JPH0437611B2 - - Google Patents

Info

Publication number
JPH0437611B2
JPH0437611B2 JP57207021A JP20702182A JPH0437611B2 JP H0437611 B2 JPH0437611 B2 JP H0437611B2 JP 57207021 A JP57207021 A JP 57207021A JP 20702182 A JP20702182 A JP 20702182A JP H0437611 B2 JPH0437611 B2 JP H0437611B2
Authority
JP
Japan
Prior art keywords
pattern
key
digital data
output
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP57207021A
Other languages
Japanese (ja)
Other versions
JPS5997173A (en
Inventor
Eiji Okamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP57207021A priority Critical patent/JPS5997173A/en
Publication of JPS5997173A publication Critical patent/JPS5997173A/en
Publication of JPH0437611B2 publication Critical patent/JPH0437611B2/ja
Granted legal-status Critical Current

Links

Description

【発明の詳細な説明】 本発明は送信側から送られたデイジタル・デー
タから暗号化されたデイジタル・データを復号す
るためのキーを得る機能を有する暗号復号装置に
関する。
DETAILED DESCRIPTION OF THE INVENTION The present invention relates to an encryption/decryption device having a function of obtaining a key for decrypting encrypted digital data from digital data sent from a transmitting side.

放送プログラムを暗記化して放送する場合、キ
ー配送が必要となる。従来、2通りのキー配送方
法が考えられている。1つは各端末ごとにマスタ
ー・キーを割り当て、該マスター・キーで配送す
べきキーを暗号化して送る方法である。この方法
は受信端末数が増加すると、放送局の送信量が多
くなる欠点がある。もう1つの方法は、受信器に
該受信器の所有者でもアクセスできないリモー
ト・スイツチを該受信器に設置し、放送局が放送
手段でリモート・スイツチを制御する方法であ
る。本方法は前方法よりも送信量が少ないが、以
前に受信した信号を記憶しておいて、後に受信器
に入力させる方法や、放送局がリモート・スイツ
チをオフにする信号を送つたときに受信器の電源
を切つておくという方法に弱いという欠点があ
る。
When a broadcast program is memorized and broadcast, key distribution is required. Conventionally, two key delivery methods have been considered. One method is to allocate a master key to each terminal and encrypt the key to be distributed using the master key. This method has the disadvantage that as the number of receiving terminals increases, the amount of transmission by the broadcast station increases. Another method is to install a remote switch on the receiver that cannot be accessed even by the owner of the receiver, and for the broadcasting station to control the remote switch using broadcasting means. This method requires less transmission than the previous method, but it also allows you to store previously received signals and input them into the receiver later, or when a broadcast station sends a signal to turn off a remote switch. The disadvantage is that it is weak against the method of turning off the power to the receiver.

本発明は上記の欠点を取除いた暗号復号装置を
提供することにある。
The object of the present invention is to provide an encryption/decryption device that eliminates the above-mentioned drawbacks.

上記の目的は次の構成をもつ暗号復号装置で達
成できる。すなわち、第1の本発明によれば、送
信側から送られたデイジタル・データから、暗号
化されたデイジタル・データを復号するためのキ
ーを得る機能を有する暗号復号装置において、入
力端子に入力されたデイジタル・パターンを受け
取り、該デイジタル・パターンが前もつて定めら
れたパターンのグループに属すか否かを判定する
パターン判定手段と、前記パターン判定手段の判
定結果と、後記抽出手段の出力に依存して前記入
力端子に入力されるデイジタル・データを符号変
換する符号変換手段と、前記パターン判定手段の
判定結果に依存して該符号変換手段の出力を出力
端子または後記抽出手段に送るスイツチ手段と、
前記スイツチ手段の出力に依存して該出力の1部
を抜出すか何も抜出さない抽出手段と、前記入力
端子と前記出力端子以外を通じて前記パターン判
定手段と前記符号変換手段と前記抽出手段と前記
スイツチ手段にアクセスすることを妨げる保護手
段とから成ることを特徴とする暗号復号装置とし
て構成される。また第2の本発明によれば送信側
から送られたデイジタル・データから、暗号化さ
れたデイジタル・データを復号するためのキーを
得る機能を有する暗号復号装置において、入力端
子に入力されたデイジタル・パターンを受け取
り、該デイジタル・パターンが前もつて定められ
たパターンのグループに属すか否かを判定するパ
ターン判定手段と、前記パターン判定手段の判定
結果に依存して前記デイジタル・パターンを符号
変換する第1の符号変換手段と、前記第1の符号
変換手段の出力に依存して該出力の1部を抜出す
かまたは何も抜出さない抽出手段と、前記抽出手
段の出力に依存して前記入力端子に入力されたデ
イジタル・データを符号変換する第2の符号変換
手段と、前記入力端子と前記出力端子以外を通じ
て前記パターン判定手段と前記第1の符号変換手
段と前記第2の符号変換手段と前記抽出手段にア
クセスすることを妨げる保護手段とから成ること
を特徴とする暗号復号装置として構成される。
The above objective can be achieved with an encryption/decryption device having the following configuration. That is, according to the first aspect of the present invention, in an encryption/decryption device having a function of obtaining a key for decoding encrypted digital data from digital data sent from a transmitting side, a key input to an input terminal is used. pattern determining means for receiving a digital pattern and determining whether or not the digital pattern belongs to a predetermined pattern group; code conversion means for converting the code of digital data inputted to the input terminal; and switch means for sending the output of the code conversion means to an output terminal or to an extraction means described later depending on the determination result of the pattern determination means. ,
extracting means that extracts a part of the output or extracts nothing depending on the output of the switching means; the pattern determining means, the code converting means, and the extracting means through channels other than the input terminal and the output terminal; The present invention is constructed as an encryption/decryption device characterized by comprising a protection means for preventing access to the switch means. Further, according to the second aspect of the present invention, in an encryption/decryption device having a function of obtaining a key for decrypting encrypted digital data from digital data sent from a transmitting side, the digital data input to the input terminal is - pattern determining means for receiving a pattern and determining whether or not the digital pattern belongs to a predetermined group of patterns, and converting the code of the digital pattern depending on the determination result of the pattern determining means; a first code conversion means for extracting a portion of the output or not extracting any of the output depending on the output of the first code conversion means; a second code conversion means for converting the code of digital data input to the input terminal; the pattern determination means, the first code conversion means, and the second code conversion through a circuit other than the input terminal and the output terminal; and a protection means for preventing access to the extraction means.

以下、本発明について実施例を示すブロツク図
を用いて詳しく説明する。第1図は第1の発明の
実施例を示すブロツク図である。入力端子101
にはキー配送用のデイジタル・データおよび情報
伝達用のデイジタル・データが入力される。パタ
ーン判定器102は前記入力端子101に入力さ
れたデイジタル・データにあらかじめ定められた
パターンが存在するならば1を出力し、そうでな
ければ0を出力する。このあらかじめ定められた
パターンをPとおく。復号器103は前記入力端
子101に入力されたデイジタル・データを後記
セレクタ108からのデイジタル・パターンをキ
ーとして復号する。スイツチ104は前記復号器
103の出力を前記パターン判定器102の出力
が1ならば後記抽出器105に送り、0ならば出
力端子109に出力する。抽出器105は前記ス
イツチ104からのデイジタル・パターンの前も
つて定められた位置に1が存在するならば該デイ
ジタル・パターンの1部を出力し、0ならば出力
しない。第1のメモリー106は前記抽出器の1
05の出力を記憶し、第2のメモリー107はあ
らかじめ定められたデイジタル・パターンMKを
記憶する。セレクタ108は前記パターン判定器
102の出力が1ならば前記第2のメモリーの記
憶するデイジタル・パターンを、0ならば前記第
1のメモリーの記憶するデイジタル・パターンを
出力する。保護装置110は前記入力端子101
と前記出力端子109を通じてのみ前記パターン
判定器102と前記復号器103と前記スイツチ
104と前記抽出器105と前記第1のメモリー
106と前記第2のメモリー107と前記セレク
タ108にアクセスを可能とするためのものであ
る。
Hereinafter, the present invention will be explained in detail using block diagrams showing embodiments. FIG. 1 is a block diagram showing an embodiment of the first invention. Input terminal 101
Digital data for key distribution and digital data for information transmission are input to . The pattern determiner 102 outputs 1 if a predetermined pattern exists in the digital data input to the input terminal 101, and otherwise outputs 0. Let this predetermined pattern be P. The decoder 103 decodes the digital data input to the input terminal 101 using a digital pattern from the selector 108 described later as a key. A switch 104 sends the output of the decoder 103 to an extractor 105 (described later) if the output of the pattern determiner 102 is 1, and outputs it to an output terminal 109 if it is 0. The extractor 105 outputs a portion of the digital pattern from the switch 104 if a 1 is present in a predetermined position, and does not output if it is a 0. A first memory 106 is one of the extractors.
05, and a second memory 107 stores a predetermined digital pattern MK. If the output of the pattern determiner 102 is 1, the selector 108 outputs the digital pattern stored in the second memory, and if the output is 0, it outputs the digital pattern stored in the first memory. The protection device 110 connects the input terminal 101
and the pattern determiner 102, the decoder 103, the switch 104, the extractor 105, the first memory 106, the second memory 107, and the selector 108 can be accessed only through the output terminal 109. It is for.

第2図は第2の発明の実施例を示すブロツク図
である。パターン判定器202は入力端子201
に入力されたデイジタル・データにあらかじめ定
められたパターンPが存在するならば1を出力
し、存在しないなら0を出力する。符号変換器2
03は前記パターン判定器202の出力が1な
ら、前記入力端子201に入力されたデイジタ
ル・データを符号変換する。抽出器204は前記
符号変換器203からのデイジタル・パターンの
あらかじめ定められた位置に1が存在するとき、
該デイジタル・パターンの1部を出力する。復号
器205は前記入力端子201に入力されたデイ
ジタル・データを前記抽出器204の出力をキー
として復号し、出力端子206に出力する。保護
装置207は前記入力端子201と前記出力端子
206を通じてのみ前記パターン判定器202と
前記符号変換器203と前記抽出器204と前記
復号器205にアクセスすることを可能とするた
めのものである。
FIG. 2 is a block diagram showing an embodiment of the second invention. The pattern determiner 202 has an input terminal 201
If a predetermined pattern P exists in the digital data input to the , it outputs 1, and if it does not exist, it outputs 0. Code converter 2
03 converts the code of the digital data input to the input terminal 201 if the output of the pattern determiner 202 is 1. The extractor 204 detects when a 1 is present in a predetermined position of the digital pattern from the transcoder 203;
A portion of the digital pattern is output. A decoder 205 decodes the digital data input to the input terminal 201 using the output of the extractor 204 as a key, and outputs the decoded data to an output terminal 206. The protection device 207 is for making it possible to access the pattern determiner 202, the code converter 203, the extractor 204, and the decoder 205 only through the input terminal 201 and the output terminal 206.

第1図に示した実施例のブロツク図を用いて第
1の発明の動作原理を説明する。送信側は、キー
配送用のデイジタル・データをあらかじめ定めら
れたキーMKで暗号化して送信する。復号器10
3は該暗号の復号器である。キー配送用デイジタ
ル・パターンのフレーム構成例を第3図に示す。
図においてパターンPはあらかじめ定められたパ
ターンであり、これによりキー配送用のデイジタ
ル・データであることを判定する。オン・オフ・
パターンは各受信器が放送プログラムを受信する
資格であるか否かを示すパターンであつて、あら
かじめ各受信器にアドレスを指定しておき、アド
レスに従つて受信資格があれば1を、そうでなけ
れば0を順次オン・オフ・パターンに並べてお
く。キーKは配送すべきキーである。キーは配送
用でない通常のデータは以前に配送されたキーで
暗号化されて送信される。以下、第3図も用いて
キー配送原理を説明する。第2のメモリー107
は前記キーMKを記憶しておく。送信側がキー配
送用デイジタル・データを送信したとする。この
とき受信側ではパターン判定器102がパターン
Pを検出して1を出力する。セレクタ108はパ
ターン判定器102の出力が1なので第2のメモ
リー107の内容MKを出力する。復号器103
はセレクタ108の出力MKを用いて、キー配送
用デイジタル・データのオン・オフ・パターンと
キーKを復元する。スイツチ104はパターン判
定器102の出力が1なので復号器103の出力
を抽出器105に送り、出力端子109には出力
しない。抽出器105はオン・オフ・パターンの
当該受信器のアドレスに対応した位置のビツトが
1のときのみキーKを第1のメモリー106に格
納し、0のときは格納しない。送信側がキー配送
用でないデータをキーKで暗号化して送信する
と、受信側ではパターン判定器102は0と出力
する。このときセレクタ108はパターン判定器
102の出力が0なので第1のメモリー106の
内容Kを出力する。復号器103は前記データを
Kを用いて復号化する。スイツチ104はパター
ン判定器102の出力が0なので前記復号器10
3の出力を出力端子109に出力する。保護装置
110により、受信側では誰も前記MK、Kを知
ることができないので、オン・オフ・パターンの
当該受信器のアドレスに対応した位置のビツトが
1でなければデータを復号できない。すなわち、
該ビツトは送信側からのリモート・スイツチの働
きをする。キーを新しいキーK′に変更すれば受
信側で以前のキー配送用デイジタル・データを受
信器に入力させたり、またキー配送用デイジタ
ル・データ送信時に受信器の電源を切つても無駄
となる。以後の放送プログラムはK′で暗号化さ
れて送られるからである。オン・オフ・パターン
は1つの受信器に対して1ビツト割り当てられる
だけなので、各受信器ごとに、マスター・キーを
定めてキーKを該マスター・キーで暗号化して送
る方法よりもキー配送用デイジタル・データは少
なくて済む。
The operating principle of the first invention will be explained using the block diagram of the embodiment shown in FIG. The sending side encrypts digital data for key distribution using a predetermined key MK and sends it. Decoder 10
3 is a decoder for the cipher. FIG. 3 shows an example of the frame structure of the digital pattern for key distribution.
In the figure, pattern P is a predetermined pattern, and it is determined from this that it is digital data for key distribution. on/off/
The pattern is a pattern that indicates whether each receiver is qualified to receive a broadcast program.An address is specified for each receiver in advance, and according to the address, if it is qualified to receive it, it will be set to 1, and if it is not, it will be set to 1. If not, arrange the 0s in an on-off pattern. Key K is the key to be delivered. The key is not for delivery.Ordinary data is encrypted with the previously delivered key and sent. The principle of key distribution will be explained below with reference to FIG. Second memory 107
stores the key MK. Assume that the sending side sends digital data for key distribution. At this time, on the receiving side, the pattern determiner 102 detects pattern P and outputs 1. Since the output of the pattern determiner 102 is 1, the selector 108 outputs the content MK of the second memory 107. Decoder 103
uses the output MK of the selector 108 to restore the on/off pattern of the digital data for key distribution and the key K. Since the output of the pattern determiner 102 is 1, the switch 104 sends the output of the decoder 103 to the extractor 105 and does not output it to the output terminal 109. The extractor 105 stores the key K in the first memory 106 only when the bit at the position corresponding to the address of the receiver in the on-off pattern is 1, and does not store it when it is 0. When the transmitting side encrypts data that is not for key distribution with the key K and transmits it, the pattern determiner 102 outputs 0 on the receiving side. At this time, since the output of the pattern determiner 102 is 0, the selector 108 outputs the content K of the first memory 106. The decoder 103 decodes the data using K. Since the output of the pattern determiner 102 is 0, the switch 104 is activated by the decoder 10.
3 is output to the output terminal 109. The protection device 110 prevents anyone on the receiving side from knowing the MK and K, so the data cannot be decoded unless the bit at the position corresponding to the address of the receiver in the on-off pattern is 1. That is,
This bit acts as a remote switch from the sending side. If the key is changed to a new key K', it becomes useless for the receiving side to input the previous digital data for key distribution into the receiver, or to turn off the power to the receiver when transmitting the digital data for key distribution. This is because subsequent broadcast programs will be encrypted with K' and sent. Since the on/off pattern is only assigned one bit to one receiver, this method is more convenient for key distribution than the method of determining a master key for each receiver and encrypting the key K with the master key and sending it. Less digital data is required.

第2図に示した実施例では、パターンMKでキ
ー配送用デイジタル・データを復号化する操作を
符号変換器203が実行し、キーKでデータを復
号化する操作を復号器205が実行する。第1の
発明の実施例と同様に、キー配送用デイジタル・
データを受取ると符号変換器203がオン・オ
フ・パターンとキーKを復元し、抽出器204が
当該受信器のアドレスに対応するオン・オフ・パ
ターンにおけるビツトが1ならばキーKを出力
し、0ならば出力しない。復号器205は入力端
子201に入力されたデイジタル・データをキー
Kで復号する。保護装置207は第1の発明の保
護装置110と同様の働きをする。従つて保護装
置207と当該受信器のアドレスに対応するオ
ン・オフ・パターンにおけるビツトがリモート・
スイツチの働きをすることの説明は省略する。ま
た以前のキー配送用デイジタル・データの再入力
やキー配送用デイジタル・データが送られている
ときに受信器の電源を切ることの無意味なこと、
および従来よりもキー配送用デイジタル・データ
が短かくなることの理由は第1の発明と同じなの
で、説明を省略する。
In the embodiment shown in FIG. 2, code converter 203 performs the operation of decoding the key distribution digital data with pattern MK, and decoder 205 performs the operation of decoding the data with key K. Similar to the embodiment of the first invention, the digital key distribution
Upon receiving the data, the code converter 203 restores the on/off pattern and the key K, and the extractor 204 outputs the key K if the bit in the on/off pattern corresponding to the address of the receiver is 1; If it is 0, it will not be output. The decoder 205 decodes the digital data input to the input terminal 201 using the key K. The protection device 207 functions similarly to the protection device 110 of the first invention. Therefore, the bits in the on-off pattern corresponding to the address of the protection device 207 and the receiver concerned are remote
An explanation of how the switch works will be omitted. Also, the pointlessness of re-entering previous key delivery digital data or turning off the receiver while key delivery digital data is being sent;
The reason why the key distribution digital data is shorter than before is the same as the first invention, so the explanation will be omitted.

第4図はパターン判定器102と202の1つ
の実施例を示すブロツク図である。図において、
シフト・レジスタ401は入力されたデイジタ
ル・データを順次格納する。メモリー403は前
記パターンPを記憶しておく。排他的論理和素子
402は前記シフト・レジスタ401と前記メモ
リー403の各内容をビツトごとに排他的論理和
をとり、その結果が0のとき変換器404は1を
出力し、0以外のとき0を出力する。
FIG. 4 is a block diagram illustrating one embodiment of pattern determiners 102 and 202. In the figure,
Shift register 401 sequentially stores input digital data. The memory 403 stores the pattern P. An exclusive OR element 402 performs exclusive OR on each bit of the contents of the shift register 401 and the memory 403, and when the result is 0, the converter 404 outputs 1, and when the result is other than 0, it outputs 0. Output.

復号器103,205および符号変換器203
には、送信側がキー配送用デイジタル・データお
よび他のデータを暗号化して送つたデータを復号
するための復号器を利用する。
Decoders 103, 205 and code converter 203
To do this, a decryptor is used to decrypt the data sent by the sender after encrypting the key distribution digital data and other data.

抽出器105,204はメモリーで構成でき
る。すなわち、キー配送用デイジタル・パターン
を記憶し、その中のオン・オフ・パターンから当
該受信器のアドレスに対応する位置のビツトが1
のときキーの部分を読出し、0のとき読み出さな
ければよい。
The extractors 105, 204 can be configured with memory. That is, a key distribution digital pattern is stored, and from the on/off pattern therein, the bit at the position corresponding to the address of the receiver is 1.
When , the key part should be read, and when it is 0, it should not be read.

保護装置110,207は例えば前記入力端子
と出力端子を除いて封じ込め、破壊すると中味も
こわれるような物質で覆えばよい。
For example, the protective devices 110 and 207 may be sealed except for the input terminals and output terminals, and covered with a material that will destroy the contents if destroyed.

すなわち、保護装置110,207は、回路
(第1図の102〜108、第2図の202〜2
05)を金属板で完全に覆いネジを用いないで継
ぎ目を溶接した箱とし、さらに、上記メモリーを
バツテリーバツクアツプのランダムアクセスメモ
リーとしておき、箱が壊されるとバツテリーから
メモリーへの電流が遮断されるように構成され
る。このためには、上記金属板の内側の2カ所以
上とバツテリーとの間に糸をピンと張つておき、
金属板を壊すと糸がバツテリーを引張つて外れて
しまうという方法を用いる。
That is, the protection devices 110 and 207 are connected to the circuits (102 to 108 in FIG. 1, 202 to 2 in FIG.
05) is a box that is completely covered with a metal plate and the seams are welded without using screws, and the above memory is used as a battery backup random access memory, so that if the box is broken, the current from the battery to the memory is cut off. configured so that To do this, tighten a thread between two or more places on the inside of the metal plate and the battery.
A method is used in which when the metal plate is broken, the threads pull on the battery and come off.

以上の実施例においてパターン判定器102と
202の出力を1.0としたが、区別できる2つの
シンボルならば1.0以外でもよい。またフレーム
構成は第3図に示した構成に限らず、前もつて送
信側と受信側で定めておけば別構成でもよい。ま
た、オン・オフ・パターンは受信器のアドレスと
受信資格の有無を示すビツトの対を並べるように
変更できる。また第2の発明の実施例において、
送信側がキー配送用デイジタル・データと他のデ
ータで異なる暗号化をするならば、受信側で符号
変換器203には前者の暗号化の復号器を用い、
復号器205には後者の暗号化の復号器を用いる
ことにより、データを復号できる。さらに受信器
ごとの受信資格を示すオン・オフ・パターンに
は、さらに各プログラムごとの受信資格を示す情
報を追加するように変更することもできる。これ
らの変更は全て本発明の範囲に含まれるものであ
る。
In the above embodiment, the outputs of the pattern determiners 102 and 202 were set to 1.0, but the outputs may be other than 1.0 as long as they are two distinguishable symbols. Further, the frame structure is not limited to the structure shown in FIG. 3, but may be a different structure as long as it is determined in advance by the transmitting side and the receiving side. The on/off pattern can also be modified to align pairs of receiver addresses and bits indicating reception eligibility. Further, in the embodiment of the second invention,
If the transmitting side encrypts the digital data for key distribution and other data differently, the receiving side uses a decoder for the former encryption as the code converter 203,
By using the latter encryption decoder as the decoder 205, data can be decrypted. Furthermore, the on/off pattern indicating reception qualifications for each receiver can be modified to further add information indicating reception qualifications for each program. All these modifications are included within the scope of the present invention.

以上、詳細に説明したように、本発明を用いれ
ば、放送プログラムの暗号用キーを少ない送信量
で配布し、かつ受信資格のない受信者は以前のキ
ー配送用デイジタル・データを用いたりキー配送
用デイジタル・データが送られているときに受信
器の電源を切つたりしても送信されたプログラム
を正しく復号することができないので、放送シス
テムに応用して効果は極めて大きい。
As described in detail above, if the present invention is used, encryption keys for broadcast programs can be distributed with a small amount of transmission, and recipients who are not eligible to receive the keys can use previous digital data for key distribution or Even if the receiver is turned off while digital data is being sent, the transmitted program cannot be decoded correctly, so it is extremely effective when applied to broadcasting systems.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は第1の発明の実施例を示すブロツク図
第2図は第2の発明の実施例を示すブロツク図、
第3図はキー配送用デイジタル・パターンのフレ
ーム構成図、第4図はパターン判定器102,2
02の1実施例を示すブロツク図である。図にお
いて、102,202はパターン判定図、10
3,205は復号器、203は符号変換器、10
5,204は抽出器、110,207は保護装
置、108はセレクタ、106,107,403
はメモリー、104はスイツチ、401はシフ
ト・レジスタ、402は排他的論理和素子、40
4は変換器を各々示す。
FIG. 1 is a block diagram showing an embodiment of the first invention; FIG. 2 is a block diagram showing an embodiment of the second invention;
FIG. 3 is a frame configuration diagram of the digital pattern for key distribution, and FIG. 4 is a diagram of the frame configuration of the digital pattern for key distribution.
FIG. 2 is a block diagram showing an embodiment of 02. In the figure, 102, 202 are pattern determination diagrams, 10
3, 205 is a decoder, 203 is a code converter, 10
5, 204 is an extractor, 110, 207 is a protector, 108 is a selector, 106, 107, 403
is a memory, 104 is a switch, 401 is a shift register, 402 is an exclusive OR element, 40
4 each indicates a converter.

Claims (1)

【特許請求の範囲】 1 送信側から送られたデイジタル・データか
ら、暗号化されたデイジタル・データを復号する
ためのキーを得る機能を有する暗号復号装置にお
いて、 入力端子に入力されたデイジタル・パターンを
受け取り、該デイジタル・パターンが前もつて定
められたパターンのグループに属すか否かを判定
するパターン判定手段と、 前記パターン判定手段の判定結果に依存して前
記デイジタル・パターンを符号変換する第1の符
号変換手段と、 前記第1の符号変換手段の出力に依存して該出
力の1部を抜出すかまたは何も抜出さない抽出手
段と、 前記抽出手段の出力に依存して前記入力端子に
入力されたデイジタル・データを符号変換する第
2の符号変換手段と、 前記入力端子と前記出力端子以外を通じて前記
パターン判定手段と前記第1の符号変換手段と前
記第2の符号変換手段と前記抽出手段にアクセス
することを妨げる保護手段と から成ることを特徴とする暗号復号装置。
[Claims] 1. In an encryption/decryption device having a function of obtaining a key for decoding encrypted digital data from digital data sent from a transmitting side, a digital pattern input to an input terminal. pattern determining means for receiving the digital pattern and determining whether or not the digital pattern belongs to a predetermined group of patterns; 1 code converting means; extracting means for extracting a portion or none of the output depending on the output of the first code converting means; a second code converting means for converting the code of digital data input to a terminal; the pattern determining means, the first code converting means, and the second code converting means through a terminal other than the input terminal and the output terminal; and protection means for preventing access to the extraction means.
JP57207021A 1982-11-26 1982-11-26 Cipher decoder Granted JPS5997173A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57207021A JPS5997173A (en) 1982-11-26 1982-11-26 Cipher decoder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57207021A JPS5997173A (en) 1982-11-26 1982-11-26 Cipher decoder

Publications (2)

Publication Number Publication Date
JPS5997173A JPS5997173A (en) 1984-06-04
JPH0437611B2 true JPH0437611B2 (en) 1992-06-19

Family

ID=16532885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57207021A Granted JPS5997173A (en) 1982-11-26 1982-11-26 Cipher decoder

Country Status (1)

Country Link
JP (1) JPS5997173A (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
JPS62162778A (en) * 1986-01-13 1987-07-18 Hitachi Ltd Gas compressor

Also Published As

Publication number Publication date
JPS5997173A (en) 1984-06-04

Similar Documents

Publication Publication Date Title
US5241597A (en) Method for recovering from encryption key variable loss
US5345508A (en) Method and apparatus for variable-overhead cached encryption
US5588058A (en) Method and device for scrambling and descrambling of a specific television broadcast
HU224303B1 (en) Method for managing symmetric key in a communication network and device for processing data in a communication network
CA2441392A1 (en) Encrypting apparatus
HRP970160A2 (en) Method for providing a secure communication between two devices and application of this method
US5822430A (en) System for encoding encryption/decryption information into IFF challenges
HUP0301133A2 (en) Pay tv receiver, removable security modul, removable decoder and method for controlling data transmission in pay tv receivers
NO166909B (en) KEY SIGNAL SYSTEM FOR AA REPRODUCES A SUBSCRIBER KEY SIGNAL IN A SIGNAL RECOGNITOR.
JPH09501288A (en) Method and apparatus for uniquely encrypting multiple services at a transmission point
US6363152B1 (en) Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data
KR20020090139A (en) Devices and processes for the transmission and implementation of control instructions for access to functionalities of receivers
JPS61501001A (en) Encrypted transmission system
US5903653A (en) Vehicle security system
JPH10341212A (en) Encryption text transmission system
JPH01503028A (en) Encryption and decryption equipment
JPH0437611B2 (en)
JPH03179841A (en) Cryptographic digital broadcast receiver
CN101800878A (en) System and method for encrypting and decrypting MPEG (Moving Picture Experts Group) video based on position files
JPH0698179A (en) Facsimile equipment
KR920001575B1 (en) Ciphering and deciphering device
JPS6032449A (en) Ciphered digital broadcast equipment
JPH06224897A (en) Closed area broadcasting system
JPH05110558A (en) Cipher processor
JP3057724B2 (en) Encryption device