JP2006211728A - Encryption data processor and encryption data processing method - Google Patents

Encryption data processor and encryption data processing method Download PDF

Info

Publication number
JP2006211728A
JP2006211728A JP2006126592A JP2006126592A JP2006211728A JP 2006211728 A JP2006211728 A JP 2006211728A JP 2006126592 A JP2006126592 A JP 2006126592A JP 2006126592 A JP2006126592 A JP 2006126592A JP 2006211728 A JP2006211728 A JP 2006211728A
Authority
JP
Japan
Prior art keywords
cryptographic processing
encryption
processing program
data
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006126592A
Other languages
Japanese (ja)
Other versions
JP4623379B2 (en
JP2006211728A5 (en
Inventor
Shigetoshi Noda
重利 納田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006126592A priority Critical patent/JP4623379B2/en
Publication of JP2006211728A publication Critical patent/JP2006211728A/en
Publication of JP2006211728A5 publication Critical patent/JP2006211728A5/ja
Application granted granted Critical
Publication of JP4623379B2 publication Critical patent/JP4623379B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To update simply a cipher processing circuit for enciphering or decoding information through a communication means, in connection with encryption method. <P>SOLUTION: An encryption data processor is connected through the means of communications between a service station side 1A and an user side 1B, and is equipped with a receiving means for receiving a command and encryption processing program for requiring changs in an encryption processing program, transmitted from the service station side 1A to the user side 1B through the communication means, and a circuit updating means for updating the cipher processing circuit established in the user side by the encryption processing program. The cipher processing circuit established in the user side 1B can be rewritten readily, according to the encryption processing program transmitted from the service station side A. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は暗号化データ処理装置及び暗号化データ処理方法に関し、特に通信手段によつてサービス局と接続されたユーザ側との間で授受する情報を暗号化し、又は解読する暗号化装置及びその方法に適用し得る。   The present invention relates to an encrypted data processing apparatus and an encrypted data processing method, and more particularly to an encryption apparatus and method for encrypting or decrypting information exchanged with a user connected to a service station by communication means. Applicable to.

近年、放送経路も地上放送、衛星放送、CATV(Cable Television)、インターネツト放送等と多様化しており、双方向サービスもインターネツト等の通信回線ネツトワークを通じて可能になつてきている。さらにマルチメデイアの普及に伴つて放送情報もオーデイオデータ、ビデオデータ、文字図形情報、コード等様々な情報が混在してきている。これに伴つて例えば、通信回線を通じてサービス局とユーザ間において情報をやりとりする場合、例えば契約ユーザ限定、電子承認、電子マネー、プライバシー保護等々について、様々なセキユリテイ機能も要求されつつある。   In recent years, broadcasting routes have been diversified such as terrestrial broadcasting, satellite broadcasting, CATV (Cable Television), Internet broadcasting, etc., and interactive services have become possible through communication network such as the Internet. In addition, with the spread of multimedia, various types of information such as audio data, video data, character graphic information, and codes have been mixed. Along with this, for example, when exchanging information between a service station and a user via a communication line, various security functions are being required for contracted users only, electronic approval, electronic money, privacy protection, and the like.

セキユリテイを保つための暗号化も、情報に応じて様々な手法が存在し、例えば、ビデオ情報ではラインシヤツフル等の比較的単純な処理、長文や長コード情報ではDES(Data Encryption Standard)暗号やFEAL(Fast Data Encipherment Algorithm)暗号等の機能キー方式が用いられている。例えば電子承認ではRSA(Rivest Shamir Adelman) 暗号等の公開キー法式等々が挙げられる。   There are various techniques for maintaining security, depending on the information. For example, video information is relatively simple processing such as line shuffling, long text and long code information is DES (Data Encryption Standard) encryption, A function key method such as FEAL (Fast Data Encipherment Algorithm) encryption is used. For example, in the case of electronic approval, public key formulas such as RSA (Rivest Shamir Adelman) encryption can be used.

また暗号処理は日進月歩の感があり、暗号強度化の試みにて様々な改善や新規処理方法が提案され実用化されつつある。   In addition, encryption processing seems to be advancing day by day, and various improvements and new processing methods have been proposed and put into practical use in attempts to increase encryption strength.

これらの暗号化手法の代表であるDES手法による暗号処理の基本的構造は周知のごとく、情報のランダム化をインボルーシヨン構造を保存した構造にて実現するものである。この構造の中で暗号強度に深く関るのは、関数結合型の非線形変換部分である。DES64の場合には、それはSボツクスと呼ばれる非線形換字表変換機能にあり、ここでは、入力の1〔bit〕変化に対して出力は非線形な1から4〔bit〕の変化が現れ、これが多段(DES64では15段)構造にて最終的に37〔bit〕という変化になり、非常にランダムに混ぜまわされ、非常に強い暗号処理となつている。このため未だにキーしらみつぶしアタツク以外に解読方法が発見されていない。   As is well known, the basic structure of encryption processing by the DES method, which is a representative of these encryption methods, realizes information randomization by a structure in which an involution structure is stored. In this structure, a function-coupled nonlinear transformation part is deeply related to the encryption strength. In the case of DES64, it is in a non-linear conversion table conversion function called S-box. Here, a non-linear change of 1 to 4 [bit] appears for an output of 1 [bit], and this is a multistage ( In DES64, it has a structure of 15 stages), and finally changes to 37 [bits], which are mixed very randomly and become very strong cryptographic processing. For this reason, no deciphering method has been discovered yet other than the key attack attack.

しらみつぶし解読方法では、DES64では255回の計算を要し、例えば1回が1〔μsec〕で処理するコンピユータから解読に1000年程かかるとされている。 The brute force decryption method requires a calculation of 2 55 times the DES 64, for example, once there is a take 1000 years for decryption from computer to treatment with 1 [μsec].

しかし、最近のスーパコンピユータや並列処理の技術によつて、これも近い将来は短時間で解読できる機能が高まつてきていることが危惧されており、bit 数の増大等の解読強度改善が提案されている。今後とも様々な暗号強度化手法が提案されバージヨンアツプが図られる傾向にある。また、機密キー方式ではDES以外にもFEAL等色々な固有方式も存在する。公開キー方式のRSA暗号では、DES等とは処理形態が大きく異なり、次のような剰余演算式であり、入力文M、公開キーeとn、機密キーdにて暗号化C≡Mmod n、復号化M≡Cmod nと計算される。 However, with recent supercomputers and parallel processing technology, it is feared that functions that can be decoded in a short time in the near future are becoming more and more serious, and it is proposed to improve the decoding strength such as increasing the number of bits. Has been. In the future, various encryption strengthening methods have been proposed and tend to be upgraded. In the secret key system, there are various unique systems such as FEAL in addition to DES. In the public key RSA cipher, the processing form is greatly different from that of DES and the like, and the following remainder arithmetic expression is used, and encryption C≡M e mod using the input sentence M, the public keys e and n, and the secret key d n, decrypted M≡C d mod n.

ところで指数計算は高速指数計算方法(2lne回の計算)等が知られるが反復計算が重く処理時間がかかりDSP(Digital Signal Processor)等でのハードウエア化は必須である。従来は、このような処理が大きく異なる方式のために各個別の方式に応じて固定されたハードウエアを提案するのが普通であつた。しかしながら、このような固定処理方式では、複数の異なるサービス毎に固有の暗号化処理器を設けねばならない上に、バージヨンアツプに対処できない問題をもつている。   By the way, a high-speed exponent calculation method (2 lne calculations) is known as exponent calculation, but iterative calculation is heavy and processing time is required, so that it is indispensable to implement hardware with a DSP (Digital Signal Processor) or the like. Conventionally, it has been usual to propose hardware that is fixed according to each individual method for such a method in which processing is greatly different. However, such a fixed processing method has a problem that a unique encryption processor must be provided for each of a plurality of different services, and the version up cannot be dealt with.

ここまで説明したように、暗号強度化は関数結合の非線形処理にて大きく決まる。DESとFEAL方式の大きな違いはこの関数結合部分にあり、いかにして非線形で確実なランダム変換が成されるかが最も重要な処理となり、幾つかの構造が時代に応じて提案されている。また暗号処理はブロツク単位での処理であり(例えば、64〔bit〕のブロツク単位でその内、データ56〔bit〕、パリテイ8〔bit〕)、このビツト数も暗号強度に直接関係し、時代に応じたビツト数の選定が重要となる。これらはバージヨンアツプとして暗号強度を保ち信頼を得るユーザに提供され続けなければならないものである。またこれらの主に大量データ転送に適合する機密キー手法に対して、例えばRSA暗号による公開キー手法の認証応用や機密キー配送応用もあり、暗号化構造が全く異なる方法もある。しかしながら従来ではこのような固有の各種方法に任意に対処することや暗号化回路を暗号化手法の解読に対抗するために暗号化回路のハードウエアバージヨンアツプをするためには、ハードウエアを交換するか新規購入するしか対処できないという問題があつた。   As described so far, encryption strength is largely determined by non-linear processing of function combination. The major difference between the DES and the FEAL method lies in this function coupling part, and the most important process is how non-linear and reliable random transformation is performed, and several structures have been proposed according to the times. Encryption processing is processing in units of blocks (for example, data is 56 [bits] and parity 8 [bits] in units of 64 [bit]), and the number of bits is also directly related to the encryption strength. It is important to select the number of bits according to the situation. These must continue to be provided to users who maintain the encryption strength as a version up and gain trust. In addition to these secret key methods that are mainly adapted to large-volume data transfer, there are, for example, authentication applications and secret key distribution applications of public key methods using RSA encryption, and there are also methods in which the encryption structure is completely different. However, in the past, in order to cope with such various unique methods and to upgrade the hardware version of the encryption circuit in order to counter the decryption of the encryption method, the hardware must be replaced. There was a problem that only a new purchase could be dealt with.

本発明は以上の点を考慮してなされたもので、通信手段を通じて授受する情報を暗号化又は解読するための暗号処理回路を簡易に更新することのできる暗号化データ処理装置及び暗号化データ処理方法を提案しようとするものである。   The present invention has been made in consideration of the above points, and an encrypted data processing apparatus and encrypted data processing capable of easily updating an encryption processing circuit for encrypting or decrypting information exchanged through communication means We are going to propose a method.

かかる課題を解決するため本発明においては、サービス局側とユーザ側との間を通信手段によつて接続して、当該通信手段を通じて授受する情報を暗号化し、又は暗号化した情報を解読する暗号化装置において、通信手段を通じてサービス局側より送信されるユーザ側に対して暗号処理プログラム変更を要求するコマンド及び暗号処理プログラムを受信する受信手段と、暗号処理プログラムによつてユーザ側に設けられた暗号処理回路を更新する回路更新手段とを備えたことにより、ユーザ側の暗号処理回路をサービス局側から送信される暗号処理プログラムに応じて容易に書き換えることができる。   In order to solve this problem, in the present invention, the service station side and the user side are connected by communication means, and the information exchanged through the communication means is encrypted, or the encrypted information is decrypted. In the data processing apparatus, provided to the user side by the receiving means for receiving the command and the encryption processing program for requesting the user to change the encryption processing program transmitted from the service station side through the communication means, and the encryption processing program By providing the circuit updating means for updating the cryptographic processing circuit, the cryptographic processing circuit on the user side can be easily rewritten according to the cryptographic processing program transmitted from the service station side.

上述のように本発明によれば、サービス局側とユーザ側との間を通信手段によつて接続して、当該通信手段を通じてサービス局側よりユーザ側に対して送付される暗号処理プログラム変更を要求するコマンドを受信し、当該コマンドに応じてユーザ側にて暗号処理プログラムを受信して、当該暗号処理プログラムによつてユーザ側に設けられた暗号処理回路を更新するようにしたことにより、ユーザ側に設けられた暗号処理回路をサービス局側から送信される暗号処理プログラムに応じて容易に書き換えることができる暗号化装置及びその方法を実現し得る。   As described above, according to the present invention, the service station side and the user side are connected by the communication means, and the encryption processing program change sent from the service station side to the user side through the communication means is changed. By receiving the requested command, receiving the cryptographic processing program on the user side according to the command, and updating the cryptographic processing circuit provided on the user side by the cryptographic processing program, the user It is possible to realize an encryption apparatus and method that can easily rewrite the encryption processing circuit provided on the side according to the encryption processing program transmitted from the service station side.

以下図面について、本発明の一実施の形態を詳述する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

(1)第1実施例
(1−1)暗号化装置の全体構成
図1において、1は全体として暗号化装置を示し、ユーザに対して素材を提供するサービス局側1Aにおいてカメラによつて撮影された映像素材やVTR(Video Tape Recorder)の映像/音声素材等からなる素材データSVを放送情報入力部2、データベース(DB)3から編集部4に入力する。編集部4は、素材データSVが入力されると、当該素材データSVをVTR、テロツパ、コンピユータ等の編集器5によつて編集した後、暗号処理器6によつて暗号データSXに暗号化する。
(1) First Embodiment (1-1) Overall Configuration of Encryption Device In FIG. 1, reference numeral 1 denotes an encryption device as a whole, which is taken by a camera at a service station side 1A that provides materials to a user. Material data SV composed of the recorded video material or video / audio material of a VTR (Video Tape Recorder) is input to the broadcast information input unit 2 and the database (DB) 3 to the editing unit 4. When the material data SV is input, the editing unit 4 edits the material data SV with the editing device 5 such as a VTR, terrorist, or computer, and then encrypts the material data SV with the encryption processor 6 into the encrypted data SX. .

このようにして編集器5において、暗号化された暗号データSXは地上放送や衛星放送等の設備が設けられた送出部7より、通信ネツトワーク8Aを通じてユーザ側1Bに設けられたユーザ受信機10に送信される。   In the editor 5, the encrypted data SX encrypted is sent from the sending unit 7 provided with facilities such as terrestrial broadcasting and satellite broadcasting to the user receiver 10 provided on the user side 1B through the communication network 8A. Sent to.

ユーザ受信機10は、受信した暗号データSXを暗号処理器11によつて復号し、暗号データSXから復号した素材データSVをテレビジヨン受信機(TV)12にて画面出力する。さらに復号された素材データSVは、VTR13によつて記録再生される。   The user receiver 10 decrypts the received encrypted data SX with the encryption processor 11 and outputs the material data SV decrypted from the encrypted data SX on the screen of the television receiver (TV) 12. Further, the decrypted material data SV is recorded and reproduced by the VTR 13.

図2に示すように暗号処理器11は、暗号化された暗号データSXが入力されると、当該暗号データSXに対応する暗号処理プログラムが既存のものである場合、予め用意されている既存の暗号処理用のプログラムをメモリ21から読み出して暗号処理回路22にロードする。   As shown in FIG. 2, when the encrypted processor SX receives the encrypted encrypted data SX, the existing encryption processing program corresponding to the encrypted data SX is already prepared. A cryptographic processing program is read from the memory 21 and loaded into the cryptographic processing circuit 22.

暗号処理回路22は、例えばEEPROM(Electrically Erasable Programable ROM)等でなるFPGA(Field Programable Gate Array)方式のデイジタル信号処理回路によつて形成されており、ロードされる暗号処理プログラムに応じて暗号処理アルゴリズムを任意に設定して暗号処理回路22のゲートアレイの配線を変更することができるようになされている。   The cryptographic processing circuit 22 is formed by a digital signal processing circuit of an FPGA (Field Programmable Gate Array) system such as an EEPROM (Electrically Erasable Programmable ROM), and the cryptographic processing algorithm according to the loaded cryptographic processing program. Can be arbitrarily set to change the wiring of the gate array of the encryption processing circuit 22.

ここで暗号処理回路22に暗号処理プログラムがロードされると、キーデータ入力部23より入力されるキーデータKによつて、当該キーデータKに応じて暗号処理が実行される。暗号処理の際にはメモリ21の所定の領域が暗号処理ステツプで実行されるコード変換処理用のテーブル(LUT,Look Up Table)として用いられる。   Here, when the encryption processing program is loaded into the encryption processing circuit 22, encryption processing is executed according to the key data K by the key data K input from the key data input unit 23. During encryption processing, a predetermined area of the memory 21 is used as a table (LUT, Look Up Table) for code conversion processing executed in the encryption processing step.

また暗号データSXに応じた既存のものでない暗号処理プログラムP1をサービス局側1Aから通信ネツトワーク8Aを通じてユーザ側1Bに送信する場合は、ユーザ受信機10において暗号処理プログラムP1を外部ロード用I/F24を介して取り込むことができるようになされている。   When the non-existing encryption processing program P1 corresponding to the encryption data SX is transmitted from the service station side 1A to the user side 1B through the communication network 8A, the user receiver 10 transmits the encryption processing program P1 to the external load I / O. It can be taken in via F24.

暗号処理回路22において復号された素材データSVは、TV12に送出され出力される。   The material data SV decrypted by the encryption processing circuit 22 is sent to the TV 12 and output.

ここで暗号処理プログラムP1に対応する暗号処理用のキーデータKが、サービス局側1Aより通信ネツトワーク8Aを通じてユーザ受信機1Bへ送信される。   Here, key data K for cryptographic processing corresponding to the cryptographic processing program P1 is transmitted from the service station side 1A to the user receiver 1B through the communication network 8A.

(1−2)暗号処理回路のプログラム手順
実際の暗号処理プログラムによる暗号処理回路のプログラムは、図3に示すような暗号処理プログラミング手順に従つて実行される。すなわちサービス局側1Aとユーザ側1B間において暗号処理プログラミング手順が開始されると、まずステツプSP1においてユーザ受信機10がサービス局側1Aからの送信コマンドを受信すると、ステツプSP2においてそのコマンドが暗号処理プログラム変更を指示するコマンドであるか否かを判別し、そのコマンドが暗号処理プログラム変更を指示するコマンドである場合はステツプSP3に移つて暗号処理プログラムP1を外部ロード用I/F24によつて受け付けてメモリ21に読み込むようにする(図2)。また受信したコマンドが暗号処理プログラム変更を指示するコマンドでない場合は、ステツプSP4に移つて受信コマンドに応じた処理を実行する。
(1-2) Cryptographic Processing Circuit Program Procedure The cryptographic processing circuit program by the actual cryptographic processing program is executed according to the cryptographic processing programming procedure as shown in FIG. That is, when the cryptographic processing programming procedure is started between the service station side 1A and the user side 1B, first, at step SP1, when the user receiver 10 receives a transmission command from the service station side 1A, the command is encrypted at step SP2. It is determined whether or not the command is an instruction to change the program. If the command is an instruction to change the encryption processing program, the process proceeds to step SP3 and the encryption processing program P1 is received by the external load I / F 24. The data is read into the memory 21 (FIG. 2). If the received command is not a command for instructing to change the encryption processing program, the process proceeds to step SP4 to execute processing according to the received command.

ステツプSP3に続いてステツプSP5においては、メモリ21に読み込んだ暗号処理プログラムP1によつて暗号処理回路22を再プログラミングする。   In step SP5 following step SP3, the cryptographic processing circuit 22 is reprogrammed by the cryptographic processing program P1 read into the memory 21.

続くステツプSP6において、ユーザ受信機10は、通信ネツトワーク8Aを通じて新たに暗号処理回路22を再プログラミングした暗号処理プログラムP1に応じたキーデータKがサービス局側1Aからユーザ側1Bに対して送られることをTV12の画面上においてメツセージ等の表示によりユーザに知らせ、これにより暗号処理プログラミング手順を終了する。   In the following step SP6, the user receiver 10 sends key data K corresponding to the cryptographic processing program P1 newly reprogrammed from the cryptographic processing circuit 22 through the communication network 8A from the service station side 1A to the user side 1B. This is notified to the user by displaying a message or the like on the screen of the TV 12, and the cryptographic processing programming procedure is thereby terminated.

(1−3)暗号処理回路の構造
図4にDES手法を用いた暗号処理回路22の例を示す。暗号処理回路22は、データ入力部30より素材データとして例えば総ビツト数64ビツトの平文入力データC0(その内、文字データは56ビツト、パリテイデータが8ビツトとする)が入力されると、入力データC0を転置回路31によつて対応表を用いた初期転置Pによつて置換することにより転置データP1とした後、当該転置データC1を分枝して第1段目暗号処理回路32A1に送出する。
(1-3) Structure of Encryption Processing Circuit FIG. 4 shows an example of the encryption processing circuit 22 using the DES technique. When the cryptographic processing circuit 22 receives, for example, plain text input data C0 having a total number of 64 bits (including 56 bits for character data and 8 bits for parity data) as material data from the data input unit 30, After the input data C0 is replaced by the transposition circuit 31 by the initial transposition P using the correspondence table, the transposed data P1 is branched, and the transposed data C1 is branched to the first-stage cryptographic processing circuit 32A1. Send it out.

第1段目暗号処理回路32A1においては、まず64ビツトの転置データC1を32ビツトずつに分枝したデータC1L及びC1Rがそれぞれローテーシヨン回路41及び42に送出される。   In the first-stage cryptographic processing circuit 32A1, first, data C1L and C1R obtained by branching the 64-bit transposed data C1 into 32 bits are sent to the rotation circuits 41 and 42, respectively.

この場合、図5(A)に示すように分枝によつて入力データxはデータyL及びyRに分けられる。このように分枝されたデータyL及びyRは、分枝によつて再びデータxとなる。すなわち分枝構造はインボルーシヨン構造をなしている。   In this case, as shown in FIG. 5A, the input data x is divided into data yL and yR by branching. The data yL and yR branched in this way become data x again by the branching. That is, the branched structure is an involution structure.

ローテーシヨン回路41及び42は、32ビツトのデータC1L及びC1Rに対してそれぞれローテーシヨン操作によつてLSB(Least Significant Bit)とMSB(Most Significant Bit)とを入れ換える操作を施し、データC2L及びC2Rを出力する。   The rotation circuits 41 and 42 perform the operation of switching the LSB (Least Significant Bit) and the MSB (Most Significant Bit) by rotation operation on the 32-bit data C1L and C1R, respectively, and the data C2L and C2R. Output.

この場合、図5(B)に示すように入力データxがローテーシヨンによつてデータyに変換された場合、データyに対して再びローテーシヨン操作を施すと初めの入力データxが得られる。すなわちローテーシヨン操作はインボルーシヨン構造をなしている。   In this case, as shown in FIG. 5B, when the input data x is converted into data y by rotation, the first input data x is obtained when the rotation operation is performed again on the data y. That is, the rotation operation has an involution structure.

次に転置/非線形換字回路43において、一方のデータC2Lに対してキーデータ入力部44より入力する所定のキーデータKを用いて図5(C)に示すような転置及び非線形換字による関数結合を施した後、他方のデータC2Rとの間で図5(D)に示すような排他的論理和回路(Exclusive-OR 回路)45において排他的論理和をとり、その結果得られるデータC3Lをローテーシヨン回路47に送出する。ここでローテーシヨン回路47は、データC3Lに対してローテーシヨン操作を施す。   Next, in the transposition / non-linear substitution circuit 43, function coupling by transposition and non-linear substitution as shown in FIG. 5C is performed using predetermined key data K input from the key data input unit 44 for one data C2L. Then, an exclusive OR circuit (Exclusive-OR circuit) 45 as shown in FIG. 5 (D) performs exclusive OR with the other data C2R, and the resulting data C3L is rotated. Send to circuit 47. Here, the rotation circuit 47 performs a rotation operation on the data C3L.

一方、データC2Rは、そのままローテーシヨン回路46に送出され、当該ローテーシヨン回路46においてローテーシヨン操作が施される。このようにしてデータC2R及びC3Lに対して図5(E)に示すような交換操作及び図5(B)に示すようなローテーシヨン操作が施される。   On the other hand, the data C2R is sent to the rotation circuit 46 as it is, and the rotation operation is performed in the rotation circuit 46. In this way, the exchange operation as shown in FIG. 5E and the rotation operation as shown in FIG. 5B are performed on the data C2R and C3L.

このようにして以下第n段目暗号処理回路32Anまで第1段目暗号処理回路32A1の暗号処理と同様の暗号処理が繰り返し実行される。
第n段目暗号処理回路32Anにおける暗号処理が終了すると、分枝されたデータは結合されて転置回路35に送出される。
In this way, encryption processing similar to the encryption processing of the first-stage encryption processing circuit 32A1 is repeatedly executed up to the n-th encryption processing circuit 32An.
When the cryptographic processing in the n-th stage cryptographic processing circuit 32An is completed, the branched data are combined and sent to the transposing circuit 35.

転置回路35は、データC4に対して転置回路31による転置Pに対して最終転置P−1を施した後、データ出力部36より最終的な暗号データCXを出力するようになされている。 The transposition circuit 35 outputs the final encrypted data CX from the data output unit 36 after applying the final transposition P- 1 to the transposition P by the transposition circuit 31 to the data C4.

このようにインボルーシヨン構造をもつた暗号処理回路22の暗号化によれば、暗号化と復号が同じ暗号処理回路によつてなし得る。   Thus, according to the encryption of the encryption processing circuit 22 having the involution structure, encryption and decryption can be performed by the same encryption processing circuit.

ここで第1段目暗号処理回路32A1から第n段目暗号処理回路32Anの各転置/非線形換字回路43に対して用いられるキーデータKは、キー入力部33より入力され、キー生成回路34において各第n段目暗号処理回路32Anに対してそれぞれ異なつたキーデータKを生成して送出するようになされている。   Here, the key data K used for each transposition / non-linear substitution circuit 43 of the n-th stage cryptographic processing circuit 32An from the first-stage cryptographic processing circuit 32A1 is input from the key input unit 33, and in the key generation circuit 34. Different key data K is generated and sent to each n-th stage encryption processing circuit 32An.

(1−4)第1実施例の動作及び効果
以上の構成において、サービス局側1Aの編集部4にて編集した素材データSVは、暗号処理器6によつて暗号データSXに暗号化された後、送出部7より通信ネツトワーク8Aを通じてユーザ側1Bに設けられたユーザ受信機10に送信される。
(1-4) Operation and effect of the first embodiment In the above configuration, the material data SV edited by the editing unit 4 on the service station side 1A is encrypted into the encrypted data SX by the encryption processor 6. Thereafter, the data is transmitted from the sending unit 7 to the user receiver 10 provided on the user side 1B through the communication network 8A.

ユーザ受信機10は、暗号データSXを受信すると、当該暗号データSXを暗号処理器11によつて復号し、TV12において復号された素材データSVを画面出力する。さらに復号された素材データSVは、VTR13によつて記録再生することができる。   When receiving the encrypted data SX, the user receiver 10 decrypts the encrypted data SX by the encryption processor 11 and outputs the material data SV decrypted by the TV 12 to the screen. Further, the decrypted material data SV can be recorded and reproduced by the VTR 13.

ここで、暗号処理器11の暗号処理プログラムを変更する場合、ユーザ側1Bのユーザ受信機10はサービス局側1Aからコマンドを受信すると、まずその受信コマンドが暗号処理プログラム変更を指示するコマンドであるか否かを判別する。そして受信コマンドが暗号処理プログラム変更を指示するコマンドである場合は、暗号処理プログラムP1を外部ロード用I/F24を通じてメモリ21に読み込む(図2)。この結果、FPGA方式の暗号処理回路22は、メモリ21に読み込んだ暗号処理プログラムP1によつて再プログラミングされる。これにより暗号処理回路22は、サービス局側1Aより送信される暗号処理プログラムP1によつて任意の暗号処理回路に変更することができる。   Here, when changing the encryption processing program of the encryption processor 11, when the user receiver 10 on the user side 1B receives a command from the service station side 1A, the received command is a command for instructing the change of the encryption processing program. It is determined whether or not. If the received command is a command for changing the encryption processing program, the encryption processing program P1 is read into the memory 21 through the external load I / F 24 (FIG. 2). As a result, the FPGA cryptographic processing circuit 22 is reprogrammed by the cryptographic processing program P 1 read into the memory 21. Thereby, the cryptographic processing circuit 22 can be changed to an arbitrary cryptographic processing circuit by the cryptographic processing program P1 transmitted from the service station side 1A.

ここで、ユーザ受信機10の暗号処理回路22を再プログラミングした場合、ユーザ受信機10は暗号処理プログラムP1に応じたキーデータKがユーザ側1Bに対して送られることをTV12の画面においてメツセージ等の表示によつてユーザに知らせる。   Here, when the cryptographic processing circuit 22 of the user receiver 10 is reprogrammed, the user receiver 10 sends a message or the like on the screen of the TV 12 that the key data K corresponding to the cryptographic processing program P1 is sent to the user side 1B. The user is informed by the display of.

このように暗号処理器11における暗号処理回路22の暗号処理プログラムの更新が完了すると、ユーザは更新された最新の暗号処理プログラムによつてサービス局側1Aより送信される暗号データSXを素材データSVに復号することができる。かくしてユーザ側1Bは簡易に更新し得る最新の暗号処理プログラムによつて作成される暗号処理回路22により、サービス局側1Aから送出される暗号化された素材データSVを解読することができる。   When the update of the encryption processing program of the encryption processing circuit 22 in the encryption processor 11 is completed in this way, the user uses the updated updated encryption processing program as a source data SV for the encryption data SX transmitted from the service station side 1A. Can be decrypted. Thus, the user side 1B can decrypt the encrypted material data SV sent from the service station side 1A by the cryptographic processing circuit 22 created by the latest cryptographic processing program that can be easily updated.

以上の構成によれば、ユーザ受信機10がサービス局側1Aから送信される暗号処理プログラム変更を指示するコマンドに応じて、暗号処理器11内のFPGA方式の暗号処理回路22をサービス局側1Aから送信される暗号処理プログラムP1によつて再プログラミングするようにしたことにより、サービス局側1Aより送信される暗号処理プログラムP1によつて暗号処理器11の暗号処理回路22をユーザ固有の様々な仕様の最新の暗号処理回路22に容易に変更し得、これにより、時間の経過とともに解読される確率の高くなる暗号処理回路の内容を任意に更新して暗号化を強化することができ、送信される素材データSVの機密を確実に保護することができる。   According to the above configuration, the FPGA-type cryptographic processing circuit 22 in the cryptographic processor 11 is connected to the service station side 1A in response to a command instructed by the user receiver 10 to change the cryptographic processing program transmitted from the service station side 1A. By reprogramming with the cryptographic processing program P1 transmitted from the service station side 1A, the cryptographic processing circuit 22 of the cryptographic processor 11 is changed by the cryptographic processing program P1 transmitted from the service station side 1A. It can easily be changed to the latest encryption processing circuit 22 of the specification, and by this, the contents of the encryption processing circuit having a high probability of being decrypted with the passage of time can be arbitrarily updated to enhance encryption, and transmission The confidentiality of the material data SV to be processed can be reliably protected.

またFPGA方式の暗号処理回路22を暗号処理プログラムP1のソフトウエアによつて変更するようにしたことにより、様々な仕様の暗号処理プログラムによる暗号処理を暗号処理回路22においてハードウエア処理することができる。   Also, by changing the FPGA-type cryptographic processing circuit 22 with the software of the cryptographic processing program P1, the cryptographic processing circuit 22 can perform hardware processing for cryptographic processing with various types of cryptographic processing programs. .

さらに暗号処理回路22を暗号処理プログラムP1のソフトウエアによつて変更するようにしたことにより、暗号処理回路22のハードウエアを大幅に減少させるとともに、当該ハードウエアの使い捨てを防いで環境保護にも役立てることができる。   Furthermore, by changing the cryptographic processing circuit 22 with the software of the cryptographic processing program P1, the hardware of the cryptographic processing circuit 22 can be greatly reduced, and the hardware can be prevented from being thrown away for environmental protection. Can be useful.

なお上述の第1実施例においては、サービス局側1Aからユーザ側1Bへ暗号処理プログラムP1を送信するのに衛星放送又は地上放送の通信ネツトワーク8Aを用いた場合について述べたが、本発明はこれに限らず、例えばインターネツト回線を用いるようにしても良い。これによりユーザ側1Bからサービス局側1Aへも暗号情報を送信することができる。   In the first embodiment described above, the case where the satellite broadcast or terrestrial broadcast communication network 8A is used to transmit the cryptographic processing program P1 from the service station side 1A to the user side 1B has been described. For example, an Internet line may be used. Thus, the encryption information can be transmitted from the user side 1B to the service station side 1A.

また上述の第1実施例においては、暗号処理回路に用いるインボルーシヨン構造として分枝構造、ローテーシヨン、交換構造等を用いた場合について述べたが、本発明はこれに限らず、図5(G)に示すように互いに逆関数で囲まれた構造をもてばインボルーシヨン構造とすることができ、これにより暗号化と同じ処理によつて復号化をなし得る。   In the first embodiment described above, the case where a branch structure, a rotation structure, an exchange structure, etc. are used as the involution structure used in the cryptographic processing circuit is described. However, the present invention is not limited to this, and FIG. If the structure surrounded by the inverse function is used, an involution structure can be obtained. Thus, decryption can be performed by the same process as encryption.

さらに上述の第1実施例において、暗号処理回路22の構造を図6(A)に示すように、例えばDES等の強い暗号処理回路50の前後に、当該暗号処理回路50に与えられたキーデータK1とは異なるキーデータK2が設定された弱い暗号処理回路51(例えば排他的論理和回路)を接続するようにしても良い。この場合、ブロツク暗号処理化の有効ビツト数をm+1とすれば、しらみつぶしによる暗号解読回数は2となることが知られており、キーデータK1及びK2を同時に知らない限り暗号解読は不能となり、2つの異なるキーデータK1及びK2のしらみつぶし回数は22mとなる。これは例えば入力データのビツト数を56ビツトとすれば、1回が1〔μsec〕で処理するコンピユータが1000並列処理した場合、強い暗号処理回路のみでは約1年で解読できるところを弱い暗号処理回路51を前後に接続するだけの簡易な構造によつて暗号解読に1017年程を要するように設定し得、かくして事実上、暗号解読を不可能にすることができる。 Furthermore, in the first embodiment described above, as shown in FIG. 6A, the structure of the encryption processing circuit 22 is key data given to the encryption processing circuit 50 before and after a strong encryption processing circuit 50 such as DES. A weak cryptographic processing circuit 51 (for example, an exclusive OR circuit) in which key data K2 different from K1 is set may be connected. In this case, it is known that if the number of effective bits for block encryption processing is m + 1, the number of times of decryption by smashing is 2 m, and decryption is impossible unless the key data K1 and K2 are known at the same time. The number of times the two different key data K1 and K2 are crushed is 22 m . For example, if the number of bits of input data is 56 bits, if a computer that processes 1 [μsec] at a time performs 1000 parallel processing, weak encryption processing can be performed in about one year only with a strong encryption processing circuit With a simple structure in which the circuit 51 is simply connected to the front and rear, it can be set so that the decryption takes about 10 17 years, thus making the decryption virtually impossible.

なお暗号処理回路22の構造としては、図6(B)に示すように、高強度暗号処理回路Fの前後を低強度暗号処理回路Hによつて挟み込み接続するようにしたものであれば良く、低強度暗号処理回路Hのシリアル挟み込み接続の段数は図6(C)に示すように、ほぼ最大2段まで可能である。これにより接続段数に応じて暗号処理回路の暗号処理強度を上げることができる。 The structure of the cryptographic processing circuit 22 may be any structure as long as the high-strength cryptographic processing circuit F is sandwiched and connected by the low-strength cryptographic processing circuit H as shown in FIG. As shown in FIG. 6C, the number of stages of serial sandwiching connection of the low-strength cryptographic processing circuit H can be up to about 2 m . Thereby, the encryption processing strength of the encryption processing circuit can be increased according to the number of connection stages.

さらに上述の実施例によれば、暗号処理用のキーデータKをサービス局側1Aより、通信ネツトワーク8Aを通じてユーザ側1Bへ送信した場合について述べたが、本発明はこれに限らず、例えば別途、書留の郵便物として郵送するようにしても良く、これによりキーデータKの機密を保持することができるとともに、暗号処理プログラムP1が通信ネツトワーク8Aに不正に侵入して入手されたキーデータK情報により解読されるのを未然に防止し得る。   Further, according to the above-described embodiment, the case where the key data K for encryption processing is transmitted from the service station side 1A to the user side 1B through the communication network 8A has been described. However, the present invention is not limited to this. The key data K may be kept confidential as a registered mail, and the key data K obtained by the encryption processing program P1 illegally intruding into the communication network 8A may be maintained. It can be prevented from being decoded by information.

(2)第2実施例
図1との対応部分に同一符号を付して示す図7において、60は第2実施例による暗号化装置を示し、ユーザ受信機61にパーソナルコンピユータを設けたことの他は第1実施例と同じ構成とする。
(2) Second Embodiment In FIG. 7, in which parts corresponding to those in FIG. 1 are assigned the same reference numerals, reference numeral 60 denotes an encryption device according to the second embodiment, and a user receiver 61 is provided with a personal computer. The other configuration is the same as that of the first embodiment.

図8に示すようにユーザ受信機61は、サービス局側1Aから送信される暗号データSXを電話回線により接続されたインターネツト8Bを通じてネツトワーク装置62によつて受信すると、CPU(Central Processing Unit)63の制御によつて暗号処理器64において暗号データSXを解読する。   As shown in FIG. 8, when the user receiver 61 receives the encrypted data SX transmitted from the service station side 1A by the network device 62 through the Internet 8B connected by a telephone line, the CPU (Central Processing Unit) is received. Under the control of 63, the encryption processor 64 decrypts the encrypted data SX.

暗号処理器64において暗号データSXから解読された素材データSVは、ユーザがマウス、キーボード、モニタ等(図示せず)の入出力手段を有するマンマシン・インタフエース(マンマシン・I/F)65を操作することによつてCPU63の制御によつてDVD等の記憶装置66に記憶されるとともに、当該記憶装置66よりランダムアクセスして読み出すことができるようになされている。   The material data SV decrypted from the cipher data SX in the cipher processor 64 is a man-machine interface (man-machine I / F) 65 in which the user has input / output means such as a mouse, a keyboard, and a monitor (not shown). Is stored in a storage device 66 such as a DVD under the control of the CPU 63, and can be read out from the storage device 66 by random access.

暗号処理器64内部の暗号処理回路は、FPGA方式のデイジタル信号処理回路としてパーソナルコンピユータ内の拡張ボード内に形成されており、ユーザがマンマシン・I/F65を操作することによつて、CPU63によるプログラム作成制御部67の制御によつてプログラム作成制御部67内のメモリに格納された暗号化プログラムをCPU63内部のバスを介して拡張ボード内の暗号処理回路22にロードすることによつて、暗号化プログラムに応じて暗号処理回路22の回路接続を変更することができるようになされている。   The cryptographic processing circuit in the cryptographic processor 64 is formed in an expansion board in the personal computer as an FPGA digital signal processing circuit. When the user operates the man-machine I / F 65, the CPU 63 Under the control of the program creation control unit 67, the encryption program stored in the memory in the program creation control unit 67 is loaded into the cryptographic processing circuit 22 in the expansion board via the bus in the CPU 63, thereby encrypting the encryption program. The circuit connection of the cryptographic processing circuit 22 can be changed according to the encryption program.

また図2との対応部分に同一符号を付して示す図9において暗号処理器64は、メモリカードインタフエース(メモリカードI/F)68にメモリカード69をセツトすることによつてメモリカードI/F制御部70を介して、メモリカード69内に格納されている暗号データSX、暗号処理プログラムP1を外部ロード用I/F24を介して暗号処理回路22にロードするようになされている。   In FIG. 9, in which the same reference numerals are assigned to the parts corresponding to those in FIG. 2, the cryptographic processor 64 sets the memory card 69 in the memory card interface (memory card I / F) 68. The encryption data SX and encryption processing program P1 stored in the memory card 69 are loaded into the encryption processing circuit 22 via the external load I / F 24 via the / F control unit 70.

以上の構成において、ユーザ受信機61は、サービス局側1Aから送信される暗号データSXをネツトワーク装置62によつて受信すると、CPU63の制御によつて暗号処理器64において暗号データSXを解読する。   In the above configuration, when the user receiver 61 receives the encrypted data SX transmitted from the service station side 1A by the network device 62, the encryption processor 64 decrypts the encrypted data SX under the control of the CPU 63. .

暗号処理器64内部の暗号処理回路22は、FPGA方式のデイジタル信号処理回路によつて形成されており、プログラム作成制御部67の制御によつて当該プログラム作成制御部67内のメモリに格納された暗号化プログラム作成用のソフトウエアによつて自由に暗号処理回路22のゲートアレイ配線を変更することができる。   The cryptographic processing circuit 22 in the cryptographic processor 64 is formed by an FPGA digital signal processing circuit, and is stored in a memory in the program creation control unit 67 under the control of the program creation control unit 67. The gate array wiring of the encryption processing circuit 22 can be freely changed by software for creating an encryption program.

またユーザ受信機61は、サービス局側1Aから送信されるコマンドをネツトワーク装置62によつて受信すると、CPU63によつて受信コマンドが暗号処理プログラムの変更コマンドであるか否かを判別して、受信コマンドが暗号処理プログラムの変更コマンドであつた場合は、暗号処理プログラムP1をインターネツト8Bを通じて受け取り、外部ロード用I/F24を介して暗号処理回路22に取り込む。これにより暗号処理回路22の内容を暗号処理プログラムP1によつて変更することができる。   Further, when the user receiver 61 receives a command transmitted from the service station side 1A by the network device 62, the user receiver 61 determines by the CPU 63 whether or not the received command is an encryption processing program change command. If the received command is a change command for the cryptographic processing program, the cryptographic processing program P1 is received via the Internet 8B and is taken into the cryptographic processing circuit 22 via the external load I / F 24. Thereby, the contents of the cryptographic processing circuit 22 can be changed by the cryptographic processing program P1.

ユーザ受信機61は、サービス局側1Aから暗号処理プログラムP1を受信すると、暗号処理プログラムが更新され新たなキーデータKが送信されることをパーソナルコンピユータのモニタ(図示せず)等を通じてユーザに知らせる。   When the user receiver 61 receives the cryptographic processing program P1 from the service station 1A, the user receiver 61 notifies the user that the cryptographic processing program is updated and new key data K is transmitted through a monitor (not shown) of a personal computer. .

またユーザは、キーデータKの受信を確認するとインターネツト8Bを通じてユーザ側1Bからサービス局側1Aへ受信確認を伝えることができる。   When the user confirms reception of the key data K, the user can transmit the reception confirmation from the user side 1B to the service station side 1A through the Internet 8B.

またこの他にもインターネツト8Bを通じてユーザ側1Bからサービス局側1Aへ暗号処理器64を用いて暗号情報を送信することができる。   In addition, encryption information can be transmitted from the user side 1B to the service station side 1A using the encryption processor 64 via the Internet 8B.

また暗号処理器64は、サービス局側1Aにおいて暗号処理プログラムP1が格納されたメモリカード69をメモリカードI/F68にセツトすることによつて、メモリカードI/F制御部70を介して暗号処理プログラムP1を暗号処理回路22に送出することができる。   Also, the cryptographic processor 64 sets the memory card 69 storing the cryptographic processing program P1 in the service station side 1A to the memory card I / F 68, thereby performing cryptographic processing via the memory card I / F control unit 70. The program P1 can be sent to the cryptographic processing circuit 22.

また暗号処理器64は、サービス局側1Aにおいて暗号データSXが格納されたメモリカード69をメモリカードI/F68にセツトすることによつて、メモリカード69から暗号データSXを取り込むことができる。これによりサービス局側1A、ユーザ側1B間において暗号処理プログラムP1、暗号データSXを授受するときの機密性を格段に向上することができる。   Further, the encryption processor 64 can fetch the encryption data SX from the memory card 69 by setting the memory card 69 storing the encryption data SX in the service station side 1A to the memory card I / F 68. Thereby, it is possible to remarkably improve confidentiality when the cryptographic processing program P1 and the encrypted data SX are exchanged between the service station side 1A and the user side 1B.

さらに暗号処理器64は、サービス局側1Aにおいてメモリカード69に格納した暗号処理用のキーデータKをメモリカード69をメモリカードI/F68にセツトすることによつて、メモリカード69からキーデータKを取り出すことができる。これによりサービス局側1A、ユーザ側1B間においてキーデータKを授受するときの機密性を格段に向上することができる。   Further, the encryption processor 64 sets the key data K stored in the memory card 69 on the service station side 1A to the memory card I / F 68 by setting the key data K for encryption processing from the memory card 69 to the key data K. Can be taken out. Thereby, the confidentiality when the key data K is exchanged between the service station side 1A and the user side 1B can be remarkably improved.

以上の構成によれば、ユーザ受信機61にパーソナルコンピユータを設けたことにより、サービス局側1Aからユーザ側1Bへの暗号処理プログラムの送信をCPU63によつて自動で受信して取り込むことができ、上述の第1実施例と同様の効果を得ることができる。   According to the above configuration, by providing a personal computer in the user receiver 61, transmission of the encryption processing program from the service station side 1A to the user side 1B can be automatically received and captured by the CPU 63, The same effects as those of the first embodiment can be obtained.

またメモリカードI/F68を介してメモリカード69によつて、暗号処理プログラムP1、暗号データSX、キーデータKをユーザ受信機61に取り込むようにしたことにより、暗号処理プログラムP1、暗号データSX、キーデータKを授受するときの機密性を格段に向上することができる。   In addition, the encryption processing program P1, encryption data SX, encryption data SX, encryption data SX, encryption data SX, encryption data SX, encryption data SX, encryption data SX, encryption data SX, encryption data SX, encryption data SX, Confidentiality when exchanging key data K can be significantly improved.

さらにインターネツト8Bを通じてサービス局側1Aとの間で情報データを暗号化して授受するようにしたことにより、情報データの機密を保持した双方向の情報交換がなし得る。   Further, since the information data is encrypted and exchanged with the service station side 1A through the Internet 8B, bidirectional information exchange with the confidentiality of the information data can be performed.

(3)他の実施例
なお上述の実施例においては、サービス局側1Aとユーザ側1Bとを地上放送、衛星放送又は電話回線によつて接続した場合について述べたが、本発明はこれに限らず、ISDN(Integrated Services Digital Network)、CATV(Cable Television)、TCP/IP(Transmission Control Protocol/Internet Protocol)等によつて接続するようにしても良い。これにより上述の実施例と同様の効果を得ることができる。さらに地上放送、衛星方向、電話回線とISDN、CATV、TCP/IPを並列して用いても良い。
(3) Other Embodiments In the above-described embodiments, the case where the service station side 1A and the user side 1B are connected by terrestrial broadcasting, satellite broadcasting, or a telephone line has been described. However, the present invention is not limited to this. Alternatively, the connection may be made by ISDN (Integrated Services Digital Network), CATV (Cable Television), TCP / IP (Transmission Control Protocol / Internet Protocol), or the like. Thereby, the same effect as the above-mentioned Example can be acquired. Further, terrestrial broadcasting, satellite direction, telephone line and ISDN, CATV, TCP / IP may be used in parallel.

また上述の実施例においては、暗号処理回路22をFPGA方式のものとした場合について述べたが、本発明はこれに限らず、暗号処理用のソフトウエアとしても良い。   In the above-described embodiments, the case where the cryptographic processing circuit 22 is of the FPGA system has been described. However, the present invention is not limited to this, and may be software for cryptographic processing.

また上述の実施例においては、文字データを暗号処理した場合について述べたが、本発明はこれに限らず、画像データをシヤツフリング手法等によつて暗号化する場合に用いても良い。   In the above-described embodiments, the case where character data is encrypted has been described. However, the present invention is not limited to this, and may be used when image data is encrypted by a shuffling method or the like.

さらに上述の実施例においては、サービス局側1Aからユーザ側1Bに対して暗号処理回路22の更新後に新しい暗号処理プログラムP1に応じたキーデータKを送信することを知らせた場合について述べたが、本発明はこれに限らず、キーデータKの要らない暗号処理回路については暗号処理プログラムを変更したことのみを知らせるようにしても良い。   Furthermore, in the above-described embodiment, a case has been described in which the service station side 1A notifies the user side 1B that the key data K corresponding to the new encryption processing program P1 is transmitted after the encryption processing circuit 22 is updated. The present invention is not limited to this, and the encryption processing circuit that does not require the key data K may be notified only of the change of the encryption processing program.

第1実施例による暗号化装置の全体構成を示すブロツク図である。It is a block diagram which shows the whole structure of the encryption apparatus by 1st Example. 第1実施例による暗号処理器の構成を示すブロツク図である。It is a block diagram which shows the structure of the encryption processor by 1st Example. 暗号処理プログラミング手順を示すフローチヤートである。It is a flowchart which shows a cryptographic processing programming procedure. 暗号処理回路の構成を示すブロツク図である。It is a block diagram which shows the structure of a cryptographic processing circuit. インボルーシヨン構造の説明に供する略線図である。It is a basic diagram with which it uses for description of an involution structure. 暗号処理回路の説明に供するブロツク図である。It is a block diagram for explanation of the cryptographic processing circuit. 第2実施例による暗号化装置の全体構成を示すブロツク図である。It is a block diagram which shows the whole structure of the encryption apparatus by 2nd Example. 第2実施例によるユーザ受信機の構成を示すブロツク図である。It is a block diagram which shows the structure of the user receiver by 2nd Example. 第2実施例による暗号処理器の構成を示すブロツク図である。It is a block diagram which shows the structure of the encryption processor by 2nd Example.

符号の説明Explanation of symbols

1……暗号化装置、2……放送情報入力部、3……DB、4……編集部、5……編集器、6……暗号処理器、7……送出部、8A……通信ネツトワーク、8B……インターネツト、10、61……ユーザ受信機、11、64……暗号処理器、12……TV、13……VTR、21……メモリ、22……暗号処理回路、23、44……キーデータ入力部、24……外部ロード用I/F、30……データ入力部、31、35……転置回路、32A1、32A2……32An……n段目暗号処理回路、33……キー入力部、34……キー生成回路、41、42、46、47……ローテーシヨン回路、43……転置/非線形換字回路、45……EXOR回路、62……ネツトワーク装置、63……CPU、65……マンマシーンI/F、66……記憶装置、67……プログラム作成制御部、68……メモリカードI/F、69……メモリカード、70……メモリカードI/F制御部。   DESCRIPTION OF SYMBOLS 1 ... Encryption apparatus, 2 ... Broadcast information input part, 3 ... DB, 4 ... Editing part, 5 ... Editor, 6 ... Cryptographic processor, 7 ... Sending part, 8A ... Communication network Work, 8B ... Internet, 10, 61 ... User receiver, 11, 64 ... Cryptographic processor, 12 ... TV, 13 ... VTR, 21 ... Memory, 22 ... Cryptographic processing circuit, 23, 44... Key data input unit, 24... External load I / F, 30... Data input unit, 31, 35... Transposition circuit, 32 A 1, 32 A 2. ... Key input unit 34 ... Key generation circuit 41, 42, 46, 47 ... Rotation circuit 43 ... Transposition / non-linear substitution circuit 45 ... EXOR circuit 62 ... Network device 63 ... CPU, 65 ... Man machine I / F, 66 ... Memory Location, 67 ...... programming controller, 68 ...... memory card I / F, 69 ...... memory card, 70 ...... memory card I / F control unit.

Claims (8)

暗号化データと当該暗号化データを解読する暗号処理手段の暗号処理プログラムを更新する更新暗号処理プログラムとを受信する受信手段と、
上記受信手段により受信された上記更新暗号処理プログラムを用いて上記暗号処理手段を再プログラミングすることにより、上記暗号処理手段の暗号処理プログラムを自動的に更新する暗号処理プログラム更新手段と、
上記暗号処理プログラム更新手段により更新された上記暗号処理手段が上記受信手段により受信された上記暗号化データを解読する際に必要なキーデータを入力するキーデータ入力手段と
上記入力手段により入力された上記キーデータと上記暗号処理プログラム更新手段により更新された上記暗号処理手段の上記更新暗号処理プログラムと用いて、上記受信手段により受信された上記暗号化データを解読する暗号処理手段と
を具えることを特徴とする暗号化データ処理装置。
Receiving means for receiving the encrypted data and an updated encryption processing program for updating the encryption processing program of the encryption processing means for decrypting the encrypted data;
A cryptographic processing program update means for automatically updating the cryptographic processing program of the cryptographic processing means by reprogramming the cryptographic processing means using the updated cryptographic processing program received by the receiving means;
The encryption processing means updated by the encryption processing program updating means inputs key data necessary for decrypting the encrypted data received by the receiving means, and is input by the input means. Cryptographic processing means for decrypting the encrypted data received by the receiving means using the key data and the updated cryptographic processing program of the cryptographic processing means updated by the cryptographic processing program updating means. An encrypted data processing device.
上記受信手段は、上記暗号処理手段の暗号処理プログラムを更新するかを示すコマンドを受信し、
上記暗号処理プログラム更新手段は、上記受信手段により受信された上記コマンドが上記暗号処理プログラムの更新を示している場合に、上記暗号処理手段の暗号処理プログラムを上記更新暗号処理プログラムへ自動的に更新する
ことを特徴とする請求項1に記載の暗号化データ処理装置。
The receiving means receives a command indicating whether to update the cryptographic processing program of the cryptographic processing means,
The cryptographic processing program updating means automatically updates the cryptographic processing program of the cryptographic processing means to the updated cryptographic processing program when the command received by the receiving means indicates updating of the cryptographic processing program. The encrypted data processing apparatus according to claim 1, wherein:
上記暗号処理手段は、配線の書き換え自在なゲートアレイ回路で構成されている
ことを特徴とする請求項1に記載の暗号化データ処理装置。
The encrypted data processing apparatus according to claim 1, wherein the encryption processing unit includes a gate array circuit in which wiring can be rewritten.
上記キーデータ入力手段に上記キーデータが入力されたことを表示画面上でユーザに通知する通知手段を更に有する
ことを特徴とする請求項1に記載の暗号化データ処理装置。
The encrypted data processing apparatus according to claim 1, further comprising notification means for notifying a user on the display screen that the key data has been input to the key data input means.
上記受信手段は、インターネツト回線を通じて、上記暗号化データと上記更新暗号処理プログラムとを受信する
ことを特徴とする請求項1に記載の暗号化データ処理装置。
2. The encrypted data processing apparatus according to claim 1, wherein the receiving unit receives the encrypted data and the updated encryption processing program through an Internet line.
上記データ受信手段は、所定のメモリーカードに格納された上記更新暗号処理プログラムをメモリーカードインタフエースを介して受信する
ことを特徴とする請求項1に暗号化データ処理装置。
The encrypted data processing apparatus according to claim 1, wherein the data receiving means receives the updated encryption processing program stored in a predetermined memory card via a memory card interface.
上記暗号処理手段は、上記キーデータ入力手段により入力された上記キーデータを使用して上記暗号化データを解読する暗号処理回路の前後に、上記キーデータとは異なつた他のキーデータを使用する排他的論理和回路が接続されている
ことを特徴とする請求項1に記載の暗号化データ処理装置。
The encryption processing means uses other key data different from the key data before and after the encryption processing circuit for decrypting the encrypted data using the key data input by the key data input means. 2. The encrypted data processing apparatus according to claim 1, wherein an exclusive OR circuit is connected.
暗号化データと当該暗号化データを解読する暗号処理手段の暗号処理プログラムを更新する更新暗号処理プログラムとを受信する受信ステツプと、
上記受信ステツプにより受信された上記更新暗号処理プログラムを用いて上記暗号処理手段を再プログラミングすることにより、上記暗号処理手段の暗号処理プログラムを自動的に更新する暗号処理プログラム更新ステツプと、
上記暗号処理プログラム更新ステツプにより更新された上記暗号処理手段が上記受信ステツプにより受信された上記暗号化データを解読する際に必要なキーデータを入力するキーデータ入力ステツプと
上記入力ステツプにより入力された上記キーデータと上記暗号処理プログラム更新手段により更新された上記暗号処理手段の上記更新暗号処理プログラムと用いて、上記受信ステツプにより受信された上記暗号化データを解読する暗号処理ステツプと
を具えることを特徴とする暗号化データ処理方法。
A receiving step for receiving the encrypted data and an updated cryptographic processing program for updating the cryptographic processing program of the cryptographic processing means for decrypting the encrypted data;
A cryptographic processing program update step for automatically updating the cryptographic processing program of the cryptographic processing means by reprogramming the cryptographic processing means using the updated cryptographic processing program received in the reception step;
The encryption processing means updated in the encryption processing program update step inputs a key data input step for inputting key data necessary for decrypting the encrypted data received in the reception step, and is input in the input step. Using the key data and the updated cryptographic processing program of the cryptographic processing means updated by the cryptographic processing program updating means, comprising: a cryptographic processing step for decrypting the encrypted data received by the reception step. An encrypted data processing method characterized by the above.
JP2006126592A 2006-04-28 2006-04-28 Encrypted data processing apparatus and encrypted data processing method Expired - Fee Related JP4623379B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006126592A JP4623379B2 (en) 2006-04-28 2006-04-28 Encrypted data processing apparatus and encrypted data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006126592A JP4623379B2 (en) 2006-04-28 2006-04-28 Encrypted data processing apparatus and encrypted data processing method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP00857297A Division JP3928819B2 (en) 1997-01-21 1997-01-21 Data receiving apparatus and encryption processing program update method

Publications (3)

Publication Number Publication Date
JP2006211728A true JP2006211728A (en) 2006-08-10
JP2006211728A5 JP2006211728A5 (en) 2007-04-12
JP4623379B2 JP4623379B2 (en) 2011-02-02

Family

ID=36967975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006126592A Expired - Fee Related JP4623379B2 (en) 2006-04-28 2006-04-28 Encrypted data processing apparatus and encrypted data processing method

Country Status (1)

Country Link
JP (1) JP4623379B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009089000A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Encryption module distribution system, encryption management server device, encryption processing apparatus, client device, encryption management program, encryption processing program, and client program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01220925A (en) * 1988-02-29 1989-09-04 Nippon Hoso Kyokai <Nhk> Control software updating system
JPH0227389A (en) * 1988-07-15 1990-01-30 Sony Corp Enciphering method and enciphering device/decoding device using enciphering method concerned
JPH03500117A (en) * 1988-02-01 1991-01-10 モトローラ・インコーポレーテッド Encryption method and device with electronically redefinable algorithms
JPH04268843A (en) * 1991-02-22 1992-09-24 Nippon Telegr & Teleph Corp <Ntt> Communication system using cipher
JPH0627878A (en) * 1991-03-20 1994-02-04 Internatl Business Mach Corp <Ibm> Method and apparatus for validity inspection of key input for code use
JPH06214952A (en) * 1993-01-20 1994-08-05 Csk Corp Program analysis preventing device
JPH0738558A (en) * 1993-07-20 1995-02-07 Canon Inc Ciphering device, communication system using the same and method therefor

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03500117A (en) * 1988-02-01 1991-01-10 モトローラ・インコーポレーテッド Encryption method and device with electronically redefinable algorithms
JPH01220925A (en) * 1988-02-29 1989-09-04 Nippon Hoso Kyokai <Nhk> Control software updating system
JPH0227389A (en) * 1988-07-15 1990-01-30 Sony Corp Enciphering method and enciphering device/decoding device using enciphering method concerned
JPH04268843A (en) * 1991-02-22 1992-09-24 Nippon Telegr & Teleph Corp <Ntt> Communication system using cipher
JPH0627878A (en) * 1991-03-20 1994-02-04 Internatl Business Mach Corp <Ibm> Method and apparatus for validity inspection of key input for code use
JPH06214952A (en) * 1993-01-20 1994-08-05 Csk Corp Program analysis preventing device
JPH0738558A (en) * 1993-07-20 1995-02-07 Canon Inc Ciphering device, communication system using the same and method therefor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009089000A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Encryption module distribution system, encryption management server device, encryption processing apparatus, client device, encryption management program, encryption processing program, and client program
US8396218B2 (en) 2007-09-28 2013-03-12 Toshiba Solutions Corporation Cryptographic module distribution system, apparatus, and program

Also Published As

Publication number Publication date
JP4623379B2 (en) 2011-02-02

Similar Documents

Publication Publication Date Title
JP3928819B2 (en) Data receiving apparatus and encryption processing program update method
CN1655503B (en) A secure key authentication and ladder system
KR101744748B1 (en) Contents protection, encryption and decryption apparatus using white-box cryptography
CN1170227C (en) Apparatus, method and computer program product for protecting copyright data within computer system
JP4878602B2 (en) Digital audio / video data processing unit and method for controlling access to said data
US7177424B1 (en) Cryptographic apparatus and method
JP4086782B2 (en) Access to broadcast content
CN1934819B (en) System and method for digital rights management of electronic content
EP2227015B1 (en) Conditional entitlement processing for obtaining a control word
CN100435581C (en) Conditional-access terminal device and method
EP1875655B1 (en) Improved broadcast key-derivation
NO301255B1 (en) System for securing data for the generation of encryption keys and corresponding recovery device
US20080086780A1 (en) Method and system for protection of customer secrets in a secure reprogrammable system
CN1341310A (en) Protecting information in system
KR100582859B1 (en) Copyright protection system and method thereof
CN103748890A (en) Receiver software protection
CN100561396C (en) Revise the method for digital rights object and used electronic equipment thereof
CN106803980B (en) Guard method, hardware security module, master chip and the terminal of encrypted control word
JPH10107832A (en) Cipher multi-address mail system
JP4623379B2 (en) Encrypted data processing apparatus and encrypted data processing method
US20030174835A1 (en) Data encryption device, data decryption device, and data encryption/decryption device
JP2821204B2 (en) Information service system
WO2007031894A2 (en) Improved cryptographic method and system
CN114221759A (en) Remote monitoring deployment method and device, electronic equipment and storage medium
JP7174633B2 (en) Content distribution device, mobile terminal, receiving device and their programs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090910

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101020

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees