WO2001033771A1 - Systeme et procede de transmission d'information, emetteur et recepteur, dispositif et procede de traitement de donnees ainsi que support enregistre - Google Patents

Systeme et procede de transmission d'information, emetteur et recepteur, dispositif et procede de traitement de donnees ainsi que support enregistre Download PDF

Info

Publication number
WO2001033771A1
WO2001033771A1 PCT/JP2000/007682 JP0007682W WO0133771A1 WO 2001033771 A1 WO2001033771 A1 WO 2001033771A1 JP 0007682 W JP0007682 W JP 0007682W WO 0133771 A1 WO0133771 A1 WO 0133771A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
address
entry
key
common
Prior art date
Application number
PCT/JP2000/007682
Other languages
English (en)
French (fr)
Inventor
Masateru Akachi
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP31165199A external-priority patent/JP4577538B2/ja
Priority claimed from JP31452199A external-priority patent/JP4423517B2/ja
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US09/869,515 priority Critical patent/US7069436B1/en
Priority to EP00971709A priority patent/EP1143659A4/en
Publication of WO2001033771A1 publication Critical patent/WO2001033771A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/20Adaptations for transmission via a GHz frequency band, e.g. via satellite
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H40/00Arrangements specially adapted for receiving broadcast information
    • H04H40/18Arrangements characterised by circuits or components specially adapted for receiving
    • H04H40/27Arrangements characterised by circuits or components specially adapted for receiving specially adapted for broadcast systems covered by groups H04H20/53 - H04H20/95
    • H04H40/90Arrangements characterised by circuits or components specially adapted for receiving specially adapted for broadcast systems covered by groups H04H20/53 - H04H20/95 specially adapted for satellite broadcast receiving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports

Definitions

  • the present invention relates to an information transmission system and method, a transmission device, and a reception device, and is suitably applied to, for example, an information transmission system that transmits information via a satellite.
  • the present invention relates to a data processing device, a data processing method, and a recording medium.
  • a terminal capable of acquiring the data is easily limited.
  • the present invention relates to a data processing device, a data processing method, and a recording medium that can perform the processing. Background art
  • CA conditonianalAccess
  • a predetermined secret key is given to a recipient who has made a reception contract in advance.
  • the transmitting side encrypts the broadcast data using this secret key and transmits it via the broadcast satellite.
  • the receiver decrypts the received wave using the secret key, so that only the receiver who has subscribed can receive the broadcast.
  • Satellite line is therefore the communication speed is high, U ⁇ IJ point force s previously been able to transmit large-capacity data in a short time Te ratio base to a telephone line and IS DN line, or the like.
  • broadcast In this satellite data transmission system, individual data is transmitted to each receiver In addition to individual communications (hereinafter called “unicast”), broadcast communications (hereinafter called “broadcast”) that transmit the same data to all recipients, and arbitrary recipient groups If various reception controls such as group communication (hereinafter, referred to as multicast) for transmitting the same data to the satellite data transmission system can be performed, the usability of the satellite data transmission system will be further improved.
  • conditional access mechanism is designed on the assumption that all receivers always receive and view the same information, and thus has a problem that it is not possible to perform reception control such as unicast / multicast.
  • image and audio digital data is formatted according to the Moving Picture Experts Group (MPEG) 2 and the DVB (Digital Video Broadcasting) standard derived from MPEG2. Is converted to, multiplexed and transmitted as radio waves. The radio waves are received by a satellite transbonder, amplified, and subjected to other necessary processing before being transmitted to the ground.
  • MPEG Moving Picture Experts Group
  • DVB Digital Video Broadcasting
  • the transmission band of the transbonder is, for example, as large as 30 Mb ps (Megabitpersecond).
  • the maximum transmission bandwidth is about 27 Mbps.
  • the transmission band of the transbonder is often used after being divided into multiple channels mainly for cost reasons.
  • the provision of digital data is specified because the mechanism of the receiving side that receives digital data of each channel is common.
  • a conditional access (CA) system that only users can receive is required.
  • conditional access mechanism that can perform more detailed reception control is required. Also, a conditional access mechanism is required to prevent leakage of confidential information when it is delivered.
  • the conditional access mechanism is realized by encrypting the data stream to be distributed.
  • encryption methods broadly speaking, there are known a common key encryption method (secret key encryption method) and a public key encryption method.
  • secret key encryption method secret key encryption method
  • public key encryption method a common key encryption method
  • the encryption / decryption processing load is lighter than that of the public key encryption method, so the common key encryption method is often used.
  • a code string that is the same as the encryption key and serves as a decryption key is passed to a certain contractor A by some method, and the data is encrypted and transmitted using the encryption key.
  • the encrypted data is then difficult to guess, such as by inversely calculating the encryption key (decryption key) and the original data, so that User B, who is not a contractor, cannot encrypt the data. Received data cannot be correctly restored to the original data.
  • the user A who is the contractor, can restore the original data by decrypting the encrypted data with the decryption key passed by subscribing. Therefore, a receiving contract is equivalent to delivering a decryption key.
  • the encryption key used so far is used. If the user changes the password and provides only the user C with the same decryption key as the changed encryption key, then the user A who is no longer a contractor or has performed an improper act is encrypted with the new encryption key. It is no longer possible to restore the encrypted data, and User C, who is a valid contractor, subsequently successfully recovers the data encrypted with the new encryption key by decrypting it with the new decryption key. can do.
  • the present invention has been made in view of the above points, and has as its object to propose an information transmission system and method, a transmission device, and a reception device capable of performing various reception controls.
  • users who can normally acquire (receive) data can be easily restricted.
  • the present invention provides an information transmission method for transmitting data from a transmitting device to a plurality of receiving devices each having a unique address via a predetermined transmission path.
  • an address peculiar to the receiving device is attached to the data and transmitted, and when transmitting common data to a receiving device of an arbitrary group, the receiving device of the arbitrary group is transmitted.
  • common address information indicating a common part of the common address and address range information designating the range of the common part of the address are attached to the data and transmitted.
  • common address information indicating a common portion of an address common to receiving devices of the arbitrary group, and an address specifying a range of the common portion of the address.
  • the range information is transmitted with the data attached, and the receiving device compares the unique address and the common address information attached to the data within the range indicated by the address range information, and when the comparison result matches.
  • Various reception controls can be performed with a simple configuration by decoding the data.
  • the data processing apparatus refers to a table having an entry in which a destination and entry valid information indicating whether an entry in which the destination is registered are valid or not is referred to.
  • a search unit that searches for an entry having a destination that matches the destination of the data block as a target entry; a determination unit that determines whether the target entry is valid based on the entry validity information registered in the target entry; Output control means for controlling the output of the data arranged in the data block based on the determination result by the determination means.
  • the output control means can output the data to the destination arranged in the data block when the entry of interest is valid, and can discard the data when the entry of interest is invalid.
  • the data processing device may further include a decryption unit for decrypting the encrypted data.
  • the decryption means can decrypt the data using the key registered in the table.
  • the decryption means can decrypt the data arranged in the removable storage using the key assigned to the destination of the data block in the table.
  • the decryption means determines whether the key is valid based on the key validity information of the key assigned to the data package destination. Then, when valid, the key can be used to decrypt the data.
  • key validity information indicating whether the key is valid can also be registered.
  • the data processing device of the present invention may further include a table storage unit for storing a table.
  • the destination can be the MAC ((MediaAccesCsntRol)) address of the communication terminal that should receive the data.
  • the data block may be based on the DVB (DigitalVideoBroadcasint) standard.
  • the data processing device of the present invention is a single-chip IC (Integra
  • the data processing method of the present invention refers to a table having an entry in which a destination and entry valid information indicating whether or not an entry in which the destination is registered are valid.
  • the recording medium of the present invention refers to a table having an entry in which a destination and entry valid information indicating whether or not the entry in which the destination is registered are valid are registered. Have a destination that matches the destination of the block A search step of searching for an entry as a notable entry; a determining step of determining whether the noted entry is valid based on the entry validity information registered in the notable entry; and a data block based on a determination result of the determining step. And an output control step of controlling output of the data arranged in the program.
  • a table having an entry in which a destination and entry validity information indicating whether the entry in which the destination is registered is valid is registered.
  • an entry having a destination that matches the destination of the data block is searched from the table as a note entry.
  • the output of the data arranged in the data block is controlled.
  • an entry in which a destination and entry valid information indicating whether the entry in which the destination is registered are valid are registered.
  • an entry having a destination that matches the destination of the data block is searched from the table as a target entry.
  • the entry validity information registered in the noted entry it is determined whether or not the noted entry is valid.
  • the output of the data arranged in the data block is controlled. Therefore, it is possible to easily limit users who can acquire data normally.
  • FIG. 1 is a block diagram showing the overall configuration of a satellite data transmission system according to the present invention.
  • FIG. 2 is a block diagram showing a circuit configuration of the receiving device.
  • FIG. 3 is a schematic diagram showing a header format.
  • FIG. 4 is a schematic diagram showing the relationship between the mask and the MAC address.
  • FIG. 5 is a schematic diagram illustrating a data configuration of a key table.
  • FIG. 6 is a flowchart showing the decoding process.
  • FIG. 7 is a block diagram illustrating a configuration example of a broadcast system according to an embodiment of the present invention.
  • FIG. 8 is a flowchart for explaining the processing of the transmission system 101 in FIG.
  • FIG. 9 is a diagram showing the format of a section and a section header.
  • FIG. 10 is a block diagram showing a configuration example of the receiving device 122 of FIG.
  • FIG. 11 is a diagram showing a key table.
  • FIG. 12 is a flowchart for explaining the processing of the receiving device 122 of FIG.
  • FIG. 13 is a block diagram showing a configuration example of a computer according to an embodiment of the present invention.
  • reference numeral 1 denotes a satellite data transmission system as a whole to which the present invention is applied.
  • the transmitting system 2 and each receiving system 4 are connected via the Internet 5 respectively.
  • a service contract for the satellite data transmission system 1 is made in advance between the service provider that manages the transmission system 2 and the receiver that owns each reception system 4.
  • the control device 10 for controlling the entire transmission side system 2 the line connection device 11, the data server 12 and the transmission processing device 13 are connected via a mouthpiece network 14. Have been.
  • the control device 10 receives the data read request transmitted from the information processing device 22 included in the receiving device 4 via the line connection device 11.
  • the control device 10 reads data from the data server 12 or a data server (not shown) on the Internet 5 in response to the data read request, and supplies the data to the transmission processing device 13.
  • the transmission processing device 13 includes a MAC (Media Access Control) address, which is a unique identification number assigned to each information processing device 22 of the receiving device 4, and the MAC address. It has an encryption key correspondence table that describes secret keys set in correspondence with dresses. Then, based on the secret key correspondence table, the transmission processing device 13 encrypts the read data using a secret key corresponding to the MAC address of the information processing device 22 of the data transmission destination. The transmission processing device 13 sets the value of a CK I (Common Key Indicator) of the data to “0” for the data to be transmitted to all the information processing devices 22 as a broadcast, Encrypt using a predetermined common key. Then, the transmission processing device 13 converts the encrypted data into a bucket in a format specified by the DVB (DigitalVideoBroadccasting) data broadcast specification, and transmits the data to the satellite 3 via the transmission 15 as an uplink wave S2.
  • a MAC Media Access Control
  • the satellite 3 receives the uplink wave S2, amplifies it, and retransmits it as a downlink wave S3 to the receiving system 4 on the ground.
  • a receiving device 21 In the receiving side system 4, a receiving device 21, a line connecting device 23, and a plurality of information processing devices 22, for example, such as personal computers, are connected to each other via an oral network 24.
  • the reception device 21 decodes data transmitted to the information processing device 22 by performing demodulation processing and decoding processing described below on the downlink wave S 3 received via the reception antenna 20, The information is supplied to the information processing device 22 via the local network 24.
  • the information processing device 22 sends a data read request to the line connection device 23 and the internet 5 in response to the operation.
  • the sending system 2 via (1-2) Configuration of receiver
  • a front end section 31, a separating section 32, a receiving filter 33 are connected to a CPU (Central Crossing Unit) 30 for controlling the entire receiving apparatus 21 via a node 39.
  • the decryption unit 34, the checker 35, the buffer 36, the key table 37, and the interface unit 38 are connected.
  • the front end unit 31 demodulates the downlink wave S3 received via the reception antenna 39, and supplies the demodulated downlink wave S3 to the demultiplexer 32 as a data stream D31.
  • the demultiplexer 32 separates only necessary buckets from the data stream D31 based on PID (Packet ID) and supplies the separated packets to the reception filter 33.
  • the reception filter 33 checks the payload content of the packet supplied from the demultiplexer 32, and discards a bucket unnecessary for data decoding processing.
  • the decryption unit 34 operates based on decryption processing described later, makes an inquiry to the key table 28 using the MAC address of the information processing device 22 (FIG. 1) as a search key, and obtains a decryption key from the key table 28. Then, the decryption unit 34 decrypts the data stream D31 using the obtained decryption key, and supplies it to the checker 35 as decrypted data D34.
  • the checker 35 checks whether or not the decryption processing has been performed normally on the decrypted data D 34, and supplies only the successfully decrypted packets to the buffer 36.
  • the buffer 36 reads out the decoded data D 34 to the interface unit 38 via the bus 39 in response to a request from the CPU 30.
  • the interface unit 38 supplies the decryption data D34 to the information processing device 22 via the local network 24 (FIG. 1).
  • the receiving device 21 receives the downlink wave S3, extracts only the data supplied to the information processing device 22, and supplies the data to the information processing device 22.
  • the digital stream D31 has packet header information added at the beginning of the payload, and a stuffing byte (invalid byte) and a cyclic redundancy (CRC) at the end of the payload.
  • Code Cyclic Redundancy Code
  • MAC address # 6 is a byte containing Bit 0 from Bit 7 when Bit 4 is the most significant bit and Bit 0 is the least significant bit of the MAC address (8 bits ).
  • the decryption unit 34 determines whether or not to receive the bucket based on the MAC address described in each bucket of the received data stream D31 and the key table 37.
  • the receiving apparatus 21 performs the mask discrimination processing for designating the bit position to be compared in the MAC address in the packet discrimination processing, and converts the MAC address into a numerical value having a smaller number of bits. Then, a MAC address conversion process for discriminating a bucket by using this and a MAC address passing process for unconditionally passing a bucket having a specific MAC address are executed.
  • the mask bit processing is to add the logical product operation of the mask bit and the comparison operation result to the status judgment by the comparison operation of the MAC address described in the section header and the MAC address of the key table 37. Assuming that the sum is represented by the logical product &, the MAC address described in the session header is represented by MR, the kth MAC address in the key table is represented by MAC (k), and the bit weight is represented by 1, the bit weight is 1
  • the mask bits are “0” for D ° to D3 and “1” for D4 to D47.
  • the MAC address and MR must be identical in the section from D4 to D47 where the mask bit is "1".
  • the MAC address and MR need not be the same.
  • multicast group communication
  • all bits of the MAC address are collated and tuncast (individual communication) can be performed.
  • the MAC address conversion process performs an operation on the input MAC address using a certain calculation formula (hash function) to obtain a numerical value reduced to a bit number of 48 bits or less. This is a search for a table (hash table) that describes this. This reduction in the number of bits is to make the hash table smaller.
  • the MAC address passing process if the MAC address described in the header of the packet is a predetermined address for broadcast communication, the packet is passed regardless of the state of the key table. If the described MAC address is "0xFFFFF FFF FF FF" (this address is called a broadcast address), it is always regarded as broadcast and passed. In the present invention, such a MAC address passing process is executed prior to the mask bit process and the MAC address conversion process. As a result, when the MAC address described in the bucket header is a broadcast address, it is not necessary to search the key table, and the processing speed is improved.
  • the decoding unit 34 discriminates the packet based on the MAC address described in the header of the packet, the MAC address of the information processing device 21, and the mask bit.
  • the decoding unit 34 detects whether or not the discriminated bucket is decoded.
  • the decryption key is extracted from the key table and decryption is performed.
  • a common key which is a decryption key shared by a plurality of MAC addresses must be provided.
  • whether or not to use a common key is determined by using, for example, the most significant bit of the sixth byte of the section (D7 of the second byte in the second row of FIG. 3). to decide. This is called CK I (Common Key Indicator) in the present invention. If CKI is "1", use the individual key extracted from the key table by MR, MAC address and mask bit. If CKI is 0, use the common key regardless of the key table setting. Here, in the DVB data broadcasting specification, CKI is reserved and the value and And take "1". Since the common key is considered to be a more special processing method than the individual key, it is determined that the common key will be used when the CKI power is 0 ", so that the specification matches the DVB data broadcasting specification. can do.
  • CK I Common Key Indicator
  • the first line is specified as the specific line, that is, the first line. Since the first row always exists regardless of the number n of rows in the key table, the storage or retrieval of the common key can be performed without changing the processing procedure even if the receivers have different values of n. be able to.
  • FIG. 5 shows the configuration of the key table.
  • MAC address # 1 is the MAC address described in the first row of the key table
  • mask # 1 is the mask bit corresponding to MAC address # 1
  • K1Even K 10dd means the key data of EV en / O dd associated with each MAC address # 1
  • the key table has multiple (n) structures similar to the above. The upper limit of this maximum number is determined from the circuit size that the key table 28 can have.
  • the MAC address and the key data each have an independent V a1 id flag, so that it is possible to individually manage whether the value is valid or invalid.
  • the id flag can also be used for MAC address discrimination.
  • the key table since the key table has an independent V a1 id flag for each row, the key table may include an empty row (invalid row), thereby temporarily storing information on a specific row. If you want to invalidate the MAC address, simply set the V a1 id bit of the MAC address to "0", which is suitable for high-speed processing.
  • the decryption unit 34 decrypts the bucket using the decryption key thus obtained.
  • the decoding unit 34 starts processing at RT1, and at step SP1, reads the 48-bit MAC address described in the packet header into the register MR, and proceeds to the next step SP2.
  • step SP2 the decoding unit 34 determines whether the value of the register MR is equal to the broadcast address (OxFFFFFFFFFFF). If a positive result is obtained in step SP2, this indicates that the value of the register MR is equal to the broadcast address, that is, the bucket is a broadcast bucket, and the decoding unit 34 Skip steps SP 3 and SP 4 and go to step SP 5.
  • step SP2 if a negative result is obtained in step SP2, this means that the value of the register MR is not equal to the broadcast address, that is, the packet is not a broadcast packet. Goes to step SP3.
  • step SP3 the decryption unit 34 stores in the key table 37 the registers MR and MAC in all bits in the section where the Valid bit is "1" (that is, the valid state) and the mask bit is "1".
  • the key table is searched for each line in order from # 1 line based on the expression (1) to determine whether there is a line having the same address as the address.
  • step SP3 If a positive result is obtained in step SP3, this means that there is a row in which the register MR is equal to the MAC address in all bits in the valid state and in the section where the mask bit is "1".
  • the decoding unit 34 proceeds to step SP5.
  • step SP3 if a negative result is obtained in step SP3, this means that there is no row in which the register MR is equal to the MAC address in all bits in the valid state and the section where the mask bit is "1".
  • the decryption unit 34 proceeds to step 4.
  • step SP4 the decryption unit 34 generates a hash value from the MAC address described in the packet header using a hash function, and uses the hash value to generate a hash value.
  • the fixed hash table is searched to determine whether the bit corresponding to the hash value is "1".
  • step SP4 If a negative result is obtained in step SP4, this means that the bit of the hash table is "0" and that the bucket is not a bucket to be received by the receiving device 21. 34 proceeds to step SP13, discards the bucket, and ends the process in step SP14.
  • step SP4 if a positive result is obtained in step SP4, this indicates that the bit of the hash table is "1" and that the packet is a packet to be received by the receiving device 21, and The decoding unit 34 proceeds to step SP5.
  • step SP5 the decryption unit 34 determines whether or not the packet has been encrypted based on the value of the lower bit of PSC (Pay 1 oad Scrambling Control) (FIG. 3) in the packet header. Judge. If a negative result is obtained in step SP5, this means that the lower bit is "0", that is, the packet is not encrypted, and the decryption unit 34 determines in step SP14 Then, the bucket is sent to the subsequent checker 35 without performing the decryption processing, and the processing ends.
  • PSC Payment 1 oad Scrambling Control
  • step SP5 if a positive result is obtained in step SP5, this indicates that the low-order bit is "1", that is, the packet is encrypted, and the decryption unit 34 Proceed to step SP 6.
  • step SP6 the decryption unit 34 determines whether or not the packet has been encrypted using the common key, based on the value of CKI (FIG. 3) in the packet header. If a positive result is obtained in step SP6, this indicates that CKI is "0", that is, the packet is encrypted using the common key, and the decryption unit 34 Proceed to SP7, substituting "1" indicating a common key into a register k for storing a key index number, and proceed to step SP10.
  • step SP 6 if a negative result is obtained in step SP 6, this means that CKI is "1", that is, the packet is encrypted using the individual key.
  • the decryption unit 34 proceeds to step SP8.
  • step SP8 the decryption unit 34 sequentially searches the key table for each row based on the expression (1), and determines whether or not a MAC address matching the MR exists in the key table.
  • a bucket that should not be received is passed if the hash value coincides with the force.Since such a packet is discriminated again in step SP 8, There is no accidental decryption. Incidentally, since the unencrypted packet does not pass through step SP8, it is discarded by the subsequent circuit or the information processing device 22.
  • a valid address is one in which the V a1 id bit shown in FIG. 5 is active. For example, if the state in which the Va1 id bit is "1" is activated, that is, the information in the row in which the Va1 id bit is "0" becomes invalid. For example, if the V a1 id bit of the MAC address # 2 is "0", these values are not referred to regardless of what is set in K2Even and K2C ) dd .
  • step SP 8 If a negative result is obtained in step SP 8, this indicates that there is no MAC address matching the MR in the key table, and that the bucket is not a bucket that the receiving device 21 should receive. Then, the decryption unit 34 proceeds to step SP13, discards the packet, and ends the processing in step SP14.
  • step SP8 if a positive result is obtained in step SP8, this means that a MAC address matching the MR exists in the key table, and that the bucket is a bucket that the receiving device 21 should receive.
  • the decryption unit 34 proceeds to step SP9, substitutes the index number of the key whose MAC address matches under the condition of equation (1) into the register k, and proceeds to step SP10.
  • step SP10 the decryption unit 34 determines whether the bucket has been encrypted with the key during the EV en period or with the key during the Odd period, based on the upper bits of the PSC. For example, when the upper bit of PSC is "0", Period If "1", Odd period is defined.
  • the decryption unit 34 stores the key of the EV en period corresponding to the matched MAC address # i and the value of the Va1 id bit of KiEven in the key table. If the upper bit of the PSC is "1”, the key of the Odd period corresponding to the matched MAC address #i and the value of the Va1 id bit of Ki0dd are extracted from the key table. Proceed to step SP11.
  • step SP 11 if a positive result is obtained in step SP 11, this means that Va 1 id (k, EO) is' 1 ”, that is, the effective decryption key (individual key) for the packet is It indicates that the information exists, and the decryption unit 34 proceeds to step SP12.
  • step SP12 the decryption unit 34 extracts the KEY (k, EO), that is, the decryption key corresponding to the k-th EO from the key table 37, decrypts the packet using the decryption key, and Output to the checker 35, and the process ends at step SP14.
  • KEY k, EO
  • the decryption unit 34 performs a packet decryption process corresponding to each distribution mode of the multicast, the multicast, and the broadcast based on the key table 37 and the hash table.
  • the decryption key search process (steps 3-5 to ⁇ 13) in the decryption process is performed independently of the MAC address discrimination process (steps SP1 to SP4), and therefore, the broadcast address is searched. Can also be encrypted You.
  • there are two methods a first method in which the common key is used as a decryption key for communication with the broadcast address, and a second method in which the broadcast address is registered in the key table as a MAC address corresponding to the individual key.
  • a common key setting method is conceivable.
  • the storage area of the key table 37 is not consumed, but the key must be shared with other broadcasts.
  • a decryption key dedicated to broadcast can be set while consuming the storage area of the key table.
  • the decoding unit 34 discriminates a packet having a broadcast address (“OxFFFFFFFFF”) based on the MAC address described in each packet of the received data stream D31. At the same time, the MAC address using the mask bit is verified to discriminate between multicast and unicast buckets. At this time, the decryption unit 34 calculates a hash value of the MAC address, and performs multicast and unicast bucket discrimination based on the hash value.
  • the decryption unit 34 detects whether the discriminated packet is encrypted, and if the bucket is encrypted, extracts the decryption key from the key table and performs decryption processing. At this time, the decryption unit 34 determines whether the encryption of the packet is based on the common key or the individual key based on the CKI of the packet, and accordingly, the packet is generated using the common key or the individual key. Decrypt.
  • a specific MAC address is used as a broadcast address, and only some bits of the MAC address are checked using a mask bit, so that various types of broadcast, multicast, and unicast are used. Reception control can be performed.
  • the bit at the position where the mask bit is “1” is compared with the MAC address.
  • the present invention is not limited to this.
  • the mask bit is set to “0”. It is also possible to make the bit at the position of which is a comparison target of the MAC address.
  • a packet is discarded when a search result of the hash table is “0”.
  • the hash table may be set so that the bucket is discarded when the hash table search result is "1”.
  • the MAC address "OxFFFFFFFFFFFFFFFFF” Although “is a broadcast address, the present invention is not limited to this, and another MAC address“ OxFFFFFFFFFF ”may be used as a broadcast address.
  • the broadcast address is discriminated (step SP2), the MAC address is checked in the key table (step SP3), and the hash table is searched (step SP4).
  • the processing is performed, the present invention is not limited to this, and the decoding processing may be performed in another order.
  • the present invention is not limited to this, and is applicable to other data transmission systems, for example, a cable Internet. Is also good.
  • FIG. 7 shows one example of a broadcasting system to which the present invention is applied (a system refers to a system in which a plurality of devices are logically assembled, and it does not matter whether the devices of each configuration are in the same housing or not).
  • a system refers to a system in which a plurality of devices are logically assembled, and it does not matter whether the devices of each configuration are in the same housing or not).
  • 1 shows a configuration example of an embodiment.
  • the broadcasting system includes a transmitting system 101, a satellite 102, a receiving system 103, and a network 104. Note that, in FIG. 7, only 101 receiving systems (receiving systems 103) are shown to avoid complicating the drawing, but two or more receiving systems can be provided. is there.
  • the transmission system 101 consists of a controller 1 1 1, a data server 1 1 2, a transmission processor 1 1 3, an antenna 1 1 4, a line connection 1 1 5, and a cable 1 16.
  • 1 1 1, data server 1 1 2, transmission processing unit 1 1 3, and line connection unit 1 1 5 are connected to each other via a cable 1 16 to form a LAN (Local Area Network). wo rk).
  • the control device 111 controls the data server 112 to supply the transmission processing device 113 with data to be distributed by satellite broadcasting. Further, the control device 111 controls the line connection device 115 to acquire data to be distributed by satellite broadcasting from an external network 104 such as the Internet, and the transmission processing device 113 To be supplied. Further, the control device 111 controls various processes in the transmission processing device 113.
  • the data server 1 1 2 stores data to be distributed by satellite broadcasting, and supplies necessary data to the transmission processing device 1 13 under the control of the control device 1 1 1. 3, under the control of the control device 1 1 1, the data supplied from the data server 1 1 2 and line connection device 1 1 5, for example, IP (I nter - net P rotocol) Nono 0 Baketsutoi spoon to Kek DOO
  • IP IP
  • the IP bucket is transferred to a section conforming to the DVB data broadcasting specification, that is, for example, EN 301 1 19 2 VI.1.1 (199 7—12), DVB specifi — cationfordatabroadcasting.
  • the transmission processing device 113 divides the section into payloads of a predetermined length, and in each payload, a bucket (hereinafter, appropriately referred to as a TS (Transport Stream)) constituting an MPEG-2 transport stream.
  • a TS Transport Stream
  • a packet similar to a TS packet is constructed by adding a header of the packet, and the necessary processing such as modulation and amplification is performed, and the resulting signal is transmitted as a satellite broadcast wave from the antenna 114.
  • the transmission processing apparatus 1 1 3, terminal 1 24 constituting the receiving system 1 03 "1 24 2, ⁇ ⁇ ⁇ (similarly can have terminal Nitsu constituting the receiving system which is not shown in FIG. 7), respectively It has an encryption key table storage unit 113A that stores a key code table in the form of a table in which MAC addresses are associated with key numbers assigned to each MAC (Media Access Control) address. Note that the key numbers assigned to each MAC address are basically different, but the same key key may be assigned to some MAC addresses. ,.
  • the MAC address is an address system applied to IEEE (Institute of Electronics Electronics Engineers) 802.3, etc., and is a unique 48-bit value for each communication port, and is a duplication. Not guaranteed.
  • the upper 24 bits are the identification number of the manufacturer (vendor) registered and controlled by IEE, and the lower 24 bits are managed by each vendor. Device identification number to be used.
  • the header of a section contains the data placed in the payload of that section.
  • the MAC address of the terminal is arranged.
  • the transmission processing device 113 sends the terminal 1 as the destination placed in the section header.
  • the encryption key assigned to the MAC address of 24i is read from the encryption key table stored in the encryption key table storage unit 113A, and the IP key that is placed in the payload of the section is read using the key.
  • the bucket is now encoded.
  • the key table may be of the same format as a key table of a receiving device 122 described later, which constitutes the receiving system 103, or may be of a different format.
  • the encryption key table is built in the transmission system 101, but the encryption key table is stored in, for example, a server (not shown) on the network 104, and may be stored as needed.
  • a server not shown
  • the line connection device 115 is composed of, for example, a modem, TA (Terminal A-dapter), DSU (Digital Service Unit), and the like, and controls communication via the network 104. It has become.
  • Receiving system 1 03, the antenna 1 2 1, the receiving apparatus 1 22, line connector 1 2 3, terminal 1 24 have 1 24 2, ⁇ ⁇ ⁇ , and is constituted by a cable 1 2 5, the receiving apparatus 1 22 , line connector 1 23, the terminal 1 24 have 1 24 2, ⁇ ⁇ ⁇ are connected to each other via the Quai one table 1 25, thereby, for example, constitute a LAN such as Ethernet (trademark) .
  • the terminal 1 24 I 1 24 2, ⁇ ⁇ ⁇ can be configured in combination Yuta.
  • the receiving device 122 can be configured as a board that can be mounted on a slot of a computer as one terminal 124.
  • the receiving device 122 and the line connection device 123 can be constituted by one computer.
  • the satellite broadcast wave transmitted from the transmission system 101 via the satellite 102 is received by the antenna 121, and the received signal is supplied to the receiving device 122.
  • Receiving apparatus 122 performs a process described below on the signal received from antenna 121, and supplies the resulting data to a predetermined terminal 122 ⁇ .
  • the line connection device 123 is configured in the same way as the line connection device 115, and controls communication via the network 104.
  • the terminals 1, 2, 1, 4 2 ,... are configured by, for example, a computer, and are configured to receive necessary data from the receiving device 122 and display, output, or store the data.
  • step SP 1 0 the controller 1 1 1 determines whether there is data to be transmitted to the terminal 1 2 4 t.
  • control device 111 has a schedule table in which a schedule for transmitting data is described, and whether or not there is data to be transmitted to terminal 1 2 ⁇ based on the schedule table Is determined.
  • the terminal 12 controls the line connection device 123 so that it can request data from the transmission system 101 via the network 104.
  • the control unit 111 determines whether such a request is received by the line connection unit 115 via the network 104 and determines whether there is data to be transmitted to the terminal 1 2 ⁇ . Determine whether
  • step SP101 If it is determined in step SP101 that there is no data to be transmitted to the terminal 124, the process proceeds to step SP102, and the control device 111 changes the period. It is determined whether or not to do.
  • the encryption key described in the encryption key table in the encryption key table storage unit 113 is updated regularly or irregularly.
  • the period during which encryption is performed using the encryption key obtained by the even-numbered update is called an Even period
  • the Odd period is called. Therefore, the E ve ⁇ period and the O dd period appear alternately, but in step S2, it is determined whether it is time to change from the Even period to the O dd period or from the O dd period to the EV en period. Is done.
  • step SP102 If it is determined in step SP102 that the period is not to be changed, that is, if the encryption of the data is to be continued using the encryption key used for encryption, the process returns to step SP101. Hereinafter, the same processing as in the above case is repeated. If it is determined in step SP102 that the period is to be changed, that is, if the current period is the EV en period, the period is changed to the Odd period, and if the period is the Odd period, the period is changed to the Even period. If so, the procedure proceeds to step SP103, and the control device 111 updates the encryption key stored in the encryption key table to the encryption key generated last time in step SP104 described later. Thereafter, in the transmission processing device 113, encryption is performed using the updated encryption key.
  • step SP104 the control device 111 generates (or obtains) a code key to be used in the next period, supplies the generated key to the transmission processing device 113, and transmits it as a decryption key. Then, the process returns to step SP101, and thereafter, the same processing as the above-described case is repeated.
  • the transmission of the decryption key can be performed not only via the satellite 102 but also via the network 104.
  • the setting of the new decryption key in the receiving system 103 is as follows. May not be in time by the beginning of the period. Therefore, in the present embodiment, a new encryption key used in the next period is received by the receiving system in the period immediately before that. System 103.
  • step SP 101 determines whether there is data to be transmitted to the terminal 124. If it is determined in step SP 101 that there is data to be transmitted to the terminal 124, the control device 111 controls the data server 112 or the line connection device 115. Then, the data to be transmitted is supplied to the transmission processing device 113. The transmission processing device 113 receives the data supplied from the data server 112 or the line connection device 115, converts the data into an IP packet, and proceeds to step SP105.
  • step SP105 the transmission processing device 113 determines whether the IP packet needs to be encrypted. If it determines that the IP packet does not need to be encrypted, the process proceeds to steps SP106 and SP106. Skip SP107 and proceed to step SP108.
  • step SP 105 If it is determined in step SP 105 that the IP packet requires encryption, the process proceeds to step SP 106, where the transmission processing device 113 sets the terminal serving as the destination of the IP bucket. 1 Read the encryption key assigned to the MAC address of 24 from the No. key table, and proceed to step SP107. In step SP107, the transmission processing device 113 encrypts the IP bucket with the encryption key read in step SP106, and proceeds to step SP108.
  • step SP 108 the transmission processing device calculates a CRC (Cyclic Redundancy Checking) code, a check rate, and a checksum for the IP packet, and uses the IP packet as a payload, and finally, a CRC.
  • a section as shown in Fig. 9 (A) is constructed by arranging the code and arranging the section header at the beginning. A stuffing byte is inserted between the payload and CRC code as necessary.
  • the section header consists of 3 bytes (96 bits) as shown in Fig. 9 (B).
  • MAC address 1 to 6 A 48-bit MAC address is allocated. Here, 8 bits from the most significant bit of the MAC address are arranged in MAC address 1, and the next upper 8 bits are arranged in MAC address 2. Similarly, each of MAC addresses 3 to 5 has an 8-bit MAC address, and MAC address 6 has the least significant 8 bits of the MAC address.
  • the transmission processing device 113 After constructing the section, the transmission processing device 113 divides the section into payloads of a predetermined length, and adds a TS bucket header constituting an MPEG-2 transport stream to each payload, thereby Performs encapsulation to form a packet similar to a TS bucket. Then, the transmission processing apparatus 113 proceeds to step SP109, and obtains the resulting packet (this packet can be basically processed in the same manner as a TS packet. ), Perform necessary processing such as modulation and amplification, transmit it as a satellite broadcast wave from antenna 114, and return to step SP101.
  • the 2-bit PSC payload — scr amb ling one control located at the 43rd and 44th bits from the top is For example, an encryption judgment flag indicating whether or not data placed in the pay mouth of the section is encrypted, and whether the data is in any of the Even period and the Odd period The flag is used as a period determination flag indicating whether or not the flag is valid.
  • the lower bits of the PSC are used as an encryption determination flag, and are set to 1 when the data is encrypted, and to 0 when the data is not encrypted.
  • the upper bits of the PSC are used as a period determination flag, and are set to 0 during the Even period and to 1 during the dd period.
  • the assignment of 0 and 1 of the encryption judgment flag and the assignment of 0 and 1 of the period judgment flag can be reversed from the case described above.
  • PSC is 00 B (B is a binary number in the value placed before it. Means that the data is not encrypted, so the encryption decision flag is set to 1 when the data is encrypted and unencrypted. Sometimes it is desirable to set it to 0 because it does not violate the DVB standard.
  • FIG. 10 shows a configuration example of the receiving device 122 of FIG.
  • the antenna 121 receives a satellite broadcast wave transmitted from the transmission system 1 1 via the satellite 102, and outputs the received signal to the front end 13 1.
  • the front-end unit 13 1 selects a signal of a predetermined channel from the signal received from the antenna 12 1 under the control of the CPU 134, and further converts the signal into a digital stream (IP—datagrab) of the TS bucket. m_data_byte) and output to the demultiplexer 1 32.
  • the demultiplexer 132 extracts a predetermined TS bucket from the digital stream from the front-end section 131 under the control of the CPU 134, and decodes the TS packet.
  • the demultiplexer 132 selects a TS bucket based on the PID (Packet I dentification) arranged in the header of the TS bucket constituting the digital stream from the front end section 131. Then, only the selected TS bucket is output to the decoding LS1133.
  • PID Packet I dentification
  • the decryption LSI 133 is a one-chip LSI, and includes a filter 141, a decoder 142, a key table storage unit 143, a checker 144, and a FI FO (First In First Out) buffer. Consists of five.
  • the filter 144 checks the data arranged in the payload of the section composed of the TS bucket from the demultiplexer 132, as necessary, and removes unnecessary TS packets. Is discarded, and only necessary TS packets are output to decoders 142.
  • the decoder 14 2 decrypts the data (here, an IP packet) arranged in the payload of the section composed of the TS bucket from the filter 14 1 with the decryption key stored in the key table storage unit 143. And outputs it to checker 144. Also, as described with reference to FIG. 8, when the symbol key is updated in the transmission system 101 and the updated symbol key is transmitted, as described in FIG. Accordingly, the storage contents of the key table storage unit 143 are updated using the encryption key as a decryption key. Therefore, here, the common key encryption method is used as the encryption method. However, a public key encryption method can be used as the encryption method.
  • the key table storage unit 1 43 includes a terminal 1 24 have 1 24 2, ... 'each MAC address that is connected via a cable 1 25 to the receiving apparatus 1 22, decryption key assigned to each And a registered key table.
  • the checker 144 Under the control of the CPU 134, the checker 144 performs error detection on the IP bucket output by the decoder 144 using the CRC code of the section where the IP bucket is located, thereby Decryption in decoder 1 4 2 is normal And so on.
  • the IP bucket processed by the checker 144 is supplied to the FI FO buffer 145.
  • Reference numeral 45 temporarily stores the IP bucket from the checker 144 and outputs the stored IP bucket to the I / F (Int er f a c e) 135 according to the control of the CPU 134. This adjusts the data rate of the IP packet.
  • CPU 1 34 has front end 131, demultiplexer 132, decoding L
  • the IZF 135 functions as an interface for supplying the IP packet from the FIFO buffer 145 to the terminal 12 via the cable 125 under the control of the CPU 134.
  • FIG. 11 shows a configuration example of a key table stored in the key table storage unit 143 of FIG.
  • the key table for example, the terminal 1 24 have 1 2 4 2 connected to the cable 1 25, and a number identical to the number and entry. - '.
  • the key tape Le has N entries # 1 to #N, therefore, in this embodiment, the cable 1 25, are N terminal 1 24 to 1 24 N It is connected. Note that the maximum number of entries in the key table is limited by the storage capacity of the key table storage unit 143 and the like.
  • the key (m depends on the encryption format used) is registered in association with the key. In the present embodiment, as described above, there are a £ 611 period and a 0 £ 1d period, and in each period, encryption is performed using a different encryption key.
  • a decryption key for decrypting the data decrypted during the EV en period (hereinafter referred to as an Even decryption key as appropriate) K Even # i, and for decrypting the data encrypted during the Od d period (Hereinafter, appropriately referred to as O dd decryption key) K 0dd # 1 are registered.
  • each entry # i MAC address # i Has a V a1 id bit indicating whether the entry # i is valid (hereinafter referred to as an entry V a1 id bit as appropriate).
  • the EV en decryption key K Evenffi and Odd decryption key K odd # 1 of each entry #i also have a V a1 id bit (hereinafter, a decryption key V a1 id bit as appropriate) indicating whether each is valid. Is added.
  • the entry V a1 id bit and the decryption key V a1 i d bit indicate, for example, that when it is 1, it is valid, and when it is 0, it is not valid.
  • the assignment of 0 and 1 to the entry Va1id bit and the decryption key Va1id bit can be reversed from the above case.
  • the same decryption key as the new decryption key used in the next period is distributed to the receiving system 103 in the period immediately before that. ing. Therefore, during the Even period, the same decryption key (O dd decryption key) as the key used in the next O dd period is delivered, and during the O dd period, the same decryption key is used during the next EV en period.
  • the same decryption key (Even decryption key) as the encryption key used is distributed. Then, under the control of the CPU 134, the decryption key thus distributed is set (for example, overwritten) in the key table by the decryption unit 142.
  • the decryption key to be used in the next period is set in the key table before the end of the current period, and the decryption key is changed according to the change in the period. Since it is only necessary to switch the position (address) of the key table from which the decryption unit 142 reads without intervening, it can be performed instantaneously.
  • the antenna 12 1 receives the satellite broadcast wave transmitted from the transmission system 101 via the satellite 102, and the resulting received signal is transmitted to the front-end section 13 1 and the demultiplexer 13. Through 2, a digital stream of a TS bucket is provided to the decoding LSI 133.
  • the decoding LSI 133 consists of a TS bucket output from the demultiplexer 132.
  • the section to be formed is supplied to a decoder 144 via a filter 141.
  • the decoder 142 receives the section, and in step SP111, sets the MAC address arranged in the section header to a variable MA as a built-in register.
  • the decoder 142 searches for an entry of the MAC address that matches the variable MA by referring to the key table, that is, sequentially searches the MAC address registered in each entry #i from the key table entry # 1.
  • the MAC address is read and compared (matched) with the variable MA, and in step SP112, it is determined whether or not an entry having a MAC address matching the variable MA exists. If it is determined in step SP112 that there is no MAC address entry matching the variable MA, that is, if the terminal having the MAC address placed in the section header is connected to the cable 125, If not, the process proceeds to step SP113, where the decoder 144 discards the section supplied thereto and ends the processing. If it is determined in step SP112 that there is an entry of the MAC address that matches the variable MA, the process proceeds to step SP114 with that entry as the entry of interest.
  • step SP114 the decoder 144 determines whether or not the target entry is valid based on the entry Va1id bit of the target entry. If it is determined in step SP114 that the entry of interest is not valid, that is, if the entry Va1id bit of the entry of interest is 0, the process proceeds to step SP113, where the decoder 142 Then, the section supplied there is discarded, and the processing ends.
  • step SP114 it was determined that the noted entry was valid. In other words, if the entry Va1id bit of the entry of interest is 1, the process proceeds to step SP115, and the decoder 1442 determines the lower bit of the PSC (FIG. 9B) in the section header. That is, referring to the encryption determination flag, it is determined whether the data (IP packet) of the payload of the section is encrypted. If it is determined in step SP115 that the encryption determination flag is 0, that is, if the IP packet arranged in the payload of the section is not encrypted, steps SP117 and SP1 are performed. Skipping step 1 8 and proceeding to step SP 1 19, the decoder 142 outputs the unencrypted IP bucket to the FIFO buffer 1 45 via the checker 144 and processes the IP bucket. To end.
  • the IP packet stored in the FIFO buffer 145 is sent via the I / F 135 to the cable 125 specified by the MAC address in the section header of the section where the IP bucket is located. It is subjected fed to; terminal 1 24.
  • step SP115 if it is determined in step SP115 that the encryption determination flag is 1, that is, if the IP bucket arranged in the payload of the section has been decrypted, the process proceeds to step SP116. Then, the decoder 142 sets the upper bit of the PSC (FIG. 9 (B)) of the section header of the section, that is, the period determination flag, to a variable EO as a built-in register, and proceeds to step SP111.
  • step SP 1 17 the decoder 14 2 determines the period corresponding to the variable EO in the entry of interest whose MAC address matches the variable MA, that is, the Even period if the variable EO is 0, If it is 1, it is determined whether the decryption key Va1id bit # (MA, EO) of the decryption key in the Odd period is valid. If it is determined in step SP 1 17 that the decryption key Va 1 id bit # (MA, EO) is not valid, that is, if the decryption key Va 1 id bit # (MA, EO) is 0, Proceeding to step SP113, the decoder 144 discards the section supplied thereto and ends the processing.
  • the terminal having the MAC address arranged in the section header of the section supplied to the decoder 144 is connected to the cable 125, and the entry of the MAC address is valid. Even in this case, if the decryption key for the period indicated by the period determination flag is not valid, the section is not supplied to the terminal on the cable 125.
  • step SP117 if it is determined in step SP117 that the decryption key Va1id flag # (MA, EO) is valid, that is, if the decryption key Va1id bit # (MA, EO) is 1 If so, proceeding to step SP 1 18, the decoder 14 2 calculates the decryption key Key (MA, EO) for the period corresponding to the variable EO in the target entry whose MAC address matches the variable MA, It reads from the key table, decrypts the IP packet placed in the payload of the section with the decryption key Ke (MA, EO), and proceeds to step SP119.
  • the decryption key Key MA, EO
  • step SP 119 the decoder 144 outputs the decoded IP bucket to the FIFO buffer 145 via the checker 144, and ends the processing. Then, the IP packet stored in the FIFO buffer 145 is transmitted via the I / F 135 to the cable 125 specified by the MAC address in the section header of the section in which the IP packet is located. Supplied to terminal 124 above.
  • the processing according to the flowchart of FIG. 12 is performed every time a section is supplied to the decoder 142.
  • data output is controlled based on the decryption key V a 1 id bit of the key table. For example, for a terminal, only one of the Even period and the Odd period Allowed to receive data for the other period Prohibiting the reception of data can be easily performed.
  • the setting of the entry V a1 id bit and the decryption key V a1 id bit can be performed, as it were, in the receiving device 122, and can be transmitted from the transmission system 1 ⁇ 1. It is also possible to carry out based on incoming information.
  • the decryption key (and the encryption key) is assigned to a MAC address unique to the terminal.
  • the decryption key may be, for example, a terminal ID (I dentification) unique to the terminal. It can be set and assigned to the terminal ID. Further, it is also possible to set a unique group ID for each of a plurality of terminals and assign a decryption key to each group ID.
  • the decryption key is assigned to the MAC address, the fine-grained conditional access mechanism described above is used in accordance with the DVB standard EN 301 192 VI.1.1.1 (1997-1—12). It can be easily incorporated into the framework of digital satellite broadcasting that conforms to.
  • the filter 141, the decoder 142, the key table storage unit 143, the checker 144, and the FIFO buffer 145 are configured by a one-chip decoding LSI 133.
  • the filter 141, the decoder 144, the key table storage unit 144, the checker 144, and the FIFO buffer 144 can be configured as separate chips.
  • the filter 141, the decoder 142, the key table storage unit 144, the checker 144, and the FIFO buffer 144 are composed of a one-chip decryption LSI 133, data will be decrypted. However, since this is performed in a form completely concealed from the outside of the decoding LSI 133, security can be improved.
  • the filter 141, the decoder 144, the key table storage unit 144, the checker 144, and the FIFO buffer It is desirable that 1 4 5 be constituted by a 1-chip decoding LSI 13 3.
  • the present invention also provides, for example, data distribution by multicast. It is also applicable to the case of communication.
  • the EV en period and the Odd period are provided.
  • a period can be omitted, or three or more periods are provided. It is also possible to do so.
  • the number of decryption keys registered in each entry of the key table can be set to only one, or three or more.
  • data conforms to the DVB standard. It is distributed in the form of data, but data can be distributed in a form that does not conform to the DVB standard.
  • the series of processes described above can be performed by hardware or can be performed by software.
  • a program constituting the software is installed in a general-purpose computer, a one-chip microcomputer, or the like.
  • FIG. 13 shows a configuration example of an embodiment of a computer in which a program for executing the above-described series of processes is installed.
  • the program can be recorded in advance on a hard disk 205 or a ROM 203 as a recording medium built in the computer.
  • the program may be a floppy disk, CD-ROM (Comm-pact Disc Lead on MO-Mag-netooptical) disk, DVD (Digital Versatile Disc), magnetic disk, semiconductor memory Can be temporarily or permanently stored (recorded) in a removable recording medium 211.
  • a removable recording medium 211 can be provided as so-called package software. .
  • the program can be installed on the computer from the removable recording medium 211 as described above, or transferred from the download site to a computer via a digital satellite broadcasting artificial satellite by radio, LAN (L ocal (Area Network), the Internet, and the like, and the data is transferred to the computer by wire, and the computer receives the transferred program by the communication unit 208, and the built-in hard disk 20 5 can be installed.
  • the computer has a built-in CPU (CentralProcessngInit) 202.
  • An input / output interface 210 is connected to the CPU 202 via the bus 201, and the CPU 202 is connected to the CPU 202 via the input / output interface 210 by the user.
  • the program stored in the ROM (Read Only Memory) 203 is executed in accordance with the input. I do.
  • the CPU 202 may execute a program stored on the hard disk 205, a program transferred from a satellite or a network, received by the communication unit 208, and installed on the hard disk 205, Alternatively, a program read from the removable recording medium 211 mounted on the drive 209 and installed on the hard disk 205 is loaded into a RAM (Random Access Memory) 204 and executed.
  • the CPU 202 performs the processing according to the above-described flowchart or the processing performed by the configuration of the above-described block diagram. Then, the CPU 202 outputs the processing result as necessary, for example, via an input / output interface 210, to an output composed of an LCD (Liquid Crystal Display), a speaker, or the like.
  • the data is output from the unit 206 or transmitted from the communication unit 208, and further recorded on the hard disk 205.
  • processing steps for describing a program for causing a computer to perform various types of processing do not necessarily have to be processed in chronological order in the order described as a flowchart, and may be performed in parallel or in parallel. It also includes processes that are executed individually (for example, parallel processing or processing by objects).
  • the program may be processed by one computer.
  • the data may be distributed and processed by a plurality of computers.
  • the program may be transferred to a remote computer and executed.
  • the present invention can be used for a data transmission system via digital satellite broadcasting and a data transmission system via a wired network.

Description

明 細 書 情報伝送システム及び方法、 送信装置及び受信装置、 データ処理装置およびデー タ処理方法、 並びに記録媒体 技術分野
本発明は情報伝送システム及び方法、 送信装置及び受信装置に関し、 例えば衛 星を介して情報を伝送する情報伝送システムに適用して好適なものである。 また 、 データ処理装置およびデータ処理方法、 並びに記録媒体に関し、 特に、 例えば 、 データを、 衛星回線等によって同報する場合に、 そのデータを取得することの できる端末 (ユーザ) を、 容易に制限することができるようにするデータ処理装 置およびデータ処理方法、 並びに記録媒体に関する。 背景技術
従来ディジタル衛星放送システムにおいては、 受信契約を行つた正当な受信者 のみが放送を受信し得る限定受信機構 (CA : c o n d i t i o n a l A c c e s s ) が用いられている。
かかる限定受信機構においては、 受信契約を行った受信者に対して予め所定の 秘密鍵を渡しておく。 送信側はこの秘密鍵を用いて放送データを暗号化し、 放送 衛星を介して送信する。 そして受信者は秘密鍵を用いて受信波の暗号化を解除す ることにより、 受信契約を行った受信者のみが放送を視聴し得るようになされて いる。
ここで近年、 ディジタル衛星放送システムを用いてデータ伝送を行う、 衛星デ ータ伝送システムが考えられている。 衛星回線は電話回線や I S DN回線等に比 ベてその通信速度が速いため、 大容量データを短時間で伝送することができとい ぅ禾 IJ点力 sある。
この衛星データ伝送システムにおいて、 各受信者に対して個別のデータを伝送 する個別通信 (以下、 これをュニキャストと呼ぶ) ことに加えて、 全ての受信者 に対して同一のデータを伝送する同報通信 (以下、 これをブロードキャストと呼 ぶ) や、 任意の受信者グループに対して同一のデータを伝送するグループ通信 ( 以下、 これをマルチキャストと呼ぶ) 等の様々な受信制御を行うことができれば 、 衛星データ伝送システムの使い勝手がより一層向上すると考えられる。
ところがかかる限定受信機構においては、 全受信者が常に同じ情報を受信して 視聴することを前提として設計されているため、 ュニキャストゃマルチキャスト 等の受信制御を行い得ないという問題があった。
また、 例えば、 画像や音声等をディジタルデータで伝送する場合には、 アナ口 グ信号で伝送する場合と同一の伝送帯域で複数チャンネルを確保したり、 また、 より高品質の画像や音声を提供することが可能であり、 衛星放送あるいは衛星通 信等の分野では、 画像や音声をディジタルデータで提供するシステムの普及が進 んでいる。 例えば、 国内では S k y P e r f e c TV !や D i r e c TV、 北米 では D i r e c TV、 欧州では C a n a l P l u s , といったディジタル衛星 放送サービスが、 それぞれ開始されている。 放送のディジタル化は、 1チャンネ ル当たりの送信コストの低減や、 コンピュータで扱われるプログラムやデータの 提供等を可能とし、 また、 ディジタル化により、 プログラム等と画像等とを連動 して提供するようなサービスも普及しつつある。
ディジタル衛星放送サービスでは、 画像や音声のディジタルデータが、 MPE G (Mo v i n g P i c t u r e E x p e r t s G r o u p)2や、 この MPEG 2から派生した DVB (D i g i t a l V i d e o B r o a d c a s t i n g) の規格に準拠したフォーマットに変換され、 さらに多重化され て、 電波として送信される。 電波は、 衛星のトランスボンダで受信され、 増幅そ の他の必要な処理が施された後、 地上に向けて送出される。
トランスボンダの伝送帯域は、 例えば、 30Mb p s (Me g a b i t p e r s e c o n d ) と大きく (但し、 トランスボンダでは、 一般に、 エラー 訂正符号が付加されるので、 30Mb p sの伝送帯域を有していても、 実質的な 伝送帯域は、 最大で 2 7 M b p s程度)、 このような大きな伝送帯域の全部を利 用することで、 ディジタルデータを、 高品位で、 かつ高速に配信することが可能 である。
しかしながら、 一般には、 主に、 コスト上の理由から、 トランスボンダの伝送 帯域は、 多チャンネルに分割されて使用されることが多い。 この場合、 各チャン ネルで伝送されるディジタルデータの内容は異なっていても、 各チャンネルのデ イジタルデータを受信する受信側の仕組みは共通であるため、 あるディジタルデ —タの提供を、 特定のユーザだけが受けることができるような限定受信 (C A ( C o n d i t i o n a l A c c e s s ) ) 機構が必要となる。
即ち、 特に、 例えば、 いわゆるデータ放送を行う場合には、 画像や音声を配信 する場合に比較して、 1番組当たりのデータ量が小さく、 課金単位あるいは課金 形態が複雑になることが予想され、 これに対処するには、 より細かな受信制御を 行うことができる限定受信機構が必要となる。 また、 限定受信機構は、 機密情報 を配信する場合にも、 その漏洩を防止するために必要となる。
一般に、 限定受信機構は、 配信するデ一タストリームに対して暗号化を施すこ とによって実現される。 暗号化方式としては、 大きく分けて、 共通鍵暗号化方式 (秘密鍵暗号化方式) と、 公開鍵暗号化方式とが知られている。 ディジタル衛星 放送では、 暗号化/復号の処理の負荷が、 公開鍵暗号化方式に比較して軽いこと から、 共通鍵暗号化方式が用いられることが多い。
共通鍵暗号化方式では、 ある契約者 Aに対して、 暗号鍵と同一の、 復号鍵とな る符号列を何らかの方法で渡し、 データが、 暗号鍵で暗号化されて配信される。 暗号化されたデータは、 それから、 暗号鍵 (復号鍵) や元のデータを逆計算する 等して類推することが困難なようになつており、 従って、 契約者でないユーザ B は、 暗号化されたデータを受信しても、 それを、 元のデータに正しく復元するこ とはできない。 また、 契約者であるユーザ Aは、 暗号化されたデータを、 契約す ることにより渡された復号鍵で復号することにより、 元のデータを復元すること ができる。 従って、 受信契約とは、 復号鍵の引き渡しを行うことと等価である。 ところで、 例えば、 いま、 ユーザ Aと Cが契約者である場合において、 ユーザ Aだけとの契約が終了したり、 あるいは、 ユーザ Aが不正な行為をしたときには 、 いままで使用していた暗号鍵を変更し、 その変更後の暗号鍵と同一の復号鍵を 、 ユーザ Cのみに提供すれば、 その後は、 契約者でなくなった、 あるいは不正な 行為を行ったユーザ Aは、 新たな暗号鍵で暗号化されたデータを復元することが できなくなるとともに、 正当な契約者であるユーザ Cは、 続けて、 新たな暗号鍵 で暗号化されたデータを、 新たな復号鍵で復号することにより正常に復元するこ とができる。
しかしながら、 あるユーザの契約が終了したり、 不正な行為を発見するごとに 、 暗号鍵を変更し、 さらに、 変更後の暗号鍵と同一の復号鍵を、 正当な契約者に 提供するのは面倒である。 発明の開示
本発明は以上の点を考慮してなされたもので、 様々な受信制御を行い得る情報 伝送システム及び方法、 送信装置及び受信装置を提案しようとするものである。 また、 データを正常に取得する (受信する) ことのできるユーザを、 容易に制 限することができるようにするものである。
かかる課題を解決するため本発明においては、 送信装置から所定の伝送路を介 して、 それぞれ固有のァドレスを有する複数の受信装置にデータを伝送する情報 伝送方法において、 受信装置に対して個別にデータを送信するとき、 当該受信装 置固有のァドレスを当該データに付して送信するとともに、 任意のグループの受 信装置に対して共通のデータを送信するとき、 当該任意のグループの受信装置間 で共通するァドレスの共通部分を表す共通ァドレス情報と、 当該ァドレスの共通 部分の範囲を指定するァドレス範囲情報とを当該データに付して送信するととも に、 送信されたデータを受信し、 固有のア ドレスと当該データに付せられたアド レスとがー致したとき、 又は固有のァドレスと当該データに付せられた共通ァド レス情報とをァドレス範囲情報が示す範囲で比較して比較結果が一致したとき、 当該データを復号するようにした。
任意のグループの受信装置に対して共通のデータを送信するとき、 当該任意の グループの受信装置間で共通するァドレスの共通部分を表す共通ァドレス情報と 、 当該ァドレスの共通部分の範囲を指定するァドレス範囲情報とを当該データに 付して送信し、 受信装置では固有のァドレスと当該データに付せられた共通ァド レス情報とをァドレス範囲情報が示す範囲で比較し、 比較結果が一致したとき当 該データを復号するようにしたことにより、 簡易な構成で様々な受信制御を行い 得る。
本発明のデータ処理装置は、 宛先と、 その宛先が登録されているエントリが有 効であるかどうかを表すェントリ有効情報とが登録されているェントリを有する テ一ブルを参照し、 そのテーブルから、 データブロックの宛先に一致する宛先を 有するエントリを、 注目エントリとして検索する検索手段と、 注目エントリに登 録されたェントリ有効情報に基づいて、 注目ェントリが有効かどうかを判定する 判定手段と、 判定手段による判定結果に基づいて、 データブロックに配置された データの出力を制御する出力制御手段とを備えることを特徴とする。
出力制御手段には、 注目エントリが有効である場合に、 データを、 データプロ ックに配置された宛先に出力させ、 注目エントリが有効でない場合に、 データを 破棄させることができる。
データが暗号化されている場合には、 データ処理装置には、 暗号化されたデー タを復号する復号手段をさらに設けることができる。
データが、 そのデータの宛先に割り当てられた鍵を用いて暗号化され、 テープ ルの各エントリに、 宛先およびエントリ有効情報の他、 その宛先に割り当てられ た鍵も登録されている場合には、 復号手段には、 テーブルに登録されている鍵を 用いて、 データを復号させることができる。
復号手段には、 テーブルの、 データブロックの宛先に割り当てられた鍵を用い て、 そのデ一タブ口ックに配置されたデータを復号させることができる。
テーブルの各ェントリに、 宛先、 ェントリ有効情報、 および鍵の他、 その鍵が 有効かどうかを表す鍵有効情報も登録されている場合には、 復号手段には、 デー タブ口ックの宛先に割り当てられた鍵の鍵有効情報に基づいて、 その鍵が有効か どうかを判定させ、 有効であるときに、 鍵を用いて、 データを復号させることが できる。
テーブルの各エントリには、 宛先およびエントリ有効情報の他、 その宛先に割 り当てられた 2以上の鍵も登録することができる。
テーブルの各エントリには、 2以上鍵それぞれについて、 その鍵が有効かどう かを表す鍵有効情報も登録することができる。
本発明のデータ処理装置には、 テーブルを記憶するテーブル記憶手段をさらに 設けることができる。
宛先は、 データを受信すべき通信端末の MAC( (Me d i a A c c e s s C o n t r o l ) ァドレスとすることができる。
データブロックは、 DVB (D i g i t a l V i d e o B r o a d c a s t i n g) の規格に準拠したものとすることができる。
本発明のデータ処理装置は、 1チップの I C ( I n t e g r a t e d
C i r c u i t ) で構成することができる。
本発明のデータ処理方法は、 宛先と、 その宛先が登録されているエントリが有 効であるかどうかを表すェントリ有効情報とが登録されているェントリを有する テーブルを参照し、 そのテーブルから、 データブロックの宛先に一致する宛先を 有するエントリを、 注目エントリとして検索する検索ステップと、 注目エントリ に登録されたェントリ有効情報に基づいて、 注目ェントリが有効かどうかを判定 する判定ステップと、 判定ステップによる判定結果に基づいて、 データブロック に配置されたデータの出力を制御する出力制御ステップとを備えることを特徴と する。
本発明の記録媒体は、 宛先と、 その宛先が登録されているエントリが有効であ るかどうかを表すエントリ有効情報とが登録されているェントリを有するテープ ルを参照し、 そのテーブルから、 データブロックの宛先に一致する宛先を有する エントリを、 注目エントリとして検索する検索ステップと、 注目エントリに登録 されたェントリ有効情報に基づいて、 注目ェントリが有効かどうかを判定する判 定ステップと、 判定ステップによる判定結果に基づいて、 データブロックに配置 されたデータの出力を制御する出力制御ステップとを備えるプログラムが記録さ れていることを特徴とする。
本発明のデータ処理装置およびデータ処理方法、 並びに記録媒体においては、 宛先と、 その宛先が登録されているェントリが有効であるかどうかを表すェント リ有効情報とが登録されているェントリを有するテーブルを参照することで、 そ のテーブルから、 データブロックの宛先に一致する宛先を有するエントリが、 注 目エントリとして検索される。 そして、 注目エントリに登録されたエントリ有効 情報に基づいて、 注目エントリが有効かどうかが判定され、 その判定結果に基づ いて、 データプロックに配置されたデータの出力が制御される。
本発明のデータ処理装置およびデータ処理方法、 並びに記録媒体によれば、 宛 先と、 その宛先が登録されているェントリが有効であるかどうかを表すェントリ 有効情報とが登録されているェントリを有するテーブルを参照することで、 その テ一ブルから、 データブロックの宛先に一致する宛先を有するエントリが、 注目 エントリとして検索される。 そして、 注目エントリに登録されたエントリ有効情 報に基づいて、 注目エントリが有効かどうかが判定され、 その判定結果に基づい て、 デ一タブロックに配置されたデータの出力が制御される。 従って、 データを 正常に取得することのできるユーザを、 容易に制限することが可能となる。 図面の簡単な説明
図 1は、 本発明による衛星データ伝送システムの全体構成を示すプロック図で ある。
図 2は、 受信装置の回路構成を示すブロック図である。
図 3は、 ヘッダフォーマッ トを示す略線図である。
図 4は、 マスクと MA Cアドレスの関係を示す略線図である。 図 5は、 鍵テーブルのデータ構成を示す略線図である。
図 6は、 復号処理を示すフローチヤ一トである。
図 7は、 本発明を適用した放送システムの一実施の形態の構成例を示すプロッ ク図である。
図 8は、 図 7の送信システム 1 0 1の処理を説明するためのフローチヤ一トで ある。
図 9は、 セクションとセクションヘッダのフォーマツトを示す図である。 図 1 0は、 図 7の受信装置 1 2 2の構成例を示すプロック図である。
図 1 1は、 鍵テーブルを示す図である。
図 1 2は、 図 1 0の受信装置 1 2 2の処理を説明するためのフローチヤ一トで ある。
図 1 3は、 本発明を適用したコンピュータの一実施の形態の構成例を示すプロ ック図である。 発明を実施するための最良の形態
以下図面について本発明の一実施の形態を詳述する。
( 1 ) 第 1の実施の形態
( 1— 1 ) 衛星デ一タ伝送システムの全体構成
図 1において、 1は全体として本発明を適用した衛星データ伝送システムを示 し、 送信側システム 2、 衛星 3、 及び複数の同一構成でなる受信側システム 4で 構成される。 送信側システム 2と各受信側システム 4とはそれぞれインターネッ ト 5を介して接続されている。 また送信側システム 2を管理するサービスプロバ ィダと各受信側システム 4を所有する受信者との間では、 予め当該衛星データ伝 送システム 1についての利用契約が結ばれている。
送信側システム 2においては、 当該送信側システム 2全体を制御する制御装置 1 0、 回線接続装置 1 1、 データサーバ 1 2及び送信処理装置 1 3が口一カルネ ットヮ一ク 1 4を介して接続されている。 制御装置 1 0は、 受信側装置 4が有する情報処理装置 22から送信されたデー タ読出要求を、 回線接続装置 1 1を介して受信する。 そして制御装置 1 0はデー タ読出要求に応じて、 データサーバ 1 2或いはィンターネット 5上のデータサー バ (図示せず) からデータを読み出し、 送信処理装置 1 3に供給する。
ここで送信処理装置 1 3は、 受信側装置 4の各情報処理装置 22に付せられた 固有の識別番号である MAC (Me d i a Ac c e s s C o n t r o l : メ ディアアクセス制御) アドレスと、 当該 MACア ドレスに対応して設定された秘 密鍵とを記述した暗号鍵対応表を有している。 そして送信処理装置 1 3は秘密鍵 対応表に基づいて、 読み出されたデータをデータ送信先の情報処理装置 22の M ACァドレスに対応した秘密鍵を用いてデータを暗号化する。 また送信処理装置 1 3は、 ブロードキャストとして全ての情報処理装置 22に送信するデータにつ いて、 当該データの CK I (C ommo n Ke y I n d i c a t o r、 後述 ) の値を" 0" とするとともに、 所定の共通鍵を用いて暗号化する。 そして送信 処理装置 1 3は、 暗号化したデータを DVB (D i g i t a l V i d e o B r o a d c a s t i n g) データ放送仕様に定める形式でバケツト化し、 アツ プリンク波 S 2として送信 1 5を介して衛星 3に送信する。
衛星 3はアツプリンク波 S 2を受信して増幅し、 ダウンリンク波 S 3として地 上の受信側システム 4に向けて再送信する。
受信側システム 4においては、 受信装置 21、 回線接続装置 23、 及び、 例え ばパーソナルコンピュータ等でなる複数の情報処理装置 22が、 口一カルネッ ト ワーク 24を介して相互に接続されている。
受信装置 2 1は、 受信アンテナ 20を介して受信したダウンリンク波 S 3に対 して復調処理及び後述する復号処理を行うことにより、 情報処理装置 22に向け に送信されたデータを復号し、 ローカルネットワーク 24を介して、 当該情報処 理装置 22に供給する。
また情報処理装置 22は、 ユーザによってデータの読出要求操作が入力される と、 これに応じてデータの読出要求を回線接続装置 23及びィンタ一ネット 5を 介して送信側システム 2に送信する。 (1 - 2) 受信装置の構成
次に、 受信側システム 4の受信装置 2 1を図 2を用いて説明する。
受信装置 2 1においては、 当該受信装置 21全体を制御する C PU (C e nt r a l P r o s s e c i n g Un i t) 30に、 ノ ス 3 9を介してフロン トェンド部 3 1、 分離部 32、 受信フィルタ 33、 復号部 34、 チェッカ 3 5、 バッファ 36、 鍵テーブル 3 7及びィンターフェース部 38が接続されている。 フロントエンド部 3 1は、 受信アンテナ 3 9を介して受信したダウンリンク波 S 3を復調し、 データストリーム D 3 1 としてデマルチプレクサ 32に供給する 。 デマルチプレクサ 32は、 P I D (P a c k e t I D) に基づいて、 データ ストリ一ム D 3 1から必要なバケツ トのみを分離して受信フィルタ 33に供給す る。 受信フィルタ 3 3は、 デマルチプレクサ 3 2から供給されたパケットのペイ ロード内容を調べ、 データ復号処理に不要なバケツトを破棄する。
復号部 34は後述する復号処理に基づいて動作し、 情報処理装置 22 (図 1 ) の MACアドレスを検索キーにして鍵テーブル 28に問い合わせを行い、 当該鍵 テーブル 28から復号鍵を取得する。 そして復号部 34は、 取得した復号鍵を用 いてデータストリーム D3 1を復号し、 復号データ D 34としてチェッカ 3 5に 供給する。
チェッカ 3 5は、 復号データ D 34に対して復号処理が正常に行われたか否か の検査を行い、 正常に復号されたパケッ トのみをバッファ 36に供給する。 そし てバッファ 36は C PU 30の要求に応じて、 復号データ D 34をバス 39を介 してインターフェイス部 38に読み出す。 インターフェイス部 3 8は、 復号デ一 タ D 34をローカルネットワーク 24 (図 1) を介して情報処理装置 22に供給 する。
かく して受信装置 2 1はダウンリンク波 S 3を受信し、 情報処理装置 22向け に供給されたデータのみを取り出して当該情報処理装置 22に供給する。 (1 - 3) ディジタルス トリームの復号処理
ディジタルス トリーム D 3 1は、 図 3に示すように、 ペイロードの先頭にパケ ッ トヘッダ情報が付加されるとともに、 ペイロードの末尾にスタッフイングバイ ト (無効バイ ト) 及び C RC (Cy c l i c R e d u n d a n c y C o d e :巡回冗長符号) が付加され、 DVBデータ放送仕様に定めるセッションとして 処理可能な形態 (D a t a g r a m— s e c t i o n) にカプセル化されて構成 される。 ここで MACアドレス # 6とは、 MACアドレスの最上位ビッ トを B i t 47、 最下位ビッ トを B i t Oとしたときの、 B i t 7力 ら B i t 0を含むバ イ ト (8 b i t) を意味する。
復号部 34においては、 まず受信したデータストリーム D 3 1の各バケツトに 記述された MACアドレスと鍵テーブル 3 7とに基づいて、 当該バケツトを受信 するべきか否かを弁別する。
ここで本発明による受信装置 2 1は、 かかるパケッ ト弁別処理において、 MA Cアドレスにおける比較すべきビッ ト位置を指定するマスクビッ ト処理と、 MA Cア ドレスをより少ないビット数の数値に変換し、 これを用いてバケツ トの弁別 を行う MACァドレス変換処理と、 特定の MACァドレスを有するバケツ トを無 条件で通過させる MACァドレス通過処理とを実行する。
マスクビット処理は、 セクションヘッダに記述された MACァドレスと鍵テー ブル 3 7の MACァドレスの比較演算による状態判定に、 マスクビットと比較演 算結果の論理積演算を付加するものであり、 排他論理和を 論理積を&で表し 、 セッションヘッダ記載の MACアドレスを MR、 鍵テーブル k番めの MACァ ドレスを MAC (k)、 ビッ トの重みを 1 と表すとすると、 各ビット毎に
(〜 (MR ^ MAC! (k)) &MASK (k) …… (1) なる演算を 0≤ 1 ≤ 4 7なる範囲で全てのビットに対して行い、 この結果が全て " 0" である場合に MACアドレスが合致したとするものである。
これはすなわち、 マスクが" 1 " であるビッ トにおいてのみ MRと MACアド レスの比較を行うということである。 このマスクビッ トと MR及び MACァドレ スの比較操作との関係を図 4に示す。
図 4の場合、 マスクビッ トは D◦〜D 3までが" 0" であり、 D4〜D4 7は " 1" である。 かかるマスクビッ トを用いて MACアドレスの照合を行う場合、 マスクビッ トが" 1 " である D 4〜D 47の区間において、 MACァドレスと M Rが同一であることが MACアドレスの合致条件であり、 マスクビットが" 0" である DO〜D 3の区間は、 MACァドレスと MRが同一でなくてもかまわない 。 このようにマスクビットを用いて MACァドレスの一部のみを照合することに より、 それぞれ異なる MACァドレスを有する任意の情報処理装置 22に対して 同一のパケッ トを配信するマルチキャスト (グループ通信) を行うことができる 。 またマスクビットを全て" 1"、 即ち" O x FF F FFFF F F F FF" とす ることにより、 MACアドレス全てのビットに対して照合が行われ、 ュニキャス ト (個別通信) を行うことができる。
ここで、 マスクビットを用いてマルチキャス トを行う場合、 各情報処理装置 2 2の MACァドレスに共通部分が存在することが前提となるが、 そのように情報 処理装置 22を揃えることは難しく、 またシステムを運用する際の柔軟さを欠く ことにもなる。 この場合、 実際の情報処理装置 22の MACアドレスとパケッ ト ヘッダに記述される MACァドレスとの対応表に基づいて、 バケツトヘッダを書 き換えて疑似的に MACァドレスの共通部分を作り出すようにすればよい。
MACァドレス変換処理は、 入力した MACァドレスに対してある種の計算式 (ハッシュ関数) による演算を行い、 48ビッ ト以下のビット数に縮小した数値 を得、 これをキーにして通過させるか否かを記述したテーブル (ハッシュテ一ブ ル) を検索するものである。 このビッ ト数の縮小は、 ハッシュテーブルを小さく するためである。 ハッシュ関数は入力される MACァドレスをよく分散させるよ うな関数であれば何でも良く、 例えば MACア ドレスの CRCを求め、 この上位 6ビットを pとし、 P a s s (p) カ , 1 " であれば通過させ、 例えば" 0" で あれば破棄する。 ここで p a s sは 26 = 64ビットのテーブルである。 このよ うにハッシュ関数を用いて MACァドレスのビット数を縮小することにより、 復 号部 34の回路規模を小さくすることができる。
また MACァドレス通過処理は、 ノ ケットのヘッダに記述された MACァドレ スが所定の同報通信用のァドレスである場合、 鍵テーブルの状態に関わらず通過 させるというものであり、 例えばパケッ トのヘッダ記載の MACアドレスが" 0 x FFFFF FFF FF FF" (このアドレスをブロードキャス トアドレスと呼 ぶ) であれば常に同報通信 (ブロードキャスト) とみなしてこれを通過させる。 本発明においては、 かかる MACァドレス通過処理をマスクビッ ト処理及び MA Cアドレス変換処理に先行して実行する。 これによりバケツトヘッダ記載の M A Cァドレスがブロードキャストァドレスである場合鍵テーブルの検索が不要にな り、 処理速度が向上するという効果がある。
かく して復号部 34は、 パケッ トのヘッダに記述された MACアドレス、 情報 処理装置 2 1の MACアドレス、 及びマスクビッ トに基づいてパケットの弁別を 行う。
続いて復号部 34は、 弁別されたバケツトが喑号化されているかを検出する。 そしてバケツトが暗号化されているときは、 復号鍵を鍵テーブルより取り出して 復号処理を行うが、 同報通信においては複数の MACァドレスで共用する復号鍵 である共通鍵を具備する必要がある。
本発明による受信装置 21では、 共通鍵を使用するか否かを、 例えばセクショ ン 6バイ ト目の最上位ビット (図 3の 2行めの第 2番目のバイ トの D 7) を用い て判断する。 これを本発明では CK I (C ommo n Ke y I n d i c a t o r) と呼ぶ。 そして CK Iが" 1 " であれば、 MR、 MACアドレス及びマ スクビットによって鍵テーブルから抽出される個別鍵を使用し、 CK Iカ , 0" であれば、 鍵テーブルの設定にかかわらず共通鍵を使用すると定める。 ここで、 DVBデータ放送仕様においては CK Iは r e s e r v e dとされており、 値と して" 1 " をとることになつている。 共通鍵は個別鍵に比べてより特殊な処理方 法であると考えられるので、 CK I力 0" である場合に共通鍵を使用すると定 めることで、 DVBデータ放送仕様との仕様を一致することができる。
共通鍵は特定の記憶領域を用意しても良いが、 鍵テーブル中の特定の行のデー タを兼用すれば処理が個別鍵と共通化でき、 記憶領域も有効に利用できるのでよ り望ましい。 この特定の行としてより好ましくは先頭の行、 即ち第 1行を指定す る。 鍵テーブルの行数 nがいくつであれ必ず第 1行めは存在するので、 このよう にすれば nの値が異なる受信装置であっても処理手順を変えることなく共通鍵の 記憶又は取り出しを行うことができる。
図 5は鍵テ一ブルの構成を示し、 MACァドレス # 1は鍵テーブルの第 1番行 に記述された MACァドレスを、 マスク # 1は MACァドレス # 1に対応するマ スクビットを、 K1Even 、 K10ddは各々 MACアドレス # 1に対応づけれた E V e n/O d dの鍵データを意味しており、 使用する暗号形式に応じたビット幅 mを 持つ。 鍵テーブルは上記と同様の構造を複数 (n個) 持っている。 この最大数は 鍵テーブル 28が持ちうる回路規模から上限が決定される。
MACアドレスと鍵データはそれぞれ独立した V a 1 i dフラグを有しており 、 これにより個別に値が有効であるか無効であるかを管理することができるよう になされており、 当該 V a 1 i dフラグを、 MACア ドレス弁別に流用すること も可能になる。 また、 鍵テーブルは各行毎に独立した V a 1 i dフラグを有して いるため、 当該鍵テーブルは空行 (無効な行) を含んでいても良く、 これにより 一時的に特定の行の情報を無効にしたい場合、 単に MACアドレスの V a 1 i d ビッ トを" 0" にするだけでよく、 高速な処理のために好適である。
復号部 34は、 かく して得られた復号鍵を用いてバケツトの復号を行う。
(1 -4) 復号処理手順
次に、 ディジタルストリームの復号処理手順を図 6の流れ図に示しながら説明 する。 復号部 34は RT 1で処理を開始し、 ステップ S P 1において、 パケットへッ ダに記述されている 48 b i tの MACアドレスをレジスタ MRに読み込み、 次 のステップ S P 2に進む。
ステップ S P 2において、 復号部 34はレジスタ MRの値がブロードキャス ト ア ドレス (O x F F F F F FFFF FF F) に等しいか否かを判断する。 ステツ プ S P 2において肯定結果が得られた場合、 このことはレジスタ MRの値がブロ 一ドキャストァドレスに等しいこと、 すなわち当該バケツトがブロードキャス ト バケツトであることを表しており、 復号部 34はステップ S P 3及び S P 4をス キップし、 ステップ S P 5に進む。
これに対してステップ S P 2において否定結果が得られた場合、 このことはレ ジスタ MRの値がブロードキャストァドレスに等しくないこと、 すなわち当該パ ケットがブロードキャストパケットではないことを表しており、 復号部 34はス テツプ S P 3に進む。
ステップ S P 3において、 復号部 34は鍵テーブル 3 7内に、 V a l i dビッ トが" 1" (すなわち有効状態) であるとともに、 マスクビットが" 1 " である 区間の全ビットにおいてレジスタ MRと MACァドレスとが等しい行が存在する か否かを、 (1 ) 式に基づいて鍵テーブルを # 1行から順に各行検索する。
ステップ S P 3において肯定結果が得られた場合、 このことは有効状態かつマ スクビットが" 1" である区間の全ビットにおいてレジスタ MRと MACァドレ スとが等しい行が存在したことを表しており、 復号部 34はステップ S P 5に進 む。
これに対してステップ S P 3において否定結果が得られた場合、 このことは有 効状態かつマスクビットが" 1 " である区間の全ビットにおいてレジスタ MRと MACァドレスとが等しい行が存在しないことを表しており、 復号部 34はステ 4に進む。
ステップ S P 4において、 復号部 34は、 ハッシュ関数を用いてパケッ トへッ ダに記載の MACァドレスからハッシュ値を生成し、 当該ハッシュ値を用いて所 定のハッシュテーブルを検索し、 ハッシュ値に対応するビットが" 1 " であるか 否かを判断する。
ステップ S P 4において否定結果が得られた場合、 このことはハッシュテープ ルのビットが" 0" であり、 当該バケツトは受信装置 2 1が受信すべきバケツ ト ではないことを表しており、 復号部 34はステップ S P 1 3に進み、 当該バケツ トを破棄し、 ステップ S P 1 4で処理を終了する。
これに対してステップ S P 4において肯定結果が得られた場合、 このことはハ ッシュテーブルのビットが" 1 " であり、 当該パケッ トは受信装置 21が受信す べきバケツトであることを表しており、 復号部 34はステップ S P 5に進む。 ステップ S P 5において、 復号部 34は、 パケッ トヘッダにおける P S C ( P a y 1 o a d S c r amb l i n g C o n t r o l ) (図 3) の下位ビッ トの値に基づいて、 当該パケットが暗号化されているか否かを判断する。 ステツ プ S P 5において否定結果が得られた場合、 このことは下位ビッ トが" 0" であ ること、 すなわち当該パケットが暗号化されていないことを表しており、 復号部 34はステップ S P 14へ進み、 暗号解除処理を行わずにバケツ トを後段のチェ ッカ 3 5に送出し処理を終了する。
これに対してステップ S P 5において肯定結果が得られた場合、 このことは下 位ビットが" 1 " であること、 すなわち当該パケッ トが暗号化されていることを 表しており、 復号部 34はステップ S P 6に進む。
ステップ S P 6において、 復号部 34は、 パケットヘッダにおける CK I (図 3) の値に基づいて、 当該パケットが共通鍵を用いて暗号化されているか否かを 判断する。 ステップ S P 6において肯定結果が得られた場合、 このことは CK I が" 0" であること、 すなわち当該パケットが共通鍵を用いて暗号化されている ことを表しており、 復号部 34はステップ S P 7へ進み、 鍵の索引番号を記憶す るレジスタ kに共通鍵を示す" 1 " を代入し、 ステップ S P 1 0に進む。
これに対してステップ S P 6において否定結果が得られた場合、 このことは C K Iが" 1" であること、 すなわち当該パケットが個別鍵を用いて暗号化されて いることを表しており、 復号部 3 4はステップ S P 8に進む。
ステップ S P 8において、 復号部 3 4は鍵テーブルを (1 ) 式に基づいて各行 順次検索し、 M Rに合致する M A Cァドレスが鍵テーブル上に存在するか否かを 判断する。 ここで、 ステップ S P 4におけるハッシュテーブルによる弁別では受 信すべきではないバケツトもたまたまハッシュ値が合致すれば通過させてしまう 力 このようなパケッ トは当該ステップ S P 8にて再度弁別されるため、 誤って 復号処理されることはない。 ちなみに、 暗号化されていないパケットはステップ S P 8を通過しないので、 これは後段回路あるいは情報処理装置 2 2にて破棄す る。
鍵テーブルの探索は、 当該鍵テーブルの第 1行から順に行われ、 最初に合致す るまで照合が操り返される。 ここで、 有効なアドレスとは図 5に示す V a 1 i d ビットが活性状態であるものである。 例えば V a 1 i dビットが" 1 " の状態を 活性状態とするならば、 即ち V a 1 i dビットが" 0 " である行の情報は無効と なる。 例えば MA Cアドレス # 2の V a 1 i dビットが" 0 " であると、 K2Even 、 K2C)ddに何が設定されていてもこれらの値は参照されない。
ステップ S P 8において否定結果が得られた場合、 このことは M Rに合致する MA Cァドレスが鍵テーブル上に存在せず、 当該バケツ トは受信装置 2 1が受信 すべきバケツトではないことを表しており、 復号部 3 4はステップ S P 1 3に進 み、 当該パケットを破棄し、 ステップ S P 1 4で処理を終了する。
これに対してステップ S P 8において肯定結果が得られた場合、 このことは M Rに合致する MA Cアドレスが鍵テーブル上に存在し、 当該バケツトは受信装置 2 1が受信すべきバケツトであることを表しており、 復号部 3 4はステップ S P 9に進み、 レジスタ kに MA Cアドレスが (1 ) 式の条件下で合致した鍵の索引 番号を代入し、 ステップ S P 1 0へ進む。
ステップ S P 1 0において、 復号部 3 4は P S Cの上位ビットに基づいて、 当 該バケツトが E V e n期間の鍵で暗号化されているのか O d d期間の鍵で暗号化 されていのかを判断する。 例えば P S Cの上位ビッ トが" 0 " の場合に E v e n 期間、" 1" の場合に O d d期間であると定める。
そして復号部 34は、 P S Cの上位ビットが" 0" であった場合は、 合致した M ACアドレス # i に対応する E V e n期間の鍵及び KiEven の V a 1 i dビッ トの値を鍵テーブルから取り出し、 PS Cの上位ビットが" 1 " であった場合は 、 合致した MACア ドレス # i に対応する Od d期間の鍵及び Ki0dd の Va 1 i dビットの値を鍵テーブルから取り出し、 次のステップ S P 1 1に進む。
ステップ S P 1 1において、 復号部 34は、 取り出した V a 1 i dビットの値 力 " 1" であるか (すなわち V a 1 i d (k、 EO) = 1) であるか否かを判 断する。 ステップ S P 1 1において否定結果が得られた場合、 このことは V a 1 i d (k、 EO) が" 0" であること、 すなわちパケッ トが暗号化されているに もかかわらず有効な復号鍵 (個別鍵) が存在しないことを表しており、 復号部 3 4はステップ S P 1 3に進んで当該バケツトを破棄し、 ステップ S P 1 4で処理 を終了する。
これに対してステップ S P 1 1において肯定結果が得られた場合、 このことは V a 1 i d (k, E O) カ ' 1" であること、 すなわちパケッ トに対する有効な 復号鍵 (個別鍵) が存在することを表しており、 復号部 34はステップ S P 1 2 に進む。
ステップ S P 1 2において復号部 34は、 KEY (k、 EO) すなわち k番め の EOに対応する復号鍵を鍵テーブル 3 7から取り出し、 当該復号鍵を用いてパ ケッ トを復号して後段のチェッカ 3 5に出力し、 ステップ S P 1 4で処理を終了 する。
かく して復号部 34は、 鍵テーブル 3 7及びハッシュテーブルに基づいて、 ュ 二キャスト、 マルチキャスト及ぴブロードキャストの各配信形態に対応したパケ ット復号処理を行う。
ここで、 かかる復号処理における復号鍵の検索処理 (ステップ3 ? 5〜≤ ? 1 3) は、 MACア ドレスの弁別処理 (ステップ S P 1〜S P 4) とは独立に処理 されるため、 ブロードキャストァドレスに対しても暗号化処理を行うことができ る。 この場合、 共通鍵をブロードキャス トアドレスに対する通信の復号鍵とする 第 1の方法と、 ブロードキヤス トア ドレスを個別鍵に対応する MACァドレスと して鍵テーブルへ登録する第 2の方法の 2つの共通鍵設定方法が考えられる。 第 1の方法では、 鍵テーブル 3 7の記憶領域は消費しないが他の同報通信と鍵 を共用しなければならない。 第 2の方法では鍵テーブルの記憶領域を消費するも のの、 ブロードキャスト専用の復号鍵を設定することができる。
(1 - 5) 実施の形態における動作及び効果
以上の構成において、 復号部 34は、 受信したデータス トリーム D 3 1の各パ ケットに記述された MACアドレスに基づいて、 ブロードキャス トアドレス (" O x FFFFFFF F FFFF") を有するパケッ トを弁別するとともに、 マス クビットを用いた MACァドレスの照合を行い、 マルチキャスト及びュニキヤス トのバケツトを弁別する。 このとき復号部 34は MACァドレスのハッシュ値を 算出し、 当該ハッシュ値に基づいてマルチキャスト及びュニキヤストのバケツ ト 弁別を行う。
そして復号部 34は、 弁別されたパケットが暗号化されているかを検出し、 当 該バケツトが暗号化されている場合、 復号鍵を鍵テーブルより取り出して復号処 理を行う。 このとき復号部 34はパケッ トの CK Iに基づいて、 当該パケッ トの 暗号化が共通鍵によるものか個別鍵によるものかを判別し、 これに応じて共通鍵 又は個別鍵を用いてバケツトを復号する。
以上の構成によれば、 特定の MACァドレスをブロードキャストァドレスとし て用いるとともに、 マスクビットを用いて MACァドレスの一部のビットのみを 照合するようにしたことにより、 ブロードキャスト、 マルチキャスト及びュニキ ヤストといった様々な受信制御を行うことができる。
また、 ハッシュ関数を用いて MACア ドレスのビット数を縮小し、 当該縮小し た MACァドレスを用いてバケツ トの弁別を行うようにしたことにより、 復号部 34の回路規模を縮小することができる。 (1 -6) 他の実施の形態
なお上述の実施の形態においては、 マスクビッ トが" 1" である位置のビッ ト を、 MACア ドレスの比較対象としたが、 本発明はこれに限らず、 逆にマスクビ ッ トが" 0" である位置のビッ トを MACアドレスの比較対象とするようにして も良い。
また上述の実施の形態においては、 ハッシュテーブルを用いたバケツトの弁別 において、 ハッシュテーブルの検索結果が" 0" である場合にパケットを破棄す るようにしたが、 本発明はこれに限らず、 逆にハッシュテーブルの検索結果が" 1 " である場合にバケツ トを破棄するようにハッシュテーブルを設定しても良い さらに上述の実施の形態においては、 MACア ドレス" O x F FF FFFF F FFFF" をブロードキャス トアドレスとしたが、 本発明はこれに限らず、 これ 以外の MACアドレス" O x FF F F FFF FF FF F" をブロードキヤス トア ドレスとしても良い。
さらに上述の実施の形態においては、 復号処理においてブロードキャス トアド レスの弁別 (ステップ S P 2)、 鍵テーブルにおける MACアドレスの照合 (ス テツプ S P 3)、 ハッシュテーブルの検索 (ステップ S P 4) の順で処理を行う ようにしたが、 本発明はこれに限らず、 これ以外の順序で復号処理を行うように しても良い。
さらに上述の実施の形態においては、 衛星データ伝送システムに本発明を適用 する場合について述べたが、 本発明はこれに限らず、 これ以外のデータ伝送シス テム、 例えばケーブルインターネッ ト等に適用しても良い。
(2) 第 2の実施の形態
図 7は、 本発明を適用した放送システム (システムとは、 複数の装置が論理的 に集合した物をいい、 各構成の装置が同一筐体中にあるか否かは問わない) の一 実施の形態の構成例を示している。
図 7の実施の形態においては、 放送システムは、 送信システム 1 0 1、 衛星 1 0 2、 受信システム 1 0 3、 およぴネットワーク 1 04から構成されている。 な お、 図 7では、 図が煩雑になるのを避けるため、 1 0 1の受信システム (受信シ ステム 1 0 3) しか図示していないが、 受信システムは、 2以上設けることが可 能である。
送信システム 1 0 1は、 制御装置 1 1 1、 データサーバ 1 1 2、 送信処理装置 1 1 3、 アンテナ 1 1 4、 回線接続装置 1 1 5、 およびケーブル 1 1 6で構成さ れ、 制御装置 1 1 1、 データサーバ 1 1 2、 送信処理装置 1 1 3、 および回線接 続装置 1 1 5は、 ケーブル 1 1 6を介して相互に接続されることで、 LAN ( L o c a l A r e a N e t wo r k) を構成している。
制御装置 1 1 1は、 データサーバ 1 1 2を制御することにより、 送信処理装置 1 1 3に対して、 衛星放送で配信すべきデータを供給させる。 また、 制御装置 1 1 1は、 回線接続装置 1 1 5を制御することにより、 インターネット等の外部の ネッ トワーク 1 04から、 衛星放送で配信すべきデータを取得させ、 送信処理装 置 1 1 3に対して供給させる。 さらに、 制御装置 1 1 1は、 送信処理装置 1 1 3 における各種の処理を制御する。
データサーバ 1 1 2は、 衛星放送で配信すべきデータを記憶しており、 制御装 置 1 1 1の制御にしたがって、 必要なデータを、 送信処理装置 1 1 3に供給する 送信処理装置 1 1 3は、 制御装置 1 1 1の制御にしたがい、 データサーバ 1 1 2や回線接続装置 1 1 5から供給されるデータを、 例えば、 I P ( I n t e r - n e t P r o t o c o l ) ノヽ0ケッ トにバケツトイ匕し、 さらに、 その I Pバケツ トを、 DVBデータ放送仕様に準拠したセクション、 即ち、 例えば、 EN 3 0 1 1 9 2 V I . 1. 1 (1 9 9 7— 1 2)、 DVB s p e c i f i — c a t i o n f o r d a t a b r o a d c a s t i n g £ T S I ( E u r o p e a n T e l e c o mmu n i c a t i o n s S t a n d— a r d s I n s t i t u t e) で規定されているマルチプロ トコルエンキャプ スレイ シヨン (M u 1 t i p r o t o c o l E n c a p s u 1 a t i o n) に 基づくディスクリプタで記述されたセクションと呼ばれるデータプロックにプロ ック化する。 そして、 送信処理装置 1 1 3は、 セクションを、 所定長のペイロー ドに分割し、 各ペイロードに、 MPEG 2のトランスポートス トリームを構成す るバケツト (以下、 適宜、 TS (T r a n s p o r t S t r e am) パケット とレヽう) のヘッダを付加することで、 TSパケッ トに類するパケットを構成し、 さらに、 変調、 増幅等の必要な処理を施して、 アンテナ 1 1 4から、 衛星放送波 として送出する。
また、 送信処理装置 1 1 3は、 受信システム 1 03を構成する端末 1 24" 1 242, · · · (図 7において図示していない受信システムを構成する端末につ いても同様) それぞれの MACァ ドレスと、 各 MAC (Me d i a Ac c e s s C o n t r o l ) ァドレスに割り当てた喑号鍵とを対応付けた表形式 の喑号鍵テーブルを記憶している暗号鍵テーブル記憶部 1 1 3 Aを有している。 なお、 各 MACア ドレスに割り当てる喑号鍵は、 基本的には、 すべて異なるもの とする。 但し、 一部の MACアドレスについて、 同一の喑号鍵を割り当てるよう にしても良レ、。
ここで、 MACァ ドレスとは、 I EEE ( I n s t i t u t e o f E - l e c t r i c a l E l e c t r o n i c s En g i n e e r s) 80 2. 3等に適用されるァドレス体系であり、 通信ポートごとに固有の 48ビットの値 で、 重複がないことが保証されている。 48ビッ トの MACアドレスは、 その上 位 24ビットが、 I EEEによって登録 Z管理される製造者 (ベンダ ( v e n d o r)) 識別番号となっており、 その下位 24ビットが、 各ベンダによ つて管理される機器識別番号となっている。 MACア ドレスによれば、 受信シス テム 1 03の各端末 1 24; ( i = 1, 2, · · ·) を特定することができる。 上述のマノレチプロ トコノレエンキャプスレイションによれば、 セクションのへッ ダ (セクションヘッダ) には、 そのセクションのペイロードに配置されたデータ を配信する端末 24,の宛先として、 その端末の MACァドレスが配置されるよ うになつている。 セクションのペイロードに配置されるデータ、 即ち、 ここでは 、 I Pパケッ トを暗号化する必要がある場合には、 送信処理装置 1 1 3は、 セク ションのヘッダに配置される宛先としての、 端末 1 24 iの MACァドレスに割 り当てられた暗号鍵を、 暗号鍵テーブル記憶部 1 1 3 Aに記憶された暗号鍵テー ブルから読み出し、 その喑号鍵で、 そのセクションのペイロードに配置される I Pバケツ トを喑号化するようになつている。
なお、 喑号鍵テーブルは、 受信システム 1 03を構成する、 後述する受信装置 1 22が有する鍵テーブルと同一形式のものであっても良いし、 異なる形式のも のであっても良い。 また、 ここでは、 暗号鍵テーブルを、 送信システム 1 01に 内蔵させておくようにしたが、 暗号鍵テーブルは、 例えば、 ネッ トワーク 1 04 上の図示せぬサーバに記憶させておき、 必要に応じて、 回線接続装置 1 1 5を介 して読み出して使用するようにすることも可能である。
回線接続装置 1 1 5は、 例えば、 モデムや、 TA (T e r m i n a l A— d a p t e r ) および D SU (D i g i t a l S e r v i c e Un i t:) 等 で構成され、 ネットワーク 1 04を介しての通信制御を行うようになっている。 受信システム 1 03は、 アンテナ 1 2 1、 受信装置 1 22、 回線接続装置 1 2 3、 端末 1 24い 1 242, · · ·、 およびケーブル 1 2 5で構成されており、 受信装置 1 22、 回線接続装置 1 23、 端末 1 24い 1 242, · · ·は、 ケ一 ブル 1 25を介して相互に接続され、 これにより、 例えば、 イーサネット (商標 ) 等の LANを構成している。
なお、 受信装置 1 22や、 端末 1 24ぃ 1 242, · · · は、 例えば、 コンビ ユータで構成することができる。
また、 ここでは、 受信装置 1 22と、 端末 1 24lt 1 242, · · · とは、 ケ 一ブル 1 25で相互に接続することにより、 LANを構成させるようにしたが、 受信装置 1 22と、 端末 1 24 1 242, · · · とは、 直接接続するようにす ることも可能である。 さらに、 受信装置 1 2 2は、 1台の端末 1 2 4 ,としてのコンピュータのスロ ットに装着可能なボードとして構成することが可能である。
また、 受信装置 1 2 2と回線接続装置 1 2 3とは、 1台のコンピュータで構成 することが可能である。
衛星 1 0 2を介して、 送信システム 1 0 1から送信されてくる衛星放送波は、 アンテナ 1 2 1で受信され、 その受信信号は、 受信装置 1 2 2に供給される。 受 信装置 1 2 2は、 アンテナ 1 2 1からの受信信号に対して、 後述するような処理 を施し、 その結果得られるデータを、 所定の端末 1 2 ^に供給する。
回線接続装置 1 2 3は、 回線接続装置 1 1 5と同様に構成され、 ネッ トワーク 1 0 4を介しての通信制御を行うようになっている。
端末 1 2 4 1 2 4 2, · · 'は、 例えば、 コンピュータで構成され、 受信装 置 1 2 2から必要なデータを受信して、 表示、 出力、 あるいは記憶等するように なっている。
次に、 図 8のフローチャートを参照して、 送信システム 1 0 1が行うデータの 送信処理について説明する。
まず最初に、 ステップ S P 1 0 1において、 制御装置 1 1 1は、 端末 1 2 4 t に対して送信すべきデータがあるかどうかを判定する。
ここで、 制御装置 1 1 1は、 データを送信するスケジュールが記述されたスケ ジュール表を有しており、 そのスケジュール表に基づいて、 端末 1 2 ^に対し て送信すべきデータがあるかどうかを判定する。 また、 端末 1 2 は、 回線接 続装置 1 2 3を制御することにより、 ネッ トワーク 1 0 4を介して、 送信システ ム 1 0 1に対して、 データを要求することができるようになつており、 制御装置 1 1 1は、 そのような要求が、 ネッ トワーク 1 0 4を介して回線接続装置 1 1 5 で受信されたかどうかによって、 端末 1 2 ^に対して送信すべきデータがある かどうかを判定する。
ステップ S P 1 0 1において、 端末 1 2 4 に対して送信すべきデータがない と判定された場合、 ステップ S P 1 0 2に進み、 制御装置 1 1 1は、 期間を変更 するかどうかを判定する。
ここで、 送信システム 1 0 1においては、 暗号鍵テーブル記憶部 1 1 3におけ る暗号鍵テーブルに記述された暗号鍵が、 定期的または不定期に更新されるよう になっており、 例えば、 偶数回目の更新によって得られた暗号鍵を用いて暗号化 が行われる期間が、 E v e n期間と呼ばれ、 奇数回目の更新によって得られた喑 号化器を用いて暗号化が行われる期間が、 O d d期間と呼ばれる。 従って、 E v e η期間と O d d期間とは交互に現れるが、 ステップ S 2では、 E v e n期間か ら O d d期間に、 または O d d期間から E V e n期間に変更する時期であるかど うかが判定される。
ステップ S P 1 0 2において、 期間を変更しないと判定された場合、 即ち、 い ま暗号化に用いている暗号鍵をそのまま用いて、 データの暗号化を続行する場合 、 ステップ S P 1 0 1に戻り、 以下、 上述の場合と同様の処理を繰り返す。 また、 ステップ S P 1 0 2において、 期間を変更すると判定された場合、 即ち 、 いまが、 E V e n期間であるときには O d d期間に、 O d d期間であるときに は E v e n期間に、 期間を変更する場合、 ステップ S P 1 0 3に進み、 制御装置 1 1 1は、 暗号鍵テーブルに記憶された暗号鍵を、 後述するステップ S P 1 0 4 において前回生成された暗号鍵に更新し、 これにより、 その後は、 送信処理装置 1 1 3において、 その更新された暗号鍵を用いて暗号化が行われる。
そして、 ステップ S P 1 0 4に進み、 制御装置 1 1 1は、 次の期間に用いる喑 号鍵を生成し (あるいは取得し)、 送信処理装置 1 1 3に供給して、 復号鍵とし て送信させ、 ステップ S P 1 0 1に戻り、 以下、 上述の場合と同様の処理が繰り 返される。 なお、 復号鍵の送信は、 衛星 1 0 2を介して行う他、 ネットワーク 1 0 4を介して行うことも可能である。
即ち、 次の期間に用いる新たな復号鍵を、 その、 次の期間の開始直前に、 受信 システム 1 0 3に送信したのでは、 受信システム 1 0 3において、 新たな復号鍵 の設定が、 次の期間の開始までに間に合わないことがある。 そこで、 本実施の形 態では、 次の期間に用いる新たな暗号鍵は、 その直前の期間において、 受信シス テム 1 0 3に対して配信されるようになつている。
一方、 ステップ S P 1 0 1において、 端末 1 24,に対して送信すべきデータ があると判定された場合、 制御装置 1 1 1は、 データサーバ 1 1 2または回線接 続装置 1 1 5を制御することにより、 その送信すべきデータを、 送信処理装置 1 1 3に供給させる。 送信処理装置 1 1 3は、 データサーバ 1 1 2または回線接続 装置 1 1 5から供給されるデータを受信し、 I Pパケットにパケッ ト化して、 ス テツプ S P 1 05に進む。
送信処理装置 1 1 3は、 ステップ S P 1 05において、 I Pパケットが、 喑号 化の必要なものであるかどうかを判定し、 暗号化の必要なものでないと判定した 場合、 ステップ S P 1 06および S P 1 07をスキップして、 ステップ S P 1 0 8に進む。
また、 ステップ S P 1 05において、 I Pパケットが、 暗号化の必要なもので あると判定された場合、 ステップ S P 1 06に進み、 送信処理装置 1 1 3は、 そ の I Pバケツトの宛先となる端末 1 24,の MACァドレスに割り当てられた暗 号鍵を、 喑号鍵テーブルから読み出し、 ステップ S P 1 07に進む。 ステップ S P 1 07では、 送信処理装置 1 1 3は、 I Pバケツトを、 ステップ S P 1 06で 読み出した暗号鍵で暗号化し、 ステップ S P 1 08に進む。
ステップ S P 1 08では、 送信処理装置は、 I Pパケットについて CRC ( Cy c l i c R e d u n d a n c y Ch e c k i n g) コード 、めるレヽ fま、 チェックサム) を演算し、 その I Pパケットをペイロードとして、 その最後に、 CRCコードを配置するとともに、 その先頭に、 セクションヘッダを配置するこ とで、 図 9 (A) に示すようなセクションを構成する。 なお、 ペイロードと CR Cコードとの間には、 必要に応じて、 スタッフイングバイ トが挿入される。 セクションヘッダは、 図 9 (B) に示すように、 3バイ ト (96ビット) で構 成される。 ここで、 セクションヘッダの詳細については、 上述の EN 30 1 1 92 V I . 1. 1 ( 1 9 9 7— 1 2) に記載されているため、 その説明は省 略するが、 図 9 (B) における MAC a d d r e s s 1乃至 6に、 宛先となる 48ビッ トの MACァ ドレスが配置される。 ここで、 MAC a d d r e s s 1には、 MACアドレスの最上位ビッ トから 8ビットが配置され、 MAC a d d r e s s 2には、 その次の上位 8ビットが配置される。 そして、 MAC a d d r e s s 3乃至 5それぞれに、 同様にして MACァドレスが 8ビッ トず つ配置され、 MAC a d d r e s s 6には、 MA Cアドレスの最下位の 8ビ ットが配置される。
送信処理装置 1 1 3は、 セクションを構成した後、 そのセクションを、 所定長 のペイロードに分割し、 各ペイロードに、 MPEG 2のトランスポートストリー ムを構成する TSバケツトのヘッダを付加することで、 TSバケツトに類するパ ケットを構成するカプセル化を行う。 そして、 送信処理装置 1 1 3は、 ステップ S P 1 09に進み、 その結果得られるパケット (このパケットは、 基本的には、 TSパケットと同様に処理することができるので、 以下、 適宜、 TSパケットと いう) に対して、 変調、 増幅等の必要な処理を施して、 アンテナ 1 14から、 衛 星放送波として送出し、 ステップ S P 1 0 1に戻る。
なお、 図 9 (B) に示したセクションヘッダにおいて、 その先頭から 43ビッ ト目と 44ビッ ト目の 2ビットに配置される 2ビッ トの PS C (p a y l o a d — s c r amb l i n g一 c o n t r o l ) は、 例えは,、 セクションのペイ口一 ドに配置されたデ一タが暗号化されているかどうかを表す暗号化判定フラグ、 お よびそのデータが、 E v e n期間または O d d期間のうちのいずれの期間のもの かを表す期間判定フラグとして用いられるようになっている。
具体的には、 例えば、 PS Cの下位ビットは、 暗号化判定フラグとして用いら れ、 データが暗号化されているときには 1に、 暗号化されていないときには 0と される。 また、 PS Cの上位ビッ トは、 期間判定フラグとして用いられ、 E v e n期間では 0に、 ◦ d d期間では 1にされる。 但し、 P S Cの上位ビットを、 喑 号化判定フラグとして用いるとともに、 その下位ビットを、 期間判定フラグとし て用いることも可能である。 また、 暗号化判定フラグの 0と 1の割り当てや、 期 間判定フラグの 0と 1の割り当ては、 上述した場合と逆にすることも可能である ここで、 DVBの規格である EN 3 0 1 1 92 V I . 1. 1 (1 99 7 — 1 2) では、 P S Cが、 00 B (Bは、 その前に配置された値が 2進数である ことを表す) の場合が、 データが暗号化されていないことを表すこととなってお り、 従って、 暗号化判定フラグは、 データが暗号化されているときには 1に、 喑 号化されていないときには 0とする方が、 DVBの規格に反しないこととなるの で望ましい。
以上のように、 図 7の放送システムでは、 各端末 1 24,に固有の MACアド レスに割り当てられた暗号鍵で、 データが暗号化されるので、 各端末 1 24 ご との受信制御という、 いわば究極の限定受信機構を実現することができる。 なお、 MACア ドレス、 あるいは I Pアドレス等の受信側に固有の値に暗号鍵 を割り当てて、 きめ細かい受信制御を行う限定受信機構を実現する方法について は、 本件出願人が先に提案した、 例えば、 特開平 1 0— 21 5244号公報に、 その詳細が開示されている。 但し、 わが国における通信衛星放送が、 DVB— S I (D i g i t a l V i d e o B r o a d c a s t i n g— s e r v i c e I n f o r m a t i o nノ EN300— 468) 力 ら派生した仕様に準拠してい る現状においては、 上述したように、 MACア ドレスを用いるのが、 その仕様に 適合することとなる。
次に、 図 1 0は、 図 7の受信装置 1 22の構成例を示している。
アンテナ 1 21は、 衛星 1 02を介して、 送信システム 1 ◦ 1から送信されて くる衛星放送波を受信し、 その受信信号を、 フロントエンド部 1 3 1に出力する 。 フロントエンド部 1 3 1は、 C P U 1 34の制御にしたがい、 アンテナ 1 2 1 からの受信信号から所定のチャンネルの信号を選局し、 さらに、 その信号を、 T Sバケツトのディジタルストリーム ( I P— d a t a g r a m_ d a t a_ b y t e) に復調して、 デマルチプレクサ 1 3 2に出力する。 デマルチプレクサ 1 3 2は、 C PU 1 34の制御にしたがい、 フロントエンド部 1 3 1からのディ ジタルス トリ一ムから、 所定の T Sバケツ トを抽出し、 復号 L S I (L a r g e S c a l e I n t e g r a t e d C i r c u i t) 1 3 3に出力する。 即ち 、 デマルチプレクサ 1 3 2は、 フロントェンド部 1 3 1からのディジタルストリ ームを構成する T Sバケツトのヘッダに配置されている P I D (P a c k e t I d e n t i f i c a t i o n) に基づいて、 T Sバケツトの取捨選択を行い、 選択した TSバケツ トのみを、 復号 L S 1 1 33に出力する。
復号 L S I 1 33は、 1チップの L S Iで、 フィルタ 14 1、 復号器 1 42、 鍵テーブル記憶部 1 43、 チェッカ 1 44、 および F I FO (F i r s t I n F i r s t Ou t ) ノくッファ 1 4 5で構成されている。
フィルタ 1 4 1は、 CPU 1 34の制御にしたがい、 デマルチプレクサ 1 3 2 からの TSバケツ トで構成されるセクションのペイロードに配置されたデータを 、 必要に応じて検査し、 不必要な T Sパケットを破棄し、 必要な TSパケットだ けを復号器 1 4 2に出力する。
復号器 1 4 2は、 フィルタ 1 4 1からの TSバケツトで構成されるセクション のペイロードに配置されたデータ (ここでは、 I Pパケット) を、 鍵テーブル記 憶部 143に記憶された復号鍵で復号し、 チェッカ 1 44に出力する。 また、 復 号器 1 42は、 図 8で説明したように、 送信システム 1 0 1において喑号鍵が更 新され、 その更新された喑号鍵が送信されてきた場合、 CPU 1 34の制御にし たがい、 その暗号鍵を、 復号鍵として、 鍵テーブル記憶部 1 43の記憶内容を更 新する。 従って、 ここでは、 暗号化方式として、 共通鍵暗号化方式が用いられる ようになつている。 但し、 暗号化方式としては、 公開鍵暗号化方式を用いること も可能である。
鍵テーブル記憶部 1 43は、 受信装置 1 22にケーブル 1 25を介して接続さ れた端末 1 24い 1 242, · · 'それぞれの MACア ドレスと、 それぞれに割 り当てられた復号鍵とが対応付けられて登録された鍵テーブルを記憶している。 チェッカ 1 44は、 CPU 1 34の制御にしたがい、 復号器 1 4 2が出力する I Pバケツ トについて、 その I Pバケツ トが配置されていたセクションの CRC コードを用いて誤り検出を行い、 これにより、 復号器 1 4 2における復号が正常 に行われたかどうか等を判定する。 チェッカ 1 44で処理された I Pバケツ トは 、 F I FOバッファ 1 4 5に供給されるようになっており、 F I FOバッファ 1
4 5は、 チェッカ 1 44からの I Pバケツトを一時記憶し、 C PU 1 34の制御 にしたがい、 記憶した I Pバケツトを、 I/F ( I n t e r f a c e) 1 3 5に 出力する。 これにより、 I Pパケッ トのデータレートが調整される。
CPU 1 34は、 フロントエンド部 1 3 1、 デマルチプレクサ 1 32、 復号 L
5 I 1 33、 および I ZF 1 3 5を制御する。 I ZF 1 3 5は、 CPU 1 34の 制御にしたがい、 F I FOバッファ 1 45からの I Pパケットを、 ケーブル 1 2 5を介して、 端末 1 2 に供給するインタフェースとして機能する。
次に、 図 1 1は、 図 1 0の鍵テーブル記憶部 1 43に記憶されている鍵テープ ルの構成例を示している。
鍵テーブルは、 例えば、 ケーブル 1 25に接続されている端末 1 24い 1 2 42, . · 'の数と同一数のエントリから構成されている。 図 1 1では、 鍵テープ ルは、 N個のエントリ # 1乃至 #Nを有しており、 従って、 本実施の形態では、 ケーブル 1 25には、 N個の端末 1 24 乃至 1 24Nが接続されている。 なお 、 鍵テーブルのエントリの最大数は、 鍵テーブル記憶部 1 43の記憶容量等によ つて制限される。
各ェントリ # i ( 1 = 1, 2, · · ·, N) には、 端末 1 24;の 48ビッ トの MACァドレス MAC a d d r e s s # i と、 その MACァドレスに割り当てら れた mビッ トの復号鍵 (mは、 使用する暗号形式による) とが対応付けられて登 録されている。 なお、 本実施の形態では、 上述したように、 £ 6 11期間と0 £1 d期間とが存在し、 それぞれの期間では、 異なる暗号鍵で暗号化が行われるため 、 各エントリ # iには、 E V e n期間に喑号化されたデータを復号するための復 号鍵 (以下、 適宜、 E v e n復号鍵という) KEven#iと、 Od d期間に暗号化さ れたデータを復号するための復号鍵 (以下、 適宜、 O d d復号鍵という) K0dd#1 との 2つの復号鍵が登録されている。
さらに、 各ェントリ # iの MACァ ドレス MAC a d d r e s s # iの先頭に は、 そのエントリ # iが有効であるかどうかを表す V a 1 i dビット (以下、 適 宜、 ェントリ V a 1 i dビットという) が付加されている。 また、 各ェントリ # i の E V e n復号鍵 KEvenffiと O d d復号鍵 Kodd#1にも、 それぞれが有効かどうか を表す V a 1 i dビット (以下、 適宜、 復号鍵 V a 1 i dビッ トという) が付加 されている。
ここで、 ェントリ V a 1 i d ビッ ト、 復号鍵 V a 1 i dビットは、 例えば、 そ れが 1の場合が有効であることを表し、 0の場合が有効でないことを表す。 但し 、 エントリ V a 1 i dビット、 復号鍵 V a 1 i d ビッ トの 0と 1の割り当ては、 上述した場合と逆にすることも可能である。
上述したように、 送信システム 1 0 1においては、 次の期間に用いる新たな喑 号鍵と同一の復号鍵は、 その直前の期間に、 受信システム 1 0 3に対して配信さ れるようになっている。 従って、 E v e n期間においては、 その次の O d d期間 で用いられる喑号鍵と同一の復号鍵 (O d d復号鍵) が配信され、 O d d期間に おいては、 その次の E V e n期間で用いられる暗号鍵と同一の復号鍵 (E v e n 復号鍵) が配信される。 そして、 復号器 1 4 2では、 C P U 1 3 4の制御の下、 そのようにして配信されてくる復号鍵が、 鍵テーブルに設定 (例えば、 上書き) される。 従って、 この場合、 鍵テ一ブルには、 次の期間に用いられる復号鍵が、 現在の期間が終了するまでに設定され、 さらに、 期間の変更に伴う復号鍵の変更 は、 C P U 1 3 4を介在せずに、 復号器 1 4 2が読み出しを行う鍵テーブルの位 置 (アドレス) を切り替えるだけで済むので、 瞬時に行うことができる。
次に、 図 1 2のフローチャートを参照して、 図 1 0の受信装置 1 2 2の動作に ついて説明する。
アンテナ 1 2 1では、 衛星 1 0 2を介して、 送信システム 1 0 1から送信され てくる衛星放送波が受信され、 その結果得られる受信信号は、 フロントエンド部 1 3 1およびデマルチプレクサ 1 3 2を介することにより、 T Sバケツトのディ ジタルストリームとされ、 復号 L S I 1 3 3に供給される。
復号 L S I 1 3 3では、 デマルチプレクサ 1 3 2が出力する T Sバケツトで構 成されるセクションが、 フィルタ 1 4 1を介して、 復号器 1 4 2に供給される。 復号器 1 4 2は、 セクションを受信し、 ステップ S P 1 1 1において、 そのセク ションヘッダに配置された MACァ ドレスを、 内蔵するレジスタとしての変数 M Aにセッ トする。
復号器 1 42は、 鍵テーブルを参照することにより、 変数 M Aに一致する M A Cアドレスのエントリを検索し、 即ち、 鍵テーブルのエントリ # 1から順に、 各 エントリ # iに登録されている MACァドレスを読み出して、 その MACァドレ スと、 変数 MAとを比較 (照合) し、 ステップ S P 1 1 2において、 変数 MAに 一致する MACァドレスのェントリが存在するかどうかを判定する。 ステップ S P 1 1 2において、 変数 MAに一致する MACァドレスのェントリが存在しない と判定された場合、 即ち、 セクションヘッダに配置された MACアドレスを有す る端末が、 ケーブル 1 25上に接続されていない場合、 ステップ S P 1 1 3に進 み、 復号器 1 4 2は、 そこに供給されたセクションを破棄し、 処理を終了する。 また、 ステップ S P 1 1 2において、 変数 MAに一致する MACアドレスのェ ントリが存在すると判定された場合、 そのェントリを注目ェントリとして、 ステ ップ S P 1 14に進む。
ステップ S P 1 1 4では、 復号器 1 4 2は、 注目エントリのエントリ Va 1 i dビットに基づいて、 その注目エントリが有効であるかどうかを判定する。 ステ ップ S P 1 1 4において、 注目エントリが有効でないと判定された場合、 即ち、 注目ェントリのェントリ V a 1 i dビットが 0である場合、 ステップ S P 1 1 3 に進み、 復号器 14 2は、 そこに供給されたセクションを破棄し、 処理を終了す る。
従って、 復号器 1 4 2に供給されたセクションのセクションヘッダに配置され た MACアドレスを有する端末が、 ケーブル 1 2 5上に接続されている場合でも 、 その MACア ドレスのエントリが有効とされていないときには、 そのセクショ ンは、 ケーブル 1 2 5上の端末に供給されない。
また、 ステップ S P 1 1 4において、 注目エントリが有効であると判定された 場合、 即ち、 注目ェントリのェントリ V a 1 i dビットが 1である場合、 ステツ プ S P 1 1 5に進み、 復号器 1 4 2は、 セクションヘッダの P S C (図 9 (B) ) の下位ビッ ト、 即ち、 暗号化判定フラグを参照し、 セクションのペイロードの データ ( I Pパケッ ト) が暗号化されているかどうかを判定する。 ステップ S P 1 1 5において、 暗号化判定フラグが 0であると判定された場合、 即ち、 セクシ ヨンのペイロードに配置された I Pパケットが暗号化されていない場合、 ステツ プ S P 1 1 7および S P 1 1 8をスキップして、 ステップ S P 1 1 9に進み、 復 号器 1 42は、 その暗号化されていない I Pバケツトを、 チェッカ 1 44を介し て、 F I FOバッファ 1 45に出力して、 処理を終了する。
そして、 F I FOバッファ 1 45に記憶された I Pパケットは、 I /F 1 3 5 を介して、 その I Pバケツトが配置されていたセクションのセクションヘッダに おける MACァドレスによって特定されるケーブル 1 25上の端末 1 24;に供 給される。
一方、 ステップ S P 1 1 5において、 暗号化判定フラグが 1であると判定され た場合、 即ち、 セクションのペイロードに配置された I Pバケツ トが喑号化され ている場合、 ステップ S P 1 1 6に進み、 復号器 1 42は、 そのセクションのセ クシヨンヘッダの P S C (図 9 (B)) の上位ビッ ト、 即ち、 期間判定フラグを 、 内蔵するレジスタとしての変数 EOにセットして、 ステップ S P 1 1 7に進む ステップ S P 1 1 7では、 復号器 1 4 2は、 MACァドレスが変数 M Aに一致 する注目エントリにおける変数 EOに対応する期間、 即ち、 変数 EOが 0である 場合には E v e n期間、 1である場合には O d d期間の復号鍵の復号鍵 V a 1 i dビッ ト # (MA, EO) が有効であるかどうかを判定する。 ステップ S P 1 1 7において、 復号鍵 V a 1 i dビッ ト# (MA, EO) が有効でないと判定され た場合、 即ち、 復号鍵 Va 1 i dビット # (MA, EO) が 0である場合、 ステ ップ S P 1 1 3に進み、 復号器 1 4 2は、 そこに供給されたセクションを破棄し 、 処理を終了する。 従って、 復号器 1 4 2に供給されたセクションのセクションヘッダに配置され た MACア ドレスを有する端末が、 ケーブル 1 2 5上に接続されており、 その M ACァドレスのェントリが有効とされている場合でも、 期間判定フラグが表す期 間の復号鍵が有効とされていないときには、 そのセクションは、 ケーブル 1 25 上の端末に供給されない。
一方、 ステップ S P 1 1 7において、 復号鍵 V a 1 i dフラグ # (MA, E O ) が有効であると判定された場合、 即ち、 復号鍵 V a 1 i dビット # (MA, E O) が 1である場合、 ステップ S P 1 1 8に進み、 復号器 14 2は、 MACァド レスが変数 MAに一致する注目ェントリにおける、 変数 EOに対応する期間の復 号鍵 Ke y (MA, EO) を、 鍵テーブルから読み出し、 その復号鍵 K e y (M A, EO) で、 セクションのペイロードに配置された I Pパケッ トを復号し、 ス テツプ S P 1 1 9に進む。
ステップ S P 1 1 9では、 復号器 1 4 2は、 復号された I Pバケツトを、 チェ ッカ 1 44を介して、 F I FOバッファ 1 4 5に出力して、 処理を終了する。 そして、 F I FOバッファ 1 4 5に記憶された I Pパケットは、 I /F 1 3 5 を介して、 その I Pバケツ トが配置されていたセクションのセクションヘッダに おける MACァドレスによって特定されるケーブル 1 25上の端末 1 24,に供 給される。
なお、 図 1 2のフローチャートにしたがった処理は、 復号器 1 42に対して、 セクションが供給されるごとに行われる。
以上のように、 鍵テーブルのェントリに登録されたェントリ V a 1 i dビッ ト に基づいて、 そのエントリが有効かどうかを判定し、 端末に対するデータの出力 を制御するようにしたので、 データを正常に取得する (受信する) ことのできる ユーザ (端末) を、 容易に制限することが可能となる。
さらに、 鍵テーブルの復号鍵 V a 1 i dビットにも基づいて、 データの出力を 制御するようにしたので、 例えば、 ある端末について、 E v e n期間または O d d期間のうちのいずれか一方の期間のみのデータの受信を許可し、 他方の期間の データの受信を禁止することを、 容易に行うことができる。
なお、 エントリ V a 1 i dビットおよび復号鍵 V a 1 i dビットの設定は、 受 信装置 1 22において、 いわば自主的に行うことも可能であるし、 また、 送信シ ステム 1 ◦ 1から送信されてくる情報に基づいて行うことも可能である。
また、 本実施の形態では、 復号鍵を (暗号鍵も)、 端末に固有の MACァドレ スに割り当てるようにしたが、 復号鍵は、 その他、 例えば、 端末に固有の端末 I D ( I d e n t i f i c a t i o n) を設定し、 その端末 I Dに割り当てるよう にすることも可能である。 さらに、 復号鍵は、 複数の端末ごとに固有のグループ I Dを設定し、 そのグループ I Dごとに割り当てるようにすることも可能である 。 但し、 MACア ドレスに対して復号鍵を割り当てる場合には、 上述したような きめの細かい限定受信機構を、 DVBの規格である EN 301 1 92 V I . 1. 1 ( 1 99 7— 1 2) に準拠したディジタル衛星放送の枠組みに、 容易に 組み込むことが可能となる。
また、 本実施の形態では、 フィルタ 1 4 1、 復号器 142、 鍵テーブル記憶部 1 43、 チェッカ 1 44、 および F I F Oバッファ 1 45を、 1チップの復号 L S I 1 33で構成するようにしたが、 フィルタ 1 4 1、 復号器 1 4 2、 鍵テープ ル記憶部 1 43、 チェッカ 1 44、 および F I FOバッファ 1 4 5は、 それぞれ 別のチップとして構成することも可能である。 但し、 フィルタ 1 4 1、 復号器 1 42、 鍵テーブル記億部 1 43、 チェッカ 1 44、 および F I FOバッファ 1 4 5を、 1チップの復号 LS I 1 33で構成した方が、 データの復号が、 復号 L S I 1 33の外部から完全に隠蔽された形で行われるため、 セキュリティを向上さ せることができる。 さらに、 回路の実装面積の縮小や、 処理の高速化等の観点か らも、 フィルタ 1 4 1、 復号器 1 4 2、 鍵テ一ブル記憶部 1 43、 チェッカ 1 4 4、 および F I FOバッファ 1 4 5は、 1チップの復号 L S I 1 3 3で構成する のが望ましい。
また、 本実施の形態では、 ディジタル衛星放送によってデータを配信する場合 について説明したが、 本発明は、 その他、 例えば、 マルチキャス トでデータを配 信する場合等にも適用可能である。
さらに、 本実施の形態では、 E V e n期間と O d d期間の 2つの期間を設ける ようにしたが、 そのような期間を設けないようにすることも可能であるし、 3以 上の期間を設けるようにすることも可能である。 同様に、 鍵テーブルの各ェント リに登録する復号鍵の数も、 1つだけとしたり、 3以上とすることが可能である また、 本実施の形態では、 データを、 DVBの規格に準拠する形で配信するよ うにしたが、 データの配信は、 DVBの規格に準拠しない形で行うことも可能で ある。
次に、 上述した一連の処理は、 ハードウェアにより行うこともできるし、 ソフ トウエアにより行うこともできる。 一連の処理をソフトウエアによって行う場合 には、 そのソフトウェアを構成するプログラムが、 汎用のコンピュータや、 1チ ップのマイクロコンピュータ等にインス トールされる。
そこで、 図 1 3は、 上述した一連の処理を実行するプログラムがインス トール されるコンピュータの一実施の形態の構成例を示している。
プログラムは、 コンピュータに内蔵されている記録媒体としてのハードディス ク 20 5や ROM 203に予め記録しておくことができる。
あるいはまた、 プログラムは、 フロッピーディスク、 CD— ROM (C om— p a c t D i s c R e a d On l y Me mo r y MO (M a g— n e t o o p t i c a l ) ディスク、 DVD (D i g i t a l V e r s a t i l e D i s c ), 磁気ディスク、 半導体メモリなどのリムーバブル記録媒 体 2 1 1に、 一時的あるいは永続的に格納 (記録) しておくことができる。 この ようなリムーバブル記録媒体 2 1 1は、 いわゆるパッケ一ジソフトウェアとして 提供することができる。
なお、 プログラムは、 上述したようなリムーバブル記録媒体 2 1 1からコンビ ュ一タにインス トールする他、 ダウンロードサイ トから、 ディジタル衛星放送用 の人工衛星を介して、 コンピュータに無線で転送したり、 LAN (L o c a l A r e a N e t w o r k)、 ィンターネットといったネットワークを介して、 コンピュータに有線で転送し、 コンピュータでは、 そのようにして転送されてく るプログラムを、 通信部 2 0 8で受信し、 内蔵するハードディスク 2 0 5にイン スト一ルすることができる。
コンピュータは、 C PU (C e n t r a l P r o c e s s i n g U n i t ) 20 2を内蔵している。 C PU 2 0 2には、 バス 2 0 1を介して、 入出力イン タフエース 2 1 0が接続されており、 C PU 20 2は、 入出力ィンタフエ一ス 2 1 0を介して、 ユーザによって、 キーボードやマウス等で構成される入力部 2 0 7が操作されることにより指令が入力されると、 それにしたがって、 ROM ( R e a d O n l y Me mo r y) 2 0 3に格納されているプログラムを実行 する。 あるいは、 また、 C PU 20 2は、 ハ一ドディスク 20 5に格納されてい るプログラム、 衛星若しくはネッ トワークから転送され、 通信部 20 8で受信さ れてハードディスク 20 5にインス トールされたプログラム、 またはドライブ 2 0 9に装着されたリムーバブル記録媒体 2 1 1から読み出されてハードディスク 20 5にィンストーノレされたプログラムを、 RAM (R a n d o m A c c e s s Me m o r y) 204にロードして実行する。 これにより、 C PU 2 0 2は、 上述したフローチャートにしたがった処理、 あるいは上述したブロック 図の構成により行われる処理を行う。 そして、 C PU 2 0 2は、 その処理結果を 、 必要に応じて、 例えば、 入出力インタフェース 2 1 0を介して、 L CD ( L i q u i d C r y s t a l D i s p l a y) やスピーカ等で構成される出 力部 20 6から出力、 あるいは、 通信部 20 8から送信、 さらには、 ハードディ スク 2 0 5に記録等させる。
ここで、 本明細書において、 コンピュータに各種の処理を行わせるためのプロ グラムを記述する処理ステップは、 必ずしもフローチャートとして記載された順 序に沿って時系列に処理する必要はなく、 並列的あるいは個別に実行される処理 (例えば、 並列処理あるいはオブジェク トによる処理) も含むものである。
また、 プログラムは、 1のコンピュータにより処理されるものであっても良い し、 複数のコンピュータによって分散処理されるものであっても良い。 さらに、 プログラムは、 遠方のコンピュータに転送されて実行されるものであっても良い
産業上の利用の可能性
本発明は、 ディジタル衛星放送を介したデータ伝送システムや、 有線ネットヮ ークを介したデータ伝送システムに利用することができる。

Claims

請 求 の 範 囲
1 . 送信装置から所定の伝送路を介して、 それぞれ固有のアドレスを有する複数 の受信装置にデ一タを伝送する情報伝送システムにおいて、
上記受信装置に対して個別にデータを送信するとき、 当該受信装置固有のァド レスを当該データに付して送信するとともに、 任意のグループの上記受信装置に 対して共通のデータを送信するとき、 上記任意のグループの上記受信装置間で共 通する上記ァ ドレスの共通部分を表す共通ァ ドレス情報と、 当該ァドレスの共通 部分の範囲を指定するァドレス範囲情報とを当該データに付して送信する上記送 信装置と、
上記データを受信し、 固有の上記ァドレスと当該データに付せられた上記ァド レスとがー致したとき、 又は固有の上記ァドレスと当該データに付せられた上記 共通ァ ドレス情報とを上記ァドレス範囲情報が示す範囲で比較して比較結果が一 致したとき、 上記データを復号する上記受信装置と
を具えることを特徴とする情報伝送システム。
2 . 上記送信装置は、 上記複数の上記受信装置全てにデータを送信するとき、 所 定の同報ァドレスを上記共通ァ ドレス情報として上記データに付して送信し、 上記受信装置は、 受信した上記データに上記同報ァドレスが付せられていると き、 当該データを復号する
ことを特徴とする請求の範囲第 1項に記載の情報伝送
3 . 上記受信装置は、 上記ア ドレスをより少ないビット数のア ドレスに変換し、 当該変換したァドレスを用いて、 固有の上記ァドレスと上記データに付せられた 上記ァドレスとの比較を行う
ことを特徴とする請求の範囲第 1項に記載の情報伝送
4 . 上記送信装置は、 上記受信装置に対して個別にデータを送信するとき、 当該 受信装置固有の上記ァドレスに対応した秘密鍵を用いて当該データを暗号化する とともに、 任意のグループの上記受信装置間に対して共通のデータを送信すると き、 所定の共通鍵を用いて当該データを暗号化し、
上記受信装置は、 当該受信装置に対して個別に送信されたデータを、 当該受信 装置固有の上記ァドレスに対応した秘密鍵を用いて復号するとともに、 任意のグ ループの上記受信装置間に対して送信されたデータを、 上記共通鍵を用いて復号 する
ことを特徴とする請求の範囲第 1項に記載の情報伝送
5 . 送信装置から所定の伝送路を介して、 それぞれ固有のア ドレスを有する複数 の受信装置にデータを伝送する情報伝送方法において、
上記受信装置に対して個別にデータを送信するとき、 当該受信装置固有のァド レスを当該データに付して送信するとともに、 任意のグループの上記受信装置に 対して共通のデータを送信するとき、 上記任意のグループの上記受信装置間で共 通する上記ァ ドレスの共通部分を表す共通ァ ドレス情報と、 当該ァ ドレスの共通 部分の範囲を指定するァドレス範囲情報とを当該データに付して送信する送信ス テツプと、
上記データを受信し、 固有の上記ァドレスと当該データに付せられた上記ァド レスとがー致したとき、 又は固有の上記ァドレスと当該データに付せられた上記 共通ァ ドレス情報とを上記ァ ドレス範囲情報が示す範囲で比較して比較結果が一 致したとき、 上記データを復号する受信ステップと
を具えることを特徴とする情報伝送方法。
6 . それぞれ固有のァドレスを有する複数の受信装置にデータを送信する送信装 置において、
上記受信装置に対して個別にデータを送信するとき、 当該受信装置固有のァド レスを当該デ一タに付して送信するとともに、 任意のグループの上記受信装置に 対して共通のデータを送信するとき、 上記任意のグループの上記受信装置間で共 通する上記ァドレスの共通部分を表す共通ァドレス情報と、 当該ァドレスの共通 部分の範囲を指定するァドレス範囲情報とを当該データに付して送信する ことを特徴とする送信装置。
7 . 上記複数の上記受信装置全てに上記データを送信するとき、 所定の同報アド レスを上記共通ァドレス情報として上記データに付して送信する
ことを特徴とする請求の範囲第 6項に記載の送信装置。
8 . 上記受信装置に対して個別に上記データを送信するとき、 当該受信装置固有 の上記ァドレスに対応した秘密鍵を用いて当該データを暗号化するとともに、 任 意のグループの上記受信装置間に対して共通のデータを送信するとき、 所定の共 通鍵を用いて当該データを暗号化する
ことを特徴とする請求の範囲第 6項に記載の送信装置。
9 . 所定の送信装置から送信されたデータを受信して復号する受信装置において 受信した上記データに付せられたァドレスと、 当該受信装置固有のァドレスと がー致したとき、 又は、 受信した上記データに付せられた、 複数の上記受信装置 間で共通する上記ァドレスの共通部分を表す共通ァドレス情報と当該ァドレスの 共通部分の範囲を指定するァドレス範囲情報とに基づいて、 固有の上記ァドレス と当該データに付せられた上記共通ァドレス情報とを上記ァドレス範囲情報が示 す範囲で比較して比較結果が一致したとき、 上記データを復号する
ことを特徴とする受信装置。
1 0 . 受信した上記データに所定の同報アドレスが付せられているとき、 当該デ —タを復号する
ことを特徴とする請求の範囲第 9項に記載の受信装置。
1 1 . 上記ア ドレスをより少ないビッ ト数のア ドレスに変換し、 当該変換したァ ドレスを用いて、 固有の上記ァドレスと上記データに付せられた上記ァドレスと の比較を行う
ことを特徴とする請求の範囲第 9項に記載の受信装置。
1 2 . データとともに、 そのデータの宛先が配置されたデ一タブロックを処理す るデータ処理装置であって、
宛先と、 その宛先が登録されているェントリが有効であるかどうかを表すェン トリ有効情報とが登録されているェントリを有するテーブルを参照し、 そのテー ブルから、 上記データブロックの宛先に一致する宛先を有するエントリを、 注目 エントリとして検索する検索手段と、
上記注目ェントリに登録された上記ェントリ有効情報に基づいて、 上記注目ェ ントリが有効かどうかを判定する判定手段と、
上記判定手段による判定結果に基づいて、 上記デ一タブ口ックに配置されたデ 一タの出力を制御する出力制御手段と
を備えることを特徴とするデータ処理装置。
1 3 . 上記出力制御手段は、
上記注目エントリが有効である場合に、 上記データを、 上記データブロックに 配置された宛先に出力し、
上記注目ェントリが有効でない場合に、 上記データを破棄する
ことを特徴とする請求の範囲第 1 2項に記載のデータ処理装置。
1 4 . 上記データは暗号化されており、 その暗号化されたデータを復号する復号手段をさらに備える
ことを特徴とする請求の範囲第 1 2項に記載のデータ処理装置。
1 5 . 上記データは、 そのデータの宛先に割り当てられた鍵を用いて暗号化され ており、
上記テーブルの各ェントリには、 上記宛先およびェントリ有効情報の他、 その 宛先に割り当てられた鍵も登録されており、
上記復号手段は、 上記テーブルに登録されている上記鍵を用いて、 上記データ を復号する
ことを特徴とする請求の範囲第 1 4項に記載のデータ処理装置。
1 6 . 上記復号手段は、 上記テーブルの、 上記データブロックの宛先に割り当て られた上記鍵を用いて、 そのデ一タブ口ックに配置されたデータを復号する ことを特徴とする請求の範囲第 1 5項に記載のデータ処理装置。
1 7 . 上記テーブルの各エントリには、 上記宛先、 エントリ有効情報、 および鍵 の他、 その鍵が有効かどうかを表す鍵有効情報も登録されており、
上記復号手段は、
上記データプロックの宛先に割り当てられた上記鍵の鍵有効情報に基づいて、 その鍵が有効かどうかを判定し、
有効である場合に、 上記鍵を用いて、 データを復号する
ことを特徴とする請求の範囲第 1 6項に記載のデータ処理装置。
1 8 . 上記テーブルの各ェントリには、 上記宛先およびェントリ有効情報の他、 その宛先に割り当てられた 2以上の鍵が登録されている
ことを特徴とする請求の範囲第 1 5項に記載のデータ処理装置。
1 9. 上記テーブルの各エントリには、 上記 2以上鍵それぞれについて、 その鍵 が有効かどうかを表す鍵有効情報が登録されている
ことを特徴とする請求の範囲第 1 8項に記載のデータ処理装置。
2 0. 上記テーブルを記憶するテーブル記憶手段をさらに備える
ことを特徴とする請求の範囲第 1 2項に記載のデータ処理装置。
2 1. 上記宛先は、 上記データを受信すべき通信端末の MAC (Me d i a A c c e s s C o n t r o l ) ァ ドレスである
ことを特徴とする請求の範囲第 1 2項に記載のデータ処理装置。
2 2. 上記データブロックは、 DVB (D i g ! t a 1 V i d e o
B r o a d c a s t i n g) の規格に準拠したものである
ことを特徴とする請求の範囲第 1 2項に記載のデータ処理装置。
2 3. 1チップの I C ( I n t e g r a t e d C i r c u i t ) で構成される ことを特徴とする請求の範囲第 1 2項に記載のデータ処理装置。
24. データとともに、 そのデータの宛先が配置されたデータブロックを処理す るデータ処理方法であって、
宛先と、 その宛先が登録されているェントリが有効であるかどうかを表すェン トリ有効情報とが登録されているェントリを有するテーブルを参照し、 そのテー ブルから、 上記データブロックの宛先に一致する宛先を有するエントリを、 注目 エントリとして検索する検索ステップと、
上記注目ェントリに登録された上記ェントリ有効情報に基づいて、 上記注目ェ ントリが有効かどうかを判定する判定ステップと、
上記判定ステツプによる判定結果に基づいて、 上記データブロックに配置され たデータの出力を制御する出力制御ステップと
を備えることを特徴とするデータ処理方法。
2 5 . データとともに、 そのデータの宛先が配置されたデータブロックを、 コン ピュータに処理させるプログラムが記録されている記録媒体であって、
宛先と、 その宛先が登録されているェントリが有効であるかどうかを表すェン トリ有効情報とが登録されているェントリを有するテーブルを参照し、 そのテー ブルから、 上記デ一タブロックの宛先に一致する宛先を有するエントリを、 注目 エントリとして検索する検索ステップと、
上記注目ェントリに登録された上記ェントリ有効情報に基づいて、 上記注目ェ ントリが有効かどうかを判定する判定ステップと、
上記判定ステップによる判定結果に基づいて、 上記データブロックに配置され たデ一タの出力を制御する出力制御ステップと
を備えるプログラムが記録されている
ことを特徵とする記録媒体。
PCT/JP2000/007682 1999-11-01 2000-11-01 Systeme et procede de transmission d'information, emetteur et recepteur, dispositif et procede de traitement de donnees ainsi que support enregistre WO2001033771A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US09/869,515 US7069436B1 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium
EP00971709A EP1143659A4 (en) 1999-11-01 2000-11-01 INFORMATION TRANSMISSION SYSTEM AND METHOD, TRANSMITTER AND RECEIVER, DATA PROCESSING DEVICE AND DATA PROCESSING METHOD AND DESCRIBED DATA CARRIER

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP11/311651 1999-11-01
JP31165199A JP4577538B2 (ja) 1999-11-01 1999-11-01 情報伝送システム及び情報伝送方法
JP11/314521 1999-11-05
JP31452199A JP4423517B2 (ja) 1999-11-05 1999-11-05 データ処理装置およびデータ処理方法、並びに記録媒体

Publications (1)

Publication Number Publication Date
WO2001033771A1 true WO2001033771A1 (fr) 2001-05-10

Family

ID=26566841

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/007682 WO2001033771A1 (fr) 1999-11-01 2000-11-01 Systeme et procede de transmission d'information, emetteur et recepteur, dispositif et procede de traitement de donnees ainsi que support enregistre

Country Status (5)

Country Link
US (1) US7069436B1 (ja)
EP (1) EP1143659A4 (ja)
KR (1) KR100798196B1 (ja)
CN (1) CN1336053B (ja)
WO (1) WO2001033771A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
KR20070108249A (ko) * 2002-09-30 2007-11-08 마츠시타 덴끼 산교 가부시키가이샤 정보 처리 시스템, 서버 장치, 전자기기, 컴퓨터 판독가능한 기록 매체 및 정보 처리 방법
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
GB2399721A (en) * 2003-03-21 2004-09-22 Nokia Corp Transmission of data using a data carousel
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7606932B1 (en) 2003-11-14 2009-10-20 Sun Microsystems, Inc. Address packets with variable-size mask format
US20050154871A1 (en) * 2004-01-05 2005-07-14 Chu-Ming Lin Method and apparatus for performing secure wireless communication with reduced bus traffic
US7606870B2 (en) * 2004-01-22 2009-10-20 Arris Group, Inc. Method for displaying vendor name in a CMTS command line interface
DE102004004800B4 (de) 2004-01-30 2010-04-22 Advanced Micro Devices, Inc., Sunnyvale Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US7876747B2 (en) * 2005-03-04 2011-01-25 Cisco Technology, Inc. Method and apparatus for efficient load distribution on link aggregations
US7548563B1 (en) 2005-04-01 2009-06-16 Marvell International Ltd. Data transmission using address encoding
US7792289B2 (en) * 2005-06-28 2010-09-07 Mark Ellery Ogram Encrypted communications
JP4818651B2 (ja) * 2005-07-13 2011-11-16 ルネサスエレクトロニクス株式会社 暗号化・復号化回路
JP4933156B2 (ja) * 2005-07-29 2012-05-16 株式会社リコー 画像撮影装置
JP4989117B2 (ja) * 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法
US7623526B2 (en) * 2006-07-31 2009-11-24 Sony Ericsson Mobile Communications Ab Network interface for a wireless communication device
JP4286889B1 (ja) * 2007-12-17 2009-07-01 株式会社東芝 電話システムとその主装置および端末登録方法
US8934420B2 (en) * 2010-10-12 2015-01-13 Cisco Technology, Inc. Multiple wired client support on a wireless workgroup bridge
CN102694753A (zh) * 2011-03-25 2012-09-26 国基电子(上海)有限公司 对数据进行加密传输的网关设备、系统及方法
US20160087887A1 (en) * 2014-09-22 2016-03-24 Hei Tao Fung Routing fabric
CN112491838B (zh) * 2020-11-17 2022-05-10 北京航空航天大学杭州创新研究院 工业互联网安全发送报文的方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0784392A2 (en) * 1996-01-12 1997-07-16 Mitsubishi Denki Kabushiki Kaisha Key distribution for communication network
JPH10210066A (ja) * 1997-01-16 1998-08-07 Sumitomo Electric Ind Ltd ネットワーク間中継先判定用データベース及びデータベースの構築方法
JPH10215244A (ja) * 1996-11-27 1998-08-11 Sony Corp 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
JP2000312225A (ja) * 1998-10-05 2000-11-07 Hitachi Ltd パケット中継装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386416A (en) * 1980-06-02 1983-05-31 Mostek Corporation Data compression, encryption, and in-line transmission system
EP0436194A3 (en) * 1990-01-02 1992-12-16 National Semiconductor Corporation Media access controller
US5245606A (en) * 1992-01-02 1993-09-14 National Semiconductor Corporation Computer network bridge circuit
US5434985A (en) * 1992-08-11 1995-07-18 International Business Machines Corporation Simultaneous prediction of multiple branches for superscalar processing
US5786771A (en) * 1993-02-12 1998-07-28 International Business Machines Corporation Selectable checking of message destinations in a switched parallel network
US5485221A (en) * 1993-06-07 1996-01-16 Scientific-Atlanta, Inc. Subscription television system and terminal for enabling simultaneous display of multiple services
US5659615A (en) * 1994-11-14 1997-08-19 Hughes Electronics Secure satellite receive-only local area network with address filter
US5784373A (en) * 1995-02-23 1998-07-21 Matsushita Electric Works, Ltd. Switching device for LAN
US5784597A (en) * 1995-09-22 1998-07-21 Hewlett-Packard Company Communications network system including acknowledgement indicating successful receipt of request for reserved communication slots and start time for said reserved communication slots
WO1997034279A1 (fr) * 1996-03-15 1997-09-18 Sony Corporation Appareil transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, procede de reception de donnees, dispositif de transfert de donnees et procede de transfert de donnees
AU7851598A (en) * 1996-11-27 1998-07-03 3Com Corporation Method and apparatus for intermediate system based filtering on a local area network under end system control
US5903562A (en) * 1996-12-13 1999-05-11 Hewlett-Packard Company Multicasting employing publication title to create numeric destination address for computer network system frame
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
US6141749A (en) * 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6483833B1 (en) * 1998-06-19 2002-11-19 Nortel Networks Limited Method for transmitting label switching control information using the open shortest path first opaque link state advertisement option protocol
KR100333250B1 (ko) 1998-10-05 2002-05-17 가나이 쓰토무 패킷 중계 장치
WO2000079765A1 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Reverse tunneling methods and apparatus for use with private computer networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0784392A2 (en) * 1996-01-12 1997-07-16 Mitsubishi Denki Kabushiki Kaisha Key distribution for communication network
JPH10215244A (ja) * 1996-11-27 1998-08-11 Sony Corp 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
JPH10210066A (ja) * 1997-01-16 1998-08-07 Sumitomo Electric Ind Ltd ネットワーク間中継先判定用データベース及びデータベースの構築方法
JP2000312225A (ja) * 1998-10-05 2000-11-07 Hitachi Ltd パケット中継装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JEFFERY MOGUL: "RFC919 (Broadcasting internet datagrams)", October 1984 (1984-10-01), pages 01 - 08, XP002939773 *
See also references of EP1143659A4 *
TOMOYUKI ASANO ET AL.: "PRISM prototype ni okeru conditional access system", SONY RESEARCH FORUM 1996 RONBUNSHUU, 1 February 1997 (1997-02-01), pages 300 - 304, XP002935139 *

Also Published As

Publication number Publication date
KR100798196B1 (ko) 2008-01-24
EP1143659A4 (en) 2007-08-29
US7069436B1 (en) 2006-06-27
CN1336053B (zh) 2010-09-29
CN1336053A (zh) 2002-02-13
EP1143659A1 (en) 2001-10-10
KR20010093241A (ko) 2001-10-27

Similar Documents

Publication Publication Date Title
WO2001033771A1 (fr) Systeme et procede de transmission d'information, emetteur et recepteur, dispositif et procede de traitement de donnees ainsi que support enregistre
US6477179B1 (en) Data receiving device and data receiving method
TWI269569B (en) Terminal, data distribution system comprising such a terminal and method of re-transmitting digital data
JP4190599B2 (ja) 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
US7526657B2 (en) Information processing apparatus, information processing method, and program storage medium
US7606559B2 (en) System, and associated terminal, method and computer program product for forwarding content and providing digital rights management of the same
JP4275355B2 (ja) 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法
JP2004527188A (ja) メッセージの保護および識別のためのセキュリティ装置およびセキュリティ方法
JP2005516558A (ja) 携帯通信端末機用インターネット放送中継システムおよび放送中継方法
JPH11331310A (ja) データ伝送制御方法及びデータ伝送システム
KR20000011787A (ko) 데이터송신장치및방법,데이터수신장치및방법및데이터송수신시스템및방법
WO2002037763A1 (fr) Emetteur, recepteur, et procede de distribution de donnees radiodiffusees
JP4423517B2 (ja) データ処理装置およびデータ処理方法、並びに記録媒体
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
JP2001127757A (ja) データ受信方法及びデータ受信装置
EP1089488A1 (en) Information processing system, information processing method, and information processing device
CN100446565C (zh) 数据处理装置及数据处理方法
CN101626503B (zh) 集成电路设备和数据传输系统
JP3887945B2 (ja) データ受信装置及びデータ受信方法
JP2002077130A (ja) 携帯端末及び情報配信システム
JP2001333039A (ja) データ伝送システム及びそのデータ送信装置とデータ受信装置並びにデータ伝送方法
JP4154753B2 (ja) データ受信装置及び方法
WO2005099180A2 (en) System and method for transmitting signals
JP4497099B2 (ja) 情報伝送装置
KR100771646B1 (ko) 방송용 멀티미디어 데이터의 서비스 시스템 및 이동통신 단말기에서의 방송용 멀티미디어 데이터 재생방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 00802495.2

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): DE FR GB TR

WWE Wipo information: entry into national phase

Ref document number: 2000971709

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020017008446

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09869515

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000971709

Country of ref document: EP