JP2574279B2 - 暗号化情報処理方式 - Google Patents

暗号化情報処理方式

Info

Publication number
JP2574279B2
JP2574279B2 JP62053348A JP5334887A JP2574279B2 JP 2574279 B2 JP2574279 B2 JP 2574279B2 JP 62053348 A JP62053348 A JP 62053348A JP 5334887 A JP5334887 A JP 5334887A JP 2574279 B2 JP2574279 B2 JP 2574279B2
Authority
JP
Japan
Prior art keywords
key
terminal
group
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62053348A
Other languages
English (en)
Other versions
JPS63219244A (ja
Inventor
正芳 平嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP62053348A priority Critical patent/JP2574279B2/ja
Publication of JPS63219244A publication Critical patent/JPS63219244A/ja
Application granted granted Critical
Publication of JP2574279B2 publication Critical patent/JP2574279B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、情報処理に於ける情報の暗号化、特にセン
ターから端末への一方向の情報伝送系、例えばCATV,衛
星放送等の有料システムに用いられる暗号化情報処理方
式に関するものである。
従来の技術 情報を暗号化し送信し、受信側で復号する一般的な例
として、第4図を参照しながら説明する(例えば、一松
信監修「データ保護と暗号化の研究」第63頁図1−2
7)。第4図に示す方式はMIX方式と呼ばれ、送信側で平
文Pを暗号化部201で暗号化するための鍵Kを作成し、
受信者が公開しているRSA方式の暗号化鍵KEを用いて鍵
Kを暗号化部203で暗号化し、暗号化された鍵CKを受信
側へ伝送する。受信側では、RSA方式の復号化鍵KDを用
いて復号化部204で鍵CKを復号し、DES方式の鍵Kを得
る。送信側では鍵Kが受信側に正しく受取られたことを
確認してから、鍵Kを用いてDES方式により平文Pを暗
号化部201で暗号化し、暗号文Cを伝送する。受信側で
は、既に得ている鍵Kを用いて暗号文Cを復号化部202
を復号化し、平文Pを得る。以上が第4図の動作の概要
であり、この方式を一方向アドレッサブルCATV或は衛星
放送に適用した場合を考えると、暗号化鍵KEと復号化鍵
KDの組合せが端末の数だけ必要となり、鍵Kを各端末へ
配送するのに長時間を必要とする。又、KEとKDを秘密の
鍵としても、時間は同じだけ必要となる。又、全端末共
通のKE,KDとすれば1台で盗聴された時、全端末で盗聴
されるという問題点が生じる。或はKを固定にしても1
台で盗聴されれば全端末で盗聴される。これらの危険を
防ぐには鍵を二重にして送受する事が考えられる。
発明が解決しようとする問題点 しかしながら、各端末毎の鍵(以下Kmiと記す)は、
端末の数だけ用いないと安全性が確保できない。従っ
て、従来の構成では以下の問題点を有していた。
(1) 多数の端末へ復号化鍵を安全に配送する為に長
時間を要した。例えば、TV信号の1フィールド毎に1端
末をアクセスすると、毎分3600端末、1日で518.4万端
末となり、日本全国3000万世帯加入と考えると、約6日
間必要となる。従って、1日に3000万端末をアクセスす
るには1フィールドに6端末をアクセスする必要があ
る。即ち、早く全端末をアクセスするには、多量の端末
アドレスを短時間で送る必要がある。
(2) 各端末毎に固有の鍵Kmiを割当る場合、ICカー
ド等で料金情報と、Kmiの下で働く鍵KWを配送する場
合、短期にICカードの書替,新規発行が集中すれば、こ
れらを管理するCPUが処理できなくなる。例えば料金のI
Cカードが毎月切替えられるものとし月末の3日間で300
0万枚を書替えるものとし、ICカード発売窓口が12時間
営業とすれば、4フィールドで4端末を処理すればよ
く、(12時間で1037万端末)1枚のカードを1/240秒即
ち4msecで処理できればよい。しかし現実には、人間が
介在してキーボードを叩くので回線の専有時間が長くな
り実用的ではなく、全国に数カ所〜十カ所の大型CPUに
よる処理センターが必要となる。
本発明は上記問題点に鑑み、実質的に解読が不可能で
盗聴できず、かつ経済的な暗号化情報の送受信が可能な
暗号化情報処理方式を提供することを目的とする。
問題点を解決するための手段 本発明は上記目的を達するため、多数の端末を2個以
上の複数の群に分割し、各群へ情報を送出する少なくと
も一つ以上の情報送出センターを有し、情報を暗号化し
復号化するための鍵KXを一層以上備え、各端末群に群別
に割当てた暗号化鍵KEi、復号化鍵KDiを群の数だけ別々
に備え、暗号化鍵KEiを用いて、鍵KXを暗号化し、受信
側へ送信しかつ受信側で受信し、復号化鍵KDiを用いて
復号し鍵KXを各端末群で再生するため、端末側の復号化
鍵KDiをICカード等の鍵入力体から端末へ読込ませると
共に、センター側の暗号化鍵KEiの変更に合わせて、鍵
入力体の復号化鍵KDiを書替える構成となっている。
作用 本発明は上記した構成により、端末固有RSA方式の鍵K
Diを、例えばICカードで毎月書替えDESのKmiを公開鍵で
配送し、復号鍵Kmiを得る。これを、例えば1万組用意
し、KDiと送出側の暗号鍵KEiとから復号鍵Kmiを得る。
(従ってKmiは1万組となり、センターからの端末アク
セスは、1フィールドにつきKmi1個として、3秒で終了
する)また、ICカードと端末の間は、信号の送受を決め
られた暗号化手順(固定鍵)で行なっておけば解読され
ない。仮にDESで鍵の長さを32ビット(データ28ビッ
ト)としておくと平均解読に4.3年必要とされており、I
Cカードからの入力データの解読は盗聴の意欲を失わせ
るに十分である。そして端末管理番号と別に、端末認識
番号を1万個用意する事により実質的に端末アドレスを
1万個と見なしてセンターから鍵を配送する。
実施例 以下本発明の一実施例について図面を参照しながら説
明する。
第1図は、一実施例として衛星放送の有料放送システ
ムについて本発明を適用した場合を示すものである。第
1図に於て、1,3,5,7は送信側即ち放送局(地上局)側
にある装置の暗号化部および暗号化鍵であり、2,4,6,8,
9は受信側の端末の復号化部およびICカードである。
尚、第3図は端末の具体的一構成例を示すもので、タイ
マー21,プログラムROM22,中央処理装置23,暗号化復号化
部24からなっている。全体のシステム中、本発明に関係
する部分について述べる。第1図で、Pは暗号化されて
いない情報であり、映像,音声及び有料放送の各種情報
の一部又は全部である。映像,音声は日本の衛星放送の
規格で送られるものとし、各種情報は、第2図のφ
示すVBLを用いるか、又はφの音声のデータチャンネ
ルを用いる。ここでは簡単なため、φのデータチャン
ネルを用いるものとする。音声をBモードで送ると、デ
ータ容量は240Kbpsである。パケット構成でデータを送
受するものとすれば、ヘッダーに16ビット、データに19
0ビット、訂正用に82ビットの計288ビット構成で1パケ
ットとなり、これをφのVBL中の1Hに重畳し、文字放
送の規格に合わせ、5.73Mビット秒で送受できる事は云
うまでもない。データ190ビット、訂正82ビットなら文
字放送のBEST方式の誤り訂正が行なえ、1パケット当り
8ビット以下のバースト誤りは訂正される。この方式で
はデータの伝送は1パケット当り190ビットである。仮
に端末へ鍵を配送する為のパケットと各種情報伝送用パ
ケットの2種類を用いるものとし、各種情報用パケット
は毎秒2回、5パケットとし、これを5連送して多数決
をとるものとすれば、毎秒2×5×5=50パケットが情
報用パケットとなり、各端末用鍵伝送パケットは 833(24000÷288=833)−50=783パケット となる。第1図でKmiを暗号化部5→復号化部6間は公
開鍵で送るものとする。公開鍵で、今端末の復号鍵KEi
が(di,ni)であり、送出側の暗号鍵KEiが(ei,ni)と
するとき、毎月KDi(di,ni),KEi(ei,ni)を変更し、
1万組(x=1〜10000)用意すればよい。暗号の強度
を強くするため、DESの鍵Kmi64ビットに更に一定パター
ンでO又は1を付加して、100桁の数値に変換し、これ
をKEiで暗号化する。従って、扱うデータ量は100桁の数
値を想定し、1アドレス当り400ビット(数字をBCDで扱
う)必要になる。1パケット190ビット中制御用に8ビ
ット、アドレスに14ビット割当ると、168ビットが残
る。従って3パケットで、1つのC(Kmi)が送れる。
故に、783÷3=261/秒でアクセスでき、約40秒で全端
末へC(Kmi)を配送できる。同様にKmiで暗号化したKn
も約40秒で送れる。但し、Knを400ビットとした時であ
り、KnをDESの鍵64ビットにすれば、3図φに示す如
く、1パケットに2端末分送れるので783×2=1566/秒
でアクセスでき約6秒で1万端末群をアクセスできる。
すなわち12Kmiを送るパケットと、Knを送るパケットを
それぞれ1万端末群に対してアクセスすれば約46秒で、
全端末群にKmiとKnを配送できる。このKmiとKnの受信処
理は例えば毎月1回だから、ソフト処理で両方合わせて
1分程度かかっても支障はない。
ゆえに、受信者は代金を払って毎月ICカード9を入手
し、カードリーダを含む復号化部8へICカード9を挿入
すれば、いつでも1分以内に暗号化された情報を解読
し、正常な映像音声を楽しむ事ができる。暗号の強度を
考えると、KDiとKEiが28桁でも、解読に平均4.3年と云
われている。KDiとKEiとを一組として毎月変更すれば解
読は実質的に不可能である。
以下第1図と共に動作の概要を述べる。送出側では、
暗号化鍵KEiとKDi(各100桁整数、400ビット)を毎月1
万組用意する。又、解読用当月鍵Knも一万組用意する。
Knを64ビットで構成し、KmiによりKnをDESで暗号化し、
第2図φのデータ部DMの中へφの如くKnを3組入れ
て送出する。即ち、アドレスは暗号化せず鍵KnのみKmi
で暗号化しCi(Kn)の形でのせて送る。受信側では、IC
カードから読込んだKDiで既に作成済のKmiを用いて当該
端末群アドレスiの同じ鍵Ci(Kn)を抜取り復号する。
第2図のφに示す如く、アドレス,鍵の位置をパケッ
ト内で固定しておけば、アドレスiの照合は容易に行な
える。又、受信側ではDESの復号をソフト処理してもよ
い。(送出側は、多数のKmiを用いてKnを次々暗号化す
るため、ハードロジック、即ちICの使用が望ましいが、
受信側では、1回復号できればよいから、前述の1分
(Knだけなら6秒)で正規の映像,音声が得られる。DE
S復号時間が数秒かかっても全部で10秒程度で復号でき
る。復号化部6の復号回路でCi(Kn)を復号するとKn
得られる。Knは今月の復号鍵である。次に、比較的短時
間、例えば1フィールド(約16.7ms)毎に画像,音声を
スクランブルする乱数Rnを変化させるものとし、その乱
数の初期値例えば16ビット(この時216−1の乱数、即
ちPN系列)を送受し、復号化部4で、Knを用いて暗号化
された乱数C′(Rn)を復号する。Rne=RnDとし、暗号
化,復合化共EXORをとる方式で、データ或は映像,音声
をスクランブルし、デスクランブルできる。映像につい
ては、ライン単位のランダム反転或は1ラインより狭い
幅の各部分のランダム反転等を行なうことにより暗号化
でき、復号化部2でRnDとEXORを形成し、元の映像信号
を得る。音声はRCMであれば、容易に暗号化部1でRne
暗号化し、復号化部2でRnDで復号化できる。以上の動
作に於て、Knが判らない時は、Rnを発生するロジックを
作っても、初期値が216−1通りあり、16.7msec毎に変
化するので盗聴視は殆ど不可能である。偶然16.7msec間
だけ正規の映像,音声が得られるのみである。KnをDES
の32ビットで構成しておけば、毎月変化するので、1カ
月以内には実質的に解読できない。次にICカードと端末
のカードリーダーとの間の信号のより取りをDESで行な
い復号化部8をマイクロプロセッサーで行ない、DESの
鍵(端末群毎に共通の鍵)Kciを64ビットで構成してお
けば、解読は実質的に不可能である。Kciのデータをマ
イコンと同一のチップ上に形成しておけば読出す事は実
質的に不可能である。KDi,Kn,RnをすべてDESとすればマ
イコンのソフトは共通でよい。ICカードからのデータの
読み込みは、Knが変更される前でも後でもよく、第3図
のタイマー21で時間管理してもよく、又、パケットで送
られて来る制御信号中のKey変更信号で読込んでもよ
い。第3図の中央処理装置23,プログラムROM(RAMでも
よい)22により、ICカード9から読込んだKDiを一時的
にメモリし、月単位で鍵が変更になった時、KDiでKmi
解読すればよい。このような鍵の管理はタイマー21,中
央処理装置23,プログラムROM22の組合せで容易に行なえ
る。
以上の如く構成する事により実質的に解読不可能でか
つ経済的に暗号化情報の送受システムが形成できる。
発明の効果 以上のように本発明によれば以下の優れた効果を奏す
ることができるものである。
(1) ICカードは端末毎に別々にしなくても、端末群
単位で1万(或は1千,10万)種類でよいので、センタ
ーからの端末アクセス時間が短かい。
(2) ICカードに、料金データと当月鍵を解読する鍵
KDiが入っているので、料金を払わない端末は、1カ月
経つと自動的に当月鍵が変化し、ICカード内のKDiでは
解読できなくなる。従って端末強制オフ動作が不要とな
る。
(3) ICカードの情報は簡単には読出せない構成にで
きる。もし、ICカードを分解して、内容を盗視しても端
末が1万種類あるので、他の端末に上記盗視情報に基づ
く不法ICカードを使える確率は1万分の1であり、又、
同一群の端末を多数入手する事は製造者と共同で考えな
ければ実現不可能である。従って、盗聴に対し十分な安
全性がある。
【図面の簡単な説明】
第1図は本発明の一実施例における暗号化情報処理方式
を示すブロック図、第2図は同方式に用いられるデータ
構成を示すデータ配列図、第3図は同端末の構成例を示
すブロック図、第4図は従来の暗号化情報処理方式を示
すブロック図である。 1,3,5……暗号化部、7……暗号化鍵、2,4,6,8……復号
化部、9……ICカード。

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】2個以上の複数の群に分割された多数の端
    末と、各群の各端末へ情報Pを送出する少なくとも一つ
    以上の情報送出センターとからなり、暗号化鍵KEi、復
    号化鍵KDiを群の数だけ別々に備え、前記暗号化鍵KEi
    用いて各群ごとに共通の鍵KMiを暗号化して各群の各端
    末に伝送し、かつ前記鍵KMiを用いて鍵Rnを暗号化する
    解読用当月鍵KNを暗号化して各群の各端末に伝送し、ま
    た各群の各端末では前記復号化鍵KDiを用いて暗号化さ
    れた前記鍵KMiを復号し、さらに前記鍵KMiを用いて解読
    用当月鍵KNを復号する暗号化情報処理方法であって、暗
    号化された前記鍵KMiおよび前記解読用当月鍵KNはテレ
    ビジョン信号に多重化し、連続して繰り返し各群の各端
    末に送信され、センター側の暗号化鍵KEiの変更によ
    り、変更された前記暗号化鍵KEiに対応する新たな復号
    化鍵KDiを、各端末群に群別に割当てたICカード等の書
    替可能なメモリを包含した鍵入力体から各群の各端末に
    新たな復号化鍵KDiを読み込ませることによって、各端
    末においては、センターから送信される新たに変更され
    た暗号化鍵KEiで暗号化された前記鍵KMiを新たに書き替
    えられた復号化鍵KDiで復号化し、さらに前記解読用当
    月鍵KNをこの鍵KMiで復号化し、さらに前記鍵Rnをこの
    解読用当月鍵KNで復号化して、暗号化された前記情報P
    を復号することを特徴とする暗号化情報処理方法。
JP62053348A 1987-03-09 1987-03-09 暗号化情報処理方式 Expired - Lifetime JP2574279B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62053348A JP2574279B2 (ja) 1987-03-09 1987-03-09 暗号化情報処理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62053348A JP2574279B2 (ja) 1987-03-09 1987-03-09 暗号化情報処理方式

Publications (2)

Publication Number Publication Date
JPS63219244A JPS63219244A (ja) 1988-09-12
JP2574279B2 true JP2574279B2 (ja) 1997-01-22

Family

ID=12940268

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62053348A Expired - Lifetime JP2574279B2 (ja) 1987-03-09 1987-03-09 暗号化情報処理方式

Country Status (1)

Country Link
JP (1) JP2574279B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH04199980A (ja) * 1990-11-29 1992-07-21 N T T Data Tsushin Kk Icカードを用いた画像処理装置
JP2910532B2 (ja) * 1993-10-22 1999-06-23 松下電器産業株式会社 文字図形伝送システム
EP1000511B1 (en) * 1997-08-01 2001-11-14 Scientific-Atlanta, Inc. Conditional access system
DE10305730B4 (de) * 2003-02-12 2005-04-07 Deutsche Post Ag Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
JPS61114680A (ja) * 1984-11-08 1986-06-02 Toshiba Corp 放送受信装置

Also Published As

Publication number Publication date
JPS63219244A (ja) 1988-09-12

Similar Documents

Publication Publication Date Title
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US5144664A (en) Apparatus and method for upgrading terminals to maintain a secure communication network
US4864615A (en) Reproduction of secure keys by using distributed key generation data
EP0194769B1 (en) Cryptographic system for a direct broadcast by satellite network
US5517567A (en) Key distribution system
US4803725A (en) Cryptographic system using interchangeable key blocks and selectable key fragments
EP0658054B1 (en) Apparatus and method for securing communication systems
JP3199119B2 (ja) 放送伝送システム及び技術
JP3023160B2 (ja) 放送受信制御方式
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
US7881478B2 (en) Method for controlling access to an encrypted programme
NO166909B (no) Noekkelsignalsystem for aa reprodusere et abonnentnoekkelsignal i en signalgjenoppretter.
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JPH0730504A (ja) 無線通信における情報の無断利用防止装置
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
WO1999037052A1 (en) Method and apparatus for conveying a private message to selected members
JP4740859B2 (ja) 携帯用安全モジュールペアリング
JP2574279B2 (ja) 暗号化情報処理方式
JP2001344216A (ja) 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2848432B2 (ja) 受信局管理装置
CA2123199A1 (en) Cryptographic apparatus and method for a data communication network
JPS63220630A (ja) 端末制御方式
JP2541307B2 (ja) 暗号鍵通信方法及びその装置
JP4363984B2 (ja) プロアクティブ多様化送信によるデジタルコンテンツの配布のための著作権侵害防止方法、関連する送信装置及び、可搬型の受信物体
JPH11168461A (ja) 情報通信方法および装置