JP4190599B2 - Information transmitting apparatus and an information transmission method and the information receiving apparatus and an information receiving method - Google Patents

Information transmitting apparatus and an information transmission method and the information receiving apparatus and an information receiving method Download PDF

Info

Publication number
JP4190599B2
JP4190599B2 JP01281097A JP1281097A JP4190599B2 JP 4190599 B2 JP4190599 B2 JP 4190599B2 JP 01281097 A JP01281097 A JP 01281097A JP 1281097 A JP1281097 A JP 1281097A JP 4190599 B2 JP4190599 B2 JP 4190599B2
Authority
JP
Japan
Prior art keywords
data
encryption
transmission
internet protocol
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01281097A
Other languages
Japanese (ja)
Other versions
JPH10215244A (en
Inventor
智之 浅野
一郎 窪田
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP31672696 priority Critical
Priority to JP8-316726 priority
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to JP01281097A priority patent/JP4190599B2/en
Publication of JPH10215244A publication Critical patent/JPH10215244A/en
Application granted granted Critical
Publication of JP4190599B2 publication Critical patent/JP4190599B2/en
Anticipated expiration legal-status Critical
Application status is Expired - Fee Related legal-status Critical

Links

Images

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
本発明は、例えば、通信衛星を用いて、データ配信サービスを行うための情報伝送装置及び方法並びに情報受信装置及び方法に関する。 The present invention is, for example, by using a communication satellite, an information transmission apparatus and method, and information receiving apparatus and method for data distribution service.
【0002】 [0002]
【従来の技術】 BACKGROUND OF THE INVENTION
公衆電話回線、専用回線などを用いてデータ伝送する場合又は通話する場合、伝送情報の漏洩を防止するため又は伝送情報に対する妨害に対して情報の信頼性を維持するため、平文のデータを暗号化して伝送し、受信先で暗号化されたデータを復号している。 If you or when a call data transmission using a public telephone line, etc. dedicated line, in order to maintain the reliability of the information to the interference with or transmitting information for preventing leakage of the transmitted information, encrypts the plaintext data transmitting Te, and decrypting the encrypted data receiving destination.
【0003】 [0003]
代表的な暗号方式としては、共通鍵暗号方式と公開鍵暗号方式とが知られている。 As a typical encryption method, known as a common-key cryptography and public key cryptography. 共通鍵暗号方式は対称暗号系とも呼ばれており、アルゴリズム非公開型とアルゴリズム公開型がある。 Common key encryption method is also referred to as a symmetric encryption system, there is an algorithm private type and algorithm open type. アルゴリズム公開型の代表的なものとして、DES(Date Encryption Standard)が知られている。 As a typical example of the algorithm public type, DES (Date Encryption Standard) it is known. 公開鍵暗号方式は、暗号化鍵から復号鍵を導出するために莫大な計算量が必要なため実質的に復号鍵が解読されないので、暗号化鍵を公開してもよい暗号方式であり、非対称鍵暗号方式ともよばれている。 Public-key cryptography, since substantially decryption key because it requires enormous amount of calculations to derive the decryption key from the encryption key is not decrypted, a good encryption system also exposes the encryption key, an asymmetric It is also called a key encryption method.
【0004】 [0004]
図17は、伝送路上のデータを共通鍵暗号方式で暗号化する暗号化データ伝送装置の一例を示す概略構成図である。 Figure 17 is a schematic diagram showing an example of the encrypted data transmission apparatus for encrypting a common key cryptosystem data on the transmission line. この暗号化データ伝送装置は、送信者側の送信装置91と、受信者側の受信装置92とをつなぐデータ伝送路94から盗聴者側の盗聴装置93がデータを盗聴するのを防ぐ。 The encrypted data transmission device prevents the transmission device 91 of the sender, from the data transmission line 94 connecting the receiving device 92 of the receiver side of eavesdropping device 93 of eavesdropper side sniffing data.
【0005】 [0005]
伝送すべきデータには、送信装置91内の暗号化器96により暗号鍵97を用いての暗号化処理が施される。 To be transmitted data, encryption of using the encryption key 97 is performed by the encryption unit 96 in the transmitting apparatus 91. データ伝送路94により伝送されて受信装置92で受信された上記暗号化データは、復号鍵98を用いた復号器99により復号されて、復号データが得られる。 The encrypted data received by the receiving apparatus 92 is transmitted by the data transmission path 94 is decoded by the decoder 99 using the decryption key 98, decrypted data is obtained.
【0006】 [0006]
ここで、盗聴装置93がデータ伝送路94から受信装置92と同様に暗号化されたデータを受信しても、復号鍵98を持たないので、復号することが困難である。 Here, also receive eavesdropping device 93 is encrypted in the same manner as the receiving apparatus 92 from the data transmission line 94 data, since no decoding key 98, it is difficult to decode. すなわち、盗聴装置93では、そのままでは意味不明の暗号化処理(スクランブル)のかかったデータを扱うことになるから、現実的に盗聴装置93側に情報が漏洩することを防ぐことができる。 That is, in the eavesdropping device 93, is as it can prevent from will be handled took data meaningful unknown encryption (scrambling), the realistically information to eavesdropping device 93 side leakage. この例における共通鍵暗号方式の主要な暗号化方法では、一般に暗号化鍵と復号鍵は同一ビット列である。 The key encryption method common key encryption system in this example, the general encryption key and the decryption key is the same bit string.
【0007】 [0007]
なお、上述したような、暗号化方式は、伝送データが伝送される回線系統の種別、伝送データの機密度(機密性)、伝送データの量などに応じて決定される。 Incidentally, as described above, encryption method, the type of line lines transmission data is transmitted, the secrecy level of the transmission data (confidentiality) is determined depending on the amount of transmission data. 例えば、専用回線を用いたデータ伝送においては、情報の漏洩、伝送データへの妨害の度合いは低いが、公衆電話回線を用いてデータ伝送する場合は情報の漏洩の度合い、妨害の度合いは高くなる。 For example, in the data transmission using a dedicated line, leakage of information, the degree of interference with the transmission data is low, the degree of leakage of information if the data transmission using a public telephone line, the degree of interference increases .
【0008】 [0008]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
ところで、近年、通信衛星を用いたディジタルデータの伝送が可能になったことで、テレビジョン放送や映画などのアナログ映像・音声データのみならず、コンピュータなどで利用されるテキストやディジタル映像・音声データについても、通信衛星を用いて伝送されるようになったが、不特定多数の受信装置での受信が可能であることから情報の漏洩の度合い、妨害の度合いは一層高くなる。 By the way, in recent years, it has become possible the transmission of digital data using a communication satellite, not only analog video and audio data, such as television broadcasting, movies, text and digital video and audio data to be used, such as a computer for also became to be transmitted using a communication satellite, the degree of leakage of information because it is possible to receive in the unspecified number of receiving devices, the degree of interference is even higher.
【0009】 [0009]
すなわち、上記通信衛星を用いるデータ伝送システムでは、電話回線、専用回線などの1対1通信と異なり、不特定多数の受信者が受信装置で容易に受信できるので、盗聴されやすい。 That is, in the data transmission system using the communication satellite, telephone lines, unlike the one-to-one communication such as dedicated line, since a mass audience can easily received by the receiving apparatus, susceptible to eavesdropping. このため、例えば有料のデータ伝送が盗聴される可能性が高い。 Thus, for example, data transmission of the toll is likely to be tapped. そこで、上記データ伝送システムでも、データの暗号化が必要とされる。 Therefore, even in the data transmission system, data encryption is needed.
【0010】 [0010]
実際の上記データ伝送システムにおいては、全てのデータについて暗号化処理を施すのではなく、送信装置において伝送すべきデータの内容に応じて、暗号化すべきデータを暗号化して伝送路上に送出し、受信者は暗号化されたデータの全部又は一部を復号して、その結果得られた情報により、或いは、暗号化されずに伝送された部分により、そのデータが自分にとって必要なものであるか否かを知る。 In practice of the data transmission system, rather than encrypting processing for all the data in accordance with the content of the data to be transmitted in the transmitting device, data to be encrypted is sent to a transmission path is encrypted, the receiving who decodes all or part of the encrypted data, not the the resulting information, or by the transmission portion without being encrypted, whether the data is necessary for him or the know.
【0011】 [0011]
ここで、通信衛星を使った従来のテレビジョン放送サービスは、配信者が配信したデータを同時に多数のユーザが受信して使用する形態である。 Here, a conventional television broadcast service using a communications satellite distributor is in the form to be used to receive simultaneously a large number of users and data delivery. これに対して、コンピュータなどで使用されるディジタルデータを、通信衛星を介して配信する場合には、データ配信者から単数または複数の特定のユーザにデータを配信する機能が求められる。 In contrast, the digital data such as those used in computers, in the case of distributed via a communication satellite, the ability to distribute data from the data distributor to one or more particular user is determined.
【0012】 [0012]
しかし、従来、データ配信者から多ユーザへの同時通信又は放送システムでは、全ユーザは常に同じ情報を受信して使用又は閲覧をしており、システムユーザ個人の識別情報がないため、データ配信者から特定ユーザのみへのデータの配信ができなかった。 However, the prior art, because from the data distributor in the simultaneous communication or broadcasting system to a multi-user, all users are always the use or viewing to receive the same information, there is no identification information of the system user's personal, data distributor It was not able to delivery of data to only a specific user from.
【0013】 [0013]
本発明は、上記実情に鑑みてなされたものであり、上記通信衛星を用いてディジタルデータを伝送する際にも、情報の漏洩の度合い、妨害の度合いを低くできる情報伝送装置及び方法の提供を目的とする。 The present invention has been made in view of the above, in transmitting digital data using the communication satellites, the degree of leakage of information, providing information transmitting apparatus and method in which the degree of interference can be lowered for the purpose.
【0014】 [0014]
また、本発明は、上記実情に鑑みてなされたものであり、情報配信者からデータ伝送路を介して伝送されたディジタルデータを、データの種類に応じて特定のユーザのみが受信できるようにする情報受信装置及び方法の提供を目的とする。 Further, the present invention has been made in view of the above circumstances, the digital data transmitted via a data transmission path from the information distributor, only specific users to receive according to the type of data and to provide the information receiving apparatus and method.
【0015】 [0015]
【課題を解決するための手段】 In order to solve the problems]
本発明に係る情報伝送装置は、上記課題を解決するために、ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化を行い、さらにこのインターネットプロトコルパケット化により得られたインターネットプロトコルパケットをトランスポートストリームパケットに入れ込むトランスポートストリームパケット化を行ってからデータ伝送路を介して伝送する情報伝送装置において、上記ディジタルデータをインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施す伝送データ提供事業者用の暗号化手段と、上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコ Information transmission device according to the present invention, in order to solve the above problems, it performs Internet Protocol packetized for converting digital data into a format of Internet Protocol packets, further trans internet protocol packets obtained by the Internet Protocol packetized an information transmission apparatus for transmitting over the data transmission path after performing transport stream packetized to put a transport stream packet, the first using a first encryption key after the Internet protocol packetized said digital data encryption means for transmitting data provider to facilities encryption processing, first encryption process using the first encryption key by said encrypting means for the transmission data provider has been subjected Internet professional Toco パケットを上記トランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施す上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段と、上記伝送データ提供事業者用の暗号化手段と上記伝送路提供事業者用の暗号化手段による独立した二つの暗号化処理により得られた2重の暗号化データを送信する送信手段と、上記送信手段から上記データ伝送路を介して送信された上記2重暗号化データを受信し、それぞれの暗号鍵に応じたそれぞれの復号鍵を用いて復号処理を施す受信手段とを備える。 Providing different transmission paths and for the transmission data provider for performing a second encryption process using different second encryption key packet from the first encryption key after the transport stream packet of encryption means for operators, the transmission data provided for operators encryption unit and doubly encrypted data obtained by two independent encryption processing by the encryption means for the transmission path provider transmitting means for transmitting, receiving the double encrypted data transmitted via the data transmission line from said transmitting means, receiving for performing decoding processing using the respective decryption key corresponding to each encryption key and means.
【0016】 [0016]
本発明に係る情報伝送方法は、上記課題を解決するために、ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化を行い、さらにこのインターネットプロトコルパケット化により得られたインターネットプロトコルパケットをトランスポートストリームパケットに入れ込むトランスポートストリームパケット化を行ってからデータ伝送路を介して伝送する情報伝送装置にあって実行される情報伝送方法において、上記ディジタルデータをインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施す伝送データ提供事業者用の暗号化手段によって実行される第1の暗号化工程と、上記伝送データ提供事業者用の上記暗号化工程によって第1の Information transmission method according to the present invention, a transformer in order to solve the above problems, performs Internet Protocol packetized for converting digital data into a format of Internet Protocol packets, the further Internet protocol packets obtained by the Internet Protocol packetized an information transmission method after performing transport stream packetized to put a transport stream packets is performed in the information transmission device for transmitting via a data transmission line, a first after Internet protocol packetized said digital data a first encryption step performed by the first encryption process to facilities transmission data provider for encryption means using the encryption key, by the encryption process for the transmission data provider first 号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットを上記トランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施す上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段によって実行される第2の暗号化工程と、上記伝送データ提供事業者用の第1の暗号化工程と上記伝送路提供事業者用の第2の暗号化工程による独立した二つの暗号化処理により得られた2重の暗号化データを送信手段によって送信する送信工程と、上記送信工程を実行した送信工程により上記データ伝送路を介して送信された上記2重暗号化データを受信し、それぞれの暗号鍵に応じたそれぞれの復号鍵を用いて受信手段で復号して受信する受信工程 No. encryption key to the first internet protocol packet encryption process is performed a second with different second encryption key and the first encryption key after the transport stream packetized using a second encryption step performed by the encryption means for different transmission path provider to the above transmission data provider for performing the encryption process, the first encryption for the transmission data provider a transmission step of transmitting by the step and the transmission path provider for the second transmitting means a double encrypted data obtained by two independent encryption processing by the encryption process, and executes the above transmission process the transmitting step by receiving the double encrypted data transmitted via the data transmission line, for receiving and decoding in the receiving means with each of the decryption key corresponding to each encryption key receiving step を備える。 Equipped with a.
【0017】 [0017]
本発明に係る情報受信装置は、上記課題を解決するために、ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化を行い、さらにこのインターネットプロトコルパケット化により得られたインターネットプロトコルパケットをトランスポートストリームパケットに入れ込むトランスポートストリームパケット化を行ってからデータ伝送路を介して送信する情報送信装置から送信されてきた暗号化データを受信する情報受信装置において、上記暗号化データは情報送信装置の伝送データ提供事業者用の暗号化手段が、上記ディジタルデータをインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施し、さらに上記伝送データ提供事業者用と Information receiving apparatus according to the present invention, in order to solve the above problems, performs Internet Protocol packetized for converting digital data into a format of Internet Protocol packets, further trans internet protocol packets obtained by the Internet Protocol packetized in the information receiving apparatus for receiving encrypted data transmitted after performing transport stream packetization from an information transmitting apparatus for transmitting via the data transmission line to put a transport stream packet, the encrypted data is information transmitting device transmission data providing encryption means for operators, performing a first encryption process using the first encryption key after the Internet protocol packetized said digital data, and for further the transmission data provider of 異なる伝送路提供事業者用の暗号化手段が上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットを上記トランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施して得られた2重暗号化データであり、上記情報受信装置は上記第2の暗号鍵に対応した第2の復号鍵により上記第2の暗号化処理が施されたトランスポートストリームパケットデータを復号してから、上記第1の暗号鍵に対応した第1の復号鍵により上記第1の暗号化処理が施されたインターネットプロトコルパケットデータを復号する。 Different transmission path provider for encrypting means first encryption process performed Internet Protocol packets the transformer using the first encryption key by said encrypting means for the transmission data provider a double encrypted data obtained by performing the second encryption process using different second encryption key and the first encryption key after the transport stream packetized, the information receiving apparatus after decoding the transport stream packet data which the second encryption process is performed by the second decryption key corresponding to the second encryption key, a first decoding corresponding to the first encryption key the first encryption process to decrypt the internet protocol packet data subjected by the key.
本発明に係る情報受信方法は、上記課題を解決するために、ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化を行い、さらにこのインターネットプロトコルパケット化により得られたインターネットプロトコルパケットをトランスポートストリームパケットに入れ込むトランスポートストリームパケット化を行ってからデータ伝送路を介して送信する情報送信装置から送信されてきた暗号化データを受信する情報受信装置にあって実行される情報受信方法において、上記暗号化データは、情報送信装置の伝送データ提供事業者用の暗号化手段で実行される第1の暗号化工程が上記ディジタルデータをインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた Information reception method according to the present invention, a transformer in order to solve the above problems, performs Internet Protocol packetized for converting digital data into a format of Internet Protocol packets, the further Internet protocol packets obtained by the Internet Protocol packetized an information receiving method to put a transport stream packet after performing transport stream packetized executed in the information receiving apparatus for receiving encrypted data transmitted from the information transmission apparatus for transmitting over the data transmission path the encrypted data, use the first encryption key after the first encryption process executed by the encryption means for transmitting data provider information transmitting device is Internet protocol packetized said digital data There was 1の暗号化処理を施し、さらに上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段で実行される第2の暗号化工程が上記伝送データ提供事業者用の上記第1の暗号化工程によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットを上記トランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施して得られた2重暗号化データであり、上記情報受信方法は上記第2の暗号鍵に対応した第2の復号鍵により上記第2の暗号化処理が施されたトランスポートストリームパケットデータをトランスポートストリームパケット復号部により復号するトランスポートストリームパケット復号工程と、上記トランスポートスト Subjecting the first encryption process, further said second encryption process for the transmission data provider which is as specified above transmission data provider is executed by the encryption means for different transmission path provider first the first encryption step different from the second and the first encryption key after the first internet protocol packets first encryption process is performed using the encryption key and the transport stream packetization a double encrypted data obtained by performing the second encryption process using the encryption key, the information receiving method by the second decryption key corresponding to the second encryption key to the second and the transport stream packet decoding step of decoding the transport stream packet data which the encryption process is performed by the transport stream packet decoding unit, said transport strike ームパケット復号工程の後に、上記第1の暗号鍵に対応した第1の復号鍵により上記第1の暗号化処理が施されたインターネットプロトコルパケットデータをインターネットプロトコルパケット復号部により復号するインターネットプロトコルパケット復号工程とを備える。 After Mupaketto decoding step, the first of the first decryption key by Internet Protocol packet decoding step of decoding the Internet protocol packet data in which the first encryption process is performed by the Internet protocol packet decoding unit corresponding to the encryption key provided with a door.
【0018】 [0018]
【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION
以下、本発明に係る情報伝送装置及び方法並びに情報受信装置及び方法の実施の形態について図面を参照しながら説明する。 It will be described below with reference to the accompanying drawings, embodiments of the information transmission device and method and the information receiving apparatus and method according to the present invention. この実施の形態は、ディジタルデータを所定のデータブロックに分割し、該データブロックを衛星回線を介して伝送する図1のデータ伝送システムである。 This embodiment divides the digital data into a predetermined data block is a data transmission system of Figure 1 for transmitting the data block via the satellite line.
【0019】 [0019]
このデータ伝送システムは、ディジタルデータに上記ディジタルデータの種類を示す識別子に応じた暗号鍵を用いた暗号化処理を含め、2重の暗号化処理を施し、この2重暗号化データを送信するデータ配信装置10と、このデータ配信装置10から上記衛星回線を介して送信された上記2重暗号化データを受信し、それぞれの暗号鍵に応じたそれぞれの復号鍵を用いて復号処理を施すデータ受信装置30とを備えてなる。 The data transmission system, including an encryption process using the encryption key corresponding to the identifier indicating the type of the digital data into digital data, subjected to double encryption process, data to be transmitted to the double encrypted data a delivery apparatus 10, this from the data distribution apparatus 10 receives the double encrypted data transmitted via the satellite line, the data receiving performing decoding processing using the respective decryption key corresponding to each encryption key comprising a device 30. ここで、データ受信装置30は、例えばパーソナルコンピュータの拡張スロットに装着される。 Here, the data receiving apparatus 30 is mounted on an expansion slot of a personal computer. なお、図1には、パーソナルコンピュータをそのままデータ受信装置30として示している。 Incidentally, in FIG. 1 illustrates a personal computer as the data receiving apparatus 30 as it is.
【0020】 [0020]
データ配信装置10及びデータ受信装置30は、双方向の通信が可能な例えばISDNのような地上通信網を介して相互に通信が可能である。 Data distribution apparatus 10 and the data receiving apparatus 30 can communicate with each other through the ground communication network such as a two-way communication is possible for example ISDN. この地上通信網は、複数のシステム相互間でネットワークを介してディジタルデータの送受信を行うインターネットに接続されていてもよい。 The terrestrial network may be connected to the Internet to send and receive digital data over a network between a plurality of systems each other. また、通信衛星18による衛星回線は、上記地上通信網よりも伝送容量が大きい。 Also, satellite line by the communication satellite 18 has a larger transmission capacity than the terrestrial communications network.
【0021】 [0021]
先ず、上記データ伝送システムにおけるデータの流れを説明する。 First, the flow of data in the data transmission system. ここでは、データ配信装置10を所有するデータ提供者とデータ受信装置30を所有する特定のユーザが、データの配送の契約を予め結んでいるものとする。 Here, a specific user who owns the data provider and the data receiving apparatus 30 that owns the data delivery device 10 is assumed to have signed pre contract delivery of data. なお、ここでいうデータ提供者とは、伝送情報を提供する事業者(以下、コンテンツプロバイダという)と、伝送路を提供する事業者(以下、サービスプロバイダという)の両方を含めている。 Note that the data provider here, carriers providing transmission information (hereinafter, referred to as content provider) and, operator providing a transmission path (hereinafter, referred to as service providers) have included both.
【0022】 [0022]
データ受信装置30を所有するユーザは、例えば、地上通信網としてのISDNを介して、データ提供者が提供する所定のサービスを受けたい旨のリクエストをデータ配信装置10に送る。 The user who owns the data receiving apparatus 30, for example, via the ISDN as a ground communication network, sends a request to the effect that wants to receive a predetermined service which data provider is provided to the data delivery device 10. このリクエストを送る方法は、特に、限定されず、データの種類やユーザとの契約状況によって決められ、例えば郵便などでもよい。 How to send this request, in particular, without limitation, determined by the contract status of the data type and the user, for example, or the like may be used post. また、リクエストを送らずに、予め契約に従って、データ提供者がサービスを提供してもよい。 Further, without sending a request, in accordance with a previously contracted, the data provider may provide the service.
【0023】 [0023]
データ配信装置10に送られたユーザからのリクエストは、データリクエスト受付部11で受け取られ、データ管理部12に送られる。 Request from the user sent to the data distribution apparatus 10 is received by the data request reception unit 11, it is sent to the data management unit 12. データ管理部12は、ユーザの契約情報やリクエストが意味のあるものか否かのチェックを行い、問題が無ければ、データ蓄積部13にデータの読み出し要求を行う。 Data management unit 12 performs one check whether or not the contract information or request users meaningful, if there is no problem, perform data read request to the data storage unit 13. データ蓄積部13は、データ読み出し要求に応じた、例えばデータを高速スイッチャ14を介してデータ作成部15に送る。 Data storage unit 13, corresponding to the data read request, and sends the data creation unit 15, for example the data through a fast switcher 14.
【0024】 [0024]
データ作成部15では、データ蓄積部13からのデータに対してIPパケット化、メディアアクセス制御(Media Access Control、MAC)フレーム化、MPEG(Moving Picture Experts Group Phase)2のトランスポート化などのフォーマット変換を行う。 The data creation unit 15, IP packetization on the data from the data storage unit 13, a media access control (Media Access Control, MAC) framing, format conversion, such as MPEG (Moving Picture Experts Group Phase) 2 Transport of I do. また、データ作成部15は、データのIPパケット化後と、トランスポート化後に、上記2重の暗号化を行う。 Further, the data creation unit 15 performs a post-IP packet of data, after the transport of, the double encryption.
【0025】 [0025]
このフォーマット変換について以下に説明する。 This format conversion is described below. 上述したように、近年、オーディオ、ビデオ信号やデータのような多種類のデータが多重化されて、大容量のディジタル回線で伝送されることが可能になってきた。 As described above, in recent years, audio, various types of data such as video signals and data are multiplexed, it has become possible to be transmitted in a digital channel of a large capacity. この多重化の方法としては、例えばMPEG2の伝送フォーマットであるトランスポートストリーム(Transport Stream,TS)パケットが知られている。 As the method of multiplexing, a transport stream (Transport Stream, TS) packets is known for example an MPEG2 transport format. このTSパケットでは、情報データ部(ペイロード部)に暗号化処理を施している。 This TS packet is subjected to encryption processing to the information data part (payload). この暗号化のための暗号化鍵は、TSパケットのヘッダ部分の13ビットのパケットID(PID)及び2ビットのスクランブル制御部に対応した固有のビット列を使用する。 The encryption key for encryption use a unique bit string corresponding to the scramble control unit of the 13-bit packet ID (PID) and the two bits of the header portion of the TS packet. また、上記PIDは、各TSパケットの特定チャンネルのビデオやオーディオ等の情報種類を識別するのにも使われる。 Further, the PID can be used to identify the video and audio information types, such as a specific channel of each TS packet.
【0026】 [0026]
このTSパケットを用いてデータを伝送する場合には、データをインターネットで広く使用されているインターネットプロトコル(IP)パケットのフォーマットに変換し、さらにこのIPパケットをTSパケットに入れ込んでいる。 When this transmitting TS packets using the data, converts the data into a format of Internet Protocol (IP) packets are widely used on the Internet, it is crowded further put this IP packet to the TS packet.
【0027】 [0027]
ところで、多種類のデータがIPパケットとして伝送される場合、上記PIDはIPパケットのデータを他のビデオやオーディオのデータと識別するために使われており、又ビット長も13ビットしか無く、IPパケットで伝送される種々のデータの種別を識別させるには不十分なビット数である。 However, if many kinds of data are transmitted as IP packets, the PID is used to identify the data of the IP packet with other video and audio data, and the bit length is also 13 bits only without, IP is the number of insufficient bits to be identifying the type of various data transmitted in the packet. そこでPID以外のデータ種類の識別方法が必要になる。 Therefore identification method of the data type other than PID is required.
【0028】 [0028]
例えば、インターネット上では受信データが自分宛のデータであるか否かを識別するのにIPパケットのIPヘッダに含まれる送信先アドレス(Destination Address)を用いている。 For example, are used to on the Internet receives data to identify whether the data addressed to the destination address included in the IP header of the IP packet (Destination Address). TSパケットでIPパケットを伝送する場合でも、この送信先アドレス(以後、送信先IPアドレスという。)を用いて自分宛のデータであるかを識別することが可能である。 Even the case of transmitting IP packets in the TS packet, the destination address (hereinafter, referred to as the destination IP address.) It is possible to identify whether the data addressed to it using.
【0029】 [0029]
しかし、例えば衛星回線を例にとるとデータ伝送速度が1中継器当たり30Mbpsとなり、データ受信側でリアルタイムに送信先IPアドレスの解析をソフトウェアで行うことは非常に困難である。 However, for example, taking the satellite line as an example data transmission speed becomes 30Mbps per repeater, it analyzes the destination IP address in real time on the data receiving side in software is very difficult. 何らかの手段により、自分宛の情報だけを抽出する手段が必要となる。 By some means, it is necessary means for extracting only the information addressed to it.
【0030】 [0030]
さらに、具体的な情報のタイトルを指定しなくとも、自分の関心のある情報のジャンルの情報だけ指定しておけば、そのジャンルの情報だけが自動的に受信され、ダウンロードできると大変便利である。 In addition, without having to specify the title of the specific information, if you specify only the information of the genre of information of their own interest, only the information of the genre are received automatically, it is very convenient to be able to download .
【0031】 [0031]
又、特定の加入者だけに受信可能とするために、上述したようにデータを暗号化した場合、受信側では暗号化されたデータを復号する必要がある。 Further, in order to enable reception only a particular subscriber, when the encrypted data as described above, it is necessary to decrypt the encrypted data at the receiving side.
そこで、上記データ伝送システムでは、データ配信装置10において複数種類のデータブロックからなる多重化データにデータの種類を示す識別子を付加し、通信衛星18を経由させて上記衛星回線により、データ受信装置30に送信している。 Therefore, in the data transmission system, adds an identifier indicating the type of data in the multiplexed data comprising a plurality of types of data blocks in the data distribution apparatus 10, by the satellite link by way of the communication satellite 18, the data receiving apparatus 30 It has been sent to. そして、データ受信装置30では、ハードウェア的に上記識別子を読み取り、受信者が必要とする予め登録された種別のデータのみを抽出して復号する。 Then, the data receiving apparatus 30, the hardware to read the identifier, the recipient decrypts extracts only data types that are registered in advance in need.
【0032】 [0032]
この識別子の付加は、データ配信装置10のデータ作成部15によって行われる。 This addition of the identifier is performed by the data creation unit 15 of the data delivery device 10. データ配信装置10内のデータ蓄積部13には、ユーザが必要とするデータが何も加工されていない状態で蓄積されている。 The data storage unit 13 of the data delivery device 10 is accumulated in a state in which the data required by the user is not processed anything. データ管理部12から、データの読み出し要求がユーザから来たことを知らされたデータ蓄積部13は、リクエストされたデータ及びユーザの宛先情報を同時にデータ作成部15に高速スイッチャ14を介して送る。 From the data management unit 12, data storage unit 13 informed that data read request comes from the user, via the fast switcher 14 to the data creation unit 15 simultaneously address information of the requested data and the user sends.
【0033】 [0033]
ここで、ユーザの宛先情報とは、IPパケット送信に必要な送信先IPアドレスである。 Here, the destination information of the user, a destination IP address required for IP packet transmission. このデータ伝送システムでは、すべてのユーザに固有の送信先IPアドレスを割り振っている。 In this data transmission system, it is assigned a unique destination IP address to all users. 一のユーザが持つ送信先IPアドレスは、一のユーザが確保している間は、一のユーザ以外のユーザは持たない。 Destination IP address one user has while the one user is secured, but does not have any user other than the one user.
【0034】 [0034]
データ蓄積部13からのデータは、データ作成部15によって作成又はフォーマット変換された後、データ処理部16で他のオーディオ信号やビデオ信号と多重化され、多重化データとして送信アンテナ17から通信衛星18に無線回線を介して送られる。 Data from the data storage unit 13 after being created or format converted by the data creation unit 15, is multiplexed with other audio or video signals by the data processing unit 16, a communication from the transmitting antenna 17 as a multiplexed data satellite 18 It sent over the radio channel into.
【0035】 [0035]
通信衛星18を介して送られた多重化データは、特定ユーザの所有するデータ受信装置30に限らず、データを受信できる状況にある全てのユーザが受信することが可能である。 Multiplexed data transmitted via the communication satellite 18 is not limited to the data receiving apparatus 30 owned by a particular user, data may be received by all users in a situation that can receive. データ受信装置30は、通信衛星18からの全多重化データを受信し、その中から、自分が出したリクエストに応じたデータを選別して抽出し、復号化する。 Data receiving apparatus 30 receives all the multiplexed data from the communication satellite 18, from among them, and extracted with selecting data in accordance with the request it sent, decodes.
【0036】 [0036]
このデータ受信装置30は、データの種類を示す識別子が付加された複数種類のデータブロックよりなる多重化データを通信衛星18による衛星回線を介して受信し、上記識別子を読み取ることにより、予め登録された種類のデータブロックのみを抽出して復号する。 The data receiver 30 receives via the satellite link by multiplexing data communications satellites 18 of the data block of the plurality of types of identifiers indicating the type of data is added by reading the identifier, registered in advance only the decoding to extract the type of data block.
【0037】 [0037]
すなわち、データ受信装置30は、リクエストに応じて送信されたデータを含む多数のデータブロックを受信し、その中から、自分宛のデータブロック、自分が受け取るべきデータブロック、自分が受け取ることができるデータブロックを選別して抽出する。 That is, the data receiving apparatus 30 receives a number of data blocks containing data transmitted in response to the request, from among them, it is possible that the data block addressed to it, the data block should they receive, their own receive data and selecting the block to extract. なお、予めユーザとデータ提供者との契約によって、ユーザが持つデータ受信装置30は決定されている。 Incidentally, by agreement between the user in advance and the data provider, the data receiving apparatus 30 having the user is determined.
したがって、通常であれば、ユーザが持つデータ受信装置30を用いて、他のユーザ宛の特有のデータを選別することができない。 Therefore, if normal, using the data receiving device 30 owned by the user, it is impossible to screen-specific data addressed to another user.
【0038】 [0038]
しかし、通信衛星18を用いる上記データ伝送システムでは、電話回線、専用回線などの1対1通信と異なり、不特定多数の受信者が受信装置で容易に受信できるので、盗聴されやすい。 However, in the data transmission system using a communication satellite 18, a telephone line, unlike the one-to-one communication such as dedicated line, since a mass audience can easily received by the receiving apparatus, susceptible to eavesdropping. すなわち、データ伝送が盗聴される可能性が高い。 That is, there is a high possibility that data transmission is intercepted. そこで、上記データ伝送システムでも、データの暗号化が必要とされる。 Therefore, even in the data transmission system, data encryption is needed.
【0039】 [0039]
このため、データ配信装置10は、図2に簡単に示すように、情報を提供するコンテンツプロパイダ18と、その情報を伝送するサービスプロパイダ19とで、暗号化器21と、暗号化器26により2重の暗号化処理を施している。 Therefore, data distribution apparatus 10, as shown briefly in FIG. 2, a content Puropaida 18 to provide information, in a service Puropaida 19 for transmitting the information, the encryptor 21, the encryptor 26 2 It is subjected to a load of encryption processing.
【0040】 [0040]
このデータ配信装置10は、実際には、上述した図1に示すように構成されており、特に図2に示したコンテンツプロバイダ18と、サービスプロパイダ19の備える各部は、図3に示すようなデータ作成部15に含まれる。 The data delivery device 10, in fact, is configured as shown in FIG. 1 described above, a content provider 18 shown particularly in FIG. 2, the respective parts included in the service Puropaida 19, data as shown in FIG. 3 It included in the generating unit 15.
【0041】 [0041]
データ蓄積部13から送られてきた特定ユーザ宛のデータ及びIPアドレスは送信先IPパケット作成部20に送られる。 Data and IP address addressed to the particular user sent from the data storage unit 13 is sent to the destination IP packet creation unit 20. IPパケット作成部20では、データ蓄積部13から送られてきたデータとその時点でユーザを特定する送信先IPアドレスを用いて、図4に示すIPパケット60を生成する。 In IP packet creation unit 20, using the destination IP address that identifies the user data sent from the data storage unit 13 and at that time, to generate an IP packet 60 shown in FIG. このIPパケット60の大きさはTCP/IP(Transmission Control Protocol/Internet Protocol)で規定され、ユーザがリクエストしたデータがその大きさを超える場合には、このデータは複数のIPパケットに分割されて次の暗号化器21に転送される。 The size of the IP packet 60 is defined by TCP / IP (Transmission Control Protocol / Internet Protocol), if the data requested by the user exceeds the size, the data is divided into a plurality of IP packets following is transferred to the encryptor 21.
【0042】 [0042]
ここで使用されるIPパケット60のIPヘッダには、図5に示すユーザの送信先IPアドレス74と、送信元のIPアドレス73が入っている。 The IP header of the IP packet 60 used herein, a destination IP address 74 of the user shown in FIG. 5, contains the source IP address 73. ここで、送信先IPアドレス74は、32ビットである。 Here, the destination IP address 74 is 32 bits.
【0043】 [0043]
IPパケット作成部20で作成されたIPパケット60は、暗号化器21に転送される。 IP packet 60 created by the IP packet creation unit 20 is transferred to the encryptor 21. 暗号化器21では、IPパケット60内の32ビットの上記送信先IPアドレス74によって、宛先が特定のユーザであることを知り、その時点で既にデータ提供者と特定のユーザとの間のみで知り合うIPパケット用暗号化鍵によってIPパケット60全体を暗号化する。 The encryptor 21, the 32 bits of the destination IP address 74 in the IP packet 60 knows that the destination is a specific user, acquainted only between the specific user data already providers at that time encrypting the entire IP packet 60 by the encryption key for the IP packet. 暗号化式としては、例えばDES(Data Encryption Standard)などが採用される。 The encryption type, for example, such as DES (Data Encryption Standard) is employed.
【0044】 [0044]
この暗号化器21は、上記32ビットの送信先IPアドレス74を用いた暗号化を行うので、IPパケットの暗号化による限定受信だけでも2の32乗(=約43億)個の範囲に受信者を分けることができる。 The encryptor 21, since the encryption using the destination IP address 74 of the 32-bit, 32 2 ^ alone limiting reception by encrypting IP packets (= approximately 4.3 billion) receive a range it is possible to divide the party.
【0045】 [0045]
ここで、コンテンツプロバイダ18は、データ受信装置30に対して、伝送するIPパケットの送信先IPアドレスと、暗号化IPパケットを復号するための復号鍵を予め与えておく。 Here, the content provider 18, to the data receiving apparatus 30, the destination IP address of the IP packet to be transmitted, previously given in advance a decryption key for decrypting the encrypted IP packet. そして、IPパケットのペイロード部分をこの復号鍵に対応する暗号鍵で暗号化し、サービスプロバイダ19に送る。 Then, it encrypts the payload portion of the IP packet with the encryption key corresponding to the decryption key and sends it to the service provider 19.
【0046】 [0046]
ただし、暗号化は、特定のユーザに対する全てのデータについて施す必要はなく、データの種類によっては暗号化が行われないこともある。 However, encryption is not necessary to provide for all the data for a particular user, the type of data may also be encrypted is not performed. 暗号化が行われない場合には、IPパケット作成部20からMACフレーム作成部22に直接IPパケット60が転送される。 If the encryption is not performed, directly IP packet 60 is transferred from the IP packet creation unit 20 to the MAC frame creation unit 22.
【0047】 [0047]
ここでは、暗号化が行われる場合について説明する。 Here, a case will be described in which encryption is performed. 暗号化は通常64ビットの平文に対して行われ、暗号化すべきIPパケット60のデータ長が64ビットの倍数でない場合には、データの埋め合わせ、すなわち無効データのパディングを行うことでIPパケット60全体を64ビットの倍数にし、IPパケット61とする。 Encryption is typically performed on 64-bit plaintext, when the data length of the IP packet 60 to be encrypted is not a multiple of 64 bits, the entire IP packet 60 by performing compensated data, i.e. padding invalid data was the 64-bit multiple of the IP packet 61.
【0048】 [0048]
特定のユーザ用のIPパケット61が暗号化されたIPパケット62は、MACフレーム作成部22に転送される。 IP packet 62 that the IP packet 61 for a particular user is encrypted is transferred to MAC frame creation unit 22. MACフレーム作成部22では、暗号化器21によって暗号化されたIPパケット62に対して、MACヘッダ70を付加する。 In MAC frame creation unit 22, the IP packet 62 that is encrypted by the encryption device 21 adds a MAC header 70.
【0049】 [0049]
このMACヘッダ70は、図6に示すように8ビットのSSID(Server System ID)と、24ビットのUDB(User Depend Block)1と、32ビットのUDB2の計64ビットで構成されている。 The MAC header 70 includes a 8-bit SSID, as shown in FIG. 6 (Server System ID), a 1 24-bit UDB (User Depend Block), is composed of a total of 64 bits of the 32 bit UDB2. 特に、MACヘッダ70のUDB2には、上記IPヘッダ内に書かれた送信先IPアドレスと同様の送信先IPアドレスが書き込まれる。 In particular, the UDB2 the MAC header 70, a destination IP address similar to the destination IP address written in the IP header is written.
【0050】 [0050]
上記IPヘッダ内の送信先IPアドレスは暗号化されており、受信装置側では暗号を復号しなければ送信先IPアドレスを知ることができないが、上記MACヘッダ70にそれと同じ送信先IPアドレスがあれば、受信側では単にハードウェア的にそれを読み出すことで、自分宛のデータブロックであるか否かを知ることができる。 The destination IP address in the IP header is encrypted, but the receiving apparatus can not know the destination IP address to be decrypted encryption, the same destination IP address as that in the MAC header 70 is any if, by reading it just as hardware on the receiving side, it is possible to know whether the data block addressed to it. この送信先IPアドレスはIPパケット作成部20からMACフレーム作成部22に直接渡される。 The destination IP address is passed directly from the IP packet creation unit 20 to the MAC frame creation unit 22.
【0051】 [0051]
なお、上記UDB1には、3ビットのPBL(Padding_Byte_Length)と、1ビットのCP(Control_Packet)と、1ビットのEN(Encrypted_or_Not)と、1ビットのPN(Protocol_Type Available_or_Not)と、2ビットのReserveと、16ビットのプロトコル番号(Protocol Type)がセットされる。 Incidentally, the above UDB1 includes a 3-bit PBL (Padding_Byte_Length), and 1-bit CP (Control_Packet), and 1-bit EN (Encrypted_or_Not), and 1-bit PN (Protocol_Type Available_or_Not), and 2 bits Reserve, 16-bit protocol number (protocol Type) is set.
【0052】 [0052]
この内、PBLは、パディングバイト長であり、暗号化の際に埋め合わせされた無効なデータの長さである。 Among, PBL is the padding byte length is the length of invalid data which is compensated at the time of the encryption. これは、暗号化されたIPパケットを受信したユーザが正規なデータ長を知るために必要となる。 This user receiving the encrypted IP packet is required to know the normal data length.
【0053】 [0053]
また、CPは、IPパケットに、ユーザが必要なデータかシステム運用に必要な制御データが入っているかを識別するビットである。 Further, CP is the IP packet is a bit for identifying whether the user is in control data required for data or system operation required. 通常、ユーザがリクエストした際に受け取るべきMACフレーム63のCPは、制御データではなくデータが入っていることを示している。 Usually, CP MAC frame 63 to be received when a user requests indicates that it contains the data rather than control data.
【0054】 [0054]
ENは、IPパケットが暗号化器21によって暗号化されているか否かを示す制御ビットである。 EN is, IP packet is a control bit indicating whether it is encrypted by the encryption unit 21. このビット情報によってユーザは受信したMACフレーム63を復号するかしないか決定する。 This bit information user determines whether or not to decode the MAC frame 63 received. PNは、Protocol Typeエリアに有用な情報があるか否かを示す制御ビットである。 PN is a control bit indicating whether there is useful information on the Protocol Type area.
【0055】 [0055]
図3のMACフレーム作成部22では、以上の制御ビットをIPパケット62に付加している。 In MAC frame creation unit 22 of FIG. 3, by adding more control bits in the IP packet 62. ここで、UDB2には、上記送信先IPアドレスの他、IPパケットの情報の種類を表すコンテンツIDをセットしてもよい。 Here, the UDB2, in addition to the above destination IP address, may set the content ID indicating the type of information of the IP packet. このコンテンツIDについては後述する。 This content ID will be described later. UDB2にセットされたのが、上記送信先IPアドレスであるか上記コンテンツIDであるかを識別させるのが上記SSIDである。 UDB2 was set to have, for thereby identify whether the above-mentioned content ID or a said destination IP address is the SSID.
【0056】 [0056]
MACフレーム作成部22で生成されたMACフレーム63には、CRC計算部23にて計算されたCRC(Cyclic Redundancy Checking、巡回冗長検査)が付加される。 The MAC frame 63 generated by the MAC frame generation unit 22, CRC calculated by CRC calculating unit 23 (Cyclic Redundancy Checking, cyclic redundancy check) are added. このようにデータ配信装置10側でCRCの計算を行うことで、データ受信装置30は、受信したMACフレームが正しく通信衛星18から伝送されているかを検査することができる。 By thus performing the calculation of the CRC in the data distribution apparatus 10, the data receiving apparatus 30 is able to check whether the received MAC frame is transmitted correctly from the communication satellite 18. CRC計算部23において生成された16ビットのCRCは、MACフレーム63の最後に付加されている。 16-bit CRC generated in the CRC calculation section 23 is added to the end of the MAC frame 63.
【0057】 [0057]
このMACフレーム63は、セクション作成部24に転送されてMPEG2で規定されるセクションに変換される。 The MAC frame 63 is converted to a section prescribed by MPEG2 are transferred to the section creating unit 24. 図4に示すように、MACフレーム63は、セクション(Sec)ヘッダ71の直後に付加され、プライベートセクション64と呼ばれる。 As shown in FIG. 4, MAC frame 63 is appended immediately after a section (Sec) header 71, referred to as a private section 64.
【0058】 [0058]
このセクションヘッダ71のフォーマットを図7(A)に示す。 The format of this section header 71 shown in FIG. 7 (A). セクションヘッダ71のフォーマットは、MPEG2によって、規定され、テーブル(ID)T id 、セクション−シンク−インディケータS si 、プライベート−インディケータP 、リザーブドR es 、プライベート−セクション−レングスP slを有する。 The format of the section header 71, the MPEG2, defined, the table (ID) T id, section - has a length P sl - Sync - Indicator S si, private - indicator P i, Reserved R es, private - section. ここで、プライベート−セクション−レングスP slには、MACフレームのデータ長が入る。 Here, the private - section - the length P sl, enters the data length of the MAC frame.
【0059】 [0059]
セクション作成部24で作成されたプライベートセクション64は、トランスポートパケット作成部25に転送される。 Private section 64 created in the section creating unit 24 is transferred to the transport packet forming unit 25. トランスポートパケット作成部25では、転送されたプライベートセクション64をトランスポートパケット65 ,65 ,・・65 に分割する。 In the transport packet creation unit 25 divides the private section 64 that is transferred transport packet 65 1, 65 2, the · · 65 n.
【0060】 [0060]
トランスポートパケット65 ,65 ,・・65 は、それぞれ188バイトで構成されている。 Transport packets 65 1, 65 2, ·· 65 n are each composed of 188 bytes. これらのトランスポートパケット65 ,65 ,・・65 には、4バイトのTSヘッダが付加される。 These transport packets 65 1, 65 2, the · · 65 n, is added 4-byte TS header.
【0061】 [0061]
例えばTSヘッダ72のフォーマットを図7(B)に示す。 For example shown in FIG. 7 (B) the format of the TS header 72. TSヘッダ72は、シンクバイトS yb 、トランスポート−エラー−インディケータT ei 、ペイロード−ユニット−スタート−インディケータP ui 、トランスポート−プライオリティT 、上記PID、上記スクランブル制御部(トランスポート−スクランブル−コントロール)T sc 、アダプティション−フィールド−コントロールA fc及びコンティニティ−カウンタC を有する。 TS header 72 is a sync byte S yb, transport - Error - indicator T ei, Payload - unit - start - indicator P ui, transport - Priority T p, the PID, the scrambling control unit (transport - scramble - Control ) T sc, adapter tee Deployment - field - control a fc and continuity - having counter C c.
【0062】 [0062]
トランスポートパケット65 ,65 ,・・65 の1個分の大きさは、上述したように188バイトと規定されているので、一般的に、一つのセクション64を複数のトランスポートパケットに分割する必要がある。 Transport packets 65 1, 65 2, the size of one component of · · 65 n, since it is defined as 188 bytes as described above, generally, the one section 64 to a plurality of transport packets it is necessary to divide.
【0063】 [0063]
ここで、通常、一つのセクションは184バイト(188バイトからヘッダ長の4バイトを引いたバイト数)の整数倍長とは限らないので、一つのセクション64を複数のトランスポートパケット65 ,65 ,・・65 に分割する際には、図4に示すように、スタッフィングバイトを用いたデータの穴埋めを行う。 Here, typically, the one section are not necessarily integer doubleword of 184 bytes (number of bytes minus 4-byte header length from 188 bytes), a plurality of transport packets 65 the one section 64 1, 65 2, when dividing the · · 65 n, as shown in FIG. 4, performs the filling of data using stuffing bytes. すなわち、184バイトの倍数でない一つのセクションを複数のトランスポートパケットに分割した場合、最後のトランスポートパケットの余ったデータエリアに、全てのビットがスタッフィングされたスタッフィング領域を形成する。 That is, when dividing one section is not a multiple of 184 bytes into a plurality of transport packets, the remaining data area of ​​the last transport packet, all bits forming a stuffing region stuffed.
【0064】 [0064]
トランスポートパケット作成部25で作成された各トランスポートパケットは、暗号化器26に供給される。 Each transport packet generated by the transport packet creating unit 25 is supplied to the encryptor 26. 暗号化器26は、図2に示すようにTSパケット用暗号化鍵を用いて、上記各トランスポートパケットのデータ部分に暗号化処理を施す。 Encryptor 26 uses an encryption key for the TS packet as shown in FIG. 2, subjected to encryption processing in the data portion of each transport packet.
【0065】 [0065]
サービスプロバイダ19は、データ受信装置30に対して、伝送するTSパケットのPID部分とスクランブル制御部の値と、このTSパケットを復号する復号鍵を予め与えておく。 Service provider 19, to the data receiving apparatus 30, the value of the PID portion and a scramble control portion of the TS packet that transmits, previously given in advance a decryption key for decrypting the TS packet. そして、コンテンツプラバイダ18から与えられた暗号化IPパケットをTSパケット化し、さらにこのTSパケットのペイロード部分を上記復号鍵に対応する暗号鍵で暗号化して、暗号化TSパケットを作成し、衛星回線上に送信する。 Then, the encrypted IP packet provided from the content plug provider 18 to TS packetizing, further payload portion of the TS packet encrypted with the encryption key corresponding to the decryption key, to create an encrypted TS packets, the satellite times to send to the line.
【0066】 [0066]
ここで、暗号化のための暗号化鍵は、上述したように、図7の(b)に示したTSヘッダのPID(13ビット)とスクランブル制御部(2ビット)に対応した固有のビット列を使用する。 Here, the encryption key for encryption, as described above, the unique bit string corresponding to the PID (13 bits) and the scrambling control unit of the TS header (2 bits) shown in FIG. 7 (b) use. このため、最大で15ビット分、4096通りの限定ができる。 Thus, up to 15 bits, it is limited in 4096.
【0067】 [0067]
既にIPパケットの送信先IPアドレスを用いて上述したように2の32乗個の範囲に受信者を分けることができているので、このTSパケットの暗号化を組み合わせると、さらにその4096倍の範囲に受信者を分けることができ、より細やかな限定受信方式を構成できる。 Since already can be divided recipients in the range of 2 to 32-th power as described above with reference to the destination IP address of the IP packet, the combination of encryption of the TS packet, further the scope of the 4096 It can be divided recipients to be configured more delicate limited reception system.
【0068】 [0068]
また、独立の暗号化を2重に行うことにより、盗聴者がいずれか一方の暗号を解読することに成功したとしても、もう一方の暗号を解読できなければ平文データを得ることはできないので、より安全性の高い限定受信方式を構成できる。 Further, by performing encryption independent double, even eavesdropper were able to decipher one of the encryption, it is not possible to obtain the plaintext data to be able to decode the other code, It can be constructed a high conditional scheme with more safety.
【0069】 [0069]
また、ここではIPパケットの暗号化による限定受信方式と、TSパケットの暗号化による限定受信方式をそれぞれコンテンツプロバイダ18と、サービスプロバイダ19という別の事業者で行うので、他者とは独立の限定受信方式を構成できる。 Further, where the conditional access system by encrypting IP packets, and each conditional access system by the encryption of the TS packet content provider 18, is performed in a different carrier of the service provider 19, limited independent of the others reception system can be configured. これは、伝送路を提供する事業者と、伝送データを提供する事業者が異なり、それぞれが独立にユーザと限定受信契約を結びたい場合に有効である。 This is because the carriers providing the transmission path, different carriers providing transmission data, which is useful when you want each bear user and conditional contract independently. 事業者間で暗号鍵に関する情報が漏れてしまう虞もない。 There is no possibility that the information about the encryption key leaks between the operators.
【0070】 [0070]
コンテンツプロバイダ18と、サービスプロバイダ19で2重の暗号化が施されたデータは、データ転送部27に転送された後、マルチプレクサ等のデータ処理部16に伝送される。 A content provider 18, double the data encrypted is performed by the service provider 19 after it is transferred to the data transfer unit 27, it is transmitted to the data processing unit 16 such as a multiplexer. データ処理部16では、上記トランスポートパケットを他のディジタル化されたビデオ、オーディオ信号と多重化した後、変調、増幅する。 In the data processing unit 16, the transport packets of the other digitized video, after audio signals multiplexed, modulated, amplified.
【0071】 [0071]
ブロードキャストされた特定ユーザのためのデータは、ユーザ側の受信アンテナ31で受信され、特定のユーザのデータ受信装置30に転送される。 Data for broadcast the particular user is received by the receiving antenna 31 on the user side, it is transferred to the data receiving apparatus 30 of a particular user.
【0072】 [0072]
受信アンテナ31により受信された信号は、IFの信号に変換され、データ受信装置30に入力される。 The signal received by the receiving antenna 31 is converted into an IF signal is input to the data receiving apparatus 30. 図8にこのデータ受信装置30のブロック図を示す。 Figure 8 shows a block diagram of the data receiving apparatus 30. また、図9には、このデータ受信装置30で行われる2重の復号処理のフローチャートを示す。 Further, in FIG. 9 shows a flowchart of a double decoding processing performed by the data receiver 30.
【0073】 [0073]
チューナ33,A/D変換器34,復調器35及びデコーダ36からなるフロントエンド32に入力された信号は、ここでディジタル信号に変換され、QPSK復調処理及び誤り訂正処理が施されて、ステップS1のように暗号化されたTSパケットデータとして受信される。 Tuner 33, A / D converter 34, the signal input to the front end 32 of demodulator 35 and decoder 36, where it is converted into a digital signal and QPSK demodulation and error correction processing is performed, step S1 It is received as an encrypted TS packet data as.
【0074】 [0074]
この暗号化されたTSパケットは、デスクランブラ37に供給される。 The encrypted TS packet is supplied to the descrambler 37. デスクランブラ37は、上記暗号化されたTSパケットデータにTSパケットレベルのデスクランブル処理を施す。 Descrambler 37 performs a descrambling process of TS packet level in the encrypted TS packet data. この場合、デスクランブラ37は、上記暗号化TSパケットデータのヘッダ部分からPID部とスクランブル制御部の値を読みとり、この値に対応するTSパケット用復号鍵がサービスプロバイダ19から与えられているか否かをステップS2で判断し、与えられているならばステップS3でこの暗号化TSパケットのペイロード部分をこの復号鍵により復号し、復号されたTSパケットを出力する。 In this case, the descrambler 37, whether as read the value of the PID portion and a scramble control portion from the header portion of the encrypted TS packet data, the decryption key for the TS packet corresponding to this value is given from the service provider 19 was determined at step S2, the payload portion of the encrypted TS packet in step S3 if given was decoded by the decryption key, and outputs the decoded TS packet. ここで、復号鍵がサービスプロバイダ19から予め与えられていなければ、ステップS7で暗号化TSパケットを破棄する。 Here, if the decryption key is not given in advance from the service provider 19, it discards the encryption TS packets in step S7.
【0075】 [0075]
ステップS3で復号されたTSパケットは、デマルチプレクサ38に供給される。 TS packet decoded in step S3 is supplied to the demultiplexer 38. ここで、デマルプレクサ38は、上記データ処理部16で上記TSパケットデータと共に多重化されたオーディオデータとビデオデータを分割し、オーディオデータをオーディオデコーダ39に供給し、ビデオデータをビデオデコーダ40に供給する。 Here, Demarupurekusa 38 divides the multiplexed audio and video data together with the TS packet data by the data processing unit 16 supplies the audio data to the audio decoder 39, and supplies the video data to the video decoder 40 . オーディオデコーダ39は、アナログオーディオを出力し、ビデオーデコーダ40はNTSCエンコーダ41を介してアナログビデオを出力する。 The audio decoder 39 outputs the analog audio, video over the decoder 40 outputs the analog video through the NTSC encoder 41. 残ったTSパケットデータは、デパケタイザ45に供給される。 The remaining TS packet data is supplied to the depacketizer 45.
【0076】 [0076]
デパケタイザ45は、図4で示したプライベートセクション64のフォーマットを再生し、CRCの値を計算し、データが正しく受信されたか否かを判定する。 Depacketizer 45 reproduces the format of the private section 64 shown in FIG. 4, to calculate the value of the CRC, and determines whether the data has been received correctly. そして、デパケタイザ45は、ステップS4で上記プライベートセクション64をIPパケット化し、図10に示すようなフォーマットデータ75に変換する。 The depacketizer 45, the private section 64 and IP packetized in the step S4, into a format data 75 as shown in FIG. 10. このフォーマットデータ75は、FIFO46を介してこのIPパケットを復号する復号器47に転送される。 The format data 75 is transferred to the decoder 47 for decoding the IP packet via the FIFO 46.
【0077】 [0077]
復号器47では、フォーマットデータ75内のMACヘッダの図6に示したUDB2にセットされた識別子、ここでは送信先IPアドレスを取り出し、これに対応するIPパケット用復号鍵がコンテンツプラバイダ18から与えられているか否かをステップS5で判断し、与えられていれば、ステップS6でIPパケットのペイロード部分をこの復号鍵を用いて復号し、復号されたIPパケットを出力する。 The decoder 47, UDB2 set identifier shown in FIG. 6 of the MAC header in the format data 75, extracts transmission destination IP address here, given the decryption key for the IP packet corresponding thereto from the content Pla provider 18 It is whether or not the judgment in the step S5, if given, the payload portion of the IP packet is decrypted using the decryption key in step S6, and outputs the decoded IP packets. ここで、復号鍵がコンテンツプロバイダ18から予め与えられていなければ、ステップS7で暗号化IPパケットを破棄する。 Here, the decryption key is if not given in advance from the content provider 18, discards the encryption IP packet at step S7.
【0078】 [0078]
復号鍵は、上記識別子に対応させて、デュアルポートラム(DPRAM)48内の図11に示す参照テーブル80に収納されている。 Decryption key, corresponding to the identifier, are stored in the reference table 80 shown in FIG. 11 of the dual port RAM (DPRAM) 48.
【0079】 [0079]
この参照テーブル80は、受信可能な種類のデータブロックの識別子をその識別子と対応する復号鍵と共に持っている。 The lookup table 80 may have with decryption key corresponding to the identifier of the receivable kinds of data blocks and the identifier. 識別子としては4バイトを使っており、復号鍵としては8バイトを使っている。 The identifier has been using the 4 bytes, it is using 8 bytes as a decryption key.
【0080】 [0080]
図中、識別子としては上述したように、送信先IPアドレスを用いても、コンテンツIDを用いて良く、その識別は受信パケットのMACヘッダの中のSSIDで行う。 In the figure, as the identifier, as described above, even using the transmission destination IP address may be used to a content ID, the identification is carried out in SSID in the MAC header of the received packet. 又参照テーブル80の値の設定はDPRAM48への入力を持つCPU42により行われる。 The set value of the reference table 80 is performed by CPU42 having an input to DPRAM48.
【0081】 [0081]
復号器47は、上記図10のフォーマットで暗号化IPパケットデータを受信し、MACアドレス内のUDB2の識別子を取り出すと、DPRAM48にアクセスし、先頭のアドレスから16バイトおきにテーブル80中の識別子を検索し、識別子の後の4バイトに格納されたマスクビットの内、“1”となっている識別子のビットに対して受信パケット中の識別子とテーブル中の識別子の一致検出を行う。 Decoder 47 receives the encrypted IP packet data in the format of FIG. 10, when taken out UDB2 identifiers in MAC address, to access the DPRAM48, an identifier in the table 80 from the beginning of the address 16 byte intervals search, among the mask bit stored in the 4 bytes following the identifier, detects a coincidence of the identifier in the identifier and the table in the received packet to bit identifier is "1".
【0082】 [0082]
マスクビットがH“ffffffff”となっていれば、受信したパケットのMACアドレス中の識別子とテーブル中の識別子の全ビットの一致を確認し、入力した識別子と同じ識別子がDPRAM48内にあるとし、その識別子に対応する復号鍵(図中セッションキー)を取り出し、それ以降のIPパケットの復号処理を行う。 If the mask bit is a H "ffffffff", to confirm a match of all bits of the identifier in the identifier and the table in the MAC address of the received packet, the same identifier as the input identifier and is within DPRAM48, the taking out the decryption key corresponding to the identifier (figure session key), it performs decoding of the subsequent IP packets.
【0083】 [0083]
予め登録された参照テーブル80中の識別子の最後には、ENDコードがストアされており、識別子を検索していき、ENDコードが検出された場合は、そこで検索を抜け出し、その受信パケットは受信せずにステップS7で示したようにこの復号器47で廃棄される。 Finally identifier previously registered in the reference table 80, END code has been stored, continue to search for identifiers, if END code is detected, where exit the search, the not receive the received packet discarded by this decoder 47 as shown in step S7 without.
【0084】 [0084]
識別子としては、上述したように、送信先IPアドレスの他、コンテンツID(またはジャンルID)を使う。 The identifier, as described above, other destination IP address, using the content ID (or genre ID). すなわち、図6に示したMACヘッダ70のUDB2には、送信先IPアドレスの他、コンテンツIDがセットされてもよい。 That is, the UDB2 the MAC header 70 shown in FIG. 6, the other destination IP address, the content ID may be set. SSIDとして例えば“0”がセットされている場合には、送信先IPアドレスを用いることを示し、例えば“1”がセットされている場合には、ジャンルIDを用いることを規定する。 If for example, the SSID "0" is set indicates the use of the destination IP address, for example, when "1" is set defines the use of genre ID. SSIDを受信側で解析することによりどちらが使われているかを判別できる。 It can be determined either is used by analyzing the SSID on the receiving side.
【0085】 [0085]
例えば、UDB2に送信先IPアドレスを用いた場合、ユニキャストアドレスに対応する個人宛、及びマルチキャストアドレスを用いてグループのユーザ宛のデータを伝送することが可能となり、受信側では自分宛かあるいは自分が所属しえいるグルーブ宛のデータのみリアルタイムで受信することが可能となる。 For example, when a destination IP address to UDB2, personal mail corresponding to the unicast address, and it is possible to transmit data addressed to a group of users using the multicast address, addressed to itself or yourself at the receiving side but it is possible to receive only in the real-time data belongs to Ailment addressed to groove.
【0086】 [0086]
この場合、データ受信装置30のDPRAM48は図12に示すようなフォーマットの参照テーブル81を備えていればよい。 In this case, DPRAM48 of the data receiving apparatus 30 only needs to comprise a format reference table 81 as shown in FIG. 12. この参照テーブル81は、受信可能な種類のデータブロックの送信先IPアドレスをその送信先IPアドレスと対応する復号鍵と共に持っている。 The reference table 81 has with decryption key corresponding to the destination IP address of the receivable kinds of data blocks and the destination IP address. 例えば、始めの16バイトには上記マルチキャストアドレスのようなグループ用の送信先IPアドレス1がセットされている。 For example, at the beginning of the 16-byte destination IP address 1 for groups like the multicast address is set.
【0087】 [0087]
この送信先IPアドレス1の暗号化ON/OFFフラグは0である。 Encryption ON / OFF flag of the destination IP address 1 is 0. また、次の16バイトには上記ユニキャストアドレスのような個人宛の送信先IPアドレス2がセットされている。 Further, the next 16-byte destination IP address 2 of the personal mail as the unicast address is set. 暗号化ON/OFFフラグは1である。 Encryption ON / OFF flag is 1. 送信先IPアドレス2にもセッションキーがセットされている。 The session key is set to the destination IP address 2.
【0088】 [0088]
復号器47は、上記図10のフォーマットでIPパケットデータを受信し、MACアドレス内の送信先IPアドレスを入力すると、DPRAM48にアクセスし、先頭のアドレスから16バイトおきにテーブル81中の送信先IPアドレスを検索し、該IPアドレスの後の4バイトに格納されたマスクビットの内、“1”となっている識別子のビットに対して受信パケット中の識別子とテーブル中の識別子の一致検出を行う。 Decoder 47 receives the IP packet data in the format of FIG. 10, by entering the destination IP address in the MAC address, to access the DPRAM48, destination IP in the table 81 from the beginning of the address 16 byte intervals searches the address, of the mask bit stored in the 4 bytes after the said IP address, performs coincidence detection identifier identifier and the table in the received packet to bit identifier is "1" .
【0089】 [0089]
マスクビットがH“ffffffff”となっていれば、受信したパケットのMACアドレス中の送信先IPアドレスとテーブル中の送信先IPアドレスの全ビットの一致を確認し、入力したIPアドレスと同じIPアドレスがDPRAM48内にあるとし、そのIPアドレスに対応する復号鍵を取り出し、それ以降のIPパケットの復号処理を行う。 If the mask bit is a H "ffffffff", to confirm a match of all bits of the destination IP address in the destination IP address and the table in the MAC address of the received packet, the same IP address as the IP address entered there is to be within DPRAM48, take out the decryption key corresponding to the IP address, it performs the decoding process for the subsequent IP packets.
【0090】 [0090]
予め登録された参照テーブル81中のIPアドレスの最後には、ENDコードがストアされており、IPアドレスを検索していき、ENDコードが検出された場合は、そこで検索を抜け出し、その受信パケットは受信せずにこの復号器47でステップS7のように廃棄される。 Finally the preliminarily registered IP address in the lookup table 81, END code has been stored, continue to search the IP address, if the END code has been detected, where exit the search, the received packet It is discarded as in step S7 in this decoder 47 without receiving.
【0091】 [0091]
一方、UDB2として32ビットをフルに使ったコンテンツIDを用いる場合は、予め登録しておいたジャンルのデータが受信された場合にデータをPCに転送し、ハードディスクに自動的にダウンロードすることが可能となる。 On the other hand, in the case of using the content ID with 32 bits as UDB2 full, it transfers the data to the PC when the data of the genre registered in advance is received, automatically can be downloaded to the hard disk to become.
【0092】 [0092]
この場合、データ受信装置30のDPRAM48は図13に示すようなフォーマットの参照テーブル82を備えていればよい。 In this case, the data receiver 30 DPRAM48 need only comprise a reference table 82 of the format shown in FIG. 13. この参照テーブル82は、受信可能な種類のデータブロックの例えばコンテンツID83を32ビットフルに使って、記憶している。 The reference table 82, using for example the content ID83 to 32-bit full receivable kinds of data blocks and stores.
【0093】 [0093]
このような32ビットのコンテンツID83は、図14の(A)に示すように、8ビットの大分類D と、6ビットの中分類D と、4ビットの小分類D と、14ビットの情報IDとによって構成されている。 Content ID83 of such 32 bits, as shown in (A) of FIG. 14, the 8-bit major classification D 0, the Classification D 1 in the 6-bit, 4-bit and the small classification D 2, 14-bit It is configured and information ID by. 大分類D は、コンピュータソフト、出版物、ゲームソフトというような大きなカテゴリーを表す。 Large classification D 0 represents the computer software, publications, broad categories such as game software. 中分類D は大分類D が出版物であれば、書籍、雑誌、新聞というような中間のカテゴリーを示す。 Middle classification D 1 is if the large classification D 0 publication, shows books, magazines, the intermediate category, such as that newspaper. さらに、小分類D は中分類D が新聞であれば、A新聞、B新聞、S新聞という新聞社名を表すカテゴリーを示す。 Furthermore, if small classification D 2 are medium category D 1 is a newspaper, showing the A newspaper, B newspaper, a category representing a newspaper company name S newspaper. そして、この小分類D の中の唯一のIDにより一つのデータ単位が識別される。 Then, one data unit is identified by a unique ID in this minor classification D 2. この場合、新聞の発行の日付が情報IDとなり、結果的に例えば図14の(B)に示すようなコンテンツIDとなる。 In this case, the date information ID next to the issuance of the newspaper, the content ID as shown in (B) of the results in example 14.
【0094】 [0094]
このようなコンテンツIDを識別子として用いた場合の実際の情報識別の方法を以下に述べる。 We describe a method for actual information identification in the case of using such a content ID as an identifier below. 例えば、上記図14の例では、A新聞を契約する場合は、マスクビットをH“ffffc000”としてこのマスクビットが1のビット位置の受信パケットの識別子とテーブル中の識別子の一致を検出すればよい。 For example, in the example of FIG. 14, to contract the A newspaper, the mask bit of the mask bit as H "ffffc000" may be detected a match identifier in the identifier and the table of the received packet bit positions 1 . また、固有の新聞名によらず、全ての新聞を受信する場合は、マスクビットをH“fffc0000”としておけば、A新聞H“02084000+発行日ID”、B新聞H“02088000+発行日ID”も全て一つの設定でダウンロードすることができる。 Further, regardless of the specific newspaper name, when receiving all the newspaper, if the mask bit in the H "fffc0000", A newspaper H "02084000+ issue date ID", B newspaper H "02088000+ issue date ID" also all can be downloaded in one setting.
【0095】 [0095]
これは、いちいち個々の情報のIDを指定しなくても、必要な情報のジャンルだけ指定しておけば、自動的に指定したジャンルの情報が受信できる、という点で、大変有用な方法である。 This is, without one by one to specify the ID of the individual information, if you specify only genre of the necessary information, can automatically receive information of the specified genre, in that, there is a very useful method .
【0096】 [0096]
ただこの場合、例えば各新聞が別々のセッションキーで暗号化されているように、各情報が暗号化されている場合は、コンテンツIDを設定するだけでは、各新聞に対するセッションキーを設定できないため、あくまでも各情報が暗号化されていない場合に有効な方法である。 However in this case, for example, as each newspaper is encrypted with a separate session key, because if the information is encrypted, which only set the content ID can not establish a session key for each newspaper, merely it is an effective method when the information is not encrypted.
【0097】 [0097]
なお、上記情報の識別子としては、48ビット長で各製品に割り当てられているMACアドレスを用いる方法もある。 As the ID of the information, there is a method of using a MAC address assigned to each product in 48 bits long.
【0098】 [0098]
復号器47で、送信先IPアドレスや、コンテンツIDを読むことが出来れば、このデータブロックが予め登録された種類のデータブロックであると判断して抽出し、フォーマットデータ75内の暗号化されたIPヘッダとIPデータを上述したように復号する。 In the decoder 47, and destination IP address, if it is possible to read the content ID, a data block is extracted it is determined that the pre-registered type of data blocks, encrypted in the format data 75 the IP header and IP data decoding as described above.
【0099】 [0099]
復号化されたデータブロックは、パーソナルコンピュータ上のメインメモリにFIFO49及びPCIインターフェース50を介して転送される。 Decoded data blocks are transferred through the main memory to FIFO49 and PCI interface 50 on a personal computer. そして、このパーソナルコンピュータのソフトウェアによる処理がなされる。 Then, the processing by software of the personal computer is made.
【0100】 [0100]
CPU42は、DPRAM48の読み出しを制御すると共に、参照テーブルの値の設定を行う。 CPU42 controls the reading of DPRAM48, to set the value of the reference table. また、CPU42は、ROM44からRAM43に読み込まれたプログラムにしたがって、デマルチプレクサ38、DPRAM48、DPRAM52を制御する。 Further, CPU 42 in accordance with a program loaded into RAM43 from ROM 44, controls the demultiplexer 38, DPRAM48, DPRAM52. また、CPU42は、ICカードリーダ53から読み込んだデータを処理し、上記復号鍵を生成してもよい。 Further, CPU 42 processes the data read from the IC card reader 53 may generate the decryption key. また、上記リクエストをモデム54、及び電話回線56を介してISDNによりデータ供給元に送信する。 Further, to the data source by ISDN the request via the modem 54 and telephone line 56.
【0101】 [0101]
以上説明したように、このデータ受信装置30は、データ配信装置10によりMACフレームのDBU2にセットされて伝送されてきた、送信先IPアドレスや、コンテンツIDを復号器47により読み取り、予め登録された種類のデータブロックのみを抽出することができるので、種々の暗号化されたデータが多重化された受信データの中から高速に、自分宛あるいは必要とする情報だけを抽出して復号できる。 As described above, the data receiving apparatus 30, the data distribution apparatus 10 has been transmitted is set to DBU2 the MAC frame, and the destination IP address, read by the decoder 47 a content ID, is registered in advance it is possible to extract only the type of data block, a high speed from the received data various encrypted data are multiplexed, can be decoded to extract only the information to be self-addressed or required.
【0102】 [0102]
また、伝送されたデータは、図2に示したように、コンテンツプロパイダ18、サービスプロパイダ19で2重に暗号化されており、データ受信装置30のみが、それを復号化する二つの復号鍵を持っていることから、データが他人に盗用されることを防止できる。 Further, the transmitted data, as shown in FIG. 2, the content Puropaida 18, the service Puropaida 19 is encrypted doubly, only the data receiving apparatus 30, the two decryption key for decrypting it from having, it can prevent the data from being stolen by others.
【0103】 [0103]
なお、この実施の形態となるデータ伝送システムは、データ配信装置10側の2重暗号化処理を図15に示すような構成で行ってもよい。 The data transmission system comprising this embodiment, a double encryption process of the data delivery apparatus 10 may be performed in the configuration shown in FIG. 15. すなわち、IPパケットの暗号化処理をコンテンツプロバイダ18に行わせるのではなく、サービスプロバイダ19に行わせる。 That is, rather than to perform the encryption process of the IP packet to the content provider 18 to perform the service provider 19. このため、コンテンツプロバイダ18は、経費を節約できる。 For this reason, the content provider 18 can save money.
【0104】 [0104]
すなわち、一つの事業者が両方の暗号化処理を行うように構成すれば、もう一方の事業者は暗号化処理のための設備を持つ必要がなくなる。 That is, if configured as a single operator to perform both encryption processing and the other operators is not necessary to have facilities for the encryption process. これは、例えば一つのサービスプロバイダの提供する伝送路を複数のコンテンツプロバイダが利用する場合に、それぞれのコンテンツプロバイダが暗号化処理設備を持たなくてよいので有効である。 This, for example, when one of the plurality of content providers a channel provided by the service provider to use, each content provider is valid since it need not have the encryption processing equipment.
【0105】 [0105]
ここで各部の動作は、図2に示した各部の動作と同様であり、またデータ受信装置30の構成も同様であるので説明を省略する。 Wherein each part of the operation is similar to the operation of the respective units shown in FIG. 2, also omitted because it is same configuration of the data receiving apparatus 30.
また、データ受信装置30内の構成を図16に示すようにしてもよい。 Further, the configuration of the data receiving apparatus 30 may be as shown in Figure 16. すなわち、デパケタイザ45と復号器47との間に例えばハードディスクドライバのような記憶装置58を設け、暗号化されたIPパケットを蓄積しておく構成としてもよい。 That is, a storage device 58 such as hard disk driver between the decoder 47 and de-packetizer 45 is provided, it may be configured to keep storing the encrypted IP packets. このようにすれば、予めIPパケットを復号する復号鍵を得ていなくても、暗号化されたIPパケットを記憶装置58に蓄積しておいて、後から上記復号鍵を得た時点で復号すればよい。 In this way, even without getting the decryption key for decoding the pre-IP packets, and allowed to accumulate encrypted IP packets in the storage device 58, by decoding at the time of obtaining the decryption key from the post Bayoi.
【0106】 [0106]
すなわち、暗号化されたパケットを記憶装置に保存しておくようにすることにより、受信装置が復号鍵を後から得てもデータが有効となるようにできる。 That is, by so keep the encrypted packet in the storage device, the receiving device can be such that data be obtained after the decryption key is valid. 例えば、予め大量のデータを記憶装置に保存しておき、ユーザが意図した段階で復号鍵を得てデータを利用することにより、ユーザが意図してからデータを受信し始めるのに比べて、大量のデータを受信するための時間が節約できる。 For example, to keep in advance a large amount of data storage devices, by utilizing the data obtained the decryption key at the stage intended by the user, as compared to start receiving data from the intended user, a large amount data can save time for receiving the.
【0107】 [0107]
ここでは、受信装置30がIPパケットを復号するための復号鍵を得ていない場合を説明したが、TSパケットを復号するための復号鍵を得ていない場合でも、暗号化されたままのTSパケットを記憶装置に保存しておくことにより同様の処理を行える。 Here has been described the case where the receiving apparatus 30 does not obtain the decryption key for decrypting the IP packet, even if they do not obtain the decryption key for decrypting the TS packet, TS packet remains encrypted It performs the same processing by storing in the storage device.
【0108】 [0108]
さらに、暗号化されたデータは、保存できるが、復号されたデータや復号鍵は保存できないような仕組みを付け加えることにより、平文データがコピーされることを防ぐことも可能になる。 Moreover, encrypted data, can be stored, data and decryption key decrypted by the adding a mechanism that can not be saved, it is possible to prevent the plaintext data is copied.
【0109】 [0109]
また、上述した各例では、伝送データとしてIPパケットを考えたが、同様の構造を持つ他の伝送プロトコルパケットを考えても、同様の限定受信方式が構成可能である。 In each example described above, it thought the IP packet as the transmission data, even thought the other transmission protocol packets having the same structure, the same conditional access system can be configured. また、伝送データのパケット化を3重以上として、3つ以上の限定受信方式を組み合わせてもよい。 Further, as triple or more packets of transmission data may be combined with three or more conditional access systems. このため、IPパケット化前のファイルデータに暗号化処理を施しておいてもよい。 Thus, it may be subjected to a cryptographic process in the IP packetizing previous file data.
【0110】 [0110]
また、例えば、MACフレームのデータ圧縮方法は、MPEG2には限定されず、他の圧縮方法を用いてよい。 Further, for example, the data compression method of the MAC frame is not limited to MPEG2, it may use other compression methods. また、インターネットプロトコルは、TCP/IPには限定されず、例えばOSI(Open System Interconnection)方式を用いてもよい。 Moreover, Internet Protocol is not limited to TCP / IP, for example, it may be used OSI (Open System Interconnection) method.
【0111】 [0111]
【発明の効果】 【Effect of the invention】
本発明に係る情報伝送装置及び方法は、ディジタルデータにディジタルデータの種類を示す識別子に応じた暗号鍵を用いた暗号化処理を含めた少なくとも2重の暗号化処理を施してからこの暗号化データを送信し、データ伝送路を介して受信した上記暗号化データにそれぞれの暗号鍵に応じたそれぞれの復号鍵を用いて復号処理を施すので、通信衛星を用いてディジタルデータを伝送する際にも、情報の漏洩の度合い、妨害の度合いを低くできる。 Information transmitting apparatus and method according to the present invention, the encrypted data from being subjected to at least double encryption processing including the encryption process using the encryption key corresponding to the identifier indicating the type of digital data to digital data It sends, since performs decoding processing using the respective decryption key corresponding to each encryption key in the encrypted data received via the data transmission line, even when transmitting the digital data by using a communication satellite , the degree of leakage of information, the degree of disturbance can be lowered.
【0112】 [0112]
また、本発明に係る情報受信装置及び方法は、データの種類を示す識別子が付加された複数種類のデータブロックをデータ伝送路を介して受信し、上記識別子を読み取り、予め登録された種類のデータブロックのみを抽出して復号するので、情報配信者からデータ伝送路を介して伝送されたディジタルデータを、高速にデータの種類に応じて特定のユーザに受信させることができる。 The information receiving apparatus and method according to the present invention, a plurality of types of data blocks identifiers indicating the type of data is added is received via the data transmission channel, reads the identifier registered in advance the type of data since decoding and extracts blocks only, the digital data transmitted via a data transmission path from the information distributor, can be received to a particular user according to the type of data at high speed.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】本発明の実施の形態となるデータ伝送システムの構成図である。 1 is a configuration diagram of a data transmission system to which the embodiment of the present invention.
【図2】上記データ伝送システムの2重暗号化処理に関わる構成を簡単に示したブロック図である。 2 is a block diagram simply showing a configuration related to the double encryption of the data transmission system.
【図3】上記図1に示したデータ作成部の構成を示すブロック図である。 3 is a block diagram showing the configuration of a data generation unit shown in FIG. 1.
【図4】上記図3に示したデータ作成部でのデータ作成の過程を説明するための図である。 4 is a diagram for explaining the process of data generation in the data creation unit shown in FIG. 3.
【図5】IPヘッダの詳細な構成を示すフォーマット図である。 5 is a format diagram showing the detailed structure of the IP header.
【図6】MACヘッダのフォーマット図である。 6 is a format diagram of a MAC header.
【図7】セクションヘッダとTSヘッダのフォーマット図である。 7 is a format diagram of a section header and a TS header.
【図8】上記データ伝送システムを構成するデータ受信装置のブロック図である。 8 is a block diagram of a data receiver which constitute the data transmission system.
【図9】上記データ受信装置で行う復号化処理を説明するためのフローチャートである。 9 is a flowchart for explaining a decoding process performed by the data receiving apparatus.
【図10】上記データ受信装置内のデパケタイザから復号器へのデータの転送を説明するための図である。 10 is a diagram for explaining the transfer of data to the decoder from the depacketizer in the data receiving apparatus.
【図11】上記データ受信装置内のDPRAMが格納する参照テーブルの基本的な構成図である。 11 is a basic configuration diagram of a reference table DPRAM in the data receiving apparatus is stored.
【図12】上記参照テーブルの第1の具体例を示す図である。 12 is a diagram showing a first specific example of the reference table.
【図13】上記参照テーブルの第2の具体例を示す図である。 13 is a diagram showing a second specific example of the reference table.
【図14】コンテンツIDの具体的構成例を示す図である。 14 is a diagram showing a specific configuration example of the content ID.
【図15】上記データ伝送システム内のデータ配信装置の他の具体例を示すブロック図である。 15 is a block diagram showing another specific example of the data distribution apparatus in the data transmission system.
【図16】上記データ伝送システム内のデータ受信装置の他の具体例を示すブロック図である。 16 is a block diagram showing another specific example of the data receiving apparatus in the data transmission system.
【図17】伝送路上のデータを共通鍵暗号方式で暗号化する暗号化データ伝送装置の一例を示す概略構成図である。 17 is a schematic diagram showing an example of the encrypted data transmission apparatus for encrypting a common key cryptosystem data on the transmission line.
【符号の説明】 DESCRIPTION OF SYMBOLS
10 データ配信装置、18 コンテンツプロバイダ、19 サービスプロバイダ、21 暗号化器、25 TSパケット作成部、26 暗号化器、30 データ受信装置、37 デスクランブラ、45 デパケタイザ、47 復号器 10 the data distribution apparatus, 18 content provider 19 service provider 21 encryptor, 25 TS packet creation unit, 26 encryptor, 30 data receiving apparatus, 37 a descrambler, 45 depacketizer, 47 decoder

Claims (4)

  1. ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化を行い、さらにこのインターネットプロトコルパケット化により得られたインターネットプロトコルパケットをトランスポートストリームパケットに入れ込むトランスポートストリームパケット化を行ってからデータ伝送路を介して伝送する情報伝送装置において、 Perform Internet Protocol packetized for converting digital data into a format of Internet protocol packets, further data transmission of internet protocol packets obtained by the Internet Protocol packetized after performing transport stream packetized to put a transport stream packet an information transmission apparatus for transmitting over the road,
    上記ディジタルデータをインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施す伝送データ提供事業者用の暗号化手段と、 A first first encryption means for encryption to facilities transmission data provider using an encryption key after Internet Protocol packetized said digital data,
    上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットを上記トランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施す上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段と、 First first encryption processing said first encryption after the Internet Protocol packets to the transport stream packetized subjected using an encryption key by said encryption means for the transmission data provider encryption means for different transmission path provider to the for the transmission data provider for performing a second encryption process using different second encryption key is a key,
    上記伝送データ提供事業者用の暗号化手段と上記伝送路提供事業者用の暗号化手段による独立した二つの暗号化処理により得られた2重の暗号化データを送信する送信手段と、 Transmitting means for transmitting the double encrypted data obtained by two independent encryption processing by the encryption means for encrypting means and the transmission path provider for the transmission data provider,
    上記送信手段から上記データ伝送路を介して送信された上記2重暗号化データを受信し、それぞれの暗号鍵に応じたそれぞれの復号鍵を用いて復号処理を施す受信手段と を備えることを特徴とする情報伝送装置。 Characterized in that it comprises a reception means from said transmission means receives the double encrypted data transmitted via the data transmission line, performs decoding processing using the respective decryption key corresponding to each encryption key and information transmitting apparatus.
  2. ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化を行い、さらにこのインターネットプロトコルパケット化により得られたインターネットプロトコルパケットをトランスポートストリームパケットに入れ込むトランスポートストリームパケット化を行ってからデータ伝送路を介して伝送する情報伝送装置にあって実行される情報伝送方法において、 Perform Internet Protocol packetized for converting digital data into a format of Internet protocol packets, further data transmission of internet protocol packets obtained by the Internet Protocol packetized after performing transport stream packetized to put a transport stream packet an information transmission method that is executed in the information transmission device for transmitting over the road,
    上記ディジタルデータをインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施す伝送データ提供事業者用の暗号化手段によって実行される第1の暗号化工程と、 A first encryption step performed by the first of the first encryption process to facilities transmission data provider for encryption means using the encryption key after Internet Protocol packetized said digital data,
    上記伝送データ提供事業者用の上記暗号化工程によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットを上記トランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施す上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段によって実行される第2の暗号化工程と、 The first encryption after the encryption step first first the transport stream packets of the Internet protocol packet has been subjected encryption processing using the encryption key by for the transmission data provider second encryption the key is performed by the second encryption means for different transmission path provider to the above transmission data provider for performing the encryption process by using the different second encryption key and a step,
    上記伝送データ提供事業者用の第1の暗号化工程と上記伝送路提供事業者用の第2の暗号化工程による独立した二つの暗号化処理により得られた2重の暗号化データを送信手段によって送信する送信工程と、 First encryption step and the transmission path provider for the second transmitting means a double encrypted data obtained by two independent encryption processing by the encryption process for the transmission data provider a transmission step of transmitting by,
    上記送信工程を実行した送信工程により上記データ伝送路を介して送信された上記2重暗号化データを受信し、それぞれの暗号鍵に応じたそれぞれの復号鍵を用いて受信手段で復号して受信する受信工程と を備えることを特徴とする情報伝送方法。 The transmitting step of executing the transmission step receives the double encrypted data transmitted via the data transmission line, received decoded by the receiving means using each decryption key corresponding to each encryption key information transmission method characterized by comprising a reception step of.
  3. ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化を行い、さらにこのインターネットプロトコルパケット化により得られたインターネットプロトコルパケットをトランスポートストリームパケットに入れ込むトランスポートストリームパケット化を行ってからデータ伝送路を介して送信する情報送信装置から送信されてきた暗号化データを受信する情報受信装置において、 Perform Internet Protocol packetized for converting digital data into a format of Internet protocol packets, further data transmission of internet protocol packets obtained by the Internet Protocol packetized after performing transport stream packetized to put a transport stream packet in the information receiving apparatus for receiving encrypted data transmitted from the information transmission apparatus for transmitting over the road,
    上記暗号化データは情報送信装置の伝送データ提供事業者用の暗号化手段が、上記ディジタルデータをインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施し、さらに上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段が上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットを上記トランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用 いて第2の暗号化処理を施して得られた2重暗号化データであり、 Encryption means for transmitting data provider of the encrypted data information transmission apparatus performs a first encryption process using the first encryption key after the Internet Protocol packetized the digital data, further first encryption process using the first encryption key encrypting means for different transmission path provider is by the encryption means for the transmission data provider which is as specified above transmission data provider is double encryption internet protocol packets subjected obtained by performing second encryption processing have use a different second encryption key and the first encryption key after the transport stream packet of It is the data,
    上記情報受信装置は上記第2の暗号鍵に対応した第2の復号鍵により上記第2の暗号化処理が施されたトランスポートストリームパケットデータを復号してから、上記第1の暗号鍵に対応した第1の復号鍵により上記第1の暗号化処理が施されたインターネットプロトコルパケットデータを復号する ことを特徴とする情報受信装置。 Said information receiving apparatus from the decoded transport stream packet data which the second encryption process is performed by the second decryption key corresponding to the second encryption key, corresponding to the first encryption key information receiving apparatus characterized by a first decryption key to decrypt the internet protocol packet data in which the first encryption process is performed.
  4. ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化を行い、さらにこのインターネットプロトコルパケット化により得られたインターネットプロトコルパケットをトランスポートストリームパケットに入れ込むトランスポートストリームパケット化を行ってからデータ伝送路を介して送信する情報送信装置から送信されてきた暗号化データを受信する情報受信装置にあって実行される情報受信方法において、 Perform Internet Protocol packetized for converting digital data into a format of Internet protocol packets, further data transmission of internet protocol packets obtained by the Internet Protocol packetized after performing transport stream packetized to put a transport stream packet in the information receiving method executed in the information receiving apparatus for receiving encrypted data transmitted from the information transmission apparatus for transmitting over the road,
    上記暗号化データは、情報送信装置の伝送データ提供事業者用の暗号化手段で実行される第1の暗号化工程が上記ディジタルデータをインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施し、さらに上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段で実行される第2の暗号化工程が上記伝送データ提供事業者用の上記第1の暗号化工程によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットを上記トランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施して得られた2重暗号化データであり、 The encrypted data, the first encryption process executed by the encryption means for transmitting data provider information transmitting apparatus using a first encryption key after the Internet Protocol packetized said digital data first implementing the encryption process, further the second encryption process is described above for the transmission data provider executed by the encryption means for different transmission path provider to the for the transmission data provider first second, different from the above first encryption key after the first internet protocol packet encryption process is performed to the transport stream packetized using the first encryption key by the encryption step a double encrypted data obtained by performing the second encryption process using the encryption key,
    上記情報受信方法は上記第2の暗号鍵に対応した第2の復号鍵により上記第2の暗号化処理が施されたトランスポートストリームパケットデータをトランスポートストリームパケット復号部により復号するトランスポートストリームパケット復号工程と、 Transport stream packet said information receiving method for decoding a transport stream packet data which the second encryption process is performed by the second decryption key corresponding to the second encryption key by the transport stream packet decoding section a decoding process,
    上記トランスポートストリームパケット復号工程の後に、上記第1の暗号鍵に対応した第1の復号鍵により上記第1の暗号化処理が施されたインターネットプロトコルパケットデータをインターネットプロトコルパケット復号部により復号するインターネットプロトコルパケット復号工程と を備えることを特徴とする情報受信方法。 Internet for decoding after the transport stream packet decoding step, the Internet protocol packet data in which the first encryption process is performed by the first decryption key corresponding to the first encryption key by Internet protocol packet decoding section information reception method characterized by comprising a protocol packet decoding process.
JP01281097A 1996-11-27 1997-01-27 Information transmitting apparatus and an information transmission method and the information receiving apparatus and an information receiving method Expired - Fee Related JP4190599B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP31672696 1996-11-27
JP8-316726 1996-11-27
JP01281097A JP4190599B2 (en) 1996-11-27 1997-01-27 Information transmitting apparatus and an information transmission method and the information receiving apparatus and an information receiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01281097A JP4190599B2 (en) 1996-11-27 1997-01-27 Information transmitting apparatus and an information transmission method and the information receiving apparatus and an information receiving method

Publications (2)

Publication Number Publication Date
JPH10215244A JPH10215244A (en) 1998-08-11
JP4190599B2 true JP4190599B2 (en) 2008-12-03

Family

ID=26348483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01281097A Expired - Fee Related JP4190599B2 (en) 1996-11-27 1997-01-27 Information transmitting apparatus and an information transmission method and the information receiving apparatus and an information receiving method

Country Status (1)

Country Link
JP (1) JP4190599B2 (en)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
AU765914B2 (en) 1998-10-30 2003-10-02 Virnetx Inc. An agile network protocol for secure communications with assured system availability
KR100718477B1 (en) 1999-03-15 2007-05-16 소니 가부시끼 가이샤 Processing method and apparatus for encrypted data transfer
JP4577538B2 (en) * 1999-11-01 2010-11-10 ソニー株式会社 Information transmission system and method of transmitting information
KR100798196B1 (en) 1999-11-01 2008-01-24 소니 가부시끼 가이샤 Information transmission system and method, transmitter and receiver, data processing device and data processing method, and recorded medium
CN1336053B (en) 1999-11-01 2010-09-29 索尼公司 Information transmission system and method, transmitter and receiver
JP2001144744A (en) * 1999-11-12 2001-05-25 Deijitei Minimi:Kk Data distribution system and data reproducing terminal device
JP2002185448A (en) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc Data distributing system enhancing data security
WO2004015916A1 (en) * 2002-08-08 2004-02-19 Matsushita Electric Industrial Co., Ltd. Encrypting/decrypting device and method, encrypting device and method, decrypting device and method, and transmitting/receiving device
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP4686219B2 (en) * 2005-03-11 2011-05-25 東芝ソリューション株式会社 Content reproduction system, apparatus and program
JP4667236B2 (en) * 2005-12-28 2011-04-06 日本電信電話株式会社 Distribution and receiving system of the data, re-distribution device of the data, the receiving device and their methods of data
JP2008072241A (en) * 2006-09-12 2008-03-27 Ricoh Co Ltd Wireless communication apparatus and method
KR100840901B1 (en) 2007-06-22 2008-06-24 주식회사 케이티프리텔 System for supporting over-the-air service and method thereof
FR2933564A1 (en) * 2008-07-02 2010-01-08 Thomson Licensing Method for scrambling and DESCRAMBLING for the transport stream MPEG2 video audio data
WO2010073732A1 (en) 2008-12-26 2010-07-01 パナソニック株式会社 Communication device
CN103221986B (en) 2010-11-25 2016-04-13 松下电器(美国)知识产权公司 communication device
EP2797349B1 (en) 2009-11-30 2018-09-26 Sun Patent Trust Communication device with several antennas, communication method, and position determination method
USRE45980E1 (en) 2009-11-30 2016-04-19 Panasonic Intellectual Property Corporation Of America Communication device
US9020432B2 (en) 2009-11-30 2015-04-28 Panasonic Intellectual Property Corporation Of America Mobile communication device, communication method, integrated circuit, and program
JP5524601B2 (en) * 2009-12-25 2014-06-18 株式会社バンダイナムコゲームス Program, electronic device, server system, and information providing system
JP2013042330A (en) * 2011-08-15 2013-02-28 Kddi Corp Unidirectional communication system, method, and program
JP6047933B2 (en) * 2012-06-05 2016-12-21 凸版印刷株式会社 Information processing apparatus, information processing method, and information processing system
JP6126676B1 (en) * 2015-12-16 2017-05-10 エフシーアイ インク Private section packet structure, null packet structure and receiving modem

Also Published As

Publication number Publication date
JPH10215244A (en) 1998-08-11

Similar Documents

Publication Publication Date Title
JP4182055B2 (en) Apparatus for key management of encryption
US6516412B2 (en) Authorization of services in a conditional access system
CA2518113C (en) Conditional access personal video recorder
EP0847649B1 (en) Method and apparatus for operating a transactional server in a proprietary database environment
US6424717B1 (en) Encryption devices for use in a conditional access system
EP1000509B1 (en) Encryption device for use in a conditional access system
US6560340B1 (en) Method and apparatus for geographically limiting service in a conditional access system
US5381481A (en) Method and apparatus for uniquely encrypting a plurality of services at a transmission site
AU676404B2 (en) Method and apparatus for controlling access to digital signals
US6526508B2 (en) Source authentication of download information in a conditional access system
US6157719A (en) Conditional access system
CA2173176C (en) Data security scheme for point-to-point communication sessions
US8577033B2 (en) Method for partially encrypting program data
US6105134A (en) Verification of the source of program information in a conditional access system
US8548166B2 (en) Method for partially encrypting program data
EP1452027B1 (en) Access to encrypted broadcast content
KR100927322B1 (en) Digital content distribution systems
US7383561B2 (en) Conditional access system
US7861082B2 (en) Validating client-receivers
EP1000511B1 (en) Conditional access system
US5473696A (en) Method and apparatus for combined encryption and scrambling of information on a shared medium network
RU2351075C2 (en) Terminal, data distribution system, comprising such terminal, and method of relaying digital data
EP0898425A2 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US7461396B2 (en) System and method for providing a secure environment for performing conditional access functions for a set top box
JP4659357B2 (en) Method and apparatus for controlling a conditional access module, a pair operation of the integrated receiver and decoder

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130926

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees