JP4273535B2 - データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置 - Google Patents

データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置 Download PDF

Info

Publication number
JP4273535B2
JP4273535B2 JP12921498A JP12921498A JP4273535B2 JP 4273535 B2 JP4273535 B2 JP 4273535B2 JP 12921498 A JP12921498 A JP 12921498A JP 12921498 A JP12921498 A JP 12921498A JP 4273535 B2 JP4273535 B2 JP 4273535B2
Authority
JP
Japan
Prior art keywords
data
transmitting
transmission control
data receiving
communication path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP12921498A
Other languages
English (en)
Other versions
JPH11331310A (ja
Inventor
和弘 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP12921498A priority Critical patent/JP4273535B2/ja
Priority to EP07008830A priority patent/EP1811746A3/en
Priority to EP99303550A priority patent/EP0957606A3/en
Priority to US09/309,412 priority patent/US7519811B1/en
Priority to CNB991066057A priority patent/CN1201527C/zh
Priority to CNA2009101377108A priority patent/CN101534189A/zh
Priority to KR1019990016936A priority patent/KR100782865B1/ko
Priority to CN2005100544497A priority patent/CN1645865B/zh
Publication of JPH11331310A publication Critical patent/JPH11331310A/ja
Priority to US10/824,985 priority patent/US7865946B2/en
Priority to KR1020060062089A priority patent/KR20060093080A/ko
Priority to KR1020060062087A priority patent/KR20060086337A/ko
Application granted granted Critical
Publication of JP4273535B2 publication Critical patent/JP4273535B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/65Arrangements characterised by transmission systems for broadcast
    • H04H20/71Wireless systems
    • H04H20/74Wireless systems of satellite networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/82Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself the transmission system being the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/93Wired transmission systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Radio Relay Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、通信回線を利用してデータ送信装置からデータ受信装置へのデータの伝送の制御を行うデータ伝送制御方法データ伝送システム、データ受信装置及びデータ送信装置に関し、詳しくは、データ送信装置から伝送されるデータの受信を特定のデータ受信装置に限定する制御を行うデータ伝送制御方法データ伝送システム、データ受信装置及びデータ送信装置に関する。
【0002】
【従来の技術】
近年、データ送信装置から伝送されるデータを遠隔地に設置されている複数のデータ受信装置が受信可能とされるネットワーク型のデータ伝送システムが提供されている。例えば、衛星テレビジョン放送は、衛星回線を利用し、複数のデータ受信者に映像・音声情報を配信するいわゆるブロードキャスト的なデータ伝送システムを構築している。
【0003】
また、ブロードキャスト的なデータ伝送システムには、ローカルエリアネットワーク(LAN)として構築されるイーサネットが挙げられる。例えば、上記イーサネットのネットワークは、図14に示すように、データを送信するデータ送信装置351と、データ送信装置351からネットワーク353を介してデータが伝送されるデータ受信装置352a,352bとから構成されている。例えば、このイーサネットにおいて、データ受信装置間の距離は、最大で数Kmまでとされている。
【0004】
このように構成されたデータ伝送システムにおいて、データ受信装置352aにデータを送信したい場合は、データ送信装置351は、ネットワーク353に向けてデータを送信する。この際、送信されるデータには、データ受信装置352aを識別するための宛先アドレスが付加されて送信される。例えば、多くの宛先アドレスの情報を表現しようとした場合には、48ビット必要とされる。
【0005】
上記データ送信装置351からネットワーク353に送信されたデータは、データ受信装置352a及びデータ受信装置352bに受信され、各データ受信装置は、この受信したデータに付加されている宛先アドレスを参照して、自分宛のものであるかを判断する。例えば、イーサネットにおいて使用されるフレームフォーマットは、図15に示すように構成され、宛先アドレス(Destination Address)401がデータの受信を行うデータ受信装置の宛先のアドレスを示す。
【0006】
ここで、データ受信装置は、判断の結果が自分宛でないと判断したとき、そのデータを破棄する。このような手続きによって、データに自己の宛先アドレスが付加されているデータ受信装置352aは、当該データを受信することができるが、データに自己の宛先アドレスが付加されていないデータ受信装置352bは、当該受信したデータを破棄することになる。
イーサネットにおけるデータ受信装置の受信処理は、図16に示すようなフローチャートに従って実行される。
【0007】
先ず、ステップS101において、データ受信装置は、ローカルエリアネットワークからデータが格納されたイーサネットフレームを受け取る。続くステップS102において、データ受信装置は、当該受け取ったイーサネットフレームから宛先アドレスを取り出す。そして、ステップS103において、データ受信装置は、宛先アドレスが自分宛てのアドレス(ユニキャストアドレス)又は自分が参加しているアドレス(マルチキャストアドレス)であるか否かを判別する。ここで、宛先アドレスが自分宛てのアドレス(ユニキャストアドレス)又は自分が参加しているアドレス(マルチキャストアドレス)であることを確認した場合には、データ受信装置は、当該イーサネットフレームをホストコンピュータに送信する。ここで、上記ユニキャストアドレスは、個人の宛先アドレスであって、上記マルチキャストアドレスは、複数のデータ受信装置が受信できるためのアドレス、例えば、グループ単位でデータを受信するための宛先アドレスである。
【0008】
一方、宛先アドレスが自分宛てのアドレス(ユニキャストアドレス)又は自分が参加しているアドレス(マルチキャストアドレス)の何れでもないことを確認した場合には、データ受信装置は、当該イーサネットフレームを破棄する。
【0009】
上記宛先アドレスに基づいて行うデータの伝送方法によれば、標準通りに実装されたデータ受信装置であれば、宛先アドレスのないデータ受信装置は、データを受信することができないことになる。しかし、このようなデータ伝送方法においては、自己のアドレスを変更させるなどによりその判断機構を操作し、本来宛先アドレスとされていない、すなわちデータの送信対象とされていないデータ受信装置も他のデータ受信装置宛のデータを受信することが可能になり、これは他に知られたくないデータを送る際にはセキュリティの面で不安になる。
【0010】
だが、イーサネットにおいては、同じネットワークに接続されるデータ受信装置間の距離や台数が制限されており、他のデータ受信装置にデータの内容を知られて問題が起きる状況は少ないと考えられる。例えば、イーサネットの1つの形態である10BASE-5では、1つのセグメントのケーブルの長さは500mまでであり、そこに繋げられるトランシーバ(データ受信装置)の数は100台までと決められている。
【0011】
一方、上述した衛星回線によりデータ伝送のネットワークが構築された場合には、同一のネットワークが日本全国よりも広い範囲に渡って設置されることが有り得る。例えば北海道にあるデータ受信装置に送ったデータを、沖縄県にあるデータ受信装置が受信することも可能になる。このように、衛星回線によるネットワークでは、広範囲にデータを伝送し、さらにデータを受信可能とされるデータ受信装置の台数が多くなることから意図しない相手にデータを知られてしまう可能性が多くなる。
【0012】
よって、衛星回線などのブロードキャスト型の通信経路を用いてデータの伝送を行う場合には、データに何も加工を施さなければ、目的とするデータ受信装置以外のデータ受信装置においても、データの受信が可能になってしまう。この対策として、通信衛星を用いた現行のディジタル放送システムにおいては、送出するデータ(主に映像・音声情報)に暗号化を施してから衛星通信路上に伝送している。これに対応して、データ受信装置は、暗号化を解除する機能(復号化を行う機能)を有している。このようなデータ伝送方法により、予め視聴を許可されたデータ受信装置のみが復号化して視聴できるようになっている。これは、例えば、電気通信技術審議会74号答申に準拠した方式であり、伝送フォーマットとしてMPEG2(Moving Picture Experts Group Phase 2)のトランスポートストリームパケット(TSパケット)を用いている。例えば、データ送信装置おけるデータの暗号化は、暗号鍵を用いて行い、上記データ受信装置における復号化では、上記暗号鍵に対応される復号鍵により行う。上記TSパケットのフォーマットは、図17に示すように構成され、ヘッダ部のPID(Packet Identification)部411及びスクランブル制御部412により暗号鍵が特定される。ここで、例えば、暗号鍵は、セッション鍵Ksとワーク鍵Kwとがある。また、上記PID411は、13ビットのデータであり、上記スクランブル制御部412は、2ビットのデータである。
【0013】
上記TSパケットによりデータの伝送を行う既存の衛星テレビジョン放送におけるデータ伝送システムは、例えば、図18に示すように、データ送信装置501と、データ受信装置511とから構成されている。データ送信装置501は、各種暗号鍵により暗号化を行う暗号化ユニット502,503,504を有している。また、データ受信装置511は、各種復号鍵により復号化を行う復号化ユニット512,513,514と、資格判別ユニット515とを有している。
【0014】
このように構成されるデータ伝送システムにおいて、先ずデータ送信装置501からデータ受信装置511へのワーク鍵Kw506の伝送が行われる。すなわち、上記データ送信装置501は、上記PID部411とスクランブル制御部412に対応したワーク鍵Kw506を予め作成する。そして、データ送信装置501は、当該ワーク鍵Kw506を、暗号化ユニット504において、マスター鍵Km507により暗号化し、データ受信装置511に伝送する。ここで、マスター鍵Km507は、データ受信装置511固有のマスター鍵(復号鍵)518と同じ鍵とされている。データ送信装置501からデータ受信装置511への暗号化されたワーク鍵Kw506の伝送は、衛星回線を経由して行われる。
【0015】
データ受信装置511では、マスター鍵Km507により暗号化されたワーク鍵Kw506を受信して、復号化ユニット514において、当該データ受信装置511の固有のマスター鍵Km518により復号化する。そして、データ受信装置511は、復号して取り出したワーク鍵Kw517を上記PIDと対応させて保存する。このワーク鍵Kw517は、データ送信装置501から送信される暗号化されたデータの復号化に使用される。
【0016】
データ送信装置501からデータ受信装置511へのデータの送信については、上記データ送信装置501は、データのTSパケットのペイロード部分413を、暗号化ユニット502においてセッション鍵Ks505により暗号化し、また同時に当該セッション鍵Ks505を暗号化ユニット503においてワーク鍵Kw506により暗号化する。
【0017】
データ受信装置511では、自分が復号可能なPIDを持つTSパケットを受信した際には、まず送られてきたTSパケットのPID部411を見て予め保存してあった上記ワーク鍵Kw517を取り出す。そして、データ受信装置511は、データ送信装置501からデータと共に送信されてきた暗号化されたセッション鍵Ks505をその取り出したワーク鍵Kw517を用いて復号化する。それから、データ受信装置511は、その復号化して取り出したセッション鍵Ks516を用いて、TSパケットのペイロード部413を復号化し、データを取り出す。
【0018】
なお、視聴を許可されていないデータ受信装置にあっては、所定のワーク鍵Kwが送信されてきていないので、視聴したいPIDに対応するワーク鍵Kwを所持することはない。よって、このようなデータ受信装置は、データ送信装置501から上記所定のワーク鍵Kwにより暗号化されて送信されてきたセッション鍵Ksを復号することができず、これにより、データ送信装置501から暗号化されて送信されてきたデータも復号することができない。よって、結局許可されていないデータ受信装置は、データを受信することはできるが復号化処理を行うことができないので、当該データを視聴できない。
【0019】
このようにして、衛星回線を用いた放送システムでは、限定的なデータの伝送制御を実現している。なお、上述したような、放送システムに限られず、例えば、インターネットにおいても様々な限定的なデータの伝送制御方法がある。
【0020】
例えば、インターネットに関しては、電子メールを暗号化して他者の盗聴や改竄を防ぐPGP(Pretty Good Privacy)及びPEM(Privacy Enhanced Mail)、又はHTTP(Hyper Text Transfer Protocol)で電子商取引をする際などにクレジットカード番号を盗聴されないようにできるSSL(Secure Socket Layer)などが使われている。これらは暗号化方式を利用したり柔軟なデータ伝送制御ができることが特徴である。
【0021】
また、IP(Internet Protocol)データグラムに対するより汎用のデータ伝送制御方法として、認証ヘッダ(Authentication Header:AH)や、暗号ペイロード(Encapsulationg Security Payload:ESP)などのIPSECと呼ばれる方式が標準化されている。
【0022】
【発明が解決しようとする課題】
ところで、衛星回線を使用したテレビジョン放送については、次のようなことが問題とされる。
【0023】
第1の問題点は、データ受信装置の限定範囲の種類が少ないことである。すなわち、暗号鍵を識別するための情報とされるPID部及びスクランブル制御部が、図17に示すように、それぞれ13ビット及び2ビットしか用いていないため、最大でも15ビット分(215=32768通り)の限定しかできない。
【0024】
第2の問題点は、利用するPIDの数を増やすと、送信側のコストが増大することである。例えば、データ受信装置において、PIDの数にほぼ比例した台数のMPE2のエンコーダが必要になるため、PIDの数を増加させると、それだけデータ送信装置のコストが増大し、装置が大掛かりなものになってしまう。
【0025】
第3の問題点は、衛星回線を利用したデータ伝送では、片方向の送信となるので、情報が各データ受信装置に正しく伝わったかどうかをデータ送信装置が知ることができない。これにより、例えば、データ受信装置がデータの受信を許可されているにもかかわらず、実際にはデータを受信することができないような事態が発生してしまう。だからといって、より確実に各種情報をデータ受信装置に送るには、時間が必要になり、これは、無駄が多く、柔軟なデータ伝送制御の妨げとなる。
【0026】
第4の問題点は、上述したように、IPデータグラムを伝送する場合は、データ送信装置でインターネットプロトコルの宛先アドレスからPIDの対応付けを行わなくてはならなく、インターネットプロトコルとの親和性に関して問題がある。具体的には、IPデータグラムの宛先アドレスは32ビットあり、それよりビット長の短い13ビットのPIDに対応付けるのは難しい等の問題がある。さらに、インターネットで現在用いられている上記の方法では、第5の問題点として、PGP、PEM、SSLなどは、アプリケーション固有のデータ伝送制御であり、インターネットでのすべてのアプリケーションで共通の方式ではないということである。アプリケーション毎に制御方法を用意しなくてはいけないのでは、新しいアプリケーションができたときへの素早い対応が難しくなる。
【0027】
第6の問題点としては、認証ヘッダや暗号ペイロードは、アプリケーションに依存していないが、既存のバージョンのインターネットプロトコル、例えばIPv4では対応しているネットワーク機器がほとんどないという問題がある。認証ヘッダや暗号ペイロードは、インターネットプロトコルの次期のバージョン、例えば、IPv6では標準的に利用されるが、既存のインターネットでは使うことは実質的に困難とされている。
【0028】
そこで、本発明は、上述の実情に鑑みてなされたものであり、データ送信装置からデータ受信装置へのデータの送信を安全に、さらに確実に行うことを実現可能にするデータ伝送制御方法データ伝送システム、データ受信装置及びデータ送信装置の提供を目的とする。
【0029】
【課題を解決するための手段】
本発明に係るデータ伝送制御方法は、上述の課題を解決するために、通信経路を介してデータ送信装置からデータ受信装置に伝送するデータの伝送制御を行うデータ伝送制御方法において、上記データ送信装置から上記データ受信装置へのデータの伝送に使用され、複数のデータ受信装置にほぼ同時にデータの伝送が可能な第1の通信経路を介して、上記データ送信装置において暗号化されたデータを上記データ受信装置に送信する第1のステップと、上記第1の通信経路よりもデータ伝送容量の小さく、上記データ受信装置から上記データ送信装置へのデータの伝送にも使用される双方向通信可能な第2の通信経路、及び上記第1の通信経路の内の少なくとも上記第2の通信経路を介して、上記データ送信装置から送信される上記暗号化されたデータを特定のデータ受信装置のみが受信するためのデータ限定伝送制御情報を上記データ受信装置に送信する第2のステップと、新たなデータ受信装置が上記第1、第2の通信経路を介して行われる上記伝送制御に加わった場合、障害によりこの系から外れていたデータ受信装置が障害から復旧して再びこの伝送制御に加わる場合、またはデータ受信装置において上記データ限定伝送制御情報が正しく受信できなかった場合には、上記データ受信装置側から上記データ送信装置に上記データ限定伝送制御情報を要求する第3のステップとを有し、上記データ送信装置から上記データ受信装置へ伝送するデータを複数のプロトコルに応じて多重にカプセル化するとともに、少なくとも一つのカプセルに対して暗号化を施す際に、第1のプロトコルに応じた宛先アドレスを含むヘッダ部を暗号化したデータに付加して第1のカプセル化を施し、この第1のカプセルが第2のプロトコルに応じた複数のパケットに分割されて送信される。
【0030】
このデータ伝送制御方法は、第1の通信経路を介して、データ送信装置からデータ受信装置へのデータの送信を行い、少なくとも第2の通信経路を介して、データ送信装置及びデータ受信装置の間でデータ限定伝送制御情報の送信を行う。
【0031】
このデータ伝送制御方法により、第1の通信経路及び第2の通信経路によりデータ送信装置からデータ受信装置へのデータ限定伝送制御情報を含むデータの送信を行うとともに、第2の通信経路により当該データ送信装置と当該データ受信装置との間でのデータの送受信に関する情報に関して情報の交換を行う。
【0032】
また、本発明に係るデータ伝送システムは、上述の課題を解決するために、暗号化を施してデータを送信するデータ送信装置と、データ送信装置から上記暗号化が施されたデータが伝送されるデータ受信装置と、上記データ送信装置から上記データ受信装置へのデータの伝送に使用され、複数のデータ受信装置にほぼ同時にデータの伝送が可能な第1の通信経路と、上記データ受信装置から上記データ送信装置へのデータの伝送にも使用され、上記第1の通信経路よりもデータ伝送容量の小さい双方向通信可能な第2の通信経路とを有し、上記データ送信装置から上記データ受信装置への暗号化したデータの伝送には、上記第1の通信経路を用い、上記データ送信装置から上記データ受信装置への当該データ受信装置から送信する上記暗号化されたデータを特定のデータ受信装置のみが受信するためのデータ限定伝送制御情報の伝送には、少なくとも上記第2の通信経路を用い、新たなデータ受信装置が上記第1、第2の通信経路を介して行われる上記伝送制御に加わった場合、障害によりこの系から外れていたデータ受信装置が障害から復旧して再びこの伝送制御に加わる場合、またはデータ受信装置において上記データ限定伝送制御情報が正しく受信できなかった場合には、上記データ受信装置側から上記データ送信装置に上記データ限定伝送制御情報を要求し、上記データ送信装置から上記データ受信装置へ伝送するデータを複数のプロトコルに応じて多重にカプセル化するとともに、少なくとも一つのカプセルに対して暗号化を施す際に、第1のプロトコルに応じた宛先アドレスを含むヘッダ部を暗号化したデータに付加して第1のカプセル化を施し、この第1のカプセルが第2のプロトコルに応じた複数のパケットに分割されて送信される。
【0033】
このような構成を有するデータ伝送システムは、第1の通信経路を介して、データ送信装置からデータ受信装置へのデータの送信を行い、第2の通信経路を介して、データ送信装置及びデータ受信装置の間でデータ限定伝送制御情報の送信を行う。
【0034】
このデータ伝送システムにより、第1の通信経路及び第2の通信経路によりデータ送信装置からデータ受信装置へのデータ限定伝送制御情報を含むデータの送信を行うとともに、第2の通信経路により当該データ送信装置と当該データ受信装置との間でのデータの送受信に関する情報に関して情報の交換を行う。
【0035】
また、本発明に係るデータ受信装置は、上述の課題を解決するために、通信経路を介してデータ送信装置からデータ受信装置にデータを伝送する伝送制御システムにおけるデータ受信装置であって、複数のデータ受信装置にほぼ同時にデータの伝送が可能な第1の通信経路を使用して伝送される暗号化が施されたデータを受信する第1の受信手段と、上記第1の通信経路よりもデータ伝送容量の小さい双方向通信可能な第2の通信経路を使用して伝送される、上記暗号化されたデータを特定のデータ受信手段のみが受信するための、データ限定伝送制御情報を受信する第2のデータ受信手段と、上記データ限定伝送制御情報を管理し、新たな上記データ受信装置が上記第1、第2の通信経路を使用する上記伝送制御システムに加わった場合、障害によりこの系から外れていた上記データ受信装置が障害から復旧して再びこの伝送制御システムに加わる場合、または上記データ受信装置において上記データ限定伝送制御情報が正しく受信できなかった場合には、上記データ送信装置に上記データ限定伝送制御情報を要求する管理手段とを有し、上記データ送信装置から上記データ受信装置へ伝送するデータを複数のプロトコルに応じて多重にカプセル化するとともに、少なくとも一つのカプセルに対して暗号化を施す際に、第1のプロトコルに応じた宛先アドレスを含むヘッダ部を暗号化したデータに付加して第1のカプセル化を施し、この第1のカプセルが第2のプロトコルに応じた複数のパケットに分割されて送信される。
【0036】
また、本発明に係るデータ送信装置は、上述の課題を解決するために、通信経路を介してデータ送信装置からデータ受信装置にデータを伝送する伝送制御システムにおけるデータ送信装置であって、複数のデータ受信装置にほぼ同時にデータの伝送が可能な第1の通信経路を使用して暗号化が施されたデータを送信する第1の送信手段と、上記第1の通信経路よりもデータ伝送容量の小さい双方向通信可能な第2の通信経路を使用して上記暗号化されたデータを特定のデータ受信装置のみが受信するためのデータ限定伝送制御情報を送信する第2のデータ送信手段と、上記データ限定伝送制御情報を管理し、新たなデータ受信装置が上記第1、第2の通信経路を使用する上記伝送制御システムに加わった場合、障害によりこの系から外れていたデータ受信装置が障害から復旧して再びこの伝送制御に加わる場合、またはデータ受信装置において上記データ限定伝送制御情報が正しく受信できなかった場合に、該新たなデータ受信装置から上記データ限定伝送制御情報の要求があった場合には、上記データ限定伝送制御情報を送信する管理手段とを有し、上記データ受信装置へ伝送するデータを複数のプロトコルに応じて多重にカプセル化するとともに、少なくとも一つのカプセルに対して暗号化を施す際に、第1のプロトコルに応じた宛先アドレスを含むヘッダ部を暗号化したデータに付加して第1のカプセル化を施し、この第1のカプセルを第2のプロトコルに応じた複数のパケットに分割して送信する。
【0041】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて詳しく説明する。この実施の形態は、本発明に係るデータ伝送システムを、衛星回線を介してデータ送信装置から伝送されるデータの受信を特定のデータ受信装置に限定する制御を行うデータ伝送システムに適用したものである。
【0042】
上記データ伝送システムは、図1に示すように、通信経路とされる衛星回線4a、専用線7、電話回線8、及び双方向の通信経路9を介してデータ送信装置2からデータ受信装置3a,3b,3cに伝送するデータの制御を行うものであって、上記データ送信装置2でデータを暗号化し、当該暗号化したデータをデータ受信装置3a,3b,3cに通信経路を介して伝送するデータ伝送システムである。
【0043】
このデータ伝送システム1は、データ送信装置2からデータ受信装置3a,3b,3cへのデータの伝送に使用する第1の通信経路とされる通信衛星4を利用した通信経路4aと、データ送信装置2とデータ受信装置3a,3b,3cとの間を双方向通信可能にする第2の通信経路である専用線7、電話回線8、及び双方向の通信経路9とを有している。そして、データ伝送システム1は、データ送信装置2からデータ受信装置3a,3b,3cへの暗号化したデータの伝送には、上記第1の通信経路を用い、データ送信装置2からデータ受信装置へのデータ限定伝送制御情報の伝送には、上記第2の通信経路を用いている。そして、データ伝送システム1は、インターネットと接続されている。
【0044】
ここで、データ限定伝送制御情報とは、上記データ送信装置2から送信する所定のデータを特定のデータ受信装置のみが受信するための情報である。すなわち、データ伝送制御情報とは、特定のデータ受信装置のみが所定のデータの受信が許可されるための情報である。
【0045】
上記データ送信装置2は、上記各通信回線を利用してデータ受信装置3a,3b,3cへの各種データの配信を行う。データ受信装置3a,3b,3cは、各通信回線から伝送されてくるデータを受信する。なお、図1には、データ受信装置3a,3b,3cを3台として示しているが、実際には数百台から数万台のデータ受信装置が存在して当該データ伝送システム1を構成している。
【0046】
このデータ送信装置2とデータ受信装置3a,3b,3c(なお、以下の説明では、データ受信装置3a,3b,3cについて特定する必要がない場合には、単にデータ受信装置3という。)との間でデータの送受信を可能にする通信経路については、次のように構成されている。
【0047】
上記衛星回線4aは、約30Mbpsの帯域を持ったKuバンドの片方向の回線を想定する。この衛星回線4aにより、例えば、日本全国に分布されているデータ受信装置に対して、データ送信装置2からのデータの伝送を同時期に行うことができる。
【0048】
双方向の通信経路9は、データ送信装置2とデータ受信装置3との間で、衛星回線4aとは別に設けた通信経路であって、データ送信装置2とデータ受信装置3との間でので双方向通信を可能にするものである。ここでは、双方向の通信経路9は、インターネットでの通信に用いる汎用の通信経路を想定している。
【0049】
専用線7は、データ送信装置2とデータ受信装置3とを直接接続している通信手段である。
【0050】
上記インターネット6は、いわゆる映像情報、音楽情報等の各種情報を提供するものであって、上記インターネットサービスプロバイダ5により、インターネット6とデータ受信装置3とは通信可能に接続されている。ここでデータ送信送信装置2は、インターネット6に接続されている。
【0051】
なお、上述したようにデータ送信装置2とデータ受信装置3との間でデータの送受信を可能にする専用線7、電話回線8、及び双方向の通信経路9は、衛星回線4aほど大容量の帯域ではなく、数Kbpsから数百Kbps程度が通常の帯域とされる。
【0052】
上記データ伝送システム1は、所定のデータを特定のデータ受信装置においてのみ受信することを可能にするいわゆるデータ限定受信システムとしても構築されており、例えばデータ受信装置3aのみにデータを伝送するといった個別配信(ユニキャスト型データ配信)、又は例えばデータ受信装置3a,3bとからなる受信グループにのみデータを伝送するといったグループ宛の同報配信(マルチキャスト型データ配信)、又は全てのデータ受信装置3a,3b,3cに同時にデータを伝送するといった一斉配信(ブロードキャスト型配信)等の配信形態が可能とされて構成されている。
【0053】
次に、このデータ伝送システム1において、データ送信装置2からデータ受信装置3へのデータの伝送について説明する。データ送信装置2からデータ受信装置3へ伝送されるデータは、図2に示すように、データのカプセル化が施されている。このカプセル化は、データを伝送するデータ送信装置2において行われる処理であって、第1のカプセル化工程により、データ受信装置3への配信対象とされるデータを第1のプロトコルによりカプセル化し、第2のカプセル化工程により、上記第1のプロトコルによりカプセル化したデータを第2のプロトコルによってカプセル化する。ここで、カプセル化とは、データ自体に対して加工を施すことなく、当該データ自身を通信プロトコルにより規定された伝送フォーマットに基づいて構成されるカプセル(パケット又はフレーム等)に入れ込むことをいい、このカプセル化によりデータの伝送制御が可能になる。
【0054】
上記第1のカプセル化工程では、データ受信装置3への配信対象とするデータの全体を含む実データ部に当該実データ部に関する付加情報部を付加してカプセル化するとともに、上記実データ部については暗号化して上記カプセル化を行う。以下に詳しく説明する。
【0055】
IP(Internet Protocol)データグラム101は、図2中(a)に示すように、インターネットプロトコルに則して構成されているデータである。このIPデータグラム101は、上記データ受信装置3への配信対象とされるデータを格納して構成されている。そして、IPデータグラムのヘッダ部には、例えば、インターネット上において使用される宛先を識別するための送信先アドレス(Destination Address)が付加されている。
【0056】
なお、IPデータグラム101の部分は、インターネットプロトコルとして構成されることに限定されるものではなく、イーサネットプロトコルを採用して構成されてもよい。
【0057】
そして、データ送信装置2は、図2中(b)から図2中(d)に示すように、データを上記第1のプロトコルによりカプセル化する。例えば、第1のプロトコルとしては、DVB(Digital Video Broadcasting)のMultiprotocol Encapsulationを採用している。
【0058】
先ず、データ送信装置2は、第1のプロトコルによるデータのカプセル化を、図2中(b)に示すように、IPデータグラムに対してパディングを行い(パディング部102を付加する)、データ部の長さを64ビットの整数倍にする。例えば、IPデータグラム101の末尾に0ビット〜63ビット長のパディングを行い、パディングするビットは、すべて1とする。このパディングにより、所定のデータ長さにすることができ、これは、上記セクションのデータ部を暗号化する際に、データ部の長さが64ビットの整数倍の方が都合が良いからである。以後、第1のプロトコルのフォーマットによって構成されるデータ部分をセクションと呼ぶことにする。
【0059】
次に、データ送信装置2は、パディング102が付加されたセクションを、図2中(c)に示すように、暗号化する。ここで、暗号化は、暗号鍵によって行うもので、暗号鍵は、上記データ受信装置3に対して配信の対象とされる情報について暗号化するために使用される後述するセッション鍵である。また、暗号化の方式としては、Triple-DESのような共通鍵方式のブロック暗号化を用いる。このTriple-DES方式の暗号化は、公開鍵方式の中でも強力な暗号方式であり、ハードウェアによる実装で高速化も容易とされる。これにより、30Mbps程度の高速な暗号化にあっても、公開鍵方式の暗号化とは異なり、処理時間がかかってデータの伝送が間に合わなくなることを防止することができる。
【0060】
そして、データ送信装置2は、図2中(d)に示すように、暗号化されたセクションデータ部104に、セクションヘッダ部103及びエラー検出のために使用されるテイラ部105を付加する。
【0061】
ここで、上記暗号化されたセクションデータ部104は、MAC(Media Access Control)フレーム化されて構成されている。このMACフレーム化により、データ部にMACヘッダが付加され、このMACヘッダ部を参照することにより、当該フレーム化されて格納されているデータの宛先の制御が容易となされるようになる。具体的には、MACフレームには、当該MACフレーム化されたデータの受信が許可されているデータ受信装置の宛先アドレスが格納されている。
【0062】
上記セクションヘッダ部103は、宛先アドレスを格納する部分であって、48ビットの宛先アドレスが格納されるようにデータ空間が確保されている。具体的には、上記セクションヘッダ部103においてMACヘッダ部を構成して、宛先アドレスが格納されている。このセクションヘッダ部103に48ビットにより表現される宛先アドレスを格納できる空間を設けることにより、上記第1の問題点とされていた、データ受信装置の限定範囲の種類が少ないことを解消することができる。すなわち、暗号鍵を識別するための多くの情報を格納することができるようになる。さらに、上記第4の問題点とされていた、IPデータグラム101を伝送する際に、インターネットプロトコルの宛先アドレスから後述するパケットIDの対応付けを行わなくもよくなり、インターネットプロトコルとの親和性を得ることができる。
【0063】
また、上記テイラ部105は、CRC(Cyclic Redundancy Checking、巡回冗長検査)によってコード化されている。CRCは、MACフレーム化されたデータを受信したデータ受信装置3が、当該MACフレームが正しく衛星回線において伝送されているかを検査するためのものである。例えば、CRCは、32ビットによってコード化されている。
【0064】
以上が第1のプロトコルによる配信対象とされるデータのカプセル化であって、次に、この第1のプロトコルによってカプセル化されたデータを、第2のプロトコルによってカプセル化させる処理について説明する。
【0065】
第2のプロトコルによるカプセル化は、上記第1のプロトコルによってカプセル化されたデータを、複数のパケットに分割することにより実行されるカプセル化である。ここで、第2のプロトコルは、TS(Transport Stream)パケット化によるものである。MPEG2(Moving Picture Experts Group Phase 2)によって規格されているものであって、オーディオ、ビデオ信号やデータのような多種類のデータが多重化されて、大容量のディジタル回線で伝送することが可能になる。この第2のプロトコルにより、図2中(e)乃至図2中(g)に示すように、カプセル化されて、複数のTSパケット106,107,108に分割される。ここで、TSパケット106,107,108は、TSヘッダ部HTSと、TSペーロード部Pとによって構成され、上記TSペイロード部Pには、分割されて上記第1のプロトコルによってカプセル化されたデータが格納される。そして、TSパケットのTSヘッダ部HTSには、上記図17に示すような、パケットID(PID)部及びスクランブル制御部によって構成される。なお、従来においては、このPID部及びスクランブル制御部に宛先アドレスが書き込んでいることにより、宛先アドレス情報が制限される等の問題があったが、本実施の形態においては、上述したように、宛先アドレスをセクションヘッダ部103に書き込むことにより、これを解消している。
【0066】
以上が第2のプロトコルによるカプセル化であり、よって、データ送信装置2は、データ受信装置3への配信対象とされるデータ(IPデータグラム)を第1のプロトコル及び第2のプロトコルによって多重にカプセル化して、通信衛星4への当該データの伝送を行っている。
【0067】
このように、TSパケットとセクションの2つのレベルにおいてそれぞれ独立なデータ限定伝送制御を行っているので、上記第2、第5、及び第6の問題点が解消される。
【0068】
すなわち、上記第2の問題点とされていた、利用するPIDを増加することなく、暗号鍵について多くの情報を確保することができる。
【0069】
また、上記第5の問題点とされていた、アプリケーション毎に制御方法を用意しなくて済み、新しいアプリケーションへの素早い対応がでいるようになる。
【0070】
さらに、第6の問題点とされていた、認証ヘッダや暗号ペイロードを既存のインターネットで使うことができるようになる。
【0071】
なお、上述したようなIPデータグラムをカプセル化してデータ受信装置3に送信する方法は、衛星回線4aを介して行う際のものであり、双方向の通信経路9にあっては、特殊なカプセル化は行わず、通常のインターネットと同様の方式でIPデータグラムを伝送する。
【0072】
次に、データ送信装置2において行う暗号鍵によるデータの暗号鍵及びデータ受信装置3において行う暗号化されているデータの暗号鍵(復号鍵)による復号化について説明する。ここで、データ送信装置2及びデータ受信装置3は、図3に示すように構成され、データ送信装置2とデータ受信装置3とは、上記図1に示すような通信経路により接続されている。ここで、データ送信装置2からデータ送信装置3へのデータ伝送を第1のプロトコル(セクション)において行い、従来として説明した上記図18については、本発明の実施の形態でいう第2のプロトコル(TSパケット)により行っている。すなわち、本発明実施の形態である図3と従来のものとされる図18とに示されるデータ送信装置及びデータ受信装置を比較すると、本発明に係る実施の形態とされるところのデータ送信装置とデータ受信装置において暗号化及び復号化に使用される鍵のレベル、すなわち、鍵の使用個数が1つ少なく、セッション鍵Ks24とマスター鍵Km25の2レベルになっている。
【0073】
ここで、セッション鍵Ks24は、上記データ送信装置2及び上記データ受信装置3が共に所持しているデータの暗号化/復号化に使用する鍵であり、いわゆる共通鍵方式が採用されている。なお、便宜的にデータ送信装置3が所持する方のセッション鍵Ksをセッション鍵Ks34とする。
【0074】
すなわち、データ送信装置2は、セッション鍵Ks24により、特定のデータ受信装置に対して送る情報データを暗号化する。また、データ受信装置3は、配信されてきた暗号化されたデータをセッション鍵Ks34により復号化して意味のある情報として取り出す。
【0075】
そして、セッション鍵Ks24,34は、一定時間毎に更新される暗号鍵であって、例えば、日毎、時間毎、分毎に変化する。よって、ある時点でのセッション鍵Ks24を盗聴者が知ったとしても、有効とされる期間が一定期間であることから、そのセッション鍵Ks24により一定期間しかデータの盗聴をすることができない。このセッション鍵Ksの更新については、後述する。
【0076】
このセッション鍵Ks24により、図2内(c)に示すセクションのデータ部は、上記Triple-DESにより暗号化される。
【0077】
マスター鍵Km25は、上記セッション鍵Ksと同様に、データ送信装置2及びデータ受信装置3が共に所持している暗号鍵であって、各データ受信装置3A,3B,3Cに固有のものである。なお、便宜的にデータ送信装置3側の所持するマスター鍵Kmをマスター鍵Km35とする。
【0078】
このマスター鍵Ks25は、データ送信装置2とデータ受信装置3と間を送信処理されるようなことはなく、すなわち、通信経路上に存在する場合はなく、これによりいかなる手段によっても他人によって知ることができない暗号鍵とされている。
【0079】
このマスター鍵Kmは、セッション鍵Ksをデータ送信装置2からデータ受信装置3に送信する際に、セッション鍵Ksを暗号化/復号化するために用いられる。すなわち、データ送信装置2は、マスター鍵Km25によりセッション鍵Ks24を暗号化してデータ受信装置3に予め伝送しておく。データ受信装置3は、受信した暗号化されているセッション鍵Ks24を、当該データ受信装置3が所持しているマスター鍵Kmによって復号化して取り出す(セッション鍵Ks34として取り出さす)。
【0080】
このマスター鍵Kmによる暗号化及び復号化により、セッション鍵Ksは、データ送信装置2からデータ受信装置3へ伝送する間に盗聴者が存在している場合であっても、知られるようなことはない。
【0081】
そして、データ受信装置3は、復号化したセッション鍵Ksにより、当該セッション鍵Ksにより暗号化されて伝送されてくる情報データの復号化を行い、情報データを意味のある情報として取り出す。
【0082】
なお、このマスター鍵Kmによるセッション鍵Ksの暗号化/復号化についても、上記Triple-DESに基づいて行うが、公開暗号方式を採用することもできる。これは、公開暗号方式は、鍵の暗号化及び復号化がデータの暗号化/復号化とは異なり高速性を要求されないここと、安全性を確保することができるからである。
【0083】
また、マスター鍵Km25は、セッション鍵Ks24と異なり、時間と共に変化することはない。
【0084】
ここで、セッション鍵Ks24の変更について説明する。セッション鍵Ksの変更については、データ送信装置2が能動的に行うものとし、マスター鍵Km25で暗号化したセッション鍵Ks24(以下、マスター鍵Kmにより暗号化されたセッション鍵Ksを、暗号化されたセッション鍵Km(Ks)という。)の伝送もデータ送信装置2が能動的に行うものとする。
【0085】
また、双方向通信経路9を利用することにより、データ受信装置3の側から能動的にセッション鍵Ksの要求を行うこともできる。これにより、各データ受信装置3a,3b,3cは、素早く確実に必要なセッション鍵Ks24をデータ送信装置3から取得することができる。具体的には、新たにデータ受信装置3がこのデータ伝送システム1に加わる場合、障害によりこの系から外れていたデータ受信装置3が障害から復旧して再びこのデータ伝送システムに加わる場合、またデータ受信装置3においてセッション鍵Ksが正しく受信出来なかった場合などには、データ受信装置3の側から能動的にセッション鍵Ksの要求を行うことにより、各データ受信装置3a,3b,3cは素早く確実に必要なセッション鍵Ks24を取得することができる。例えば、上述したような障害復旧やセッション鍵Ksの更新の管理は、データ送信装置2及びデータ受信装置3内にあるCA(Conditional Access)管理ユニット23,33により行い、両者が双方向に通信を行って制御情報のやりとりを行う。
【0086】
よって、上記第3の問題点とされていた、衛星回線のみをデータ伝送システムに組み込むことによる弊害、例えば、情報が各データ受信装置に正しく伝わったかどうかをデータ送信装置が知ることができない等といった問題を解決することができる。
【0087】
また、データ送信装置2からデータ受信装置3へのセッション鍵Ksの伝送については、片方向通信経路とされる衛星回線4aに行ってもよく、双方向の通信経路9によって行ってもよい。
【0088】
セッション鍵Ksの更新手順については、図4に示すようなフローチャートに従って実行される。
【0089】
まず、ある時点において、データ受信装置3は、セッション鍵Ks34として、セッション鍵Ks_evenと、セッション鍵Ks_oddの2つを保持している。データ受信装置3は、このようにセッション鍵Ksを2つ所持することにより、このセッション鍵Ks_even又はセッション鍵Ks_oddの何れかを使用して、データ送信装置2から送信されてくる情報データの復号化を行う。
【0090】
ここで、現在使っているセッション鍵Ksがどちらであるかは、上記図2に示すセッションヘッダ部103に情報として書き込まれている。例えば、セクションヘッダ部103は、図5に示すように、テーブルID(table_id)、MACアドレス部(MAC_address_1,MAC_address_2,MAC_address_3,MAC_address_4,MAC_address_5,MAC_address_6)と、セクション情報部(section_length,section_number,last_section_number)、ssi(section_syntax_indicator)、pi(private_indicator)、rsvd(reserved)、psc(payload_scramble_indicator)111、asc(address_scramble_indicator)、LSf(LLC_SNAP_flag)、及びcni(current_next_indicator)によって構成さている。ここで、psc111が現在使っているセッション鍵Ksがどちらであるかの情報を示す。例えば、上記psc111は、2ビットの情報であり、例えば、pscの上位ビットが「0」のときは、セッション鍵Ks_evenが使用されていることを示し、pscの上位ビットが「1」のときには、セッション鍵Ks_oddが使用されていることを示す。
【0091】
上述したような使用されているセッション鍵Ksの判断を図4のステップS1において行った後、データ受信装置3は、ステップS2において、タイマーでトリガをかけ、セッション鍵Ksの更新タイミングを知る。
【0092】
続いて、データ受信装置3は、ステップS3において、MACアドレスとセッション鍵Ksの対応表にある現在のセッション鍵Ksのフラグを更新する。データ受信装置3は、例えば、図6のMACアドレスとセッション鍵Ksの対応表を有しており、この対応表を参照して、現在のセッション鍵Ksのフラグ112を更新する。この更新処理により、上記のpsc111の上位1ビットが反転する。例えば、pscの上位ビットが「0」に反転される。
【0093】
そして、データ受信装置3では、ステップS4において、そのpscに基づいてそのセクションに含まれているIPデータグラムの復号化を行う。すなわち、pscの上位ビットが「0」とされた場合には、データ受信装置3は、これまで使用していたセッション鍵Ks_odd(pscの上位ビットが「1」のとき使用されるセッション鍵Ks)から変更して、セッション鍵Ks_evenにより復号化を行う。また、pscの上位ビットが「1」とされた場合には、データ受信装置3は、これまで使用していたセッション鍵Ks_even(pscの上位ビットが「0」のとき使用されるセッション鍵Ks)から変更して、セッション鍵Ks_oddにより復号化を行う。
【0094】
そして、次のセッション鍵Ksの切替えのタイミングまでの間に、ステップS5において、データ送信装置2からデータ受信装置3に対して、次のセッション鍵Ksをマスター鍵Km24により暗号化して転送する。
【0095】
ここで、 暗号化されたセッション鍵Km(Ks)の転送は、衛星回線4a又は双方向の通信回線9を使って伝送する。例えば、伝送の際のプロトコルについては、応答の伴うプロトコルを用い、例えば、TCP/IP(Transmissiom Control Protcol/Internet Protocol)を使用する。これにより、データ送信装置2からデータ受信装置3へのセッション鍵Ksの伝送が確実に行われる。
【0096】
そして、この転送処理の間に、ステップS6において、データ受信装置3は、図6に示すMACアドレスのセッション鍵Ksの対象表の更新を行う。すなわち、以前使用していたセッション鍵Ksを、新しいセッション鍵Ksに書き換える処理を行う。
【0097】
その後、ステップS7において、データ受信装置3は、対象とするデータ受信装置3に次のセッション鍵Ksが保持されたかを確認した後に、ステップS8に進み、次のセッション鍵Ksに切り替える。ここで、ステップS8以降ステップS13までの処理は、pscの上位ビットが「1」とされて、セッション鍵Ks_oddを復号化に使用するときの処理であって、上記ステップS7から進む処理であり、また、上記ステップS1において、データ受信装置3が現在のセッション鍵Ksがセッション鍵Ks_even(pscの上位ビットが「0」)とされたときに実行される処理でもある。
【0098】
上述したような手順により、データ送信装置2は、確実に更新されるセッション鍵Ksをデータ受信装置3に届けることができ、データ受信装置2では、2つ所持するセッション鍵Ksを切替えを瞬時に行い、データの取りこぼしもなくセッション鍵Ksによる復号化を実現することができる。なお、伝送処理時間の許す範囲で、セッション鍵Ks24の更新頻度は柔軟に変更することが可能である。
【0099】
以上のようにセッション鍵Ksがデータ受信装置3において、逐次変更されている。データ受信装置3は、このように変更されるセッション鍵Ksによって、共に転送されてくる情報データの復号を行っている。
【0100】
次にデータ送信装置2がデータを送信するまでの手順、及びデータ受信装置がデータを受信したときの手順について説明する。データ送信装置2がデータを送信するまでの手順については、例えば、図7に示すフローチャートに従って実行している。そして、データ受信装置3がデータを受信してからの手順については、例えば、図9に示すフローチャートに従って実行している。
【0101】
先ず、データ送信装置2がデータを送信するまでの手順については、ステップS21において、データ送信装置2は、データ受信装置3に伝送するIPデータグラムを、データ送信装置2自身又は双方向の通信経路9に繋がるインターフェースより、受け取る。インターネット6上からのアクセス情報に基づいて、情報センタの情報の提供を受け取る。
【0102】
次にステップS22において、データ送信装置2は、IPデータグラムの宛先アドレスを見て、第1のプロトコルの宛先アドレスを知る。例えば、データ送信装置2は、当該データ送信装置2内に所持している図8に示すようなIPアドレスとMACアドレスの対応表からデータ受信装置3の第1のプロトコルでの宛先アドレスを知る。
【0103】
そして、宛先アドレスを知ったデータ送信装置2は、その宛先アドレスをもとに上記セクションを作成する。ここで、データ送信装置2は、必要に応じてデータ部にビット1によるパディングを行い、データ部が64ビットの倍数になるようにする。
【0104】
次に、ステップS23において、例えば図6に示すようなMACアドレスとセッション鍵Ksの対応表から現在のセッション鍵Ksのフラグ112を見て、現在使用しているセッション鍵Ks24を取り出し、当該取り出したセッション鍵Ksにより、上記図2中(c)に示すように、セクションのデータ部を暗号化する。その際、現在のセッション鍵Ksのフラグを見て、その内容を上記図6に示すセッションのヘッダ部のpsc111の上位1ビットに入れる。
【0105】
次にステップS24において、図2中(e)乃至図2中(g)に示すように、このセクション全体109を分割して各TSパケット106,107,108のペイロード部Pに入れ、当該TSパケット106,107,108に予め定められた上記PIDを付加し、さらに、第2のプロトコルの必要に応じてペイロード部Pを暗号化し、衛星回線4aに送出する。
【0106】
以上がデータ送信装置2がデータを送信するまでの手順である。そして、データ受信装置3では、上述のようにして衛星回線4aに送出されたデータを受信する。
【0107】
データ受信装置3は、先ず図9のステップS31において、 衛星回線4aより受信したTSパケット106,107,108を第2のプロトコルに従って復号化し、セクション全体109を再構築する。
【0108】
次に、ステップS32において、データ受信装置3は、セクションの宛先アドレス(MACアドレス)を取り出し、続いて、ステップS33において、図10に示すMACアドレスとセッション鍵Ksの対応表を参照してMACアドレスが存在するか否かの判別処理を行う。すなわち、自己に送信が許可されているデータを格納しているものであるか否かの判別処理を行う。ここで、MACアドレスがないことを確認した場合には、データ受信装置3は、ステップS34に進み、そのデータの破棄の処理を行う。また、MACアドレスがあることを確認した場合には、データ送信装置3は、ステップS35に進み、セクションヘッダ部103より上記図5に示すpsc111を取り出す。そして、データ送信装置3は、そのpsc111の上位1ビットから現在有効なセッション鍵Ksがどちらであるかを調べ、2つのセッション鍵Ksから現在有効とされるセッション鍵Ksを取り出す。
【0109】
データ受信装置3は、このようにして取り出したセッション鍵Ksにより、ステップS36において、セクションデータ部104をTriple-DESにより復号化する。 そして、データ受信装置3は、ステップS37において、当該復号したデータからIPデータグラムを取り出す。例えば、IPデータグラムの取り出しは、復号化されたデータ部の先頭にあるIPヘッダから図11のTOTAL LENGTH フィールド113を読み取り、IPデータグラムの長さを調べ、そこから計算されるIPデータグラム全体を取り出す。これにより、暗号化の際に付加した余計なパディングを除去される。このようにして目的とするIPデータグラムを取り出すことができる。
【0110】
以上のような手順により、データ送信装置2は、データを送信するまでの処理を行い、また、データ受信装置3は、受信したデータに対する処理を行い、自己に宛てて配信されてきた情報データを受け取る。
【0111】
このように構成されたデータ伝送システム1は、上述したように、各問題を解決することができる。
【0112】
なお、上記データ伝送システム1は、次のように変形することができる。第1の変形例であるデータ伝送システム201は、図12に示すように構成される。このデータ伝送システム201は、データ受信装置3がIPルータとして構成される場合である。
【0113】
ところで、上述したデータ伝送システム1では、データ受信装置3aが直接IPデータグラムを受信する構成としている。しかし、このデータ伝送システム201では、データ受信装置3aをIPルータとして構成することにより、データ受信装置3aが衛星回線4aから受信したデータを、イーサネットなどのローカルエリアネットワーク(LAN)202を経由してつながっている衛星回線4aへのインターフェースを持たないコンピュータ203a,203bにもデータを伝送することができる。その際、データ送信装置2やデータ受信装置3aは、データ受信装置3aだけでなく、それがつながっているローカルエリアネットワーク202上のコンピュータ203a,203b全てについてのデータの限定受信制御を行うことができるようになる。具体的には、図8に示すデータ送信装置2内のIPアドレスとセクションの宛先アドレス(MACアドレス)の対応表のIPアドレスが、個別のIPアドレスではなく、複数のIPアドレスの集合を示すIPのネットワークアドレスに変わることになる。但し、データ伝送システム201において、データ伝送を行うのは衛星回線4aの区間のみであるため、データ受信装置3aとコンピュータ203a,203bとの間でもデータ限定伝送制御を行うには、IPプロトコル又はそれより上位のアプリケーションのレベルでのデータ限定伝送制御が必要となる。
【0114】
第2の変形例であるデータ伝送システム301は、図13に示すように構成されている。このデータ伝送システム301では、データ受信装置3aがブリッジとして構成され、IPデータグラムを伝送するプロトコルの変換のみを行い、上記データ伝送システム201とでは、ルーティングを行わないことで異なる。
【0115】
上記データ受信装置3aは、衛星回線4aより受信したデータを復号化してIPデータグラムを取り出し、それをイーサネットフレームに入れて汎用のルータ302に転送する。そして、汎用のルータ302が、通常のIPデータグラムに対する処理を行う。これにより、ルーティングを行わないためにデータ受信装置3aの構成が簡単になり、既存の汎用のルータを用いることができるようになる。
【0116】
【発明の効果】
本発明に係るデータ伝送制御方法は、データ送信手段からデータ受信手段へのデータの伝送に使用する第1の通信経路を介して、データ送信手段からデータ受信手段へのデータの送信を行い、第1の通信経路よりもデータ伝送容量の小さく、データ受信手段からデータ送信手段へのデータの伝送にも使用される第2の通信経路、及び第1の通信経路の内の少なくとも第2の通信経路を介して、データ送信手段及びデータ受信手段の間でデータ限定伝送制御情報の送信を行うことができる。
【0117】
このデータ伝送制御方法により、第1の通信経路及び第2の通信経路によりデータ送信手段からデータ受信手段へのデータ限定伝送制御情報を含むデータの送信を行うとともに、第2の通信経路により当該データ送信手段と当該データ受信手段との間でのデータの送受信に関する情報に関して情報の交換を行うことができる。
【0118】
よって、例えば、情報が各データ受信手段にデータが正しく伝わったかどうかをデータ送信手段が知ることができるようになる。
【0119】
本発明に係るデータ伝送システムは、データ送信手段からデータ受信手段へのデータの伝送に使用する第1の通信経路を介して、データ送信手段からデータ受信手段へのデータの送信を行い、少なくともデータ送信手段からデータ受信手段へのデータの伝送にも使用される通信経路であって、第1の通信経路よりもデータ伝送容量の小さい第2の通信経路を介して、データ送信手段及びデータ受信手段の間でデータ限定伝送制御情報の送信を行うことができる。
【0120】
これによりデータ伝送システムは、第1の通信経路及び第2の通信経路によりデータ送信手段からデータ受信手段へのデータ限定伝送制御情報を含むデータの送信を行うとともに、第2の通信経路により当該データ送信手段と当該データ受信手段との間でのデータの送受信に関する情報に関して情報の交換を行うことができる。
【0121】
よって、例えば、情報が各データ受信手段にデータが正しく伝わったかどうかをデータ送信手段が知ることができるようになる。
【0122】
また、本発明に係るデータ伝送制御方法は、データ送信手段からデータ受信手段に送信されるデータが複数のプロトコルによって多重化してカプセル化できる。
【0123】
これにより、所定のプロトコルを保ったままデータの送信が可能になり、すなわち、例えば、所定のプロトコルとの互換性を保ったままデータの送信が可能になり、さらに、所定のデータを格納するための空間が確保することができるプロトコルによりカプセル化することにより、各種情報を格納するためのデータ空間を確保することができる。さらに、暗号化が施されることにより、データの安全性を保することができる。
【0124】
例えば、所定のデータを収納することができるプロトコルによってカプセル化することにより、暗号鍵等の宛先アドレスに関する情報を格納するための空間を十分に確保することができ、従来のTSパケット方式を採用したときにPID部及びスクランブル制御部に格納していたときよりも宛先アドレスに関する情報を増加させることができる。これにより、PID部を増加させなくて済む。
【0125】
また、例えば、アプリケーション毎に制御方法を用意しなくて済み、新しいアプリケーションへの素早い対応ができるようになる。また、認証ヘッダや暗号ペイロードを既存のインターネットで使うことができるようになる。
【0126】
また、本発明に係るデータ伝送制御方法は、データ暗号工程において暗号鍵により暗号化されたデータに当該データの暗号化に使用した暗号鍵に関する暗号鍵情報を付加して、データ送信工程により、データ送信手段からデータ受信手段へ当該データを送信することができる。そして、データ受信手段において、データ復号化工程により、受信した暗号化されたデータを復号するための複数の復号鍵であって、頻繁に更新される復号鍵から、暗号化されたデータに付加されている暗号鍵情報に基づいて選択した一つの復号鍵により、当該暗号化されたデータの復号化を行うことができる。
【0127】
このデータ伝送制御方法により、データ送信手段は、暗号鍵によるデータの暗号化を行い、データ受信手段は、受信した暗号化されているデータを復号鍵により復号化することができる。さらに、データ受信手段は、頻繁に変更される復号鍵から一つの復号鍵を選択して、当該選択した復号鍵により復号化を行うことができる。このとき、データ受信手段は、当該暗号化されたデータとともに送信されてくる暗号鍵情報に基づいて複数の復号鍵から一つの復号鍵を選択する。
【図面の簡単な説明】
【図1】本発明の実施の形態であるデータ伝送システムの構成を示す図である。
【図2】上記データ伝送システムを構成するデータ送信装置からデータ受信装置へ送信されるデータであって、複数のプロトコルによってカプセル化が施されたデータを示す図である。
【図3】上記データ送信装置及び上記データ受信装置の構成を示すブロック図である。
【図4】上記データ送信装置から上記データ受信装置へ送信されるデータを暗号化するセッション鍵の変更を行う手続きの一連の工程を示すフローチャートである。
【図5】セクションヘッダのデータ構造を示す図である。
【図6】MACアドレスとセッション鍵Ksのフラグとの対応表を示す図である。
【図7】上記データ送信装置において行うデータのカプセル化の一連の手続きを示すフローチャートである。
【図8】IPアドレスとMACアドレスとの対応表を示す図である。
【図9】上記データ受信装置が受信したデータをセッション鍵Ksにより復号化するときの一連の手続きを示すフローチャートである。
【図10】MACアドレスとセッション鍵Ksの対応表を示す図である。
【図11】IPデータグラムの取り出しの際に使用されるTOTALLENGTHフィールドが格納されるデータ構造を示す図である。
【図12】上記データ伝送システムの第1の変形例を示す図である。
【図13】上記データ伝送システムの第2の変形例を示す図である。
【図14】従来のデータ伝送システムの構成を説明するために用いた図である。
【図15】上記従来のデータ伝送システムにおいてデータを伝送するためのイーサネットフレームのデータ構造であって、宛先アドレスが格納されているイーサネットフレームのデータ構造を示す図である。
【図16】従来のデータ伝送システムにおいて、イーサネットを介して受信したイーサフレームに自己の宛先アドレスが格納されているか否か、さらにその判断に基づいて行う処理についての一連の手続きを示すフローチャートである。
【図17】TSパケットのデータ構造のフォーマットを示す図である。
【図18】従来のデータ伝送システムを構成するデータ送信装置及びデータ受信装置の構成を示す図である。
【符号の説明】
1 データ伝送システム 、2 データ送信装置、3 データ受信装置、4 通信衛星、4a 衛星回路、7 専用線、8 電話回線、9 双方向の通信回線、24 セッション鍵、25 マスター鍵

Claims (16)

  1. 通信経路を介してデータ送信装置からデータ受信装置に伝送するデータの伝送制御を行うデータ伝送制御方法において、
    上記データ送信装置から上記データ受信装置へのデータの伝送に使用され、複数のデータ受信装置にほぼ同時にデータの伝送が可能な第1の通信経路を介して、上記データ送信装置において暗号化されたデータを上記データ受信装置に送信する第1のステップと、
    上記第1の通信経路よりもデータ伝送容量の小さく、上記データ受信装置から上記データ送信装置へのデータの伝送にも使用される双方向通信可能な第2の通信経路、及び上記第1の通信経路の内の少なくとも上記第2の通信経路を介して、上記データ送信装置から送信される上記暗号化されたデータを特定のデータ受信装置のみが受信するためのデータ限定伝送制御情報を上記データ受信装置に送信する第2のステップと、
    新たなデータ受信装置が上記第1、第2の通信経路を介して行われる上記伝送制御に加わった場合、障害によりこの系から外れていたデータ受信装置が障害から復旧して再びこの伝送制御に加わる場合、またはデータ受信装置において上記データ限定伝送制御情報が正しく受信できなかった場合には、上記データ受信装置側から上記データ送信装置に上記データ限定伝送制御情報を要求する第3のステップとを有し、
    上記データ送信装置から上記データ受信装置へ伝送するデータを複数のプロトコルに応じて多重にカプセル化するとともに、少なくとも一つのカプセルに対して暗号化を施す際に、第1のプロトコルに応じた宛先アドレスを含むヘッダ部を暗号化したデータに付加して第1のカプセル化を施し、この第1のカプセルが第2のプロトコルに応じた複数のパケットに分割されて送信されるデータ伝送制御方法。
  2. 上記データを受信したデータ受信装置は、上記宛先アドレスに対応するデータ受信装置でない場合は、受信した上記データを破棄する請求項記載のデータ伝送制御方法。
  3. 上記データの暗号化は、上記データ送信装置におけるデータの暗号化を暗号鍵を用いて行い、当該データ送信装置から伝送された当該暗号化されたデータの上記データ受信装置における復号化を当該暗号化に使用した暗号鍵と同じ復号鍵を用いて行う共通鍵方式による請求項1記載のデータ伝送制御方法。
  4. 上記暗号鍵及び上記復号鍵は、情報データを暗号化及び復号化するためのセッション鍵である請求項記載のデータ伝送制御方法。
  5. 上記データ送信装置及び上記データ受信装置は、データ受信装置固有のマスター鍵を有し、
    上記データ送信装置は、上記マスター鍵を用いて上記セッション鍵を暗号化して、上記第1の通信経路又は上記第2の通信経路を経由させて上記暗号化したセッション鍵を上記データ受信装置に伝送し、
    上記データ受信装置は、上記マスター鍵を用いて、受信した上記暗号化されたセッション鍵を復号化して取り出す請求項記載のデータ伝送制御方法。
  6. 上記データ送信装置は、特定の情報データの受信が許可される全てのデータ受信装置に対応させて上記セッション鍵を所持し、
    上記データ送信装置は、上記特定の情報データの受信が許可されるデータ受信装置に上記セッション鍵を予め伝送しておく請求項記載のデータ伝送制御方法。
  7. 上記第1の通信経路は、上記データ送信装置から上記データ受信装置への片方向通信のみ可能な衛星回線である請求項1記載のデータ伝送制御方法。
  8. 暗号化を施してデータを送信するデータ送信装置と、
    データ送信装置から上記暗号化が施されたデータが伝送されるデータ受信装置と、
    上記データ送信装置から上記データ受信装置へのデータの伝送に使用され、複数のデータ受信装置にほぼ同時にデータの伝送が可能な第1の通信経路と、
    上記データ受信装置から上記データ送信装置へのデータの伝送にも使用され、上記第1の通信経路よりもデータ伝送容量の小さい双方向通信可能な第2の通信経路とを有し、
    上記データ送信装置から上記データ受信装置への暗号化したデータの伝送には、上記第1の通信経路を用い、
    上記データ送信装置から上記データ受信装置への当該データ受信装置から送信する上記暗号化されたデータを特定のデータ受信装置のみが受信するためのデータ限定伝送制御情報の伝送には、少なくとも上記第2の通信経路を用い、
    新たなデータ受信装置が上記第1、第2の通信経路を介して行われる上記伝送制御に加わった場合、障害によりこの系から外れていたデータ受信装置が障害から復旧して再びこの伝送制御に加わる場合、またはデータ受信装置において上記データ限定伝送制御情報が正しく受信できなかった場合には、上記データ受信装置側から上記データ送信装置に上記データ限定伝送制御情報を要求し、
    上記データ送信装置から上記データ受信装置へ伝送するデータを複数のプロトコルに応じて多重にカプセル化するとともに、少なくとも一つのカプセルに対して暗号化を施す際に、第1のプロトコルに応じた宛先アドレスを含むヘッダ部を暗号化したデータに付加して第1のカプセル化を施し、この第1のカプセルが第2のプロトコルに応じた複数のパケットに分割されて送信されるデータ伝送システム。
  9. 上記データを受信したデータ受信装置は、上記宛先アドレスに対応するデータ受信装置でない場合は、受信した上記データを破棄する請求項記載のデータ伝送システム。
  10. 上記データの暗号化は、上記データ送信装置におけるデータの暗号化を暗号鍵を用いて行い、当該データ送信装置から伝送された当該暗号化されたデータの上記データ受信装置における復号化を当該暗号化に使用した暗号鍵と同じ復号鍵を用いて行う共通鍵方式による請求項記載のデータ伝送システム。
  11. 上記暗号鍵及び上記復号鍵は、情報データを暗号化及び復号化するためのセッション鍵であ請求項10記載のデータ伝送システム。
  12. 上記データ送信装置及び上記データ受信装置は、データ受信装置固有のマスター鍵を有し、
    上記データ送信装置は、上記マスター鍵を用いて上記セッション鍵を暗号化して、上記第1の通信経路又は上記第2の通信経路を経由させて上記暗号化したセッション鍵を上記データ受信装置に伝送し、
    上記データ受信装置は、上記マスター鍵を用いて、受信した上記暗号化されたセッション鍵を復号化して取り出す請求項11記載のデータ伝送システム。
  13. 上記データ送信装置は、特定の情報データの受信が許可される全てのデータ受信装置に対応させて上記セッション鍵を所持し、
    上記データ送信装置は、上記特定の情報データの受信が許可されるデータ受信装置に上記セッション鍵を予め伝送しておく請求項12記載のデータ伝送システム。
  14. 上記第1の通信経路は、上記データ送信装置から上記データ受信装置への片方向通信のみ可能な衛星回線である請求項記載のデータ伝送システム。
  15. 通信経路を介してデータ送信装置からデータ受信装置にデータを伝送する伝送制御システムにおけるデータ受信装置であって、
    複数のデータ受信装置にほぼ同時にデータの伝送が可能な第1の通信経路を使用して伝送される暗号化が施されたデータを受信する第1の受信手段と、
    上記第1の通信経路よりもデータ伝送容量の小さい双方向通信可能な第2の通信経路を使用して伝送される、上記暗号化されたデータを特定のデータ受信手段のみが受信するための、データ限定伝送制御情報を受信する第2のデータ受信手段と、
    上記データ限定伝送制御情報を管理し、新たな上記データ受信装置が上記第1、第2の通信経路を使用する上記伝送制御システムに加わった場合、障害によりこの系から外れていた上記データ受信装置が障害から復旧して再びこの伝送制御システムに加わる場合、または上記データ受信装置において上記データ限定伝送制御情報が正しく受信できなかった場合には、上記データ送信装置に上記データ限定伝送制御情報を要求する管理手段とを有し、
    上記データ送信装置から上記データ受信装置へ伝送するデータを複数のプロトコルに応 じて多重にカプセル化するとともに、少なくとも一つのカプセルに対して暗号化を施す際に、第1のプロトコルに応じた宛先アドレスを含むヘッダ部を暗号化したデータに付加して第1のカプセル化を施し、この第1のカプセルが第2のプロトコルに応じた複数のパケットに分割されて送信されるデータ受信装置。
  16. 通信経路を介してデータ送信装置からデータ受信装置にデータを伝送する伝送制御システムにおけるデータ送信装置であって、
    複数のデータ受信装置にほぼ同時にデータの伝送が可能な第1の通信経路を使用して暗号化が施されたデータを送信する第1の送信手段と、
    上記第1の通信経路よりもデータ伝送容量の小さい双方向通信可能な第2の通信経路を使用して上記暗号化されたデータを特定のデータ受信装置のみが受信するためのデータ限定伝送制御情報を送信する第2のデータ送信手段と、
    上記データ限定伝送制御情報を管理し、新たなデータ受信装置が上記第1、第2の通信経路を使用する上記伝送制御システムに加わった場合、障害によりこの系から外れていたデータ受信装置が障害から復旧して再びこの伝送制御に加わる場合、またはデータ受信装置において上記データ限定伝送制御情報が正しく受信できなかった場合に、該新たなデータ受信装置から上記データ限定伝送制御情報の要求があった場合には、上記データ限定伝送制御情報を送信する管理手段とを有し、
    上記データ受信装置へ伝送するデータを複数のプロトコルに応じて多重にカプセル化するとともに、少なくとも一つのカプセルに対して暗号化を施す際に、第1のプロトコルに応じた宛先アドレスを含むヘッダ部を暗号化したデータに付加して第1のカプセル化を施し、この第1のカプセルを第2のプロトコルに応じた複数のパケットに分割して送信するデータ送信装置。
JP12921498A 1998-05-12 1998-05-12 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置 Expired - Lifetime JP4273535B2 (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP12921498A JP4273535B2 (ja) 1998-05-12 1998-05-12 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
EP07008830A EP1811746A3 (en) 1998-05-12 1999-05-06 Data transmission
EP99303550A EP0957606A3 (en) 1998-05-12 1999-05-06 Encrypted data transmission over satellite links
US09/309,412 US7519811B1 (en) 1998-05-12 1999-05-10 Data transmission controlling method and data transmission system
CNA2009101377108A CN101534189A (zh) 1998-05-12 1999-05-12 数据传输控制方法和数据传输系统
KR1019990016936A KR100782865B1 (ko) 1998-05-12 1999-05-12 데이터 전송 제어 방법 및 데이터 전송 시스템
CNB991066057A CN1201527C (zh) 1998-05-12 1999-05-12 数据传输控制方法和数据传输系统
CN2005100544497A CN1645865B (zh) 1998-05-12 1999-05-12 数据传输控制方法和数据传输系统
US10/824,985 US7865946B2 (en) 1998-05-12 2004-04-15 Data transmission controlling method and data transmission system
KR1020060062089A KR20060093080A (ko) 1998-05-12 2006-07-03 데이터 전송 제어 방법
KR1020060062087A KR20060086337A (ko) 1998-05-12 2006-07-03 데이터 전송 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12921498A JP4273535B2 (ja) 1998-05-12 1998-05-12 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2006327506A Division JP2007174639A (ja) 2006-12-04 2006-12-04 データ伝送制御方法
JP2006327507A Division JP2007181198A (ja) 2006-12-04 2006-12-04 データ伝送制御方法

Publications (2)

Publication Number Publication Date
JPH11331310A JPH11331310A (ja) 1999-11-30
JP4273535B2 true JP4273535B2 (ja) 2009-06-03

Family

ID=15003967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12921498A Expired - Lifetime JP4273535B2 (ja) 1998-05-12 1998-05-12 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置

Country Status (5)

Country Link
US (2) US7519811B1 (ja)
EP (2) EP0957606A3 (ja)
JP (1) JP4273535B2 (ja)
KR (3) KR100782865B1 (ja)
CN (3) CN1645865B (ja)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061988A2 (en) * 2000-02-15 2001-08-23 Viacast Networks, Inc. Multi-protocol data receiver for satellite to local area network connection
CA2813536C (en) * 2000-03-03 2015-08-25 Qualcomm Incorporated Method and apparatus for participating in group communication services in an existing communication system
JP2002055931A (ja) * 2000-05-29 2002-02-20 Oriibu Joho Shiyori Service Kk データ自動送信装置
GB2364211A (en) * 2000-06-30 2002-01-16 Nokia Oy Ab A terminal comprising two receivers for receiving an encrypted first signal from a first network and a decryption second signal from a second network
GB2364209A (en) 2000-06-30 2002-01-16 Nokia Oy Ab Combined digital video broadcast receiver and cellular receiver
US6961659B2 (en) * 2000-07-12 2005-11-01 Ricoh Company Limited Method and system of remote position reporting device
DE10057997A1 (de) * 2000-11-23 2002-05-29 Rohde & Schwarz Ftk Gmbh System zur Datenübertragung zwischen lokalen Datennetzen
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP4311899B2 (ja) * 2001-03-02 2009-08-12 パナソニック株式会社 コンテンツの配信および保護を行なう方法および装置
KR100415554B1 (ko) * 2001-05-21 2004-01-24 한국전자통신연구원 정보 보호 인터넷 프로토콜 패킷의 송수신 방법
US7548518B2 (en) 2001-06-29 2009-06-16 Nokia Corporation Receiver
EP1430720B1 (en) 2001-09-03 2006-09-27 Matsushita Electric Industrial Co., Ltd. Apparatus of a flexible and common ipmp system for mpeg-2 content distribution and protection
CN1579095A (zh) 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
US20040001439A1 (en) * 2001-11-08 2004-01-01 Jones Bryce A. System and method for data routing for fixed cell sites
GB0127205D0 (en) * 2001-11-13 2002-01-02 Ibm Method and system for authentication of a user
US7908388B1 (en) 2001-11-20 2011-03-15 Nokia Corporation Multicast address to packet identifier mapping for broadcast systems
JP2003162602A (ja) * 2001-11-26 2003-06-06 Toshiba Corp 電子チケット運用システム、電子チケット運用方法、電子チケット運用サーバ、および電子チケットプログラム
US7203310B2 (en) * 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
ES2219183B2 (es) * 2003-05-13 2006-02-01 Diseño De Sistemas En Silicio, S.A. Procedimiento de cifrado basado en el algoritmo des.
JP4543623B2 (ja) * 2003-05-19 2010-09-15 日本電気株式会社 通信システムにおける暗号化通信方法
US7958524B2 (en) * 2003-10-16 2011-06-07 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
US8191160B2 (en) 2003-10-16 2012-05-29 Rene Juneau Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network
WO2005104000A2 (en) 2004-03-18 2005-11-03 Thomson Licensing Method and system for selectively providing access to content
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
US8671457B2 (en) * 2004-10-15 2014-03-11 Maxxian Technology Inc. Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network
CA2493442C (en) 2005-01-20 2014-12-16 Certicom Corp. Method and system of managing and filtering electronic messages using cryptographic techniques
WO2006103838A1 (ja) * 2005-03-25 2006-10-05 Kabushiki Kaisha Yaskawa Denki 自動機械システムおよびその無線通信方法
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
US8514894B2 (en) * 2005-08-02 2013-08-20 Elliptic Technologies Inc. Method for inserting/removal padding from packets
EP1798975A1 (fr) * 2005-12-15 2007-06-20 Nagra France Sarl Procede de chiffrement et de dechiffrement d'un contenu a access conditionnel
US20070206636A1 (en) * 2006-03-02 2007-09-06 Im Broadcasting Networks Ltd. Method and system for low latency secure data communications
US20070294541A1 (en) * 2006-06-16 2007-12-20 Phani Bhushan Avadhanam Methods and apparatus for encryption verification
WO2008068976A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法
US20100251381A1 (en) * 2007-08-17 2010-09-30 Seong-Oun Hwang System renewability message providing method and system renewability message using method and apparatus thereof
KR20090029634A (ko) * 2007-09-18 2009-03-23 한국전자통신연구원 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
EP2274868A1 (en) * 2008-03-31 2011-01-19 Robert Bosch GmbH Method for managing encryption keys in a communication network
US8422687B2 (en) * 2008-05-30 2013-04-16 Lantiq Deutschland Gmbh Key management for communication networks
US8165292B2 (en) * 2008-10-14 2012-04-24 Nagra France Method and system for secure distribution of audiovisual data encapsulated according to a plurality of transport protocols
FR2940695B1 (fr) * 2008-12-30 2012-04-20 Eads Secure Networks Serveur passerelle a micronoyau
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
JP5970160B2 (ja) * 2011-01-31 2016-08-17 日本放送協会 受信装置、送信装置、放送システム及びプログラム
US9184779B2 (en) * 2011-07-22 2015-11-10 Texas Instruments Incorporated Dynamic medium switch in co-located PLC and RF networks
US8908666B2 (en) * 2011-09-15 2014-12-09 Fisher-Rosemount Systems, Inc. Communicating data frames across communication networks that use incompatible network routing protocols
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
BR112015011802B1 (pt) * 2012-11-28 2022-11-16 Sony Corporation Receptor e método de recepção para receber dados em um sistema de difusão, mídia de gravação legível por computador não temporária, e, sistema de difusão
US9692630B2 (en) * 2012-11-28 2017-06-27 Sony Corporation Receiver for receiving data in a broadcast system
US9755781B2 (en) 2012-11-28 2017-09-05 Sony Corporation Broadcast system and method for error correction using redundant data
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) * 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
EP2785010A1 (en) * 2013-03-28 2014-10-01 Astrium Limited Key distribution in a satellite system
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
JP6657575B2 (ja) * 2015-03-09 2020-03-04 富士通株式会社 配信システム、および配信方法
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
CN105407081A (zh) * 2015-10-26 2016-03-16 南京中网卫星通信股份有限公司 一种安全高效卫星数据传输系统及其数据同步和传输方法
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10063369B1 (en) * 2015-12-16 2018-08-28 Verily Life Sciences Llc Time synchronization of multi-modality measurements
EP3398337A1 (en) * 2015-12-29 2018-11-07 Dish Technologies L.L.C. Remote storage digital video recorder streaming and related methods
CN105611311A (zh) * 2016-02-05 2016-05-25 丁锋 影院直播系统
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
CN112543189B (zh) * 2020-11-27 2023-05-09 北京中电飞华通信有限公司 数据安全传输方法和系统
CN116056145B (zh) * 2023-03-06 2023-07-11 南京融星智联信息技术有限公司 一种卫星通信通用多模网桥及通信方法

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
CA1186028A (en) * 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4829569A (en) * 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
CA1244090A (en) * 1984-10-26 1988-11-01 General Instrument Corporation Cryptographic system for direct broadcast satellite network
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
JPH01181349A (ja) 1988-01-14 1989-07-19 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
US5239678A (en) * 1991-11-21 1993-08-24 Motorola, Inc. Method of assigning a control channel as a temporary voice/data channel in a radio communications system
US6098188A (en) * 1992-02-14 2000-08-01 Lucent Technologies Inc. Packet framer
US5524116A (en) * 1992-02-14 1996-06-04 At&T Corp. Packet framer
JPH0669962A (ja) 1992-08-17 1994-03-11 Fuji Xerox Co Ltd ネットワーク接続装置およびネットワーク通信方式
JPH07202877A (ja) 1993-12-27 1995-08-04 Sofuitsuku:Kk データのスクランブル装置
US5497420A (en) 1994-02-07 1996-03-05 Le Groupe Vide/ otron Lte/ e Cable TV system using passwords
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
US6021307A (en) * 1994-04-07 2000-02-01 Chan; Hark C. Information distribution and processing system
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5623605A (en) * 1994-08-29 1997-04-22 Lucent Technologies Inc. Methods and systems for interprocess communication and inter-network data transfer
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
KR0150997B1 (ko) * 1994-10-20 1998-10-15 김광호 암호화/복호화장치 및 이에 적합한 데이타 전송방법
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JP3850058B2 (ja) 1994-12-13 2006-11-29 インターシア ソフトウェア エルエルシー 暗号鍵システム
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
CN1169806A (zh) * 1995-01-10 1998-01-07 诺基亚电信公司 分组无线系统以及分组无线系统的终端设备
FI98586C (fi) * 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
JPH08340541A (ja) 1995-06-12 1996-12-24 Sony Corp デジタルデータの伝送方法、伝送装置、記録方法、記録装置、再生方法、再生装置、記録再生方法及び記録再生装置
GB9512396D0 (en) 1995-06-17 1995-08-16 Lion Lab Plc Breath testing apparatus
JPH09168006A (ja) 1995-12-15 1997-06-24 Hitachi Ltd 通信装置および通信方法
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
DE69626486T2 (de) * 1996-01-29 2004-04-01 International Business Machines Corp. Verfahren und System zur Synchronisierung von Verschlüsselungs-/Entschlüsselungsschlüsseln in einem Datenkommunikationsnetz unter Verwendung von Markierungspaketen
JP3769804B2 (ja) 1996-02-02 2006-04-26 ソニー株式会社 解読化方法および電子機器
JP3794050B2 (ja) 1996-03-15 2006-07-05 ソニー株式会社 データ伝送装置およびその方法とデータ受信装置
US6172972B1 (en) * 1996-05-28 2001-01-09 Microsoft Corporation Multi-packet transport structure and method for sending network data over satellite network
CA2185053C (en) * 1996-06-24 2002-04-16 Frank B. Norman Interactive reverse channel for direct broadcast satellite system
JPH1079730A (ja) 1996-09-03 1998-03-24 Digital Vision Lab:Kk 復号化装置
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
JPH10117173A (ja) 1996-10-11 1998-05-06 Nippon Telegr & Teleph Corp <Ntt> 情報配信装置および情報受信装置
US6028860A (en) 1996-10-23 2000-02-22 Com21, Inc. Prioritized virtual connection transmissions in a packet to ATM cell cable network
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
US5987518A (en) * 1996-10-28 1999-11-16 General Instrument Corporation Method and apparatus for communicating internet protocol data over a broadband MPEG channel
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
KR100593581B1 (ko) * 1997-10-17 2006-06-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터를 일정한 사이즈의 전송 패킷으로 캡슐화하는 방법
US6266335B1 (en) * 1997-12-19 2001-07-24 Cyberiq Systems Cross-platform server clustering using a network flow switch
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
US7032242B1 (en) * 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US7100020B1 (en) * 1998-05-08 2006-08-29 Freescale Semiconductor, Inc. Digital communications processor
US6226771B1 (en) * 1998-12-14 2001-05-01 Cisco Technology, Inc. Method and apparatus for generating error detection data for encapsulated frames
US6781991B1 (en) * 1999-02-26 2004-08-24 Lucent Technologies Inc. Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network

Also Published As

Publication number Publication date
US7865946B2 (en) 2011-01-04
EP1811746A2 (en) 2007-07-25
US7519811B1 (en) 2009-04-14
EP0957606A3 (en) 2003-08-06
KR100782865B1 (ko) 2007-12-07
US20040202328A1 (en) 2004-10-14
KR20060093080A (ko) 2006-08-23
EP0957606A2 (en) 1999-11-17
CN101534189A (zh) 2009-09-16
JPH11331310A (ja) 1999-11-30
KR20060086337A (ko) 2006-07-31
CN1645865B (zh) 2010-06-16
CN1645865A (zh) 2005-07-27
CN1201527C (zh) 2005-05-11
EP1811746A3 (en) 2011-12-28
CN1241862A (zh) 2000-01-19
KR19990088222A (ko) 1999-12-27

Similar Documents

Publication Publication Date Title
JP4273535B2 (ja) データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
JP4813006B2 (ja) 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ
JP2000078555A (ja) データ伝送システムの課金方法及び装置
JP2007525038A (ja) Wlan配信のためmpegトランスポートストリームをipパケットに変換する方法及び装置
US20080298580A1 (en) Content delivery server and content delivery system
JP2001127757A (ja) データ受信方法及びデータ受信装置
JP4228252B2 (ja) データ設定方法、データ送信システム及び受信端末装置
JP2007028474A (ja) 限定受信システムの暗号処理装置
WO2007043649A1 (ja) 中継装置、通信端末および通信方法
US8539592B2 (en) Method and apparatus of encrypting content delivery
CN1295763B (zh) 传输系统
CN113891107B (zh) 交互式网络电视无线接入的方法、系统、设备及存储介质
JP2007181198A (ja) データ伝送制御方法
JP4154753B2 (ja) データ受信装置及び方法
CN109639627B (zh) 一种加密方式切换方法和装置
JP2007174639A (ja) データ伝送制御方法
JP2004096274A (ja) 放送再送信装置および多重暗号化装置
EP3553974B1 (en) Data processing method, optical access device, and optical access system
JP2008236146A (ja) コンテンツ配信方法、中継ノード、データ通信プログラム、および該プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080630

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081217

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4