに対しては自国の政府によって制限が
課せられている。現在の所、米国から輸出されている装
置の“X" キーに対しては40ビット暗号化キーを用いる
ことができる。これがため、上述した暗号化システムは
高グレード、即ち、大きな暗号化キーの輸出制限に関す
る自国の政府の要求は満足されると同時に米国から外国
に伝送された価値のある特性の情報を安全に保護するこ
とができる。
【0023】理想的には、暗号化/復号化回路17および
21は単一集積回路の一部分として製造し、受信ユニット
21の設計が暗号化装置を変更して暗号化キー“X" のサ
イズを増大するのが容易となるかまたは困難となるよう
にする。
21は単一集積回路の一部分として製造し、受信ユニット
21の設計が暗号化装置を変更して暗号化キー“X" のサ
イズを増大するのが容易となるかまたは困難となるよう
にする。
【0024】本発明は上述した例にのみ限定されるもの
ではなく要旨を変更しない範囲内で種々の変形や変更が
可能である。
ではなく要旨を変更しない範囲内で種々の変形や変更が
可能である。
【図1】図面は本発明の好適な例のブロックダイアグラ
ムである。
ムである。
10 送信装置 11 アナログデータ源 12 アナログ−デジタル変換器 14 デジタルデータ源 16 スイッチ 17 暗号化/復号化回路(送信装置) 18 暗号化回路 20A,B 通信リンク 21 受信装置 22 復号化回路 24 出力端子 28 平文源 30 暗号化回路 32 復号化回路 34 平文出力端子
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ネイル シア アメリカ合衆国 アリゾナ州 85048 フ ェニックス エス サーティース プレイ ス 15258
Claims (13)
- 【請求項1】 高グレードの情報を暗号化して高グレー
ドの暗号化情報を発生する暗号化回路(10)を内蔵する
送信装置(18)と、高グレードの暗号化情報を復号化
(解読)する復号化回路(22)を内蔵する受信装置(2
1)とを含む暗号化システムにおいて、前記送信装置は
受信した低グレードの暗号化情報を復号化(解読)する
復号化回路(32)を内蔵し、前記受信装置は供給された
低グレードの情報を暗号化して低グレードの暗号化情報
を発生する暗号化回路(30)を内蔵し、前記送信装置を
前記受信装置に結合する通信リンク(20A)をさらに設
けて送信装置(10)からの高グレードの暗号化情報を前
記受信装置(21)に供給してその内蔵復号化回路(22)
による復号化(解読)を行うとともに前記受信装置(2
1)からの低グレードの暗号化情報を通信リンク(20B)
を前記送信装置(10)に供給してその内蔵復号化回路
(32)による復号化(解読)を行うようにしたことを特
徴とする暗号化システム。 - 【請求項2】 前記送信装置(10)の暗号化回路(18)
はYビットの暗号化キーを有するとともに前記受信装置
(21)の復号化回路(22)はYビットの復号化(解読)
キーを有し、且つ前記受信装置(21)の暗号化回路(3
0)はXビットの暗号化キー(ここにX=Y−Z,Zは
変数)を有するとともに前記送信装置(10)の復号化回
路(32)はXビットの復号化(解読)キーを有すること
を特徴とする請求項1に記載の暗号化システム。 - 【請求項3】 前記送信装置(10)の暗号化回路(18)
および前記送信装置(10)の復号化回路(32)は第1の
単一集積回路として構成し、前記受信装置(21)の暗号
化回路(30)および前記受信装置(21)の復号化回路
(22)は第2の単一集積回路として構成することを特徴
とする請求項2に記載の暗号化システム。 - 【請求項4】 Y=56ビットおよびX=16ビットとする
ことを特徴とする請求項3に記載の暗号化システム。 - 【請求項5】 前記送信装置(10)の暗号化回路(18)
に供給されて暗号化を行い高グレードの暗号化情報を前
記通信リンク(20A)を介して前記受信装置(21)の復
号化回路(22)に供給する平文のソース(11または14
(スイッチ16経由))と、前記受信装置(21)の暗号化
回路(30)に供給されて暗号化を行い低グレードの暗号
化情報を通信リンク(20B)を介して前記送信装置(10)
の復号化回路(32)に供給する平文のソース(28)とをさ
らに具えることを特徴とする請求項4に記載の暗号化シ
ステム。 - 【請求項6】 前記送信装置(10)の暗号化回路(18)
および前記受信装置(21)の復号化回路(22)はそれぞ
れYビットのキーサイズを有するとともに前記送信装置
(10)の復号化回路(32)および前記受信装置(21)の
暗号化回路(30)はそれぞれXビットのキーサイズ(こ
こにX=Y−Z,Zは変数)を有することを特徴とする
請求項1に記載の暗号化システム。 - 【請求項7】 前記送信装置(10)の暗号化回路(18)
に供給されて暗号化を行い高グレードの暗号化情報を前
記通信リンク(20A) を介して前記受信装置(21)の復号
化回路(22)に供給する平文のソース(11または14(ス
イッチ16経由))と、前記受信装置(21)の暗号化回路
(30)に供給されて暗号化を行い低グレードの暗号化情
報を通信リンク(20B)を介して前記送信装置(10)の復
号化回路(32)に供給する平文のソース(28)とをさら
に具えることを特徴とする請求項6に記載の暗号化シス
テム。 - 【請求項8】Y=56ビットおよびX=16ビットとするこ
とを特徴とする請求項7に記載の暗号化システム。 - 【請求項9】 前記送信装置(10)の暗号化回路(18)
および前記送信装置(10)の復号化回路(32)は第1の
単一集積回路として構成し、前記受信装置(21)の暗号
化回路(30)および前記受信装置(21)の復号化回路
(22)は第2の単一集積回路として構成することを特徴
とする請求項8に記載の暗号化システム。 - 【請求項10】 前記送信装置(10)の暗号化回路(1
8)に供給されて暗号化を行い高グレードの暗号化情報
を前記通信リンク(20A)を介して前記受信装置(21)の
復号化回路(22)に供給する平文のソース(11または14
(スイッチ16経由))と、前記受信装置(21)の暗号化
回路(30)に供給されて暗号化を行い低グレードの暗号
化情報を通信リンク(20B)を介して前記送信装置(10)
の復号化回路(32)に供給する平文のソース(28)とを
さらに具えることを特徴とする請求項1に記載の暗号化
システム。 - 【請求項11】 前記送信装置(10)の暗号化回路(1
8)および前記送信装置(10)の復号化回路(32)は第
1の単一集積回路として構成し、前記受信装置(21)の
暗号化回路(30)および前記受信装置(21)の復号化回
路(22)は第2の単一集積回路として構成することを特
徴とする請求項1に記載の暗号化システム。 - 【請求項12】 高グレード暗号化用暗号化回路(18)
は低グレードの情報用暗号化回路(30)で用いられる暗
号化キーサイズよりも大きなビット数の暗号化キーサイ
ズを用いることを特徴とする請求項1に記載の暗号化シ
ステム。 - 【請求項13】 高グレード暗号化情報および低グレー
ド暗号化情報はキード暗号アルゴリズムを用いるととも
に高グレード暗号化情報用暗号化回路(18)は低グレー
ド暗号化情報用暗号化回路(30)のキーサイズよりも大
きなビット数のキーサイズを用いることを特徴とする請
求項1に記載の暗号化システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/536,835 US5659618A (en) | 1995-09-29 | 1995-09-29 | Multi-size cryptographic key system |
US08/536835 | 1995-09-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09130374A true JPH09130374A (ja) | 1997-05-16 |
Family
ID=24140124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8256322A Pending JPH09130374A (ja) | 1995-09-29 | 1996-09-27 | 暗号化システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US5659618A (ja) |
EP (1) | EP0766424B1 (ja) |
JP (1) | JPH09130374A (ja) |
DE (1) | DE69630937T2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5949883A (en) * | 1995-09-28 | 1999-09-07 | Entrust Technologies Ltd. | Encryption system for mixed-trust environments |
US5850443A (en) * | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
JP3595145B2 (ja) * | 1997-06-02 | 2004-12-02 | 三菱電機株式会社 | 暗号通信システム |
US6560337B1 (en) * | 1998-10-28 | 2003-05-06 | International Business Machines Corporation | Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key |
KR100320183B1 (ko) | 1999-03-17 | 2002-01-10 | 구자홍 | 디지탈데이터 플레이어의 파일 암호화 장치 |
US7499551B1 (en) | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
US7170996B1 (en) * | 1999-10-18 | 2007-01-30 | Qualcomm Incorporated | Random number generation for encrypting cellular communications |
JP4434465B2 (ja) * | 1999-11-16 | 2010-03-17 | キヤノン株式会社 | 通信装置及び方法並びに記憶媒体 |
US6590981B2 (en) | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US6482911B1 (en) | 2001-05-08 | 2002-11-19 | 3M Innovative Properties Company | Fluoroalkyl polymers containing a cationogenic segment |
US7660982B1 (en) | 2003-02-27 | 2010-02-09 | Weinblatt Lee S | Subscription broadcast security system |
US7366302B2 (en) | 2003-08-25 | 2008-04-29 | Sony Corporation | Apparatus and method for an iterative cryptographic block |
US8015416B2 (en) * | 2004-11-19 | 2011-09-06 | Megachips Corporation | Memory information protection system and methods |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5295188A (en) * | 1991-04-04 | 1994-03-15 | Wilson William J | Public key encryption and decryption circuitry and method |
US5323464A (en) * | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
JPH06141004A (ja) * | 1992-10-27 | 1994-05-20 | Mitsubishi Corp | 課金システム |
EP0632615B1 (de) * | 1993-06-30 | 1999-02-24 | Siemens Aktiengesellschaft | Verfahren zur Datensicherung in einem Pay-TV-System unter Verwendung eines Kryptosystems mit öffentlichem Schlüssel |
US5504816A (en) * | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
US5497420A (en) * | 1994-02-07 | 1996-03-05 | Le Groupe Vide/ otron Lte/ e | Cable TV system using passwords |
-
1995
- 1995-09-29 US US08/536,835 patent/US5659618A/en not_active Expired - Lifetime
-
1996
- 1996-09-04 EP EP96306395A patent/EP0766424B1/en not_active Expired - Lifetime
- 1996-09-04 DE DE69630937T patent/DE69630937T2/de not_active Expired - Fee Related
- 1996-09-27 JP JP8256322A patent/JPH09130374A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US5659618A (en) | 1997-08-19 |
EP0766424B1 (en) | 2003-12-03 |
DE69630937T2 (de) | 2004-12-30 |
DE69630937D1 (de) | 2004-01-15 |
EP0766424A2 (en) | 1997-04-02 |
EP0766424A3 (en) | 1998-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6504930B2 (en) | Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm | |
US7260215B2 (en) | Method for encryption in an un-trusted environment | |
CN1655503B (zh) | 安全密钥认证和等级系统 | |
US9641331B2 (en) | Method for converting a conditional access content and receiver for the implementation for said method | |
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
CN1655495B (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
US5966448A (en) | Cryptographic communication system | |
KR100284233B1 (ko) | 이중 피드포워드 해시기능을 갖춘 암호화장치 | |
US8045716B2 (en) | System and method for the concealment of device input parameters | |
JPH11513159A (ja) | 所有データベース環境内でトランザクション・サーバを動作させる方法および装置 | |
JP2006514490A (ja) | 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 | |
NO301255B1 (no) | System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning | |
ES2373131T3 (es) | Distribución segura de contenido utilizando claves de descifrado. | |
JPH10164053A (ja) | スクランブルによるデータの認証方法及び認証システム | |
JPH09130374A (ja) | 暗号化システム | |
CN104239808A (zh) | 数据加密传输方法及装置 | |
CN101883102A (zh) | 生成链路的方法 | |
CN100461199C (zh) | 一种对数字内容进行加密和解密的方法和系统 | |
JPH01248891A (ja) | 暗号化鍵配送方式 | |
JP2005244534A (ja) | 暗号通信装置および暗号通信方法 | |
KR20150064042A (ko) | 디지털 데이터 블록 암호화 및 해독화 방법 | |
US5949883A (en) | Encryption system for mixed-trust environments | |
KR100601634B1 (ko) | 고속 복제 방지 방법 | |
CN101179345A (zh) | 一种条件接收系统的加密和解密方法 | |
US8130945B2 (en) | Encrypted cryptography system |