JPH06224897A - 閉域放送システム - Google Patents

閉域放送システム

Info

Publication number
JPH06224897A
JPH06224897A JP5011195A JP1119593A JPH06224897A JP H06224897 A JPH06224897 A JP H06224897A JP 5011195 A JP5011195 A JP 5011195A JP 1119593 A JP1119593 A JP 1119593A JP H06224897 A JPH06224897 A JP H06224897A
Authority
JP
Japan
Prior art keywords
encryption key
data block
data
key update
update control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5011195A
Other languages
English (en)
Inventor
Yoshihiro Shimokawa
義弘 下川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5011195A priority Critical patent/JPH06224897A/ja
Publication of JPH06224897A publication Critical patent/JPH06224897A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 本発明は閉域放送システムに関し、十分な安
全性を有し、アダプターの内部構成を簡略化でき、低コ
ストでシステムを構築できることを目的とする。 【構成】 センター1の配送データ生成手段2は、暗号
鍵更新用データに識別符号を付加した暗号鍵更新制御デ
ータブロック、識別符号を付加した放送データブロック
を生成する。暗号化手段3は暗号鍵更新制御データブロ
ック及び放送データブロックを暗号化し、伝送路5に送
出する。暗号鍵設定手段4は、暗号鍵更新制御データブ
ロックの伝送路5への送出後、新暗号鍵を暗号化手段3
に設定する。復号手段8は、暗号鍵更新制御データブロ
ック及び放送データブロックを復号する。復号鍵設定手
段9は、暗号鍵更新制御データブロックと放送データブ
ロックを識別し、放送データを端末10に供給し、暗号
鍵を抽出し、暗号鍵更新制御データブロックの復号後、
復号手段8に抽出した復号鍵を設定する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は閉域放送システムに係
り、特に、公衆通信網をデータ伝送路とし、当該伝送路
に収容された特定の端末に対してのみデータを配送する
ことを意図して、データ伝送路の両端に、入力データを
所定長毎にブロック化し、そのブロック毎に同じ暗号鍵
を用いて暗号化するブロック暗号器を配置する構成をと
る閉域放送システムに関する。
【0002】
【従来の技術】従来、公衆通信網をデータ伝送路とし、
当該伝送路に収容された特定の端末に対してのみデータ
を配送することを意図して、データ伝送路の両端にブロ
ック暗号器を配置する構成をとる閉域放送システムがあ
る。
【0003】なお、ブロック暗号方式は、所定長の文字
列(ブロック)ごとに、同じ鍵KSを使い、転置法、換
字法等を組み合わせて用いて暗号化する方式である。
【0004】この閉域放送システムでは、伝送路の出口
(受信端末と伝送路の間)に、復合器を含むアダプター
を設けている。データ放送センター(以下センターと記
す)は、アダプターの内部情報を管理して、情報の配送
を行う。
【0005】従来、センターがアダプターの内部情報に
アクセスするために、センターからアダプターに対して
送信する暗号鍵KS 等を含む制御信号、もしくは暗号鍵
Sを、以下に記す方法により配送している。
【0006】図10は、従来の第1例の構成図を示す。
従来の第1例では、放送データは、データ放送センター
61の暗号器64により暗号鍵KS を用いて暗号化さ
れ、伝送路63を介して端末62側に配送される。
【0007】一方、暗号鍵KS を更新する際には、暗号
鍵KS 等を含む制御信号は、暗号化処理を施されずに、
放送データと同じ経路で配送される。なお、放送データ
と制御信号の判別のためには、例えば、特別な符号では
ない一般的なデリミタ(区切り記号)を用いる。
【0008】アダプター65の判別部66は、例えばデ
リミタにより、放送データと暗号鍵KS 等を含む制御信
号を判別する。この判別の結果、配送されたデータが放
送データの場合は、放送データは復号器67に供給され
る。配送されたデータが制御信号の場合は、判別部66
は、制御信号から暗号鍵KS を取り出し、新しい復号鍵
S として復号器67に設定する。復号器67は、設定
されている復号鍵KSを用いて、判別部66から供給さ
れた放送データを復号して、端末62に供給する。
【0009】図11は、従来の第2例の構成図を示す。
従来の第2例では、放送データを暗号化するのとは異な
った方式、もしくは異なった暗号鍵を用いて、放送デー
タと同じ経路で暗号鍵KS 等を含む制御信号を配送す
る。
【0010】例えば、放送データはブロック暗号化し、
暗号鍵KS 等を含む制御信号のみは、公開鍵暗号系を用
いて配送する方法、或いは、放送データと同じブロック
暗号方式を用いるが、暗号鍵KS 等を含む制御信号だけ
は、配送先対応に異なった鍵を使用して暗号化して配送
する等の方法が考えられる。
【0011】この従来の第2例では、図11に示すよう
に、データ放送センター71に、放送データ用の暗号器
72と、暗号鍵KS 等を含む制御信号用の暗号器73を
設ける。また、アダプター75には、放送データ用の復
号器77と、暗号鍵KS 等を含む制御信号用の復号器7
8を設ける。
【0012】放送データは、データ放送センター71の
暗号器72により暗号鍵KS を用いて暗号化されて、伝
送路63を介して端末62側に配送される。
【0013】一方、暗号鍵KS を更新する際には、暗号
鍵KS 等を含む制御信号は、暗号器73により、放送デ
ータ用の暗号鍵KS とは異なる鍵KD1を用いて暗号化さ
れて、放送データと同じ経路で配送される。なお、放送
データと制御信号の判別のためには、例えば、特別な符
号ではない一般的なデリミタを用いる。
【0014】アダプター75の判別部76は、例えばデ
リミタにより、放送データと暗号鍵KS 等を含む制御信
号を判別する。この判別の結果、配送されたデータが放
送データの場合は、放送データは復号器77に供給され
る。
【0015】配送されたデータが制御信号の場合は、判
別部76は、制御信号を復号器78に供給する。復号器
78は、暗号鍵KD1に対応した復号鍵KD2を用いて、供
給された制御信号を復号し、制御信号から暗号鍵KS
取り出し、新しい復号鍵KSとして復号器77に設定す
る。
【0016】復号器77は、設定されている復号鍵KS
を用いて、判別部76から供給された放送データを復号
し、端末62に供給する。
【0017】なお、暗号鍵KS の配送に放送データの配
送と同じく、ブロック暗号方式を用いる場合は、暗号鍵
D1と暗号鍵KD2は同じ鍵である。また、暗号鍵KS
配送に公開暗号系を用いる場合は、暗号鍵KD1と暗号鍵
D2は異なる鍵である。
【0018】図12は、従来の第3例の構成図を示す。
従来の第3例では、放送データは、データ放送センター
81の暗号器82で暗号化されて、伝送路63を介して
端末62側に配送される。端末62側のアダプター85
では、復号器87は、設定されている復号鍵KS を用い
て、放送データを復号し、端末62に供給する。
【0019】暗号鍵KS を更新する際には、放送データ
とは別の物理的経路、もしくは物理的媒体を用いて、暗
号鍵KS が端末62の利用者に配送されて、利用者によ
り、新しい復号鍵KS が復号器87に設定される。例え
ば、電話で端末利用者に暗号鍵KS を通知する方法、磁
気ディスク、ICカード等に書き込んで配送する等の方
法が考えられる。
【0020】
【発明が解決しようとする課題】しかるに、前記第1例
の方法では、閉域外の利用者が、当該制御信号を伝送路
上で観察することにより、暗号鍵KS を入手して、閉域
に進入する可能性があり、情報の安全性に問題がある。
また、第2例の方法では、暗号器が2つ必要で、アダプ
ターの内部構成が複雑になり、閉域放送システムの構築
コストが高くなるという問題点がある。また、第3の方
法では、管理のコストが高くなり、利用者にとっても不
便であるという問題点がある。
【0021】本発明は、上記の点に鑑みてなされたもの
で、十分な情報の安全性を有し、かつ、アダプターの内
部構成を簡略化でき、比較的低コストでシステムを構築
できる閉域放送システムを提供することを目的とする。
【0022】
【課題を解決するための手段】図1は、本発明の原理構
成図を示す。図1中、データ放送センター1では、配送
データ生成手段2は、暗号鍵更新用データを供給された
場合に、端末8側に送信するデータが暗号鍵更新用デー
タであることを識別するための第1の識別符号を暗号鍵
更新用データに組み合わせた暗号鍵更新制御データブロ
ックを生成し、放送データが供給された場合には、上記
データが放送データであることを識別するための第2の
識別符号を上記放送データに組み合わせた放送データブ
ロックを生成する。暗号化手段3は、上記暗号鍵更新制
御データブロック及び放送データブロックを暗号化す
る。上記暗号化された暗号鍵更新制御データブロック及
び放送データブロックは、伝送路5を介して、復号側端
末6に配送される。暗号鍵設定手段4は、上記暗号化さ
れた暗号鍵更新制御データブロックが上記伝送路5に送
出された直後に、更新された暗号鍵を上記暗号化手段3
に設定する。
【0023】復号側端末6の復号手段8は、上記暗号化
手段3により暗号化された上記暗号鍵更新制御データブ
ロック及び上記放送データブロックを復号する。復号鍵
設定手段9は、上記暗号鍵更新制御データブロックと上
記放送データブロックとを上記第1の識別符号又は第2
の識別符号により識別して、上記放送データブロック内
の放送データを端末10に供給し、かつ、上記暗号鍵更
新制御データブロックから暗号鍵を抽出し、上記暗号鍵
更新制御データブロックが復号された直後に、上記復号
手段8に上記抽出した暗号鍵を復号鍵として設定する。
【0024】
【作用】本発明では、データ放送センターは、第1の識
別符号と暗号鍵更新用データを組み合わせた暗号鍵更新
制御データブロックと、第2の識別符号と放送データを
組み合わせた放送データブロックを、同一の暗号化を施
して、配送先の復号側端末に配送する。暗号化データを
受け取った復号側端末では、復号を行い、暗号鍵更新制
御データブロックと放送データブロックとを、第1の識
別符号又は第2の識別符号により識別する。その後に、
暗号鍵更新制御データブロックから暗号鍵を抽出し、そ
の暗号鍵を復号鍵として設定する。
【0025】従って、本発明では、復号鍵等についての
情報をデータ放送センターのみが管理し、復号鍵を更新
する際には、暗号化した暗号鍵更新用データを復号側端
末に配送して、データ放送センターから随時更新するこ
とができる。このため、データ放送センターから復号側
端末に配送する情報に必要とされる安全性に対応した情
報の安全性制御を可能とする。
【0026】また、復号側端末では、一種類だけの復号
を行えばよいため、復号化処理のための構成を簡略化す
ることを可能とする。
【0027】
【実施例】図2は本発明の一実施例の閉域放送システム
の構成図を示す。図2に示す閉域放送システムは、デー
タ放送センター(以下センターと記す)11、伝送路1
5、アダプター19と端末12から構成される復号側端
末100が接続されて構成されている。
【0028】センター11から復号側端末100配送さ
れる、復号側端末100の復号鍵K S を更新するための
暗号鍵更新用データは、放送データと共に暗号化され、
同一伝送路15を用いて復号側端末100に配送され
る。
【0029】この配送されるデータには、更新復号鍵K
S を含む暗号鍵更新用データと放送データとを区別する
ためのフラグ(識別符号)が付加されている。復号側端
末100は、配送されたデータを予め設定されている復
号鍵KS を用いてデータを復号する。その後、復号側端
末100は、配送されたデータが暗号鍵更新用データと
放送データのいずれのデータであるかを、データに付加
されているフラグにより識別する。
【0030】データが暗号鍵更新用データである場合に
は、そのデータの暗号鍵を新しい復号鍵として設定す
る。これにより、復号側端末100の復号鍵KS が更新
される。
【0031】データ放送センター11は、放送データを
生成する放送情報源16、閉域内端末のアドレス等の情
報を管理する閉域情報管理部17、復号側端末100に
配送する放送データブロック及び暗号鍵更新制御データ
ブロックを生成する端末管理部18、端末管理部18で
生成された暗号鍵更新制御データブロック、放送データ
ブロックを暗号化する暗号器13により構成される。
【0032】伝送路15は、データ放送センター11で
暗号化された暗号鍵更新制御データブロック及び放送デ
ータブロックを、同一の線路で復号側端末100に配送
する。
【0033】復号側端末100のアダプタ19は、伝送
路15を介して配送された暗号化データを復号すると共
に、そのデータが放送データブロックであるのか、暗号
鍵更新制御データブロックであるのかを判断し、暗号鍵
更新制御データブロックである場合には、暗号鍵KS
抽出し、復号鍵KS として新たに設定する。
【0034】復号側端末100の端末12は、アダプタ
19により復号されたデータを受け取る。
【0035】次に、データ放送センター11の端末管理
部18について詳細に説明する。図3は本発明の一実施
例のデータ放送センターの端末管理部の構成を示す。同
図中、図2と同一構成部分には同一符号を付す。
【0036】端末管理部18は、新しい暗号鍵KS を生
成する乱数器20、新しい暗号鍵K S を暗号器13に新
規に設定するタイミングを調整する遅延要素21、排他
的論理和回路22、閉域情報管理部17から供給された
端末アドレス30と1対1に対応するアダプター固有の
マスター鍵Kmiを出力するマスターファイル23、暗号
鍵KS を記憶している管理簿24、及び前処理部25か
ら構成される。
【0037】ここで、端末管理部18において生成され
る放送データブロック及び暗号鍵更新制御データブロッ
クについて説明する。
【0038】図4に暗号鍵更新制御データブロックのフ
ォーマットの説明図を示す。本実施例では、暗号鍵更新
制御データブロックと放送データブロックとを識別する
ために、図4に示すコマンド識別シーケンス(コマンド
識別符号)CS を導入している。
【0039】このコマンド識別シーケンスCS は、サイ
ファリングブロック長に等しい固定長のデータ系列であ
る。本実施例の暗号鍵更新制御データのフォーマット
は、暗号鍵更新用データである出力シーケンスKy (更
新された暗号鍵KS に1対1に対応する)と端末アドレ
スを、2つのコマンド識別シーケンスCS で挟んだフォ
ーマットとしている。
【0040】図5は、コマンド識別シーケンスCS と放
送データブロックの説明図を示す。図5(A)は、コマ
ンド識別シーケンスCS を示し、図5(B)は、放送デ
ータブロックを示す。
【0041】放送データについては、放送データを、暗
号器13のサイファリングブロック長−1ビット単位で
切り出し、コマンド識別シーケンスCS の最終ビットを
反転させた1ビットを、ダミービットとして切り出し、
放送データに付加して、放送データブロックとしてい
る。例えば、サイファリングブロック長が64ビットの
場合、放送データを63ビット単位で切り出し、1ビッ
トのダミービットを付加して64ビットの放送データブ
ロックとする。
【0042】図5に示すように、ダミービットを付加し
た放送データブロックは、コマンド識別シーケンスCS
とデータ長が等しいブロックとなっている。後述するア
ダプター19では、このブロック単位で、放送データブ
ロックか暗号鍵更新制御データブロックかを識別する。
【0043】図6は、暗号鍵更新制御データブロックの
挿入方法の説明図を示す。図6(A),(B)、(D)
は、放送データブロックを示し、図6(C)は、暗号鍵
更新制御データブロックを示す。また、矢印dは、セン
タ11の端末管理部18での、データの送出順序を示
す。図6に示すように、暗号鍵更新制御データブロック
を送出する際は、センタ11の端末管理部18では、放
送データブロックの間に、暗号鍵更新制御データブロッ
クを挿入して送出する。
【0044】暗号鍵KS の更新は、データ放送システム
で情報の機密性の安全上必要とする所定の頻度で行う。
例えば、週単位、もしくは月単位で行う。また、暗号鍵
Sは、アダプター19ごと(端末12ごと)に異なる
鍵とする。従って、端末12ごとに乱数器20で新たな
暗号鍵KS を生成し、それぞれのアダプター19に配送
する。
【0045】暗号鍵KS の更新処理の実行方法として
は、例えば、センター11のマスタークロックに同期し
て、所定の頻度(例えば週1回)で、鍵更新タイミング
信号を端末数と同じ数だけ生成するタイマーを設けてお
き、上記鍵更新タイミング信号に同期して実行されるよ
うにする。
【0046】以下、この鍵更新タイミング信号に同期し
て、各端末ごとの暗号鍵更新処理が実行される場合で説
明する。
【0047】図7は、本発明の一実施例のデータ放送セ
ンターの端末管理部における暗号鍵更新手順を示すフロ
ーチャートを示す。
【0048】閉域情報管理部17は、鍵更新タイミング
信号を受けて、鍵KS を更新すべき復号側端末100の
端末アドレス30を、端末管理部18に供給する。これ
により、マスターファイル23は、鍵KS を更新すべき
復号側端末100の端末アドレスを取得する。なお、閉
域情報管理部17は、鍵更新タイミング信号を受けるた
びに、順次、次の端末アドレス30を出力する(ステッ
プ101)。
【0049】乱数器20は、上記更新タイミング信号を
受けて、復号側端末100のアダプター19に新しく設
定する暗号鍵KS を生成する(ステップ102)。
【0050】閉域情報管理部17から端末管理部18に
供給された端末アドレスに対応して、マスターファイル
23は、配送先のアダプター19固有のマスター鍵Kmi
を出力する。排他的論理和回路22は、上記マスター鍵
miと乱数器20から供給される新しい暗号鍵KS との
排他的論理和をとり、暗号鍵更新用データの出力シーケ
ンスKy として前処理部25に供給する(ステップ10
3)。
【0051】前処理部25は、暗号鍵更新用データにコ
マンド識別シーケンスCS を組み合わせて、暗号鍵更新
制御データブロックを生成する。即ち、前処理部25
は、排他的論理和回路22から供給された出力シーケン
スKy 、マスターファイル23から供給された端末アド
レス、管理簿24から引き出したコマンド識別シーケン
スCS を用いて、図4で説明した暗号鍵更新制御データ
ブロックを生成する(ステップ104)前処理部25
は、図6で示したように、放送データブロックの間に、
ステップ104で生成された暗号鍵更新制御データブロ
ックを挿入して、暗号器13に送出する。暗号器13で
は、前処理部25から供給された暗号鍵更新制御データ
ブロックを、更新前の暗号鍵KS で暗号化して、伝送路
15に送出する(ステップ105)。
【0052】復号側端末100に配送する暗号鍵更新制
御データを、乱数器20で生成した新しい暗号鍵KS
暗号化しないために、遅延要素21は、乱数器20から
供給された暗号鍵KS を遅延させて出力し、暗号器13
に設定する。
【0053】具体的には、遅延要素21は、乱数器20
での新しい暗号鍵KS の生成時点から、マスタークロッ
クに同期を取り、暗号鍵更新制御データブロックが伝送
路15に送出された直後に、新しい暗号鍵KS を出力
し、暗号器13に設定する(ステップ106)。
【0054】暗号鍵KS の更新は、前記の暗号鍵更新タ
イミング信号に同期して、各復号側端末100ごとに、
図7に示す手順で行う。また、更新された暗号鍵K
S は、各復号側端末100に対応して管理簿24に記憶
される。
【0055】次に、復号側端末100におけるアダプタ
ー19について説明する。図8は、アダプター19の構
成図を示す。アダプター19は、復合器41、後処理部
43を含むデータ解析部42、センター11側で付加し
たダミービットを除去した後の出力データを出力する出
力バッファ44、端末アドレスとマスター鍵Kmiを記憶
したROM(Read Only Memory)4
6、排他的論理和回路47とより構成される。
【0056】データ解析部42の後処理部43は、復合
器41の出力ブロックが、放送データブロックなのか、
アダプター19に対する暗号鍵更新制御データブロック
なのかを識別し、データの送出先を切り換える機能を有
する。
【0057】次に、アダプター19の動作について説明
する。図9はアダプターにおける処理手順を示すフロー
チャートを示す。
【0058】データ解析部42は、復合器41で更新前
の鍵KS を用いて復号された出力ブロックを、後処理部
43に取り込む(ステップ201)。
【0059】後処理部43は、取り込んだブロックを、
コマンド識別シーケンスCS と比較する。この比較の結
果、取り込んだブロックがコマンド識別シーケンスCS
と一致しない場合は、放送データであると判断し、コマ
ンド識別シーケンスCS と一致した場合は、当該ブロッ
ク以降が暗号鍵更新制御データであると判断する。(ス
テップ202)。
【0060】ステップ202での比較の結果、取り込ん
だブロックが放送データであると判断されたときは、後
処理部43は、ダミービットを除去して、放送データを
出力バッファ44に送る(ステップ203)。
【0061】出力バッファ44は、後処理部43から供
給された放送データを出力して、端末12に送る(ステ
ップ204)。
【0062】ステップ202での比較の結果、当該ブロ
ック以降が暗号鍵更新制御データであると判断されたと
きは、後処理部43は、コマンド識別シーケンスCS
続く端末アドレスを検査する。この検査の結果、端末ア
ドレスが当該アダプター19のアドレスと一致しなけれ
ば、不要なデータであると判断してステップ206に進
み、一致したときは、暗号鍵更新用データであると判断
してステップ207へ進む(ステップ205)ステップ
205でのアドレスの検査した端末アドレスが当該アダ
プター19のアドレスと一致しないときは、後処理部4
3は、暗号鍵更新制御データを破棄し、処理を終える
(ステップ206)。
【0063】ステップ205でのアドレスの検査の結
果、当該アダプター19のアドレスと一致した場合は、
後処理部43は、暗号鍵更新用データである出力シーケ
ンスK y を抽出して、排他的論理和回路47へ送る。
【0064】なお、出力シーケンスKy を基にした新し
い復号鍵KS の復号器41への設定が、配送された暗号
鍵更新制御データの最後のコマンド識別シーケンスCS
が復号された直後に行われるように、後処理部43に
て、出力シーケンスKy を出力するタイミングを調整す
る(ステップ207)。
【0065】排他的論理和回路47は、後処理部43か
ら出力シーケンスKy を供給されると、ROM46に記
憶されているマスター鍵Kmiを引き出して、出力シーケ
ンスKy とマスター鍵Kmiの排他的論理和をとって、新
しい暗号鍵KS を得る。排他的論理和回路47は、この
暗号鍵KS を復合器41に新しい復合鍵として設定する
(ステップ208)。
【0066】なお、センター11の乱数器20で生成さ
れた暗号鍵KS に対して、センター11の加算器22
と、アダプター19の排他的論理和回路47で、2回マ
スター鍵Kmiと排他的論理和を取っている。このため、
排他的論理和回路47では、センター11の乱数器20
で生成された元の暗号鍵KS が得られている。
【0067】上記のように、本実施例では、コマンド識
別シーケンスCS により暗号鍵更新制御データブロック
と放送データブロックとを識別するフォーマットを用い
て、暗号鍵更新制御データブロックと放送データブロッ
クをセンター11の暗号器13で暗号化して、同一伝送
路15で復号側端末100に配送している。
【0068】一方、復号側端末100のアダプター19
では、復号器41で復号後に、データ解析部42にて、
暗号鍵更新制御データブロックと放送データブロックと
を識別し、暗号鍵制御データブロックから暗号鍵更新用
データを抽出して、新しい復号鍵KS を復号器41に設
定する。暗号鍵更新制御データブロックと放送データブ
ロックとをセンター11の同一暗号器13で暗号化して
いるので、アダプター19の復号器は、復号器41の一
つだけでよい。
【0069】上記のように、本実施例では、センター1
1のみで暗号鍵の管理を行い、復号鍵を更新する際に
は、暗号化した暗号鍵更新用データを復号側端末100
に配送して、センター11から随時更新することができ
る。このため、センター11から復号側端末100に配
送する情報に必要とされる安全性に対応した情報の安全
性制御ができ、十分な情報の安全性を有する。
【0070】また、アダプター19は、一つの復号器を
備えればよいので、アダプター19の内部構成を、従来
のシステムに比べて簡略化でき、比較的低コストでシス
テムを構築できる。
【0071】なお、本実施例では、ダミービットを1ビ
ットとして説明したが、放送データと暗号鍵更新制御デ
ータの識別に1ビット以上を必要とする場合には、この
例に限定されない。
【0072】
【発明の効果】上述の如く、本発明によれば、暗号化さ
れた暗号鍵更新用データは、必要な情報の安全性に応じ
て、随時復号側端末に配送され、かつ、復号側端末は一
種類だけの復号を行えばよいため、十分な情報の安全性
を有し、かつ、アダプタの構成を簡略化でき、比較的低
コストでシステムを構築できる等の特長を有する。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の一実施例の閉域放送システムの構成図
である。
【図3】本発明の一実施例のデータ放送センターの端末
管理部の構成図である。
【図4】暗号鍵更新制御データブロックのフォーマット
の説明図である。
【図5】コマンド識別シーケンスと放送データブロック
の説明図である。
【図6】暗号鍵更新制御データブロックの挿入方法の説
明図である。
【図7】本発明の一実施例のデータ放送センターの端末
管理部における暗号鍵更新手順を示すフローチャートで
ある。
【図8】アダプターの構成図である。
【図9】アダプターにおける処理手順を示すフローチャ
ートである。
【図10】従来の第1例の構成図である。
【図11】従来の第2例の構成図である。
【図12】従来の第3例の構成図である。
【符号の説明】
1 データ放送センター 2 配送データ生成手段 3 暗号化手段 4 暗号鍵設定手段 5 伝送路 6 復号側端末 8 復号手段 9 復号鍵設定手段 10 端末 11 データ放送センター 12 端末 13 暗号器 14 データ 15 伝送路 16 放送情報源 17 閉域情報管理部 18 端末管理部 19 アダプター 20 乱数器 21 遅延要素 22 排他的論理和回路 23 マスターファイル 24 管理簿 25 前処理部 26 放送データ 30 端末アドレス 41 復号器 42 データ解析部 43 後処理部 44 出力バッファ 46 ROM 47 排他的論理和回路 100 復号側端末

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 データ放送センターで暗号化したデータ
    を、伝送路を介して復号側端末に配送し、該復号側端末
    で元のデータを復号する閉域放送システムにおいて、 該データ放送センターは、 暗号鍵更新用データを供給された場合に、該端末側に送
    信するデータが暗号鍵更新用データであることを識別す
    るための第1の識別符号を暗号鍵更新用データに組み合
    わせた暗号鍵更新制御データブロックを生成し、放送デ
    ータが供給された場合には、該データが放送データであ
    ることを識別するための第2の識別符号を該放送データ
    に組み合わせた放送データブロックを生成する配送デー
    タ生成手段と、 該暗号鍵更新制御データブロック及び該放送データブロ
    ックを暗号化する暗号化手段と、 該暗号化された暗号鍵更新制御データブロックが該伝送
    路に送出された直後に、更新された暗号鍵を該暗号化手
    段に設定する暗号鍵設定手段とを備え、 該復号側端末は、 該暗号化手段により暗号化された該暗号鍵更新制御デー
    タブロック及び該放送データブロックを復号する復号手
    段と、 該暗号鍵更新制御データブロックと該放送データブロッ
    クとを該第1の識別符号又は該第2の識別符号により識
    別して、該放送データブロック内の放送データを端末に
    供給し、かつ、該暗号鍵更新制御データブロックから暗
    号鍵を抽出し、該暗号鍵更新制御データブロックが復号
    された直後に、該復号手段に該抽出した暗号鍵を復号鍵
    として設定する復号鍵設定手段とを備えたことを特徴と
    する閉域放送システム。
JP5011195A 1993-01-26 1993-01-26 閉域放送システム Pending JPH06224897A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5011195A JPH06224897A (ja) 1993-01-26 1993-01-26 閉域放送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5011195A JPH06224897A (ja) 1993-01-26 1993-01-26 閉域放送システム

Publications (1)

Publication Number Publication Date
JPH06224897A true JPH06224897A (ja) 1994-08-12

Family

ID=11771274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5011195A Pending JPH06224897A (ja) 1993-01-26 1993-01-26 閉域放送システム

Country Status (1)

Country Link
JP (1) JPH06224897A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010027146A (ko) * 1999-09-10 2001-04-06 서평원 패킷 데이터의 암호화 및 복호화장치
JP2005277588A (ja) * 2004-03-23 2005-10-06 Kyocera Mita Corp 電子データ伝送システム及び電子データ伝送方法
JP2008090858A (ja) * 1996-05-15 2008-04-17 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JPWO2006006233A1 (ja) * 2004-07-13 2008-04-24 三菱電機株式会社 コンテンツ記録装置及びデータ配信システム
JP2013535862A (ja) * 2010-06-29 2013-09-12 アルカテル−ルーセント ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090858A (ja) * 1996-05-15 2008-04-17 Intertrust Technologies Corp 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
KR20010027146A (ko) * 1999-09-10 2001-04-06 서평원 패킷 데이터의 암호화 및 복호화장치
JP2005277588A (ja) * 2004-03-23 2005-10-06 Kyocera Mita Corp 電子データ伝送システム及び電子データ伝送方法
JP4570381B2 (ja) * 2004-03-23 2010-10-27 京セラミタ株式会社 電子データ伝送システム及び電子データ伝送方法
JPWO2006006233A1 (ja) * 2004-07-13 2008-04-24 三菱電機株式会社 コンテンツ記録装置及びデータ配信システム
JP2013535862A (ja) * 2010-06-29 2013-09-12 アルカテル−ルーセント ホストベースのモビリティおよびマルチホーミングプロトコルに対する軽量セキュリティソリューションのための方法および装置

Similar Documents

Publication Publication Date Title
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US5345508A (en) Method and apparatus for variable-overhead cached encryption
US5684876A (en) Apparatus and method for cipher stealing when encrypting MPEG transport packets
CA2441392A1 (en) Encrypting apparatus
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US5444781A (en) Method and apparatus for decryption using cache storage
KR100331863B1 (ko) 네트워크암호화장치및방법
US20030084308A1 (en) Memory encryption
WO1996002992A1 (fr) Procede d'emission de signaux et systeme de communication
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
JPH05500298A (ja) 暗号化装置
US7894608B2 (en) Secure approach to send data from one system to another
EP0877509A2 (en) Data encyrption/decryption method and apparatus
JPH1022994A (ja) 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
JPWO2004086672A1 (ja) 暗号化および復号のための装置、方法、プログラム並びに記録媒体
JP3769804B2 (ja) 解読化方法および電子機器
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
JPH06224897A (ja) 閉域放送システム
JP2007049759A (ja) 暗号化装置
KR20040083794A (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
JP2000047580A (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置
JP2009098321A (ja) 情報処理装置
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
JP2001127747A (ja) 情報暗号化復号化装置
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体