JPS63105545A - 復号化装置 - Google Patents

復号化装置

Info

Publication number
JPS63105545A
JPS63105545A JP61251247A JP25124786A JPS63105545A JP S63105545 A JPS63105545 A JP S63105545A JP 61251247 A JP61251247 A JP 61251247A JP 25124786 A JP25124786 A JP 25124786A JP S63105545 A JPS63105545 A JP S63105545A
Authority
JP
Japan
Prior art keywords
key information
circuit
data
information
latched
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61251247A
Other languages
English (en)
Other versions
JPH0793620B2 (ja
Inventor
Haruichi Emoto
晴一 江本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP61251247A priority Critical patent/JPH0793620B2/ja
Publication of JPS63105545A publication Critical patent/JPS63105545A/ja
Publication of JPH0793620B2 publication Critical patent/JPH0793620B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、例えばスクランブル通信システムのデスクラ
ンブラに通用して好適な復号化装置に関する。
〔発明の概要〕
本発明は、記憶装置からのキー情報により暗号化された
情報信号を復号化するIM号化装置において、記憶装置
からのキー情報が正当なものではない限り、キー情報と
して取扱わないようにしたことにより、暗号化のアルゴ
リズムが解読されるのを防止するようにしたものである
〔従来の技術〕
第3図はスクランブル通信システムの一例を示すもので
ある。同図において、端子(21)には、ビデオ、オー
ディオ、データ等の情報信号Slが供給される。この情
報信号S1はスクランブラ(22)に供給されて所定の
アルゴリズムをもって暗号化される。このスクランブラ
(22)より出力される暗号化された情報信号Sr工は
、送信機(23)に供給される。そして、この送信機(
23)より、通信回線(24)、例えば通信衛星等を介
して受信機(27)に供給される。この受子。1機(2
7)からは暗号化された情報信号St”が出力され、デ
スクランブラ(28)に供給される。このデスクランブ
ラ(28)では、例えばROM等の記憶装置(29)よ
り供給されるキー情1fJKIに基づき、上述したスク
ランブラ(22)と逆の復号化処理がなされる。したが
って、デスクランブラ(28)より導出された端子(3
0)には元の情報14号Slが出力される。
〔発明がIW決しようとする問題点〕
ところで、このようなスクランブル通信シテスムにおい
て、キー情報Klを故、葛に改ざんし、デスクランブラ
(28)の出力ip号を見ることができれば、暗号化の
アルゴリズムを解読する手がかりとなってしまう。
本発明は、斯る点に浅み、暗号化のアルゴリズムのM読
が困難となるようにするものである。
〔問題点を解決するための手段〕
本発明は上述問題点を解決するため、記憶装置(11に
キー情報領域の他にチェックピッi・領域が設けられ、
復号時記憶装置(1)のキー情報及びチェックビットが
選択的に繰り返し指定されて論理演算がなされ、この演
算結果が所定値となるときのみ、キー情報により暗号化
された情報信号の復号化が行なわれるようにしたもので
ある。
〔作用〕
以上の構成においては、正当ではない改ざんされたキー
情報が供給されても、キー情報として増扱われない。即
ち、この正当でないキー情報が供給されるとき演算結果
は所定値とならず、この正当でないキー情報による暗号
化された情報信号の復号化は行なわれない。
〔実施例〕
以下、第1図を参照しながら本発明の一実施例について
説明しよう。本例はスクランブル通信システムにおける
デスクランブラに適用した例である。
同図において、(1)は記憶装置を構成するROMであ
る。第2図AはROM fl)の内容を示したものであ
る。即ち、ROM (1+にはキー情報、チェックビッ
トが書き込まれている。
このROM(1)には、デスクランブラ(2)の制御信
号発生器(3)より、第2図Bに示すように順次アドレ
ス信号ADφ〜AD3が供給され、ROM fl)の内
容がパラレルデータとして順次繰り返し読み出される。
ROM (1)からのデータはそのM系列を解くための
イクスクルーシブオア回路(EX−OR回路)(4)に
供給される。また、M系列符号発生器(5)からのM系
列符号はE X −OR回路(4)に供給され、このE
 X −OR回路(4)において、ROM (11から
のデータのM系列が解かれる。
EX−OR回路(4)からのM系列の解かれたデータは
、たたみ込み用のE X −OR回路(6)を介してラ
ッチ回路を構成するDフリップフロップ(D−FF)1
7)に供給される。D −F F (7>には、ROM
(1+よりデータが繰り返し読み出される例えば第1〜
第4の周期において、制御信号発生器(3)より第2図
01〜C4に示すゲート信号GA1〜GA4の高レベル
のタイミングでクロックが供給され、EX−OR回路(
6)からのデータがラッチされる。
また、D −F F (?)の出力はEX−OR回路(
6)に供給される。
D −F F (7)には、制御信号発生器(3)より
、各周期の初期のタイミングで第2図りに示すようにク
リア信号στ1が供給されてリセットされる。したがっ
て、第1〜第4の各周期の終わりにD−FF(7)には
、夫々ゲート信号GAI〜GA4の高レベルのタイミン
グでEX−OR回路(6)によってたたき込まれたデー
タがラッチされている。
また、D −F F (71の出力は正当性判定回路(
9)に供給される。この正当性判定回路(9)では、第
1〜第4の各周期の終りにD −F F f71にラン
チされているデータの正当性が判定される。即ち、各ゲ
ート信号GAI〜GA4の高レベルのタイミングでEX
−OR回路(6)によってたたき込まれるデータの正当
性が判定される。
また、(10)はキー情報のラッチ回路であり、このラ
ッチ回路(10)にはE X −OR回路(4)から 
 ゛M系列の解かれたデータが供給される。このラッ子
回路(10)は上述した正当性判定回路(9)によって
制御される。即ち、正当性判定回IL′3+9)によっ
て第1〜第4の各周期の終りにD −F F (71に
ラッチされているデータが全て所定値となり、正当であ
ると判定されるときのみラッチ回路(10)が9)1作
するようになされる。
ラッチ回路(10)には、制御信号発生器(3)より、
第2図E1〜E4に示すラッチ信号[、A1〜L A 
4のタイミングでクロックが供給され、キー情報がラッ
チされる。ランチ回路(lO)でラッチされたキー情報
KIはデスクランブラ本体(図示せず)に供給され、こ
のキー情報Klに基づいて復号化処理がなされる。
以上の構成においては、ROM(11からのデータであ
るキー情報が正当なものであるとき、D−FF(7)に
ラッチされるデータは所定値となり、正当性判定回路(
9)によってランチ回路(10)は動作状態とされ、こ
のラッチ回路(10)にキー情114KIがラッチされ
る。そして、デスクランブラ本体に供給されて復号化処
理がなされる。一方、ROM (11からのデータであ
るキー情報が正当なものでないとき、D −F F (
7)にラッチされるデータは所定値とならず、正当性判
定回路(9)によってラッチ回路(10)は動作状態と
されず、このラッチ回路(10)にキーtn QHはラ
ッチされない。そのため、このときのキー情報はデスク
ランブラ本体には供給されず、キー情報として取扱われ
ない。
したがって、本例によれば、キー情報が例えば改ざんさ
れて正当なものでなくなった場合には、このキー情報は
デスクランブラ本体には供給されず、キー情報としては
取扱われないので、キー情報等の改ざんによる暗号化の
アルゴリズムの解読は困難となる。また、本例によれば
第1−第4の周期の終りにD −F F (71にラッ
チされているデータが全て所定値となるとき正当である
と判定されるので、高精度の判定がなされる利益がある
尚、上述実施例は、本発明をスクランブル通(11シス
テムにおけるデスクランブラに適用した例であるが、本
発明は、記憶装置からのキー情報により暗号化された情
報信号を復号化するその他の復号化装置にも同様に通用
することができる。
〔発明の効果〕
以上述べた本発明によれば、記憶装置からのキー情報が
正当なものでない1ヅリキー情報として取扱われないよ
うにしたので、キー情報の改ざλ1等による暗号化のア
ルゴリズムの解読を良好に防1Fすることができる。ま
た、キー情報の正当性の判定はキー情報及びチェックピ
ッ1−が選択的に繰り返し指定されて行なわれるので、
高精度の判定が可能となる利益がある。
【図面の簡単な説明】
第1図は本発明の一実施例を示す構成図、第2図はその
説明のための図、第3図はスクランブル通信システムの
一例を示す図である。 filはROM、!2)はデスクランブラ、(3)は制
御信号発生器、(4)及び(6)はイクスクルーシプオ
ア回路、(7)はDフリップフロップ、(9)は正当性
判定回路、(10)はキー1青報ラツチ回路である。 q スクランブルカ1イδシステムの一伊1を水v図第3図 実范例0構底図 第1図

Claims (1)

  1. 【特許請求の範囲】 記憶装置からのキー情報により暗号化された情報信号を
    復号するものにおいて、 上記記憶装置に上記キー情報領域の他にチェックビット
    領域が設けられ、復号時上記記憶装置のキー情報及びチ
    ェックビットが選択的に繰り返し指定されて論理演算が
    なされ、この演算結果が所定値となるときのみ、上記キ
    ー情報により暗号化された情報信号の復号化が行なわれ
    ることを特徴とする復号化装置。
JP61251247A 1986-10-22 1986-10-22 復号化装置 Expired - Fee Related JPH0793620B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61251247A JPH0793620B2 (ja) 1986-10-22 1986-10-22 復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61251247A JPH0793620B2 (ja) 1986-10-22 1986-10-22 復号化装置

Publications (2)

Publication Number Publication Date
JPS63105545A true JPS63105545A (ja) 1988-05-10
JPH0793620B2 JPH0793620B2 (ja) 1995-10-09

Family

ID=17219922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61251247A Expired - Fee Related JPH0793620B2 (ja) 1986-10-22 1986-10-22 復号化装置

Country Status (1)

Country Link
JP (1) JPH0793620B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06244832A (ja) * 1993-02-22 1994-09-02 Nec Corp 秘密情報通信方法及び秘密情報通信装置
JP2004129227A (ja) * 2002-07-30 2004-04-22 Fujitsu Ltd 情報再生装置、セキュアモジュールおよび情報再生方法
US7873839B2 (en) 2002-07-30 2011-01-18 Fujitsu Limited Method of and apparatus for reproducing information, and security module

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61103334A (ja) * 1984-10-27 1986-05-21 Oki Electric Ind Co Ltd デ−タ暗号装置における鍵保存方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61103334A (ja) * 1984-10-27 1986-05-21 Oki Electric Ind Co Ltd デ−タ暗号装置における鍵保存方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06244832A (ja) * 1993-02-22 1994-09-02 Nec Corp 秘密情報通信方法及び秘密情報通信装置
JP2004129227A (ja) * 2002-07-30 2004-04-22 Fujitsu Ltd 情報再生装置、セキュアモジュールおよび情報再生方法
JP4576100B2 (ja) * 2002-07-30 2010-11-04 富士通株式会社 情報再生装置、セキュアモジュールおよび情報再生方法
US7873839B2 (en) 2002-07-30 2011-01-18 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US7930562B2 (en) 2002-07-30 2011-04-19 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US8046591B2 (en) 2002-07-30 2011-10-25 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US8055909B2 (en) 2002-07-30 2011-11-08 Fujitsu Limited Method of and apparatus for reproducing information, and security module

Also Published As

Publication number Publication date
JPH0793620B2 (ja) 1995-10-09

Similar Documents

Publication Publication Date Title
US4596898A (en) Method and apparatus for protecting stored and transmitted data from compromise or interception
US5345508A (en) Method and apparatus for variable-overhead cached encryption
Ehrsam et al. A cryptographic key management scheme for implementing the Data Encryption Standard
JP2628660B2 (ja) 暗号化/復号方法および装置
US5444781A (en) Method and apparatus for decryption using cache storage
EP0002388A1 (en) Data processing terminal
CA2441392A1 (en) Encrypting apparatus
HRP970160A2 (en) Method for providing a secure communication between two devices and application of this method
KR910700505A (ko) 데이터담체 및 그것을 사용한 데이타통신장치
JPH03276345A (ja) マイクロコントローラ
WO1996002992A1 (fr) Procede d'emission de signaux et systeme de communication
US4805216A (en) Method and apparatus for continuously acknowledged link encrypting
RU98102784A (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
JPH01503028A (ja) 暗号化及び解読装置
US20040131181A1 (en) Method and apparatus for encrypting content
JPS63105545A (ja) 復号化装置
JP2911595B2 (ja) 複合画像信号のスクランブル化/スクランブル複調化方法およびその実施化装置
KR20060011999A (ko) Des 알고리즘에 의거한 암호화 기법
US20030118186A1 (en) Apparatus for and method for cipher check of an analog scrambler
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
JPS63220630A (ja) 端末制御方式
KR920001575B1 (ko) 암호화 및 해독장치
JPH11168461A (ja) 情報通信方法および装置
US7613296B2 (en) M6 block cipher system and method for encoding content and authenticating a device
RU2032990C1 (ru) Способ шифрования двоичной информации

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees