JP3770440B2 - Encrypted communication method and encrypted communication system - Google Patents
Encrypted communication method and encrypted communication system Download PDFInfo
- Publication number
- JP3770440B2 JP3770440B2 JP04064198A JP4064198A JP3770440B2 JP 3770440 B2 JP3770440 B2 JP 3770440B2 JP 04064198 A JP04064198 A JP 04064198A JP 4064198 A JP4064198 A JP 4064198A JP 3770440 B2 JP3770440 B2 JP 3770440B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- change
- session key
- receiving terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、情報送信局から受信端末への通信を提供する通信システムにおける暗号化通信方法および暗号化通信システムに関するものである。
【0002】
【従来の技術】
近年、衛星放送が普及してきており、この衛星放送では有料放送の映像や音声等に対してスクランブルを施すことにより不正視聴を防ぐようにしてる。このような衛星放送で用いられているスクランブル方法の3重鍵暗号の概要を図15に示す。
【0003】
図15において、鍵Ksは送信側の送信局と受信側のBSデコーダで正しく対応したスクランブル/デスクランブル処理を行うための鍵で、鍵Kwは番組情報の暗号の鍵で、鍵KmはBS(Broadcasting satellite;放送衛星)デコーダ毎に固有の個別情報の暗号の鍵である。
【0004】
この図15に示す方法では、BSデコーダでは送信局と同じ擬似ランダムデータ列を発生し、映像・音声信号をデスクランブルすることになる。この擬似ランダムデータ列を発生するために、スクランブルの鍵Ksが送られるが、鍵Ksは番組情報の一部として暗号化されており、BSデコーダではこれを解く鍵Kwがないと暗号解読できない。さらに、鍵Kwは個別情報の一部として暗号化されており、BSデコーダ固有の鍵Kmがないと暗号解読できない。さらに、この鍵Kwを含んだ個別情報は、視聴料金を納めた視聴者だけに送信される。鍵KmはBSデコーダ毎に異なるため、視聴料金未納者のBSデコーダでは暗号の復号ができず、鍵Kwを知ろうとしても不可能であり、不正視聴はできないようになっている。
【0005】
この方法において、番組情報は鍵Ksなどのデスクランブルに必要な情報を担って約1秒に1回送信される。このため、BSデコーダが番組情報を取り落とすと、この直後約1秒は確実にデスクランブルできなくなってしまう。そこで同じ番組情報を複数回連続送信して受信側で多数決判定できるようにしている。
【0006】
また、この方法で用いられるスクランブルアルゴリズムは、映像信号のライン毎に切れ目を入れ左右を入れ替えるラインローテーションや、映像信号のラインを入れ替えるラインパーミュテーションなどが用いられている。
【0007】
また、CS(Communication satellite;通信衛星)デジタル放送では、上記の方法と同様に、鍵構成は3層で、暗号化はDVB(Digital Video Broadcasting)との共通化を図るため、MPEG2 Video&AudioおよびSystemsを骨格とした方式を採用している。このため、暗号化はMPEG2のトランスポートストリームという情報単位で行い、暗号化アルゴリズムは共通鍵暗号法の1つであるMulti2の鍵長32ビット以上の鍵を用いて行っている。この方法では、最大96種類のトランスポートストリームに対し異なる鍵を用いて暗号化を行うことができる。
【0008】
また、ATM(Asynchronous Transfer Mode;非同期転送モード)を用いた片方向通信システムでのセッション鍵の変更法が「ATM Forum Technical Committee,Phase IATM Security Specification(Draft),September,1997」に示されている。このセッション鍵変更法を以下に示す。
【0009】
まず、セキュリティ向上のために行うセッション鍵の変更は、各番組用のマスタ鍵を各番組の受信資格を持つ全ての受信局に予め与えておく。
【0010】
情報送信局でセッション鍵を変更する番組用の新しい鍵を生成し、生成した新しい鍵を当該番組用のマスタ鍵で暗号化しセッション鍵送信用のSKE OAM(Operation,Administration and Maintenance;運用保守)セルに組み込み送信する。この番組の受信資格を持つ各受信局では、当該番組用のSKE OAMセルを受信後、予め与えられたこの番組用マスタ鍵で、受信した番組用SKE OAMセルを復号化し、新しいセッション鍵を得る。
【0011】
その後、情報送信局は、番組用の鍵変更タイミング通知用のSKC OAMセルを送信すると共に、当該情報送信局における当該番組用のセッション鍵を、SKC OAMセルの送信と同時に、新しいセッション鍵に変更する。また、この番組の受信資格のある全ての受信局で当該番組用のSKC OAMセルを受信すると同時に当該番組用セッション鍵を新しいセッション鍵に変更する。
【0012】
【発明が解決しようとする課題】
上述してきたように、従来の片方向通信用暗号化方式は、BS放送用、CS放送用等、複数の受信局で同じ情報を受信する番組毎に異なるセッション鍵及びマスタ鍵を持つ暗号化方式である。
【0013】
しかしながら、最近では衛星通信等の片方向通信を用いて1受信局に対してのみ情報を送信したいという需要がある。
また、ATM Forumに示されているSKE OAMセル及びSKC OAMセルを用いるセッション鍵の変更法を、受信局毎に異なるセッション鍵を用いるシステムに適用する場合には、SKE OAMセル及びSKC OAMセルは各受信局毎に異なるセルを送信する必要があるため、SKE OAMセル及びSKC OAMセルの送信数は受信局の増加に伴い大きくなり、通信システムの通信帯域に大きな影響を与える。このため、変更用鍵情報及び鍵変更タイミング情報の送信数をできるだけ小さくしたいという課題がある。
【0014】
本発明は、上記課題に鑑みてなされたもので、情報送信局で扱えるセッション鍵、マスタ鍵の数を飛躍的に大きくすることにより番組単位のみならず受信局単位の暗号化を可能にすると共に、変更用鍵情報及び鍵変更タイミング情報の送信数を極力、小さくすることのできる暗号化通信方法および暗号化通信システムを提供することを目的とする。
【0015】
【課題を解決するための手段】
前述した目的を達成するために、請求項1に係る発明は、情報送信局で暗号化した所定の宛先が付与された伝送情報を送信し、この伝送情報を当該宛先の受信端末で受信し復号化するときの暗号化通信方法であって、前記情報送信局は、全宛先用のセッション鍵および全宛先用のマスタ鍵とを記憶し、前記伝送情報を送信するときには当該伝送情報の宛先に対応するセッション鍵を用いて伝送情報を暗号化して送信し、前記受信端末は、当該受信端末が受信資格のあるときに割り当てられる宛先用のセッション鍵と宛先用マスタ鍵とを記憶し、前記伝送情報を受信したときには当該受信端末に記憶される前記宛先用のセッション鍵を用いて当該伝送情報を復号化し、前記セッション鍵を変更する際には、前記情報送信局は、変更するために新しく生成したセッション鍵を、当該セッション鍵の変更を行う宛先用のマスタ鍵で受信端末毎に暗号化して変更用鍵情報を生成し、当該変更用鍵情報を各受信端末に送信し、その後に、各受信端末におけるセッション鍵の変更タイミングを各受信端末に知らせるための1つの鍵変更タイミング情報を生成し、当該1つの鍵変更タイミング情報を前記セッション鍵の変更を行う宛先の受信端末に同報送信し、前記受信端末は、当該受信端末を宛先とした変更用鍵情報を受信することにより、当該受信端末で記憶しているマスタ鍵を用いて前記変更用鍵情報に係る新たなセッション鍵を復号化し、その後に、前記情報送信局から送信されてきた鍵変更タイミング情報に従って、既に使用しているセッション鍵を前記復号化した新たなセッション鍵に変更することを特徴とする暗号化通信方法である。
【0016】
このとき、変更用鍵情報はセッション鍵をマスタ鍵で暗号化したものを記載するものであっても良く、あるいは新規に生成した各宛先用のセッション鍵をマスタ鍵で暗号化して変更用鍵情報としたものであっても良い。さらには各宛先毎に当該宛先用のマスタ鍵で暗号化した複数のセッション鍵を変更用鍵情報に記載するもであっても良く、また複数のセッション鍵をマスタ鍵で暗号化したものであっても良い。
【0017】
請求項1に係る発明では、各変更用鍵情報を各受信端末に送信した後に、各受信端末におけるセッション鍵の変更タイミングをまとめて各受信端末に知らせるための1つの鍵変更タイミング情報を生成し、当該1つの鍵変更タイミング情報をセッション鍵の変更を行う宛先の受信端末に同報送信することとした。
【0018】
請求項2に係る発明は、前記情報送信局は、前記生成した変更用鍵情報を各受信端末に同報送信することを特徴とする請求項1に記載の暗号化通信方法である。
【0019】
請求項2に係る発明では、変更用鍵情報をも同報送信することとした。
【0020】
請求項3に係る発明は、前記情報送信局は、前記変更用鍵情報または前記鍵変更タイミング情報の少なくともいずれか一方を複数回繰り返して送信し、前記受信端末は、最初に受信に成功した鍵変更情報と、前記鍵変更情報受信後に最初に受信に成功した鍵変更タイミング情報を用いることを特徴とする請求項1または2に記載の暗号化通信方法である。
【0021】
これにより、請求項3記載の本発明では、各情報受信局においてセッション鍵の変更を失敗する確率が小さくなる。
【0022】
また請求項4記載の発明は、前記請求項1、2または3記載の情報送信局は複数であることを要旨とする。
【0023】
これにより、請求項4記載の本発明では、1つの情報送信局にかかる処理負荷が軽減される。
【0024】
また請求項5記載の発明は、前記請求項1乃至4のいずれかに記載のセッション鍵の変更は、変更周期が各宛先毎に変えて行われることを要旨とする。
【0025】
これにより、請求項5記載の本発明では、必要に応じてセッション鍵の変更周期を、安全性と、変更用鍵情報及び鍵変更タイミング情報の送信によるシステムの送信帯域への影響とのトレードオフにより決定する。
【0026】
請求項6に係る発明は、情報送信局で暗号化され所定の宛先が付与された伝送情報を送信し、この伝送情報を当該宛先の受信端末で受信し復号化するときの暗号化通信システムであって、前記情報送信局は、全宛先用のセッション鍵および全宛先用のマスタ鍵とを記憶する記憶手段と、前記伝送情報を送信するときには当該伝送情報の宛先に対応するセッション鍵を用いて伝送情報を暗号化して送信する伝送情報暗号化手段とを有し、前記受信端末は、当該受信端末が受信資格のあるときに割り当てられる宛先用のセッション鍵と宛先用マスタ鍵とを記憶する記憶手段と、前記伝送情報を受信したときには当該受信端末に記憶される前記宛先用のセッション鍵を用いて当該伝送情報を復号化する伝送情報復号化手段とを有し、前記セッション鍵を変更するために、前記情報送信局は、変更するために新しく生成したセッション鍵を、当該セッション鍵の変更を行う宛先用のマスタ鍵で受信端末毎に暗号化して変更用鍵情報を生成し、当該変更用鍵情報を各受信端末に送信する変更用鍵情報暗号化手段と、当該変更用鍵情報暗号化手段による変更用鍵情報の送信後に、各受信端末におけるセッション鍵の変更タイミングを各受信端末に知らせるための1つの鍵変更タイミング情報を生成し、当該1つの鍵変更タイミング情報を前記セッション鍵の変更を行う宛先の受信端末に同報送信する鍵変更タイミング情報生成手段とを有し、前記受信端末は、当該受信端末を宛先とした変更用鍵情報を受信することにより、当該受信端末で記憶しているマスタ鍵を用いて前記変更用鍵情報に係る新たなセッション鍵を復号化する変更用鍵情報復号化手段と、前記情報送信局から送信されてきた鍵変更タイミング情報に従って、既に使用しているセッション鍵を前記復号化した新たなセッション鍵に変更するセッション鍵変更手段とを有することを特徴とする暗号化通信システムである。
【0027】
請求項6に係る発明では、各変更用鍵情報を各受信端末に送信した後に、各受信端末におけるセッション鍵の変更タイミングをまとめて各受信端末に知らせるための1つの鍵変更タイミング情報を生成し、当該1つの鍵変更タイミング情報をセッション鍵の変更を行う宛先の受信端末に同報送信することとした。
【0028】
請求項7に係る発明は、前記情報送信局は、前記生成した変更用鍵情報を各受信端末に同報送信することを特徴とする請求項6に記載の暗号化通信システムである。
【0029】
請求項7に係る発明では、変更用鍵情報をも同報送信することとした。
【0030】
請求項8に係る発明は、前記情報送信局は、前記変更用鍵情報または前記鍵変更タイミング情報の少なくともいずれか一方を複数回繰り返して送信し、前記受信端末は、最初に受信に成功した鍵変更情報と、前記鍵変更情報受信後に最初に受信に成功した鍵変更タイミング情報を用いることを特徴とする請求項6または7に記載の暗号化通信システムである。
【0031】
これにより、請求項8記載の本発明では、各情報受信局においてセッション鍵の変更を失敗する確率が小さくなる。
【0032】
また請求項9記載の発明は、前記請求項6、7または8記載の情報送信局は複数であることを要旨とする。
【0033】
これにより、請求項9記載の本発明では、1つの情報送信局にかかる処理負荷が軽減される。
【0034】
また請求項10記載の発明は、前記請求項6乃至9のいずれかに記載のセッション鍵の変更は、変更周期が各宛先毎に変えて行われることを要旨とする。
【0035】
これにより、請求項10記載の本発明では、必要に応じてセッション鍵の変更周期を、安全性と、変更用鍵情報及び鍵変更タイミング情報の送信によるシステムの送信帯域への影響とのトレードオフにより決定する。
【0039】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態について説明する。
【0040】
図1は本発明の一実施の形態に係る暗号化通信方法が適用される暗号化通信システムの情報送信局の要部の構成を示すブロック図であり、図2は同、情報受信局の要部の構成を示すブロック図である。図1に示す情報送信局は鍵管理サーバ11、セッション鍵検索部13およびエンコーダ15により構成され、図2に示す情報受信局はセッション鍵抽出部22、セッション鍵検索部25およびデコーダ26により構成される。
【0041】
図1に示す情報送信局内のセッション鍵検索部13では全ての宛先用のセッション鍵を保存しており、鍵管理サーバ11内には、全ての宛先用のセッション鍵配信用のマスタ鍵を保存しているとする。また、図2に示す情報受信局のセッション鍵検索部25では、情報受信局で受信資格を持つ宛先用の全てのセッション鍵を保存し、セッション鍵抽出部22では当受信局で受信資格を持つ宛先用の全てのマスタ鍵を保存しているものとする。なお、これらセッション鍵とマスタ鍵は図示しないハードディスク、光学的記憶媒体等で構成されるデータベースに蓄積、保存される。
【0042】
図1において情報受信局では、パケット形式の情報は宛先情報と実際に送信される伝送情報とから構成される。まず、送信される伝送情報(以下、単に送信情報)がエンコーダ15に入力されると、エンコーダ15ではパケットの宛先情報を抽出しセッション鍵検索部13に送信し、当該宛先用のセッション鍵を検索し、エンコーダ13に送出する。エンコーダ13では受け取ったセッション鍵を用いて受信したパケットの宛先情報を除いた送信情報のみを暗号化し、送信する。
【0043】
情報受信局においては図2に示すように情報送信局から送信され情報受信局で受信された伝送情報(以下、単に受信情報)がデコーダ26に入力されると受信情報の宛先情報をセッション鍵検索部25に送信し、当該宛先用セッション鍵を検索し、デコーダ26に送信する。デコーダ26では受け取ったセッション鍵を用いて、受信パケットの宛先情報を除いた受信情報のみを復号化し、出力する。
【0044】
セッション鍵の変更の際には、図1に示す情報送信局の鍵管理サーバ11で、まず宛先を、セッション鍵の変更を行う宛先とし、新しく生成したセッション鍵を各宛先用のセッション鍵配送用のマスタ鍵で暗号化して変更用鍵情報を生成し、送信する。その後、変更用鍵情報で送信した新しいセッション鍵の適用タイミングを情報受信局に知らせるための、鍵適用タイミング情報を生成し、宛先をセッション鍵変更を行う宛先とし送信する。また、鍵変更タイミング情報の送信とともにセッション鍵検索部13に保存している当宛先用のセッション鍵を新しいセッション鍵に変更する。
【0045】
一方、図2に示す情報受信局では、当該情報受信局で受信資格のある宛先用の変更用鍵情報を受信すると、セッション鍵抽出部22で、予め保存している当宛先用のマスタ鍵で変更用鍵情報を復号化し新しいセッション鍵を得る。その後、当宛先用の鍵変更タイミング情報を受信すると同時にセッション鍵検索部25に保存している当宛先用のセッション鍵を新しいセッション鍵に変更する。
【0046】
図3は、本発明の暗号化通信方法が適用される暗号化通信システムの1システムを例に、その構成を示すブロック図である。この図3に示す通信システムでは情報サーバ1から送信側システム10を介し受信側システム20へATMセル形式で情報を送信する。ここで送信側システム10の鍵管理サーバ11は、セッション鍵生成部111、マスタ鍵検索部113、SKE OAMセル生成部115およびSKC OAMセル生成部117により構成される。また、受信側システム20は、フィルタ21、セッション鍵抽出部22、マスタ鍵検索部23、新セッション鍵待機部24、セッション鍵検索部25およびデコーダ26により構成される。
【0047】
まず、送信側システム10のエンコーダ15は、情報サーバ1から入力したATMセルのヘッダに含まれる宛先情報であるVPI(Virtual PathIdentifier)/VCI(Virtual Channel Identifier)をセッション鍵検索部13へ送信する。セッション鍵検索部13は、全VPI/VCI用のセッション鍵を記憶できるように構成されており、入力したVPI/VCI用のセッション鍵を検索し、該当するセッション鍵を出力する。エンコーダ15は、セッション鍵検索部13より入力されたセッション鍵を用いてATMセルのペイロードを暗号化し、ペイロードを暗号化したATMセルを出力する。
【0048】
受信側システム20のフィルタ21では、入力したATMセルのヘッダに含まれる宛先情報であるVPI/VCIを参照し、当受信局で受信資格のあるVPI/VCIであるセルのみを出力し、それ以外の入力セルは削除する。デコーダ26では、入力したATMセルのヘッダに含まれる宛先情報であるVPI/VCIをセッション鍵検索部25へ送信する。セッション鍵検索部25は、当該受信局20で受信資格のあるVPI/VCI用の鍵のみを記憶できるように構成されており、入力したVPI/VCI用のセッション鍵を検索し、該当するセッション鍵を出力する。
【0049】
デコーダ26は、セッション鍵検索部13より入力されたセッション鍵を用いてATMセルのペイロードを復号化し、ペイロードを復号化したATMセルを出力する。
【0050】
セッション鍵の変更は、送信側システム10の鍵管理サーバ11で、セッション鍵の変更を行うVPI/VCIと当VPI/VCIで用いる新しいセッション鍵を生成し新しいセッション鍵を当VPI/VCI用の鍵配送用に用いるマスタ鍵で暗号化し、宛先が当VPI/VCIで、マスタ鍵で暗号化した新しいセッション鍵を含む新しいセッション鍵配送用のSKE OAMセルを作成し出力する。その後、出力したSKE OAMセルと同じ宛先VPI/VCIの鍵変更タイミング通知用のSKC OAMセルを作成し、送信すると同時にセッション鍵検索部13に含まれる当VPI/VCI用のセッション鍵を新しいセッション鍵に変更する。
【0051】
受信局側システム20のセッション鍵抽出部22では、SKE OAMセルが入力すると、入力したSKE OAMセルの宛先VPI/VCIをマスタ鍵検索部23に送信する。マスタ鍵検索部23では、当VPI/VCI用のマスタ鍵を検索し、セッション鍵抽出部22へ送信する。セッション鍵抽出部22では、マスタ鍵検索部23より受信したマスタ鍵を用いて、受信したSKE OAMセルに含まれる暗号化されたセッション鍵を復号し、当VPI/VCI用の新しいセッション鍵を抽出し、新セッション鍵待機部24へ送信する。
【0052】
新セッション鍵待機部24ではSKC OAMセルの受信と同時に受信したSKC OAMセルの宛先VPI/VCIを参照し、セッション鍵検索部25に送信し、セッション鍵検索部25は記憶される当VPI/VCI用のセッション鍵を新しいセッション鍵に変更する。
【0053】
図4に情報送信局及び情報受信局A、情報受信局B、情報受信局Cを持つシステムにおけるセッション鍵の変更法を用いる場合のタイムチャートを示す。
【0054】
まず、情報送信局で情報受信局A宛の変更用鍵情報を作成、送信し、各情報受信局においては、情報受信局Aのみこの変更用鍵情報を受信する。次に、情報送信局で情報受信局A宛の鍵変更タイミング情報を作成、送信し、各情報受信局においては、情報受信局Aのみこの鍵変更タイミング情報を受信し、情報受信局Aのセッション鍵の変更を完了する。
【0055】
次に、情報送信局で情報受信局B宛の変更用鍵情報を作成、送信し、各情報受信局においては、情報受信局Bのみこの変更用鍵情報を受信する。次に、情報送信局で情報受信局B宛の鍵変更タイミング情報を作成、送信し、各情報受信局においては、情報受信局Bのみこの鍵変更タイミング情報を受信し、情報受信局Bのセッション鍵の変更を完了する。
【0056】
最後に、情報送信局で情報受信局C宛の変更用鍵情報を作成、送信し、各情報受信局においては、情報受信局Cのみこの変更用鍵情報を受信する。次に、情報送信局で情報受信局C宛の鍵変更タイミング情報を作成、送信し、各情報受信局においては、情報受信局Cのみこの鍵変更タイミング情報を受信し、情報受信局Cのセッション鍵の変更を完了する。
【0057】
図5に各変更用鍵情報に各宛先用のマスタ鍵で暗号化したセッション鍵を、複数の宛先分記載、送信する場合の、変更用鍵情報のパケット構成の例を示す。図5に示すパケットでは、情報受信局A、情報受信局B、情報受信局C用の変更用鍵情報(各宛先用のマスタ鍵で暗号化したセッション鍵)を記載し、宛先として情報受信局A〜情報受信局Cへの同報用の宛先を用いる。
【0058】
この図5に示す変更用鍵情報を用いて、情報送信局、情報受信局A、情報受信局B、情報受信局Cを持つシステムにおいて、セッション鍵の変更を行う際のタイムチャートを図6に示す。
【0059】
図6を参照するに、まず情報送信局より、図5に示すA,B,C宛の変更用鍵情報を送信する。各情報受信局A〜Cでは、予めこの変更用鍵情報における各宛先用の変更用鍵情報の記載領域を認識しており、それぞれ受信した変更用鍵情報の該当する領域に記載されている情報を、各情報受信局において予め保存している各宛先用のマスタ鍵で復号化することにより、新しいセッション鍵を得る。
【0060】
次に情報送信局で情報受信局A宛の鍵変更タイミング情報を作成、送信し、各情報受信局においては、情報受信局Aのみこの鍵変更タイミング情報を受信し、情報受信局Aのセッション鍵の変更を完了する。
【0061】
次に、情報送信局で情報受信局B宛の鍵変更タイミング情報を作成、送信し、各情報受信局においては、情報受信局Bのみこの鍵変更タイミング情報を受信し、情報受信局Bのセッション鍵の変更を完了する。
【0062】
次に、情報送信局で情報受信局C宛の鍵変更タイミング情報を作成、送信し、各情報受信局においては、情報受信局Cのみこの鍵変更タイミング情報を受信し、情報受信局Cのセッション鍵の変更を完了する。
【0063】
図7に1つの鍵変更タイミング情報を複数の情報受信局用として用いる場合の鍵変更タイミング情報のパケット構成の一例を示す。図7に示すパケットでは宛先として情報受信局A〜情報受信局Cへの同報用の宛先を用いる。この図7に示す鍵変更タイミング情報パケットを用いて、情報送信局、情報受信局A、情報受信局B、情報受信局Cを持つシステムにおいて、セッション鍵の変更を行う際のタイムチャートを図8に示す。
【0064】
まず、情報送信局で情報受信局A宛の変更用鍵情報を作成、送信し、各情報受信局においては、情報受信局Aのみこの変更用鍵情報を受信する。次に、情報送信局で情報受信局B宛の変更用鍵情報を作成、送信し、各情報受信局においては、情報受信局Bのみこの変更用鍵情報を受信する。次に、情報送信局で情報受信局C宛の変更用鍵情報を作成、送信し、各情報受信局においては、情報受信局Cのみこの変更用鍵情報を受信する。最後に情報送信局で図7に示す鍵変更タイミング情報を作成、送信し、各情報受信局ではこの鍵変更タイミング情報を受信し、セッション鍵の変更を完了する。
【0065】
次に図9及び図10に示すタイムチャートを参照して、変更用鍵情報に記載のセッション鍵を複数回だけ同じセッション鍵を変更用鍵情報として送信する方法の有効性について説明する。図9に、情報送信局より情報受信局Aへ、A宛の変更用鍵情報及びA宛の鍵変更タイミング情報を2回ずつ送信し、情報受信局Aにおいて1回目に送信されたA宛の変更用鍵情報を情報受信局Aで受信できなかった場合のタイムチャートを示している。この場合、1回目に送信されるA宛の変更用鍵情報は情報受信局Aにおいて無効とされ、2回目に送信されるA宛の変更用鍵情報及びA宛の鍵変更タイミング情報によりセッション鍵の変更が完了する。
【0066】
図10に、情報送信局より情報受信局Aへ、A宛の変更用鍵情報及びA宛の鍵変更タイミング情報を2回ずつ送信し、情報受信局Aにおいて1回目に送信されたA宛の鍵変更タイミング情報を情報受信局Aで受信できなかった場合のタイムチャートを示す。この場合、2回目に送信されるA宛の変更用鍵情報は無効とし、1回目に送信されたA宛の変更用鍵情報と2回目に送信される鍵変更タイミング情報によりセッション鍵の変更が完了する。
【0067】
図11に本発明を応用した、情報サーバ、情報送信局、情報受信局a、情報受信局b、情報受信局c、情報受信局dを持つシステムの構成の概要を示す。図11の情報送信局においては、情報サーバより入力され、情報受信局a〜情報受信局dへ送信される全ての情報の、暗号化処理を行うことになる。
【0068】
これに対して、応用例として、図12に情報サーバ、情報送信局A、情報送信局B、情報受信局a、情報受信局b、情報受信局c、情報受信局dを持つシステムの構成の概要を示す。図12の情報送信局Aにおいては、情報サーバより、情報受信局a及び情報受信局b宛に送信される情報の暗号化処理を行い、情報送信局Bにおいては、情報サーバより、情報受信局c及び情報受信局d宛に送信される情報の暗号化処理を行う。このため、図12の情報受信局A及び情報受信局Bでは、図11の情報受信局での処理が分散されることになる。
【0069】
図13にセッション鍵の変更周期を各宛先毎に変えて行う暗号化通信方法を実現するための情報送信局内の鍵管理サーバの構成の一例を示す。図13に示す鍵管理サーバは、第1の鍵変更タイミング管理部110Aと第2の鍵変更タイミング管理部110Bが接続されるセッション鍵生成部111と、このセッション鍵生成部111に順次接続されるマスタ鍵検索部113、変更用鍵情報生成部114および鍵変更タイミング情報生成部116により構成される。
【0070】
第1の鍵変更タイミング管理部110Aでは、各受信局宛情報用の宛先のセッション鍵の変更タイミング(変更用鍵情報及び鍵変更タイミング情報の送信間隔)を管理し、例えば10秒毎に第1の鍵変更タイミング管理部110Aで管理する全ての宛先のセッション鍵の変更を行う。
【0071】
また、第2の鍵変更管理部110Bでは複数の受信局宛の、番組等の情報用の宛先のセッション鍵の変更タイミング(変更用鍵情報及び鍵変更タイミング情報の送信間隔)を管理し、例えば5秒毎に第2の鍵変更管理部110Bで管理する全ての宛先のセッション鍵の変更を行う。
【0072】
これにより、各情報受信局では、各情報受信局用の変更用鍵情報及び鍵変更タイミング情報は10秒毎に受信されることにより、各情報受信局宛情報用のセッション鍵は10秒毎に変更される。また、複数の受信局宛の、番組等の情報用の変更用鍵情報及び鍵変更タイミング情報は5秒毎に受信されることにより、複数の受信局宛の、番組等の情報の宛先用のセッション鍵は5秒毎に変更される。このように目的に合わせてセッション鍵の変更周期を各宛先毎に変えることができる。
【0073】
図14に図13に示す情報送信局内の鍵管理サーバを持つことにより、情報受信局A及び情報受信局B用の宛先のセッション鍵の変更を10秒毎に、情報受信局A及び情報受信局Bで受信資格を持つ番組1の宛先用のセッション鍵の変更を5秒毎に行うときの情報送信局と各情報受信局間のタイムチャートを示す。
【0074】
図14を参照するに、番組1用の変更用鍵情報及び鍵変更タイミング情報の送信、A宛の変更用鍵情報及び鍵変更タイミング情報の送信、B宛の変更用鍵情報及び鍵変更タイミング情報の送信をまず行う。
【0075】
そして約5秒後に番組1用の変更用鍵情報及び鍵変更タイミング情報の送信、更に約5秒後に番組1用の変更用鍵情報及び鍵変更タイミング情報の送信、A宛の変更用鍵情報及び鍵変更タイミング情報の送信、B宛の変更用鍵情報及び鍵変更タイミング情報の送信をまず行う。このように情報送信局内で宛先毎にセッション鍵の変更周期を変更することができる。
【0076】
尚、上記の実施形態ではATMに適用した場合を例にとって説明したが、本発明はこれに限定されること無く、いかなる形式のパケットを暗号化する暗号化通信システムにおいても、またいかなる暗号化アルゴリズムを用いる暗号化通信システムにおいても、またいかなるセッション鍵の変更周期をもつ暗号化通信システムにおいても適用できる。
【0077】
【発明の効果】
上述したように本発明の請求項1に記載の暗号化通信方法および請求項6に記載の暗号化通信システムによれば、鍵変更タイミング情報を同報送信することで、上述のように、ATM Forum Security Specificationに記載されているような手順の鍵更新方式において、鍵変更タイミング情報の送信数を低減し、伝送回線の帯域有効利用を可能とするという本願特有の効果を奏する。
【0078】
また、本発明の請求項2に記載の暗号化通信方法および請求項7に記載の暗号化通信システムによれば、変更用鍵情報をも同報送信することで、請求項1及び6に記載の発明に増して、伝送回線の帯域有効利用を可能とすることができる。
【0079】
また、請求項3および8に記載の暗号化通信方法およびシステムを用いると、情報送信局より各情報受信局へ、変更用鍵情報及び鍵変更タイミング情報を複数回送信することから、各情報受信局において、変更用鍵情報及び鍵変更タイミング情報の受信失敗の際に、再送される変更用鍵情報及び鍵変更タイミング情報によりセッション鍵の変更を完了せしめることができるため、各情報受信局においてセッション鍵の変更を失敗する確率が小さくなる。
【0080】
請求項4および9に記載の暗号化通信方法およびシステムを用いると、情報送信局が複数であることから、1つの情報送信局にかかる処理負荷が軽減される。
【0081】
請求項5および10に記載の暗号化通信方法およびシステムを用いると、セッション鍵の変更周期を宛先毎に変えることができるため、必要に応じてセッション鍵の変更周期を、安全性と、変更用鍵情報及び鍵変更タイミング情報の送信によるシステムの送信帯域への影響とのトレードオフにより決定することができる。
【図面の簡単な説明】
【図1】本発明に係る通信システムにおける情報送信局の一実施形態の概略の構成を示すブロック図である。
【図2】本発明に係る通信システムにおける情報受信局の一実施形態の概略の構成を示すブロック図である。
【図3】本発明に係る通信システムのシステム全体の概略の構成を示すブロック図である。
【図4】セッション鍵変更法を用いる場合の情報送信局と情報受信局との間のタイムチャートである。
【図5】図1に示す情報送信局から送信される変更用鍵情報の構成例を示す図である。
【図6】図3に示す通信システムで用いられるセッション鍵変更法における情報送信局と情報受信局間のタイムチャートである。
【図7】他の鍵変更タイミング情報の構成例を示す図である。
【図8】他の通信システムで用いられるセッション鍵変更法における情報送信局と情報受信局間のタイムチャートである。
【図9】1回目に送信された変更用鍵情報が情報受信局で正しく受信できなかった場合のタイムチャートである。
【図10】1回目に送信された鍵変更タイミング情報が情報受信局に正しく受信できなかった場合のタイムチャートである。
【図11】本発明が適用される一般的な通信システムの構成を示すブロック図である。
【図12】他の通信システムの構成を示すブロック図である。
【図13】宛先毎にセッション鍵の変更周期を変える方法を実現するための情報送信局内の鍵管理サーバの構成を示すブロック図である。
【図14】宛先毎にセッション鍵の変更周期を変える方法を適用した情報送信局と情報受信局間のタイムチャートである。
【図15】衛星放送で用いられるスクランブル方法の3重鍵暗号の概要を示す図である。
【符号の説明】
1 情報サーバ
10 送信側システム
11 鍵管理サーバ
13 セッション鍵検索部
15 エンコーダ
20 受信側システム
21 フィルタ
22 セッション鍵抽出部
23 マスタ鍵検索部
24 新セッション鍵待機部
25 セッション鍵検索部
26 デコーダ
111 セッション鍵生成部
113 マスタ鍵検索部
115 SKE OAMセル生成部
117 SKC OAMセル生成部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encrypted communication method and an encrypted communication system in a communication system that provides communication from an information transmitting station to a receiving terminal.
[0002]
[Prior art]
In recent years, satellite broadcasting has become widespread, and in this satellite broadcasting, illegal viewing is prevented by scrambling the video and audio of the pay broadcast. FIG. 15 shows an outline of the triple key encryption of the scramble method used in such satellite broadcasting.
[0003]
In FIG. 15, a key Ks is a key for performing a scramble / descramble process correctly corresponding to a transmitting side transmitting station and a receiving side BS decoder, a key Kw is an encryption key for program information, and a key Km is BS ( Broadcasting satellite: an encryption key for individual information unique to each decoder.
[0004]
In the method shown in FIG. 15, the BS decoder generates the same pseudo-random data sequence as that of the transmitting station and descrambles the video / audio signal. A scramble key Ks is sent to generate this pseudo-random data string, but the key Ks is encrypted as part of the program information, and the BS decoder cannot decrypt it without the key Kw for solving it. Furthermore, the key Kw is encrypted as a part of the individual information, and cannot be decrypted without the key Km unique to the BS decoder. Further, the individual information including the key Kw is transmitted only to the viewer who paid the viewing fee. Since the key Km is different for each BS decoder, the BS decoder of the person who has not paid the viewing fee cannot decrypt the code, and it is impossible to know the key Kw, so that illegal viewing cannot be performed.
[0005]
In this method, the program information carries information necessary for descrambling, such as a key Ks, and is transmitted about once per second. For this reason, if the BS decoder drops the program information, it will not be possible to descramble for about 1 second immediately after that. Therefore, the same program information is continuously transmitted a plurality of times so that the majority decision can be made on the receiving side.
[0006]
In addition, as a scrambling algorithm used in this method, line rotation for making a cut for each line of the video signal and changing the left and right, line permutation for changing the line of the video signal, and the like are used.
[0007]
Also, in CS (Communication Satellite) digital broadcasting, similar to the above method, the key structure is three layers, and encryption is shared with DVB (Digital Video Broadcasting), so MPEG2 Video & Audio and Systems are used. A skeleton system is used. For this reason, encryption is performed in units of information called MPEG2 transport streams, and the encryption algorithm is performed using a key of Multi2 key length of 32 bits or more, which is one of common key cryptosystems. In this method, it is possible to perform encryption using different keys for up to 96 types of transport streams.
[0008]
In addition, a method for changing a session key in a one-way communication system using ATM (Asynchronous Transfer Mode) is described in “ATM Forum Technical Committee, Phase I / A Security Specification (Draft), Sep. 19”. . This session key change method is shown below.
[0009]
First, in order to change the session key for improving security, a master key for each program is given in advance to all receiving stations having the qualification for receiving each program.
[0010]
A new key for a program whose session key is changed at the information transmitting station is generated, the generated new key is encrypted with the master key for the program, and a SKE OAM (Operation, Administration and Maintenance) cell for transmitting the session key Send it embedded in. After receiving the SKE OAM cell for the program, each receiving station having the qualification to receive the program decrypts the received SKE OAM cell for the program with the program master key given in advance to obtain a new session key. .
[0011]
Thereafter, the information transmitting station transmits the SKC OAM cell for notifying the key change timing for the program, and changes the session key for the program at the information transmitting station to a new session key simultaneously with the transmission of the SKC OAM cell. To do. Further, all the receiving stations qualified to receive the program receive the SKC OAM cell for the program, and simultaneously change the session key for the program to a new session key.
[0012]
[Problems to be solved by the invention]
As described above, the conventional one-way communication encryption method is an encryption method having a different session key and master key for each program that receives the same information at a plurality of receiving stations, such as for BS broadcasting and CS broadcasting. It is.
[0013]
Recently, however, there is a demand for transmitting information to only one receiving station using one-way communication such as satellite communication.
In addition, when the session key changing method using the SKE OAM cell and the SKC OAM cell shown in the ATM Forum is applied to a system using a different session key for each receiving station, the SKE OAM cell and the SKC OAM cell Since it is necessary to transmit different cells for each receiving station, the number of SKE OAM cells and SKC OAM cells to be transmitted increases as the number of receiving stations increases, greatly affecting the communication band of the communication system. For this reason, there is a problem that the number of transmissions of the key information for change and the key change timing information is desired to be as small as possible.
[0014]
The present invention has been made in view of the above-mentioned problems, and enables encryption not only for a program unit but also for a receiving station unit by dramatically increasing the number of session keys and master keys that can be handled by an information transmitting station. An object of the present invention is to provide an encrypted communication method and an encrypted communication system capable of reducing the number of transmissions of change key information and key change timing information as much as possible.
[0015]
[Means for Solving the Problems]
In order to achieve the above-described object, the invention according to
[0016]
At this time, the change key information may describe the session key encrypted with the master key, or the newly generated session key for each destination is encrypted with the master key. It may be a thing. Further, for each destination, a plurality of session keys encrypted with the master key for the destination may be described in the change key information, or a plurality of session keys are encrypted with the master key. May be.
[0017]
According to the first aspect of the present invention, after each change key information is transmitted to each receiving terminal, one key change timing information for notifying each receiving terminal of the change timing of the session key in each receiving terminal is generated. The single key change timing information is broadcast to the destination receiving terminal that changes the session key.
[0018]
The invention according to claim 2 is the encrypted communication method according to
[0019]
In the invention according to claim 2, the change key information is also broadcast.
[0020]
According to a third aspect of the present invention, the information transmitting station repeatedly transmits at least one of the change key information or the key change timing information a plurality of times, and the receiving terminal first receives a key that has been successfully received. 3. The encrypted communication method according to
[0021]
Thus, in the present invention described in claim 3, the probability of failure of changing the session key in each information receiving station is reduced.
[0022]
The gist of the invention of claim 4 is that the information transmitting station of
[0023]
As a result, in the present invention according to claim 4, the processing load on one information transmitting station is reduced.
[0024]
The gist of the invention of claim 5 is that the change of the session key according to any one of
[0025]
Thus, in the present invention described in claim 5, the session key change cycle is traded off as necessary between the security and the influence on the transmission band of the system due to the transmission of the change key information and the key change timing information. Determined by
[0026]
The invention according to claim 6 is an encryption communication system in which transmission information encrypted by an information transmitting station and given a predetermined destination is transmitted, and the transmission information is received and decrypted by the receiving terminal of the destination. The information transmitting station uses a storage means for storing a session key for all destinations and a master key for all destinations, and a session key corresponding to the destination of the transmission information when transmitting the transmission information. Transmission information encryption means for encrypting transmission information for transmission, and the reception terminal stores a destination session key and a destination master key assigned when the reception terminal is eligible for reception Means and a transmission information decoding means for decoding the transmission information using the session key for the destination stored in the receiving terminal when the transmission information is received, and the session The information transmitting station encrypts the newly generated session key for the change with the destination master key for changing the session key for each receiving terminal to generate the change key information. The change key information encryption means for transmitting the change key information to each receiving terminal, and the change timing of the session key at each receiving terminal after the change key information is transmitted by the change key information encryption means. Key change timing information generating means for generating one key change timing information for informing the receiving terminal and broadcasting the one key change timing information to a destination receiving terminal for changing the session key; The receiving terminal receives the change key information destined for the receiving terminal, and relates to the change key information using the master key stored in the receiving terminal. In accordance with the key change timing information transmitted from the information transmitting station, the already used session key is changed to the new decrypted session key according to the change key information decryption means for decrypting the new session key. And a session key changing unit.
[0027]
In the invention which concerns on Claim 6, after transmitting each key information for a change to each receiving terminal, one key change timing information for notifying each receiving terminal collectively about the change timing of the session key in each receiving terminal is produced | generated The single key change timing information is broadcast to the destination receiving terminal that changes the session key.
[0028]
The invention according to claim 7 is the encrypted communication system according to claim 6, wherein the information transmitting station broadcasts the generated change key information to each receiving terminal.
[0029]
In the invention according to claim 7, the change key information is also broadcast.
[0030]
In the invention according to claim 8, the information transmitting station repeatedly transmits at least one of the change key information and the key change timing information a plurality of times, and the receiving terminal first receives a key that has been successfully received. 8. The encrypted communication system according to claim 6, wherein the change information and the key change timing information that has been successfully received first after receiving the key change information are used.
[0031]
Thus, in the present invention according to claim 8, the probability of failure of changing the session key in each information receiving station is reduced.
[0032]
The invention according to claim 9 is summarized in that the information transmitting station according to claim 6, 7 or 8 is plural.
[0033]
Thus, in the present invention according to claim 9, the processing load on one information transmitting station is reduced.
[0034]
The gist of the invention according to
[0035]
Thus, in the present invention described in
[0039]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0040]
FIG. 1 is a block diagram showing a configuration of a main part of an information transmitting station of an encrypted communication system to which an encrypted communication method according to an embodiment of the present invention is applied. FIG. It is a block diagram which shows the structure of a part. The information transmitting station shown in FIG. 1 includes a
[0041]
The session
[0042]
In FIG. 1, in the information receiving station, the packet format information includes destination information and transmission information that is actually transmitted. First, when transmission information to be transmitted (hereinafter simply referred to as transmission information) is input to the
[0043]
In the information receiving station, as shown in FIG. 2, when transmission information transmitted from the information transmitting station and received by the information receiving station (hereinafter simply received information) is input to the
[0044]
When changing the session key, the
[0045]
On the other hand, when the information receiving station shown in FIG. 2 receives the change key information for the destination eligible for reception at the information receiving station, the session
[0046]
FIG. 3 is a block diagram showing the configuration of one system of an encrypted communication system to which the encrypted communication method of the present invention is applied as an example. In the communication system shown in FIG. 3, information is transmitted from the
[0047]
First, the
[0048]
The
[0049]
The
[0050]
To change the session key, the
[0051]
When the SKE OAM cell is input, the session
[0052]
The new session
[0053]
FIG. 4 shows a time chart in the case of using a session key changing method in a system having an information transmitting station, an information receiving station A, an information receiving station B, and an information receiving station C.
[0054]
First, change key information addressed to the information receiving station A is created and transmitted by the information transmitting station, and only the information receiving station A receives the changing key information at each information receiving station. Next, the information transmitting station creates and transmits key change timing information addressed to the information receiving station A. In each information receiving station, only the information receiving station A receives this key change timing information, and the information receiving station A session Complete the key change.
[0055]
Next, the information transmitting station creates and transmits change key information addressed to the information receiving station B, and only the information receiving station B receives the change key information at each information receiving station. Next, the information transmitting station creates and transmits key change timing information addressed to the information receiving station B. In each information receiving station, only the information receiving station B receives this key change timing information, and the information receiving station B session Complete the key change.
[0056]
Finally, the change key information addressed to the information receiving station C is created and transmitted by the information transmitting station, and only the information receiving station C receives the changing key information at each information receiving station. Next, the information transmitting station creates and transmits key change timing information addressed to the information receiving station C. At each information receiving station, only the information receiving station C receives this key change timing information, and the session of the information receiving station C Complete the key change.
[0057]
FIG. 5 shows an example of the packet configuration of the change key information when the session key encrypted with the master key for each destination is described in each change key information and transmitted for a plurality of destinations. In the packet shown in FIG. 5, change key information (session key encrypted with a master key for each destination) for the information receiving station A, the information receiving station B, and the information receiving station C is described, and the information receiving station is used as the destination. A to a destination for broadcasting to the information receiving station C is used.
[0058]
FIG. 6 shows a time chart for changing a session key in a system having an information transmitting station, an information receiving station A, an information receiving station B, and an information receiving station C using the change key information shown in FIG. Show.
[0059]
Referring to FIG. 6, first, change key information addressed to A, B, and C shown in FIG. 5 is transmitted from the information transmitting station. Each information receiving station A to C recognizes in advance the description area of the change key information for each destination in the change key information, and the information described in the corresponding area of the received change key information. Is decrypted with the master key for each destination stored in advance in each information receiving station, thereby obtaining a new session key.
[0060]
Next, the information transmitting station creates and transmits key change timing information addressed to the information receiving station A. At each information receiving station, only the information receiving station A receives this key change timing information, and the session key of the information receiving station A Complete changes.
[0061]
Next, the information transmitting station creates and transmits key change timing information addressed to the information receiving station B. In each information receiving station, only the information receiving station B receives this key change timing information, and the information receiving station B session Complete the key change.
[0062]
Next, the information transmitting station creates and transmits key change timing information addressed to the information receiving station C. At each information receiving station, only the information receiving station C receives this key change timing information, and the session of the information receiving station C Complete the key change.
[0063]
FIG. 7 shows an example of the packet configuration of key change timing information when one key change timing information is used for a plurality of information receiving stations. In the packet shown in FIG. 7, a destination for broadcasting to the information receiving station A to the information receiving station C is used as a destination. FIG. 8 is a time chart when a session key is changed in a system having an information transmitting station, an information receiving station A, an information receiving station B, and an information receiving station C using the key change timing information packet shown in FIG. Shown in
[0064]
First, change key information addressed to the information receiving station A is created and transmitted by the information transmitting station, and only the information receiving station A receives the changing key information at each information receiving station. Next, the information transmitting station creates and transmits change key information addressed to the information receiving station B, and only the information receiving station B receives the change key information at each information receiving station. Next, change key information addressed to the information receiving station C is created and transmitted by the information transmitting station, and only the information receiving station C receives the changing key information at each information receiving station. Finally, the information transmitting station creates and transmits the key change timing information shown in FIG. 7, and each information receiving station receives this key change timing information and completes the change of the session key.
[0065]
Next, with reference to the time charts shown in FIGS. 9 and 10, the effectiveness of the method of transmitting the same session key as the change key information only a plurality of times as the session key described in the change key information will be described. In FIG. 9, the information transmitting station transmits the changing key information addressed to A and the key change timing information addressed to A twice to the information receiving station A, and the information receiving station A The time chart when the key information for a change cannot be received in the information receiving station A is shown. In this case, the change key information addressed to A transmitted for the first time is invalidated at the information receiving station A, and the session key is determined by the change key information addressed to A and the key change timing information addressed to A transmitted the second time. Changes are completed.
[0066]
In FIG. 10, the information transmitting station transmits the changing key information addressed to A and the key change timing information addressed to A twice to the information receiving station A, and the information receiving station A The time chart when the key change timing information cannot be received by the information receiving station A is shown. In this case, the change key information addressed to A transmitted the second time is invalid, and the session key is changed by the change key information addressed to A transmitted the first time and the key change timing information transmitted the second time. Complete.
[0067]
FIG. 11 shows an outline of a configuration of a system having an information server, an information transmitting station, an information receiving station a, an information receiving station b, an information receiving station c, and an information receiving station d to which the present invention is applied. In the information transmitting station of FIG. 11, all information input from the information server and transmitted to the information receiving station a to the information receiving station d is encrypted.
[0068]
On the other hand, as an application example, FIG. 12 shows a system configuration having an information server, an information transmission station A, an information transmission station B, an information reception station a, an information reception station b, an information reception station c, and an information reception station d. An overview is shown. In the information transmitting station A in FIG. 12, the information server performs encryption processing of information transmitted to the information receiving station a and the information receiving station b. In the information transmitting station B, the information receiving station c and encryption processing of information transmitted to the information receiving station d. For this reason, in the information receiving station A and the information receiving station B in FIG. 12, processing in the information receiving station in FIG. 11 is distributed.
[0069]
FIG. 13 shows an example of the configuration of the key management server in the information transmitting station for realizing the encrypted communication method in which the session key change cycle is changed for each destination. The key management server shown in FIG. 13 is sequentially connected to the session
[0070]
The first key change
[0071]
Further, the second key
[0072]
Thus, each information receiving station receives the change key information and key change timing information for each information receiving station every 10 seconds, so that the session key for each information receiving station-addressed information is received every 10 seconds. Be changed. In addition, change key information and key change timing information for information such as a program addressed to a plurality of receiving stations are received every 5 seconds, so that a destination of information such as a program addressed to a plurality of receiving stations is received. The session key is changed every 5 seconds. In this way, the session key change cycle can be changed for each destination in accordance with the purpose.
[0073]
By having the key management server in the information transmitting station shown in FIG. 13 in FIG. 14, the destination session key for the information receiving station A and the information receiving station B is changed every 10 seconds. A time chart between the information transmitting station and each information receiving station when the session key for the destination of the
[0074]
Referring to FIG. 14, transmission of change key information and key change timing information for
[0075]
Then, after about 5 seconds, transmission of change key information and key change timing information for
[0076]
In the above embodiment, the case where the present invention is applied to ATM has been described as an example. However, the present invention is not limited to this, and any encryption algorithm can be used in an encrypted communication system for encrypting any type of packet. The present invention can also be applied to an encrypted communication system that uses any session key and an encrypted communication system having any session key change period.
[0077]
【The invention's effect】
As described above, according to the encrypted communication method according to
[0078]
In addition, according to the encrypted communication method according to claim 2 of the present invention and the encrypted communication system according to claim 7, the key information for change is also broadcast and transmitted according to
[0079]
Further, when the encrypted communication method and system according to claims 3 and 8 are used, the key information for change and the key change timing information are transmitted a plurality of times from the information transmitting station to each information receiving station. In the station, when the reception of the change key information and the key change timing information fails, the change of the session key can be completed by the change key information and the key change timing information retransmitted. The probability of failing to change the key is reduced.
[0080]
When the encrypted communication method and system according to claims 4 and 9 are used, since there are a plurality of information transmission stations, the processing load on one information transmission station is reduced.
[0081]
When the encrypted communication method and system according to
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of an embodiment of an information transmission station in a communication system according to the present invention.
FIG. 2 is a block diagram showing a schematic configuration of an embodiment of an information receiving station in the communication system according to the present invention.
FIG. 3 is a block diagram showing a schematic configuration of the entire system of the communication system according to the present invention.
FIG. 4 is a time chart between the information transmitting station and the information receiving station when the session key change method is used.
FIG. 5 is a diagram illustrating a configuration example of change key information transmitted from the information transmission station illustrated in FIG. 1;
6 is a time chart between an information transmitting station and an information receiving station in the session key change method used in the communication system shown in FIG. 3;
FIG. 7 is a diagram illustrating a configuration example of other key change timing information.
FIG. 8 is a time chart between an information transmitting station and an information receiving station in a session key change method used in another communication system.
FIG. 9 is a time chart when the change key information transmitted for the first time cannot be correctly received by the information receiving station.
FIG. 10 is a time chart when the key change timing information transmitted for the first time cannot be correctly received by the information receiving station.
FIG. 11 is a block diagram showing a configuration of a general communication system to which the present invention is applied.
FIG. 12 is a block diagram showing a configuration of another communication system.
FIG. 13 is a block diagram showing a configuration of a key management server in an information transmission station for realizing a method of changing a session key change cycle for each destination.
FIG. 14 is a time chart between an information transmitting station and an information receiving station to which a method of changing a session key change period for each destination is applied.
FIG. 15 is a diagram showing an outline of a triple key encryption of a scramble method used in satellite broadcasting.
[Explanation of symbols]
1 Information server
10 Sender system
11 Key management server
13 Session key search part
15 Encoder
20 Receiver system
21 Filter
22 Session key extractor
23 Master key search part
24 New session key waiting section
25 Session key search part
26 Decoder
111 Session key generator
113 Master key search unit
115 SKE OAM cell generator
117 SKC OAM cell generator
Claims (10)
前記情報送信局は、全宛先用のセッション鍵および全宛先用のマスタ鍵とを記憶し、前記伝送情報を送信するときには当該伝送情報の宛先に対応するセッション鍵を用いて伝送情報を暗号化して送信し、
前記受信端末は、当該受信端末が受信資格のあるときに割り当てられる宛先用のセッション鍵と宛先用マスタ鍵とを記憶し、前記伝送情報を受信したときには当該受信端末に記憶される前記宛先用のセッション鍵を用いて当該伝送情報を復号化し、
前記セッション鍵を変更する際には、
前記情報送信局は、変更するための新しく生成したセッション鍵を、当該セッション鍵の変更を行う宛先用のマスタ鍵で受信端末毎に暗号化して変更用鍵情報を生成し、当該変更用鍵情報を各受信端末に送信し、その後に、各受信端末におけるセッション鍵の変更タイミングを各受信端末に知らせるための1つの鍵変更タイミング情報を生成し、当該1つの鍵変更タイミング情報を前記セッション鍵の変更を行う宛先の受信端末に同報送信し、
前記受信端末は、当該受信端末を宛先とした変更用鍵情報を受信することにより、当該受信端末で記憶しているマスタ鍵を用いて前記変更用鍵情報に係る新たなセッション鍵を復号化し、その後に、前記情報送信局から送信されてきたセッション鍵の変更タイミングを知らせるための鍵変更タイミング情報に従って、既に使用しているセッション鍵を前記復号化した新たなセッション鍵に変更することを特徴とする暗号化通信方法。 Used for one-way broadcasting from the information transmitting station to the receiving terminal that transmits the transmission information to which the predetermined destination encrypted by the information transmitting station is given, and receives and decrypts the transmission information at the receiving terminal of the destination. An encrypted communication method,
The information transmitting station stores a session key for all destinations and a master key for all destinations, and when transmitting the transmission information, encrypts the transmission information using a session key corresponding to the destination of the transmission information. Send
The receiving terminal stores a destination session key and a destination master key that are assigned when the receiving terminal is eligible for reception. When the transmission information is received, the receiving terminal stores the destination key stored in the receiving terminal. Decrypt the transmission information using the session key,
When changing the session key,
The information transmitting station generates a change key information by encrypting a newly generated session key to be changed for each receiving terminal with a destination master key for changing the session key. Is transmitted to each receiving terminal, and thereafter, one key change timing information for informing each receiving terminal of the change timing of the session key in each receiving terminal is generated, and the one key change timing information is generated for the session key. Broadcast to the destination receiving device to be changed,
The receiving terminal receives the change key information destined for the receiving terminal, decrypts the new session key related to the change key information using the master key stored in the receiving terminal, After that, according to the key change timing information for notifying the change timing of the session key transmitted from the information transmitting station, the already used session key is changed to the new decrypted session key, Encrypted communication method.
前記受信端末は、最初に受信に成功した鍵変更情報と、前記鍵変更情報受信後に最初に受信に成功した鍵変更タイミング情報を用いることを特徴とする請求項1または2に記載の暗号化通信方法。The information transmitting station repeatedly transmits at least one of the key information for change or the key change timing information a plurality of times,
3. The encrypted communication according to claim 1, wherein the receiving terminal uses key change information that has been successfully received first and key change timing information that has been successfully received first after receiving the key change information. Method.
前記情報送信局は、全宛先用のセッション鍵および全宛先用のマスタ鍵とを記憶する記憶手段と、前記伝送情報を送信するときには当該伝送情報の宛先に対応するセッション鍵を用いて伝送情報を暗号化して送信する伝送情報暗号化手段とを有し、
前記受信端末は、当該受信端末が受信資格のあるときに割り当てられる宛先用のセッション鍵と宛先用マスタ鍵とを記憶する記憶手段と、前記伝送情報を受信したときには当該受信端末に記憶される前記宛先用のセッション鍵を用いて当該伝送情報を復号化する伝送情報復号化手段とを有し、
前記セッション鍵を変更するために、
前記情報送信局は、変更するために新しく生成したセッション鍵を、当該セッション鍵の変更を行う宛先用のマスタ鍵で受信端末毎に暗号化して変更用鍵情報を生成し、当該変更用鍵情報を各受信端末に送信する変更用鍵情報暗号化手段と、当該変更用鍵情報暗号化手段による変更用鍵情報の送信後に、各受信端末におけるセッション鍵の変更タイミングを各受信端末に知らせるための1つの鍵変更タイミング情報を生成し、当該1つの鍵変更タイミング情報を前記セッション鍵の変更を行う宛先の受信端末に同報送信する鍵変更タイミング情報生成手段とを有し、
前記受信端末は、当該受信端末を宛先とした変更用鍵情報を受信することにより、当該受信端末で記憶しているマスタ鍵を用いて前記変更用鍵情報に係る新たなセッション鍵を復号化する変更用鍵情報復号化手段と、前記情報送信局から送信されてきたセッション鍵の変更タイミングを知らせるための鍵変更タイミング情報に従って、既に使用しているセッション鍵を前記復号化した新たなセッション鍵に変更するセッション鍵変更手段とを有することを特徴とする暗号化通信システム。The transmission information encrypted by the information transmitting station and transmitted with a predetermined destination is transmitted, and this transmission information is received and decrypted by the receiving terminal of the destination, and used for one-way broadcasting from the information transmitting station to the receiving terminal. An encryption communication system,
The information transmitting station stores the transmission information using a storage unit that stores a session key for all destinations and a master key for all destinations, and a session key corresponding to the destination of the transmission information when transmitting the transmission information. Transmission information encryption means for encrypting and transmitting,
The receiving terminal stores a session key for a destination and a master key for a destination assigned when the receiving terminal is eligible to receive, and the receiving terminal stores the storage key when receiving the transmission information. Transmission information decoding means for decoding the transmission information using a destination session key,
To change the session key:
The information transmitting station generates a change key information by encrypting the newly generated session key for each receiving terminal with a destination master key for changing the session key, and generating the change key information. For changing the session key in each receiving terminal to the receiving terminal after transmitting the changing key information by the changing key information encrypting means. Key change timing information generating means for generating one key change timing information and broadcasting the one key change timing information to a destination receiving terminal for changing the session key,
The receiving terminal receives the changing key information destined for the receiving terminal, and decrypts the new session key related to the changing key information using the master key stored in the receiving terminal. In accordance with key change timing information for notifying the change timing of the session key transmitted from the information transmitting station and the key change timing information transmitted from the information transmitting station, the already used session key is converted into the new session key that has been decrypted. An encryption communication system, comprising: a session key changing means for changing.
前記受信端末は、最初に受信に成功した鍵変更情報と、前記鍵変更情報受信後に最初に受信に成功した鍵変更タイミング情報を用いることを特徴とする請求項6または7に記載の暗号化通信システム。The information transmitting station repeatedly transmits at least one of the key information for change or the key change timing information a plurality of times,
The encrypted communication according to claim 6 or 7, wherein the receiving terminal uses key change information that has been successfully received first and key change timing information that has been successfully received first after receiving the key change information. system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04064198A JP3770440B2 (en) | 1998-02-23 | 1998-02-23 | Encrypted communication method and encrypted communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04064198A JP3770440B2 (en) | 1998-02-23 | 1998-02-23 | Encrypted communication method and encrypted communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11239125A JPH11239125A (en) | 1999-08-31 |
JP3770440B2 true JP3770440B2 (en) | 2006-04-26 |
Family
ID=12586196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04064198A Expired - Lifetime JP3770440B2 (en) | 1998-02-23 | 1998-02-23 | Encrypted communication method and encrypted communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3770440B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11346214A (en) | 1998-06-02 | 1999-12-14 | Nec Corp | Multi-address distribution system |
JP4543623B2 (en) * | 2003-05-19 | 2010-09-15 | 日本電気株式会社 | Encrypted communication method in communication system |
CN1906885A (en) * | 2004-04-28 | 2007-01-31 | 松下电器产业株式会社 | Communication system, common key control apparatus, and general communication apparatus |
US7711119B2 (en) * | 2004-05-27 | 2010-05-04 | Qualcomm Incorporated | Method and apparatus for transition of encryption key during an ongoing media communication session |
US8826442B2 (en) | 2006-07-28 | 2014-09-02 | Nxp B.V. | Media playback decoder tracing |
JP5175615B2 (en) * | 2007-06-04 | 2013-04-03 | パナソニック株式会社 | Utilization device, server device, service utilization system, service utilization method, service utilization program, and integrated circuit |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
-
1998
- 1998-02-23 JP JP04064198A patent/JP3770440B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH11239125A (en) | 1999-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6782475B1 (en) | Method and apparatus for conveying a private message to selected members | |
CN1465159B (en) | Secure packet-based data broadcasting method, system and client machine used for content data | |
KR100782865B1 (en) | Data transmission controlling method and data transmission system | |
RU2439668C2 (en) | Methods to scramble and to unscramble data units | |
US7702904B2 (en) | Key management system and multicast delivery system using the same | |
KR100898437B1 (en) | Process of symmetric key management in a communication network, communication device and device for processing data in a communication network | |
JP3798031B2 (en) | How to send and receive personal programs | |
JPH08335040A (en) | Enciphering processing system | |
US20050021985A1 (en) | Content playback apparatus method and program and key management apparatus and system | |
US20010055396A1 (en) | Mechanism for efficient private bulk messaging | |
AU750042B2 (en) | Method and apparatus for conveying a private message to selected members | |
JP4043669B2 (en) | Related information processing device in conditional access system | |
JP2000023137A (en) | Broadcasting system and broadcasting transmitter- receiver | |
JPH11187013A (en) | Cryptographic key distribution system | |
JP2000502857A (en) | Method and apparatus for providing conditional access in a connection-oriented two-way network with multiple service providers | |
JP2000332746A (en) | Distribution system and distribution device, receiver, and distributing method for digital contents | |
CN102088441A (en) | Data encryption transmission method and system for message-oriented middleware | |
WO1997034279A1 (en) | Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method | |
Kim et al. | Improvements on Sun's conditional access system in pay-TV broadcasting systems | |
JP3770440B2 (en) | Encrypted communication method and encrypted communication system | |
CN101939962A (en) | Controlling media distribution | |
JPH01248891A (en) | Encipherment key delivery system | |
JPH10107832A (en) | Cipher multi-address mail system | |
US9210137B2 (en) | Local digital network, methods for installing new devices and data broadcast and reception methods in such a network | |
JPH0550172B2 (en) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090217 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100217 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110217 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110217 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120217 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130217 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |