JP2001136507A - Device and method for data processing, and recording medium - Google Patents

Device and method for data processing, and recording medium

Info

Publication number
JP2001136507A
JP2001136507A JP31452199A JP31452199A JP2001136507A JP 2001136507 A JP2001136507 A JP 2001136507A JP 31452199 A JP31452199 A JP 31452199A JP 31452199 A JP31452199 A JP 31452199A JP 2001136507 A JP2001136507 A JP 2001136507A
Authority
JP
Japan
Prior art keywords
data
entry
destination
key
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP31452199A
Other languages
Japanese (ja)
Other versions
JP4423517B2 (en
Inventor
Masamitsu Akaike
正光 赤池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP31452199A priority Critical patent/JP4423517B2/en
Priority to EP00971709A priority patent/EP1143659A4/en
Priority to PCT/JP2000/007682 priority patent/WO2001033771A1/en
Priority to CN008024952A priority patent/CN1336053B/en
Priority to US09/869,515 priority patent/US7069436B1/en
Priority to KR1020017008446A priority patent/KR100798196B1/en
Publication of JP2001136507A publication Critical patent/JP2001136507A/en
Application granted granted Critical
Publication of JP4423517B2 publication Critical patent/JP4423517B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To easily limit users which are able to acquire data normally. SOLUTION: In entries #1 of a key table, MAC addresses MACaddress#i of terminals, and deciphering keys KEven#i and KOdd#i assigned to the MAC addresses are registered, while being made to correspond to each other. To a MAC address MACaddress#i of each entry #i, a 'Valid bit' is added, which represents whether the entry #i is valid. In this case, the same MAC address as that arranged in the section header of a received section is retrieved from the key table and according to the Valid bit, it is decided whether the entry of the MAC address is Valid. Only when the entry is effective, are the data arranged in the payload of the section decoded and outputted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データ処理装置お
よびデータ処理方法、並びに記録媒体に関し、特に、例
えば、データを、衛星回線等によって同報する場合に、
そのデータを取得することのできる端末(ユーザ)を、
容易に制限することができるようにするデータ処理装置
およびデータ処理方法、並びに記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data processing apparatus, a data processing method, and a recording medium.
A terminal (user) that can acquire the data
The present invention relates to a data processing device, a data processing method, and a recording medium that can be easily restricted.

【0002】[0002]

【従来の技術】例えば、画像や音声等をディジタルデー
タで伝送する場合には、アナログ信号で伝送する場合と
同一の伝送帯域で複数チャンネルを確保したり、また、
より高品質の画像や音声を提供することが可能であり、
衛星放送あるいは衛星通信等の分野では、画像や音声を
ディジタルデータで提供するシステムの普及が進んでい
る。例えば、国内ではSkyPerfecTV!やDirecTV、北米で
はDirecTV、欧州ではCanal Plus、といったディジタル
衛星放送サービスが、それぞれ開始されている。放送の
ディジタル化は、1チャンネル当たりの送信コストの低
減や、コンピュータで扱われるプログラムやデータの提
供等を可能とし、また、ディジタル化により、プログラ
ム等と画像等とを連動して提供するようなサービスも普
及しつつある。
2. Description of the Related Art For example, in the case of transmitting images and voices as digital data, a plurality of channels are secured in the same transmission band as in the case of transmitting analog signals,
It is possible to provide higher quality images and audio,
2. Description of the Related Art In the field of satellite broadcasting, satellite communication, and the like, systems for providing images and sounds as digital data have been widely used. For example, digital satellite broadcasting services such as SkyPerfecTV! And DirecTV in Japan, DirecTV in North America, and Canal Plus in Europe have been launched. Digitization of broadcasting enables reduction of transmission cost per channel, provision of programs and data handled by a computer, and the like. Services are also spreading.

【0003】ディジタル衛星放送サービスでは、画像や
音声のディジタルデータが、MPEG(Moving Picutre
Experts Group)2や、このMPEG2から派生したDV
B(Digital Video Broadcasting)の規格に準拠したフォ
ーマットに変換され、さらに多重化されて、電波として
送信される。電波は、衛星のトランスポンダで受信さ
れ、増幅その他の必要な処理が施された後、地上に向け
て送出される。
[0003] In digital satellite broadcasting services, digital data of images and sounds is stored in a moving picture (MPEG).
Experts Group) 2 and DV derived from this MPEG2
It is converted into a format conforming to the B (Digital Video Broadcasting) standard, further multiplexed, and transmitted as radio waves. The radio wave is received by a satellite transponder, subjected to amplification and other necessary processing, and transmitted to the ground.

【0004】トランスポンダの伝送帯域は、例えば、3
0Mbps(Mega bit per second)と大きく(但し、ト
ランスポンダでは、一般に、エラー訂正符号が付加され
るので、30Mbpsの伝送帯域を有していても、実質
的な伝送帯域は、最大で27Mbps程度)、このよう
な大きな伝送帯域の全部を利用することで、ディジタル
データを、高品位で、かつ高速に配信することが可能で
ある。
The transmission band of the transponder is, for example, 3
0 Mbps (Mega bit per second), which is large (however, a transponder generally has an error correction code, so even if it has a transmission bandwidth of 30 Mbps, a substantial transmission bandwidth is about 27 Mbps at the maximum), By utilizing all of such a large transmission band, digital data can be distributed with high quality and at high speed.

【0005】しかしながら、一般には、主に、コスト上
の理由から、トランスポンダの伝送帯域は、多チャンネ
ルに分割されて使用されることが多い。この場合、各チ
ャンネルで伝送されるディジタルデータの内容は異なっ
ていても、各チャンネルのディジタルデータを受信する
受信側の仕組みは共通であるため、あるディジタルデー
タの提供を、特定のユーザだけが受けることができるよ
うな限定受信(CA(Conditional Access))機構が必要
となる。
However, in general, the transmission band of the transponder is often used by being divided into multiple channels mainly for cost reasons. In this case, even if the contents of the digital data transmitted in each channel are different, the mechanism of the receiving side that receives the digital data of each channel is common, so that only a specific user is provided with certain digital data. A conditional access (CA) mechanism is required.

【0006】即ち、特に、例えば、いわゆるデータ放送
を行う場合には、画像や音声を配信する場合に比較し
て、1番組当たりのデータ量が小さく、課金単位あるい
は課金形態が複雑になることが予想され、これに対処す
るには、より細かな受信制御を行うことができる限定受
信機構が必要となる。また、限定受信機構は、機密情報
を配信する場合にも、その漏洩を防止するために必要と
なる。
That is, in particular, for example, when performing so-called data broadcasting, the amount of data per program is small compared to the case of distributing images and sounds, and the billing unit or billing form becomes complicated. To cope with this, a conditional access mechanism capable of performing more detailed reception control is required. Also, a conditional access mechanism is required to prevent leakage of confidential information even when it is distributed.

【0007】一般に、限定受信機構は、配信するデータ
ストリームに対して暗号化を施すことによって実現され
る。暗号化方式としては、大きく分けて、共通鍵暗号化
方式(秘密鍵暗号化方式)と、公開鍵暗号化方式とが知
られている。ディジタル衛星放送では、暗号化/復号の
処理の負荷が、公開鍵暗号化方式に比較して軽いことか
ら、共通鍵暗号化方式が用いられることが多い。
Generally, the conditional access mechanism is realized by encrypting a data stream to be distributed. As encryption methods, there are broadly known a common key encryption method (secret key encryption method) and a public key encryption method. In digital satellite broadcasting, since the load of encryption / decryption processing is lighter than that of a public key encryption method, a common key encryption method is often used.

【0008】共通鍵暗号化方式では、ある契約者Aに対
して、暗号鍵と同一の、復号鍵となる符号列を何らかの
方法で渡し、データが、暗号鍵で暗号化されて配信され
る。暗号化されたデータは、それから、暗号鍵(復号
鍵)や元のデータを逆計算する等して類推することが困
難なようになっており、従って、契約者でないユーザB
は、暗号化されたデータを受信しても、それを、元のデ
ータに正しく復元することはできない。また、契約者で
あるユーザAは、暗号化されたデータを、契約すること
により渡された復号鍵で復号することにより、元のデー
タを復元することができる。従って、受信契約とは、復
号鍵の引き渡しを行うことと等価である。
In the common key encryption method, a code string that is the same as the encryption key and is used as a decryption key is passed to a certain contractor A by some method, and data is encrypted with the encryption key and distributed. It is difficult for the encrypted data to be inferred from the encryption key (decryption key) or the original data by inverse calculation or the like.
Cannot receive the encrypted data and correctly restore it to the original data. Also, the user A, who is a contractor, can restore the original data by decrypting the encrypted data with the decryption key passed by contracting. Therefore, a receiving contract is equivalent to delivering a decryption key.

【0009】[0009]

【発明が解決しようとする課題】ところで、例えば、い
ま、ユーザAとCが契約者である場合において、ユーザ
Aだけとの契約が終了したり、あるいは、ユーザAが不
正な行為をしたときには、いままで使用していた暗号鍵
を変更し、その変更後の暗号鍵と同一の復号鍵を、ユー
ザCのみに提供すれば、その後は、契約者でなくなっ
た、あるいは不正な行為を行ったユーザAは、新たな暗
号鍵で暗号化されたデータを復元することができなくな
るとともに、正当な契約者であるユーザCは、続けて、
新たな暗号鍵で暗号化されたデータを、新たな復号鍵で
復号することにより正常に復元することができる。
By the way, for example, when the users A and C are contractors and the contract with the user A alone is terminated or the user A performs an improper act, If the encryption key used so far is changed and the same decryption key as the changed encryption key is provided only to the user C, then the user who is no longer a contractor or has performed an improper act A cannot recover the data encrypted with the new encryption key, and the user C, who is a valid contractor,
The data encrypted with the new encryption key can be normally restored by decrypting the data with the new decryption key.

【0010】しかしながら、あるユーザの契約が終了し
たり、不正な行為を発見するごとに、暗号鍵を変更し、
さらに、変更後の暗号鍵と同一の復号鍵を、正当な契約
者に提供するのは面倒である。
[0010] However, every time a user's contract is terminated or an illegal act is discovered, the encryption key is changed.
Further, it is troublesome to provide the same decryption key as the changed encryption key to a valid contractor.

【0011】本発明は、このような状況に鑑みてなされ
たものであり、データを正常に取得する(受信する)こ
とのできるユーザを、容易に制限することができるよう
にするものである。
The present invention has been made in view of such a situation, and is intended to easily limit users who can normally acquire (receive) data.

【0012】[0012]

【課題を解決するための手段】本発明のデータ処理装置
は、宛先と、その宛先が登録されているエントリが有効
であるかどうかを表すエントリ有効情報とが登録されて
いるエントリを有するテーブルを参照し、そのテーブル
から、データブロックの宛先に一致する宛先を有するエ
ントリを、注目エントリとして検索する検索手段と、注
目エントリに登録されたエントリ有効情報に基づいて、
注目エントリが有効かどうかを判定する判定手段と、判
定手段による判定結果に基づいて、データブロックに配
置されたデータの出力を制御する出力制御手段とを備え
ることを特徴とする。
A data processing apparatus according to the present invention includes a table having an entry in which a destination and entry validity information indicating whether the entry in which the destination is registered is valid are registered. A search unit that refers to, and searches, from the table, an entry having a destination that matches the destination of the data block as a target entry, and based on entry valid information registered in the target entry,
It is characterized by comprising a determining means for determining whether the entry of interest is valid, and an output control means for controlling the output of data arranged in the data block based on the determination result by the determining means.

【0013】出力制御手段には、注目エントリが有効で
ある場合に、データを、データブロックに配置された宛
先に出力させ、注目エントリが有効でない場合に、デー
タを破棄させることができる。
The output control means can output the data to the destination arranged in the data block when the entry of interest is valid, and can discard the data when the entry of interest is not valid.

【0014】データが暗号化されている場合には、デー
タ処理装置には、暗号化されたデータを復号する復号手
段をさらに設けることができる。
When the data is encrypted, the data processing device may further include a decryption means for decrypting the encrypted data.

【0015】データが、そのデータの宛先に割り当てら
れた鍵を用いて暗号化され、テーブルの各エントリに、
宛先およびエントリ有効情報の他、その宛先に割り当て
られた鍵も登録されている場合には、復号手段には、テ
ーブルに登録されている鍵を用いて、データを復号させ
ることができる。
The data is encrypted using a key assigned to the destination of the data, and each entry in the table contains:
When the key assigned to the destination is registered in addition to the destination and the entry validity information, the decryption unit can decrypt the data using the key registered in the table.

【0016】復号手段には、テーブルの、データブロッ
クの宛先に割り当てられた鍵を用いて、そのデータブロ
ックに配置されたデータを復号させることができる。
[0016] The decrypting means can decrypt the data arranged in the data block by using the key assigned to the destination of the data block in the table.

【0017】テーブルの各エントリに、宛先、エントリ
有効情報、および鍵の他、その鍵が有効かどうかを表す
鍵有効情報も登録されている場合には、復号手段には、
データブロックの宛先に割り当てられた鍵の鍵有効情報
に基づいて、その鍵が有効かどうかを判定させ、有効で
あるときに、鍵を用いて、データを復号させることがで
きる。
If each table entry also registers destination, entry validity information, and key, as well as key validity information indicating whether the key is valid, the decryption means:
Based on the key validity information of the key assigned to the destination of the data block, whether or not the key is valid is determined, and when the key is valid, the data can be decrypted using the key.

【0018】テーブルの各エントリには、宛先およびエ
ントリ有効情報の他、その宛先に割り当てられた2以上
の鍵も登録することができる。
In each entry of the table, two or more keys assigned to the destination can be registered in addition to the destination and entry validity information.

【0019】テーブルの各エントリには、2以上鍵それ
ぞれについて、その鍵が有効かどうかを表す鍵有効情報
も登録することができる。
In each entry of the table, for two or more keys, key validity information indicating whether or not the key is valid can also be registered.

【0020】本発明のデータ処理装置には、テーブルを
記憶するテーブル記憶手段をさらに設けることができ
る。
The data processing device of the present invention may further include a table storage unit for storing a table.

【0021】宛先は、データを受信すべき通信端末のM
AC(Media Access Control)アドレスとすることができ
る。
The destination is the M of the communication terminal to receive data.
It may be an AC (Media Access Control) address.

【0022】データブロックは、DVB(Digital Video
Broadcasting)の規格に準拠したものとすることができ
る。
Data blocks are DVB (Digital Video).
Broadcasting).

【0023】本発明のデータ処理装置は、1チップのI
C(Integrated Circuit)で構成することができる。
The data processing apparatus of the present invention has a
It can be composed of C (Integrated Circuit).

【0024】本発明のデータ処理方法は、宛先と、その
宛先が登録されているエントリが有効であるかどうかを
表すエントリ有効情報とが登録されているエントリを有
するテーブルを参照し、そのテーブルから、データブロ
ックの宛先に一致する宛先を有するエントリを、注目エ
ントリとして検索する検索ステップと、注目エントリに
登録されたエントリ有効情報に基づいて、注目エントリ
が有効かどうかを判定する判定ステップと、判定ステッ
プによる判定結果に基づいて、データブロックに配置さ
れたデータの出力を制御する出力制御ステップとを備え
ることを特徴とする。
The data processing method of the present invention refers to a table having an entry in which a destination and entry validity information indicating whether the entry in which the destination is registered is valid are referred to. A search step of searching for an entry having a destination that matches the destination of the data block as a target entry, and a determining step of determining whether the target entry is valid based on entry validity information registered in the target entry. An output control step of controlling the output of the data arranged in the data block based on the determination result of the step.

【0025】本発明の記録媒体は、宛先と、その宛先が
登録されているエントリが有効であるかどうかを表すエ
ントリ有効情報とが登録されているエントリを有するテ
ーブルを参照し、そのテーブルから、データブロックの
宛先に一致する宛先を有するエントリを、注目エントリ
として検索する検索ステップと、注目エントリに登録さ
れたエントリ有効情報に基づいて、注目エントリが有効
かどうかを判定する判定ステップと、判定ステップによ
る判定結果に基づいて、データブロックに配置されたデ
ータの出力を制御する出力制御ステップとを備えるプロ
グラムが記録されていることを特徴とする。
The recording medium according to the present invention refers to a table having an entry in which a destination and entry validity information indicating whether the entry in which the destination is registered is valid, and from the table, A search step of searching for an entry having a destination that matches the destination of the data block as a target entry; a determining step of determining whether the target entry is valid based on entry validity information registered in the target entry; And an output control step of controlling the output of the data arranged in the data block based on the result of the determination.

【0026】本発明のデータ処理装置およびデータ処理
方法、並びに記録媒体においては、宛先と、その宛先が
登録されているエントリが有効であるかどうかを表すエ
ントリ有効情報とが登録されているエントリを有するテ
ーブルを参照することで、そのテーブルから、データブ
ロックの宛先に一致する宛先を有するエントリが、注目
エントリとして検索される。そして、注目エントリに登
録されたエントリ有効情報に基づいて、注目エントリが
有効かどうかが判定され、その判定結果に基づいて、デ
ータブロックに配置されたデータの出力が制御される。
In the data processing apparatus, the data processing method, and the recording medium according to the present invention, an entry in which a destination and entry validity information indicating whether the entry in which the destination is registered is valid is registered. The entry having the destination matching the destination of the data block is searched from the table as an entry of interest by referring to the table having the destination. Then, based on the entry validity information registered in the entry of interest, it is determined whether or not the entry of interest is valid, and based on the determination result, the output of the data arranged in the data block is controlled.

【0027】[0027]

【発明の実施の形態】図1は、本発明を適用した放送シ
ステム(システムとは、複数の装置が論理的に集合した
物をいい、各構成の装置が同一筐体中にあるか否かは問
わない)の一実施の形態の構成例を示している。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 shows a broadcasting system to which the present invention is applied (a system refers to a system in which a plurality of devices are logically assembled, and whether or not the devices of each configuration are in the same housing. The configuration example of one embodiment is shown.

【0028】図1の実施の形態においては、放送システ
ムは、送信システム1、衛星2、受信システム3、およ
びネットワーク4から構成されている。なお、図1で
は、図が煩雑になるのを避けるため、1の受信システム
(受信システム3)しか図示していないが、受信システ
ムは、2以上設けることが可能である。
In the embodiment shown in FIG. 1, the broadcasting system includes a transmitting system 1, a satellite 2, a receiving system 3, and a network 4. Although FIG. 1 shows only one receiving system (receiving system 3) to avoid complicating the drawing, two or more receiving systems can be provided.

【0029】送信システム1は、制御装置11、データ
サーバ12、送信処理装置13、アンテナ14、回線接
続装置15、およびケーブル16で構成され、制御装置
11、データサーバ12、送信処理装置13、および回
線接続装置15は、ケーブル16を介して相互に接続さ
れることで、LAN(Local Area Network)を構成してい
る。
The transmission system 1 includes a control device 11, a data server 12, a transmission processing device 13, an antenna 14, a line connection device 15, and a cable 16, and the control device 11, the data server 12, the transmission processing device 13, The line connection devices 15 are connected to each other via a cable 16 to form a LAN (Local Area Network).

【0030】制御装置11は、データサーバ12を制御
することにより、送信処理装置13に対して、衛星放送
で配信すべきデータを供給させる。また、制御装置11
は、回線接続装置15を制御することにより、インター
ネット等の外部のネットワーク4から、衛星放送で配信
すべきデータを取得させ、送信処理装置13に対して供
給させる。さらに、制御装置11は、送信処理装置13
における各種の処理を制御する。
The control device 11 controls the data server 12 to supply the transmission processing device 13 with data to be distributed by satellite broadcasting. The control device 11
Controls the line connection device 15 to acquire data to be distributed by satellite broadcasting from the external network 4 such as the Internet, and supply the data to the transmission processing device 13. Further, the control device 11 includes a transmission processing device 13
Controls various kinds of processing.

【0031】データサーバ12は、衛星放送で配信すべ
きデータを記憶しており、制御装置11の制御にしたが
って、必要なデータを、送信処理装置13に供給する。
The data server 12 stores data to be distributed by satellite broadcasting, and supplies necessary data to the transmission processing device 13 under the control of the control device 11.

【0032】送信処理装置13は、制御装置11の制御
にしたがい、データサーバ12や回線接続装置15から
供給されるデータを、例えば、IP(Internet Protoco
l)パケットにパケット化し、さらに、そのIPパケット
を、DVBデータ放送仕様に準拠したセクション、即
ち、例えば、EN 301 192 V1.1.1(1997-12), DVB specif
ication for data broadcasting ETSI(European Teleco
mmunications StandardsInstitute)で規定されているマ
ルチプロトコルエンキャプスレイション(Multiprotocol
Encapsulation)に基づくディスクリプタで記述された
セクションと呼ばれるデータブロックにブロック化す
る。そして、送信処理装置13は、セクションを、所定
長のペイロードに分割し、各ペイロードに、MPEG2
のトランスポートストリームを構成するパケット(以
下、適宜、TS(Transport Stream)パケットという)の
ヘッダを付加することで、TSパケットに類するパケッ
トを構成し、さらに、変調、増幅等の必要な処理を施し
て、アンテナ14から、衛星放送波として送出する。
Under the control of the control device 11, the transmission processing device 13 converts the data supplied from the data server 12 or the line connection device 15 into, for example, an IP (Internet Protocol).
l) Packetize the packet and further convert the IP packet into a section conforming to the DVB data broadcasting specification, for example, EN 301 192 V1.1.1 (1997-12), DVB specif
ication for data broadcasting ETSI (European Teleco
mmunications Standards Institute).
It is divided into data blocks called sections described by descriptors based on Encapsulation). Then, the transmission processing device 13 divides the section into payloads of a predetermined length, and assigns MPEG2 to each payload.
A packet similar to a TS packet is formed by adding a header of a packet constituting a transport stream (hereinafter, referred to as a TS (Transport Stream) packet as appropriate), and necessary processing such as modulation and amplification is performed. From the antenna 14 as satellite broadcast waves.

【0033】また、送信処理装置13は、受信システム
3を構成する端末241,242,・・・(図1において
図示していない受信システムを構成する端末についても
同様)それぞれのMACアドレスと、各MAC(Media A
ccess Control)アドレスに割り当てた暗号鍵とを対応付
けた表形式の暗号鍵テーブルを記憶している暗号鍵テー
ブル記憶部13Aを有している。なお、各MACアドレ
スに割り当てる暗号鍵は、基本的には、すべて異なるも
のとする。但し、一部のMACアドレスについて、同一
の暗号鍵を割り当てるようにしても良い。
Further, the transmission processing device 13 includes the MAC addresses of the terminals 24 1 , 24 2 ,... Constituting the receiving system 3 (the same applies to the terminals constituting the receiving system not shown in FIG. 1). , Each MAC (Media A
ccess Control), and has an encryption key table storage unit 13A that stores an encryption key table in a table format in which encryption keys assigned to addresses are stored. The encryption keys assigned to each MAC address are basically different from each other. However, the same encryption key may be assigned to some MAC addresses.

【0034】ここで、MACアドレスとは、IEEE(I
nstitute of Electrical Electronics Engineers)80
2.3等に適用されるアドレス体系であり、通信ポート
ごとに固有の48ビットの値で、重複がないことが保証
されている。48ビットのMACアドレスは、その上位
24ビットが、IEEEによって登録/管理される製造
者(ベンダ(vendor))識別番号となっており、その下位
24ビットが、各ベンダによって管理される機器識別番
号となっている。MACアドレスによれば、受信システ
ム3の各端末24i(i=1,2,・・・)を特定する
ことができる。
Here, the MAC address is defined as IEEE (I
nstitute of Electrical Electronics Engineers) 80
This is an address system applied to 2.3 and the like, and is a unique 48-bit value for each communication port, and is guaranteed not to overlap. For the 48-bit MAC address, the upper 24 bits are the manufacturer (vendor) identification number registered / managed by IEEE, and the lower 24 bits are the device identification number managed by each vendor. It has become. According to the MAC address, each terminal 24 i (i = 1, 2,...) Of the receiving system 3 can be specified.

【0035】上述のマルチプロトコルエンキャプスレイ
ションによれば、セクションのヘッダ(セクションヘッ
ダ)には、そのセクションのペイロードに配置されたデ
ータを配信する端末24iの宛先として、その端末のM
ACアドレスが配置されるようになっている。セクショ
ンのペイロードに配置されるデータ、即ち、ここでは、
IPパケットを暗号化する必要がある場合には、送信処
理装置13は、セクションのヘッダに配置される宛先と
しての、端末24iのMACアドレスに割り当てられた
暗号鍵を、暗号鍵テーブル記憶部13Aに記憶された暗
号鍵テーブルから読み出し、その暗号鍵で、そのセクシ
ョンのペイロードに配置されるIPパケットを暗号化す
るようになっている。
According to the above-described multi-protocol encapsulation, the header of a section (section header) is set as the destination of the terminal 24 i that distributes the data arranged in the payload of the section, and the M of the terminal is used as the destination.
An AC address is arranged. The data placed in the section payload, ie, here,
When the IP packet needs to be encrypted, the transmission processing device 13 stores the encryption key assigned to the MAC address of the terminal 24 i as the destination arranged in the header of the section in the encryption key table storage unit 13A. Is read from the encryption key table stored in the section, and the encryption key is used to encrypt the IP packet arranged in the payload of the section.

【0036】なお、暗号鍵テーブルは、受信システム3
を構成する、後述する受信装置22が有する鍵テーブル
と同一形式のものであっても良いし、異なる形式のもの
であっても良い。また、ここでは、暗号鍵テーブルを、
送信システム1に内蔵させておくようにしたが、暗号鍵
テーブルは、例えば、ネットワーク4上の図示せぬサー
バに記憶させておき、必要に応じて、回線接続装置15
を介して読み出して使用するようにすることも可能であ
る。
The encryption key table is stored in the receiving system 3
The key table may be of the same type as a key table of the receiving device 22 described later, or may be of a different type. Also, here, the encryption key table is
Although the encryption key table is stored in the transmission system 1, the encryption key table is stored in, for example, a server (not shown) on the network 4.
It is also possible to read out and use via.

【0037】回線接続装置15は、例えば、モデムや、
TA(Terminal Adapter)およびDSU(Digital Service
Unit)等で構成され、ネットワーク4を介しての通信制
御を行うようになっている。
The line connection device 15 includes, for example, a modem,
TA (Terminal Adapter) and DSU (Digital Service
Unit) for controlling communication via the network 4.

【0038】受信システム3は、アンテナ21、受信装
置22、回線接続装置23、端末241,242,・・
・、およびケーブル25で構成されており、受信装置2
2、回線接続装置23、端末241,242,・・・は、
ケーブル25を介して相互に接続され、これにより、例
えば、イーサネット(商標)等のLANを構成してい
る。
The receiving system 3 includes an antenna 21, a receiving device 22, a line connecting device 23, terminals 24 1 , 24 2 ,.
, And the cable 25, and the receiving device 2
2, the line connection device 23, the terminals 24 1 , 24 2 ,.
They are connected to each other via a cable 25, thereby forming a LAN such as Ethernet (trademark).

【0039】なお、受信装置22や、端末241,2
2,・・・は、例えば、コンピュータで構成すること
ができる。
The receiving device 22 and the terminals 24 1 , 2
4 2, ... it is, for example, may be constituted by a computer.

【0040】また、ここでは、受信装置22と、端末2
1,242,・・・とは、ケーブル25で相互に接続す
ることにより、LANを構成させるようにしたが、受信
装置22と、端末241,242,・・・とは、直接接続
するようにすることも可能である。
Here, the receiving device 22 and the terminal 2
4 1, 24 2, and is ..., by connecting to each other by a cable 25, but so as to constitute a LAN, the receiving apparatus 22, the terminal 24 1, 24 2, and ..., directly It is also possible to connect.

【0041】さらに、受信装置22は、1台の端末24
iとしてのコンピュータのスロットに装着可能なボード
として構成することが可能である。
Further, the receiving device 22 has one terminal 24
It can be configured as a board that can be installed in a slot of a computer as i .

【0042】また、受信装置22と回線接続装置23と
は、1台のコンピュータで構成することが可能である。
The receiving device 22 and the line connection device 23 can be constituted by one computer.

【0043】衛星2を介して、送信システム1から送信
されてくる衛星放送波は、アンテナ21で受信され、そ
の受信信号は、受信装置22に供給される。受信装置2
2は、アンテナ21からの受信信号に対して、後述する
ような処理を施し、その結果得られるデータを、所定の
端末24iに供給する。
The satellite broadcast wave transmitted from the transmission system 1 via the satellite 2 is received by the antenna 21, and the received signal is supplied to the receiving device 22. Receiver 2
2 performs a process described below on the signal received from the antenna 21 and supplies the resulting data to a predetermined terminal 24 i .

【0044】回線接続装置23は、回線接続装置15と
同様に構成され、ネットワーク4を介しての通信制御を
行うようになっている。
The line connection device 23 is configured similarly to the line connection device 15 and controls communication via the network 4.

【0045】端末241,242,・・・は、例えば、コ
ンピュータで構成され、受信装置22から必要なデータ
を受信して、表示、出力、あるいは記憶等するようにな
っている。
Each of the terminals 24 1 , 24 2 ,... Is composed of, for example, a computer and receives necessary data from the receiving device 22 and displays, outputs, or stores the data.

【0046】次に、図2のフローチャートを参照して、
送信システム1が行うデータの送信処理について説明す
る。
Next, referring to the flowchart of FIG.
The data transmission process performed by the transmission system 1 will be described.

【0047】まず最初に、ステップS1において、制御
装置11は、端末24iに対して送信すべきデータがあ
るかどうかを判定する。
[0047] First, in step S1, the control unit 11 determines whether there is data to be transmitted to the terminal 24 i.

【0048】ここで、制御装置11は、データを送信す
るスケジュールが記述されたスケジュール表を有してお
り、そのスケジュール表に基づいて、端末24iに対し
て送信すべきデータがあるかどうかを判定する。また、
端末24iは、回線接続装置23を制御することによ
り、ネットワーク4を介して、送信システム1に対し
て、データを要求することができるようになっており、
制御装置11は、そのような要求が、ネットワーク4を
介して回線接続装置15で受信されたかどうかによっ
て、端末24iに対して送信すべきデータがあるかどう
かを判定する。
Here, the control device 11 has a schedule table in which a schedule for transmitting data is described. Based on the schedule table, the control device 11 determines whether there is data to be transmitted to the terminal 24i . judge. Also,
The terminal 24 i can request data from the transmission system 1 via the network 4 by controlling the line connection device 23.
Controller 11 determines that such a request is by whether they have been received by the line connecting device 15 via the network 4, whether there is data to be transmitted to the terminal 24 i.

【0049】ステップS1において、端末241に対し
て送信すべきデータがないと判定された場合、ステップ
S2に進み、制御装置11は、期間を変更するかどうか
を判定する。
[0049] In step S1, a determination is made as to whether or when it is determined that there is no data to be transmitted to the terminal 24 1, the process proceeds to step S2, the control unit 11 changes the duration.

【0050】ここで、送信システム1においては、暗号
鍵テーブル記憶部13における暗号鍵テーブルに記述さ
れた暗号鍵が、定期的または不定期に更新されるように
なっており、例えば、偶数回目の更新によって得られた
暗号鍵を用いて暗号化が行われる期間が、Even期間と呼
ばれ、奇数回目の更新によって得られた暗号化器を用い
て暗号化が行われる期間が、Odd期間と呼ばれる。従っ
て、Even期間とOdd期間とは交互に現れるが、ステップ
S2では、Even期間からOdd期間に、またはOdd期間から
Even期間に変更する時期であるかどうかが判定される。
Here, in the transmission system 1, the encryption key described in the encryption key table in the encryption key table storage unit 13 is updated regularly or irregularly. The period in which encryption is performed using the encryption key obtained by the update is called an Even period, and the period in which encryption is performed using the encryptor obtained by the odd-numbered update is called the Odd period . Therefore, although the Even period and the Odd period appear alternately, in step S2, the period from the Even period to the Odd period, or the period from the Odd period.
It is determined whether it is time to change to the Even period.

【0051】ステップS2において、期間を変更しない
と判定された場合、即ち、いま暗号化に用いている暗号
鍵をそのまま用いて、データの暗号化を続行する場合、
ステップS1に戻り、以下、上述の場合と同様の処理を
繰り返す。
In step S2, when it is determined that the period is not changed, that is, when data encryption is continued using the encryption key currently used for encryption as it is,
Returning to step S1, the same processing as in the above case is repeated.

【0052】また、ステップS2において、期間を変更
すると判定された場合、即ち、いまが、Even期間である
ときにはOdd期間に、Odd期間であるときにはEven期間
に、期間を変更する場合、ステップS3に進み、制御装
置11は、暗号鍵テーブルに記憶された暗号鍵を、後述
するステップS4において前回生成された暗号鍵に更新
し、これにより、その後は、送信処理装置13におい
て、その更新された暗号鍵を用いて暗号化が行われる。
In step S2, when it is determined that the period is to be changed, that is, when the period is changed to the Odd period when the period is the Even period, the period is changed to the Even period when the period is the Odd period, the process proceeds to step S3. Then, the control device 11 updates the encryption key stored in the encryption key table to the encryption key generated last time in step S4, which will be described later, so that the transmission processing device 13 thereafter updates the updated encryption key. Encryption is performed using the key.

【0053】そして、ステップS4に進み、制御装置1
1は、次の期間に用いる暗号鍵を生成し(あるいは取得
し)、送信処理装置13に供給して、復号鍵として送信
させ、ステップS1に戻り、以下、上述の場合と同様の
処理が繰り返される。なお、復号鍵の送信は、衛星2を
介して行う他、ネットワーク4を介して行うことも可能
である。
Then, the process proceeds to a step S4, wherein the control device 1
1 generates (or obtains) an encryption key to be used in the next period, supplies the encryption key to the transmission processing device 13 and transmits it as a decryption key, and returns to step S1. It is. The transmission of the decryption key can be performed via the network 2 in addition to the transmission via the satellite 2.

【0054】即ち、次の期間に用いる新たな復号鍵を、
その、次の期間の開始直前に、受信システム3に送信し
たのでは、受信システム3において、新たな復号鍵の設
定が、次の期間の開始までに間に合わないことがある。
そこで、本実施の形態では、次の期間に用いる新たな暗
号鍵は、その直前の期間において、受信システム3に対
して配信されるようになっている。
That is, a new decryption key to be used in the next period is
If the data is transmitted to the receiving system 3 immediately before the start of the next period, the setting of a new decryption key in the receiving system 3 may not be completed by the start of the next period.
Therefore, in the present embodiment, a new encryption key used in the next period is delivered to the receiving system 3 in the period immediately before that.

【0055】一方、ステップS1において、端末24i
に対して送信すべきデータがあると判定された場合、制
御装置11は、データサーバ12または回線接続装置1
5を制御することにより、その送信すべきデータを、送
信処理装置13に供給させる。送信処理装置13は、デ
ータサーバ12または回線接続装置15から供給される
データを受信し、IPパケットにパケット化して、ステ
ップS5に進む。
On the other hand, in step S1, the terminal 24 i
If it is determined that there is data to be transmitted to the data server 12, the control device 11
5, the data to be transmitted is supplied to the transmission processing device 13. The transmission processing device 13 receives the data supplied from the data server 12 or the line connection device 15, packetizes the data into an IP packet, and proceeds to step S5.

【0056】送信処理装置13は、ステップS5におい
て、IPパケットが、暗号化の必要なものであるかどう
かを判定し、暗号化の必要なものでないと判定した場
合、ステップS6およびS7をスキップして、ステップ
S8に進む。
In step S5, the transmission processing device 13 determines whether or not the IP packet requires encryption. If it determines that the IP packet does not require encryption, it skips steps S6 and S7. To step S8.

【0057】また、ステップS5において、IPパケッ
トが、暗号化の必要なものであると判定された場合、ス
テップS6に進み、送信処理装置13は、そのIPパケ
ットの宛先となる端末24iのMACアドレスに割り当
てられた暗号鍵を、暗号鍵テーブルから読み出し、ステ
ップS7に進む。ステップS7では、送信処理装置13
は、IPパケットを、ステップS6で読み出した暗号鍵
で暗号化し、ステップS8に進む。
If it is determined in step S5 that the IP packet needs to be encrypted, the process proceeds to step S6, where the transmission processing device 13 determines whether the IP packet of the terminal 24 i is the destination of the IP packet. The encryption key assigned to the address is read from the encryption key table, and the process proceeds to step S7. In step S7, the transmission processing device 13
Encrypts the IP packet with the encryption key read in step S6, and proceeds to step S8.

【0058】ステップS8では、送信処理装置は、IP
パケットについてCRC(Cyclic Redundancy Checkin
g)コード(あるいは、チェックサム)を演算し、そのI
Pパケットをペイロードとして、その最後に、CRCコ
ードを配置するとともに、その先頭に、セクションヘッ
ダを配置することで、図3(A)に示すようなセクショ
ンを構成する。なお、ペイロードとCRCコードとの間
には、必要に応じて、スタッフィングバイトが挿入され
る。
In step S8, the transmission processing device sets the IP
CRC (Cyclic Redundancy Checkin)
g) Calculate the code (or checksum) and calculate its I
A section as shown in FIG. 3A is configured by arranging a CRC code at the end of the P packet as a payload and arranging a section header at the beginning. Note that a stuffing byte is inserted between the payload and the CRC code as needed.

【0059】セクションヘッダは、図3(B)に示すよ
うに、3バイト(96ビット)で構成される。ここで、
セクションヘッダの詳細については、上述のEN 301 192
V1.1.1(1997-12)に記載されているため、その説明は省
略するが、図3(B)におけるMAC address 1乃至6に、
宛先となる48ビットのMACアドレスが配置される。
ここで、MAC address 1には、MACアドレスの最上位
ビットから8ビットが配置され、MAC address 2には、
その次の上位8ビットが配置される。そして、MAC addr
ess 3乃至5それぞれに、同様にしてMACアドレスが8
ビットずつ配置され、MAC address 6には、MACアド
レスの最下位の8ビットが配置される。
The section header is composed of 3 bytes (96 bits) as shown in FIG. here,
For more information on section headers see EN 301 192 above
Since it is described in V1.1.1 (1997-12), its description is omitted, but MAC addresses 1 to 6 in FIG.
A destination 48-bit MAC address is arranged.
Here, 8 bits from the most significant bit of the MAC address are arranged in MAC address 1, and MAC address 2 is
The next upper 8 bits are arranged. And MAC addr
For each of ess 3 to 5, the MAC address is 8
The least significant 8 bits of the MAC address are arranged in MAC address 6.

【0060】送信処理装置13は、セクションを構成し
た後、そのセクションを、所定長のペイロードに分割
し、各ペイロードに、MPEG2のトランスポートスト
リームを構成するTSパケットのヘッダを付加すること
で、TSパケットに類するパケットを構成するカプセル
化を行う。そして、送信処理装置13は、ステップS9
に進み、その結果得られるパケット(このパケットは、
基本的には、TSパケットと同様に処理することができ
るので、以下、適宜、TSパケットという)に対して、
変調、増幅等の必要な処理を施して、アンテナ14か
ら、衛星放送波として送出し、ステップS1に戻る。
After constructing the section, the transmission processing device 13 divides the section into payloads of a predetermined length, and adds a TS packet header constituting an MPEG2 transport stream to each payload, thereby forming a TS. Performs encapsulation to configure a packet similar to a packet. Then, the transmission processing device 13 performs step S9.
To the resulting packet (this packet is
Basically, it can be processed in the same manner as a TS packet.
After performing necessary processing such as modulation and amplification, the signal is transmitted from the antenna 14 as a satellite broadcast wave, and the process returns to step S1.

【0061】なお、図3(B)に示したセクションヘッ
ダにおいて、その先頭から43ビット目と44ビット目
の2ビットに配置される2ビットのPSC(payload_scr
ambling_control)は、例えば、セクションのペイロード
に配置されたデータが暗号化されているかどうかを表す
暗号化判定フラグ、およびそのデータが、Even期間また
はOdd期間のうちのいずれの期間のものかを表す期間判
定フラグとして用いられるようになっている。
In the section header shown in FIG. 3B, a 2-bit PSC (payload_scr) arranged at the 43rd bit and the 44th bit from the top is used.
ambling_control) is, for example, an encryption determination flag indicating whether or not the data arranged in the section payload is encrypted, and a period indicating whether the data belongs to the Even period or the Odd period It is used as a judgment flag.

【0062】具体的には、例えば、PSCの下位ビット
は、暗号化判定フラグとして用いられ、データが暗号化
されているときには1に、暗号化されていないときには
0とされる。また、PSCの上位ビットは、期間判定フ
ラグとして用いられ、Even期間では0に、Odd期間では
1にされる。但し、PSCの上位ビットを、暗号化判定
フラグとして用いるとともに、その下位ビットを、期間
判定フラグとして用いることも可能である。また、暗号
化判定フラグの0と1の割り当てや、期間判定フラグの
0と1の割り当ては、上述した場合と逆にすることも可
能である。
Specifically, for example, the lower bit of the PSC is used as an encryption determination flag, and is set to 1 when data is encrypted, and is set to 0 when data is not encrypted. The upper bit of the PSC is used as a period determination flag, and is set to 0 in the Even period and to 1 in the Odd period. However, it is also possible to use the upper bits of the PSC as an encryption determination flag and to use the lower bits as a period determination flag. Further, the assignment of the encryption determination flag 0 and 1 and the assignment of the period determination flag 0 and 1 can be reversed from the above-described case.

【0063】ここで、DVBの規格であるEN 301 192 V
1.1.1(1997-12)では、PSCが、00B(Bは、その前
に配置された値が2進数であることを表す)の場合が、
データが暗号化されていないことを表すこととなってお
り、従って、暗号化判定フラグは、データが暗号化され
ているときには1に、暗号化されていないときには0と
する方が、DVBの規格に反しないこととなるので望ま
しい。
Here, EN 301 192 V, which is a DVB standard, is used.
In 1.1.1 (1997-12), when the PSC is 00B (B indicates that the value placed before it is a binary number),
This means that the data is not encrypted. Therefore, it is better to set the encryption determination flag to 1 when the data is encrypted and to 0 when the data is not encrypted, according to the DVB standard. It is desirable because it does not violate.

【0064】以上のように、図1の放送システムでは、
各端末24iに固有のMACアドレスに割り当てられた
暗号鍵で、データが暗号化されるので、各端末24i
との受信制御という、いわば究極の限定受信機構を実現
することができる。
As described above, in the broadcasting system of FIG.
The encryption key assigned to a unique MAC address to each terminal 24 i, since the data is encrypted, that reception control of each terminal 24 i, so to speak can be the ultimate limitation receiving mechanism.

【0065】なお、MACアドレス、あるいはIPアド
レス等の受信側に固有の値に暗号鍵を割り当てて、きめ
細かい受信制御を行う限定受信機構を実現する方法につ
いては、本件出願人が先に提案した、例えば、特開平1
0−215244号公報に、その詳細が開示されてい
る。但し、わが国における通信衛星放送が、DVB−S
I(Digtal Video Broadcasting - Service Information
/ EN300 468)から派生した仕様に準拠している現状に
おいては、上述したように、MACアドレスを用いるの
が、その仕様に適合することとなる。
A method of realizing a conditional access mechanism for performing fine-grained reception control by assigning an encryption key to a value unique to a receiving side such as a MAC address or an IP address has been proposed by the applicant of the present invention. For example, JP
No. 0-215244 discloses the details. However, communication satellite broadcasting in Japan is DVB-S
I (Digtal Video Broadcasting-Service Information
/ EN300 468), in the current situation where the specification is derived, the use of the MAC address conforms to the specification as described above.

【0066】次に、図4は、図1の受信装置22の構成
例を示している。
FIG. 4 shows an example of the configuration of the receiving device 22 shown in FIG.

【0067】アンテナ21は、衛星2を介して、送信シ
ステム1から送信されてくる衛星放送波を受信し、その
受信信号を、フロントエンド部31に出力する。フロン
トエンド部31は、CPU34の制御にしたがい、アン
テナ21からの受信信号から所定のチャンネルの信号を
選局し、さらに、その信号を、TSパケットのディジタ
ルストリーム(IP_datagram_data_byte)に復調して、デ
マルチプレクサ32に出力する。デマルチプレクサ32
は、CPU34の制御にしたがい、フロントエンド部3
1からのディジタルストリームから、所定のTSパケッ
トを抽出し、復号LSI(Large Scale Integrated Circ
uit )33に出力する。即ち、デマルチプレクサ32
は、フロントエンド部31からのディジタルストリーム
を構成するTSパケットのヘッダに配置されているPI
D(Packet Identification)に基づいて、TSパケット
の取捨選択を行い、選択したTSパケットのみを、復号
LSI33に出力する。
The antenna 21 receives the satellite broadcast wave transmitted from the transmission system 1 via the satellite 2 and outputs the received signal to the front end unit 31. The front end unit 31 selects a signal of a predetermined channel from a signal received from the antenna 21 under the control of the CPU 34, further demodulates the signal into a digital stream (IP_datagram_data_byte) of a TS packet, and demultiplexes the signal. 32. Demultiplexer 32
Corresponds to the front end unit 3 according to the control of the CPU 34.
A predetermined TS packet is extracted from the digital stream from No. 1 and decoded LSI (Large Scale Integrated Circuit)
uit) 33. That is, the demultiplexer 32
Is the PI arranged in the header of the TS packet constituting the digital stream from the front end unit 31.
Based on D (Packet Identification), selection of TS packets is performed, and only the selected TS packets are output to the decoding LSI 33.

【0068】復号LSI33は、1チップのLSIで、
フィルタ41、復号器42、鍵テーブル記憶部43、チ
ェッカ44、およびFIFO(First In First Out)バッ
ファ45で構成されている。
The decoding LSI 33 is a one-chip LSI.
It comprises a filter 41, a decoder 42, a key table storage unit 43, a checker 44, and a FIFO (First In First Out) buffer 45.

【0069】フィルタ41は、CPU34の制御にした
がい、デマルチプレクサ32からのTSパケットで構成
されるセクションのペイロードに配置されたデータを、
必要に応じて検査し、不必要なTSパケットを破棄し、
必要なTSパケットだけを復号器42に出力する。
According to the control of the CPU 34, the filter 41 converts the data arranged in the payload of the section composed of the TS packets from the demultiplexer 32 into
Inspect if necessary, discard unnecessary TS packets,
Only necessary TS packets are output to the decoder 42.

【0070】復号器42は、フィルタ41からのTSパ
ケットで構成されるセクションのペイロードに配置され
たデータ(ここでは、IPパケット)を、鍵テーブル記
憶部43に記憶された復号鍵で復号し、チェッカ44に
出力する。また、復号器42は、図2で説明したよう
に、送信システム1において暗号鍵が更新され、その更
新された暗号鍵が送信されてきた場合、CPU34の制
御にしたがい、その暗号鍵を、復号鍵として、鍵テーブ
ル記憶部43の記憶内容を更新する。従って、ここで
は、暗号化方式として、共通鍵暗号化方式が用いられる
ようになっている。但し、暗号化方式としては、公開鍵
暗号化方式を用いることも可能である。
The decoder 42 decodes the data (here, the IP packet) arranged in the payload of the section constituted by the TS packet from the filter 41 with the decoding key stored in the key table storage unit 43. Output to the checker 44. As described with reference to FIG. 2, when the encryption key is updated in the transmission system 1 and the updated encryption key is transmitted, the decryptor 42 decrypts the encryption key in accordance with the control of the CPU 34, as described with reference to FIG. The storage content of the key table storage unit 43 is updated as a key. Therefore, here, the common key encryption method is used as the encryption method. However, a public key encryption method can be used as the encryption method.

【0071】鍵テーブル記憶部43は、受信装置22に
ケーブル25を介して接続された端末241,242,・
・・それぞれのMACアドレスと、それぞれに割り当て
られた復号鍵とが対応付けられて登録された鍵テーブル
を記憶している。
The key table storage 43 stores the terminals 24 1 , 24 2 ,... Connected to the receiver 22 via the cable 25.
··· Stores a key table in which each MAC address is associated with a decryption key assigned to each MAC address.

【0072】チェッカ44は、CPU34の制御にした
がい、復号器42が出力するIPパケットについて、そ
のIPパケットが配置されていたセクションのCRCコ
ードを用いて誤り検出を行い、これにより、復号器42
における復号が正常に行われたかどうか等を判定する。
チェッカ44で処理されたIPパケットは、FIFOバ
ッファ45に供給されるようになっており、FIFOバ
ッファ45は、チェッカ44からのIPパケットを一時
記憶し、CPU34の制御にしたがい、記憶したIPパ
ケットを、I/F(Interface)35に出力する。これに
より、IPパケットのデータレートが調整される。
Under the control of the CPU 34, the checker 44 performs error detection on the IP packet output from the decoder 42 by using the CRC code of the section in which the IP packet is located.
Then, it is determined whether or not the decryption has been performed normally.
The IP packet processed by the checker 44 is supplied to a FIFO buffer 45. The FIFO buffer 45 temporarily stores the IP packet from the checker 44, and transfers the stored IP packet according to the control of the CPU 34. , I / F (Interface) 35. Thereby, the data rate of the IP packet is adjusted.

【0073】CPU34は、フロントエンド部31、デ
マルチプレクサ32、復号LSI33、およびI/F3
5を制御する。I/F35は、CPU34の制御にした
がい、FIFOバッファ45からのIPパケットを、ケ
ーブル25を介して、端末24iに供給するインタフェ
ースとして機能する。
The CPU 34 includes a front end unit 31, a demultiplexer 32, a decoding LSI 33, and an I / F 3
5 is controlled. The I / F 35 functions as an interface for supplying an IP packet from the FIFO buffer 45 to the terminal 24 i via the cable 25 under the control of the CPU 34.

【0074】次に、図5は、図4の鍵テーブル記憶部4
3に記憶されている鍵テーブルの構成例を示している。
FIG. 5 shows the key table storage unit 4 shown in FIG.
3 shows a configuration example of a key table stored in the key table 3.

【0075】鍵テーブルは、例えば、ケーブル25に接
続されている端末241,242,・・・の数と同一数の
エントリから構成されている。図5では、鍵テーブル
は、N個のエントリ#1乃至#Nを有しており、従っ
て、本実施の形態では、ケーブル25には、N個の端末
241乃至24Nが接続されている。なお、鍵テーブルの
エントリの最大数は、鍵テーブル記憶部43の記憶容量
等によって制限される。
The key table is composed of the same number of entries as the number of terminals 24 1 , 24 2 ,... Connected to the cable 25, for example. In Figure 5, the key table has N entries # 1 to #N, therefore, in this embodiment, the cable 25 is the N terminal 24 1 through 24 N are connected . Note that the maximum number of entries in the key table is limited by the storage capacity of the key table storage unit 43 and the like.

【0076】各エントリ#i(I=1,2,・・・,
N)には、端末24iの48ビットのMACアドレスMAC
address#iと、そのMACアドレスに割り当てられたm
ビットの復号鍵(mは、使用する暗号形式による)とが
対応付けられて登録されている。なお、本実施の形態で
は、上述したように、Even期間とOdd期間とが存在し、
それぞれの期間では、異なる暗号鍵で暗号化が行われる
ため、各エントリ#iには、Even期間に暗号化されたデ
ータを復号するための復号鍵(以下、適宜、Even復号鍵
という)KEven#iと、Odd期間に暗号化されたデータを
復号するための復号鍵(以下、適宜、Odd復号鍵とい
う)KOdd#iとの2つの復号鍵が登録されている。
Each entry #i (I = 1, 2,...,
N) includes the 48-bit MAC address MAC of the terminal 24 i
address # i and m assigned to the MAC address
A bit decryption key (m is in accordance with an encryption format to be used) is registered in association with the decryption key. Note that, in the present embodiment, as described above, the Even period and the Odd period exist,
Since encryption is performed with different encryption keys in each period, each entry #i has a decryption key for decrypting data encrypted in the Even period (hereinafter, appropriately referred to as an Even decryption key) K Even. Two decryption keys, #i and a decryption key K Odd #i for decrypting data encrypted during the Odd period (hereinafter, appropriately referred to as an Odd decryption key), are registered.

【0077】さらに、各エントリ#iのMACアドレス
MACaddress#iの先頭には、そのエントリ#iが有効であ
るかどうかを表すValidビット(以下、適宜、エントリV
alidビットという)が付加されている。また、各エント
リ#iのEven復号鍵KEven#iとOdd復号鍵KOdd#iにも、
それぞれが有効かどうかを表すValidビット(以下、適
宜、復号鍵Validビットという)が付加されている。
Further, the MAC address of each entry #i
At the beginning of the MAC address #i, a Valid bit indicating whether the entry #i is valid (hereinafter referred to as an entry V as appropriate)
alid bit). Also, the Even decryption key K Even # i and Odd decryption key K Odd # i of each entry #i are
Valid bits indicating whether each is valid (hereinafter, appropriately referred to as a decryption key Valid bit) are added.

【0078】ここで、エントリValidビット、復号鍵Val
idビットは、例えば、それが1の場合が有効であること
を表し、0の場合が有効でないことを表す。但し、エン
トリValidビット、復号鍵Validビットの0と1の割り当
ては、上述した場合と逆にすることも可能である。
Here, the entry Valid bit, the decryption key Val
The id bit indicates, for example, that it is valid when it is 1 and that it is not valid when it is 0. However, the assignment of the entry Valid bit and the decryption key Valid bit of 0 and 1 can be reversed from the case described above.

【0079】上述したように、送信システム1において
は、次の期間に用いる新たな暗号鍵と同一の復号鍵は、
その直前の期間に、受信システム3に対して配信される
ようになっている。従って、Even期間においては、その
次のOdd期間で用いられる暗号鍵と同一の復号鍵(Odd復
号鍵)が配信され、Odd期間においては、その次のEven
期間で用いられる暗号鍵と同一の復号鍵(Even復号鍵)
が配信される。そして、復号器42では、CPU34の
制御の下、そのようにして配信されてくる復号鍵が、鍵
テーブルに設定(例えば、上書き)される。従って、こ
の場合、鍵テーブルには、次の期間に用いられる復号鍵
が、現在の期間が終了するまでに設定され、さらに、期
間の変更に伴う復号鍵の変更は、CPU34を介在せず
に、復号器42が読み出しを行う鍵テーブルの位置(ア
ドレス)を切り替えるだけで済むので、瞬時に行うこと
ができる。
As described above, in the transmission system 1, the same decryption key as the new encryption key used in the next period is
The data is distributed to the receiving system 3 in a period immediately before that. Accordingly, in the Even period, the same decryption key (Odd decryption key) as the encryption key used in the next Odd period is delivered, and in the Odd period, the next Even key is delivered.
The same decryption key as the encryption key used during the period (Even decryption key)
Is delivered. Then, under the control of the CPU 34, the decryption key thus distributed is set (for example, overwritten) in the key table in the decryptor 42. Therefore, in this case, the decryption key used in the next period is set in the key table until the end of the current period, and further, the decryption key is changed with the change of the period without the intervention of the CPU 34. Since it is only necessary to switch the position (address) of the key table from which the decryptor 42 reads out, it can be performed instantaneously.

【0080】次に、図6のフローチャートを参照して、
図4の受信装置22の動作について説明する。
Next, referring to the flowchart of FIG.
The operation of the receiving device 22 in FIG. 4 will be described.

【0081】アンテナ21では、衛星2を介して、送信
システム1から送信されてくる衛星放送波が受信され、
その結果得られる受信信号は、フロントエンド部31お
よびデマルチプレクサ32を介することにより、TSパ
ケットのディジタルストリームとされ、復号LSI33
に供給される。
The antenna 21 receives a satellite broadcast wave transmitted from the transmission system 1 via the satellite 2,
The received signal obtained as a result is converted into a digital stream of a TS packet through the front end unit 31 and the demultiplexer 32,
Supplied to

【0082】復号LSI33では、デマルチプレクサ3
2が出力するTSパケットで構成されるセクションが、
フィルタ41を介して、復号器42に供給される。復号
器42は、セクションを受信し、ステップS11におい
て、そのセクションヘッダに配置されたMACアドレス
を、内蔵するレジスタとしての変数MAにセットする。
In the decoding LSI 33, the demultiplexer 3
2 is composed of TS packets output by
The signal is supplied to a decoder 42 via a filter 41. The decoder 42 receives the section, and in step S11, sets the MAC address arranged in the section header to a variable MA as a built-in register.

【0083】復号器42は、鍵テーブルを参照すること
により、変数MAに一致するMACアドレスのエントリ
を検索し、即ち、鍵テーブルのエントリ#1から順に、
各エントリ#iに登録されているMACアドレスを読み
出して、そのMACアドレスと、変数MAとを比較(照
合)し、ステップS12において、変数MAに一致する
MACアドレスのエントリが存在するかどうかを判定す
る。ステップS12において、変数MAに一致するMA
Cアドレスのエントリが存在しないと判定された場合、
即ち、セクションヘッダに配置されたMACアドレスを
有する端末が、ケーブル25上に接続されていない場
合、ステップS13に進み、復号器42は、そこに供給
されたセクションを破棄し、処理を終了する。
The decoder 42 searches for an entry of the MAC address that matches the variable MA by referring to the key table, that is, in order from the entry # 1 of the key table.
The MAC address registered in each entry #i is read, and the MAC address is compared (matched) with the variable MA. In step S12, it is determined whether there is an entry of the MAC address that matches the variable MA. I do. In step S12, MA matching variable MA
When it is determined that the entry of the C address does not exist,
That is, when the terminal having the MAC address arranged in the section header is not connected on the cable 25, the process proceeds to step S13, where the decoder 42 discards the section supplied thereto and ends the processing.

【0084】また、ステップS12において、変数MA
に一致するMACアドレスのエントリが存在すると判定
された場合、そのエントリを注目エントリとして、ステ
ップS14に進む。
In step S12, the variable MA
If it is determined that there is an entry having a MAC address that matches with, the entry is set as a target entry, and the process proceeds to step S14.

【0085】ステップS14では、復号器42は、注目
エントリのエントリValidビットに基づいて、その注目
エントリが有効であるかどうかを判定する。ステップS
14において、注目エントリが有効でないと判定された
場合、即ち、注目エントリのエントリValidビットが0
である場合、ステップS13に進み、復号器42は、そ
こに供給されたセクションを破棄し、処理を終了する。
In step S14, the decoder 42 determines whether or not the entry of interest is valid based on the entry Valid bit of the entry of interest. Step S
In 14, when it is determined that the target entry is not valid, that is, when the entry Valid bit of the target entry is 0
If so, the process proceeds to step S13, where the decoder 42 discards the section supplied thereto and ends the processing.

【0086】従って、復号器42に供給されたセクショ
ンのセクションヘッダに配置されたMACアドレスを有
する端末が、ケーブル25上に接続されている場合で
も、そのMACアドレスのエントリが有効とされていな
いときには、そのセクションは、ケーブル25上の端末
に供給されない。
Therefore, even if the terminal having the MAC address arranged in the section header of the section supplied to the decoder 42 is connected on the cable 25, if the entry of the MAC address is not valid, , The section is not provided to the terminal on cable 25.

【0087】また、ステップS14において、注目エン
トリが有効であると判定された場合、即ち、注目エント
リのエントリValidビットが1である場合、ステップS
15に進み、復号器42は、セクションヘッダのPSC
(図3(B))の下位ビット、即ち、暗号化判定フラグ
を参照し、セクションのペイロードのデータ(IPパケ
ット)が暗号化されているかどうかを判定する。ステッ
プS15において、暗号化判定フラグが0であると判定
された場合、即ち、セクションのペイロードに配置され
たIPパケットが暗号化されていない場合、ステップS
17およびS18をスキップして、ステップS19に進
み、復号器42は、その暗号化されていないIPパケッ
トを、チェッカ44を介して、FIFOバッファ45に
出力して、処理を終了する。
If it is determined in step S 14 that the entry of interest is valid, that is, if the entry Valid bit of the entry of interest is 1,
Proceeding to 15, the decoder 42 determines the PSC of the section header.
Referring to the lower bits of FIG. 3B, that is, the encryption determination flag, it is determined whether the data (IP packet) of the payload of the section is encrypted. If it is determined in step S15 that the encryption determination flag is 0, that is, if the IP packet placed in the payload of the section is not encrypted, the process proceeds to step S15.
Skipping steps 17 and S18, proceeding to step S19, the decryptor 42 outputs the unencrypted IP packet to the FIFO buffer 45 via the checker 44, and ends the processing.

【0088】そして、FIFOバッファ45に記憶され
たIPパケットは、I/F35を介して、そのIPパケ
ットが配置されていたセクションのセクションヘッダに
おけるMACアドレスによって特定されるケーブル25
上の端末24iに供給される。
Then, the IP packet stored in the FIFO buffer 45 is transmitted via the I / F 35 to the cable 25 specified by the MAC address in the section header of the section where the IP packet is located.
It is supplied to the terminal 24 i above.

【0089】一方、ステップS15において、暗号化判
定フラグが1であると判定された場合、即ち、セクショ
ンのペイロードに配置されたIPパケットが暗号化され
ている場合、ステップS16に進み、復号器42は、そ
のセクションのセクションヘッダのPSC(図3
(B))の上位ビット、即ち、期間判定フラグを、内蔵
するレジスタとしての変数EOにセットして、ステップ
S17に進む。
On the other hand, if it is determined in step S15 that the encryption determination flag is 1, that is, if the IP packet arranged in the payload of the section has been encrypted, the process proceeds to step S16, where the decoder 42 Is the PSC of the section header of that section (Fig. 3
The upper bit of (B)), that is, the period determination flag is set in a variable EO as a built-in register, and the process proceeds to step S17.

【0090】ステップS17では、復号器42は、MA
Cアドレスが変数MAに一致する注目エントリにおける
変数EOに対応する期間、即ち、変数EOが0である場
合にはEven期間、1である場合にはOdd期間の復号鍵の
復号鍵Validビット#(MA,EO)が有効であるかど
うかを判定する。ステップS17において、復号鍵Vali
dビット#(MA,EO)が有効でないと判定された場
合、即ち、復号鍵Validビット#(MA,EO)が0で
ある場合、ステップS13に進み、復号器42は、そこ
に供給されたセクションを破棄し、処理を終了する。
In step S17, the decoder 42
The decryption key Valid bit # (() of the decryption key of the period corresponding to the variable EO in the entry of interest whose C address matches the variable MA, that is, the Even period when the variable EO is 0 and the Odd period when the variable EO is 1 MA, EO) is valid. In step S17, the decryption key Vali
If it is determined that the d bit # (MA, EO) is not valid, that is, if the decryption key Valid bit # (MA, EO) is 0, the process proceeds to step S13, and the decoder 42 is supplied there. Discard the section and end the process.

【0091】従って、復号器42に供給されたセクショ
ンのセクションヘッダに配置されたMACアドレスを有
する端末が、ケーブル25上に接続されており、そのM
ACアドレスのエントリが有効とされている場合でも、
期間判定フラグが表す期間の復号鍵が有効とされていな
いときには、そのセクションは、ケーブル25上の端末
に供給されない。
Therefore, the terminal having the MAC address arranged in the section header of the section supplied to the decoder 42 is connected on the cable 25 and its M
Even if the AC address entry is valid,
When the decryption key in the period indicated by the period determination flag is not valid, the section is not supplied to the terminal on the cable 25.

【0092】一方、ステップS17において、復号鍵Va
ildフラグ#(MA,EO)が有効であると判定された
場合、即ち、復号鍵Validビット#(MA,EO)が1
である場合、ステップS18に進み、復号器42は、M
ACアドレスが変数MAに一致する注目エントリにおけ
る、変数EOに対応する期間の復号鍵Key(MA,E
O)を、鍵テーブルから読み出し、その復号鍵Key
(MA,EO)で、セクションのペイロードに配置され
たIPパケットを復号し、ステップS19に進む。
On the other hand, in step S17, the decryption key Va
When it is determined that the ild flag # (MA, EO) is valid, that is, when the decryption key Valid bit # (MA, EO) is 1
In step S18, the decoder 42 determines that M
The decryption key Key (MA, E, E) for the period corresponding to the variable EO in the entry of interest whose AC address matches the variable MA.
O) is read from the key table and its decryption key Key is read out.
At (MA, EO), the IP packet arranged in the payload of the section is decoded, and the process proceeds to step S19.

【0093】ステップS19では、復号器42は、復号
されたIPパケットを、チェッカ44を介して、FIF
Oバッファ45に出力して、処理を終了する。
In step S19, the decoder 42 sends the decoded IP packet to the
The data is output to the O buffer 45, and the process ends.

【0094】そして、FIFOバッファ45に記憶され
たIPパケットは、I/F35を介して、そのIPパケ
ットが配置されていたセクションのセクションヘッダに
おけるMACアドレスによって特定されるケーブル25
上の端末24iに供給される。
Then, the IP packet stored in the FIFO buffer 45 is transmitted via the I / F 35 to the cable 25 specified by the MAC address in the section header of the section where the IP packet is located.
It is supplied to the terminal 24 i above.

【0095】なお、図6のフローチャートにしたがった
処理は、復号器42に対して、セクションが供給される
ごとに行われる。
The processing according to the flowchart of FIG. 6 is performed every time a section is supplied to the decoder 42.

【0096】以上のように、鍵テーブルのエントリに登
録されたエントリValidビットに基づいて、そのエント
リが有効かどうかを判定し、端末に対するデータの出力
を制御するようにしたので、データを正常に取得する
(受信する)ことのできるユーザ(端末)を、容易に制
限することが可能となる。
As described above, whether the entry is valid is determined based on the entry Valid bit registered in the entry of the key table, and the output of data to the terminal is controlled. It is possible to easily limit the users (terminals) that can acquire (receive).

【0097】さらに、鍵テーブルの復号鍵Validビット
にも基づいて、データの出力を制御するようにしたの
で、例えば、ある端末について、Even期間またはOdd期
間のうちのいずれか一方の期間のみのデータの受信を許
可し、他方の期間のデータの受信を禁止することを、容
易に行うことができる。
Further, since the output of data is controlled based on the decryption key Valid bit of the key table, for example, for a certain terminal, the data for only one of the Even period and the Odd period , And prohibiting the reception of data in the other period can be easily performed.

【0098】なお、エントリValidビットおよび復号鍵V
alidビットの設定は、受信装置22において、いわば自
主的に行うことも可能であるし、また、送信システム1
から送信されてくる情報に基づいて行うことも可能であ
る。
Note that the entry Valid bit and the decryption key V
The setting of the alid bit can be performed voluntarily in the receiving device 22, so to speak.
It is also possible to carry out based on information transmitted from.

【0099】また、本実施の形態では、復号鍵を(暗号
鍵も)、端末に固有のMACアドレスに割り当てるよう
にしたが、復号鍵は、その他、例えば、端末に固有の端
末ID(Identification)を設定し、その端末IDに割り
当てるようにすることも可能である。さらに、復号鍵
は、複数の端末ごとに固有のグループIDを設定し、そ
のグループIDごとに割り当てるようにすることも可能
である。但し、MACアドレスに対して復号鍵を割り当
てる場合には、上述したようなきめの細かい限定受信機
構を、DVBの規格であるEN 301 192 V1.1.1(1997-12)
に準拠したディジタル衛星放送の枠組みに、容易に組み
込むことが可能となる。
In the present embodiment, the decryption key (and the encryption key) is assigned to the MAC address unique to the terminal. However, the decryption key may be, for example, a terminal ID (Identification) unique to the terminal. May be set and assigned to the terminal ID. Furthermore, it is also possible to set a unique group ID for each of a plurality of terminals and assign a decryption key to each of the group IDs. However, when a decryption key is assigned to a MAC address, the fine-grained conditional access mechanism described above is used in accordance with the DVB standard EN 301 192 V1.1.1 (1997-12).
It can be easily incorporated into the framework of digital satellite broadcasting conforming to.

【0100】また、本実施の形態では、フィルタ41、
復号器42、鍵テーブル記憶部43、チェッカ44、お
よびFIFOバッファ45を、1チップの復号LSI3
3で構成するようにしたが、フィルタ41、復号器4
2、鍵テーブル記憶部43、チェッカ44、およびFI
FOバッファ45は、それぞれ別のチップとして構成す
ることも可能である。但し、フィルタ41、復号器4
2、鍵テーブル記憶部43、チェッカ44、およびFI
FOバッファ45を、1チップの復号LSI33で構成
した方が、データの復号が、復号LSI33の外部から
完全に隠蔽された形で行われるため、セキュリティを向
上させることができる。さらに、回路の実装面積の縮小
や、処理の高速化等の観点からも、フィルタ41、復号
器42、鍵テーブル記憶部43、チェッカ44、および
FIFOバッファ45は、1チップの復号LSI33で
構成するのが望ましい。
In this embodiment, the filter 41,
The decryptor 42, the key table storage unit 43, the checker 44, and the FIFO buffer 45
3, the filter 41 and the decoder 4
2. Key table storage unit 43, checker 44, and FI
The FO buffer 45 can be configured as separate chips. However, the filter 41 and the decoder 4
2. Key table storage unit 43, checker 44, and FI
If the FO buffer 45 is configured by the one-chip decoding LSI 33, the data can be decoded in a form completely hidden from the outside of the decoding LSI 33, so that the security can be improved. Further, from the viewpoint of reducing the mounting area of the circuit and increasing the processing speed, the filter 41, the decoder 42, the key table storage unit 43, the checker 44, and the FIFO buffer 45 are constituted by a one-chip decoding LSI 33. It is desirable.

【0101】また、本実施の形態では、ディジタル衛星
放送によってデータを配信する場合について説明した
が、本発明は、その他、例えば、マルチキャストでデー
タを配信する場合等にも適用可能である。
Although the present embodiment has been described with reference to the case where data is distributed by digital satellite broadcasting, the present invention is also applicable to, for example, a case where data is distributed by multicast.

【0102】さらに、本実施の形態では、Even期間とOd
d期間の2つの期間を設けるようにしたが、そのような
期間を設けないようにすることも可能であるし、3以上
の期間を設けるようにすることも可能である。同様に、
鍵テーブルの各エントリに登録する復号鍵の数も、1つ
だけとしたり、3以上とすることが可能である。
Further, in this embodiment, even period and Od
Although two periods of the period d are provided, such a period may not be provided, or three or more periods may be provided. Similarly,
The number of decryption keys registered in each entry of the key table can be one or three or more.

【0103】また、本実施の形態では、データを、DV
Bの規格に準拠する形で配信するようにしたが、データ
の配信は、DVBの規格に準拠しない形で行うことも可
能である。
In the present embodiment, the data is
Although the distribution is performed in conformity with the B standard, the data can be distributed in a form that does not conform to the DVB standard.

【0104】次に、上述した一連の処理は、ハードウェ
アにより行うこともできるし、ソフトウェアにより行う
こともできる。一連の処理をソフトウェアによって行う
場合には、そのソフトウェアを構成するプログラムが、
汎用のコンピュータや、1チップのマイクロコンピュー
タ等にインストールされる。
Next, the above-described series of processing can be performed by hardware or software. When a series of processing is performed by software, a program constituting the software is
It is installed in a general-purpose computer or a one-chip microcomputer.

【0105】そこで、図7は、上述した一連の処理を実
行するプログラムがインストールされるコンピュータの
一実施の形態の構成例を示している。
FIG. 7 shows a configuration example of an embodiment of a computer in which a program for executing the above-described series of processing is installed.

【0106】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク105やROM1
03に予め記録しておくことができる。
The program is stored in a hard disk 105 or a ROM 1 as a recording medium built in the computer.
03 can be recorded in advance.

【0107】あるいはまた、プログラムは、フロッピー
(登録商標)ディスク、CD-ROM(Compact Disc Read Onl
y Memory),MO(Magneto optical)ディスク,DVD(Digita
l Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体111に、一時的あるいは永続
的に格納(記録)しておくことができる。このようなリ
ムーバブル記録媒体111は、いわゆるパッケージソフ
トウエアとして提供することができる。
Alternatively, the program may be a floppy (registered trademark) disk, a CD-ROM (Compact Disc Read Onl
y Memory), MO (Magneto optical) disc, DVD (Digita
l Versatile Disc), a magnetic disk, a semiconductor memory, etc., can be temporarily or permanently stored (recorded) in a removable recording medium 111. Such a removable recording medium 111 can be provided as so-called package software.

【0108】なお、プログラムは、上述したようなリム
ーバブル記録媒体111からコンピュータにインストー
ルする他、ダウンロードサイトから、ディジタル衛星放
送用の人工衛星を介して、コンピュータに無線で転送し
たり、LAN(Local Area Network)、インターネットとい
ったネットワークを介して、コンピュータに有線で転送
し、コンピュータでは、そのようにして転送されてくる
プログラムを、通信部108で受信し、内蔵するハード
ディスク105にインストールすることができる。
The program may be installed in the computer from the removable recording medium 111 as described above, or may be wirelessly transferred from a download site to the computer via a digital satellite broadcasting artificial satellite, or transmitted to a LAN (Local Area). Network), the Internet, and the like, and can be transferred to a computer by wire. In the computer, the transferred program can be received by the communication unit 108 and installed on the built-in hard disk 105.

【0109】コンピュータは、CPU(Central Processing
Unit)102を内蔵している。CPU102には、バス1
01を介して、入出力インタフェース110が接続され
ており、CPU102は、入出力インタフェース110を
介して、ユーザによって、キーボードやマウス等で構成
される入力部107が操作されることにより指令が入力
されると、それにしたがって、ROM(Read Only Memory)
103に格納されているプログラムを実行する。あるい
は、また、CPU102は、ハードディスク105に格納
されているプログラム、衛星若しくはネットワークから
転送され、通信部108で受信されてハードディスク1
05にインストールされたプログラム、またはドライブ
109に装着されたリムーバブル記録媒体111から読
み出されてハードディスク105にインストールされた
プログラムを、RAM(Random Access Memory)104にロ
ードして実行する。これにより、CPU102は、上述し
たフローチャートにしたがった処理、あるいは上述した
ブロック図の構成により行われる処理を行う。そして、
CPU102は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース110を介して、LCD(Liquid
CryStal Display)やスピーカ等で構成される出力部1
06から出力、あるいは、通信部108から送信、さら
には、ハードディスク105に記録等させる。
The computer has a CPU (Central Processing)
Unit) 102. The CPU 102 has a bus 1
01, an input / output interface 110 is connected. The CPU 102 receives a command via the input / output interface 110 by operating the input unit 107 including a keyboard, a mouse, and the like. Then, according to it, ROM (Read Only Memory)
The program stored in 103 is executed. Alternatively, the CPU 102 transmits the program stored in the hard disk 105, a satellite, or a network, receives the program by the communication unit 108, and
The program installed in the hard disk 105 is read from the removable recording medium 111 installed in the drive 109 and loaded into the RAM (Random Access Memory) 104 and executed. Accordingly, the CPU 102 performs the processing according to the above-described flowchart or the processing performed by the configuration of the above-described block diagram. And
The CPU 102 transmits the processing result to an LCD (Liquid
Output unit 1 consisting of CryStal Display) and speakers
06, or transmitted from the communication unit 108, and further recorded on the hard disk 105.

【0110】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
Here, in this specification, processing steps for writing a program for causing a computer to perform various types of processing do not necessarily have to be processed in chronological order in the order described in the flowchart, and may be performed in parallel. Alternatively, it also includes processing executed individually (for example, parallel processing or processing by an object).

【0111】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
The program may be processed by one computer, or may be processed in a distributed manner by a plurality of computers. Further, the program may be transferred to a remote computer and executed.

【0112】[0112]

【発明の効果】本発明のデータ処理装置およびデータ処
理方法、並びに記録媒体によれば、宛先と、その宛先が
登録されているエントリが有効であるかどうかを表すエ
ントリ有効情報とが登録されているエントリを有するテ
ーブルを参照することで、そのテーブルから、データブ
ロックの宛先に一致する宛先を有するエントリが、注目
エントリとして検索される。そして、注目エントリに登
録されたエントリ有効情報に基づいて、注目エントリが
有効かどうかが判定され、その判定結果に基づいて、デ
ータブロックに配置されたデータの出力が制御される。
従って、データを正常に取得することのできるユーザ
を、容易に制限することが可能となる。
According to the data processing apparatus, the data processing method, and the recording medium of the present invention, a destination and entry validity information indicating whether an entry in which the destination is registered is valid are registered. By referring to the table having the entry, the entry having the destination matching the destination of the data block is searched as the entry of interest. Then, based on the entry validity information registered in the entry of interest, it is determined whether or not the entry of interest is valid, and based on the determination result, the output of the data arranged in the data block is controlled.
Therefore, it is possible to easily limit users who can normally acquire data.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用した放送システムの一実施の形態
の構成例を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration example of a broadcast system according to an embodiment of the present invention;

【図2】図1の送信システム1の処理を説明するための
フローチャートである。
FIG. 2 is a flowchart for explaining processing of a transmission system 1 of FIG. 1;

【図3】セクションとセクションヘッダのフォーマット
を示す図である。
FIG. 3 is a diagram showing a format of a section and a section header.

【図4】図1の受信装置22の構成例を示すブロック図
である。
FIG. 4 is a block diagram illustrating a configuration example of a receiving device 22 in FIG. 1;

【図5】鍵テーブルを示す図である。FIG. 5 is a diagram showing a key table.

【図6】図4の受信装置22の処理を説明するためのフ
ローチャートである。
FIG. 6 is a flowchart for explaining processing of the receiving device 22 of FIG. 4;

【図7】本発明を適用したコンピュータの一実施の形態
の構成例を示すブロック図である。
FIG. 7 is a block diagram illustrating a configuration example of a computer according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 送信システム, 2 衛星, 3 受信システム,
4 ネットワーク,11 制御装置, 12 データ
サーバ, 13 送信処理装置, 13A暗号鍵テーブ
ル記憶部, 14 アンテナ, 15 回線接続装置,
16 ケーブル, 21 アンテナ, 22 受信装
置, 23 回線接続装置, 24 1,242 端末,
31 フロントエンド部, 32 デマルチプレクサ,
33 復号LSI, 34 CPU, 35 I/
F, 41 フィルタ, 42復号器, 43 鍵テー
ブル記憶部, 44 チェッカ, 45 FIFOバッ
ファ, 101 バス, 102 CPU, 103 RO
M, 104 RAM,105 ハードディスク, 106
出力部, 107 入力部, 108 通信部, 1
09 ドライブ, 110 入出力インタフェース,
111 リムーバブル記録媒体
 1 transmitting system, 2 satellites, 3 receiving system,
 4 networks, 11 controllers, 12 data
Server, 13 transmission processing unit, 13A encryption key table
Storage unit, 14 antennas, 15 line connection device,
 16 cables, 21 antennas, 22 receivers
23, Line connection device, 24 1, 24Two Terminal,
31 front end part, 32 demultiplexer,
 33 decoding LSI, 34 CPU, 35 I /
F, 41 filter, 42 decoder, 43 key
Bull storage unit, 44 checkers, 45 FIFO
, 101 bus, 102 CPU, 103 RO
M, 104 RAM, 105 hard disk, 106
 Output unit, 107 input unit, 108 communication unit, 1
09 drive, 110 input / output interface,
111 Removable Recording Medium

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601E 11/26 Fターム(参考) 5B085 AE29 5C064 CA14 CB01 CB05 CC04 5J104 AA01 AA16 AA34 BA03 EA01 EA06 EA17 EA26 JA03 NA02 NA03 NA05 NA20 NA27 NA31 PA04 PA05 5K030 GA15 HB02 HD09 JL02 KA04 LD06 LD07 LD19 LD20 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 601E 11/26 F-term (Reference) 5B085 AE29 5C064 CA14 CB01 CB05 CC04 5J104 AA01 AA16 AA34 BA03 EA01 EA06 EA17 EA26 JA03 NA02 NA03 NA05 NA20 NA27 NA31 PA04 PA05 5K030 GA15 HB02 HD09 JL02 KA04 LD06 LD07 LD19 LD20

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 データとともに、そのデータの宛先が配
置されたデータブロックを処理するデータ処理装置であ
って、 宛先と、その宛先が登録されているエントリが有効であ
るかどうかを表すエントリ有効情報とが登録されている
エントリを有するテーブルを参照し、そのテーブルか
ら、前記データブロックの宛先に一致する宛先を有する
エントリを、注目エントリとして検索する検索手段と、 前記注目エントリに登録された前記エントリ有効情報に
基づいて、前記注目エントリが有効かどうかを判定する
判定手段と、 前記判定手段による判定結果に基づいて、前記データブ
ロックに配置されたデータの出力を制御する出力制御手
段とを備えることを特徴とするデータ処理装置。
1. A data processing apparatus for processing a data block in which a destination of the data is arranged together with the data, the destination and entry validity information indicating whether an entry in which the destination is registered is valid A search unit that refers to a table having entries in which the destinations of the data blocks are registered, and searches the table for an entry having a destination that matches the destination of the data block, as an entry of interest; and the entry registered in the entry of interest. Determining means for determining whether the entry of interest is valid based on validity information; and output control means for controlling output of data arranged in the data block based on a result of the determination by the determining means. A data processing device characterized by the above-mentioned.
【請求項2】 前記出力制御手段は、 前記注目エントリが有効である場合に、前記データを、
前記データブロックに配置された宛先に出力し、 前記注目エントリが有効でない場合に、前記データを破
棄することを特徴とする請求項1に記載のデータ処理装
置。
2. The output control means, when the entry of interest is valid, outputs the data,
The data processing apparatus according to claim 1, wherein the data is output to a destination arranged in the data block, and the data is discarded when the target entry is not valid.
【請求項3】 前記データは暗号化されており、 その暗号化されたデータを復号する復号手段をさらに備
えることを特徴とする請求項1に記載のデータ処理装
置。
3. The data processing apparatus according to claim 1, wherein the data is encrypted, and further comprising a decryption unit for decrypting the encrypted data.
【請求項4】 前記データは、そのデータの宛先に割り
当てられた鍵を用いて暗号化されており、 前記テーブルの各エントリには、前記宛先およびエント
リ有効情報の他、その宛先に割り当てられた鍵も登録さ
れており、 前記復号手段は、前記テーブルに登録されている前記鍵
を用いて、前記データを復号することを特徴とする請求
項3に記載のデータ処理装置。
4. The data is encrypted using a key assigned to a destination of the data, and each entry of the table is assigned to the destination in addition to the destination and entry validity information. 4. The data processing apparatus according to claim 3, wherein a key is also registered, and wherein the decryption unit decrypts the data using the key registered in the table.
【請求項5】 前記復号手段は、前記テーブルの、前記
データブロックの宛先に割り当てられた前記鍵を用い
て、そのデータブロックに配置されたデータを復号する
ことを特徴とする請求項4に記載のデータ処理装置。
5. The apparatus according to claim 4, wherein the decryption unit decrypts the data arranged in the data block by using the key assigned to the destination of the data block in the table. Data processing equipment.
【請求項6】 前記テーブルの各エントリには、前記宛
先、エントリ有効情報、および鍵の他、その鍵が有効か
どうかを表す鍵有効情報も登録されており、 前記復号手段は、 前記データブロックの宛先に割り当てられた前記鍵の鍵
有効情報に基づいて、その鍵が有効かどうかを判定し、 有効である場合に、前記鍵を用いて、データを復号する
ことを特徴とする請求項5に記載のデータ処理装置。
6. In each entry of the table, in addition to the destination, the entry validity information, and the key, key validity information indicating whether the key is valid is also registered. Determining whether or not the key is valid based on key validity information of the key assigned to the destination, and decrypting the data using the key when the key is valid. A data processing device according to claim 1.
【請求項7】 前記テーブルの各エントリには、前記宛
先およびエントリ有効情報の他、その宛先に割り当てら
れた2以上の鍵が登録されていることを特徴とする請求
項4に記載のデータ処理装置。
7. The data processing according to claim 4, wherein in each entry of the table, in addition to the destination and the entry validity information, two or more keys assigned to the destination are registered. apparatus.
【請求項8】 前記テーブルの各エントリには、前記2
以上鍵それぞれについて、その鍵が有効かどうかを表す
鍵有効情報が登録されていることを特徴とする請求項7
に記載のデータ処理装置。
8. Each of the entries of the table has the 2
The key validity information indicating whether or not the key is valid is registered for each of the keys.
A data processing device according to claim 1.
【請求項9】 前記テーブルを記憶するテーブル記憶手
段をさらに備えることを特徴とする請求項1に記載のデ
ータ処理装置。
9. The data processing apparatus according to claim 1, further comprising table storage means for storing the table.
【請求項10】 前記宛先は、前記データを受信すべき
通信端末のMAC(Media Access Control)アドレスであ
ることを特徴とする請求項1に記載のデータ処理装置。
10. The data processing apparatus according to claim 1, wherein the destination is a MAC (Media Access Control) address of a communication terminal to receive the data.
【請求項11】 前記データブロックは、DVB(Digit
al Video Broadcasting)の規格に準拠したものであるこ
とを特徴とする請求項1に記載のデータ処理装置。
11. The data block may be a DVB (Digit).
2. The data processing apparatus according to claim 1, wherein the data processing apparatus conforms to the standard of Video Broadcasting.
【請求項12】 1チップのIC(Integrated Circuit)
で構成されることを特徴とする請求項1に記載のデータ
処理装置。
12. A one-chip IC (Integrated Circuit)
The data processing device according to claim 1, wherein the data processing device is configured by:
【請求項13】 データとともに、そのデータの宛先が
配置されたデータブロックを処理するデータ処理方法で
あって、 宛先と、その宛先が登録されているエントリが有効であ
るかどうかを表すエントリ有効情報とが登録されている
エントリを有するテーブルを参照し、そのテーブルか
ら、前記データブロックの宛先に一致する宛先を有する
エントリを、注目エントリとして検索する検索ステップ
と、 前記注目エントリに登録された前記エントリ有効情報に
基づいて、前記注目エントリが有効かどうかを判定する
判定ステップと、 前記判定ステップによる判定結果に基づいて、前記デー
タブロックに配置されたデータの出力を制御する出力制
御ステップとを備えることを特徴とするデータ処理方
法。
13. A data processing method for processing, together with data, a data block in which a destination of the data is arranged, the destination and entry validity information indicating whether an entry in which the destination is registered is valid or not. A search step of referring to a table having an entry in which the entry is registered, and searching the table for an entry having a destination that matches the destination of the data block as an entry of interest; and the entry registered in the entry of interest. A determination step of determining whether the entry of interest is valid based on validity information; and an output control step of controlling output of data arranged in the data block based on a determination result of the determination step. A data processing method characterized by the following.
【請求項14】 データとともに、そのデータの宛先が
配置されたデータブロックを、コンピュータに処理させ
るプログラムが記録されている記録媒体であって、 宛先と、その宛先が登録されているエントリが有効であ
るかどうかを表すエントリ有効情報とが登録されている
エントリを有するテーブルを参照し、そのテーブルか
ら、前記データブロックの宛先に一致する宛先を有する
エントリを、注目エントリとして検索する検索ステップ
と、 前記注目エントリに登録された前記エントリ有効情報に
基づいて、前記注目エントリが有効かどうかを判定する
判定ステップと、 前記判定ステップによる判定結果に基づいて、前記デー
タブロックに配置されたデータの出力を制御する出力制
御ステップとを備えるプログラムが記録されていること
を特徴とする記録媒体。
14. A recording medium in which a program for causing a computer to process a data block in which a destination of the data is arranged together with the data is recorded, wherein the destination and an entry in which the destination is registered are valid. A search step of referring to a table having an entry in which entry validity information indicating whether there is an entry is registered, and searching an entry having a destination matching the destination of the data block from the table as an entry of interest; A judging step of judging whether or not the noted entry is valid based on the entry validity information registered in the noted entry; and controlling output of data arranged in the data block based on a judgment result of the judging step. That a program having an output control step of Characteristic recording medium.
JP31452199A 1999-11-01 1999-11-05 Data processing apparatus, data processing method, and recording medium Expired - Fee Related JP4423517B2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP31452199A JP4423517B2 (en) 1999-11-05 1999-11-05 Data processing apparatus, data processing method, and recording medium
EP00971709A EP1143659A4 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitter and receiver, data processing device and data processing method, and recorded medium
PCT/JP2000/007682 WO2001033771A1 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitter and receiver, data processing device and data processing method, and recorded medium
CN008024952A CN1336053B (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitter and receiver
US09/869,515 US7069436B1 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium
KR1020017008446A KR100798196B1 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitter and receiver, data processing device and data processing method, and recorded medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31452199A JP4423517B2 (en) 1999-11-05 1999-11-05 Data processing apparatus, data processing method, and recording medium

Publications (2)

Publication Number Publication Date
JP2001136507A true JP2001136507A (en) 2001-05-18
JP4423517B2 JP4423517B2 (en) 2010-03-03

Family

ID=18054295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31452199A Expired - Fee Related JP4423517B2 (en) 1999-11-01 1999-11-05 Data processing apparatus, data processing method, and recording medium

Country Status (1)

Country Link
JP (1) JP4423517B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527170A (en) * 2002-05-21 2005-09-08 トムソン ライセンシング ソシエテ アノニム Tamper protection when sending keys
JP2005537689A (en) * 2001-10-09 2005-12-08 クゥアルコム・インコーポレイテッド Method and apparatus relating to security in a data processing system
JP2006080756A (en) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd Vod system
JP2010074355A (en) * 2008-09-17 2010-04-02 Oki Electric Ind Co Ltd Packet pass recording device and method
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2017092671A (en) * 2015-11-09 2017-05-25 住友電気工業株式会社 Broadcast receiver, broadcast reception system, broadcast reception method, and broadcast reception program

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP4732687B2 (en) * 2001-10-09 2011-07-27 クゥアルコム・インコーポレイテッド Method and apparatus relating to security in a data processing system
JP2005537689A (en) * 2001-10-09 2005-12-08 クゥアルコム・インコーポレイテッド Method and apparatus relating to security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP4932155B2 (en) * 2002-05-21 2012-05-16 トムソン ライセンシング Tamper protection when sending keys
JP2005527170A (en) * 2002-05-21 2005-09-08 トムソン ライセンシング ソシエテ アノニム Tamper protection when sending keys
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP4569232B2 (en) * 2004-09-08 2010-10-27 パナソニック株式会社 VOD system
JP2006080756A (en) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd Vod system
JP2010074355A (en) * 2008-09-17 2010-04-02 Oki Electric Ind Co Ltd Packet pass recording device and method
JP2017092671A (en) * 2015-11-09 2017-05-25 住友電気工業株式会社 Broadcast receiver, broadcast reception system, broadcast reception method, and broadcast reception program

Also Published As

Publication number Publication date
JP4423517B2 (en) 2010-03-03

Similar Documents

Publication Publication Date Title
KR100798196B1 (en) Information transmission system and method, transmitter and receiver, data processing device and data processing method, and recorded medium
US6477179B1 (en) Data receiving device and data receiving method
KR100782865B1 (en) Data transmission controlling method and data transmission system
US6963590B1 (en) Apparatus for delivery of multiple media data streams, and method therefor
JP4838422B2 (en) Transmission system
US7461396B2 (en) System and method for providing a secure environment for performing conditional access functions for a set top box
JP2004187306A (en) Terminal for retransmitting digital data, terminal with method thereof, and data distribution system
JPH09511369A (en) Method for sending conditional access information to a decoder in a packet-based multiplex communication system
JP4423517B2 (en) Data processing apparatus, data processing method, and recording medium
KR100793133B1 (en) Data receiving method and data receiving unit therefor
US8355504B2 (en) AV communication control circuit for realizing copyright protection with respect to radio LAN
JP2005295589A (en) Mechanism and apparatus for encapsulation of registration authorization in conditional access system
KR100700301B1 (en) Transmission system
JP3466861B2 (en) Digital signal transmitting device and receiving device
JP3887945B2 (en) Data receiving apparatus and data receiving method
JP4154753B2 (en) Data receiving apparatus and method
JPH10290222A (en) Information decoder, its method and information transmitter-receiver
JP2002344834A (en) Digital broadcast receiver terminal equipment
JP2002171504A (en) Digital broadcast device, digital broadcast receiver and a digital broadcast system comprising them, and computer-readable recoding medium
JP2001211127A (en) Scramble control method for digital broadcast
JP4399680B2 (en) Transmission information management device
JP4586279B2 (en) Transmission device and method, reception device and method, recording medium, and program
JPH11308209A (en) Signal cipher device and its method, data transmitter and its method
JP2001346180A (en) Digital broadcast receiver

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees