Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации

Реферат

 

Изобретение относится к радиосвязи, в частности, для шифрования, дешифрования и обработки информации. Технический результат - повышение степени защищенности информации. Для этого данные, шифрованные интерфейсом средством воспроизведения с цифрового видеодиска (ЦВД), передаются на персональный компьютер и устройство на магнитооптических дисках через шину. В устройстве на магнитооптических дисках, в котором изменение функции не является открытым для пользователя, принимаемые данные дешифруются интерфейсом. В противоположность этому в персональном компьютере, в котором изменение функции является открытым для пользователя, зашифрованные данные дешифруются с использованием ключа с временной переменной, посредством интерфейса, а результат дешифрования дополнительно дешифруется с использованием ключа сеанса посредством участка прикладной программы. 12 н. и 25 з.п. ф-лы, 24 ил.

Область техники

Изобретение относится к устройству и способу шифрования, устройству и способу дешифрования и устройству и способу обработки информации, и более конкретно - к устройству и способу шифрования, устройству и способу дешифрования и устройству и способу обработки информации, благодаря которым обеспечивается высокая степень защищенности информации.

Предшествующий уровень техники

В последнее время создана сеть, которая состоит из множества электронных устройств, в том числе аудио,- видеоустройств, компьютеров и так далее, которые соединены друг с другом посредством шины таким образом, что между ними могут передаваться различные данные.

В том случае, когда, например, используется сеть вышеупомянутого типа, данные видеофильма, воспроизводимые с ЦВД (цифрового видеодиска) или ЦГД (цифрового гибкого диска) посредством устройства воспроизведения ЦВД, подсоединенного к сети, можно передавать по шине на дисплей типа телевизионного приемника или монитора и отображать на нем. Обычно на это имеется разрешение от владельцев авторских прав, получаемое в момент приобретения ЦВД для воспроизведения и просмотра от видеофильма, воспроизводимого с ЦВД на дисплее.

Однако обычно владелец авторских прав не разрешает снимать копии данных, воспроизводимых с ЦВД на другой носитель записи, и использовать их. Таким образом, чтобы предотвратить передачу данных через шину (сеть) с несанкционированно снятой копии, можно шифровать данные на стороне передачи и дешифровать данные на стороне приема.

Однако электронное устройство потребителя, типа устройств воспроизведения ЦВД и телевизионных приемников, обычно проектируют и производят для заранее определенных целей таким образом, чтобы пользователь не мог его модифицировать или вводить в него отличающуюся часть, чтобы получить или изменить внутренние данные (изменить функции) устройства. С другой стороны, что касается, например, персональных компьютеров, то архитектура или электронные схемы являются открытыми для пользователей, и в них можно добавлять плату и устанавливать различные прикладные программы для добавления или изменения различных функций. В соответствии с этим, что касается персонального компьютера, то можно сравнительно легко осуществлять прямой доступ или изменить данные во внутренней шине персонального компьютера посредством добавления заранее определенного аппаратного средства или применения программы системы программного обеспечения. Это показывает что посредством создания и применения прикладного программного обеспечения легко можно выполнять, например, прием данных, передаваемых в виде шифрованных данных из устройства воспроизведения ЦВД, на телевизионный приемник, и дешифрование или копирование принимаемых данных персональным компьютером.

Другими словами, персональный компьютер имеет слабую связь между частью канала связи, оказывающей влияние на связь посредством шины, и частью прикладной программы, осуществляющей подготовку передаваемых данных, и использование принимаемых данных, и включает в себя множество узлов, которые могут физически и логически модифицироваться пользователем. В противоположность этому, потребительские электронные устройства имеют сильную связь между указанными элементами и лишь в небольшой степени допускают вмешательство пользователя.

Сущность изобретения

Задачей настоящего изобретения является создание устройства и способа шифрования, устройства и способа дешифрования и устройства и способа обработки информации, благодаря которым можно с более высокой степенью надежности предотвращать несанкционированное копирование данных.

Для достижения указанного результата, в соответствии с одним из аспектов настоящего изобретения, предложено устройство шифрования, содержащее средство шифрования для шифрования данных, с использованием криптографического ключа, первое средство генерирования для генерирования первого ключа, второе средство генерирования для генерирования второго ключа, который изменяется с предварительно определенным тактированием при шифровании данных, и средство формирования для формирования криптографического ключа с использованием первого ключа и второго ключа.

В соответствии со вторым аспектом настоящего изобретения предложен способ шифрования, включающий операции шифрования данных с использованием криптографического ключа, генерирования первого ключа, генерирования второго ключа, который изменяется с предварительно определенным тактированием при шифровании данных, и формирования криптографического ключа с использованием первого ключа и второго ключа.

В устройстве шифрования и способе шифрования за счет формирования криптографического ключа с использованием первого ключа и второго ключа, изменяемого с предварительно определенным тактированием при шифровании данных, обеспечивается возможность шифрования с высокой степенью надежности.

В соответствии со следующим аспектом настоящего изобретения заявлено устройство дешифрования, содержащее средство приема для приема шифрованных данных, средство дешифрования для дешифрования принимаемых данных с использованием криптографического ключа, первое средство генерирования для генерирования первого ключа, второе средство генерирования для генерирования второго ключа, который изменяется с предварительно определенным тактированием при дешифровании, и средство формирования для формирования криптографического ключа с использованием первого ключа и второго ключа.

В соответствии еще с одним аспектом настоящего изобретения способ дешифрования, включающий операции приема шифрованных данных, дешифрования принимаемых данных с использованием криптографического ключа, генерирования первого ключа, генерирования второго ключа, который изменяется с предварительно определенным тактированием при дешифровании данных, и формирования криптографического ключа с использованием первого ключа и второго ключа.

В устройстве дешифрования и способе дешифрования, за счет формирования криптографического ключа с использованием первого ключа и второго ключа, изменяемого с предварительно определенным тактированием при дешифровании данных, обеспечивается возможность дешифрования шифрованных данных с высокой степенью надежности.

В соответствии еще с одним аспектом настоящего изобретения предложена система обработки информации, содержащая множество устройств обработки информации, соединенных друг с другом посредством шины, причем устройства обработки информации включают первые устройства обработки информации, каждое из которых имеет функцию, изменение которой не является открытым для пользователя, и вторые устройства обработки информации, каждое из которых имеет функцию, изменение которой является открытым для пользователя, причем каждое из первых устройств обработки информации включает в себя первое средство приема для приема шифрованных данных, первое средство дешифрования для дешифрования данных, принимаемых первым средством приема, с использованием криптографического ключа, первое средство генерирования для генерирования первого ключа, второе средство генерирования для генерирования второго ключа, который изменяется с предварительно определенным тактированием при дешифровании данных, и первое средство формирования для формирования криптографического ключа с использованием первого ключа, сформированного первым средством генерирования, и второго ключа, сформированного вторым средством генерирования, каждое из вторых устройств обработки информации включает в себя второе средство приема для приема шифрованных данных, третье средство генерирования для генерирования первого ключа, четвертое средство генерирования для генерирования второго ключа, который изменяется с предварительно определенным тактированием при дешифровании данных, второе средство формирования для формирования первого криптографического ключа с использованием одного из упомянутых первого ключа, сформированного третьим средством генерирования, и второго ключа, сформированного четвертым средством генерирования, третье средство формирования для формирования второго криптографического ключа, с использованием другого из упомянутых первого ключа, сформированного третьим средством генерирования, и второго ключа, сформированного четвертым средством генерирования, второе средство дешифрования для дешифрования шифрованных данных, принимаемых средством приема, с использованием первого криптографического ключа, и третье средство дешифрования для дополнительного дешифрования данных, дешифрованных вторым средством дешифрования, с использованием второго криптографического ключа.

В соответствии еще с одним аспектом настоящего изобретения предложен способ обработки информации для системы обработки информации, состоящей из множества устройств обработки информации, соединенных друг с другом шиной, при этом устройства обработки информации включают в себя первые устройства обработки информации, каждое из которых имеет функцию, изменение которой не является открытым для пользователя, и вторые устройства обработки информации, каждое из которых имеет функцию, изменение которой является открытым для пользователя, включающий операции, выполняемые каждым из первых устройств обработки информации, приема шифрованных данных, дешифрования принятых данных с использованием криптографического ключа, генерирования первого ключа, генерирования второго ключа, который изменяется с предварительно определенным тактированием при дешифровании данных, и формирования криптографического ключа с использованием первого ключа, сформированного на первом этапе генерирования, и второго ключа, сформированного на втором этапе генерирования, и операции, выполняемые каждым из вторых устройств обработки информации, приема шифрованных данных, генерирования первого ключа, генерирования второго ключа, который изменяется с предварительно определенным тактированием при дешифровании данных, формирования первого криптографического ключа с использованием одного из упомянутых первого ключа и второго ключа, формирования второго криптографического ключа, с использованием другого из упомянутых первого ключа и второго ключа, дешифрования данных, принимаемых на этапе приема, с использованием первого криптографического ключа и дополнительного дешифрования данных с использованием второго криптографического ключа.

В заявленных системе обработки информации и способе обработки информации, поскольку в первых устройствах обработки информации, имеющих функции, изменение которых не раскрыто пользователю, криптографический ключ формируется с использованием первого ключа и второго ключа, изменяющегося с предварительно определенным тактированием при шифровании данных, а во вторых устройствах обработки информации, имеющих функции, изменение которых раскрыто для пользователя, формируется первый криптографический ключ с использованием одного из упомянутых первого ключа и второго ключа, изменяющегося с предварительно определенным тактированием при дешифровании данных, а затем формируется второй криптографический ключ с использованием другого из упомянутых ключей, после чего шифрованные данные дешифруются с использованием первого криптографического ключа, и дешифрованные данные дополнительно дешифруются с использованием второго криптографического ключа, заявленные устройство и способ обработки информации имеют более высокую степень надежности, чем известные из предшествующего уровня техники.

В соответствии еще с одним аспектом настоящего изобретения, заявлено устройство обработки информации, содержащее средство приема для приема данных, передаваемых на него посредством шины, средство формирования, включающее программу системы программного обеспечения, для формирования первого криптографического ключа и второго криптографического ключа, который изменяется с предварительно определенным тактированием при дешифровании данных, из данных, принимаемых средством приема, первое средство дешифрования для дешифрования шифрованных данных, принимаемых средством приема, с использованием одного из упомянутых первого криптографического ключа и второго криптографического ключа, сформированных средством формирования, и второе средство дешифрования для дополнительного дешифрования и обработки данных, дешифрованных первым средством дешифрования, с использованием другого из упомянутых первого криптографического ключа и второго криптографического ключа, сформированных средством формирования.

В соответствии еще с одним аспектом настоящего изобретения заявлен способ обработки информации, включающий операции приема данных, передаваемых по шине, формирования из принимаемых данных первого криптографического ключа и второго криптографического ключа, изменяющегося с предварительно определенным тактированием при дешифровании данных, дешифрования принимаемых шифрованных данных с использованием одного из упомянутых первого криптографического ключа и второго криптографического ключа, и дополнительного дешифрования дешифрованных данных с использованием другого из упомянутых первого криптографического ключа и второго криптографического ключа.

В указанных устройстве обработки информации и способе обработки информации, поскольку первый криптографический ключ и второй криптографический ключ, изменяющийся с предварительно определенным тактированием при дешифровании данных, формируются на основе программы системы программного обеспечения, дешифрование можно выполнять для каждой прикладной программы, и несанкционированное копирование можно предотвращать с высокой степенью надежности.

Вышеперечисленные и другие задачи, особенности и преимущества настоящего изобретения станут очевидными из последующего описания и формулы изобретения, совместно с прилагаемыми чертежами, на которых аналогичные детали или элементы обозначены одинаковыми ссылочными позициями.

Краткое описание чертежей

Фиг.1 - блок-схема, иллюстрирующая пример построения системы обработки информации, в которой может быть использовано настоящее изобретение.

Фиг.2 - блок-схема, иллюстрирующая пример выполнения устройства воспроизведения цифрового видеодиска (ЦВД), персонального компьютера (ПК) и устройства на магнитооптических дисках, показанных на фиг.1.

Фиг.3 - блок-схема, иллюстрирующая процедуру идентификации, выполняемую в показанной на фиг.1 системе обработки информации.

Фиг.4 - временная диаграмма, иллюстрирующая показанную на фиг.3 процедуру идентификации.

Фиг.5 - схематичное представление формата уникального ИД (идентификатора) узла.

Фиг.6 - временная диаграмма, иллюстрирующая другую процедуру идентификации.

Фиг.7 - аналогичная диаграмма, иллюстрирующая еще одну процедуру идентификации.

Фиг.8 - аналогичная диаграмма, иллюстрирующая еще одну процедуру идентификации.

Фиг.9 - аналогичная диаграмма, иллюстрирующая еще одну процедуру идентификации.

Фиг.10 - блок-схема, иллюстрирующая процедуру шифрования.

Фиг.11 - блок-схема, иллюстрирующая пример построения интерфейса 1394, используемого в показанной на фиг.10 процедуре шифрования.

Фиг.12 - блок-схема, иллюстрирующая пример более подробного построения показанного на фиг.11 интерфейса 1394.

Фиг.13 - блок-схема, иллюстрирующая пример более подробного построения показанного на фиг.12 сдвигового регистра с линейной обратной связью.

Фиг.14 - блок-схема, иллюстрирующая пример более подробного построения показанного на фиг.12 сдвигового регистра с линейной обратной связью.

Фиг.15 - блок-схема, иллюстрирующая пример построения интерфейса 1394, используемого в показанной на фиг.10 процедуре шифрования.

Фиг.16 - блок-схема, иллюстрирующая более детальное построение показанного на фиг.15 интерфейса 1394.

Фиг.17 - блок-схема, иллюстрирующая пример построения интерфейса 1394, используемого в показанной на фиг.10 процедуре шифрования.

Фиг.18 - блок-схема, иллюстрирующая более детальное построение показанного на фиг.17 интерфейса 1394.

Фиг.19 представляет блок-схему, иллюстрирующую пример построения части системы, используемой в показанной на фиг.10 процедуре шифрования.

Фиг.20 представляет блок-схему, иллюстрирующую более детальное построение показанной на фиг.19 части системы.

Фиг.21 - блок-схема, иллюстрирующая другой пример построения интерфейса, используемого в показанной на фиг.10 процедуре шифрования.

Фиг.22 - блок-схема, иллюстрирующая другой пример построения интерфейса 1394, используемого в показанной на фиг.10 процедуре шифрования.

Фиг.23 - блок-схема, иллюстрирующая другой пример построения интерфейса 1394, используемого в показанной на фиг.10 процедуре шифрования.

Фиг.24 - блок-схема, иллюстрирующая другой пример построения части системы, используемой в показанной на фиг.10 процедуре шифрования.

Описание предпочтительных вариантов осуществления изобретения

На фиг.1 представлен пример системы обработки информации, в которой может быть использовано настоящее изобретение. Показанная система обработки информации включает в себя устройство 1 воспроизведения с цифрового видеодиска или цифрового гибкого диска (ЦВД), персональный компьютер (ПК) 2, устройство 3 на магнитооптических дисках, приемник 4 передаваемых данных, монитор 5 и телевизионный приемник 6, которые все соединены друг с другом посредством последовательной шины 11 1394 ИИРЭ (Института инженеров по электронике и радиоэлектронике).

На фиг.2 более подробно показано внутреннее построение устройства 1 воспроизведения с ЦВД, персонального компьютера 2 и устройства 3 на магнитооптических дисках показанной на фиг.1 системы обработки информации. Устройство 1 воспроизведения с ЦВД подсоединено к шине 11 1394 посредством интерфейса 26 1394. Устройство 1 воспроизведения с ЦВД включает в себя центральный процессор (ЦП) 21, который выполняет различные виды обработки в соответствии с программами, хранящимися в ПЗУ (постоянном запоминающем устройстве) 22. ЗУПВ (запоминающее устройство с произвольной выборкой) 23 используется для запоминания данных, программ и т.д., необходимых для ЦП 21 для выполнения различных процессов обработки. Операционный блок 24 содержит кнопки, переключатели, пульт дистанционного управления и т.д., и при его приведении в действие пользователем он выдает сигнал, соответствующий операции. Дисковод 25 приводит в действие ЦВД (не показан) для воспроизведения записанных на ЦВД данных. ЭСППЗУ (электрически стираемое программируемое постоянное запоминающее устройство) 27 запоминает информацию, типа информации о ключе, которая сохраняется и при выключении источника питания устройства. Внутренняя шина 28 соединяет компоненты друг с другом.

Устройство 3 на магнитооптических дисках включает в себя ЦП 31, ПЗУ 32, ЗУПВ 33, операционный блок 34, дисковод 35, интерфейс 36 1394, ЭСППЗУ 37 и внутреннюю шину 38, которые имеют функции, аналогичные функциям описанного выше устройства 1 воспроизведения с ЦВД. Во избежание избыточности описание аналогичных компонентов опускается. Дисковод 35 приводит в действие магнитооптический диск (не показан) для записи данных на магнитооптический диск или воспроизведения с такого диска.

Персональный компьютер 2 соединен с шиной 1394 через интерфейс 49 1394. Персональный компьютер 2 включает в себя ЦП 41, который выполняет различные виды обработки в соответствии с программами, хранящимися в ПЗУ 42 и ЗУПВ 43, в которые соответствующим образом запоминаются данные, программы и т.д., необходимые для выполнения ЦП 41 различных операций. К интерфейсу 44 ввода-вывода подсоединены клавишная панель 45 и мышь 46, и интерфейс 44 ввода-вывода выводит поступающие на него сигналы с клавишной панели 45 и мыши 46 на ЦП 41. С интерфейсом 44 ввода-вывода соединен дисковод 47 для жестких дисков (ДЖД), так что данные, программы и так далее можно записывать на жесткий диск (не показан) и воспроизводить с жесткого диска посредством драйвера 47 жесткого диска. На интерфейс 44 ввода-вывода можно соответствующим образом устанавливать плату расширения 48, так что можно дополнительно обеспечивать необходимую функцию для персонального компьютера 2. ЭСППЗУ 50 используется для запоминания информации, которая сохраняется и при выключении питания персонального компьютера 2, типа информации о различных ключах. Внутренняя шина 51 выполнена, например, в виде шины СПУ (соединения периферийных устройств), локальной шины или подобных им, и соединяет друг с другом упомянутые выше устройства.

Следует отметить, что внутренняя шина 51 открыта для пользователя, так что пользователь может, соответственно, принимать данные, передаваемые по внутренней шине 51 посредством соответствующего подсоединения определенной платы к плате расширения 48 или посредством создания и установки определенной программы системы программного обеспечения.

В противоположность этому, в любом из устройств электронной бытовой аппаратуры (ЭБА), типа устройства 1 воспроизведения с ЦВД и устройства 3 на магнитооптических дисках, внутренняя шина 28 или внутренняя шина 38 не открыты для пользователя и пользователь не может принимать передаваемые по ней данные, если для этого не выполнены специальные изменения.

Ниже описана процедура идентификации, выполняемая между источником и приемником. Здесь процедура идентификации выполняется, например, как показано на фиг.3, между программно-аппаратным средством 20 в виде одной из программ системы программного обеспечения, запомненных заранее в ПЗУ 22 устройства 1 воспроизведения с ЦВД, служащего в качестве источника, и лицензионным администратором 62 в виде одной из программ системы программного обеспечения, запомненных в ПЗУ 42 персонального компьютера 2, служащего в качестве приемника, и обрабатывается в ЦП 41.

На фиг.4 показана процедура идентификации, выполняемая между источником (устройством 1 воспроизведения с ЦВД) и приемником (персональным компьютером 2). Ключ обслуживания (ключ обслуживания) и функция (хеширование) запоминаются заранее в ЭСППЗУ 27 устройства 1 воспроизведения с ЦВД. Они оба представляются пользователю устройства 1 воспроизведения с ЦВД от владельца авторских прав и пользователь хранит их защищенным образом в ЭСППЗУ.

Ключ обслуживания предусмотрен для каждой информации, предоставляемой владельцем авторских прав, и является общим для систем, которые создаются с использованием шины 11 1394. Следует отметить, что система в настоящем описании означает обобщенное устройство, образованное множеством устройств.

Функция хеширования представляет собой функцию для вывода данных фиксированной длины, например 64 или 128 битов в ответ на ввод данных произвольной длины, и является функцией, с помощью которой трудно определить параметр х, если задается у (=хеш (х)), а также трудно определить набор х1 и х2, с которым удовлетворяется равенство хеш-функция (х1)=хеш-функция (х2). В качестве известных примеров однонаправленных хеш-функций могут быть указаны MD5, SHA и т.д. Подробное описание однонаправленной хеш-функции приведено в работе Bruce Schneier, "Applied Cryptography (Second Edition), Wiley".

Персональный компьютер 2 в качестве приемника хранит защищенным образом в ЭСППЗУ 50 идентификационный номер (ИД) и лицензионный ключ (ключ_лицензии), предоставляемые владельцем авторских прав и специальные для самого персонального компьютера 2. Лицензионный ключ представляет собой значение, получаемое посредством применения хеш-функции к данным (ИД | | ключ _обслуживания) из n + m битов, получаемых посредством соединения ИД из n битов и ключа обслуживания из m битов. В частности, лицензионный ключ представляется следующим выражением

ключ_лицензии=хеш (ИД | | ключ_обслуживания)

В качестве ИД можно, например, использовать уникальный_ИД узла, предписанный стандартами для шины 1394. Уникальный _ИД узла состоит, как показано на фиг.5, из 8 байтов (64 бита), в которых первые 3 байта выдаются институтом ИИЭР конкретному изготовителю электронных устройств. Последние 5 байтов может определять каждый изготовитель для каждого устройства, предоставляемого любому пользователю самим изготовителем. Каждый изготовитель применяет, например, числа низших 5 байтов последовательно для отдельных устройств с применением единственного числа для одного устройства, и при использовании всех имеющихся чисел для 5 байтов изготовителю выдается другой уникальный_ИД узла, высшие 3 байта которого отличаются, тогда как к одному устройству с низшими 5 байтами применяется единственное число. В соответствии с этим уникальный_ИД узла отличается в различных блоках, независимо от его изготовителя и является уникальным для каждого блока.

На этапе S1 программно-аппаратное средство 20 устройства 1 воспроизведения с ЦВД управляет интерфейсом 26 1394 с целью запроса персонального компьютера 2 об ИД посредством шины 11 1394. Лицензионный администратор 62 персонального компьютера 2 принимает на этапе S2 запрос об ИД. В частности, интерфейс 49 1394 при приеме сигнала запроса об ИД, передаваемого с устройства 1 воспроизведения с ЦВД по шине 11 1394, выдает сигнал на ЦП 41. Лицензионный администратор 62 процессора ЦП 41 при приеме запроса об ИД считывает запомненный в ЭСППЗУ ИД и передает на этапе S3 ИД посредством шины 11 1394 в устройство 1 воспроизведения с ЦВД через интерфейс 49 1394.

На этапе S4, в устройстве 1 воспроизведения с ЦВД ИД принимается интерфейсом 26 1394 и передается в программно-аппаратное средство 20, которое приводится в действие ЦП 21.

На этапе S5 программно-аппаратное средство 20 передает ИД, переданный на него из персонального компьютера 2, и ключ обслуживания, хранящийся в ЭСППЗУ 27, для формирования данных (ИД | | ключ_обслуживания), и применяет хеш-функцию, определяемую нижеприведенным выражением, к данным для формирования лицензионного ключа (лк).

лк=хеш (ИД | | ключ_обслуживания).

Затем на этапе S6, программно-аппаратное средство 20 формирует криптографический ключ кк, который подробно описывается ниже. Криптографический ключ кк используется в качестве ключа сеанса в устройстве 1 воспроизведения с ЦВД и в персональном компьютере 2.

Далее на этапе S7 программно-аппаратное средство 20 шифрует криптографический ключ кк, сформированный на этапе S6. с использованием ключа лк, сформированного на этапе S5, в качестве ключа для получения зашифрованных данных (шифрованного ключа) ш. Другими словами, программно-аппаратное средство вычисляет следующее выражение:

ш=Шифр. (лк, кк),

где Шифр. (А, В) представляет шифрование данных В с использованием ключа А в обычной ключевой криптографии.

Затем на этапе S8 программно-аппаратное средство 20 передает зашифрованные данные ш, сформированные на этапе S7. в персональный компьютер 2. В частности, зашифрованные данные ш передаются из интерфейса 26 1394 устройства 1 воспроизведения с ЦВД в персональный компьютер 2 через шину 11 1394. В персональном компьютере 2 зашифрованные данные ш на этапе 39 принимаются интерфейсом 49 1394. Лицензионный администратор 62 дешифрует принимаемые таким образом зашифрованные данные ш, используя лицензионный ключ, хранящийся в ЭСППЗУ 50, в соответствии с нижеприведенным выражением, для создания ключа дешифрования кк'.

кк'=Дешифр. (ключ_лицензирования, ш),

где Дешифр. (А, В) представляет дешифрование данных В с использованием ключа А в обычной ключевой криптографии.

Следует отметить, что в качестве алгоритма для шифрования в обычной ключевой криптографии известен СШД (стандарт шифрования данных). Кроме того, обычная ключевая криптография подробно описана в вышеупомянутой работе "Applied Cryptography".

Ключ лк, создаваемый на этапе S5 устройством 1 воспроизведения с ЦВД, имеет значение, равное значению (ключа _лицензирования), запомненному в ЭСППЗУ 50 персонального компьютера 2. Другими словами, удовлетворяется следующее выражение:

лк=ключ_лицензирования.

В соответствии с этим, ключ кк', полученный посредством дешифрования на этапе S10 персональным компьютером 2, имеет значение, равное значению криптографического ключа кк, созданного на этапе 36 устройством 1 воспроизведения с ЦВД. Другими словами, удовлетворяется следующее выражение:

кк'=кк.

Таким образом, ключами кк и кк', которые равны друг другу, могут обычно обладать и устройство воспроизведения с ЦВД (источник) и персональный компьютер 2 (приемник). Следовательно, либо ключ кк можно фактически использовать в качестве криптографического ключа, либо можно создавать псевдослучайное число на основании ключа кк и использовать его в качестве криптографического ключа и источником и приемником.

Поскольку лицензионный ключ создается на основании специфического для устройства ИД и ключа обслуживания, соответствующего обеспечиваемой информации, как описано выше, другое устройство не может создать ключ кк или кк'. Никакое устройство, которое не санкционировано владельцем авторских прав, также не может создавать кк или кк', поскольку оно не имеет лицензионного ключа. В соответствии с этим, когда устройство 1 воспроизведения с ЦВД после этого шифрует данные воспроизведения, используя криптографический ключ кк, и передает получающиеся данные на персональный компьютер 2, причем если персональный компьютер 2 имеет полученный законным путем лицензионный ключ, то поскольку он имеет криптографический ключ кк', он может дешифровать зашифрованные данные воспроизведения, передаваемые на него с устройства 1 воспроизведения с ЦВД. Однако, если персональный компьютер 2 не является законным, то, поскольку не имеет криптографического ключа кк', он не может дешифровать передаваемые на него шифрованные данные воспроизведения. Другими словами, поскольку только допустимое устройство может создавать криптографические ключи кк и кк', в результате выполняется идентификация.

Даже в случае кражи лицензионного ключа одного персонального компьютера 2, поскольку ИД в различных блоках различный, другое устройство не может дешифровать зашифрованные данные, передаваемые на него с устройства 1 воспроизведения с ЦВД, с использованием лицензионного ключа. В соответствии с этим обеспечивается улучшенная защищенность.

На фиг.6 показана примерная процедура, когда в качестве приемника по отношению к источнику (устройству 1 воспроизведения с ЦВД) действует не только персональный компьютер 2, но и устройство 3 на магнитооптических дисках.

В этом случае в качестве ИД запоминается ИД1, а в качестве лицензионного ключа запоминается ключ 1_лицензии в ЭСППЗУ 50 персонального компьютера 2, служащего в качестве приемника 1, а в ЭСППЗУ 37 в устройстве 3 на магнитооптических дисках, служащего приемником 2, запоминается ИД2 в качестве ИД, а в качестве лицензионного запоминается ключ 2_лицензии.

Процедуры на этапах S11-S20, выполняемые между устройством 1 воспроизведения с ЦВД (источник) и персональным компьютером 2 (приемник 1) по существу аналогичны показанным на фиг.4 процедурам на этапах S1-S10. Следовательно, во избежание избыточности описание процедур S11-S20 опускается.

После осуществления взаимодействия устройства 1 воспроизведения с ЦВД с персональным компьютером 2 для выполнения процедуры идентификации таким образом, как описано выше, оно запрашивает на этапе S21 устройство 3 на магнитооптических дисках об ИД. При приеме на этапе S22 сигнала запроса об ИД посредством интерфейса 36 1394 устройством 3 на магнитооптических дисках программно-аппаратное средство 30 (фиг.10) в устройстве 3 на магнитооптических дисках считывает ИД (ИД2), запомненный в ЭСППЗУ на этапе S23, и передает ИД с интерфейса 36 1394 на устройство 1 воспроизведения с ЦВД по шине 11 1394. Программно-аппаратное средство 20 принимает на этапе 324 ИД2 через интерфейс 26 1394 и создает на этапе S25 ключ лк2 на основании следующего выражения:

лк2=хеш (ИД2 | | ключ_обслуживания).

Далее программно-аппаратное средство 20 вычисляет на этапе S26 нижеприведенное выражение для шифрования ключа кк, сформированного на этапе S16, с использованием ключа лк2, сформированного на этапе S25, для формирования зашифрованных данных ш2.

ш2=Шифр. (лк2, кк).

Затем на этапе S27 программно-аппаратное средство 20 передает зашифрованные данные ш2 интерфейса 26 1394 на устройство 3 на магнитооптических дисках по шине 11 1394.

Устройство 3 на магнитооптических дисках принимает на этапе S28 зашифрованные данные ш2 через интерфейс 36 1394 и вычисляет на этапе S29 нижеприведенное выражение для формирования криптографического ключа кк2':

кк2'=Дешифр. (ключ 2_лицензии, ш2).

Криптографические ключи кк1' и кк2' получаются персональным компьютером 2 и устройством 3 на магнитооптических дисках, соответственно, таким образом, как описано выше. Их значения равны значению криптографического ключа кк устройства 1 воспроизведения с ЦВД.

Хотя в показанной на фиг.6 процедуре устройство 1 воспроизведения с ЦВД отдельно запрашивает персональный компьютер 2 и устройство 3 на магнитооптических дисках об их ИД и обрабатывает принятые ИД там, причем запрос об ИД может быть доставлен посредством широковещательной передачи данных, однако можно выполнить такую процедуру, как показано на фиг.7.

В частности, в показанной на фиг.7 процедуре устройство 1 воспроизведения с ЦВД в качестве источника запрашивает все приемники, которыми в настоящей процедуре являются персональный компьютер 2 и устройство 3 на магнитооптических дисках, об ИД путем широковещательной передачи данных. После приема персональным компьютером 2 и устройством 3 на магнитооптических дисках сигнала запроса о передаче ИД на этапах S42 и S43, соответственно, каждый из них считывает ИД1 или ИД2, запомненные в ЭСППЗУ 50 или ЭСППЗУ 37. и на этапе S44 или этапе S45 передает его на устройство 1 воспроизведения с ЦВД. Устройство 1 воспроизведения с ЦВД принимает на этапах S46 и S47 идентификаторы ИД.

Устройство 1 воспроизведения с ЦВД создает на этапе S48 криптографический ключ лк1 на основании следующего выражения:

лк1=хеш (ИД1 | | ключ_обслуживания).

Далее на этапе S49 создается криптографический ключ лк2 на основании следующего выражения:

лк2=хеш (ИД2 | | ключ обслуживания).

Далее на этапе S50 в устройстве 1 воспроизведения с ЦВД создается криптографический ключ кк, а на этапе S51 криптографический ключ шифруется в соответствии со следующим выражением с использованием ключа лк1:

ш1=Шифр. (лк1, кк).

Далее на этапе S52 криптографический ключ кк шифруется в соответствии со следующим выражением с использованием ключа лк2:

ш2=Шифр. (лк2, кк).

Затем на этапе S53 полученные таким образом ИД1, ш1, ИД2 и ш2 связываются в соответствии со следующими выражениями для формирования зашифрованных данных ш:

ш=ИД1 | | ш1 | | ИД2 | | ш2.

Зашифрованные данные ш, создаваемые в устройстве 1 воспроизведения с ЦВД таким образом, как описано выше, далее на этапе S54 передаются в персональный компьютер и устройство 3 на магнитооптических дисках посредством широковещательной передачи данных.

Персональный компьютер 2 и устройство 3 на магнитооптических дисках принимает зашифрованные данные ш на этапах S55 и S56, соответственно.