JPH09212457A - デジタル双方向通信端末における暗号化・復号化装置 - Google Patents

デジタル双方向通信端末における暗号化・復号化装置

Info

Publication number
JPH09212457A
JPH09212457A JP8014221A JP1422196A JPH09212457A JP H09212457 A JPH09212457 A JP H09212457A JP 8014221 A JP8014221 A JP 8014221A JP 1422196 A JP1422196 A JP 1422196A JP H09212457 A JPH09212457 A JP H09212457A
Authority
JP
Japan
Prior art keywords
data
digital
communication terminal
way communication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8014221A
Other languages
English (en)
Inventor
Aki Ogawa
亜紀 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP8014221A priority Critical patent/JPH09212457A/ja
Publication of JPH09212457A publication Critical patent/JPH09212457A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 デジタル双方向通信端末において、デジタル
双方向通信端末に暗号化、復号化およびユーザーの認証
機能を付加することにより、双方向CATVによるクレ
ジットカード支払い等のセキュリティを要するサービス
の実現を可能とし、更に暗号化機能を初めから組み込む
のではなく、暗号化モジュールをサーバからダウンロー
ドさせることによって、デジタル双方向通信端末本体の
価格を低く押さえることを可能とする。 【解決手段】 デジタル双方向通信端末は、公衆回線ま
たは専用線を通じてサーバに接続され内部にシステムR
OM、システムRAM、不揮発性RAMを有し、OS/
9を核とするオペレーティングシステムを持つ。デジタ
ル双方向通信端末はサーバよりデータの暗号化、復号化
のためのモジュールをダウンロードし、ダウンロードし
た暗号化モジュールをシステムRAMに保存し、それ以
降のデータの授受に暗号を使用する機能を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデジタル双方向通信
端末にセキュリティ機能を付加するものであり、特にO
S/9のモジュール形式と、双方向CATVシステムに
おけるデータのダウンロード機能を利用して、暗号化機
能を実現するデジタル双方向通信端末に関するものであ
る。
【0002】
【従来の技術】デジタル双方向通信端末用OSとしてO
S/9を核としたDAVIDが発表されており、デジタ
ル双方向通信端末を構成する最小限のモジュールによる
構成とその拡張は既にDAVIDシステムとして発表さ
れている。DAVIDと一般的なSTBの構造は日経バ
イト1995.9月号で解説されている。従来のデジタ
ル双方向通信端末の構成と動作の詳細は後に記述する。
しかし、DAVIDを含む典型的なデジタル双方向通信
端末の構成には暗号化機能は含まれていない。拡張とし
て暗号・条件付きアクセスの実現が取り上げられている
が、ここでのセキュリティ機能は暗号化のためのH/W
とH/Wに対応するドライバを組み込むことで実現され
るものである。
【0003】従来のCATVシステムのセンターのサー
バと端末装置とのデータの送受信方式については、特開
昭57ー65982号公報および特表平6ー50160
1号公報に記述されているが、ここで送受信されるデー
タは暗号化が施されたものではなく、データに識別のた
めのコードを付加し、平文のままデータを流すものであ
る。CATVシステムにおけるセキュリティとしては、
ダウンロードされたブーターイメージに含まれたデータ
から計算されたブーターチェックサムとプログラムのタ
グ信号から検出された有効チェックサムを比較し、一致
すればデスクランブルが作動し、受信されるべきプログ
ラムが視聴のためデスクランブルされる方式は特開昭6
3ー26093号公報に記述されている。しかし、これ
はサーバから流れるデータを正当な視聴者にのみ受信可
能となるよう視聴者を制限するためのものであり、視聴
者側かのデータを保護するものではない。デジタル双方
向通信端末において、双方向のデータを暗号化し、デー
タ保護を実現するためには、暗号化・復号化装置が必要
となる。
【0004】図40はOS/9を核とした一般のデジタ
ル双方向通信端末の構成図である。図5において、1か
ら5はそれぞれデジタル双方向通信端末におけるモジュ
ールである。モジュールとは、ハードウェアとソフトウ
ェアの組み合わせによって、デジタル双方向通信端末に
おいて各機能を実現するための構成要素であり、各モジ
ュール間をバスを通じて制御信号、またはデータを送受
信することによって、デジタル双方向通信端末を動作さ
せるものである。以下、図40の構成要素を説明する。
入力モジュール1、CPUモジュール2、グラフィック
モジュール3、MPEGモジュール4、ネットワークモ
ジュール5はそれぞれバスに接続されており、MPEG
モジュール4はネットワークモジュール5の後段に配
し、グラフィックモジュール3の前段に配している。入
力モジュール1はユーザからの入力を受け付け、デジタ
ル双方向通信端末内部に入力信号を取り込み、CPUへ
信号送信を行うモジュールである。CPUモジュール2
は中央処理装置と記憶装置からなるデジタル双方向通信
端末内部の各モジュールからの信号を受け付け、受け付
けた信号を処理し、必要なモジュールへ動作命令の出力
を行い、それぞれのモジュールの制御を行うモジュール
である。グラフィックモジュール3はサーバからダウン
ロードされた静止画像をビデオ出力可能な形式にデータ
処理を行い、ビデオ出力へ出力させることと、MPEG
モジュールから送られてきたデータをビデオ出力へ出力
させることと、静止画像と動画像の重ね合わせ処理を行
い、ビデオ出力へ出力させるモジュールである。MPE
Gモジュール4はネットワークモジュールより受信した
サーバからダウンロードされたMPEGデータの復号を
行い、オーディオデータをオーディオ出力に出力させる
ことと、ビデオデータをグラフィックモジュールへ送信
するモジュールである。ネットワークモジュール5はネ
ットワークに接続され、ネットワークからデータを受信
し、受信データを動画像・静止画像に分解し、更に動画
については音声データとビデオデータに分解したあと、
MPEGモジュールへデータを送信する処理を行うモジ
ュールである。入力モジュールには、赤外線リモコンレ
シーバ7が含まれる。このレシーバによって、ユーザの
リモコン操作による入力を受信し、デジタル双方向通信
端末へ取り込むことを可能とする。CPUモジュールに
はCPU11、不揮発性RAM8、システムROM9、
システムRAM10が存在する。CPUはデジタル双方
向通信端末に取り込まれる信号を解析し、その解析結果
に基づいて各モジュールへ動作命令信号を送信する。シ
ステムROMは、デジタル双方向通信端末本体に予め組
み込まれるソフトウエアモジュールが記憶される。
【0005】図37に示すようにシステムROMには、
OS−9のKernel26、I/Oマネージャ27、
デバイスドライバ28、APIおよびプロトコル29が
組み込まれ、アプリケーション領域30に、拡張された
アプリケーションモジュールを格納させることが可能で
ある。システムRAM10および不揮発性RAM8に
は、STBの起動後にサーバからダウンロードされたデ
バイスドライバ、アプリケーション、データが記録され
る。グラフィックモジュールには、静止画像データを出
力可能な形式に処理する静止画像プロセッサ12と、静
止画像と、ビデオデータを取り込んで、重ね合わせなど
の処理を行い、ビデオ出力に出力させるオーバレイコン
トローラ13が含まれる。MPEGモジュールには、ビ
デオデータとオーディオデータに切り分けられたMPE
Gデータのうち、ビデオデータを復号し、グラフィック
モジュール内のオーバレイコントローラへ引き渡すMP
EGビデオプロセッサ14と、オーディオデータを復号
し、ステレオオーディオ出力に出力するMPEGオーデ
ィオプロセッサ15が含まれる。ネットワークモジュー
ルには高帯域単方向回線に接続され、サーバからダウン
ロードされる画像データおよび音声データなどのデータ
を受信するためのデータチャネルI/F17と、低帯域
双方向回線とに接続され、通信制御を行うための信号を
送受信し、デジタル双方向通信端末からサーバへの要求
信号を送信し、サーバからの制御信号を受信するための
制御チャネルI/F18と、データチャネルI/F17
とデータの送受信を行い、MPEGデータのビデオデー
タとオーディオデータの切り分けを行い、MPEGオー
ディオプロセッサ15とMPEGビデオプロセッサ14
への送信を行うデマルチプレクサシンクコントロール1
6が存在する。
【0006】次に、図40に示すデジタル双方向通信端
末の動作を説明する。まず、電源投入時のデジタル双方
向通信端末の動作を説明する。図38は電源ON時のデ
ジタル双方向通信端末の動作フローチャートである。入
力モジュール1より、電源入の信号を受信したデジタル
双方向通信端末は赤外線リモコンレシーバ7で信号が電
源ON信号であることを解析し、CPUへ電源ON信号
を送信する。電源ON信号を受信したCPUモジュール
は、各モジュール[1−5]の初期化を行う。次に、各モ
ジュールが正常に動作しているかどうかのチェックを行
うパワーONセルフテストを実行する。次に、システム
ROM9とシステムRAM10の初期化を行う。次に、
Kernelの立ち上げを実行する。Kernelの立
ち上げが終了した状態で、電源ON動作が完了する。
【0007】次に、ユーザからデータダウンロードのた
めの選択信号入力があったときの動作を説明する。図3
9はデータダウンロード時のデジタル双方向通信端末の
動作フローチャートである。入力モジュール1より、デ
ータダウンロード実行信号を受信したデジタル双方向通
信端末は、入力信号を解析し、ダウンロード実行命令
と、ダウンロードすべきデータ名をCPUモジュール2
へ受け渡す。ダウンロード命令を受信したCPUモジュ
ールは、ネットワークモジュールう5へダウンロード命
令とダウンロードすべきデータ名を受け渡す。ネットワ
ークモジュール5は制御チャネルI/F18を通じて、
ダウンロード実行要求と、ダウンロードすべきデータ名
をサーバへ送信し、データチャネルI/F17を通じ
て、サーバからデータをダウンロードする。ダウンロー
ドされたデータのうち、MPEGデータ以外のデータは
バスを通じてグラフィックモジュール3へ送信され、M
PEGデータはデマルチプレクサシンクコントロール1
6へ受け渡される。デマルチプレクサシンクコントロー
ル16に受け渡されたMPEGデータは、画像データと
音声データの切り分け処理が行われ、同期をとって、M
PEGモジュール4へ受け渡される。MPEGモジュー
ル4に受け取られた画像データはMPEGビデオプロセ
ッサ14で、音声データはMPEGオーディオプロセッ
サ15でそれぞれ復号処理され、MPEGビデオプロセ
ッサ14で復号されたビデオ信号は、グラフィックモジ
ュール3のオーバレイコントローラ13に受け渡され、
MPEGオーディオプロセッサ15で復号されたオーデ
ィオデータはステレオオーディオ出力へ出力される。バ
スを通じてグラフィックモジュール3へ受け渡された静
止画像データは静止画像プロセッサ12で復号処理さ
れ、オーバレイコントローラ13へ受け渡される。オー
バレイコントローラ13では、静止画像プロセッサ12
から受け取った静止画像データとMPEGビデオプロセ
ッサ14から受け取ったビデオデータの重ね合わせ処理
を行い、ビデオ出力へ出力する。以上、従来のOS/9
を核とした採用したデジタル双方向通信端末の動作を説
明した。
【0008】
【発明が解決しようとする課題】上述した従来技術にお
けるネットワークセキュリティ技術はコンピュータネッ
トワークにおける技術であり、双方向CATVシステム
においてはまだ確立されていない。 また、インターネ
ット接続を実現するCATVにおいて、ケーブルモデム
にセキュリティ機能を実装することが計画されている
が、ケーブルモデムによるセキュリティ機能の実現であ
り、デジタル双方向通信端末そのものにセキュリティ機
能を実装するものではなく、双方向CATVシステム単
独でのセキュリティ機能ではない。しかし、オンライン
・ショッピングや銀行口座の残高照会といったサービス
の提供を実現するためには双方向CATVシステムにお
けるセキュリティ確保は必修条件である。双方向CAT
Vでも、暗号化技術をとりいれたデジタル双方向通信端
末を実現することによって、サーバ・端末間で送受信さ
れるデータのセキュリティを確保することが可能であ
り、提供可能なサービスの幅を広げることができる。D
AVIDの拡張としてセキュリティ機能が挙げられてい
るが、これは暗号化のためのH/WとH/Wに対応する
ためのドライバを組み込むことによってデジタル双方向
通信端末にセキュリティ機能を実現するものであり、デ
ジタル双方向通信端末のH/W構成の変更を要し、一度
組み込まれた暗号か方式を変更するためには更にH/W
の変更を必要とするものであり、暗号化のためのコスト
が高くなるという課題を有するものである。
【0009】本発明は上記のような課題を解決するため
になされたもので、特にデジタル双方向通信端末にH/
Wによるセキュリティ機能を組み込むのではなく、暗号
化のためのアプリケーションモジュールとしてサーバか
らダウンロードさせることによって、暗号化機能付加の
ためのコストを軽減し、また暗号化機能の更新を容易に
実現することができるデジタル双方向通信端末における
暗号化・複号化装置を得ることを目的とする。
【0010】
【課題を解決するための手段】双方向CATVシステム
における暗号化機能を実現するため、デジタル双方向通
信端末に暗号化機能を実装する。暗号化機能としては、
DES暗号に代表される秘密鍵暗号方式と、RSAに代
表される公開鍵暗号方式を組み合わせた方式を用いるも
のとする。秘密鍵暗号方式とは、暗号化と復号化に用い
る鍵が共通であり、暗号化に用いられた鍵を用いて暗号
化アルゴリズムを逆に実行することによって、復号を行
い、暗号化を施す前の原文を得るものである。この方式
は、単純な排他的論理和の繰り返しアルゴリズムで実現
されるもので、高速な処理を可能とする反面、送信側と
受信側で共通の鍵を保有する必要があり、鍵の配送・保
持が困難であるという欠点を有する。公開鍵暗号方式と
は、落とし戸関数と呼ばれる一方向には容易に実行で
き、逆数を求めるのは非常に困難である関数を利用する
もので、暗号化と復号化に使用する鍵が異なるものであ
る。したがって、鍵の配送・保持は容易に行える反面、
秘密鍵暗号方式に比べて計算が複雑であり、秘密鍵暗号
方式と比較して暗号化・復号化に処理時間を要するとい
う欠点を有する。ただし、公開鍵暗号方式を使用して、
認証及び鍵配送を行い、データの暗号化は秘密鍵暗号に
よって行うことによって、それぞれの利点を生かして使
用することが可能となる。本発明に係るデジタル双方向
通信端末における暗号化・復号化装置は、双方向CAT
Vのデータダウンロード機能を活用し、暗号化のための
S/Wモジュールをサーバからダウンロードすることに
より、デジタル双方向通信端末に暗号化機能を組み込む
とともに、モジュールをリンクし、デジタル双方向通信
端末における暗号化機能を実現するものである。OS/
9はデバイスドライバからアプリケーションに至るまで
実行プログラムがそれぞれモジュールとなっており、そ
れらモジュールをメモリにロードし、リンクすることに
より、各種の機能をダイナミックに実行可能にすること
ができる特徴を持っている。このようなOS/9を核と
するデジタル双方向通信端末では、各種の機能を実現す
るためのモジュールを予めROMに記憶させておく以外
に、モジュールをサーバからダウンロードすることによ
ってモジュールの機能をデジタル双方向通信端末に付加
することが可能である。モジュールのダウンロードは通
常デジタル双方向通信端末がサーバからオーディオデー
タ、ビデオデータ等をダウンロードするための回線を使
用し、OS/9を核とするデジタル双方向通信端末のた
めに開発されたデータのダウロードプロトコル、UPLINK
/DOWNLINK API を使用する。デジタル双方向通信端末に
はこのプロトコルモジュールを実装する。このダウンロ
ードプロトコルは、サーバ用にはCライブラリが存在し
ており、任意のOS上で動作する。したがって、UPLINK
/DOWNLINK プロトコルを使用した任意のOSを使用する
サーバからのデータのダウンロードが可能である。
【0011】また、双方向CATVのデータダウンロー
ド機能を活用し、暗号化のためのS/Wモジュールをサ
ーバからダウンロードするとともに認証機能のためのH
/Wを付加し、H/W認証装置のためのドライバをRO
Mに組み込むものである。
【0012】また、双方向CATVのデータダウンロー
ド機能を活用し、暗号化のためのS/Wモジュールをサ
ーバからダウンロードするとともに、認証機能実現のた
めの手段として、認証のためのS/Wモジュールは組み
込みモジュールとしてROMに組み込むものである。
【0013】また、双方向CATVのデータダウンロー
ド機能を活用し、暗号化のためのS/Wモジュールをサ
ーバからダウンロードするとともに、ユーザの選択を受
信するための手段として、リモコンを使用し、入力モジ
ュールに暗号化を行うかどうかの選択信号を入力するた
めの機能と、受信した選択信号をCPUモジュールに伝
えるための機能を付加し、CPUモジュールのRAM領
域に、選択信号を格納するための領域を確保するもので
ある。
【0014】また、サーバからダウンロードしたリスト
を参照して選択的に暗号化を行うための手段として、双
方向CATVのデータダウンロード機能を活用し、暗号
化適用データのリストを参照して選択的に暗号化を行う
機能を付加した暗号化のためのS/Wモジュールをサー
バからダウンロードするとともにサーバから暗号化適用
データのリストをダウンロードする機能と、暗号化適用
データのリストを格納するための領域をRAM領域に設
けることとしたものである。
【0015】また、一度暗号化を実行したデータの暗号
化形式を記憶し、同じデータの送信時に記憶されたデー
タを使用するために、双方向CATVのデータダウンロ
ード機能を活用し、暗号化データのリストを参照し、暗
号化データが存在しない場合にのみ選択的に暗号化を行
う機能を付加した暗号化のためのS/Wモジュールをサ
ーバからダウンロードするとともに、暗号化データの保
存のための領域をRAM領域に設けることとしたもので
ある。
【0016】
【発明の実施の形態】本発明の実施の形態であるデジタ
ル双方向通信端末における暗号化・複号化装置において
は、デジタル双方向通信端末に暗号化機能をダウンロー
ドすることによって暗号化・復号化機能を実現させるこ
とが可能となるばかりでなく、データと同様にアプリケ
ーションをダウンロードすることが可能であり、更にダ
ウンロードされたアプリケーションをダイナミックに動
作可能とするOS/9の特徴を利用した暗号化・複号化
機能が実現できる。
【0017】また、認証機能のH/Wによる実装を行
い、ユーザの認証を行うことによって、データの改ざ
ん、不正なユーザによるなりすましを防ぐことができ
る。
【0018】また、認証機能のS/Wによる実装を行う
ことによって、ユーザの認証を実現し、データの改ざん
や不正ユーザによるなりすましを防ぐことができる。
【0019】また、特にセキュリイティの確保を必要と
するデータを選択的に暗号化・複号化する機能を付加す
ることよって、暗号化を必要としないデータをそのまま
送受信することが可能となる。
【0020】また、データが暗号化・複号化を必要とす
るか否かをサーバ側で決定し、そのリストをデジタル双
方向通信端末にダウンロードしてサーバ側と端末側で共
通のリストによって、暗号化・複号化を選択的に実行す
る機能を有することによって、ユーザの操作が不要とな
り、ユーザの操作の煩雑さをなくすと共に、ユーザによ
る誤操作の危険性を回避でき、さらに暗号化・復号化は
共通なリストによって選択するため、データが暗号化さ
れたものであるかどうかを示すフラグを送受信されるデ
ータに付加する必要がなくなる。
【0021】また、同じデータを何度も暗号化する必要
がなくなり、デジタル双方向通信端末の負荷を軽減でき
る。
【0022】以下、本発明をその実施の形態を示す図面
に基づいて説明する。 実施の形態1.図1は本発明の実施の形態1であるを示
すブロック図である。本実施の形態1において、ネット
ワークインターフェースモジュールはADSL対応であ
り、電話回線6に接続される。1から5の各モジュール
は従来例で示したものと同様であり、その機能も図40
を用いて説明した従来ものと同様である。ただし、図1
では、CPUモジュール2の不揮発性RAM8にダウン
ロードされる暗号化モジュールが格納される。
【0023】次に、本実施例におけるデジタル双方向通
信端末の動作を説明する。まず、電源投入時のデジタル
双方向通信端末の動作を説明する。図2は実施例1にお
ける電源ON時のデジタル双方向通信端末の動作フロー
チャートである。入力モジュール1より、電源入の信号
を受信したデジタル双方向通信端末は赤外線リモコンレ
シーバ7で信号が電源ON信号であることを解析し、C
PUへ電源ON信号を送信する。電源ON信号を受信し
たCPUモジュールは、各モジュール[1−5]の初期化
を行う。次に、各モジュールが正常に動作しているかど
うかのチェックを行うパワーONセルフテストを実行す
る。次に、システムROM9とシステムRAM10の初
期化を行う。次に、Kernelの立ち上げを実行す
る。Kernelの立ち上げが終了したあと、次にデジ
タル双方向通信端末はサーバへアクセスを行い、暗号化
モジュール6のダウンロードを行う。ダウンロードした
暗号化モジュール6はアプリケーションとして不揮発性
RAM8に格納される。図5に電話回線を介したサーバ
とデジタル双方向通信端末の接続図を示し、ダウンロー
ドを行う際の暗号化モジュールの流れを示す。サーバの
アプリケーション領域31に格納されている暗号化モジ
ュール6は、デジタル双方向通信端末からの要求を受け
て、UPLINK/DOWNLINK API 32を使用し、サーバ用のO
S33を介して、サーバ固有のネットワークドライバ3
4を使用して、ハードウェア35を介して接続されてい
る電話回線36を経由し、デジタル双方向通信端末へ送
られる。デジタル双方向通信端末側では電話回線36に
接続されているハードウェア37から、ファイル・マネ
ージャ、ドライバ38によって、OS−9/OS−90
00(登録商標) 39上のダウンロードプロトコルで
あるUPLINK/DOWNLINK APIを使用して、デジタル双方向
通信端末のアプリケーション領域41に格納される。こ
こでいうデジタル双方向通信端末のアプリケーション領
域41は、不揮発性RAM8である。
【0024】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0025】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。図3は実施の形態1におけるデータダ
ウンロード時のフローチャートであり、詳しくは、暗号
化モジュールが実行可能状態となったデジタル双方向通
信端末がサーバから暗号化を施されたデータを受信する
際の動作を示す。入力モジュール1より、データダウン
ロード実行信号を受信したデジタル双方向通信端末は、
入力信号を解析し、ダウンロード実行命令と、ダウンロ
ードすべきデータ名をCPUモジュール2へ受け渡す。
ダウンロード命令を受信したCPUモジュールは、ネッ
トワークモジュールう5へダウンロード命令とダウンロ
ードすべきデータ名を受け渡す。ネットワークモジュー
ル5は制御チャネルI/F18を通じて、ダウンロード
実行要求と、ダウンロードすべきデータ名をサーバへ送
信し、デジタル双方向通信端末からサーバへデータの転
送を要求する。サーバ側では秘密鍵暗号方式による暗号
化鍵を生成し、データを暗号化し、暗号化に使用した暗
号化鍵をデジタル双方向通信端末から受信した公開鍵に
よって暗号化し、暗号化されたデータと暗号化鍵をデジ
タル双方向通信端末に送信する。データのダウンロード
は図5に示した場合と同様にサーバのアプリケーション
領域31に格納されている暗号化モジュール6は、デジ
タル双方向通信端末からの要求を受けて、UPLINK/DOWNL
INK API 32を使用し、サーバ用のOS33を介して、
サーバ固有のネットワークドライバ34を使用して、ハ
ードウェア35を介して接続されている電話回線36を
経由し、デジタル双方向通信端末へ送られる。デジタル
双方向通信端末側では電話回線36に接続されているハ
ードウェア37から、ファイル・マネージャ、ドライバ
38によって、OS−9/OS−9000 39上のダ
ウンロードプロトコルであるUPLINK/DOWNLINK API を使
用して、デジタル双方向通信端末のシステムRAM10
に格納される。
【0026】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、デジタル双方向通信端末は
サーバからのデータを安全に受信することが可能とな
る。
【0027】図4は実施の形態1におけるデータ送信時
のフローチャートであり、詳しくは、暗号化モジュール
が実行可能状態となったデジタル双方向通信端末がサー
バへ暗号化を施されたデータを送信する際の動作を示
す。まず、デジタル双方向通信端末はCPUモジュール
2において、暗号化モジュール6を用いて暗号化鍵を生
成する。次にデジタル双方向通信端末は暗号化モジュー
ル6によってサーバに送信すべきデータの暗号化を行
い、データの暗号化に使用したデータ用暗号化鍵は暗号
化モジュール6を使用してサーバの公開鍵を用いて暗号
化する。次にデジタル双方向通信端末は暗号化されたデ
ータとデータ用暗号化鍵は、バスを介してネットワーク
モジュール5の制御チャネルI/Fへ送られ、制御チャ
ネルI/Fを介して、電話回線を経由して、サーバに送
信される。データの送信は図5に示す様に、OS−90
/OS−9000 39上のダウンロードプロトコルで
あるUPLINK/DOWNLINK API 40を使用し、ファイル・マ
ネージャ、ドライバ38によって、サーバ用のOS33
を介して、電話回線36に接続されているハードウェア
37から、サーバへ送信される。サーバ側では、UPLINK
/DOWNLINK API 32を使用して、サーバ固有のネットワ
ークドライバ34を使用して、ハードウェア35を介し
て接続されている電話回線36からデジタル双方向通信
端末から送信されたデータを受信する。暗号化されたデ
ータとデータ用暗号化鍵を受信したサーバは、まず自分
の秘密鍵を使用してデータ用暗号化鍵を復号する。次
に、復号された暗号化鍵を使用して、データの復号を行
う。復号されたデータはサーバ上の記憶領域に保存され
る。 以上の動作により、デジタル双方向通信端末はサ
ーバへデータを安全に送信することが可能となる。
【0028】実施の形態2.本実施の形態2において、
ネットワークインターフェースモジュールはHFC対応
である。図6はネットワークインターフェースモジュー
ルとしてHFCを使用する場合のブロック図、図7はサ
ーバとデジタル双方向通信端末の接続図である。図7お
よび図4に示すように、デジタル双方向通信端末はネッ
トワークインタフェースモジュールから同軸ケーブル4
4、ファイバーバックボーン42を経由してサービスプ
ロバイダのサービス提供装置であるサーバに接続され
る。
【0029】次に、本実施の形態2におけるデジタル双
方向通信端末の動作を説明する。まず、電源投入時のデ
ジタル双方向通信端末の動作を説明する。実施の形態2
における電源ON時のデジタル双方向通信端末の動作フ
ローチャートは図2と同様である。入力モジュール1よ
り、電源入の信号を受信したデジタル双方向通信端末は
赤外線リモコンレシーバ7で信号が電源ON信号である
ことを解析し、CPUへ電源ON信号を送信する。電源
ON信号を受信したCPUモジュールは、各モジュール
[1−5]の初期化を行う。次に、各モジュールが正常に
動作しているかどうかのチェックを行うパワーONセル
フテストを実行する。次に、システムROM9とシステ
ムRAM10の初期化を行う。次に、Kernelの立
ち上げを実行する。Kernelの立ち上げが終了した
あと、次にデジタル双方向通信端末はサーバへアクセス
を行い、暗号化モジュール6のダウンロードを行う。ダ
ウンロードした暗号化モジュール6はアプリケーション
として不揮発性RAM8に格納される。図7にダウンロ
ードを行う際のサーバとデジタル双方向通信端末の接続
図と暗号化モジュールの流れを示す。サーバのアプリケ
ーション領域31に格納されている暗号化モジュール6
は、デジタル双方向通信端末からの要求を受けて、UPLI
NK/DOWNLINK API 32を使用し、サーバ用のOS33を
介して、サーバ固有のネットワークドライバ34を使用
して、ハードウェア35を介して接続されているファイ
バーケーブル42を通って、ファイバーと同軸ケーブル
を接続するファイバーバックボーン43を経由し、同軸
ケーブル44に接続されているデジタル双方向通信端末
へ送られる。デジタル双方向通信端末側では同軸ケーブ
ル44に接続されているハードウェア37から、ファイ
ル・マネージャ、ドライバ38によって、OS−9/O
S−9000 39上のダウンロードプロトコルである
UPLINK/DOWNLINK API を使用して、デジタル双方向通信
端末のアプリケーション領域41に格納される。ここで
いうデジタル双方向通信端末のアプリケーション領域4
1は、不揮発性RAM8である。
【0030】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0031】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。実施の形態2における暗号化モジュー
ルが実行可能状態となったデジタル双方向通信端末がサ
ーバから暗号化を施されたデータを受信する際の動作は
図3と同様である。入力モジュール1より、データダウ
ンロード実行信号を受信したデジタル双方向通信端末
は、入力信号を解析し、ダウンロード実行命令と、ダウ
ンロードすべきデータ名をCPUモジュール2へ受け渡
す。ダウンロード命令を受信したCPUモジュールは、
ネットワークモジュールう5へダウンロード命令とダウ
ンロードすべきデータ名を受け渡す。ネットワークモジ
ュール5は制御チャネルI/F18を通じて、ダウンロ
ード実行要求と、ダウンロードすべきデータ名をサーバ
へ送信し、デジタル双方向通信端末からサーバへデータ
の転送を要求する。サーバ側では秘密鍵暗号方式による
暗号化鍵を生成し、データを暗号化し、暗号化に使用し
た暗号化鍵をデジタル双方向通信端末から受信した公開
鍵によって暗号化し、暗号化されたデータと暗号化鍵を
デジタル双方向通信端末に送信する。データのダウンロ
ードは図7に示したサーバのアプリケーション領域31
に格納されている暗号化モジュール6は、デジタル双方
向通信端末からの要求を受けて、UPLINK/DOWNLINK API
32を使用し、サーバ用のOS33を介して、サーバ固
有のネットワークドライバ34を使用して、ハードウェ
ア35を介して接続されているファイバーケーブル42
へ送信され、さらにファイバーバックボーン43を経由
し、同軸ケーブル44を経由し、デジタル双方向通信端
末へ送られる。デジタル双方向通信端末側では同軸ケー
ブル44に接続されているハードウェア37から、ファ
イル・マネージャ、ドライバ38によって、OS−9/
OS−900039上のダウンロードプロトコルである
UPLINK/DOWNLINK API を使用して、デジタル双方向通信
端末のシステムRAM10に格納される。
【0032】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、デジタル双方向通信端末は
サーバからのデータを安全に受信することが可能とな
る。
【0033】実施の形態2における暗号化モジュールが
実行可能状態となったデジタル双方向通信端末がサーバ
へ暗号化を施されたデータを送信する際の動作は図4と
同様である。まず、デジタル双方向通信端末はCPUモ
ジュール2において、暗号化モジュール6を用いて暗号
化鍵を生成する。次にデジタル双方向通信端末は暗号化
モジュール6によってサーバに送信すべきデータの暗号
化を行い、データの暗号化に使用したデータ用暗号化鍵
は暗号化モジュール6を使用してサーバの公開鍵を用い
て暗号化する。次にデジタル双方向通信端末は暗号化さ
れたデータとデータ用暗号化鍵は、バスを介してネット
ワークモジュール5の制御チャネルI/Fへ送られ、制
御チャネルI/Fを介して、同軸ケーブル44から送信
され、ファイバーバックボーン43、ファイバーケーブ
ル44を経由して、サーバに送信される。データの送信
は図7に示す様に、OS−9/OS¥9000 39上
のダウンロードプロトコルであるUPLINK/DOWNLINK API
40を使用し、ファイル・マネージャ、ドライバ38に
よって、同軸ケーブル44に接続されているハードウェ
ア37から、サーバへ送信される。サーバ側では、UPLI
NK/DOWNLINK API 32を使用して、サーバ固有のネット
ワークドライバ34を使用して、ハードウェア35を介
して接続されているファイバーケーブル42よりデジタ
ル双方向通信端末から送信されたデータを受信する。暗
号化されたデータとデータ用暗号化鍵を受信したサーバ
は、まず自分の秘密鍵を使用してデータ用暗号化鍵を復
号する。次に復号された暗号化鍵を使用して、データの
復号を行う。復号されたデータはサーバ上の記憶領域に
保存される。以上の動作により、デジタル双方向通信端
末はサーバへデータを安全に送信することが可能とな
る。
【0034】実施の形態3.本実施の形態3において、
ネットワークインターフェースモジュールはATM対応
である。図8はネットワークインターフェースモジュー
ルとしてATMを使用する場合のブロック図、図9はA
TMネットワークを介して接続されるサーバとデジタル
双方向通信端末間のデータの流れを示す図である。デジ
タル双方向通信端末はネットワークインタフェースモジ
ュールからファイバーケーブル46を経由し、ATMス
イッチ45を介してサービスプロバイダのサービス提供
装置であるサーバに接続される。
【0035】次に、本実施の形態3におけるデジタル双
方向通信端末の動作を説明する。まず、電源投入時のデ
ジタル双方向通信端末の動作を説明する。実施の形態3
における電源ON時のデジタル双方向通信端末の動作フ
ローチャートは図2と同様である。入力モジュール1よ
り、電源入の信号を受信したデジタル双方向通信端末は
赤外線リモコンレシーバ7で信号が電源ON信号である
ことを解析し、CPUへ電源ON信号を送信する。電源
ON信号を受信したCPUモジュールは、各モジュール
[1−5]の初期化を行う。次に、各モジュールが正常に
動作しているかどうかのチェックを行うパワーONセル
フテストを実行する。次に、システムROM9とシステ
ムRAM10の初期化を行う。次に、Kernelの立
ち上げを実行する。Kernelの立ち上げが終了した
あと、次にデジタル双方向通信端末はサーバへアクセス
を行い、暗号化モジュール6のダウンロードを行う。ダ
ウンロードした暗号化モジュール6はアプリケーション
として不揮発性RAM8に格納される。図9にダウンロ
ードを行う際のサーバとデジタル双方向通信端末の接続
図と暗号化モジュールの流れを示す。サーバのアプリケ
ーション領域31に格納されている暗号化モジュール6
は、デジタル双方向通信端末からの要求を受けて、UPLI
NK/DOWNLINK API 32を使用し、サーバ用のOS33を
介して、サーバ固有のネットワークドライバ34を使用
して、ハードウェア35を介して接続されているファイ
バーケーブル42を通って、ATMスイッチ45を経由
し、ファイバーケーブル46に接続されているデジタル
双方向通信端末へ送られる。デジタル双方向通信端末側
ではファイバーケーブル46に接続されているハードウ
ェア37から、ファイル・マネージャ、ドライバ38に
よって、OS−9/OS−9000 39上のダウンロ
ードプロトコルであるUPLINK/DOWNLINK API を使用し
て、デジタル双方向通信端末のアプリケーション領域4
1に格納される。ここでいうデジタル双方向通信端末の
アプリケーション領域41は、不揮発性RAM8であ
る。
【0036】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0037】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。実施の形態3における暗号化モジュー
ルが実行可能状態となったデジタル双方向通信端末がサ
ーバから暗号化を施されたデータを受信する際の動作は
図3と同様である。入力モジュール1より、データダウ
ンロード実行信号を受信したデジタル双方向通信端末
は、入力信号を解析し、ダウンロード実行命令と、ダウ
ンロードすべきデータ名をCPUモジュール2へ受け渡
す。ダウンロード命令を受信したCPUモジュールは、
ネットワークモジュールう5へダウンロード命令とダウ
ンロードすべきデータ名を受け渡す。ネットワークモジ
ュール5は制御チャネルI/F18を通じて、ダウンロ
ード実行要求と、ダウンロードすべきデータ名をサーバ
へ送信し、デジタル双方向通信端末からサーバへデータ
の転送を要求する。サーバ側では秘密鍵暗号方式による
暗号化鍵を生成し、データを暗号化し、暗号化に使用し
た暗号化鍵をデジタル双方向通信端末から受信した公開
鍵によって暗号化し、暗号化されたデータと暗号化鍵を
デジタル双方向通信端末に送信する。サーバのアプリケ
ーション領域31に格納されている暗号化モジュール6
は、デジタル双方向通信端末からの要求を受けて、UPLI
NK/DOWNLINK API 32を使用し、サーバ用のOS33を
介して、サーバ固有のネットワークドライバ34を使用
して、ハードウェア35を介して接続されているファイ
バーケーブル42へ送信され、さらにATMスイッチ4
5を経由し、デジタル双方向通信端末に接続されたファ
イバーケーブル46よりデジタル双方向通信端末へ送ら
れる。デジタル双方向通信端末側ではファイバーケーブ
ル46に接続されているハードウェア37から、ファイ
ル・マネージャ、ドライバ38によって、OS−9/O
S−9000 39上のダウンロードプロトコルである
UPLINK/DOWNLINK API を使用して、デジタル双方向通信
端末のシステムRAM10に格納される。
【0038】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、デジタル双方向通信端末は
サーバからのデータを安全に受信することが可能とな
る。
【0039】暗号化モジュールが実行可能状態となった
デジタル双方向通信端末がサーバへ暗号化を施されたデ
ータを送信する際の動作は図4と同様である。まず、デ
ジタル双方向通信端末はCPUモジュール2において、
暗号化モジュール6を用いて暗号化鍵を生成する。次に
デジタル双方向通信端末は暗号化モジュール6によって
サーバに送信すべきデータの暗号化を行い、データの暗
号化に使用したデータ用暗号化鍵は暗号化モジュール6
を使用してサーバの公開鍵を用いて暗号化する。次にデ
ジタル双方向通信端末は暗号化されたデータとデータ用
暗号化鍵は、バスを介してネットワークモジュール5の
制御チャネルI/Fへ送られ、制御チャネルI/Fを介
して、ATM9送信される。データの送信は図9に示す
様に、OS−9/OS−9000 39上のダウンロー
ドプロトコルであるUPLINK/DOWNLINK API 40を使用
し、ファイル・マネージャ、ドライバ38によって、フ
ァイバーケーブル46に接続されているハードウェア3
7から送信され、ATMスイッチを経由してサーバへ送
信される。サーバ側では、UPLINK/DOWNLINK API 32を
使用して、サーバ固有のネットワークドライバ34を使
用して、ハードウェア35を介して接続されているファ
イバーケーブル42よりデジタル双方向通信端末から送
信されたデータを受信する。暗号化されたデータとデー
タ用暗号化鍵を受信したサーバは、まず自分の秘密鍵を
使用してデータ用暗号化鍵を復号する。次に復号された
暗号化鍵を使用して、データの復号を行う。復号された
データはサーバ上の記憶領域に保存される。 以上の動
作により、デジタル双方向通信端末はサーバへデータを
安全に送信することが可能となる。
【0040】実施の形態4.図10は本発明の実施の形
態4であるシステム構成のブロック図である。本実施の
形態において、ネットワークインターフェースモジュー
ルはADSL対応であり、電話回線6に接続される。請
求項2に記載されるデジタル双方向通信端末は認証・鍵
配送のための暗号化モジュール(以下、H/W認証モジ
ュール)をH/Wとして有しており、認識および鍵配送
の暗号化処理にはH/W認証モジュールを使用する。
【0041】次に、本実施の形態の動作を説明する。ま
ず、電源投入時のデジタル双方向通信端末の動作を説明
する。図11は実施の形態1における電源ON時のデジ
タル双方向通信端末の動作フローチャートである。入力
モジュール1より、電源入の信号を受信したデジタル双
方向通信端末は赤外線リモコンレシーバ7で信号が電源
ON信号であることを解析し、CPUへ電源ON信号を
送信する。電源ON信号を受信したCPUモジュール
は、各モジュール[1−5]の初期化を行う。次に、各モ
ジュールが正常に動作しているかどうかのチェックを行
うパワーONセルフテストを実行する。次に、システム
ROM9とシステムRAM10の初期化を行う。次に、
kernelの立ち上げを実行する。kernelの立
ち上げが終了したあと、次にデジタル双方向通信端末の
H/W認証モジュールによって、デジタル双方向通信端
末固有のID、ユーザのアクセスID、ユーザ名などの
自分自身のデータを処理し、サーバへの暗号化モジュー
ル要求に認証データと、認証に使用するためのデジタル
双方向通信端末の公開鍵を付加してサーバへ送信し、暗
号化モジュール6のダウンロードを要求する。サーバは
デジタル双方向通信端末の公開鍵を使用して、デジタル
双方向通信端末のデータを復号し、アクセス内容に改ざ
ん、なりすましがないことを確認し、デジタル双方向通
信端末からの暗号化モジュールのダウンロード要求を受
け付ける。更にサーバは送信されたデジタル双方向通信
端末の公開鍵を登録する。ダウンロードした暗号化モジ
ュール6はアプリケーションとして不揮発性RAM8に
格納される。ダウンロードを行う際のサーバとデジタル
双方向通信端末の接続図と暗号化モジュールの流れは図
5と同様である。サーバのアプリケーション領域31に
格納されている暗号化モジュール6は、デジタル双方向
通信端末からの要求を受けて、UPLINK/DOWNLINK API
32を使用し、サーバ用のOS33を介して、サーバ固
有のネットワークドライバ34を使用して、ハードウェ
ア35を介して接続されている電話回線36を経由し、
デジタル双方向通信端末へ送られる。デジタル双方向通
信端末側では電話回線36に接続されているハードウェ
ア37から、ファイル・マネージャ、ドライバ38によ
って、OS−9/OS−9000 39上のダウンロー
ドプロトコルであるUPLINK/DOWNLINK API を使用して、
デジタル双方向通信端末のアプリケーション領域41に
格納される。ここでいうデジタル双方向通信端末のアプ
リケーション領域41は、不揮発性RAM8である。次
にサーバの公開鍵をデジタル双方向通信端末に送信す
る。デジタル双方向通信端末は受信したサーバの公開鍵
を不揮発性RAM8に保存する。以上のようにデジタル
双方向通信端末への暗号化モジュールのダウンロードと
初期化・リンク、サーバによるデジタル双方向通信端末
の認証、さらにサーバとデジタル双方向通信端末間の公
開鍵の交換が行われ、暗号化モジュール6のダウンロー
ドを実行するデジタル双方向通信端末の電源ON動作が
終了する。
【0042】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。図12はデータダウンロード時のフロ
ーチャートであり、詳しくは、暗号化モジュールが実行
可能状態となったデジタル双方向通信端末がサーバから
暗号化を施されたデータを受信する際の動作を示す。入
力モジュール1より、データダウンロード実行信号を受
信したデジタル双方向通信端末は、入力信号を解析し、
ダウンロード実行命令と、ダウンロードすべきデータ名
をCPUモジュール2へ受け渡す。ダウンロード命令を
受信したCPUモジュールは、H/W認証モジュールへ
ダウンロード実行要求とダウンロードすべきデータ名を
H/W認証モジュール10へ受け渡す。ダウンロード実
行要求とダウンロードすべきデータ名を受け取ったH/
W認証モジュール10は、認証のための暗号化を施し、
ネットワークモジュールう5へ暗号化されたダウンロー
ド実行要求とダウンロードすべきデータ名を受け渡す。
ネットワークモジュール5は制御チャネルI/F18を
通じて、ダウンロード実行要求と、ダウンロードすべき
データ名をサーバへ送信し、デジタル双方向通信端末か
らサーバへデータの転送を要求する。サーバ側では秘密
鍵暗号方式による暗号化鍵を生成し、データを暗号化
し、暗号化に使用した暗号化鍵をデジタル双方向通信端
末から受信した公開鍵によって暗号化し、暗号化された
データと暗号化鍵をデジタル双方向通信端末に送信す
る。データのダウンロードは図5に示した場合と同様に
サーバのアプリケーション領域31に格納されている暗
号化モジュール6は、デジタル双方向通信端末からの要
求を受けて、UPLINK/DOWNLINK API 32を使用し、サー
バ用のOS33を介して、サーバ固有のネットワークド
ライバ34を使用して、ハードウェア35を介して接続
されている電話回線36を経由し、デジタル双方向通信
端末へ送られる。デジタル双方向通信端末側では電話回
線36に接続されているハードウェア37から、ファイ
ル・マネージャ、ドライバ38によって、OS−9/O
S−9000 39上のダウンロードプロトコルである
UPLINK/DOWNLINK API を使用して、デジタル双方向通信
端末のシステムRAM10に格納される。
【0043】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。 以上の動作により、サーバはデジタル双方向
通信端末からの要求に改ざんやなりすましのないことを
確認することが可能となり、デジタル双方向通信端末は
サーバからのデータを安全に受信することが可能とな
る。
【0044】図13はデータ送信時のフローチャートで
あり、詳しくは、暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を示す。まず、デジタル双
方向通信端末はCPUモジュール2において、暗号化モ
ジュール6を用いて暗号化鍵を生成する。次にデジタル
双方向通信端末は暗号化モジュール6によってサーバに
送信すべきデータの暗号化を行い、データの暗号化に使
用したデータ用暗号化鍵は暗号化モジュール6を使用し
てサーバの公開鍵を用いて暗号化する。次にデジタル双
方向通信端末は暗号化されたデータとデータ用暗号化鍵
は、バスを介してH/W認証モジュール10へ受け渡さ
れる。暗号化されたデータとデータ用暗号化鍵を受け取
ったH/W認証モジュール10は、認証のための暗号化
を施し、ネットワークモジュール5へ送信する。送信さ
れた認証のための暗号化を施されたデータはネットワー
クモジュール5の制御チャネルI/Fへ送られ、制御チ
ャネルI/Fを介して、電話回線を経由して、サーバに
送信される。データの送信は図5に示す様に、OS−9
/OS−9000 39上のダウンロードプロトコルで
あるUPLINK/DOWNLINK API 40を使用し、ファイル・マ
ネージャ、ドライバ38によって、サーバ用のOS33
を介して、電話回線36に接続されているハードウェア
37から、サーバへ送信される。サーバ側では、UPLINK
/DOWNLINK API 32を使用して、サーバ固有のネットワ
ークドライバ34を使用して、ハードウェア35を介し
て接続されている電話回線36からデジタル双方向通信
端末から送信されたデータを受信する。認証のための暗
号化を施され、更に暗号化されたデータとデータ用暗号
化鍵を受信したサーバは、まずデジタル双方向通信端末
の公開鍵を使用してデータの復号を行う。さらにサーバ
の秘密鍵を使用してデータ用暗号化鍵を復号する。次に
復号された暗号化鍵を使用して、データの復号を行う。
復号されたデータはサーバ上の記憶領域に保存される。
以上の動作により、デジタル双方向通信端末はサーバへ
データを安全に送信することが可能となり、またサーバ
は送信されたデータに改ざん、なりすましがないことを
確認することが可能となる。
【0045】実施の形態5.本発明の実施の形態3にお
いて、ネットワークインターフェースモジュールをHF
C対応とすることができる。図14は本発明の実施の形
態5であるシステム構成を示すブロック図であり、ネッ
トワークインターフェースモジュールとしてHFCを使
用する場合を示す。デジタル双方向通信端末はネットワ
ークインタフェースモジュールから同軸ケーブルからフ
ァイバーバックボーンを経由してサービスプロバイダの
サービス提供装置であるサーバに接続される。
【0046】次に、本実施の形態3の動作を説明する。
まず、電源投入時のデジタル双方向通信端末の動作を説
明する。実施の形態5における電源ON時のデジタル双
方向通信端末の動作フローチャートは図11と同様であ
る。入力モジュール1より、電源入の信号を受信したデ
ジタル双方向通信端末は赤外線リモコンレシーバ7で信
号が電源ON信号であることを解析し、CPUへ電源O
N信号を送信する。電源ON信号を受信したCPUモジ
ュールは、各モジュール[1−5]の初期化を行う。次
に、各モジュールが正常に動作しているかどうかのチェ
ックを行うパワーONセルフテストを実行する。次に、
システムROM9とシステムRAM10の初期化を行
う。次に、kernelの立ち上げを実行する。ker
nelの立ち上げが終了したあと、次にデジタル双方向
通信端末のH/W認証モジュールによって、デジタル双
方向通信端末固有のID、ユーザのアクセスID、ユー
ザ名などの自分自身のデータを処理し、サーバへの暗号
化モジュール要求に認証データと、認証に使用するため
のデジタル双方向通信端末の公開鍵を付加してサーバへ
送信し、暗号化モジュール6のダウンロードを要求す
る。サーバはデジタル双方向通信端末の公開鍵を使用し
て、デジタル双方向通信端末のデータを復号し、アクセ
ス内容に改ざん、なりすましがないことを確認し、デジ
タル双方向通信端末からの暗号化モジュールのダウンロ
ード要求を受け付ける。更にサーバは送信されたデジタ
ル双方向通信端末の公開鍵を登録する。ダウンロードし
た暗号化モジュール6はアプリケーションとして不揮発
性RAM8に格納される。ダウンロードを行う際のサー
バとデジタル双方向通信端末の接続図と暗号化モジュー
ルの流れは図7と同様である。サーバのアプリケーショ
ン領域31に格納されている暗号化モジュール6は、デ
ジタル双方向通信端末からの要求を受けて、UPLINK/DOW
NLINK API 32を使用し、サーバ用のOS33を介し
て、サーバ固有のネットワークドライバ34を使用し
て、ハードウェア35を介して接続されているファイバ
ーケーブル42からファイバーバックボーン43を経由
し、同軸ケーブル44に接続されたデジタル双方向通信
端末へ送られる。デジタル双方向通信端末側では同軸ケ
ーブル44に接続されているハードウェア37から、フ
ァイル・マネージャ、ドライバ38によって、OS−9
/OS−9000 39上のダウンロードプロトコルで
あるUPLINK/DOWNLINK API を使用して、デジタル双方向
通信端末のアプリケーション領域41に格納される。こ
こでいうデジタル双方向通信端末のアプリケーション領
域41は、不揮発性RAM8である。次にサーバの公開
鍵をデジタル双方向通信端末に送信する。デジタル双方
向通信端末は受信したサーバの公開鍵を不揮発性RAM
8に保存する。以上のようにデジタル双方向通信端末へ
の暗号化モジュールのダウンロードと初期化・リンク、
サーバによるデジタル双方向通信端末の認証、さらにサ
ーバとデジタル双方向通信端末間の公開鍵の交換が行わ
れ、暗号化モジュール6のダウンロードを実行するデジ
タル双方向通信端末の電源ON動作が終了する。
【0047】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図12
と同様である。入力モジュール1より、データダウンロ
ード実行信号を受信したデジタル双方向通信端末は、入
力信号を解析し、ダウンロード実行命令と、ダウンロー
ドすべきデータ名をCPUモジュール2へ受け渡す。ダ
ウンロード命令を受信したCPUモジュールは、H/W
認証モジュールへダウンロード実行要求とダウンロード
すべきデータ名をH/W認証モジュール10へ受け渡
す。ダウンロード実行要求とダウンロードすべきデータ
名を受け取ったH/W認証モジュール10は、認証のた
めの暗号化を施し、ネットワークモジュールう5へ暗号
化されたダウンロード実行要求とダウンロードすべきデ
ータ名を受け渡す。ネットワークモジュール5は制御チ
ャネルI/F18を通じて、ダウンロード実行要求と、
ダウンロードすべきデータ名をサーバへ送信し、デジタ
ル双方向通信端末からサーバへデータの転送を要求す
る。サーバ側では秘密鍵暗号方式による暗号化鍵を生成
し、データを暗号化し、暗号化に使用した暗号化鍵をデ
ジタル双方向通信端末から受信した公開鍵によって暗号
化し、暗号化されたデータと暗号化鍵をデジタル双方向
通信端末に送信する。データのダウンロードは図7に示
した場合と同様にサーバのアプリケーション領域31に
格納されている暗号化モジュール6は、デジタル双方向
通信端末からの要求を受けて、UPLINK/DOWNLINK API 3
2を使用し、サーバ用のOS33を介して、サーバ固有
のネットワークドライバ34を使用して、ハードウェア
35を介して接続されているファイバーケーブル42か
らファイバーバックボーン43を経由して同軸ケーブル
44に接続されたデジタル双方向通信端末へ送られる。
デジタル双方向通信端末側では同軸ケーブル44に接続
されているハードウェア37から、ファイル・マネージ
ャ、ドライバ38によって、OS−9/OS−9000
39上のダウンロードプロトコルであるUPLINK/DOWNL
INK API を使用して、デジタル双方向通信端末のシステ
ムRAM10に格納される。
【0048】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、サーバはデジタル双方向通
信端末からの要求に改ざんやなりすましのないことを確
認することが可能となり、デジタル双方向通信端末はサ
ーバからのデータを安全に受信することが可能となる。
【0049】暗号化モジュールが実行可能状態となった
デジタル双方向通信端末がサーバへ暗号化を施されたデ
ータを送信する際の動作のフローチャートは図13と同
様である。まず、デジタル双方向通信端末はCPUモジ
ュール2において、暗号化モジュール6を用いて暗号化
鍵を生成する。次にデジタル双方向通信端末は暗号化モ
ジュール6によってサーバに送信すべきデータの暗号化
を行い、データの暗号化に使用したデータ用暗号化鍵は
暗号化モジュール6を使用してサーバの公開鍵を用いて
暗号化する。次にデジタル双方向通信端末は暗号化され
たデータとデータ用暗号化鍵は、バスを介してH/W認
証モジュール10へ受け渡される。暗号化されたデータ
とデータ用暗号化鍵を受け取ったH/W認証モジュール
10は、認証のための暗号化を施し、ネットワークモジ
ュール5へ送信する。送信された認証のための暗号化を
施されたデータはネットワークモジュール5の制御チャ
ネルI/Fへ送られ、制御チャネルI/Fを介して、H
FC8を経由して、サーバに送信される。データの送信
は図11に示す様に、OS−9/OS−900039上
のダウンロードプロトコルであるUPLINK/DOWNLINK API
40を使用し、ファイル・マネージャ、ドライバ38に
よって、サーバ用のOS33を介して、ファイバーケー
ブル42に接続されているハードウェア37から、サー
バへ送信される。サーバ側では、UPLINK/DOWNLINK API
32を使用して、サーバ固有のネットワークドライバ3
4を使用して、ハードウェア35を介して接続されてい
るファイバーケーブル42からファイバーバックボーン
43を経由し、同軸ケーブルからデジタル双方向通信端
末が送信した認証のための暗号化を施され、更に暗号化
されたデータとデータ用暗号化鍵をを受信する。認証の
ための暗号化を施され、更に暗号化されたデータとデー
タ用暗号化鍵を受信したサーバは、まずデジタル双方向
通信端末の公開鍵を使用してデータの復号を行う。さら
にサーバの秘密鍵を使用してデータ用暗号化鍵を復号す
る。次に復号された暗号化鍵を使用して、データの復号
を行う。復号されたデータはサーバ上の記憶領域に保存
される。以上の動作により、デジタル双方向通信端末は
サーバへデータを安全に送信することが可能となり、ま
たサーバは送信されたデータに改ざん、なりすましがな
いことを確認することが可能となる。
【0050】実施の形態6.本発明の実施の形態3にお
いて、ネットワークインターフェースモジュールをAT
M対応とすることができる。図15は本発明の実施の形
態6であるシステム構成を示すブロック図であり、ネッ
トワークインターフェースモジュールとしてATMを使
用する場合を示す。デジタル双方向通信端末はネットワ
ークインタフェースモジュールからATMを経由してサ
ービスプロバイダのサービス提供装置であるサーバに接
続される。
【0051】次に、本実施の形態6の動作を説明する。
まず、電源投入時のデジタル双方向通信端末の動作を説
明する。実施の形態6における電源ON時のデジタル双
方向通信端末の動作フローチャートは図11と同様であ
る。入力モジュール1より、電源入の信号を受信したデ
ジタル双方向通信端末は赤外線リモコンレシーバ7で信
号が電源ON信号であることを解析し、CPUへ電源O
N信号を送信する。電源ON信号を受信したCPUモジ
ュールは、各モジュール[1−5]の初期化を行う。次
に、各モジュールが正常に動作しているかどうかのチェ
ックを行うパワーONセルフテストを実行する。次に、
システムROM9とシステムRAM10の初期化を行
う。次に、kernelの立ち上げを実行する。ker
nelの立ち上げが終了したあと、次にデジタル双方向
通信端末のH/W認証モジュールによって、デジタル双
方向通信端末固有のID、ユーザのアクセスID、ユー
ザ名などの自分自身のデータを処理し、サーバへの暗号
化モジュール要求に認証データと、認証に使用するため
のデジタル双方向通信端末の公開鍵を付加してサーバへ
送信し、暗号化モジュール6のダウンロードを要求す
る。サーバはデジタル双方向通信端末の公開鍵を使用し
て、デジタル双方向通信端末のデータを復号し、アクセ
ス内容に改ざん、なりすましがないことを確認し、デジ
タル双方向通信端末からの暗号化モジュールのダウンロ
ード要求を受け付ける。更にサーバは送信されたデジタ
ル双方向通信端末の公開鍵を登録する。ダウンロードし
た暗号化モジュール6はアプリケーションとして不揮発
性RAM8に格納される。ダウンロードを行う際のサー
バとデジタル双方向通信端末の接続図と暗号化モジュー
ルの流れは図9と同様である。サーバのアプリケーショ
ン領域31に格納されている暗号化モジュール6は、デ
ジタル双方向通信端末からの要求を受けて、UPLINK/DOW
NLINK API 32を使用し、サーバ用のOS33を介し
て、サーバ固有のネットワークドライバ34を使用し
て、ハードウェア35を介して接続されているファイバ
ーケーブル42からATMスイッチ45を経由し、ファ
イバーケーブル46に接続されたデジタル双方向通信端
末へ送られる。デジタル双方向通信端末側ではファイバ
ーケーブル46に接続されているハードウェア37か
ら、ファイル・マネージャ、ドライバ38によって、O
S−9/OS−9000 39上のダウンロードプロト
コルであるUPLINK/DOWNLINK API を使用して、デジタル
双方向通信端末のアプリケーション領域41に格納され
る。ここでいうデジタル双方向通信端末のアプリケーシ
ョン領域41は、不揮発性RAM8である。次にサーバ
の公開鍵をデジタル双方向通信端末に送信する。デジタ
ル双方向通信端末は受信したサーバの公開鍵を不揮発性
RAM8に保存する。以上のようにデジタル双方向通信
端末への暗号化モジュールのダウンロードと初期化・リ
ンク、サーバによるデジタル双方向通信端末の認証、さ
らにサーバとデジタル双方向通信端末間の公開鍵の交換
が行われ、暗号化モジュール6のダウンロードを実行す
るデジタル双方向通信端末の電源ON動作が終了する。
【0052】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図12
と同様である。入力モジュール1より、データダウンロ
ード実行信号を受信したデジタル双方向通信端末は、入
力信号を解析し、ダウンロード実行命令と、ダウンロー
ドすべきデータ名をCPUモジュール2へ受け渡す。ダ
ウンロード命令を受信したCPUモジュールは、H/W
認証モジュールへダウンロード実行要求とダウンロード
すべきデータ名をH/W認証モジュール10へ受け渡
す。ダウンロード実行要求とダウンロードすべきデータ
名を受け取ったH/W認証モジュール10は、認証のた
めの暗号化を施し、ネットワークモジュールう5へ暗号
化されたダウンロード実行要求とダウンロードすべきデ
ータ名を受け渡す。ネットワークモジュール5は制御チ
ャネルI/F18を通じて、ダウンロード実行要求と、
ダウンロードすべきデータ名をサーバへ送信し、デジタ
ル双方向通信端末からサーバへデータの転送を要求す
る。サーバ側では秘密鍵暗号方式による暗号化鍵を生成
し、データを暗号化し、暗号化に使用した暗号化鍵をデ
ジタル双方向通信端末から受信した公開鍵によって暗号
化し、暗号化されたデータと暗号化鍵をデジタル双方向
通信端末に送信する。データのダウンロードは図9に示
した場合と同様にサーバのアプリケーション領域31に
格納されている暗号化モジュール6は、デジタル双方向
通信端末からの要求を受けて、UPLINK/DOWNLINK API 3
2を使用し、サーバ用のOS33を介して、サーバ固有
のネットワークドライバ34を使用して、ハードウェア
35を介して接続されているファイバーケーブル42か
らATMスイッチ45を経由してファイバーケーブル4
6に接続されたデジタル双方向通信端末へ送られる。デ
ジタル双方向通信端末側ではファイバーケーブル46に
接続されているハードウェア37から、ファイル・マネ
ージャ、ドライバ38によって、OS−9/OS−90
0039上のダウンロードプロトコルであるUPLINK/DOW
NLINK API を使用して、デジタル双方向通信端末のシス
テムRAM10に格納される。
【0053】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、サーバはデジタル双方向通
信端末からの要求に改ざんやなりすましのないことを確
認することが可能となり、デジタル双方向通信端末はサ
ーバからのデータを安全に受信することが可能となる。
【0054】次に実施の形態6において、暗号化を施さ
れたデータを送信する場合を説明する。暗号化モジュー
ルが実行可能状態となったデジタル双方向通信端末がサ
ーバへ暗号化を施されたデータを送信する際の動作フロ
ーチャートは図13と同様である。まず、デジタル双方
向通信端末はCPUモジュール2において、暗号化モジ
ュール6を用いて暗号化鍵を生成する。次にデジタル双
方向通信端末は暗号化モジュール6によってサーバに送
信すべきデータの暗号化を行い、データの暗号化に使用
したデータ用暗号化鍵は暗号化モジュール6を使用して
サーバの公開鍵を用いて暗号化する。次にデジタル双方
向通信端末は暗号化されたデータとデータ用暗号化鍵
は、バスを介してH/W認証モジュール10へ受け渡さ
れる。暗号化されたデータとデータ用暗号化鍵を受け取
ったH/W認証モジュール10は、認証のための暗号化
を施し、ネットワークモジュール5へ送信する。送信さ
れた認証のための暗号化を施されたデータはネットワー
クモジュール5の制御チャネルI/Fへ送られ、制御チ
ャネルI/Fを介して、ATM9を経由して、サーバに
送信される。データの送信は図9と同様に、OS−9/
OS−9000 39上のダウンロードプロトコルであ
るUPLINK/DOWNLINK API 40を使用し、ファイル・マネ
ージャ、ドライバ38によって、サーバ用のOS33を
介して、ファイバーケーブル42に接続されているハー
ドウェア37から、サーバへ送信される。サーバ側で
は、UPLINK/DOWNLINK API 32を使用して、サーバ固有
のネットワークドライバ34を使用して、ハードウェア
35を介して接続されているファイバーケーブル42か
らATMスイッチ45を経由し、ファイバーケーブル4
6からデジタル双方向通信端末が送信した認証のための
暗号化を施され、更に暗号化されたデータとデータ用暗
号化鍵をを受信する。認証のための暗号化を施され、さ
らに暗号化されたデータとデータ用暗号化鍵を受信した
サーバは、まずデジタル双方向通信端末の公開鍵を使用
してデータの復号を行う。さらに、サーバの秘密鍵を使
用してデータ用暗号化鍵を復号する。次に、復号された
暗号化鍵を使用して、データの復号を行う。復号された
データはサーバ上の記憶領域に保存される。以上の動作
により、デジタル双方向通信端末はサーバへデータを安
全に送信することが可能となり、またサーバは送信され
たデータに改ざん、なりすましがないことを確認するこ
とが可能となる。
【0055】実施の形態7.図16は本発明の実施の形
態7であるシステム構成を示すブロック図である。本実
施の形態7において、ネットワークインターフェースモ
ジュールはADSL対応であり、電話回線6に接続され
る。請求項2に記載されるデジタル双方向通信端末は認
証・鍵配送のための暗号化モジュール(以下、S/W認
証モジュール)をS/Wとして有しており、認識および
鍵配送の暗号化処理にはS/W認証モジュールを使用す
る。S/W認証モジュールはシステムROMのアプリケ
ーション領域に組み込まれる。
【0056】次に、本実施の形態7の動作を説明する。
まず、電源投入時のデジタル双方向通信端末の動作を説
明する。実施例7における電源ON時のデジタル双方向
通信端末の動作フローチャートは図11と同様である。
入力モジュール1より、電源入の信号を受信したデジタ
ル双方向通信端末は赤外線リモコンレシーバ7で信号が
電源ON信号であることを解析し、CPUへ電源ON信
号を送信する。電源ON信号を受信したCPUモジュー
ルは、各モジュール[1−5]の初期化を行う。次に、各
モジュールが正常に動作しているかどうかのチェックを
行うパワーONセルフテストを実行する。次に、システ
ムROM9とシステムRAM10の初期化を行う。次
に、kernelの立ち上げを実行する。kernel
の立ち上げが終了したあと、次にデジタル双方向通信端
末のS/W認証モジュールによって、デジタル双方向通
信端末固有のID、ユーザのアクセスID、ユーザ名な
どの自分自身のデータを処理し、サーバへの暗号化モジ
ュール要求に認証データと、認証に使用するためのデジ
タル双方向通信端末の公開鍵を付加してサーバへ送信
し、暗号化モジュール6のダウンロードを要求する。サ
ーバはデジタル双方向通信端末の公開鍵を使用して、デ
ジタル双方向通信端末のデータを復号し、アクセス内容
に改ざん、なりすましがないことを確認し、デジタル双
方向通信端末からの暗号化モジュールのダウンロード要
求を受け付ける。更にサーバは送信されたデジタル双方
向通信端末の公開鍵を登録する。ダウンロードした暗号
化モジュール6はアプリケーションとして不揮発性RA
M8に格納される。ダウンロードを行う際のサーバとデ
ジタル双方向通信端末の接続図と暗号化モジュールの流
れは図5と同様である。サーバのアプリケーション領域
31に格納されている暗号化モジュール6は、デジタル
双方向通信端末からの要求を受けて、UPLINK/DOWNLINK
API 32を使用し、サーバ用のOS33を介して、サー
バ固有のネットワークドライバ34を使用して、ハード
ウェア35を介して接続されている電話回線36を経由
し、デジタル双方向通信端末へ送られる。デジタル双方
向通信端末側では電話回線36に接続されているハード
ウェア37から、ファイル・マネージャ、ドライバ38
によって、OS−9/OS−9000 39上のダウン
ロードプロトコルであるUPLINK/DOWNLINK API を使用し
て、デジタル双方向通信端末のアプリケーション領域4
1に格納される。ここでいうデジタル双方向通信端末の
アプリケーション領域41は、不揮発性RAM8であ
る。次にサーバの公開鍵をデジタル双方向通信端末に送
信する。デジタル双方向通信端末は受信したサーバの公
開鍵を不揮発性RAM8に保存する。以上のようにデジ
タル双方向通信端末への暗号化モジュールのダウンロー
ドと初期化・リンク、サーバによるデジタル双方向通信
端末の認証、さらにサーバとデジタル双方向通信端末間
の公開鍵の交換が行われ、暗号化モジュール6のダウン
ロードを実行するデジタル双方向通信端末の電源ON動
作が終了する。
【0057】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。実施例7において暗号化モジュールが
実行可能状態となったデジタル双方向通信端末がサーバ
から暗号化を施されたデータを受信する際の動作は図1
2と同様である。入力モジュール1より、データダウン
ロード実行信号を受信したデジタル双方向通信端末は、
入力信号を解析し、ダウンロード実行命令と、ダウンロ
ードすべきデータ名をCPUモジュール2へ受け渡す。
ダウンロード命令を受信したCPUモジュールは、S/
W認証モジュールへダウンロード実行要求とダウンロー
ドすべきデータ名をS/W認証モジュール11へ受け渡
す。ダウンロード実行要求とダウンロードすべきデータ
名を受け取ったS/W認証モジュール11は、認証のた
めの暗号化を施し、ネットワークモジュールう5へ暗号
化されたダウンロード実行要求とダウンロードすべきデ
ータ名を受け渡す。ネットワークモジュール5は制御チ
ャネルI/F18を通じて、ダウンロード実行要求と、
ダウンロードすべきデータ名をサーバへ送信し、デジタ
ル双方向通信端末からサーバへデータの転送を要求す
る。サーバ側では秘密鍵暗号方式による暗号化鍵を生成
し、データを暗号化し、暗号化に使用した暗号化鍵をデ
ジタル双方向通信端末から受信した公開鍵によって暗号
化し、暗号化されたデータと暗号化鍵をデジタル双方向
通信端末に送信する。データのダウンロードは図5に示
した場合と同様にサーバのアプリケーション領域31に
格納されている暗号化モジュール6は、デジタル双方向
通信端末からの要求を受けて、UPLINK/DOWNLINK API 3
2を使用し、サーバ用のOS33を介して、サーバ固有
のネットワークドライバ34を使用して、ハードウェア
35を介して接続されている電話回線36を経由し、デ
ジタル双方向通信端末へ送られる。デジタル双方向通信
端末側では電話回線36に接続されているハードウェア
37から、ファイル・マネージャ、ドライバ38によっ
て、OS−9/OS−9000 39上のダウンロード
プロトコルであるUPLINK/DOWNLINK API を使用して、デ
ジタル双方向通信端末のシステムRAM10に格納され
る。
【0058】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、サーバはデジタル双方向通
信端末からの要求に改ざんやなりすましのないことを確
認することが可能となり、デジタル双方向通信端末はサ
ーバからのデータを安全に受信することが可能となる。
【0059】実施の形態7において、暗号化モジュール
が実行可能状態となったデジタル双方向通信端末がサー
バへ暗号化を施されたデータを送信する際の動作は図1
3と同様である。まず、デジタル双方向通信端末はCP
Uモジュール2において、暗号化モジュール6を用いて
暗号化鍵を生成する。次にデジタル双方向通信端末は暗
号化モジュール6によってサーバに送信すべきデータの
暗号化を行い、データの暗号化に使用したデータ用暗号
化鍵は暗号化モジュール6を使用してサーバの公開鍵を
用いて暗号化する。次にデジタル双方向通信端末は暗号
化されたデータとデータ用暗号化鍵は、バスを介してS
/W認証モジュール11へ受け渡される。暗号化された
データとデータ用暗号化鍵を受け取ったS/W認証モジ
ュール11は、認証のための暗号化を施し、ネットワー
クモジュール5へ送信する。送信された認証のための暗
号化を施されたデータはネットワークモジュール5の制
御チャネルI/Fへ送られ、制御チャネルI/Fを介し
て、電話回線を経由して、サーバに送信される。データ
の送信は図5に示す様に、OS−9/OS−9000
39上のダウンロードプロトコルであるUPLINK/DOWNLIN
K API 40を使用し、ファイル・マネージャ、ドライバ
38によって、サーバ用のOS33を介して、電話回線
36に接続されているハードウェア37から、サーバへ
送信される。サーバ側では、UPLINK/DOWNLINK API 32
を使用して、サーバ固有のネットワークドライバ34を
使用して、ハードウェア35を介して接続されている電
話回線36からデジタル双方向通信端末から送信された
データを受信する。認証のための暗号化を施され、更に
暗号化されたデータとデータ用暗号化鍵を受信したサー
バは、まずデジタル双方向通信端末の公開鍵を使用して
データの復号を行う。さらに、サーバの秘密鍵を使用し
てデータ用暗号化鍵を復号する。次に復号された暗号化
鍵を使用して、データの復号を行う。復号されたデータ
はサーバ上の記憶領域に保存される。以上の動作によ
り、デジタル双方向通信端末はサーバへデータを安全に
送信することが可能となり、またサーバは送信されたデ
ータに改ざん、なりすましがないことを確認することが
可能となる。
【0060】実施の形態8.本発明の実施の形態3にお
いて、ネットワークインターフェースモジュールをHF
C対応とすることができる。図17は実施の形態8であ
るシステム構成を示すブロック図であり、ネットワーク
インタフェースモジュールとしてHFCを使用する場合
を示す。デジタル双方向通信端末はネットワークインタ
フェースモジュールから同軸ケーブルからファイバーバ
ックボーンを経由してサービスプロバイダのサービス提
供装置であるサーバに接続される。
【0061】次に、本実施の形態8の動作を説明する。
まず、電源投入時のデジタル双方向通信端末の動作を説
明する。実施の形態8における電源ON時のデジタル双
方向通信端末の動作フローチャートは図11と同様であ
る。入力モジュール1より、電源入の信号を受信したデ
ジタル双方向通信端末は赤外線リモコンレシーバ7で信
号が電源ON信号であることを解析し、CPUへ電源O
N信号を送信する。電源ON信号を受信したCPUモジ
ュールは、各モジュール[1−5]の初期化を行う。次
に、各モジュールが正常に動作しているかどうかのチェ
ックを行うパワーONセルフテストを実行する。次に、
システムROM9とシステムRAM10の初期化を行
う。次に、kernelの立ち上げを実行する。ker
nelの立ち上げが終了したあと、次にデジタル双方向
通信端末のS/W認証モジュールによって、デジタル双
方向通信端末固有のID、ユーザのアクセスID、ユー
ザ名などの自分自身のデータを処理し、サーバへの暗号
化モジュール要求に認証データと、認証に使用するため
のデジタル双方向通信端末の公開鍵を付加してサーバへ
送信し、暗号化モジュール6のダウンロードを要求す
る。サーバはデジタル双方向通信端末の公開鍵を使用し
て、デジタル双方向通信端末のデータを復号し、アクセ
ス内容に改ざん、なりすましがないことを確認し、デジ
タル双方向通信端末からの暗号化モジュールのダウンロ
ード要求を受け付ける。更にサーバは送信されたデジタ
ル双方向通信端末の公開鍵を登録する。ダウンロードし
た暗号化モジュール6はアプリケーションとして不揮発
性RAM8に格納される。ダウンロードを行う際のサー
バとデジタル双方向通信端末の接続図と暗号化モジュー
ルの流れは図7と同様である。サーバのアプリケーショ
ン領域31に格納されている暗号化モジュール6は、デ
ジタル双方向通信端末からの要求を受けて、UPLINK/DOW
NLINK API 32を使用し、サーバ用のOS33を介し
て、サーバ固有のネットワークドライバ34を使用し
て、ハードウェア35を介して接続されているファイバ
ーケーブル42からファイバーバックボーン43を経由
し、同軸ケーブル44に接続されたデジタル双方向通信
端末へ送られる。デジタル双方向通信端末側では同軸ケ
ーブル44に接続されているハードウェア37から、フ
ァイル・マネージャ、ドライバ38によって、OS−9
/OS−9000 39上のダウンロードプロトコルで
あるUPLINK/DOWNLINK API を使用して、デジタル双方向
通信端末のアプリケーション領域41に格納される。こ
こでいうデジタル双方向通信端末のアプリケーション領
域41は、不揮発性RAM8である。次に、サーバの公
開鍵をデジタル双方向通信端末に送信する。デジタル双
方向通信端末は受信したサーバの公開鍵を不揮発性RA
M8に保存する。以上のようにデジタル双方向通信端末
への暗号化モジュールのダウンロードと初期化・リン
ク、サーバによるデジタル双方向通信端末の認証、さら
にサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0062】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。実施の形態8において暗号化モジュー
ルが実行可能状態となったデジタル双方向通信端末がサ
ーバから暗号化を施されたデータを受信する際の動作フ
ローチャートは図12と同様である。入力モジュール1
より、データダウンロード実行信号を受信したデジタル
双方向通信端末は、入力信号を解析し、ダウンロード実
行命令と、ダウンロードすべきデータ名をCPUモジュ
ール2へ受け渡す。ダウンロード命令を受信したCPU
モジュールは、S/W認証モジュールへダウンロード実
行要求とダウンロードすべきデータ名をS/W認証モジ
ュール11へ受け渡す。ダウンロード実行要求とダウン
ロードすべきデータ名を受け取ったS/W認証モジュー
ル11は、認証のための暗号化を施し、ネットワークモ
ジュールう5へ暗号化されたダウンロード実行要求とダ
ウンロードすべきデータ名を受け渡す。ネットワークモ
ジュール5は制御チャネルI/F18を通じて、ダウン
ロード実行要求と、ダウンロードすべきデータ名をサー
バへ送信し、デジタル双方向通信端末からサーバへデー
タの転送を要求する。サーバ側では秘密鍵暗号方式によ
る暗号化鍵を生成し、データを暗号化し、暗号化に使用
した暗号化鍵をデジタル双方向通信端末から受信した公
開鍵によって暗号化し、暗号化されたデータと暗号化鍵
をデジタル双方向通信端末に送信する。データのダウン
ロードは図7に示した場合と同様にサーバのアプリケー
ション領域31に格納されている暗号化モジュール6
は、デジタル双方向通信端末からの要求を受けて、UPLI
NK/DOWNLINK API 32を使用し、サーバ用のOS33を
介して、サーバ固有のネットワークドライバ34を使用
して、ハードウェア35を介して接続されているファイ
バーケーブル42からファイバーバックボーン43を経
由して同軸ケーブル44に接続されたデジタル双方向通
信端末へ送られる。デジタル双方向通信端末側では同軸
ケーブル44に接続されているハードウェア37から、
ファイル・マネージャ、ドライバ38によって、OS−
9/OS−9000 39上のダウンロードプロトコル
であるUPLINK/DOWNLINK API を使用して、デジタル双方
向通信端末のシステムRAM10に格納される。
【0063】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、サーバはデジタル双方向通
信端末からの要求に改ざんやなりすましのないことを確
認することが可能となり、デジタル双方向通信端末はサ
ーバからのデータを安全に受信することが可能となる。
【0064】実施の形態8における暗号化モジュールが
実行可能状態となったデジタル双方向通信端末がサーバ
へ暗号化を施されたデータを送信する際の動作フローチ
ャートは図13と同様である。まず、デジタル双方向通
信端末はCPUモジュール2において、暗号化モジュー
ル6を用いて暗号化鍵を生成する。次にデジタル双方向
通信端末は暗号化モジュール6によってサーバに送信す
べきデータの暗号化を行い、データの暗号化に使用した
データ用暗号化鍵は暗号化モジュール6を使用してサー
バの公開鍵を用いて暗号化する。次にデジタル双方向通
信端末は暗号化されたデータとデータ用暗号化鍵は、バ
スを介してS/W認証モジュール11へ受け渡される。
暗号化されたデータとデータ用暗号化鍵を受け取ったS
/W認証モジュール11は、認証のための暗号化を施
し、ネットワークモジュール5へ送信する。送信された
認証のための暗号化を施されたデータはネットワークモ
ジュール5の制御チャネルI/Fへ送られ、制御チャネ
ルI/Fを介して、HFC8を経由して、サーバに送信
される。データの送信は図7に示す様に、OS−9/O
S−9000 39上のダウンロードプロトコルである
UPLINK/DOWNLINK API40を使用し、ファイル・マネー
ジャ、ドライバ38によって、サーバ用のOS33を介
して、ファイバーケーブル42に接続されているハード
ウェア37から、サーバへ送信される。サーバ側では、
UPLINK/DOWNLINK API 32を使用して、サーバ固有のネ
ットワークドライバ34を使用して、ハードウェア35
を介して接続されているファイバーケーブル42からフ
ァイバーバックボーン43を経由し、同軸ケーブルから
デジタル双方向通信端末が送信した認証のための暗号化
を施され、更に暗号化されたデータとデータ用暗号化鍵
をを受信する。認証のための暗号化を施され、更に暗号
化されたデータとデータ用暗号化鍵を受信したサーバ
は、まずデジタル双方向通信端末の公開鍵を使用してデ
ータの復号を行う。さらにサーバの秘密鍵を使用してデ
ータ用暗号化鍵を復号する。次に復号された暗号化鍵を
使用して、データの復号を行う。復号されたデータはサ
ーバ上の記憶領域に保存される。以上の動作により、デ
ジタル双方向通信端末はサーバへデータを安全に送信す
ることが可能となり、またサーバは送信されたデータに
改ざん、なりすましがないことを確認することが可能と
なる。
【0065】実施の形態9.本発明の実施の形態7にお
いて、ネットワークインターフェースモジュールをAT
M対応とすることができる。図18は実施の形態9であ
るシステム構成を示すブロック図であり、ネットワーク
インターフェースモジュールとしてATMを使用する場
合を示す。デジタル双方向通信端末はネットワークイン
タフェースモジュールからATMを経由してサービスプ
ロバイダのサービス提供装置であるサーバに接続され
る。
【0066】次に、本実施の形態9の動作を説明する。
まず、電源投入時のデジタル双方向通信端末の動作を説
明する。実施の形態9における電源ON時のデジタル双
方向通信端末の動作フローチャートは図11と同様であ
る。入力モジュール1より、電源入の信号を受信したデ
ジタル双方向通信端末は赤外線リモコンレシーバ7で信
号が電源ON信号であることを解析し、CPUへ電源O
N信号を送信する。電源ON信号を受信したCPUモジ
ュールは、各モジュール[1−5]の初期化を行う。次
に、各モジュールが正常に動作しているかどうかのチェ
ックを行うパワーONセルフテストを実行する。次に、
システムROM9とシステムRAM10の初期化を行
う。次に、kernelの立ち上げを実行する。ker
nelの立ち上げが終了したあと、次にデジタル双方向
通信端末のS/W認証モジュールによって、デジタル双
方向通信端末固有のID、ユーザのアクセスID、ユー
ザ名などの自分自身のデータを処理し、サーバへの暗号
化モジュール要求に認証データと、認証に使用するため
のデジタル双方向通信端末の公開鍵を付加してサーバへ
送信し、暗号化モジュール6のダウンロードを要求す
る。サーバはデジタル双方向通信端末の公開鍵を使用し
て、デジタル双方向通信端末のデータを復号し、アクセ
ス内容に改ざん、なりすましがないことを確認し、デジ
タル双方向通信端末からの暗号化モジュールのダウンロ
ード要求を受け付ける。更にサーバは送信されたデジタ
ル双方向通信端末の公開鍵を登録する。ダウンロードし
た暗号化モジュール6はアプリケーションとして不揮発
性RAM8に格納される。ダウンロードを行う際のサー
バとデジタル双方向通信端末の接続図と暗号化モジュー
ルの流れは図9と同様である。サーバのアプリケーショ
ン領域31に格納されている暗号化モジュール6は、デ
ジタル双方向通信端末からの要求を受けて、UPLINK/DOW
NLINK API 32を使用し、サーバ用のOS33を介し
て、サーバ固有のネットワークドライバ34を使用し
て、ハードウェア35を介して接続されているファイバ
ーケーブル42からATMスイッチ45を経由し、ファ
イバーケーブル46に接続されたデジタル双方向通信端
末へ送られる。デジタル双方向通信端末側ではファイバ
ーケーブル46に接続されているハードウェア37か
ら、ファイル・マネージャ、ドライバ38によって、O
S−9/OS−9000 39上のダウンロードプロト
コルであるUPLINK/DOWNLINK API を使用して、デジタル
双方向通信端末のアプリケーション領域41に格納され
る。ここでいうデジタル双方向通信端末のアプリケーシ
ョン領域41は、不揮発性RAM8である。次にサーバ
の公開鍵をデジタル双方向通信端末に送信する。デジタ
ル双方向通信端末は受信したサーバの公開鍵を不揮発性
RAM8に保存する。以上のようにデジタル双方向通信
端末への暗号化モジュールのダウンロードと初期化・リ
ンク、サーバによるデジタル双方向通信端末の認証、さ
らにサーバとデジタル双方向通信端末間の公開鍵の交換
が行われ、暗号化モジュール6のダウンロードを実行す
るデジタル双方向通信端末の電源ON動作が終了する。
【0067】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図12
と同様である。入力モジュール1より、データダウンロ
ード実行信号を受信したデジタル双方向通信端末は、入
力信号を解析し、ダウンロード実行命令と、ダウンロー
ドすべきデータ名をCPUモジュール2へ受け渡す。ダ
ウンロード命令を受信したCPUモジュールは、S/W
認証モジュールへダウンロード実行要求とダウンロード
すべきデータ名をS/W認証モジュール11へ受け渡
す。ダウンロード実行要求とダウンロードすべきデータ
名を受け取ったS/W認証モジュール11は、認証のた
めの暗号化を施し、ネットワークモジュールう5へ暗号
化されたダウンロード実行要求とダウンロードすべきデ
ータ名を受け渡す。ネットワークモジュール5は制御チ
ャネルI/F18を通じて、ダウンロード実行要求と、
ダウンロードすべきデータ名をサーバへ送信し、デジタ
ル双方向通信端末からサーバへデータの転送を要求す
る。サーバ側では秘密鍵暗号方式による暗号化鍵を生成
し、データを暗号化し、暗号化に使用した暗号化鍵をデ
ジタル双方向通信端末から受信した公開鍵によって暗号
化し、暗号化されたデータと暗号化鍵をデジタル双方向
通信端末に送信する。データのダウンロードは図9に示
した場合と同様にサーバのアプリケーション領域31に
格納されている暗号化モジュール6は、デジタル双方向
通信端末からの要求を受けて、UPLINK/DOWNLINK API 3
2を使用し、サーバ用のOS33を介して、サーバ固有
のネットワークドライバ34を使用して、ハードウェア
35を介して接続されているファイバーケーブル42か
らATMスイッチ45を経由してファイバーケーブル4
6に接続されたデジタル双方向通信端末へ送られる。デ
ジタル双方向通信端末側ではファイバーケーブル46に
接続されているハードウェア37から、ファイル・マネ
ージャ、ドライバ38によって、OS−9/OS−90
00 39上のダウンロードプロトコルであるUPLINK/D
OWNLINK API を使用して、デジタル双方向通信端末のシ
ステムRAM10に格納される。
【0068】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、サーバはデジタル双方向通
信端末からの要求に改ざんやなりすましのないことを確
認することが可能となり、デジタル双方向通信端末はサ
ーバからのデータを安全に受信することが可能となる。
【0069】暗号化モジュールが実行可能状態となった
デジタル双方向通信端末がサーバへ暗号化を施されたデ
ータを送信する際の動作フローチャートは図13と同様
である。まず、デジタル双方向通信端末はCPUモジュ
ール2において、暗号化モジュール6を用いて暗号化鍵
を生成する。次にデジタル双方向通信端末は暗号化モジ
ュール6によってサーバに送信すべきデータの暗号化を
行い、データの暗号化に使用したデータ用暗号化鍵は暗
号化モジュール6を使用してサーバの公開鍵を用いて暗
号化する。次にデジタル双方向通信端末は暗号化された
データとデータ用暗号化鍵は、バスを介してS/W認証
モジュール11へ受け渡される。暗号化されたデータと
データ用暗号化鍵を受け取ったS/W認証モジュール1
1は、認証のための暗号化を施し、ネットワークモジュ
ール5へ送信する。送信された認証のための暗号化を施
されたデータはネットワークモジュール5の制御チャネ
ルI/Fへ送られ、制御チャネルI/Fを介して、HF
C8を経由して、サーバに送信される。データの送信は
図9に示す様に、OS−9/OS−9000 39上の
ダウンロードプロトコルであるUPLINK/DOWNLINK API 4
0を使用し、ファイル・マネージャ、ドライバ38によ
って、サーバ用のOS33を介して、ファイバーケーブ
ル42に接続されているハードウェア37から、サーバ
へ送信される。サーバ側では、UPLINK/DOWNLINK API 3
2を使用して、サーバ固有のネットワークドライバ34
を使用して、ハードウェア35を介して接続されている
ファイバーケーブル42からATMスイッチ45を経由
し、ファイバーケーブル46からデジタル双方向通信端
末が送信した認証のための暗号化を施され、更に暗号化
されたデータとデータ用暗号化鍵をを受信する。認証の
ための暗号化を施され、更に暗号化されたデータとデー
タ用暗号化鍵を受信したサーバは、まずデジタル双方向
通信端末の公開鍵を使用してデータの復号を行う。さら
にサーバの秘密鍵を使用してデータ用暗号化鍵を復号す
る。次に、復号された暗号化鍵を使用して、データの復
号を行う。復号されたデータはサーバ上の記憶領域に保
存される。以上の動作により、デジタル双方向通信端末
はサーバへデータを安全に送信することが可能となり、
またサーバは送信されたデータに改ざん、なりすましが
ないことを確認することが可能となる。
【0070】実施の形態10.図19は本発明の実施の
形態10であるシステム構成を示すブロック図である。
本実施の形態において、ネットワークインターフェース
モジュールはADSL対応であり、電話回線6に接続さ
れる。
【0071】次に、本実施の形態10であるデジタル双
方向通信端末の動作を説明する。まず、電源投入時のデ
ジタル双方向通信端末の動作を説明する。実施の形態1
0における電源ON時のデジタル双方向通信端末の動作
フローチャートを図20に示す。入力モジュール1よ
り、電源入の信号を受信したデジタル双方向通信端末は
赤外線リモコンレシーバ7で信号が電源ON信号である
ことを解析し、CPUへ電源ON信号を送信する。電源
ON信号を受信したCPUモジュールは、各モジュール
[1−5]の初期化を行う。次に、各モジュールが正常に
動作しているかどうかのチェックを行うパワーONセル
フテストを実行する。次に、システムROM9とシステ
ムRAM10の初期化を行う。次に、kernelの立
ち上げを実行する。kernelの立ち上げが終了した
あと、次にデジタル双方向通信端末はサーバへアクセス
を行い、暗号化モジュール6のダウンロードを行う。ダ
ウンロードした暗号化モジュール6はアプリケーション
として不揮発性RAM8に格納される。図5にダウンロ
ードを行う際のサーバとデジタル双方向通信端末の接続
図と暗号化モジュールの流れを示す。サーバのアプリケ
ーション領域31に格納されている暗号化モジュール6
は、デジタル双方向通信端末からの要求を受けて、UPLI
NK/DOWNLINK API 32を使用し、サーバ用のOS33を
介して、サーバ固有のネットワークドライバ34を使用
して、ハードウェア35を介して接続されている電話回
線36を経由し、デジタル双方向通信端末へ送られる。
デジタル双方向通信端末側では電話回線36に接続され
ているハードウェア37から、ファイル・マネージャ、
ドライバ38によって、OS−9/OS−9000 3
9上のダウンロードプロトコルであるUPLINK/DOWNLINK
API を使用して、デジタル双方向通信端末のアプリケー
ション領域41に格納される。ここでいうデジタル双方
向通信端末のアプリケーション領域41は、不揮発性R
AM8である。
【0072】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0073】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。図21はデータダウンロード時のフロ
ーチャートであり、詳しくは、暗号化モジュールが実行
可能状態となったデジタル双方向通信端末がサーバから
暗号化を施されたデータを受信する際の動作を示す。デ
ジタル双方向通信端末は入力モジュール1からユーザに
よって入力された暗号化ON/OFF命令受信し、バス
を通じてシステムRAM9に暗号化ON/OFFのフラ
グ(データ暗号化フラグ)を記憶する。本実施の形態1
0における暗号化モジュールが実行可能状態となったデ
ジタル双方向通信端末がサーバから暗号化を施されたデ
ータを受信する際の動作は、サーバへの要求にデータ暗
号化フラグを添付すること以外は図2と同様である。入
力モジュール1より、データダウンロード実行信号を受
信したデジタル双方向通信端末は、入力信号を解析し、
ダウンロード実行命令と、ダウンロードすべきデータ名
をCPUモジュール2へ受け渡す。ダウンロード命令を
受信したCPUモジュールは、ネットワークモジュール
う5へダウンロード命令とダウンロードすべきデータ名
とデータ暗号化フラグを受け渡す。ネットワークモジュ
ール5は制御チャネルI/F18を通じて、ダウンロー
ド実行要求と、ダウンロードすべきデータ名とデータ暗
号化フラグをサーバへ送信し、デジタル双方向通信端末
からサーバへデータの転送を要求する。サーバ側ではデ
ータ暗号化フラグによって示されるデータ暗号化のON
/OFFを確認し、データ暗号化がONであるこ場合、
秘密鍵暗号方式による暗号化鍵を生成し、データを暗号
化し、暗号化に使用した暗号化鍵をデジタル双方向通信
端末から受信した公開鍵によって暗号化し、暗号化され
たデータと暗号化鍵をデジタル双方向通信端末に送信す
る。データの暗号化がOFFである場合、サーバはデー
タの暗号化を施さず、要求されたデータを送信する。
【0074】データのダウンロードは図5に示した場合
と同様にUPLINK/DOWNLINK API 32を使用し、サーバ用
のOS33を介して、サーバ固有のネットワークドライ
バ34を使用して、ハードウェア35を介して接続され
ている電話回線36を経由し、デジタル双方向通信端末
へ送られる。デジタル双方向通信端末側では電話回線3
6に接続されているハードウェア37から、ファイル・
マネージャ、ドライバ38によって、OS−9/OS−
9000 39上のダウンロードプロトコルであるUPLI
NK/DOWNLINK API を使用して、デジタル双方向通信端末
のシステムRAM10に格納される。データ暗号化がO
Nである場合、ダウンロードされたデータはCPUモジ
ュール2の暗号化モジュール6を使用して復号される。
暗号化されたデータと暗号化鍵を受信したデジタル双方
向通信端末は、まず自分の秘密鍵を使用してデータ用暗
号化鍵を復号する。復号されたデータ用暗号化鍵は、シ
ステムRAM10に保存される。次に復号され、システ
ムRAMに保存されたデータ用暗号化鍵を使用して、デ
ータの復号を行う。データ暗号化がOFFの場合は、復
号化は省略される。受信されたデータのうち、MPEG
データ以外のデータはバスを通じてグラフィックモジュ
ール3へ送信され、MPEGデータはバスを介してデマ
ルチプレクサシンクコントロール16へ受け渡される。
デマルチプレクサシンクコントロール16に受け渡され
たMPEGデータは、画像データと音声データの切り分
け処理が行われ、同期をとって、MPEGモジュール4
へ受け渡される。MPEGモジュール4に受け取られた
画像データはMPEGビデオプロセッサ14で、音声デ
ータはMPEGオーディオプロセッサ15でそれぞれ復
号処理され、MPEGビデオプロセッサ14で復号され
たビデオ信号は、グラフィックモジュール3のオーバレ
イコントローラ13に受け渡され、MPEGオーディオ
プロセッサ15で復号されたオーディオデータはステレ
オオーディオ出力へ出力される。バスを通じてグラフィ
ックモジュール3へ受け渡された静止画像データは静止
画像プロセッサ12で復号処理され、オーバレイコント
ローラ13へ受け渡される。オーバレイコントローラ1
3では、静止画像プロセッサ12から受け取った静止画
像データとMPEGビデオプロセッサ14から受け取っ
たビデオデータの重ね合わせ処理を行い、ビデオ出力へ
出力する。以上の動作により、デジタル双方向通信端末
はサーバからのデータを安全に受信することが可能とな
り、データによって暗号化が不要なデータの暗号化は省
略することが可能となり、常に暗号化を施す場合に比較
して効率よくデータの送受信を行うことが可能となる。
【0075】図22はデータ送信時のフローチャートで
あり、詳しくは、暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を示す。まず、デジタル双
方向通信端末はシステムRAMに記憶されたデータ暗号
化フラグをチェックし、データ暗号化フラグがONであ
る場合、送信しようとするデータの暗号化を実行する。
データ暗号化フラグがONである場合、デジタル双方向
通信端末はCPUモジュール2において、暗号化モジュ
ール6を用いて暗号化鍵を生成する。次にデジタル双方
向通信端末は暗号化モジュール6によってサーバに送信
すべきデータの暗号化を行い、データの暗号化に使用し
たデータ用暗号化鍵は暗号化モジュール6を使用してサ
ーバの公開鍵を用いて暗号化する。次にデジタル双方向
通信端末は暗号化されたデータとデータ用暗号化鍵は、
バスを介してネットワークモジュール5の制御チャネル
I/Fへ送られ、制御チャネルI/Fを介して、電話回
線を経由して、サーバに送信される。データの送信は図
5に示す様に、OS−9/OS−9000 39上のダ
ウンロードプロトコルであるUPLINK/DOWNLINK API 40
を使用し、ファイル・マネージャ、ドライバ38によっ
て、サーバ用のOS33を介して、電話回線36に接続
されているハードウェア37から、サーバへ送信され
る。サーバ側では、UPLINK/DOWNLINK API 32を使用し
て、サーバ固有のネットワークドライバ34を使用し
て、ハードウェア35を介して接続されている電話回線
36からデジタル双方向通信端末から送信されたデータ
を受信する。暗号化されたデータとデータ用暗号化鍵を
受信したサーバは、まず自分の秘密鍵を使用してデータ
用暗号化鍵を復号する。次に復号された暗号化鍵を使用
して、データの復号を行う。復号されたデータはサーバ
上の記憶領域に保存される。
【0076】データ暗号化フラグがOFFである場合、
サーバに送信すべきデータはバスを介してネットワーク
モジュール5の制御チャネルI/Fへ送られ、制御チャ
ネルI/Fを介して、電話回線を経由して、サーバに送
信される。データの送信は図5に示す様に、OS−9/
0S−9000 39上のダウンロードプロトコルであ
るUPLINK/DOWNLINK API 40を使用し、ファイル・マネ
ージャ、ドライバ38によって、サーバ用のOS33を
介して、電話回線36に接続されているハードウェア3
7から、サーバへ送信される。サーバ側では、UPLINK/D
OWNLINK API 32を使用して、サーバ固有のネットワー
クドライバ34を使用して、ハードウェア35を介して
接続されている電話回線36からデジタル双方向通信端
末から送信されたデータを受信する。暗号化されたデー
タとデータ用暗号化鍵を受信したサーバは、まず自分の
秘密鍵を使用してデータ用暗号化鍵を復号する。次に復
号された暗号化鍵を使用して、データの復号を行う。復
号されたデータはサーバ上の記憶領域に保存される。以
上の動作により、デジタル双方向通信端末はサーバから
のデータを安全に受信することが可能となり、データに
よって暗号化が不要なデータの暗号化は省略することが
可能となり、常に暗号化を施す場合に比較して効率よく
データの送受信を行うことが可能となる。
【0077】実施の形態11.本実施の形態11におい
て、ネットワークインターフェースモジュールはHFC
対応である。図23は実施の形態11であるシステム構
成を示すブロック図であり、ネットワークインターフェ
ースモジュールとしてHFCを使用する場合を示す。デ
ジタル双方向通信端末はネットワークインタフェースモ
ジュールから同軸ケーブルからファイバーバックボーン
を経由してサービスプロバイダのサービス提供装置であ
るサーバに接続される。
【0078】次に、本実施の形態11におけるデジタル
双方向通信端末の動作を説明する。まず、電源投入時の
デジタル双方向通信端末の動作を説明する。実施の形態
11における電源ON時のデジタル双方向通信端末の動
作フローチャートは図20と同様である。入力モジュー
ル1より、電源入の信号を受信したデジタル双方向通信
端末は赤外線リモコンレシーバ7で信号が電源ON信号
であることを解析し、CPUへ電源ON信号を送信す
る。電源ON信号を受信したCPUモジュールは、各モ
ジュール[1−5]の初期化を行う。次に、各モジュール
が正常に動作しているかどうかのチェックを行うパワー
ONセルフテストを実行する。次に、システムROM9
とシステムRAM10の初期化を行う。次に、kern
elの立ち上げを実行する。kernelの立ち上げが
終了したあと、次にデジタル双方向通信端末はサーバへ
アクセスを行い、暗号化モジュール6のダウンロードを
行う。ダウンロードした暗号化モジュール6はアプリケ
ーションとして不揮発性RAM8に格納される。図7に
ダウンロードを行う際のサーバとデジタル双方向通信端
末の接続図と暗号化モジュールの流れを示す。サーバの
アプリケーション領域31に格納されている暗号化モジ
ュール6は、デジタル双方向通信端末からの要求を受け
て、UPLINK/DOWNLINK API 32を使用し、サーバ用のO
S33を介して、サーバ固有のネットワークドライバ3
4を使用して、ハードウェア35を介して接続されてい
るファイバーケーブル42からファイバーバックボーン
43を経由して同軸ケーブル44からデジタル双方向通
信端末へ送られる。デジタル双方向通信端末側では同軸
ケーブル44に接続されているハードウェア37から、
ファイル・マネージャ、ドライバ38によって、OA−
9/OS−9000 39上のダウンロードプロトコル
であるUPLINK/DOWNLINK API を使用して、デジタル双方
向通信端末のアプリケーション領域41に格納される。
ここでいうデジタル双方向通信端末のアプリケーション
領域41は、不揮発性RAM8である。
【0079】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0080】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図21
と同様である。デジタル双方向通信端末は入力モジュー
ル1からユーザによって入力された暗号化ON/OFF
命令受信し、バスを通じてシステムRAM9に暗号化O
N/OFFのフラグ(データ暗号化フラグ)を記憶す
る。本実施の形態11における暗号化モジュールが実行
可能状態となったデジタル双方向通信端末がサーバから
暗号化を施されたデータを受信する際の動作は、サーバ
への要求にデータ暗号化フラグを添付すること以外は図
6と同様である。入力モジュール1より、データダウン
ロード実行信号を受信したデジタル双方向通信端末は、
入力信号を解析し、ダウンロード実行命令と、ダウンロ
ードすべきデータ名をCPUモジュール2へ受け渡す。
ダウンロード命令を受信したCPUモジュールは、ネッ
トワークモジュールう5へダウンロード命令とダウンロ
ードすべきデータ名とデータ暗号化フラグを受け渡す。
ネットワークモジュール5は制御チャネルI/F18を
通じて、ダウンロード実行要求と、ダウンロードすべき
データ名とデータ暗号化フラグをサーバへ送信し、デジ
タル双方向通信端末からサーバへデータの転送を要求す
る。サーバ側ではデータ暗号化フラグによって示される
データ暗号化のON/OFFを確認し、データ暗号化が
ONであるこ場合、秘密鍵暗号方式による暗号化鍵を生
成し、データを暗号化し、暗号化に使用した暗号化鍵を
デジタル双方向通信端末から受信した公開鍵によって暗
号化し、暗号化されたデータと暗号化鍵をデジタル双方
向通信端末に送信する。データの暗号化がOFFである
場合、サーバはデータの暗号化を施さず、要求されたデ
ータを送信する。
【0081】データのダウンロードは図7に示した場合
と同様にUPLINK/DOWNLINK API 32を使用し、サーバ用
のOS33を介して、サーバ固有のネットワークドライ
バ34を使用して、ハードウェア35を介して接続され
ているファイバーケーブル42からファイバーバックボ
ーン43を経由して同軸ケーブル44からデジタル双方
向通信端末へ送られる。デジタル双方向通信端末側では
同軸ケーブル44に接続されているハードウェア37か
ら、ファイル・マネージャ、ドライバ38によって、O
S−9/OS−9000 39上のダウンロードプロト
コルであるUPLINK/DOWNLINK API を使用して、デジタル
双方向通信端末のシステムRAM10に格納される。デ
ータ暗号化がONである場合、ダウンロードされたデー
タはCPUモジュール2の暗号化モジュール6を使用し
て復号される。暗号化されたデータと暗号化鍵を受信し
たデジタル双方向通信端末は、まず自分の秘密鍵を使用
してデータ用暗号化鍵を復号する。復号されたデータ用
暗号化鍵は、システムRAM10に保存される。次に復
号され、システムRAMに保存されたデータ用暗号化鍵
を使用して、データの復号を行う。データ暗号化がOF
Fの場合は、復号化は省略される。受信されたデータの
うち、MPEGデータ以外のデータはバスを通じてグラ
フィックモジュール3へ送信され、MPEGデータはバ
スを介してデマルチプレクサシンクコントロール16へ
受け渡される。デマルチプレクサシンクコントロール1
6に受け渡されたMPEGデータは、画像データと音声
データの切り分け処理が行われ、同期をとって、MPE
Gモジュール4へ受け渡される。MPEGモジュール4
に受け取られた画像データはMPEGビデオプロセッサ
14で、音声データはMPEGオーディオプロセッサ1
5でそれぞれ復号処理され、MPEGビデオプロセッサ
14で復号されたビデオ信号は、グラフィックモジュー
ル3のオーバレイコントローラ13に受け渡され、MP
EGオーディオプロセッサ15で復号されたオーディオ
データはステレオオーディオ出力へ出力される。バスを
通じてグラフィックモジュール3へ受け渡された静止画
像データは静止画像プロセッサ12で復号処理され、オ
ーバレイコントローラ13へ受け渡される。オーバレイ
コントローラ13では、静止画像プロセッサ12から受
け取った静止画像データとMPEGビデオプロセッサ1
4から受け取ったビデオデータの重ね合わせ処理を行
い、ビデオ出力へ出力する。以上の動作により、デジタ
ル双方向通信端末はサーバからのデータを安全に受信す
ることが可能となり、データによって暗号化が不要なデ
ータの暗号化は省略することが可能となり、常に暗号化
を施す場合に比較して効率よくデータの送受信を行うこ
とが可能となる。
【0082】次に暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を説明する。暗号化モジュ
ールが実行可能状態となったデジタル双方向通信端末が
サーバへ暗号化を施されたデータを送信する際の動作フ
ローチャートは図22と同様である。まず、デジタル双
方向通信端末はシステムRAMに記憶されたデータ暗号
化フラグをチェックし、データ暗号化フラグがONであ
る場合、送信しようとするデータの暗号化を実行する。
データ暗号化フラグがONである場合、デジタル双方向
通信端末はCPUモジュール2において、暗号化モジュ
ール6を用いて暗号化鍵を生成する。次にデジタル双方
向通信端末は暗号化モジュール6によってサーバに送信
すべきデータの暗号化を行い、データの暗号化に使用し
たデータ用暗号化鍵は暗号化モジュール6を使用してサ
ーバの公開鍵を用いて暗号化する。次に、デジタル双方
向通信端末は暗号化されたデータとデータ用暗号化鍵
は、バスを介してネットワークモジュール5の制御チャ
ネルI/Fへ送られ、制御チャネルI/Fを介して、同
軸ケーブル44からファイバーバックボーン43、ファ
イバーケーブル42を経由して、サーバに送信される。
データの送信は図7に示す様に、OS−9/OS−90
00 39上のダウンロードプロトコルであるUPLINK/D
OWNLINK API 40を使用し、ファイル・マネージャ、ド
ライバ38によって、サーバ用のOS33を介して、フ
ァイバーケーブル42に接続されているハードウェア3
7から、サーバへ送信される。サーバ側では、UPLINK/D
OWNLINK API 32を使用して、サーバ固有のネットワー
クドライバ34を使用して、ハードウェア35を介して
接続されている同軸ケーブル44を使用してデジタル双
方向通信端末から送信されたデータを受信する。暗号化
されたデータとデータ用暗号化鍵を受信したサーバは、
まず自分の秘密鍵を使用してデータ用暗号化鍵を復号す
る。次に、復号された暗号化鍵を使用して、データの復
号を行う。復号されたデータはサーバ上の記憶領域に保
存される。
【0083】データ暗号化フラグがOFFである場合、
サーバに送信すべきデータはバスを介してネットワーク
モジュール5の制御チャネルI/Fへ送られ、制御チャ
ネルI/Fを介して、同軸ケーブル44からファイバー
バックボーン43、ファイバーケーブル42を経由し
て、サーバに送信される。データの送信は図7に示す様
に、OS−9/OS−9000 39上のダウンロード
プロトコルであるUPLINK/DOWNLINK API 40を使用し、
ファイル・マネージャ、ドライバ38によって、サーバ
用のOS33を介して、ファイバーケーブル42に接続
されているハードウェア37から、サーバへ送信され
る。サーバ側では、UPLINK/DOWNLINK API 32を使用し
て、サーバ固有のネットワークドライバ34を使用し
て、ハードウェア35を介して接続されている同軸ケー
ブル44からファイバーバックボーン43、ファイバー
ケーブル42を経由してデジタル双方向通信端末から送
信されたデータを受信する。暗号化されたデータとデー
タ用暗号化鍵を受信したサーバは、まず自分の秘密鍵を
使用してデータ用暗号化鍵を復号する。次に復号された
暗号化鍵を使用して、データの復号を行う。復号された
データはサーバ上の記憶領域に保存される。以上の動作
により、デジタル双方向通信端末はサーバからのデータ
を安全に受信することが可能となり、データによって暗
号化が不要なデータの暗号化は省略することが可能とな
り、常に暗号化を施す場合に比較して効率よくデータの
送受信を行うことが可能となる。
【0084】実施の形態12.本実施の形態12におい
て、ネットワークインターフェースモジュールはATM
対応である。図24は実施の形態12であるシステム構
成を示すブロック図であり、ネットワークインターフェ
ースモジュールとしてATMを使用する場合を示す。デ
ジタル双方向通信端末はネットワークインタフェースモ
ジュールから光ファイバーケーブルを経由し、ATMス
イッチを介してサービスプロバイダのサービス提供装置
であるサーバに接続される。
【0085】次に、本実施の形態12におけるデジタル
双方向通信端末の動作を説明する。まず、電源投入時の
デジタル双方向通信端末の動作を説明する。実施例12
における電源ON時のデジタル双方向通信端末の動作フ
ローチャートは図20と同様である。入力モジュール1
より、電源入の信号を受信したデジタル双方向通信端末
は赤外線リモコンレシーバ7で信号が電源ON信号であ
ることを解析し、CPUへ電源ON信号を送信する。電
源ON信号を受信したCPUモジュールは、各モジュー
ル[1−5]の初期化を行う。次に、各モジュールが正常
に動作しているかどうかのチェックを行うパワーONセ
ルフテストを実行する。次に、システムROM9とシス
テムRAM10の初期化を行う。次に、kernelの
立ち上げを実行する。kernelの立ち上げが終了し
たあと、次にデジタル双方向通信端末はサーバへアクセ
スを行い、暗号化モジュール6のダウンロードを行う。
ダウンロードした暗号化モジュール6はアプリケーショ
ンとして不揮発性RAM8に格納される。ダウンロード
を行う際のサーバとデジタル双方向通信端末の接続図と
暗号化モジュールの流れは図9と同様である。サーバの
アプリケーション領域31に格納されている暗号化モジ
ュール6は、デジタル双方向通信端末からの要求を受け
て、UPLINK/DOWNLINK API 32を使用し、サーバ用のO
S33を介して、サーバ固有のネットワークドライバ3
4を使用して、ハードウェア35を介して接続されてい
るファイバーケーブル42からATMスイッチ45を経
由して、ファイバーケーブル46からデジタル双方向通
信端末へ送られる。デジタル双方向通信端末側ではファ
イバーケーブル46に接続されているハードウェア37
から、ファイル・マネージャ、ドライバ38によって、
OS−9/OS−9000 39上のダウンロードプロ
トコルであるUPLINK/DOWNLINK API を使用して、デジタ
ル双方向通信端末のアプリケーション領域41に格納さ
れる。ここでいうデジタル双方向通信端末のアプリケー
ション領域41は、不揮発性RAM8である。
【0086】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0087】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図21
と同様である。デジタル双方向通信端末は入力モジュー
ル1からユーザによって入力された暗号化ONN/OF
F命令受信し、バスを通じてシステムRAM9に暗号化
ON/OFFのフラグ(データ暗号化フラグ)を記憶す
る。入力モジュール1より、データダウンロード実行信
号を受信したデジタル双方向通信端末は、入力信号を解
析し、ダウンロード実行命令と、ダウンロードすべきデ
ータ名をCPUモジュール2へ受け渡す。ダウンロード
命令を受信したCPUモジュールは、ネットワークモジ
ュールう5へダウンロード命令とダウンロードすべきデ
ータ名とデータ暗号化フラグを受け渡す。ネットワーク
モジュール5は制御チャネルI/F18を通じて、ダウ
ンロード実行要求と、ダウンロードすべきデータ名とデ
ータ暗号化フラグをサーバへ送信し、デジタル双方向通
信端末からサーバへデータの転送を要求する。サーバ側
ではデータ暗号化フラグによって示されるデータ暗号化
のON/OFFを確認し、データ暗号化がONであるこ
場合、秘密鍵暗号方式による暗号化鍵を生成し、データ
を暗号化し、暗号化に使用した暗号化鍵をデジタル双方
向通信端末から受信した公開鍵によって暗号化し、暗号
化されたデータと暗号化鍵をデジタル双方向通信端末に
送信する。データの暗号化がOFFである場合、サーバ
はデータの暗号化を施さず、要求されたデータを送信す
る。
【0088】データのダウンロードは図9に示した場合
と同様にUPLINK/DOWNLINK API 32を使用し、サーバ用
のOS33を介して、サーバ固有のネットワークドライ
バ34を使用して、ハードウェア35を介して接続され
ているファイバーケーブル42からATMスイッチ45
からファイバーケーブル46を経由してデジタル双方向
通信端末へ送られる。デジタル双方向通信端末側ではフ
ァイバーケーブル46に接続されているハードウェア3
7から、ファイル・マネージャ、ドライバ38によっ
て、OS−9/OS−9000 39上のダウンロード
プロトコルであるUPLINK/DOWNLINK API を使用して、デ
ジタル双方向通信端末のシステムRAM10に格納され
る。データ暗号化がONである場合、ダウンロードされ
たデータはCPUモジュール2の暗号化モジュール6を
使用して復号される。暗号化されたデータと暗号化鍵を
受信したデジタル双方向通信端末は、まず自分の秘密鍵
を使用してデータ用暗号化鍵を復号する。復号されたデ
ータ用暗号化鍵は、システムRAM10に保存される。
次に復号され、システムRAMに保存されたデータ用暗
号化鍵を使用して、データの復号を行う。データ暗号化
がOFFの場合は、復号化は省略される。受信されたデ
ータのうち、MPEGデータ以外のデータはバスを通じ
てグラフィックモジュール3へ送信され、MPEGデー
タはバスを介してデマルチプレクサシンクコントロール
16へ受け渡される。デマルチプレクサシンクコントロ
ール16に受け渡されたMPEGデータは、画像データ
と音声データの切り分け処理が行われ、同期をとって、
MPEGモジュール4へ受け渡される。MPEGモジュ
ール4に受け取られた画像データはMPEGビデオプロ
セッサ14で、音声データはMPEGオーディオプロセ
ッサ15でそれぞれ復号処理され、MPEGビデオプロ
セッサ14で復号されたビデオ信号は、グラフィックモ
ジュール3のオーバレイコントローラ13に受け渡さ
れ、MPEGオーディオプロセッサ15で復号されたオ
ーディオデータはステレオオーディオ出力へ出力され
る。バスを通じてグラフィックモジュール3へ受け渡さ
れた静止画像データは静止画像プロセッサ12で復号処
理され、オーバレイコントローラ13へ受け渡される。
オーバレイコントローラ13では、静止画像プロセッサ
12から受け取った静止画像データとMPEGビデオプ
ロセッサ14から受け取ったビデオデータの重ね合わせ
処理を行い、ビデオ出力へ出力する。以上の動作によ
り、デジタル双方向通信端末はサーバからのデータを安
全に受信することが可能となり、データによって暗号化
が不要なデータの暗号化は省略することが可能となり、
常に暗号化を施す場合に比較して効率よくデータの送受
信を行うことが可能となる。
【0089】次に暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を示す。暗号化モジュール
が実行可能状態となったデジタル双方向通信端末がサー
バへ暗号化を施されたデータを送信する際の動作フロー
チャートは図22と同様である。まず、デジタル双方向
通信端末はシステムRAMに記憶されたデータ暗号化フ
ラグをチェックし、データ暗号化フラグがONである場
合、送信しようとするデータの暗号化を実行する。デー
タ暗号化フラグがONである場合、デジタル双方向通信
端末はCPUモジュール2において、暗号化モジュール
6を用いて暗号化鍵を生成する。次にデジタル双方向通
信端末は暗号化モジュール6によってサーバに送信すべ
きデータの暗号化を行い、データの暗号化に使用したデ
ータ用暗号化鍵は暗号化モジュール6を使用してサーバ
の公開鍵を用いて暗号化する。次にデジタル双方向通信
端末は暗号化されたデータとデータ用暗号化鍵は、バス
を介してネットワークモジュール5の制御チャネルI/
Fへ送られ、制御チャネルI/Fを介して、ファイバー
ケーブル46からATMスイッチ45、ファイバーケー
ブル42を経由して、サーバに送信される。データの送
信は図9に示すのと同様に、OS−9/OS−9000
39上のダウンロードプロトコルであるUPLINK/DOWNL
INK API 40を使用し、ファイル・マネージャ、ドライ
バ38によって、サーバ用のOS33を介して、ファイ
バーケーブル42に接続されているハードウェア37か
ら、サーバへ送信される。サーバ側では、UPLINK/DOWNL
INK API 32を使用して、サーバ固有のネットワークド
ライバ34を使用して、ハードウェア35を介して接続
されているファイバーケーブル46を使用してデジタル
双方向通信端末から送信されたデータを受信する。暗号
化されたデータとデータ用暗号化鍵を受信したサーバ
は、まず自分の秘密鍵を使用してデータ用暗号化鍵を復
号する。次に復号された暗号化鍵を使用して、データの
復号を行う。復号されたデータはサーバ上の記憶領域に
保存される。
【0090】データ暗号化フラグがOFFである場合、
サーバに送信すべきデータはバスを介してネットワーク
モジュール5の制御チャネルI/Fへ送られ、制御チャ
ネルI/Fを介して、ファイバーケーブル46からAT
Mスイッチ45、ファイバーケーブル42を経由して、
サーバに送信される。データの送信は図9に示す様に、
OS−9/OS−9000 39上のダウンロードプロ
トコルであるUPLINK/DOWNLINK API 40を使用し、ファ
イル・マネージャ、ドライバ38によって、サーバ用の
OS33を介して、ファイバーケーブル42に接続され
ているハードウェア37から、サーバへ送信される。サ
ーバ側では、UPLINK/DOWNLINK API 32を使用して、サ
ーバ固有のネットワークドライバ34を使用して、ハー
ドウェア35を介して接続されているファイバーケーブ
ル46、ATMスイッチ45、ファイバーケーブル42
を経由してデジタル双方向通信端末から送信されたデー
タを受信する。暗号化されたデータとデータ用暗号化鍵
を受信したサーバは、まず自分の秘密鍵を使用してデー
タ用暗号化鍵を復号する。次に復号された暗号化鍵を使
用して、データの復号を行う。復号されたデータはサー
バ上の記憶領域に保存される。以上の動作により、デジ
タル双方向通信端末はサーバからのデータを安全に受信
することが可能となり、データによって暗号化が不要な
データの暗号化は省略することが可能となり、常に暗号
化を施す場合に比較して効率よくデータの送受信を行う
ことが可能となる。
【0091】実施の形態13.図25は本発明の実施の
形態13であるシステム構成を示すブロック図である。
本実施の形態13において、ネットワークインターフェ
ースモジュールはADSL対応であり、電話回線6に接
続される。
【0092】次に、本実施の形態13におけるデジタル
双方向通信端末の動作を説明する。まず、電源投入時の
デジタル双方向通信端末の動作を説明する。実施の形態
10における電源ON時のデジタル双方向通信端末の動
作フローチャートを図26に示す。入力モジュール1よ
り、電源入の信号を受信したデジタル双方向通信端末は
赤外線リモコンレシーバ7で信号が電源ON信号である
ことを解析し、CPUへ電源ON信号を送信する。電源
ON信号を受信したCPUモジュールは、各モジュール
[1−5]の初期化を行う。次に、各モジュールが正常に
動作しているかどうかのチェックを行うパワーONセル
フテストを実行する。次に、システムROM9とシステ
ムRAM10の初期化を行う。次に、kernelの立
ち上げを実行する。kernelの立ち上げが終了した
あと、次にデジタル双方向通信端末はサーバへアクセス
を行い、暗号化モジュール6と暗号化を行うべきデータ
のリストである暗号化適用データリスト12のダウンロ
ードを行う。ダウンロードした暗号化モジュール6はア
プリケーションとして不揮発性RAM8に格納され、暗
号化適用データリストはシステムRAM10に格納され
る。ダウンロードを行う際のサーバとデジタル双方向通
信端末の接続図と暗号化モジュールの流れは図5と同様
である。サーバのアプリケーション領域31に格納され
ている暗号化モジュール6は、デジタル双方向通信端末
からの要求を受けて、UPLINK/DOWNLINK API 32を使用
し、サーバ用のOS33を介して、サーバ固有のネット
ワークドライバ34を使用して、ハードウェア35を介
して接続されている電話回線36を経由し、デジタル双
方向通信端末へ送られる。デジタル双方向通信端末側で
は電話回線36に接続されているハードウェア37か
ら、ファイル・マネージャ、ドライバ38によって、OS
-9/OS-900039上のダウンロードプロトコルであるUPLI
NK/DOWNLINK API を使用して、デジタル双方向通信端末
のアプリケーション領域41に格納される。ここでいう
デジタル双方向通信端末のアプリケーション領域41
は、不揮発性RAM8である。
【0093】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0094】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。図27はダウンロード時のフローチャ
ートであり、詳しくは、暗号化モジュールが実行可能状
態となったデジタル双方向通信端末がサーバから暗号化
を施されたデータを受信する際の動作を示す。デジタル
双方向通信端末は入力モジュール1より、データダウン
ロード実行信号を受信したデジタル双方向通信端末は、
入力信号を解析し、ダウンロード実行命令と、ダウンロ
ードすべきデータ名をCPUモジュール2へ受け渡す。
ダウンロード命令を受信したCPUモジュールは、ネッ
トワークモジュールう5へダウンロード命令とダウンロ
ードすべきデータ名とデータ暗号化フラグを受け渡す。
ネットワークモジュール5は制御チャネルI/F18を
通じて、ダウンロード実行要求と、ダウンロードすべき
データ名とデータ暗号化フラグをサーバへ送信し、デジ
タル双方向通信端末からサーバへデータの転送を要求す
る。サーバ側では要求されたデータが暗号化適用データ
リストに含まれるかどうかを確認し、送信すべきデータ
が暗号化適用データリストに含まれる場合、秘密鍵暗号
方式による暗号化鍵を生成し、データを暗号化し、暗号
化に使用した暗号化鍵をデジタル双方向通信端末から受
信した公開鍵によって暗号化し、暗号化されたデータと
暗号化鍵をデジタル双方向通信端末に送信する。要求さ
れたデータが暗号化適用データリストに含まれない場
合、サーバはデータの暗号化を施さず、要求されたデー
タを送信する。
【0095】データのダウンロードは図9に示した場合
と同様にUPLINK/DOWNLINK API 32を使用し、サーバ用
のOS33を介して、サーバ固有のネットワークドライ
バ34を使用して、ハードウェア35を介して接続され
ている電話回線36を経由し、デジタル双方向通信端末
へ送られる。デジタル双方向通信端末側では電話回線3
6に接続されているハードウエア37から、ファイル・
マネージャ、ドライバ38によって、OS−9/OS−
9000 39上のダウンロードプロトコルであるUPLI
NK/DOWNLINK API を使用して、デジタル双方向通信端末
のシステムRAM10に格納される。デジタル双方向通
信端末は、暗号化適用データリスト12を参照し、ダウ
ンロードしたデータが暗号化適用データリストに含まれ
る場合、ダウンロードされたデータはCPUモジュール
2の暗号化モジュール6を使用して復号される。暗号化
されたデータと暗号化鍵を受信したデジタル双方向通信
端末は、まず自分の秘密鍵を使用してデータ用暗号化鍵
を復号する。復号されたデータ用暗号化鍵は、システム
RAM10に保存される。次に復号され、システムRA
Mに保存されたデータ用暗号化鍵を使用して、データの
復号を行う。データ暗号化がOFFの場合は、復号化は
省略される。受信されたデータのうち、MPEGデータ
以外のデータはバスを通じてグラフィックモジュール3
へ送信され、MPEGデータはバスを介してデマルチプ
レクサシンクコントロール16へ受け渡される。デマル
チプレクサシンクコントロール16に受け渡されたMP
EGデータは、画像データと音声データの切り分け処理
が行われ、同期をとって、MPEGモジュール4へ受け
渡される。MPEGモジュール4に受け取られた画像デ
ータはMPEGビデオプロセッサ14で、音声データは
MPEGオーディオプロセッサ15でそれぞれ復号処理
され、MPEGビデオプロセッサ14で復号されたビデ
オ信号は、グラフィックモジュール3のオーバレイコン
トローラ13に受け渡され、MPEGオーディオプロセ
ッサ15で復号されたオーディオデータはステレオオー
ディオ出力へ出力される。バスを通じてグラフィックモ
ジュール3へ受け渡された静止画像データは静止画像プ
ロセッサ12で復号処理され、オーバレイコントローラ
13へ受け渡される。オーバレイコントローラ13で
は、静止画像プロセッサ12から受け取った静止画像デ
ータとMPEGビデオプロセッサ14から受け取ったビ
デオデータの重ね合わせ処理を行い、ビデオ出力へ出力
する。以上の動作により、デジタル双方向通信端末はサ
ーバからのデータを安全に受信することが可能となり、
データによって暗号化が不要なデータの暗号化は省略す
ることが可能となり、常に暗号化を施す場合に比較して
効率よくデータの送受信を行うことが可能となる。
【0096】次に暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を説明する。図28はデー
タ送信時のフローチャートであり、詳しくは、暗号化モ
ジュールが実行可能状態となったデジタル双方向通信端
末がサーバへ暗号化を施されたデータを送信する際の動
作を示す。まず、デジタル双方向通信端末はシステムR
AMに記憶された暗号化適用データリスト12を参照
し、送信すべきデータが暗号化適用データリストに含ま
れる場合、送信しようとするデータの暗号化を実行す
る。データの暗号化を行う場合、デジタル双方向通信端
末はCPUモジュール2において、暗号化モジュール6
を用いて暗号化鍵を生成する。次にデジタル双方向通信
端末は暗号化モジュール6によってサーバに送信すべき
データの暗号化を行い、データの暗号化に使用したデー
タ用暗号化鍵は暗号化モジュール6を使用してサーバの
公開鍵を用いて暗号化する。次にデジタル双方向通信端
末は暗号化されたデータとデータ用暗号化鍵は、バスを
介してネットワークモジュール5の制御チャネルI/F
へ送られ、制御チャネルI/Fを介して、電話回線を経
由して、サーバに送信される。データの送信は図5に示
す様に、OS−9/OS−9000 39上のダウンロ
ードプロトコルであるUPLINK/DOWNLINK API 40を使用
し、ファイル・マネージャ、ドライバ38によって、サ
ーバ用のOS33を介して、電話回線36に接続されて
いるハードウェア37から、サーバへ送信される。サー
バ側では、UPLINK/DOWNLINK API 32を使用して、サー
バ固有のネットワークドライバ34を使用して、ハード
ウェア35を介して接続されている電話回線36からデ
ジタル双方向通信端末から送信されたデータを受信す
る。暗号化されたデータとデータ用暗号化鍵を受信した
サーバは、まず自分の秘密鍵を使用してデータ用暗号化
鍵を復号する。次に復号された暗号化鍵を使用して、デ
ータの復号を行う。復号されたデータはサーバ上の記憶
領域に保存される。
【0097】送信すべきデータが暗号化適用データリス
トに含まれない場合、サーバに送信すべきデータはバス
を介してネットワークモジュール5の制御チャネルI/
Fへ送られ、制御チャネルI/Fを介して、電話回線を
経由して、サーバに送信される。データの送信は図5に
示す様に、OS−9/OS−9000 39上のダウン
ロードプロトコルであるUPLINK/DOWNLINK API 40を使
用し、ファイル・マネージャ、ドライバ38によって、
サーバ用のOS33を介して、電話回線36に接続され
ているハードウェア37から、サーバへ送信される。サ
ーバ側では、UPLINK/DOWNLINK API 32を使用して、サ
ーバ固有のネットワークドライバ34を使用して、ハー
ドウェア35を介して接続されている電話回線36から
デジタル双方向通信端末から送信されたデータを受信す
る。データを受信したサーバはデータが暗号化適用デー
タリスト12に含まれないことを確認して、データはサ
ーバ上の記憶領域に保存される。以上の動作により、デ
ジタル双方向通信端末はサーバからのデータを安全に受
信することが可能となり、データによって暗号化が不要
なデータの暗号化は省略することが可能となり、常に暗
号化を施す場合に比較して効率よくデータの送受信を行
うことが可能となる。
【0098】実施の形態14.本実施の形態14におい
て、ネットワークインターフェースモジュールはHFC
対応である。図29は本発明の実施の形態14であるシ
ステム構成を示すブロック図であり、ネットワークイン
ターフェースモジュールとしてHFCを使用する場合を
示す。デジタル双方向通信端末はネットワークインタフ
ェースモジュールから同軸ケーブルからファイバーバッ
クボーンを経由してサービスプロバイダのサービス提供
装置であるサーバに接続される。
【0099】次に、本実施の形態14におけるデジタル
双方向通信端末の動作を説明する。まず、電源投入時の
デジタル双方向通信端末の動作を説明する。実施の形態
12における電源ON時のデジタル双方向通信端末の動
作フローチャートは図26と同様である。入力モジュー
ル1より、電源入の信号を受信したデジタル双方向通信
端末は赤外線リモコンレシーバ7で信号が電源ON信号
であることを解析し、CPUへ電源ON信号を送信す
る。電源ON信号を受信したCPUモジュールは、各モ
ジュール[1−5]の初期化を行う。次に、各モジュール
が正常に動作しているかどうかのチェックを行うパワー
ONセルフテストを実行する。次に、システムROM9
とシステムRAM10の初期化を行う。次に、kern
elの立ち上げを実行する。kernelの立ち上げが
終了したあと、次にデジタル双方向通信端末はサーバへ
アクセスを行い、暗号化モジュール6と暗号化を行うべ
きデータのリストである暗号化適用データリスト12の
ダウンロードを行う。ダウンロードした暗号化モジュー
ル6はアプリケーションとして不揮発性RAM8に格納
され、暗号化適用データリストはシステムRAM10に
格納される。ダウンロードを行う際のサーバとデジタル
双方向通信端末の接続図と暗号化モジュールの流れは図
9と同様である。サーバのアプリケーション領域31に
格納されている暗号化モジュール6は、デジタル双方向
通信端末からの要求を受けて、UPLINK/DOWNLINK API 3
2を使用し、サーバ用のOS33を介して、サーバ固有
のネットワークドライバ34を使用して、ハードウェア
35を介して接続されているファイバーケーブル42、
ファイバーバックボーン43、同軸ケーブル44を経由
し、デジタル双方向通信端末へ送られる。デジタル双方
向通信端末側ではファイバーケーブル46に接続されて
いるハードウェア37から、ファイル・マネージャ、ド
ライバ38によって、OS−9/OS−9000 39
上のダウンロードプロトコルであるUPLINK/DOWNLINK AP
I を使用して、デジタル双方向通信端末のアプリケーシ
ョン領域41に格納される。ここでいうデジタル双方向
通信端末のアプリケーション領域41は、不揮発性RA
M8である。
【0100】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0101】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図29
と同様である。デジタル双方向通信端末は入力モジュー
ル1より、データダウンロード実行信号を受信したデジ
タル双方向通信端末は、入力信号を解析し、ダウンロー
ド実行命令と、ダウンロードすべきデータ名をCPUモ
ジュール2へ受け渡す。ダウンロード命令を受信したC
PUモジュールは、ネットワークモジュールう5へダウ
ンロード命令とダウンロードすべきデータ名とデータ暗
号化フラグを受け渡す。ネットワークモジュール5は制
御チャネルI/F18を通じて、ダウンロード実行要求
と、ダウンロードすべきデータ名とデータ暗号化フラグ
をサーバへ送信し、デジタル双方向通信端末からサーバ
へデータの転送を要求する。サーバ側では要求されたデ
ータが暗号化適用データリストに含まれるかどうかを確
認し、送信すべきデータが暗号化適用データリストに含
まれる場合、秘密鍵暗号方式による暗号化鍵を生成し、
データを暗号化し、暗号化に使用した暗号化鍵をデジタ
ル双方向通信端末から受信した公開鍵によって暗号化
し、暗号化されたデータと暗号化鍵をデジタル双方向通
信端末に送信する。要求されたデータが暗号化適用デー
タリストに含まれない場合、サーバはデータの暗号化を
施さず、要求されたデータを送信する。データのダウン
ロードは図7に示した場合と同様にUPLINK/DOWNLINK AP
I 32を使用し、サーバ用のOS33を介して、サーバ
固有のネットワークドライバ34を使用して、ハードウ
ェア35を介して接続されているファイバーケーブル4
2、ファイバーバックボーン43、同軸ケーブル44を
経由し、デジタル双方向通信端末へ送られる。デジタル
双方向通信端末側ではファイバーケーブル46に接続さ
れているハードウェア37から、ファイル・マネージ
ャ、ドライバ38によって、OS−9/OS−9000
39上のダウンロードプロトコルであるUPLINK/DOWNL
INK API を使用して、デジタル双方向通信端末のシステ
ムRAM10に格納される。
【0102】デジタル双方向通信端末は、暗号化適用デ
ータリスト12を参照し、ダウンロードしたデータが暗
号化適用データリストに含まれる場合、ダウンロードさ
れたデータはCPUモジュール2の暗号化モジュール6
を使用して復号される。暗号化されたデータと暗号化鍵
を受信したデジタル双方向通信端末は、まず自分の秘密
鍵を使用してデータ用暗号化鍵を復号する。復号された
データ用暗号化鍵は、システムRAM10に保存され
る。次に復号され、システムRAMに保存されたデータ
用暗号化鍵を使用して、データの復号を行う。データ暗
号化がOFFの場合は、復号化は省略される。受信され
たデータのうち、MPEGデータ以外のデータはバスを
通じてグラフィックモジュール3へ送信され、MPEG
データはバスを介してデマルチプレクサシンクコントロ
ール16へ受け渡される。デマルチプレクサシンクコン
トロール16に受け渡されたMPEGデータは、画像デ
ータと音声データの切り分け処理が行われ、同期をとっ
て、MPEGモジュール4へ受け渡される。MPEGモ
ジュール4に受け取られた画像データはMPEGビデオ
プロセッサ14で、音声データはMPEGオーディオプ
ロセッサ15でそれぞれ復号処理され、MPEGビデオ
プロセッサ14で復号されたビデオ信号は、グラフィッ
クモジュール3のオーバレイコントローラ13に受け渡
され、MPEGオーディオプロセッサ15で復号された
オーディオデータはステレオオーディオ出力へ出力され
る。バスを通じてグラフィックモジュール3へ受け渡さ
れた静止画像データは静止画像プロセッサ12で復号処
理され、オーバレイコントローラ13へ受け渡される。
オーバレイコントローラ13では、静止画像プロセッサ
12から受け取った静止画像データとMPEGビデオプ
ロセッサ14から受け取ったビデオデータの重ね合わせ
処理を行い、ビデオ出力へ出力する。以上の動作によ
り、デジタル双方向通信端末はサーバからのデータを安
全に受信することが可能となり、データによって暗号化
が不要なデータの暗号化は省略することが可能となり、
常に暗号化を施す場合に比較して効率よくデータの送受
信を行うことが可能となる。
【0103】次に暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を説明する。暗号化モジュ
ールが実行可能状態となったデジタル双方向通信端末が
サーバへ暗号化を施されたデータを送信する際の動作フ
ローチャートは図28と同様である。まず、デジタル双
方向通信端末はシステムRAMに記憶された暗号化適用
データリスト12を参照し、送信すべきデータが暗号化
適用データリストに含まれる場合、送信しようとするデ
ータの暗号化を実行する。データの暗号化を行う場合、
デジタル双方向通信端末はCPUモジュール2におい
て、暗号化モジュール6を用いて暗号化鍵を生成する。
次にデジタル双方向通信端末は暗号化モジュール6によ
ってサーバに送信すべきデータの暗号化を行い、データ
の暗号化に使用したデータ用暗号化鍵は暗号化モジュー
ル6を使用してサーバの公開鍵を用いて暗号化する。次
にデジタル双方向通信端末は暗号化されたデータとデー
タ用暗号化鍵は、バスを介してネットワークモジュール
5の制御チャネルI/Fへ送られ、制御チャネルI/F
を介して、ファイバーケーブル46からATMスイッチ
45、ファイバーケーブル42を経由して、サーバに送
信される。データの送信は図7に示す様に、OS−9/
OS−9000 39上のダウンロードプロトコルであ
るUPLINK/DOWNLINK API 40を使用し、ファイル・マネ
ージャ、ドライバ38によって、サーバ用のOS33を
介して、ファイバーケーブル42に接続されているハー
ドウェア37から、サーバへ送信される。サーバ側で
は、UPLINK/DOWNLINK API 32を使用して、サーバ固有
のネットワークドライバ34を使用して、ハードウェア
35を介して接続されている同軸ケーブル44からデジ
タル双方向通信端末から送信されたデータを受信する。
暗号化されたデータとデータ用暗号化鍵を受信したサー
バは、まず自分の秘密鍵を使用してデータ用暗号化鍵を
復号する。次に復号された暗号化鍵を使用して、データ
の復号を行う。復号されたデータはサーバ上の記憶領域
に保存される。
【0104】送信すべきデータが暗号化適用データリス
トに含まれない場合、サーバに送信すべきデータはバス
を介してネットワークモジュール5の制御チャネルI/
Fへ送られ、制御チャネルI/Fを介して、ファイバー
ケーブル46からATMスイッチ、ファイバーケーブル
42を経由して、サーバに送信される。データの送信は
図9に示す様に、OS−9/OS−9000 39上の
ダウンロードプロトコルであるUPLINK/DOWNLINK API 4
0を使用し、ファイル・マネージャ、ドライバ38によ
って、サーバ用のOS33を介して、ファイバーケーブ
ル42に接続されているハードウェア37から、サーバ
へ送信される。サーバ側では、UPLINK/DOWNLINK API 3
2を使用して、サーバ固有のネットワークドライバ34
を使用して、ハードウェア35を介して接続されている
ファイバーケーブル42からファイバーバックボーン4
3、同軸ケーブル44を経由してデジタル双方向通信端
末から送信されたデータを受信する。データを受信した
サーバはデータが暗号化適用データリスト12に含まれ
ないことを確認して、データはサーバ上の記憶領域に保
存される。以上の動作により、デジタル双方向通信端末
はサーバからのデータを安全に受信することが可能とな
り、データによって暗号化が不要なデータの暗号化は省
略することが可能となり、常に暗号化を施す場合に比較
して効率よくデータの送受信を行うことが可能となる。
【0105】実施の形態15.本実施の形態15におい
て、ネットワークインターフェースモジュールはATM
対応である。図30は実施の形態15であるシステム構
成を示すブロック図であり、ネットワークインターフェ
ースモジュールとしてATMを使用する場合を示す。デ
ジタル双方向通信端末はネットワークインタフェースモ
ジュールから光ファイバーケーブルを経由し、ATMス
イッチを介してサービスプロバイダのサービス提供装置
であるサーバに接続される。
【0106】次に、本実施の形態15におけるデジタル
双方向通信端末の動作を説明する。まず、電源投入時の
デジタル双方向通信端末の動作を説明する。実施NO形
態15における電源ON時のデジタル双方向通信端末の
動作フローチャートは図26と同様である。入力モジュ
ール1より、電源入の信号を受信したデジタル双方向通
信端末は赤外線リモコンレシーバ7で信号が電源ON信
号であることを解析し、CPUへ電源ON信号を送信す
る。電源ON信号を受信したCPUモジュールは、各モ
ジュール[1−5]の初期化を行う。次に、各モジュール
が正常に動作しているかどうかのチェックを行うパワー
ONセルフテストを実行する。次に、システムROM9
とシステムRAM10の初期化を行う。次に、kern
elの立ち上げを実行する。kernelの立ち上げが
終了したあと、次にデジタル双方向通信端末はサーバへ
アクセスを行い、暗号化モジュール6のダウンロードを
行う。ダウンロードした暗号化モジュール6はアプリケ
ーションとして不揮発性RAM8に格納される。図9に
ダウンロードを行う際のサーバとデジタル双方向通信端
末の接続図と暗号化モジュールの流れを示している。サ
ーバのアプリケーション領域31に格納されている暗号
化モジュール6は、デジタル双方向通信端末からの要求
を受けて、UPLINK/DOWNLINK API 32を使用し、サーバ
用のOS33を介して、サーバ固有のネットワークドラ
イバ34を使用して、ハードウェア35を介して接続さ
れているファイバーケーブル42からATMスイッチ4
5を経由して、ファイバーケーブル46からデジタル双
方向通信端末へ送られる。デジタル双方向通信端末側で
はファイバーケーブル46に接続されているハードウェ
ア37から、ファイル・マネージャ、ドライバ38によ
って、OS−9/OS−9000 39上のダウンロー
ドプロトコルであるUPLINK/DOWNLINK API を使用して、
デジタル双方向通信端末のアプリケーション領域41に
格納される。ここでいうデジタル双方向通信端末のアプ
リケーション領域41は、不揮発性RAM8である。
【0107】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のように、デジタル双方向通信端末への暗号化
モジュールのダウンロードと初期化・リンクが行われ、
またサーバとデジタル双方向通信端末間の公開鍵の交換
が行われ、暗号化モジュール6のダウンロードを実行す
るデジタル双方向通信端末の電源ON動作が終了する。
【0108】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図29
と同様である。デジタル双方向通信端末は入力モジュー
ル1からユーザによって入力された暗号化ON/OFF命令受
信し、バスを通じてシステムRAM9に暗号化ON/OFFの
フラグ(データ暗号化フラグ)を記憶する。入力モジュ
ール1より、データダウンロード実行信号を受信したデ
ジタル双方向通信端末は、入力信号を解析し、ダウンロ
ード実行命令と、ダウンロードすべきデータ名をCPU
モジュール2へ受け渡す。ダウンロード命令を受信した
CPUモジュールは、ネットワークモジュールう5へダ
ウンロード命令とダウンロードすべきデータ名とデータ
暗号化フラグを受け渡す。ネットワークモジュール5は
制御チャネルI/F18を通じて、ダウンロード実行要
求と、ダウンロードすべきデータ名とデータ暗号化フラ
グをサーバへ送信し、デジタル双方向通信端末からサー
バへデータの転送を要求する。サーバ側ではデータ暗号
化フラグによって示されるデータ暗号化のON/OFF
を確認し、データ暗号化がONである場合、秘密鍵暗号
方式による暗号化鍵を生成し、データを暗号化し、暗号
化に使用した暗号化鍵をデジタル双方向通信端末から受
信した公開鍵によって暗号化し、暗号化されたデータと
暗号化鍵をデジタル双方向通信端末に送信する。データ
の暗号化がOFFである場合、サーバはデータの暗号化
を施さず、要求されたデータを送信する。データのダウ
ンロードは図9に示した場合と同様にUPLINK/DOWNLINKA
PI 32を使用し、サーバ用のOS33を介して、サー
バ固有のネットワークドライバ34を使用して、ハード
ウェア35を介して接続されているファイバーケーブル
42からATMスイッチ45からファイバーケーブル4
6を経由してデジタル双方向通信端末へ送られる。デジ
タル双方向通信端末側ではファイバーケーブル46に接
続されているハードウェア37から、ファイル・マネー
ジャ、ドライバ38によって、OS−9/OS−900
0 39上のダウンロードプロトコルであるUPLINK/DOW
NLINK API を使用して、デジタル双方向通信端末のシス
テムRAM10に格納される。
【0109】データ暗号化がONである場合、ダウンロ
ードされたデータはCPUモジュール2の暗号化モジュ
ール6を使用して復号される。暗号化されたデータと暗
号化鍵を受信したデジタル双方向通信端末は、まず自分
の秘密鍵を使用してデータ用暗号化鍵を復号する。復号
されたデータ用暗号化鍵は、システムRAM10に保存
される。次に復号され、システムRAMに保存されたデ
ータ用暗号化鍵を使用して、データの復号を行う。デー
タ暗号化がOFFの場合は、復号化は省略される。受信
されたデータのうち、MPEGデータ以外のデータはバ
スを通じてグラフィックモジュール3へ送信され、MP
EGデータはバスを介してデマルチプレクサシンクコン
トロール16へ受け渡される。デマルチプレクサシンク
コントロール16に受け渡されたMPEGデータは、画
像データと音声データの切り分け処理が行われ、同期を
とって、MPEGモジュール4へ受け渡される。MPE
Gモジュール4に受け取られた画像データはMPEGビ
デオプロセッサ14で、音声データはMPEGオーディ
オプロセッサ15でそれぞれ復号処理され、MPEGビ
デオプロセッサ14で復号されたビデオ信号は、グラフ
ィックモジュール3のオーバレイコントローラ13に受
け渡され、MPEGオーディオプロセッサ15で復号さ
れたオーディオデータはステレオオーディオ出力へ出力
される。バスを通じてグラフィックモジュール3へ受け
渡された静止画像データは静止画像プロセッサ12で復
号処理され、オーバレイコントローラ13へ受け渡され
る。オーバレイコントローラ13では、静止画像プロセ
ッサ12から受け取った静止画像データとMPEGビデ
オプロセッサ14から受け取ったビデオデータの重ね合
わせ処理を行い、ビデオ出力へ出力する。以上の動作に
より、デジタル双方向通信端末はサーバからのデータを
安全に受信することが可能となり、データによって暗号
化が不要なデータの暗号化は省略することが可能とな
り、常に暗号化を施す場合に比較して効率よくデータの
送受信を行うことが可能となる。
【0110】次に暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を説明する。暗号化モジュ
ールが実行可能状態となったデジタル双方向通信端末が
サーバへ暗号化を施されたデータを送信する際の動作フ
ローチャートは図28と同様である。まず、デジタル双
方向通信端末はシステムRAMに記憶されたデータ暗号
化フラグをチェックし、データ暗号化フラグがONであ
る場合、送信しようとするデータの暗号化を実行する。
データ暗号化フラグがONである場合、デジタル双方向
通信端末はCPUモジュール2において、暗号化モジュ
ール6を用いて暗号化鍵を生成する。次に、デジタル双
方向通信端末は暗号化モジュール6によってサーバに送
信すべきデータの暗号化を行い、データの暗号化に使用
したデータ用暗号化鍵は暗号化モジュール6を使用して
サーバの公開鍵を用いて暗号化する。次に、デジタル双
方向通信端末は暗号化されたデータとデータ用暗号化鍵
は、バスを介してネットワークモジュール5の制御チャ
ネルI/Fへ送られ、制御チャネルI/Fを介して、フ
ァイバーケーブル46からATMスイッチ45、ファイ
バーケーブル42を経由して、サーバに送信される。デ
ータの送信は図9に示した様に、OS−9/OS−90
00 39上のダウンロードプロトコルであるUPLINK/D
OWNLINK API40を使用し、ファイル・マネージャ、ド
ライバ38によって、サーバ用のOS33を介して、フ
ァイバーケーブル42に接続されているハードウェア3
7から、サーバへ送信される。サーバ側では、UPLINK/D
OWNLINK API 32を使用して、サーバ固有のネットワー
クドライバ34を使用して、ハードウェア35を介して
接続されているファイバーケーブル46を使用してデジ
タル双方向通信端末から送信されたデータを受信する。
暗号化されたデータとデータ用暗号化鍵を受信したサー
バは、まず自分の秘密鍵を使用してデータ用暗号化鍵を
復号する。次に、復号された暗号化鍵を使用して、デー
タの復号を行う。復号されたデータはサーバ上の記憶領
域に保存される。
【0111】データ暗号化フラグがOFFである場合、
サーバに送信すべきデータはバスを介してネットワーク
モジュール5の制御チャネルI/Fへ送られ、制御チャ
ネルI/Fを介して、ファイバーケーブル46からAT
Mスイッチ45、ファイバーケーブル42を経由して、
サーバに送信される。データの送信は図9に示した様
に、OS−9/OS−9000 39上のダウンロード
プロトコルであるUPLINK/DOWNLINK API40 を使用し、
ファイル・マネージャ、ドライバ38によって、サーバ
用のOS33を介して、ファイバーケーブル42に接続
されているハードウェア37から、サーバへ送信され
る。サーバ側では、UPLINK/DOWNLINK API 32を使用し
て、サーバ固有のネットワークドライバ34を使用し
て、ハードウェア35を介して接続されている電話回線
36からデジタル双方向通信端末から送信されたデータ
を受信する。暗号化されたデータとデータ用暗号化鍵を
受信したサーバは、まず自分の秘密鍵を使用してデータ
用暗号化鍵を復号する。次に、復号された暗号化鍵を使
用して、データの復号を行う。復号されたデータはサー
バ上の記憶領域に保存される。以上の動作により、デジ
タル双方向通信端末はサーバからのデータを安全に受信
することが可能となり、データによって暗号化が不要な
データの暗号化は省略することが可能となり、常に暗号
化を施す場合に比較して効率よくデータの送受信を行う
ことが可能となる。
【0112】実施の形態16.図31は実施の形態16
であるシステム構成のブロック図である。本実施の形態
16において、ネットワークインターフェースモジュー
ルはADSL対応であり、電話回線6に接続される。ま
た、システムRAM内に一度暗号化を施したデータを記
憶しておくための領域(暗号化データ記憶領域13)を
有する。
【0113】次に、本実施の形態16におけるデジタル
双方向通信端末の動作を説明する。まず、電源投入時の
デジタル双方向通信端末の動作を説明する。図32はデ
ジタル双方向通信端末電源ON時のフローチャートであ
る。入力モジュール1より、電源入の信号を受信したデ
ジタル双方向通信端末は赤外線リモコンレシーバ7で信
号が電源ON信号であることを解析し、CPUへ電源O
N信号を送信する。電源ON信号を受信したCPUモジ
ュールは、各モジュール[1−5]の初期化を行う。次
に、各モジュールが正常に動作しているかどうかのチェ
ックを行うパワーONセルフテストを実行する。次に、
システムROM9とシステムRAM10の初期化を行
う。次に、kernelの立ち上げを実行する。ker
nelの立ち上げが終了したあと、次にデジタル双方向
通信端末はサーバへアクセスを行い、暗号化モジュール
6のダウンロードを行う。ダウンロードした暗号化モジ
ュール6はアプリケーションとして不揮発性RAM8に
格納される。ダウンロードを行う際のサーバとデジタル
双方向通信端末の接続図と暗号化モジュールの流れは図
5と同様である。サーバのアプリケーション領域31に
格納されている暗号化モジュール6は、デジタル双方向
通信端末からの要求を受けて、UPLINK/DOWNLINKAPI 3
2を使用し、サーバ用のOS33を介して、サーバ固有
のネットワークドライバ34を使用して、ハードウェア
35を介して接続されている電話回線36を経由し、デ
ジタル双方向通信端末へ送られる。デジタル双方向通信
端末側では電話回線36に接続されているハードウェア
37から、ファイル・マネージャ、ドライバ38によっ
て、OS-9/OS-900039上のダウンロードプロトコルであ
るUPLINK/DOWNLINK API を使用して、デジタル双方向通
信端末のアプリケーション領域41に格納される。ここ
でいうデジタル双方向通信端末のアプリケーション領域
41は、不揮発性RAM8である。
【0114】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0115】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。図33はデータダウンロード時のフロ
ーチャートであり、暗号化モジュールが実行可能状態と
なったデジタル双方向通信端末がサーバから暗号化を施
されたデータを受信する際の動作を示す。入力モジュー
ル1より、データダウンロード実行信号を受信したデジ
タル双方向通信端末は、入力信号を解析し、ダウンロー
ド実行命令と、ダウンロードすべきデータ名をCPUモ
ジュール2へ受け渡す。ダウンロード命令を受信したC
PUモジュールは、ネットワークモジュールう5へダウ
ンロード命令とダウンロードすべきデータ名を受け渡
す。ネットワークモジュール5は制御チャネルI/F1
8を通じて、ダウンロード実行要求と、ダウンロードす
べきデータ名をサーバへ送信し、デジタル双方向通信端
末からサーバへデータの転送を要求する。サーバ側では
秘密鍵暗号方式による暗号化鍵を生成し、データを暗号
化し、暗号化に使用した暗号化鍵をデジタル双方向通信
端末から受信した公開鍵によって暗号化し、暗号化され
たデータと暗号化鍵をデジタル双方向通信端末に送信す
る。データのダウンロードは図5に示した場合と同様に
サーバのアプリケーション領域31に格納されている暗
号化モジュール6は、デジタル双方向通信端末からの要
求を受けて、UPLINK/DOWNLINK API 32を使用し、サー
バ用のOS33を介して、サーバ固有のネットワークド
ライバ34を使用して、ハードウェア35を介して接続
されている電話回線36を経由し、デジタル双方向通信
端末へ送られる。デジタル双方向通信端末側では電話回
線36に接続されているハードウェア37から、ファイ
ル・マネージャ、ドライバ38によって、OS−9/O
S−9000 39上のダウンロードプロトコルである
UPLINK/DOWNLINK API を使用して、デジタル双方向通信
端末のシステムRAM10に格納される。
【0116】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、デジタル双方向通信端末は
サーバからのデータを安全に受信することが可能とな
る。
【0117】図34はデータ送信時のフローチャートで
あり、詳しくは、暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を示す。まず、デジタル双
方向通信端末はシステムRAM内の暗号化データ記憶領
域13に、送信すべきデータの暗号化されたデータの検
索を行う。暗号化データ記憶領域13に送信すべきデー
タが存在しない場合、デジタル双方向通信端末はCPU
モジュール2において、暗号化モジュール6を用いて暗
号化鍵を生成する。次にデジタル双方向通信端末は暗号
化モジュール6によってサーバに送信すべきデータの暗
号化を行い、データの暗号化に使用したデータ用暗号化
鍵は暗号化モジュール6を使用してサーバの公開鍵を用
いて暗号化する。デジタル双方向通信端末は暗号化を施
したデータと暗号化に使用した暗号化鍵をシステムRA
M10上の暗号化データ記憶領域13に格納する。暗号
化データ記憶領域の要領を超える場合には、最終の参照
日時が最も篩いものから順にデータを消去する。暗号化
データ記憶領域13に送信すべきデータが存在する場
合、デジタル双方向通信端末はそのデータと暗号化鍵を
サーバに送信する。
【0118】次にデジタル双方向通信端末は暗号化され
たデータとデータ用暗号化鍵は、バスを介してネットワ
ークモジュール5の制御チャネルI/Fへ送られ、制御
チャネルI/Fを介して、電話回線を経由して、サーバ
に送信される。データの送信は図5に示した様に、OS
−9/OS−9000 39上のダウンロードプロトコ
ルであるUPLINK/DOWNLINK API 40を使用し、ファイル
・マネージャ、ドライバ38によって、サーバ用のOS
33を介して、電話回線36に接続されているハードウ
ェア37から、サーバへ送信される。サーバ側では、UP
LINK/DOWNLINKAPI 32を使用して、サーバ固有のネッ
トワークドライバ34を使用して、ハードウェア35を
介して接続されている電話回線36からデジタル双方向
通信端末から送信されたデータを受信する。暗号化され
たデータとデータ用暗号化鍵を受信したサーバは、まず
自分の秘密鍵を使用してデータ用暗号化鍵を復号する。
次に復号された暗号化鍵を使用して、データの復号を行
う。復号されたデータはサーバ上の記憶領域に保存され
る。以上の動作により、デジタル双方向通信端末はサー
バへデータを安全に送信することが可能となり、またデ
ジタル双方向通信端末におけるデータの暗号化処理の必
要回数を減らすことが可能となり、サーバへのデータ送
信の効率を上げることが可能となる。
【0119】実施の形態17.図35は実施の形態17
であるシステム構成を示すブロック図である。本実施の
形態17において、ネットワークインターフェースモジ
ュールはHFC対応であり、デジタル双方向通信端末は
同軸ケーブル7に接続される。また、システムRAM内
に一度暗号化を施したデータを記憶しておくための領域
(暗号化データ記憶領域13)を有する。
【0120】次に、本実施の形態17におけるデジタル
双方向通信端末の動作を説明する。まず、電源投入時の
デジタル双方向通信端末の動作を説明する。実施の形態
17における電源ON時のデジタル双方向通信端末の動
作フローチャートは図32と同様である。入力モジュー
ル1より、電源入の信号を受信したデジタル双方向通信
端末は赤外線リモコンレシーバ7で信号が電源ON信号
であることを解析し、CPUへ電源ON信号を送信す
る。電源ON信号を受信したCPUモジュールは、各モ
ジュール[1−5]の初期化を行う。次に、各モジュール
が正常に動作しているかどうかのチェックを行うパワー
ONセルフテストを実行する。次に、システムROM9
とシステムRAM10の初期化を行う。次に、kern
elの立ち上げを実行する。kernelの立ち上げが
終了したあと、次にデジタル双方向通信端末はサーバへ
アクセスを行い、暗号化モジュール6のダウンロードを
行う。ダウンロードした暗号化モジュール6はアプリケ
ーションとして不揮発性RAM8に格納される。ダウン
ロードを行う際のサーバとデジタル双方向通信端末の接
続図と暗号化モジュールの流れは図7と同様である。サ
ーバのアプリケーション領域31に格納されている暗号
化モジュール6は、デジタル双方向通信端末からの要求
を受けて、UPLINK/DOWNLINK API 32を使用し、サーバ
用のOS33を介して、サーバ固有のネットワークドラ
イバ34を使用して、ハードウェア35を介して接続さ
れているファイバーケーブル42、ファイバーバックボ
ーン43を経由し、デジタル双方向通信端末へ送られ
る。デジタル双方向通信端末側では同軸ケーブル44に
接続されているハードウェア37から、ファイル・マネ
ージャ、ドライバ38によって、OS−9/OS−90
00 39上のダウンロードプロトコルであるUPLINK/D
OWNLINK API を使用して、デジタル双方向通信端末のア
プリケーション領域41に格納される。ここでいうデジ
タル双方向通信端末のアプリケーション領域41は、不
揮発性RAM8である。
【0121】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、この
受信したデジタル双方向通信端末の公開鍵をサーバのア
プリケーション領域31に登録し、サーバの公開鍵をデ
ジタル双方向通信端末に送信する。デジタル双方向通信
端末は受信したサーバの公開鍵を不揮発性RAM8に保
存する。以上のように、デジタル双方向通信端末への暗
号化モジュールのダウンロードと初期化・リンクが行わ
れ、またサーバとデジタル双方向通信端末間の公開鍵の
交換が行われ、暗号化モジュール6のダウンロードを実
行するデジタル双方向通信端末の電源ON動作が終了す
る。
【0122】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図33
と同様である。入力モジュール1より、データダウンロ
ード実行信号を受信したデジタル双方向通信端末は、入
力信号を解析し、ダウンロード実行命令と、ダウンロー
ドすべきデータ名をCPUモジュール2へ受け渡す。ダ
ウンロード命令を受信したCPUモジュールは、ネット
ワークモジュールう5へダウンロード命令とダウンロー
ドすべきデータ名を受け渡す。ネットワークモジュール
5は制御チャネルI/F18を通じて、ダウンロード実
行要求と、ダウンロードすべきデータ名をサーバへ送信
し、デジタル双方向通信端末からサーバへデータの転送
を要求する。サーバ側では秘密鍵暗号方式による暗号化
鍵を生成し、データを暗号化し、暗号化に使用した暗号
化鍵をデジタル双方向通信端末から受信した公開鍵によ
って暗号化し、暗号化されたデータと暗号化鍵をデジタ
ル双方向通信端末に送信する。データのダウンロードは
図7に示した場合と同様にサーバのアプリケーション領
域31に格納されている暗号化モジュール6は、デジタ
ル双方向通信端末からの要求を受けて、UPLINK/DOWNLIN
K API 32を使用し、サーバ用のOS33を介して、サ
ーバ固有のネットワークドライバ34を使用して、ハー
ドウェア35を介して接続されているファイバーケーブ
ル42、ファイバーバックボーン43を経由し、デジタ
ル双方向通信端末へ送られる。デジタル双方向通信端末
側では同軸ケーブル44に接続されているハードウェア
37から、ファイル・マネージャ、ドライバ38によっ
て、OS−9/OS−9000 39上のダウンロード
プロトコルであるUPLINK/DOWNLINK API を使用して、デ
ジタル双方向通信端末のシステムRAM10に格納され
る。
【0123】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、デジタル双方向通信端末は
サーバからのデータを安全に受信することが可能とな
る。
【0124】次に暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を説明する。暗号化モジュ
ールが実行可能状態となったデジタル双方向通信端末が
サーバへ暗号化を施されたデータを送信する際の動作フ
ローチャートは図34と同様である。まず、デジタル双
方向通信端末はシステムRAM内の暗号化データ記憶領
域13に、送信すべきデータの暗号化されたデータの検
索を行う。暗号化データ記憶領域13に送信すべきデー
タが存在しない場合、デジタル双方向通信端末はCPU
モジュール2において、暗号化モジュール6を用いて暗
号化鍵を生成する。次にデジタル双方向通信端末は暗号
化モジュール6によってサーバに送信すべきデータの暗
号化を行い、データの暗号化に使用したデータ用暗号化
鍵は暗号化モジュール6を使用してサーバの公開鍵を用
いて暗号化する。デジタル双方向通信端末は暗号化を施
したデータと暗号化に使用した暗号化鍵をシステムRA
M10上の暗号化データ記憶領域13に格納する。暗号
化データ記憶領域の要領を超える場合には、最終の参照
日時が最も篩いものから順にデータを消去する。暗号化
データ記憶領域13に送信すべきデータが存在する場
合、デジタル双方向通信端末はそのデータと暗号化鍵を
サーバに送信する。
【0125】次にデジタル双方向通信端末は暗号化され
たデータとデータ用暗号化鍵は、バスを介してネットワ
ークモジュール5の制御チャネルI/Fへ送られ、制御
チャネルI/Fを介して、同軸ケーブル44、ファイバ
ーバックボーン43を経由して、サーバに送信される。
データの送信は図7と同様に、OS−9/OS−900
0 39上のダウンロードプロトコルであるUPLINK/DOW
NLINK API 40を使用し、ファイル・マネージャ、ドラ
イバ38によって、サーバ用のOS33を介して、ファ
イバーケーブル42に接続されているハードウェア37
から、サーバへ送信される。サーバ側では、UPLINK/DOW
NLINK API 32を使用して、サーバ固有のネットワーク
ドライバ34を使用して、ハードウェア35を介して接
続されている同軸ケーブル44からファイバーバックボ
ーン43を経由してデジタル双方向通信端末から送信さ
れたデータを受信する。暗号化されたデータとデータ用
暗号化鍵を受信したサーバは、まず自分の秘密鍵を使用
してデータ用暗号化鍵を復号する。次に復号された暗号
化鍵を使用して、データの復号を行う。復号されたデー
タはサーバ上の記憶領域に保存される。以上の動作によ
り、デジタル双方向通信端末はサーバへデータを安全に
送信することが可能となり、またデジタル双方向通信端
末におけるデータの暗号化処理の必要回数を減らすこと
が可能となり、サーバへのデータ送信の効率を上げるこ
とが可能となる。
【0126】実施の形態18.図36は実施の形態18
であるシステム構成を示すブロック図である。本実施の
形態18において、ネットワークインターフェースモジ
ュールはATM対応であり、デジタル双方向通信端末は
ファイバーケーブルに接続される。また、システムRA
M内に一度暗号化を施したデータを記憶しておくための
領域(暗号化データ記憶領域13)を有する。
【0127】次に、本実施の形態18におけるデジタル
双方向通信端末の動作を説明する。まず、電源投入時の
デジタル双方向通信端末の動作を説明する。実施例18
における電源ON時のデジタル双方向通信端末の動作フ
ローチャートは図32と同様である。入力モジュール1
より、電源入の信号を受信したデジタル双方向通信端末
は赤外線リモコンレシーバ7で信号が電源ON信号であ
ることを解析し、CPUへ電源ON信号を送信する。電
源ON信号を受信したCPUモジュールは、各モジュー
ル[1−5]の初期化を行う。次に、各モジュールが正常
に動作しているかどうかのチェックを行うパワーONセ
ルフテストを実行する。次に、システムROM9とシス
テムRAM10の初期化を行う。次に、kernelの
立ち上げを実行する。kernelの立ち上げが終了し
たあと、次にデジタル双方向通信端末はサーバへアクセ
スを行い、暗号化モジュール6のダウンロードを行う。
ダウンロードした暗号化モジュール6はアプリケーショ
ンとして不揮発性RAM8に格納される。ダウンロード
を行う際のサーバとデジタル双方向通信端末の接続図と
暗号化モジュールの流れは図9と同様である。サーバの
アプリケーション領域31に格納されている暗号化モジ
ュール6は、デジタル双方向通信端末からの要求を受け
て、UPLINK/DOWNLINK API 32を使用し、サーバ用のO
S33を介して、サーバ固有のネットワークドライバ3
4を使用して、ハードウェア35を介して接続されてい
るファイバーケーブル42、ATMスイッチ45を経由
し、デジタル双方向通信端末へ送られる。デジタル双方
向通信端末側では同軸ケーブル44に接続されているハ
ードウェア37から、ファイル・マネージャ、ドライバ
38によって、OS−9/OS−9000 39上のダ
ウンロードプロトコルであるUPLINK/DOWNLINK API を使
用して、デジタル双方向通信端末のアプリケーション領
域41に格納される。ここでいうデジタル双方向通信端
末のアプリケーション領域41は、不揮発性RAM8で
ある。
【0128】暗号化モジュール6がダウンロードされ、
不揮発性RAM8に格納されると、次にデジタル双方向
通信端末は暗号化モジュール6の初期化、リンクを行い
暗号化モジュールを実行可能状態にする。次に、デジタ
ル双方向通信端末は自分自身の公開鍵をサーバへ送信す
る。デジタル双方向通信端末の公開鍵と秘密鍵のペアは
システムROM10のアプリケーション領域30に保存
されている。サーバはデジタル双方向通信端末から送信
されたデジタル双方向通信端末の公開鍵を受信し、受信
したデジタル双方向通信端末の公開鍵をサーバのアプリ
ケーション領域31に登録し、サーバの公開鍵をデジタ
ル双方向通信端末に送信する。デジタル双方向通信端末
は受信したサーバの公開鍵を不揮発性RAM8に保存す
る。以上のようにデジタル双方向通信端末への暗号化モ
ジュールのダウンロードと初期化・リンクが行われ、ま
たサーバとデジタル双方向通信端末間の公開鍵の交換が
行われ、暗号化モジュール6のダウンロードを実行する
デジタル双方向通信端末の電源ON動作が終了する。
【0129】次に、実行可能となった暗号化モジュール
を使用したデジタル双方向通信端末のデータの送受信に
ついて説明する。暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバから暗号化を施さ
れたデータを受信する際の動作フローチャートは図33
と同様である。入力モジュール1より、データダウンロ
ード実行信号を受信したデジタル双方向通信端末は、入
力信号を解析し、ダウンロード実行命令と、ダウンロー
ドすべきデータ名をCPUモジュール2へ受け渡す。ダ
ウンロード命令を受信したCPUモジュールは、ネット
ワークモジュールう5へダウンロード命令とダウンロー
ドすべきデータ名を受け渡す。ネットワークモジュール
5は制御チャネルI/F18を通じて、ダウンロード実
行要求と、ダウンロードすべきデータ名をサーバへ送信
し、デジタル双方向通信端末からサーバへデータの転送
を要求する。サーバ側では秘密鍵暗号方式による暗号化
鍵を生成し、データを暗号化し、暗号化に使用した暗号
化鍵をデジタル双方向通信端末から受信した公開鍵によ
って暗号化し、暗号化されたデータと暗号化鍵をデジタ
ル双方向通信端末に送信する。データのダウンロードは
図13に示した場合と同様にサーバのアプリケーション
領域31に格納されている暗号化モジュール6は、デジ
タル双方向通信端末からの要求を受けて、UPLINK/DOWNL
INK API 32を使用し、サーバ用のOS33を介して、
サーバ固有のネットワークドライバ34を使用して、ハ
ードウェア35を介して接続されているファイバーケー
ブル42、ATMスイッチ45を経由し、デジタル双方
向通信端末へ送られる。デジタル双方向通信端末側では
ファイバーケーブル46に接続されているハードウェア
37から、ファイル・マネージャ、ドライバ38によっ
て、OS−9/OS−9000 39上のダウンロード
プロトコルであるUPLINK/DOWNLINK API を使用して、デ
ジタル双方向通信端末のシステムRAM10に格納され
る。
【0130】ダウンロードされたデータはCPUモジュ
ール2の暗号化モジュール6を使用して復号される。暗
号化されたデータと暗号化鍵を受信したデジタル双方向
通信端末は、まず自分の秘密鍵を使用してデータ用暗号
化鍵を復号する。復号されたデータ用暗号化鍵は、シス
テムRAM10に保存される。次に復号され、システム
RAMに保存されたデータ用暗号化鍵を使用して、デー
タの復号を行う。復号されたデータのうち、MPEGデ
ータ以外のデータはバスを通じてグラフィックモジュー
ル3へ送信され、MPEGデータはバスを介してデマル
チプレクサシンクコントロール16へ受け渡される。デ
マルチプレクサシンクコントロール16に受け渡された
MPEGデータは、画像データと音声データの切り分け
処理が行われ、同期をとって、MPEGモジュール4へ
受け渡される。MPEGモジュール4に受け取られた画
像データはMPEGビデオプロセッサ14で、音声デー
タはMPEGオーディオプロセッサ15でそれぞれ復号
処理され、MPEGビデオプロセッサ14で復号された
ビデオ信号は、グラフィックモジュール3のオーバレイ
コントローラ13に受け渡され、MPEGオーディオプ
ロセッサ15で復号されたオーディオデータはステレオ
オーディオ出力へ出力される。バスを通じてグラフィッ
クモジュール3へ受け渡された静止画像データは静止画
像プロセッサ12で復号処理され、オーバレイコントロ
ーラ13へ受け渡される。オーバレイコントローラ13
では、静止画像プロセッサ12から受け取った静止画像
データとMPEGビデオプロセッサ14から受け取った
ビデオデータの重ね合わせ処理を行い、ビデオ出力へ出
力する。以上の動作により、デジタル双方向通信端末は
サーバからのデータを安全に受信することが可能とな
る。
【0131】次に暗号化モジュールが実行可能状態とな
ったデジタル双方向通信端末がサーバへ暗号化を施され
たデータを送信する際の動作を説明する。暗号化モジュ
ールが実行可能状態となったデジタル双方向通信端末が
サーバへ暗号化を施されたデータを送信する際の動作フ
ローチャートは図34と同様である。まず、デジタル双
方向通信端末はシステムRAM内の暗号化データ記憶領
域13に、送信すべきデータの暗号化されたデータの検
索を行う。暗号化データ記憶領域13に送信すべきデー
タが存在しない場合、デジタル双方向通信端末はCPU
モジュール2において、暗号化モジュール6を用いて暗
号化鍵を生成する。次に、デジタル双方向通信端末は暗
号化モジュール6によってサーバに送信すべきデータの
暗号化を行い、データの暗号化に使用したデータ用暗号
化鍵は暗号化モジュール6を使用してサーバの公開鍵を
用いて暗号化する。デジタル双方向通信端末は暗号化を
施したデータと暗号化に使用した暗号化鍵をシステムR
AM10上の暗号化データ記憶領域13に格納する。暗
号化データ記憶領域の要領を超える場合には、最終の参
照日時が最も篩いものから順にデータを消去する。暗号
化データ記憶領域13に送信すべきデータが存在する場
合、デジタル双方向通信端末はそのデータと暗号化鍵を
サーバに送信する。
【0132】次にデジタル双方向通信端末は暗号化され
たデータとデータ用暗号化鍵は、バスを介してネットワ
ークモジュール5の制御チャネルI/Fへ送られ、制御
チャネルI/Fを介して、同軸ケーブル44、ファイバ
ーバックボーン43を経由して、サーバに送信される。
データの送信は図9と同様に、OS−9/OS−900
0 39上のダウンロードプロトコルであるUPLINK/DOW
NLINK API 40を使用し、ファイル・マネージャ、ドラ
イバ38によって、サーバ用のOS33を介して、ファ
イバーケーブル42に接続されているハードウェア37
から、サーバへ送信される。サーバ側では、UPLINK/DOW
NLINK API 32を使用して、サーバ固有のネットワーク
ドライバ34を使用して、ハードウェア35を介して接
続されているファイバーケーブル46からATMスイッ
チ45を経由してデジタル双方向通信端末から送信され
たデータを受信する。暗号化されたデータとデータ用暗
号化鍵を受信したサーバは、まず自分の秘密鍵を使用し
てデータ用暗号化鍵を復号する。次に復号された暗号化
鍵を使用して、データの復号を行う。復号されたデータ
はサーバ上の記憶領域に保存される。以上の動作によ
り、デジタル双方向通信端末はサーバへデータを安全に
送信することが可能となり、またデジタル双方向通信端
末におけるデータの暗号化処理の必要回数を減らすこと
が可能となり、サーバへのデータ送信の効率を上げるこ
とが可能となる。
【0133】
【発明の効果】本発明は以上説明したように構成されて
いるので、以下に示すような効果を奏する。
【0134】デジタル双方向通信端末にデジタル双方向
通信システムのダウンロード機能を利用した暗号化機能
の実現が可能となり、デジタル双方向通信端末に暗号化
機能を実現することによって、よりセキュリティを必要
とするサービスの提供が可能である。加えて、データと
同様にアプリケーションをダウンロードすることが可能
であり、更にダウンロードされたアプリケーションをダ
イナミックに動作可能とするOS/9の特徴を利用する
ことによって、デジタル双方向通信端末本体に特別な変
更を加えることなく暗号化機能を付加することが可能と
なり、また暗号化機能の更新を容易に実現する。
【0135】また、デジタル双方向通信端末とサーバの
間で授受されるデータを暗号化することによって、盗聴
によるデータの保護は実現できるが、送った情報が途中
で故意に変更され、送った内容と異なる内容が相手に届
く恐れのあるデータの改ざん、第3者によって正当なユ
ーザあるいはサーバのふりをして誤った情報をおくるな
りすましの脅威は存在する。従って、認証機能のH/W
による実装を行うことによって、データを改ざん、なり
すましから保護し、よりセキュリティ機能の強化が実現
できる。
【0136】また、認証機能のS/Wによる実装を行う
ことによって、より強化されたセキュリティ機能を実現
しつつ、コストを削減できる。
【0137】また、データの保護機能を付加するための
暗号化・復号化には複雑な演算が必要とされるため、特
にセキュリティの確保を必要とするデータを選択的に暗
号化・復号化する機能を付加することによって、デジタ
ル双方向通信端末の負荷を軽減し、サーバとのデータ授
受の速度を上げることができる。
【0138】また、データが暗号化・復号化を必要とす
るか否かをサーバ側で決定し、そのリストをデジタル双
方向通信端末にダウンロードしてサーバ側と端末側で共
通のリストによって、暗号化・復号化を選択的に実行す
る機能を有することによって、ユーザの操作が不要とな
り、ユーザの操作の煩雑さをなくすと共に、ユーザによ
る誤操作の危険性を回避する効果がある。さらに暗号化
・復号化は共通なリストによって選択するため、データ
が暗号化されたものであるかどうかを示すフラグを送受
信されるデータに付加する必要がなくなる。
【0139】また、デジタル双方向通信端末からサーバ
へ送信するデータで、暗号化されたものを保持しておく
ことによって、同じデータを何度も暗号化する必要がな
くなり、デジタル双方向通信端末の負荷を軽減し、動作
速度を上げることができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1であるシステム構成を
示すブロック図である。
【図2】 デジタル双方向通信端末電源ON時のフロー
チャートである。
【図3】 データダウンロード時のフローチャートであ
る。
【図4】 データ送信時のフローチャートである。
【図5】 電話回線を介したサーバとデジタル双方向通
信端末の接続図である。
【図6】 本発明の実施の形態2であるシステム構成を
示すブロック図である。
【図7】 HFC方式によるサーバとデジタル双方向通
信端末の接続図である。
【図8】 本発明の実施の形態3であるシステム構成を
示すブロック図である。
【図9】 ATMによるサーバとデジタル双方向通信端
末の接続図である。
【図10】 本発明の実施の形態4であるシステム構成
を示すブロック図である。
【図11】 デジタル双方向通信端末電源ON時のフロ
ーチャートである。
【図12】 データダウンロード時のフローチャートで
ある。
【図13】 データ送信時のフローチャートである。
【図14】 本発明の実施の形態5であるシステム構成
を示すブロック図である。
【図15】 本発明の実施の形態6であるシステム構成
を示すブロック図である。
【図16】 本発明の実施の形態7であるシステム構成
を示すブロック図である。
【図17】 本発明の実施の形態8であるシステム構成
を示すブロック図である。
【図18】 本発明の実施の形態9であるシステム構成
を示すブロック図である。
【図19】 本発明の実施の形態10であるシステム構
成を示すブロック図である。
【図20】 デジタル双方向通信端末電源ON時のフロ
ーチャートである。
【図21】 データダウンロード時のフローチャートで
ある。
【図22】 データ送信時のフローチャートである。
【図23】 本発明の実施の形態11であるシステム構
成を示すブロック図である。
【図24】 本発明の実施の形態12であるシステム構
成を示すブロック図である。
【図25】 本発明の実施の形態13であるシステム構
成を示すブロック図である。
【図26】 デジタル双方向通信端末電源ON時のフロ
ーチャートである。
【図27】 データダウンロード時のフローチャートで
ある。
【図28】 データ送信時のフローチャートである。
【図29】 本発明の実施の形態14であるシステム構
成を示すブロック図である。
【図30】 本発明の実施の形態15であるシステム構
成を示すブロック図である。
【図31】 本発明の実施の形態16であるシステム構
成を示すブロック図である。
【図32】 デジタル双方向通信端末電源ON時のフロ
ーチャートである。
【図33】 データダウンロード時のフローチャートで
ある。
【図34】 データ送信時のフローチャートである。
【図35】 本発明の実施の形態17であるシステム構
成を示すブロック図である。
【図36】 本発明の実施例の形態18であるシステム
構成を示すブロック図である。
【図37】 従来のROMのメモリマップである。
【図38】 従来のデジタル双方向通信端末における電
源ON時のフローチャートである。
【図39】 従来のデジタル双方向通信端末におけるデ
ータダウンロード時のフローチャートである。
【図40】 OS/9を核とした従来のディジタル双方
向通信端末の構成図である。
【符号の説明】
1 入力モジュール、2 CPUモジュール、3 グラ
フィックモジュール、4 MPEGモジュール、5 ネ
ットワークモジュール、6 暗号化モジュール、7 赤
外線リモコンレシーバ、8 不揮発性RAM、9 シス
テムROM、10 システムRAM、11 CPU、1
2 静止画像プロセッサ、13 オーバレイコントロー
ラ、14 MPEGビデオプロセッサ、15 MPEG
オーディオプロセッサ、16 デマルチプレクサコント
ロール、17 データチャネルI/F、18 制御チャ
ネルI/F。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 7259−5J G09C 1/00 660E H04H 1/02 H04H 1/02 E F H04L 9/08 H04N 7/14 9/32 H04L 9/00 601C H04N 7/14 601E 7/167 675B H04N 7/167 Z

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 公衆回線または専用線を通じて双方向通
    信サービスプロバイダによって提供されるサービス提供
    装置もしくは構内に閉じたシステムにおけるサービス提
    供装置(以下サーバ)に接続され、内部にROM、不揮
    発性RAMとRAMを有し、OS/9(登録商標)を核
    とするオペレーティングシステムを持つデジタル双方向
    通信端末において、ドライバまたはアプリケーションは
    S/Wプログラムであり、特にCRCチェックコードを
    有する実行モジュール(以下、S/Wモジュール)であ
    って、あらかじめ前記ROMに格納されているか、もし
    くはサーバよりダウンロードされ前記RAMに記憶さ
    れ、初期化・リンクされることによって使用可能となる
    ものであり、前記デジタル双方向通信端末が前記サーバ
    からダウンロードし、前記RAMに格納し、前記デジタ
    ル双方向通信端末と前記サーバ間で授受されるデータの
    暗号化、復号化機能を実現することを特徴とするデジタ
    ル双方向通信端末における暗号化・復号化装置。
  2. 【請求項2】 公衆回線または専用線を通じて双方向通
    信サービスプロバイダによって提供されるサービス提供
    装置もしくは構内に閉じたシステムにおけるサービス提
    供装置(以下サーバ)に接続され、内部にROM、不揮
    発性RAMとRAMを有し、OS/9を核とするオペレ
    ーティングシステムを持ち、H/Wによるデータの認証
    装置を有するデジタル双方向通信端末において、ドライ
    バまたはアプリケーションはS/Wプログラムであり、
    特にCRCチェックコードを有する実行モジュール(以
    下、S/Wモジュール)であって、あらかじめ前記RO
    Mに格納されているか、もしくはサーバよりダウンロー
    ドされ前記RAMに記憶され、初期化・リンクされるこ
    とによって使用可能となるものであり、前記デジタル双
    方向通信端末が前記サーバからダウンロードし、前記R
    AMに格納し、前記デジタル双方向通信端末と前記サー
    バ間で授受されるデータの暗号化、復号化機能を実現
    し、前記認証装置によって、データの認証を行うことを
    特徴とするデジタル双方向通信端末における暗号化・復
    号化装置。
  3. 【請求項3】 公衆回線または専用線を通じて双方向通
    信サービスプロバイダによって提供されるサービス提供
    装置もしくは構内に閉じたシステムにおけるサービス提
    供装置(以下サーバ)に接続され、内部にROM、不揮
    発性RAMとRAMを有し、OS/9を核とするオペレ
    ーティングシステムを持ち、前記ROM内にデータの認
    証機能を実現するモジュール(以下、認証モジュール)
    を有するデジタル双方向通信端末において、ドライバま
    たはアプリケーションはS/Wプログラムであり、特に
    CRCチェックコードを有する実行モジュール(以下、
    S/Wモジュール)であって、あらかじめ前記ROMに
    格納されているか、もしくはサーバよりダウンロードさ
    れ前記RAMに記憶され、初期化・リンクされることに
    よって使用可能となるものであり、前記デジタル双方向
    通信端末が前記サーバからダウンロードし、前記RAM
    に格納し、前記デジタル双方向通信端末と前記サーバ間
    で授受されるデータの暗号化、復号化機能を実現し、前
    記認証モジュールによって、データの認証を行うことを
    特徴とするデジタル双方向通信端末における暗号化・復
    号化装置。
  4. 【請求項4】 公衆回線または専用線を通じて双方向通
    信サービスプロバイダによって提供されるサービス提供
    装置もしくは構内に閉じたシステムにおけるサービス提
    供装置(以下サーバ)に接続され、内部にROM、不揮
    発性RAMとRAMを有し、OS/9を核とするオペレ
    ーティングシステムを持ち、前記ROM内にデータの認
    証機能を実現するモジュール(以下、認証モジュール)
    を有するデジタル双方向通信端末において、ドライバま
    たはアプリケーションはS/Wプログラムであり、特に
    CRCチェックコードを有する実行モジュール(以下、
    S/Wモジュール)であって、あらかじめ前記ROMに
    格納されているか、もしくはサーバよりダウンロードさ
    れ前記RAMに記憶され、初期化・リンクされることに
    よって使用可能となるものであり、暗号化・復号化機能
    は、前記デジタル双方向通信端末が前記サーバからダウ
    ンロードし、前記RAMに格納し、前記デジタル双方向
    通信端末と前記サーバ間で授受されるユーザによる入力
    によって選択されたデータの暗号化、復号化機能を実現
    することを特徴とするデジタル双方向通信端末における
    暗号化・復号化装置。
  5. 【請求項5】 公衆回線または専用線を通じて双方向通
    信サービスプロバイダによって提供されるサービス提供
    装置もしくは構内に閉じたシステムにおけるサービス提
    供装置(以下サーバ)に接続され、内部にROM、不揮
    発性RAMとRAMを有し、OS/9を核とするオペレ
    ーティングシステムを持ち、前記ROM内にデータの認
    証機能を実現するモジュール(以下、認証モジュール)
    を有するデジタル双方向通信端末において、ドライバま
    たはアプリケーションはS/Wプログラムであり、特に
    CRCチェックコードを有する実行モジュール(以下、
    S/Wモジュール)であって、あらかじめ前記ROMに
    格納されているか、もしくはサーバよりダウンロードさ
    れ前記RAMに記憶され、初期化・リンクされることに
    よって使用可能となるものであり、暗号化・復号化機能
    は、前記デジタル双方向通信端末が前記サーバからダウ
    ンロードし、前記RAMに格納し、前記サーバから前記
    デジタル双方向通信端末にダウンロードされた暗号化適
    用データリストに含まれるデータが前記デジタル双方向
    通信端末と前記サーバ間で授受される際の暗号化、復号
    化機能を実現することを特徴とするデジタル双方向通信
    端末における暗号化・復号化装置。
  6. 【請求項6】 公衆回線または専用線を通じて双方向通
    信サービスプロバイダによって提供されるサービス提供
    装置もしくは構内に閉じたシステムにおけるサービス提
    供装置(以下サーバ)に接続され、内部にROM、不揮
    発性RAMとRAMを有し、OS/9を核とするオペレ
    ーティングシステムを持ち、前記ROM内にデータの認
    証機能を実現するモジュール(以下、認証モジュール)
    を有するデジタル双方向通信端末において、ドライバま
    たはアプリケーションはS/Wプログラムであり、特に
    CRCチェックコードを有する実行モジュール(以下、
    S/Wモジュール)であって、あらかじめ前記ROMに
    格納されているか、もしくはサーバよりダウンロードさ
    れ前記RAMに記憶され、初期化・リンクされることに
    よって使用可能となるものであり、暗号化・復号化機能
    は、前記デジタル双方向通信端末が前記サーバからダウ
    ンロードし、前記RAMに格納し、データが前記デジタ
    ル双方向通信端末と前記サーバ間で授受される際の暗号
    化、復号化機能を実現し、一度暗号化したデータの暗号
    化形式を前記RAM内に保持し、同じデータの送信時に
    は記憶されたデータを使用する機能を有することを特徴
    とするデジタル双方向通信端末における暗号化・復号化
    装置。
JP8014221A 1996-01-30 1996-01-30 デジタル双方向通信端末における暗号化・復号化装置 Pending JPH09212457A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8014221A JPH09212457A (ja) 1996-01-30 1996-01-30 デジタル双方向通信端末における暗号化・復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8014221A JPH09212457A (ja) 1996-01-30 1996-01-30 デジタル双方向通信端末における暗号化・復号化装置

Publications (1)

Publication Number Publication Date
JPH09212457A true JPH09212457A (ja) 1997-08-15

Family

ID=11855027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8014221A Pending JPH09212457A (ja) 1996-01-30 1996-01-30 デジタル双方向通信端末における暗号化・復号化装置

Country Status (1)

Country Link
JP (1) JPH09212457A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0923247A3 (en) * 1997-12-09 2000-06-21 Sony Corporation Information broadcasting method, receiver and information processing apparatus
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2002232415A (ja) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi 行動商務wap情報伝送段の端末対端末の内密化モジュール
US7526089B2 (en) 2002-04-17 2009-04-28 Panasonic Corporation Device and method for controlling digital bidirectional communication
US7532726B2 (en) 2002-08-08 2009-05-12 Panasonic Corporation Encryption/decryption device and method, encryption device and method, decryption device and method, and transmission/reception apparatus
JP2009147808A (ja) * 2007-12-17 2009-07-02 Nippon Hoso Kyokai <Nhk> 送信装置およびそのプログラム、ならびに、受信装置およびapi実行プログラム
US7680275B1 (en) 1998-08-11 2010-03-16 Telecom Italia S.P.A. Method and system for the controlled delivery of digital services, such as multimedia telematics services

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0923247A3 (en) * 1997-12-09 2000-06-21 Sony Corporation Information broadcasting method, receiver and information processing apparatus
US6427013B1 (en) 1997-12-09 2002-07-30 Sony Corporation Information broadcasting method, receiver, and information processing apparatus
US7680275B1 (en) 1998-08-11 2010-03-16 Telecom Italia S.P.A. Method and system for the controlled delivery of digital services, such as multimedia telematics services
JP2001103046A (ja) * 1999-09-30 2001-04-13 Sony Corp 通信装置、通信システム及び通信方法並びに認証装置
JP2002232415A (ja) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi 行動商務wap情報伝送段の端末対端末の内密化モジュール
US7526089B2 (en) 2002-04-17 2009-04-28 Panasonic Corporation Device and method for controlling digital bidirectional communication
US7532726B2 (en) 2002-08-08 2009-05-12 Panasonic Corporation Encryption/decryption device and method, encryption device and method, decryption device and method, and transmission/reception apparatus
JP2009147808A (ja) * 2007-12-17 2009-07-02 Nippon Hoso Kyokai <Nhk> 送信装置およびそのプログラム、ならびに、受信装置およびapi実行プログラム

Similar Documents

Publication Publication Date Title
EP0847649B1 (en) Method and apparatus for operating a transactional server in a proprietary database environment
AU2009329836B2 (en) Digital video guard
EP1825678B1 (en) System and method for secure conditional access download and reconfiguration
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
JP4839303B2 (ja) デジタルケーブルテレビ放送受信機
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US9268957B2 (en) Encryption-and decryption-enabled interfaces
KR100268095B1 (ko) 데이터통신시스템
US8271800B2 (en) System and method for processing and protecting content
JP2004289847A (ja) 更新可能な条件付き受信システム
JP2014089652A (ja) 情報処理装置
US7804959B2 (en) Digital cable television broadcasting receiver
US20020021804A1 (en) System and method for data encryption
US7281132B2 (en) Using token-based signing to install unsigned binaries
KR102140356B1 (ko) 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법
KR20040022396A (ko) 트랜잭션 시스템
JPH09212457A (ja) デジタル双方向通信端末における暗号化・復号化装置
JPH11355268A (ja) 情報処理装置および方法、情報処理システム、並びに提供媒体
EP1286242A1 (en) System and method for protected data input of security data
JP2003504949A (ja) 配備モジュールベースのコピープロテクションシステムのための一般化された証明書の処理
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050426

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051020

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051102

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070910