JPH09212090A - 解読化方法および電子機器 - Google Patents

解読化方法および電子機器

Info

Publication number
JPH09212090A
JPH09212090A JP8039099A JP3909996A JPH09212090A JP H09212090 A JPH09212090 A JP H09212090A JP 8039099 A JP8039099 A JP 8039099A JP 3909996 A JP3909996 A JP 3909996A JP H09212090 A JPH09212090 A JP H09212090A
Authority
JP
Japan
Prior art keywords
key
data
decryption
information
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8039099A
Other languages
English (en)
Other versions
JP3769804B2 (ja
Inventor
Masahiko Enari
正彦 江成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP03909996A priority Critical patent/JP3769804B2/ja
Priority to SG9700153A priority patent/SG87756A1/en
Priority to TW086100871A priority patent/TW336305B/zh
Priority to US08/791,227 priority patent/US6014442A/en
Priority to KR1019970003379A priority patent/KR100458339B1/ko
Priority to CN97101287A priority patent/CN1108040C/zh
Priority to IDP970330A priority patent/ID15875A/id
Publication of JPH09212090A publication Critical patent/JPH09212090A/ja
Application granted granted Critical
Publication of JP3769804B2 publication Critical patent/JP3769804B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

(57)【要約】 【課題】受信側においてリアルタイムで全ての解読処理
を完了することができるようにする。 【解決手段】端子1に入力された受信データのヘッダ中
からPID情報とTSC情報を抽出してIDT16に供
給する。IDT16はこれらの情報を受けて間接検索方
法によりDPMEM17からデータ鍵をサーチして読み
出す。DPMEM17には所定期間毎の更新される複数
のデータ鍵が非同期で書き込まれており、DPMEM1
7の書き込みと読み出しが同じタイミングでかつ同一ア
ドレスについて行われる時に、その書き込みを禁止す
る。これにより、DPMEM17のメモリ制御を容易に
行うことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化されること
によりスクランブルされた送信データを受けて、解読す
るようにした解読化方法および電子機器に関する。
【0002】
【従来の技術】通信における情報を秘匿するために、送
信情報を暗号化し、暗号化された送信情報を受信して解
読することにより、元の情報を得るようにした暗号化・
解読化方式が従来から知られている。このような暗号化
・解読化方式としては、米国における標準方式であるD
ES(Data Encryption Standard)等の暗号アルゴリズ
ムが知られている。
【0003】ところで、暗号アルゴリズムには多種・多
様なものがあり、より安全性・高速性に優れた方式が開
発されている。この一例として、米国特許第4,98
2,429号明細書、米国特許第5,103,479号
明細書、および特開平1−276189号公報等に記載
されている暗号方式(MULTI2方式)が知られている。ま
た、国際標準化機構(ISO)においてもISO997
9/0009として登録された暗号化方式や、ISO/
IEC10116として登録された暗号化利用モードが
ある。
【0004】上記MULTI2方式の暗号化方式においては、
入力データサイズが64ビット、出力データサイズが6
4ビットとされており、256ビットサイズのシステム
鍵と64ビットのデータ鍵から、暗号化を行うために必
要な256ビットサイズのワーク鍵が生成されている。
さらに、暗号化段数は正の整数段とされている。このMU
LTI2方式における暗号化アルゴリズムの概略構成を図1
7に示す。MULTI2方式は、図17に示すように64ビッ
トのデータ鍵Ksに256ビットのシステム鍵Jを用い
て暗号アルゴリズムの演算を施すことにより256ビッ
トのワーク鍵Kwを生成する。この暗号アルゴリズムの
演算は暗号アルゴリズム実行手段Cにより実行される。
生成されたワーク鍵Kwは、暗号アルゴリズム実行手段
Fに供給されて入力された64ビットの平文が暗号化さ
れる。なお、暗号アルゴリズム実行手段Cと暗号アルゴ
リズム実行手段Fとで実行される暗号アルゴリズムは、
同一の暗号アルゴリズムである。
【0005】このような暗号化がMULTI2方式の基本的な
暗号化アルゴリズムであるが、これでは予め文字、ある
いは単語が出現する頻度の分布を統計処理しておき、入
手した暗号化文の文字列パターンの頻度分布とのマッチ
ングを取ることにより、平文が推定されてしまうおそれ
がある。そこで、暗号化された64ビットの暗号ブロッ
クと、次に入力される64ビットの入力データとの排他
的論理和を演算して暗号文を作成する手法がある。この
手法を行って暗号化するモードをCBC(Cipher Block
Chaining)モードとよんでいる。前記した暗号アルゴリ
ズム実行手段Fにおいては、このようなCBCモードの
暗号アルゴリズムが実行されている。
【0006】また、例えばパケット通信のように通信を
行うデータの単位が予め決められている通信方式がある
が、64ビットを1ブロックとするようなブロック暗号
化方式では、1ブロックのビット数で割り切れないデー
タ単位が入力された場合に、データが余ってしまうよう
になる。そこで、その端数処理をOFB(Output Feedb
ack )モードで処理するようにしている。このOFBモ
ードでは、データの端数部分が暗号アルゴリズム実行手
段Gに供給され、乱数を使用して暗号化される。この乱
数は、ワーク鍵Kwを用いて暗号アルゴリズム実行手段
Gにより生成されている。これにより、64ビットを1
ブロックとする暗号文を得ることができるようになる。
なお、CBCモードおよびOFBモードは暗号化利用モ
ードと呼ばれる。
【0007】また、MULTI2方式における解読化アルゴリ
ズムの概略構成を図18に示す。図18に示すように、
64ビットのデータ鍵Ksに256ビットのシステム鍵
Jを用いて暗号アルゴリズムの演算を施すことにより2
56ビットのワーク鍵Kwを生成する。この暗号アルゴ
リズムの演算は暗号アルゴリズム実行手段cにより実行
される。生成されたワーク鍵Kwは、解読アルゴリズム
実行手段fに供給されて入力された64ビットの暗号文
が解読化される。なお、OFBモードで暗号化されてい
る暗号文は、暗号アルゴリズム実行手段gに供給され、
ワーク鍵Kwを用いて暗号アルゴリズム実行手段gによ
り生成した乱数を使用することにより解読化される。こ
れにより、1ブロック64ビットの暗号文を解読化して
64ビットの平文を得ることができる。また、CBCモ
ードとされている場合は、解読アルゴリズム実行手段f
がCBCモードの解読アルゴリズムを実行するようにさ
れる。
【0008】ここで、暗号化利用モードの説明を図19
を参照しながら行うが、図19(a)にCBCモードの
暗号化・解読化の概略構成を示し、図19(b)にOF
Bモードの暗号化・解読化の概略構成を示している。C
BCモードでは、図19(a)に示すようにi番目の平
文ブロックM(i) は、排他的論理和回路101に入力さ
れ、レジスタ(REG)103により遅延された1ブロ
ック前の暗号文ブロックC(i-1) との排他的論理和が演
算される。演算されたデータは暗号アルゴリズム実行手
段102において、データ鍵Ksに基づいて生成された
ワーク鍵により暗号化される。この暗号化されたi番目
の暗号文ブロックC(i) は、 C(i) =EKs(M(i) .EOR.C(i-1) ) と表せる。ただし、EKs(m)はmをKsで暗号化す
ることを意味しており、EORは排他的論理和の演算を
行うことを示している。
【0009】そして、この暗号文ブロックC(i) は送信
され、受信側において受信されることになる。受信され
た暗号文ブロックC(i) は、解読アルゴリズム実行手段
111においてデータ鍵Ksに基づいて生成されたワー
ク鍵を用いて解読され、排他的論和回路113に供給さ
れる。この排他的論理和回路113にはレジスタ(RE
G)112において遅延された、1ブロック前の暗号文
ブロックC(i-1) が入力されて、両者の排他的論和が演
算される。この時、送信側と受信側のデータ鍵Ksは等
しく、これにより、排他的論理和回路113からi番目
の平文ブロックM(i) が解読される。i番目の平文ブロ
ックM(i) は次のように表せる。 M(i) =DKs(C(i) .EOR.C(i-1) ) ただし、DKs(c)はKsでcを解読化することを示
している。
【0010】また、OFBモード時では、i番目の平文
ブロックM(i) は排他的論理和回路105に供給され
る。この排他的論理和回路105には、データ鍵Ksに
基づいて生成されたワーク鍵により乱数化された暗号ア
ルゴリズム実行手段104の出力が供給されている。な
お、暗号アルゴリズム実行手段104の出力は、レジス
タ103により1ブロック遅延されて暗号アルゴリズム
実行手段104に戻されている。これにより、排他的論
理和回路105からは乱数により暗号化された暗号文ブ
ロックC(i) が出力される。
【0011】そして、この暗号文ブロックC(i) は送信
され、受信側において受信されることになる。受信され
た暗号文ブロックC(i) は、排他的論和回路114に供
給される。この排他的論和回路114には、暗号アルゴ
リズム実行手段115においてデータ鍵Ksに基づいて
生成されたワーク鍵を用いて乱数化された出力が供給さ
れている。この暗号アルゴリズム実行手段115の出力
は、レジスタ(REG)112において1ブロック遅延
されて暗号アルゴリズム実行手段115に戻されてい
る。この場合、排他的論理和回路114に供給される乱
数は、排他的論理和回路105に供給される乱数と等し
く、これにより、排他的論理和回路114からi番目の
平文ブロックM(i) が得られる。
【0012】以上説明した暗号化利用モードを有する暗
号化・解読化方式の概略構成を図20に示す。この図に
おいて、送信側にはスクランブラ100が備えられてお
り、スクランブラ100により入力データがスクランブ
ルされて送信されている。このスクランブルされた送信
データは、空間等の伝送路を伝播されて受信側で受信さ
れる。受信側には、デスクランブラ110が備えられて
おり、このデスクランブラ110によりスクランブルさ
れた送信データがデスクランブルされて、元のデータに
戻され出力されるようになる。
【0013】スクランブラ100は、入力された入力デ
ータ(平文)を暗号化する暗号アルゴリズム実行手段で
あるEncryptor 102と、レジスタ103と、排他的論
理和回路(EX−OR)101からなるCBCモード暗
号化部と、暗号アルゴリズム実行手段であるEncryptor
104と、排他的論理和回路(EX−OR)105から
なるOFBモード暗号化部から構成されている。なお、
データ鍵とシステム鍵からワーク鍵を生成するEncrypto
r 106もスクランブラ100内に備えられている。生
成されたワーク鍵はEncryptor 102,104に供給さ
れる。ところで、Encryptor 102、Encryptor 10
4、Encryptor 106は同一構成とされているので、1
つのEncryptor により3つのEncryptor を兼用すること
ができる。CBCモード暗号化部およびOFBモード暗
号化部の動作は前述したとおりであるので、ここでは省
略する。
【0014】また、デスクランブラ110は、入力され
た受信データ(暗号文)を解読化する解読アルゴリズム
実行手段であるDecryptor 111と、レジスタ112
と、排他的論理和回路(EX−OR)113からなるC
BCモード解読化部と、暗号アルゴリズム実行手段であ
るEncryptor 115と、排他的論理和回路(EX−O
R)114からなるOFBモード解読化部から構成され
ている。なお、データ鍵とシステム鍵からワーク鍵を生
成するEncryptor 116もデスクランブラ110内に備
えられている。生成されたワーク鍵はDecryptor 111
と、Encryptor 115に供給される。なお、Encryptor
115、Encryptor 116は同一構成とされているの
で、1つのEncryptor により2つのEncryptor を兼用す
ることができる。また、CBCモード解読化部およびO
FBモード解読化部の動作は前述したとおりであるの
で、ここでは省略する。
【0015】
【発明が解決しようとする課題】ところで、上述したMU
LTI2方式のような高度な暗号化・解読化方式を、ソフト
ウェアで実現して使用する場合には、現在の演算手段の
演算速度ではリアルタイム処理を行うことができない。
すなわち、例えば衛星ディジタルテレビジョン放送等に
適用した場合は、画像や音声を途切らせないでリアルタ
イム再生する必要があることから、受信側における解読
化処理は高速な処理の可能なハードウェアで行わなけれ
ばならないことになる。しかしながら、受信側において
リアルタイムで全ての解読処理を完了することができる
ハードウェアは、複雑な処理を行うことから大型なもの
になるという問題点があった。
【0016】そこで、本発明は高度な暗号化方式でスク
ランブルされたデータを、受信側においてリアルタイム
で全ての解読処理を小型かつ安価なハードウェアを用い
て完了することができる解読化方法を提供することを第
1の目的としている。また、本発明は高度な暗号化方式
でスクランブルされたデータを、受信側においてリアル
タイムで全ての解読処理を完了することができる解読化
手段を備える小型かつ安価な電子機器を提供することを
第2の目的としている。
【0017】
【課題を解決するための手段】上記第1の目的を達成す
るために、本発明の解読化方法は、メモリ手段に複数の
鍵情報を書き込む書き込みステップと、入力データ中の
情報により指示されたいずれかの鍵情報を、前記メモリ
手段から読み出す読み出しステップと、該読み出しステ
ップで読み出された鍵情報に基づいて前記入力データを
解読する解読ステップとからなり、前記書き込みステッ
プの実行期間と、前記読み出しステップの実行期間とが
重なった場合であって、書き込みアドレスと読み出しア
ドレスとが一致している場合は、前記書き込みステップ
の実行を禁止するようにしている。
【0018】また、上記第1の目的を達成するために、
本発明の他の解読化方法は、複数の鍵情報を記憶してい
るメモリ手段から、入力データ中の指示データに基づい
ていずれかの鍵情報を読み出す読み出しステップと、該
読み出しステップで読み出された鍵情報に基づいて前記
入力データを解読する解読ステップとからなり、前記読
み出しステップでは、前記指示データにより鍵テーブル
を参照することにより、前記メモリ手段から読み出す鍵
情報をサーチしており、前記指示データに該当する前記
鍵情報を読み出すための鍵アドレスが、前記鍵テーブル
に2つ以上存在する場合は、最も少ない鍵アドレスを選
択するようにしている。
【0019】さらにまた、上記第1の目的を達成するた
めに、本発明のさらに他の解読化方法は、複数の鍵情報
を記憶しているメモリ手段から、入力データ中の指示デ
ータに基づいていずれかの鍵情報を読み出す読み出しス
テップと、該読み出しステップで読み出された鍵情報に
基づいて前記入力データを解読する解読ステップとから
なり、前記読み出しステップでは、前記指示データによ
りテーブルを参照することにより、前記メモリ手段から
読み出す鍵情報の鍵アドレスをサーチしており、前記指
示データにより参照される鍵アドレスが前記鍵テーブル
に存在していない場合は、鍵アドレスのサーチを行わな
いようにしている。
【0020】さらにまた、上記第1の目的を達成するた
めに、本発明のさらに他の解読化方法は、初期設定を行
う初期ステップと、メモリ手段に複数の鍵情報を書き込
む書き込みステップと、前記メモリ手段から、入力デー
タ中の指示データに基づいていずれかの鍵情報を読み出
す読み出しステップと、該読み出しステップで読み出さ
れた鍵情報に基づいて前記入力データを解読する解読ス
テップとからなり、前記読み出しステップでは、前記指
示データにより鍵テーブルを参照することにより、前記
メモリ手段から読み出す鍵情報の鍵アドレスをサーチし
ており、初期化期間内においては、サーチした結果、該
当する鍵アドレスがないように、前記初期ステップにお
いて初期処理されるようにしている。
【0021】さらにまた、上記第2の目的を達成する本
発明の電子機器は、上記したいずれかの解読化方法を実
行する解読手段を少なくとも備えるようにしている。
【0022】このような本発明の解読化方法によれば、
解読処理を行うために必要な鍵情報が格納されているメ
モリ手段の読み出しおよび書き込み制御を適切に行うこ
とができるため、メモリ制御を容易に行うことのできる
解読化方法とすることができる。したがって、受信側に
おいてリアルタイムで全ての解読処理を行うことのでき
る解読化方法とすることができる。また、このような解
読化方法を実行する解読手段を備える電子機器において
は、メモリ制御手段の構成を簡単化することができるの
で、電子機器を小型かつ安価に提供することができるよ
うになる。
【0023】
【発明の実施の形態】本発明の解読化方法の実施の形態
である解読装置の構成例を示すブロック図を図1に示
す。この図において、解読装置AはCBCモードの解読
化部Bと、OFBモードの解読化部Cと、パケットID
(PID)テーブルを備えるデータ鍵間接検索器(ID
T)16と、入力データの暗号化に使用されたデータ鍵
を解読化部B,Cに渡すデュアルポートメモリ(DPM
EM)17と、DPMEM17の書き込みアドレスと読
み出しアドレスとを比較する比較器(COMP)11か
ら構成されている。
【0024】解読装置Aの端子1には受信データである
暗号文データが入力され、この暗号文データは切換手段
3に入力される。この時、CBCモードとされた場合
は、切換手段3、および切換手段4が共に端子a側に切
り換えられ、入力された暗号文データはCBCモード解
読化部Bに供給されて解読化されて出力される。また、
OFBモードとされた時は、切換手段3、および切換手
段4は共に端子b側に切り換えられて、暗号文データは
OFBモード解読化部C側に入力される。そして、入力
された暗号文データは、OFBモード解読化部Cにおい
て解読化されて平文データが出力される。CBCモード
解読化部B、およびOFBモード解読化部Cにおいて、
入力された暗号文データは解読処理されて平文データと
されるが、その解読化アルゴリズムは、前記図18に示
す解読化アルゴリズムと同様である。なお、この場合解
読処理に必要なデータ鍵はDPMEM17から供給され
る。
【0025】また、端子1に入力される受信データのフ
ォ−マットは、例えばISO/IEC13818として
規定されているトランスポートストリーム(以下、TS
と記す。)とされる。TSは188バイトのパケット構
造とされており、通常4バイトのヘッダのあとに184
バイトのペイロードが続くようにされている。さらに、
伝送エラーに対するエラー訂正のためにパリティーを付
加することから、16バイトのパリティ用のダミー期間
が付加されて、これらの繰返しのストリームとされる。
【0026】このTSのヘッダにはパケットが映像デー
タで構成されているのか、音声データで構成されている
のか、あるいは他のデータで構成されているのかを示す
PID情報や、暗号化されているTSなのか否かを示す
TSC(Transport Scrambling Control)フラグ等が含
まれており、図示しない解析部においてヘッダを解析す
ることにより、これらのパケットの属性が解釈されてい
る。この時、TSCにより暗号化されていないパケット
と解釈された場合は、解読化処理を施すことなくTSを
遅延部を通してそのまま出力するようにする。この遅延
部の遅延時間は、解読装置Aが解読処理に要する時間と
等しくされる。
【0027】また、1つのPIDに対しては、データ鍵
Kse(Ks_even )とデータ鍵Kso(Ks_odd)との2
つが割り当てられている。これは、データ鍵が数秒ない
し数十秒毎に更新されるため、更新に間に合うようにデ
ータ鍵の書き替えを行う必要があること、および、解読
処理時にはデータ鍵Kseとデータ鍵Ksoはその一方
しか使用されず、使用されていないデータ鍵を更新可能
として、そのデータ鍵を更新することができるからであ
る。すなわち、データ鍵を更新する更新制御を容易に行
うためである。なお、前記解析部は図示しないが、例え
ばCBCモード解読化部Bに備えられており、CBCモ
ード解読化部Bから15ビットのデータサイズのPID
/TSC情報がIDT16に送られている。
【0028】IDT16においては、受けた13ビット
サイズのPID情報を用いてPIDテーブルを参照し、
PIDから読出されたアドレス情報と、2ビットサイズ
のTSC情報とを組み合わせてDPMEM17の読出ア
ドレスRA(データサイズは9ビット)を生成してい
る。生成された読出アドレスRAはAO端子からDPM
EM17のRA端子に供給され、この時にリードイネー
ブル(RE)信号がアクティブ状態になるよう制御し
て、読出アドレスRAに該当するデータ鍵をDPMEM
17から読み出している。読み出されたデータ鍵は、入
力されたTSの暗号化時に使用されたデータ鍵と等し
く、端子RDから出力されてDecryptor 5に供給され
る。Decryptor 5は、供給されたデータ鍵と、システム
毎に異なるシステム鍵からワーク鍵を生成して、生成さ
れたワーク鍵に基づいて入力された暗号文データの解読
処理を行う。なお、システム鍵は予めCPU10から解
読装置Aに渡されている。
【0029】また、CPU10は解読化部B,Cで必要
とされる更新されるデータ鍵を、解読処理において必要
になる前にDPMEM17に書き込むようにされてお
り、書き込む場合には、ライトイネーブル(WE)をア
クティブ状態とすると共に、9ビットのデータサイズの
書込アドレス(WA)と、8ビットのデータサイズのデ
ータ鍵の書込データ(WD)をDPMEM17に供給し
ている。この場合、CPU10にはROMやRAMが備
えられており、これらのメモリに解読装置Aに与えるデ
ータが書き込まれている。なお、DPMEM17にデー
タ鍵情報を書き込む時に、書込アドレスと同一の読出ア
ドレスでIDT16がデータ鍵を読み出すようになった
場合は、読み出されたデータが不定となることから、こ
の時はDPMEM17への書き込みを禁止している。
【0030】このために、比較器11とアンドゲート1
2、オアゲート13,14、インバータ15が設けられ
ている。この動作を説明すると、IDT16から出力さ
れる読出アドレスRAと、CPU10から出力される書
込アドレスWAとが比較器11のP端子およびQ端子に
それぞれ入力される。そして、P端子の入力データとQ
端子の入力データとが一致(P=Q)した時に、比較器
11からハイレベル信号が出力される。この時、反転R
Eがローレベルでアクティブ状態になっていると、イン
バータ15からハイレベルが出力されるので、結局のと
ころアンドゲート12からハイレベルが出力されること
になる。このアンドゲート12の出力はオアゲート13
に入力されて、オアゲート13の出力がハイレベルとさ
れるので、反転WEは非アクティブ状態となり、DPM
EM17への書き込みが禁止されることになる。
【0031】次に、CPU10から見た解読装置Aのレ
ジスタのメモリ空間を図3に示すが、9ビットのデータ
サイズのアドレス(HADD)の上位6ビットが”00
0100”とされた64bit ×1のエリアが、CBCモ
ードの初期値テーブル(CBCInitial value table )に
割り当てられている。この初期値テーブルに記憶される
初期値は、電源投入時等に実行される初期処理時に、C
BCモード解読化部Bに供給されてレジスタ6にセット
される。また、アドレス(HADD)の上位4ビット
が”0010”とされた256bit ×1のエリアが、シ
ステム鍵テーブル(SYSTEM_Key table)に割り当てられ
ている。このシステム鍵はシステム毎に異なるものとさ
れるが、1つのシステムでは固定された鍵である。
【0032】さらに、アドレス(HADD)の上位4ビ
ットが”0100”とされた13bit ×12のエリア
が、PIDテーブル(PID value table )に割り当てら
れている。このPIDテーブルはパケット化されたデー
タ種類を示す情報であり、1チャンネルでは最大12種
類とされデータ種類毎に異なるPIDとされる。なお、
システム鍵テーブルは所定のレジスタに、PIDテーブ
ルの情報はIDT16に、初期処理時にCPU10から
書き込まれる。
【0033】さらにまた、アドレス(HADD)の上位
2ビットが”10”とされた64bit ×12のエリア
が、データ鍵Kseテーブル(Ks_even value table )
に割り当てられ、アドレス(HADD)の上位2ビット
が”11”とされた64bit ×12のエリアが、データ
鍵Ksoテーブル(Ks_odd value table)に割り当てら
れている。このデータ鍵Kseテーブル、およびデータ
鍵Ksoテーブルの情報はDPMEM17に書き込まれ
るが、数秒ないし数10秒の所定タイミング毎に、CP
U10により更新されている。
【0034】次に、IDT16の詳細構成の一例を示す
ブロック図を図2に示す。この図において、41〜52
はそれぞれ13ビット幅を有する12個のフリップフロ
ップ(DF0〜DF11)であり、61〜72はそれぞ
れ13ビット幅を有する12個の比較器(CP0〜CP
11)である。また、40はアドレスデコーダ(ADE
C)であり、9ビットのデータサイズのアドレス情報が
入力されると、12本の出力のうちの1本だけに、DF
0〜DF11のいずれかをアクティブにする出力が出さ
れる。さらに、39はプライオリティ・エンコーダ(P
E)であり、TSC情報と組み合わされるアドレス情報
TMP0〜TMP3が出力される。
【0035】このIDT16において、端子30にはC
PU10から出力された8ビットのデータサイズのPI
D情報が、13ビットのデータサイズに展開されて入力
される。また、端子32にはCPU10から出力された
9ビットのデータサイズのアドレス情報が入力され、A
DEC40においてデコードされる。このデコード出力
はストローブ信号としてDF0〜DF11に入力され、
DF0〜DF11のうちのいずれか1つのみがラッチ可
能とされる。この時、入力された13ビットのデータサ
イズのPID情報は、12個のDF0〜DF11に共通
に入力されており、ADEC40のデコード出力により
DF0〜DF11が順次1つづつ選択されて、供給され
ているPID情報がラッチされる。このようにして、D
F0〜DF11に最大12種類のPID情報をラッチす
ることができ、DF0〜DF11によりPIDテーブル
が構成されるようになる。
【0036】また、端子33には13ビットのデータサ
イズのPID情報が入力され、比較器CP0〜CP11
のB入力端子に共通に入力される。このPID情報は、
CBCモード解読化部Bにおいて、受信データであるパ
ケットのヘッダから抽出されてIDT16に供給された
15ビットのデータサイズのPID/TSC情報のうち
の13ビットのデータサイズのPID情報である。この
場合、比較器CP0〜CP11にはDF0〜DF11よ
りのPID情報がそれぞれA端子に入力されており、端
子33より入力されたPID情報と一致するPID情報
がA端子に入力されている比較器から一致信号が出力さ
れる。従って、PIDテーブルにあるPID情報が端子
33から入力されると、CP0〜CP11のいずれか1
つから一致信号が出力される。
【0037】このCP0〜CP11の論理表を図4に示
すが、CP0〜CP11のA端子およびB端子にオー
ル”1”が入力されていない時は、一致した時(A=
B)に”1”信号が出力される。また、一致してない時
は”0”が出力される。さらに、PE39の論理表を図
5に示す。このPE39の論理表において、例えば、C
P2から”1”信号が出力された時は、PE39から
は”0010”の4ビット(TMP0〜TMP3)のデ
ータが出力される。このPE39では図5に示すよう
に、D0が最も優先された入力とされ、D11が最下位
の優先度の入力とされる。ところで、DF0〜DF11
に設定されたPIDテーブルのPID情報と一致しない
PID情報が入力されることがあるが、この場合にはP
Eにオール”0”が入力されることになる。この時、P
EのNK出力が”1”となる。なお、NK出力が”1”
の時には、後述するデータ鍵の鍵テーブルを読みに行く
ことが禁止される。
【0038】また、電源投入時等の初期処理時には端子
31のレベルが”0”となり、DF0〜DF11が全て
プリセットされることから、DF0〜DF11から”
1”が出力される。従って、この場合はCP0〜CP1
1からオール”0”が出力されることになり、上述のよ
うにデータ鍵の鍵テーブルを読みに行くことが禁止され
る。なお、鍵テーブルを読みに行くことが禁止されてい
る時は、鍵テーブルが使用されないので、この鍵テーブ
ルにCPU10からデータ鍵を書き込むことができる。
すなわち、データ鍵の初期設定をすることができる。ま
た、端子31はパワーオンリセット端子であり、所定時
間後にそのレベルは”1”に復帰する。
【0039】次に、受信データ中のPID情報とTSC
情報により、データ鍵の鍵テーブルをサーチする動作を
図6を参照しながら説明する。図6に示すステップS2
0にて、受信データのヘッダから13ビットのデータサ
イズのPID情報として”PID−F”が、2ビットの
データサイズのTSC情報として”10”が入力された
とする。この”10”は、データ鍵Kseでスクランブ
ルされていることを示しているものとする。次いで、ス
テップS21にてこのPID情報はCP0〜CP11の
A端子に入力されて、DF0〜DF11に格納されてい
るPID情報と比較される。この結果、CP5から”
1”信号が出力され、PE39のTEMP3〜TEMP
0の出力TMP[3..0]が、”0101”となる。
すなわち、”PID−F”がサーチされる。この、PE
39の出力である”0101”は、アドレスHADDの
第4ビットから第1ビットとされる。
【0040】次いで、ステップS22にてTSC情報T
SC[1..0]の2ビット(”10”)がHADDの
第5ビット,第6ビットとされて、6ビットサイズのア
ドレスHADD[8..3]が生成される。したがっ
て、アドレスHADD[8..3]は”100101”
となる。そして、ステップS23にて、生成された”1
00101”のアドレスHADD[8..3]により鍵
テーブルを参照すると、Ks_even Table から64ビット
幅のデータ鍵Kse−Fが得られるようになる。そし
て、得られたデータ鍵Kse−Fに基づいて入力された
暗号文の解読が解読装置Aで実行される。このように、
本発明の解読化方法では間接的にデータ鍵を検索する間
接検索方法としているので、PID情報に対応する13
ビット幅のテーブルを用意することなく、6ビット幅の
鍵テーブルを用意すればよいのでメモリの容量を削減し
て小型化することができる。
【0041】なお、このように解読中では鍵テーブルの
Ks_even Table ,Ks_odd Table の一方しか使用されな
いため、使用していない鍵テーブルのデータ鍵を更新す
ることができる。これは、前述したようにCPU10が
実行するが、CPU10のタイミングと解読装置Aのタ
イミングとは非同期で動作するので、CPU10は非同
期で更新するデータ鍵を書き込みに行く。このため、鍵
テーブルの格納されるデュアルポートメモリ17におい
ては、前述したように書き込みと読み出しが同時に同一
アドレスで行われる場合が生じるのである。この時のタ
イミング例を図9に示すが、図示するタイミングで8ク
ロック幅の反転REが発生した場合には、この8クロッ
ク期間においては、前述したようにCPU10からの同
一アドレスの書き込みが禁止される。
【0042】ところで、何らかの原因によりPIDテー
ブルに同一のPIDが格納されている場合が生じる。例
えば、1チャンネル当り最大12種類のPID情報とさ
れるが、12種類のPIDを必要としない場合はPID
テーブルには12種類のPIDを書き込む必要はなく、
必要する種類のPIDだけを書き込むことになる。する
と、書き込まれていないPIDの欄のデータが偶然PI
Dと同じデータになることがある。このような場合に
は、誤ったデータ鍵を読み出して解読できなくなってし
まう恐れがあるので、本発明においては次のようにして
これを防止している。
【0043】図7に示すようにPIDテーブルに複数
の”PID−F”がある場合は、その内のアドレスHA
DDが小さい方を優先するようにしている。これは、ア
ドレスHADDの小さい方からPIDテーブルに書き込
みに行くので、アドレスHADDの大きい方が誤ってい
る確率が高いからである。これにより、PID情報とし
て”PID−F”が入力されると、アドレスHADD
[8..1]として”01000101”が得られるよ
うになり、前述した処理と同様の処理が行われ、Ks_eve
n Table から64ビット幅のデータ鍵Kse−Fが得ら
れるようになる。
【0044】また、入力データのヘッダからのPID情
報により、PIDテーブルを参照しても該当するPID
がない場合がある。例えば、図8に示すようにPID情
報として”PID−F”が入力されても、PIDテーブ
ル中には”PID−F”に該当するPIDがない。この
ような場合には、鍵テーブルのKs_even Table ,Ks_odd
Table のいずれも読みに行くことなく、データ鍵を読
み出さない。この場合は、入力データであるTSはその
まま出力することになる。
【0045】次に、図1に示す解読装置Aの解読フロー
を図10に示すが、トランスポートストリーム(TS)
が入力されると、ステップS10にてスクランブルされ
ているか否かが判定される。この判定はスクランブルさ
れたことを示すヘッダ中のフラグが立っているか否かを
検出することにより判定される。この場合、フラグが立
っている場合はスクランブルonと判定されて、ステッ
プS11に進み、ここで所望のフラグ等の書き換えが行
われる。次いで、ステップS12にてヘッダからPID
情報が抽出されて、鍵テーブルが参照される。この場合
の鍵テーブルは、鍵テーブル処理のステップS16にて
ホストインターフェース処理が行われて、ステップS1
7にて書き込まれた鍵テーブルが参照される。なお、ス
テップS12の処理は、前記図6に示す処理である。
【0046】以上のステップS10ないしステップS1
2の処理がヘッダコントロール処理である。なお、ステ
ップS10にてスクランブルoffと判定された場合に
は、TSはそのまま出力される。次いで、ステップS1
3にてCBCモードの解読処理が行われ、ステップS1
4にて解読処理される暗号文が64ビットの整数倍か否
かが判定される。暗号文に端数がありNoと判定された
場合は、ステップS15にて端数部分についてOFBモ
ードの解読処理が行われ、解読処理された平文が出力さ
れる。また、ステップS14にて64ビットの整数倍と
判定された場合は、解読処理された64ビットの平文が
出力されるようになる。
【0047】ところで、図10に示すような解読フロー
の実行は、前記図18に示す解読化アルゴリズムにより
実行されている。図18に示す解読化アルゴリズムは前
述したとおりであるのでここでは省略するが、解読化ア
ルゴリズム中の解読アルゴリズムおよび暗号アルゴリズ
ムを実行する構成の詳細を図11ないし図15を参照し
て説明する。図11は暗号アルゴリズムを実行する暗号
処理の構成を示す。図11において、64ビット幅の入
力データは、上位32ビットのデータと下位の32ビッ
トのデータに分割されて最初の暗号8段に入力される。
この暗号8段は、関数の演算を行う4段の演算段が2回
繰り返された構成とされる。そして、入力された上位3
2ビットのデータと下位の32ビットのデータに、演算
段20の初段において関数π1の演算が施される。つい
で、第2段において初段の出力に関数π2の演算が施さ
れる。この場合、第2段には32ビット幅のワーク鍵K
1が入力され、このワーク鍵K1を用いて第2段の演算
が行われている。
【0048】さらに、第3段において第2段の出力に関
数π3の演算が施される。この場合、第3段には32ビ
ット幅のワーク鍵K2,K3が入力され、このワーク鍵
K2,K3を用いて演算が行われている。続いて、第4
段において第3段の出力に関数π4の演算が施される。
この場合、第4段には32ビット幅のワーク鍵K4が入
力され、このワーク鍵K4を用いて演算が行われてい
る。さらに残る4段の演算を行う演算段21において、
演算段20からの出力に初段において関数π1の演算が
施される。ついで、第2段において初段の出力に関数π
2の演算が施される。この場合、第2段には32ビット
幅のワーク鍵K5が入力され、このワーク鍵K5を用い
て演算が行われている。
【0049】さらに、第3段において第2段の出力に関
数π3の演算が施される。この場合、第3段には32ビ
ット幅のワーク鍵K6,K7が入力され、このワーク鍵
K6,K7を用いて演算が行われている。続いて、第4
段において第3段の出力に関数π4の演算が施される。
この場合、第4段には32ビット幅のワーク鍵K8が入
力され、このワーク鍵K8を用いて演算が行われてい
る。このようにして暗号処理の行われた上位32ビッ
ト、下位32ビットの合計64ビット幅のデータは、さ
らに暗号8段22に入力される。この暗号8段22にお
いて、上述した暗号8段の演算と同様の演算が施され
て、上位32ビット、下位32ビットの合計64ビット
幅のランダム化された出力データが得られる。
【0050】なお図示しているように、暗号8段の繰返
し数は2回に限らず、所望の回数繰り返すことができ
る。この回数を多く繰り返すほど、出力データは高度に
ランダム化されて、暗号強度を強いものとすることがで
きる。なお、演算段の格段で行われている関数の演算
は、一定の規則に従ってある文字を他の文字に置き換え
る換字と、文字の順序を入れ替える転置を行う演算とさ
れている。
【0051】次に、解読アルゴリズムを実行する解読処
理の構成を図12に示すが、前述した暗号処理と異なる
点は、暗号処理の構成の出力側から逆に演算を行うよう
にしている点である。すなわち、暗号8段のうちの最初
の4段の演算段23においては、上位32ビットと下位
32ビットに分割された64ビット幅の暗号化されてい
る入力データに、32ビット幅のワーク鍵K8を用いて
関数π4の演算を施している。次いで、第2段目におい
て、初段の出力データにワーク鍵K7を用いて関数π3
の演算を施している。さらに、第3段目において、第2
段の出力データにワーク鍵K6,K7を用いて関数π2
の演算を施している。さらにまた第3段目において、第
2段の出力データにワーク鍵K5を用いて関数π2の演
算を施し、第4段目において、第3段の出力データに関
数π1の演算を施している。
【0052】このような4段の演算が、演算24におい
てワーク鍵K4〜K1を用いて同様に行われる。さら
に、上記した暗号8段の演算が縦続されている暗号8段
25においても実行されて、解読化された上位32ビッ
ト、下位32ビットの計64ビット幅の出力データが得
られるようになる。なお、暗号8段の繰り返し回数は、
暗号処理において実行された暗号8段の繰返し回数と同
じ回数とされる。
【0053】次に、演算段で行われている演算の詳細を
暗号処理の演算段20を例に上げて図13を参照しなが
らに詳細に説明する。初段の関数π1の演算では、入力
された32ビットに分割された上位ビットは、演算され
ることなくそのまま出力され、上位ビットと下位ビット
の排他的論理和が演算されて下位ビットとして出力され
る。続く、第2段の関数π2の演算では、下位32ビッ
トのデータxにワーク鍵K1が加算されて、x+K1が
まず演算される。次いで、x+K1をyとした時に、y
を1ビット左巡回シフトし、その値にy−1を加算して
zを得る。次に、zを4ビット左巡回シフトし、その値
とzとの排他的論理和を得る。この演算結果と、上位3
2ビットの排他的論理和が演算されて、演算された上位
32ビットのデータが出力される。この場合、下位32
ビットは入力されたデータが、演算されることなくその
まま出力される。
【0054】また、第3段の関数π3の演算では、上位
32ビットのデータxにワーク鍵K2が加算されて、x
+K2がまず演算される。次いで、x+K2をyとした
時に、yを2ビット左巡回シフトし、その値にy+1を
加算してzを得る。次に、zを8ビット左巡回シフト
し、その値とzとの排他的論理和aを得る。さらに、a
にワーク鍵K3が加算されて、a+K3が演算される。
次いで、a+K3をbとした時に、bを1ビット左巡回
シフトし、その値に−bを加算してcを得る。次に、a
とxのビット毎の論理和と、cを16ビット左巡回シフ
トした値との排他的論理和を演算する。この演算結果
と、下位32ビットのデータとの排他的論理和を演算し
て、演算された下位32ビットのデータを出力する。な
お、上位32ビットのデータは、演算されることなくそ
のまま上位32ビットの出力データとなる。
【0055】さらにまた、第4段の関数π4の演算で
は、下位32ビットのデータxにワーク鍵K4が加算さ
れて、x+K4がまず演算される。次いで、x+K4を
yとした時に、yを2ビット左巡回シフトし、その値に
y+1を加算する。この演算結果と、上位32ビットの
排他的論理和が演算されて、演算された上位32ビット
のデータが出力される。この場合、下位32ビットのデ
ータは演算されることなく、そのまま下位32ビットの
データとして出力される。
【0056】上記演算において、ワーク鍵K1〜K4を
データに加算することにより、文字を他の文字で置き換
える換字処理が行われ、データを巡回シフトさせること
により文字の位置を入れ替える転置が行われる。このよ
うに、換字と転置のアルゴリズムを行うことにより平文
が暗号文に暗号化される。また、解読化する場合には、
暗号化と逆の換字と転置のアルゴリズムを行うことによ
り元の平文に解読することができる。
【0057】次に、上述した関数の演算を行う構成をさ
らに詳細に説明するが、関数π2の例を図14に上げて
説明するものとする。図14において、第1加算器Ad
d80において、下位32ビットの入力データxと32
ビットのワーク鍵K1とが加算され、加算データyが出
力される。この加算データyは第1左巡回シフター81
において1ビット左巡回シフトされると共に、第2加算
器82において、第1左巡回シフター81の出力と加算
される。この加算結果に第3加算器84において−1が
加算されて、データzが演算される。このデータzは第
2左巡回シフター85において4ビット左巡回シフトさ
れると共に、排他的論理和回路86に供給される。この
排他的論理和回路86には第2左巡回シフター85の出
力データ、データz、上位32ビット入力データが入力
され、3つのデータの排他的論理和が演算される。この
演算結果は、次段に入力される上位32ビット入力デー
タとなる。また、下位32ビット入力データは、演算さ
れることなく次段に入力される下位32ビット入力デー
タとなる。
【0058】次に、64ビット幅のデータ鍵と256ビ
ット幅のシステム鍵から256ビット幅のワーク鍵を生
成する鍵スケジュール処理の構成を図15に示す。鍵ス
ケジュール処理は図15に示すように4段の演算段2
6,27が2段と、1段の演算段28が1段縦続接続さ
れた構成とされている。また、4段の演算段26,27
においては、初段において関数π1の演算が行われ、2
段目において関数π2の演算が行われ、3段目において
関数π3の演算が行われ、4段目において関数π4の演
算が行われている。
【0059】このような演算アルゴリズムは、前述した
暗号処理のアルゴリズムと同じであるのでその説明は省
略するが、鍵スケジュール処理においては、入力データ
が64ビットのデータ鍵とされ、それぞれ32ビットの
システム鍵J1〜J8を用いて関数π1ないし関数π4
の演算が行われて、それぞれ32ビットの8つのワーク
鍵K1〜K8が生成されている。ただし、全体で9段の
演算を行っており、最終段において関数π1の演算を行
う点で、前述した暗号処理のアルゴリズムと相違してい
る。
【0060】なお、演算段26の関数π2演算後の上位
32ビット出力データがワーク鍵K1として出力され、
関数π3演算後の下位32ビット出力データがワーク鍵
K2として出力され、関数π4演算後の上位32ビット
出力データがワーク鍵K3として出力されている。さら
に、演算段27の関数π1演算後の下位32ビット出力
データがワーク鍵K4として出力され、関数π2演算後
の上位32ビット出力データがワーク鍵K5として出力
され、関数π3演算後の上位32ビット出力データがワ
ーク鍵K6として出力され、関数π4演算後の上位32
ビット出力データがワーク鍵K7として出力され、最終
段28の関数π1演算後の下位32ビット出力データが
ワーク鍵K8として出力されている。
【0061】上述した、図11に示す暗号処理と図13
に示す鍵スケジュール処理を参照すると、4段の演算段
の構成、すなわち演算アルゴリズムは等しくされてお
り、この4段の演算段の演算を繰り返し行うことによ
り、暗号処理あるいは鍵スケジュール処理を実行するこ
とができる。このことから、演算コアを図16(a)に
示すように、関数π1の演算段、関数π2の演算段、関
数π3の演算段、関数π4の演算段を縦続接続した構成
とすれば、演算コアを繰返し実行することで、暗号処理
あるいは鍵スケジュール処理を実行することができる。
なお、この演算コアは、図20に示すデータ鍵とシステ
ム鍵からワーク鍵を生成すると共に、CBCモードおよ
びOFBモードで暗号処理を行っているEncryptor に相
当し、Encryptor コアとされる。この場合、Encryptor
コアにはデータ鍵Ks1〜Ks4とデータ鍵Ks5〜K
s8とが時分割で供給される。
【0062】また、図12を参照すると、4段の演算段
の構成、すなわち演算アルゴリズムは等しくされてお
り、この4段の演算段の演算を繰り返し行うことによ
り、解読処理を実行することができる。このことから、
解読演算コアを図16(b)に示すように、関数π4の
演算段、関数π3の演算段、関数π2の演算段、関数π
1の演算段を縦続接続した構成とすれば、解読演算コア
を繰返し実行することで、解読処理を実行することがで
きる。なお、この解読演算コアは、図20に示すCBC
モードおよびOFBモードの解読処理を行っているDecr
yptor に相当し、Decryptor コアとされる。この場合、
Decryptor コアにはデータ鍵Ks8〜Ks5とデータ鍵
Ks4〜Ks1とが時分割で供給される。このように、
Encryptor コアを繰返し実行することにより暗号処理お
よび鍵スケジュールのアルゴリズムを実行することがで
き、Decryptor コアを繰返し実行することにより解読ア
ルゴリズムを実行することができる。
【0063】以上、本発明の解読化方法を実行する解読
装置の説明をしたが、本発明の電子機器は、このような
解読装置を少なくとも備えているチューナーやテレビジ
ョン装置等である。また、以上の説明では64ビットブ
ロックの暗号文を64ビットのデータ鍵、および256
ビットのシステム鍵を用いて64ビットブロックの平文
を生成するものとして説明したが、本発明がこれらの数
値に限定されるものではなく、任意の数値とすることが
できる。さらに、本発明は上述した転置および換字を繰
り返すような暗号化・解読化方式に限定されるものでは
なく、他の暗号化・解読化方式にも適用することができ
る。
【0064】
【発明の効果】本発明は以上のように構成されているの
で、解読処理を行うための鍵情報が格納されているメモ
リ手段の読み出しおよび書き込み制御を適切に行うこと
ができ、メモリ制御を容易に行うことのできる解読化方
法とすることができる。したがって、受信側においてリ
アルタイムで全ての解読処理を実行することのできる解
読化方法とすることができる。また、このような解読化
方法を実行する解読手段を備える電子機器におけるメモ
リ制御手段の構成を小さくすることができるので、電子
機器を小型かつ安価に提供することができるようにな
る。
【図面の簡単な説明】
【図1】本発明の解読化方法の実施の形態である解読装
置の構成例を示すブロック図である。
【図2】図1に示す解読装置におけるIDTの構成を示
すブロック図である。
【図3】図1に示すCPUから見た解読装置におけるレ
ジスタのメモリ空間を示す図表である。
【図4】図2に示すIDTの比較器CP0〜CP11の
論理表を示す図表である。
【図5】図2に示すIDTのPEの論理表を示す図表で
ある。
【図6】図1に示す解読装置において、入力データのヘ
ッダ中の情報から間接検索方法によりデータ鍵をサーチ
する方法を説明するための図である。
【図7】PIDテーブル中にPIDが重複している場合
の動作を説明するための図である。
【図8】PIDテーブル中に該当するPIDが存在しな
い場合の動作を説明するための図である。
【図9】図1に示す解読装置におけるDPMEMのリー
ドタイミングの例を示す図である。
【図10】図1に示す解読装置の解読フローを示すフロ
ーチャートである。
【図11】暗号処理の構成を示す図である。
【図12】解読処理の構成を示す図である。
【図13】暗号処理における基本関数の詳細を示す図で
ある。
【図14】基本関数中の関数π2を演算するための詳細
な構成を示す図である。
【図15】鍵スケジュール処理の構成を示す図である。
【図16】Encryptor コアとDecryptor コアの構成を示
す図である。
【図17】従来の暗号化のアルゴリズムを示す図であ
る。
【図18】従来の解読化のアルゴリズムを示す図であ
る。
【図19】CBCモードとOFBモードの暗号化利用モ
ードの構成を示す図である。
【図20】従来の暗号化・解読化方式の構成を示す図で
ある。
【符号の説明】
1 受信データ、2 出力データ、3,4 切り換え手
段、5 Decryptor 、6レジスタ、7,9,86 排他
的論理和回路、8 Encryptor 、10 CPU、11
比較器、12 アンドゲート、13,14 オアゲー
ト、15 インバータ、16 IDT、17 DPME
M、20〜28 演算段、39 PE、40 ADE
C、41〜52 フリップフロップ、61〜72 比較
器、80,82,84 加算器、81,85 左巡回シ
フター

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 メモリ手段に複数の鍵情報を書き込む
    書き込みステップと、 入力データ中の情報により指示されたいずれかの鍵情報
    を、前記メモリ手段から読み出す読み出しステップと、 該読み出しステップで読み出された鍵情報に基づいて前
    記入力データを解読する解読ステップとからなり、 前記書き込みステップの実行期間と、前記読み出しステ
    ップの実行期間とが重なった場合であって、書き込みア
    ドレスと読み出しアドレスとが一致している場合は、前
    記書き込みステップの実行を禁止するようにしたことを
    特徴とする解読化方法。
  2. 【請求項2】 複数の鍵情報を記憶しているメモリ手
    段から、入力データ中の指示データに基づいていずれか
    の鍵情報を読み出す読み出しステップと、 該読み出しステップで読み出された鍵情報に基づいて前
    記入力データを解読する解読ステップとからなり、 前記読み出しステップでは、前記指示データにより鍵テ
    ーブルを参照することにより、前記メモリ手段から読み
    出す鍵情報をサーチしており、前記指示データに該当す
    る前記鍵情報を読み出すための鍵アドレスが、前記鍵テ
    ーブルに2つ以上存在する場合は、最も少ない鍵アドレ
    スを選択することを特徴とする解読化方法。
  3. 【請求項3】 複数の鍵情報を記憶しているメモリ手
    段から、入力データ中の指示データに基づいていずれか
    の鍵情報を読み出す読み出しステップと、 該読み出しステップで読み出された鍵情報に基づいて前
    記入力データを解読する解読ステップとからなり、 前記読み出しステップでは、前記指示データによりテー
    ブルを参照することにより、前記メモリ手段から読み出
    す鍵情報の鍵アドレスをサーチしており、前記指示デー
    タにより参照される鍵アドレスが前記テーブルに存在し
    ていない場合は、鍵アドレスのサーチを行わないように
    したことを特徴とする解読化方法。
  4. 【請求項4】 初期設定を行う初期ステップと、 メモリ手段に複数の鍵情報を書き込む書き込みステップ
    と、 前記メモリ手段から、入力データ中の指示データに基づ
    いていずれかの鍵情報を読み出す読み出しステップと、 該読み出しステップで読み出された鍵情報に基づいて前
    記入力データを解読する解読ステップとからなり、 前記読み出しステップでは、前記指示データにより鍵テ
    ーブルを参照することにより、前記メモリ手段から読み
    出す鍵情報の鍵アドレスをサーチしており、初期化期間
    内においては、サーチした結果、該当する鍵アドレスが
    ないように、前記初期ステップにおいて初期処理される
    ことを特徴とする解読化方法。
  5. 【請求項5】 請求項1記載の解読化方法を実行する
    解読手段を少なくとも備えている電子機器。
  6. 【請求項6】 請求項2記載の解読化方法を実行する
    解読手段を少なくとも備えている電子機器。
  7. 【請求項7】 請求項3記載の解読化方法を実行する
    解読手段を少なくとも備えている電子機器。
  8. 【請求項8】 請求項4記載の解読化方法を実行する
    解読手段を少なくとも備えている電子機器。
JP03909996A 1996-02-02 1996-02-02 解読化方法および電子機器 Expired - Fee Related JP3769804B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP03909996A JP3769804B2 (ja) 1996-02-02 1996-02-02 解読化方法および電子機器
SG9700153A SG87756A1 (en) 1996-02-02 1997-01-23 Method for decryption & apparatus using the same
TW086100871A TW336305B (en) 1996-02-02 1997-01-27 Decoding method and the electronic device
US08/791,227 US6014442A (en) 1996-02-02 1997-01-30 Decrypting method and electronic device
KR1019970003379A KR100458339B1 (ko) 1996-02-02 1997-01-31 해독화방법및전자기기
CN97101287A CN1108040C (zh) 1996-02-02 1997-02-02 解密方法及电子装置
IDP970330A ID15875A (id) 1996-02-02 1997-02-03 Metode penterjemahan tulisan rahasia dan peralatan elektronik

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03909996A JP3769804B2 (ja) 1996-02-02 1996-02-02 解読化方法および電子機器

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005235212A Division JP4708914B2 (ja) 2005-08-15 2005-08-15 解読化方法

Publications (2)

Publication Number Publication Date
JPH09212090A true JPH09212090A (ja) 1997-08-15
JP3769804B2 JP3769804B2 (ja) 2006-04-26

Family

ID=12543639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03909996A Expired - Fee Related JP3769804B2 (ja) 1996-02-02 1996-02-02 解読化方法および電子機器

Country Status (7)

Country Link
US (1) US6014442A (ja)
JP (1) JP3769804B2 (ja)
KR (1) KR100458339B1 (ja)
CN (1) CN1108040C (ja)
ID (1) ID15875A (ja)
SG (1) SG87756A1 (ja)
TW (1) TW336305B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007181198A (ja) * 2006-12-04 2007-07-12 Sony Corp データ伝送制御方法
JP2009278306A (ja) * 2008-05-14 2009-11-26 Mitsubishi Electric Corp 復号装置
US7865946B2 (en) 1998-05-12 2011-01-04 Sony Corporation Data transmission controlling method and data transmission system
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
DE19935286A1 (de) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
EP1419640B1 (fr) * 2001-08-24 2014-08-20 Thomson Licensing Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
DE10161769A1 (de) * 2001-12-15 2003-07-03 Bosch Gmbh Robert Verfahren und Vorrichtung zur Bereitstellung von Schlüsselfeldern für ein Ver- bzw. Entschlüsselungsmodul zur Echtzeitverschlüsselung von Daten, insbesondere multimedialer Daten
JP2005527853A (ja) * 2002-05-23 2005-09-15 アトメル・コーポレイション 高度暗号化規格(aes)のハードウェア暗号法エンジン
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0193537B1 (en) * 1984-08-17 1992-04-15 Computerized Security Systems Incorporated Microcomputer controlled locking system
JPH0685517B2 (ja) * 1985-06-28 1994-10-26 ソニー株式会社 情報サ−ビスシステム
JPS6313639A (ja) * 1986-07-05 1988-01-20 Sanden Corp ピストンリングの加工方法
JP2760799B2 (ja) * 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865946B2 (en) 1998-05-12 2011-01-04 Sony Corporation Data transmission controlling method and data transmission system
JP2007181198A (ja) * 2006-12-04 2007-07-12 Sony Corp データ伝送制御方法
JP2009278306A (ja) * 2008-05-14 2009-11-26 Mitsubishi Electric Corp 復号装置
US11838402B2 (en) 2019-03-13 2023-12-05 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Also Published As

Publication number Publication date
CN1108040C (zh) 2003-05-07
JP3769804B2 (ja) 2006-04-26
KR970063005A (ko) 1997-09-12
KR100458339B1 (ko) 2005-04-06
TW336305B (en) 1998-07-11
CN1167304A (zh) 1997-12-10
SG87756A1 (en) 2002-04-16
ID15875A (id) 1997-08-14
US6014442A (en) 2000-01-11

Similar Documents

Publication Publication Date Title
US10554387B2 (en) Architecture and instruction set for implementing advanced encryption standard (AES)
US7929704B2 (en) Modified triple wrap encryption/decryption system
EP2132899B1 (en) Flexible architecture and instruction for advanced encryption standard (aes)
US7502463B2 (en) Methods and apparatus for implementing a cryptography engine
US8391475B2 (en) Method and apparatus for advanced encryption standard (AES) block cipher
US8913740B2 (en) Method and apparatus for generating an Advanced Encryption Standard (AES) key schedule
WO2004015916A1 (ja) 暗号化復号化装置及び方法、暗号化装置及び方法、復号化装置及び方法、並びに送受信装置
JP3769804B2 (ja) 解読化方法および電子機器
US20090257583A1 (en) Cipher feedback with variable block chaining
KR0137709B1 (ko) 암호화된 컴퓨터 목적 코드의 암호 해독 방지 방법
KR100930036B1 (ko) 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보
US20070183594A1 (en) Data processing apparatus for performing a cryptographic method
US20240097880A1 (en) High-speed circuit combining aes and sm4 encryption and decryption
JP4708914B2 (ja) 解読化方法
US7583800B2 (en) Encryption apparatus and method in a wireless communications system
JP4287398B2 (ja) 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
US20090041245A1 (en) Confidential information processing device,confidential information processing apparatus, and confidential information processing method
JPH06224897A (ja) 閉域放送システム
JPH09233065A (ja) 暗号化装置及び暗号化方法
JP2002297031A (ja) 復号化方法/装置とこの方法/装置を用いたデジタル放送受信方法/装置
JPH0435432A (ja) データ暗号化方式

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050815

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100217

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110217

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120217

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130217

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees