JP4497099B2 - Information transmission apparatus - Google Patents

Information transmission apparatus Download PDF

Info

Publication number
JP4497099B2
JP4497099B2 JP2006028694A JP2006028694A JP4497099B2 JP 4497099 B2 JP4497099 B2 JP 4497099B2 JP 2006028694 A JP2006028694 A JP 2006028694A JP 2006028694 A JP2006028694 A JP 2006028694A JP 4497099 B2 JP4497099 B2 JP 4497099B2
Authority
JP
Japan
Prior art keywords
data
encryption
packet
transmission
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006028694A
Other languages
Japanese (ja)
Other versions
JP2006129534A (en
Inventor
智之 浅野
一郎 窪田
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP31672696 priority Critical
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to JP2006028694A priority patent/JP4497099B2/en
Publication of JP2006129534A publication Critical patent/JP2006129534A/en
Application granted granted Critical
Publication of JP4497099B2 publication Critical patent/JP4497099B2/en
Application status is Expired - Fee Related legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、通信衛星を用いて、データ配信サービスを行うための情報伝送装置に関する。 The present invention is, for example, by using a communication satellite, an information transmission apparatus for data distribution service.

公衆電話回線、専用回線などを用いてデータ伝送する場合又は通話する場合、伝送情報の漏洩を防止するため又は伝送情報に対する妨害に対して情報の信頼性を維持するため、平文のデータを暗号化して伝送し、受信先で暗号化されたデータを復号している。 If you or when a call data transmission using a public telephone line, etc. dedicated line, in order to maintain the reliability of the information to the interference with or transmitting information for preventing leakage of the transmitted information, encrypts the plaintext data transmitting Te, and decrypting the encrypted data receiving destination.

代表的な暗号方式としては、共通鍵暗号方式と公開鍵暗号方式とが知られている。 As a typical encryption method, known as a common-key cryptography and public key cryptography. 共通鍵暗号方式は対称暗号系とも呼ばれており、アルゴリズム非公開型とアルゴリズム公開型がある。 Common key encryption method is also referred to as a symmetric encryption system, there is an algorithm private type and algorithm open type. アルゴリズム公開型の代表的なものとして、DES(Date Encryption Standard)が知られている。 As a typical example of the algorithm public type, DES (Date Encryption Standard) it is known. 公開鍵暗号方式は、暗号化鍵から復号鍵を導出するために莫大な計算量が必要なため実質的に復号鍵が解読されないので、暗号化鍵を公開してもよい暗号方式であり、非対称鍵暗号方式ともよばれている。 Public-key cryptography, since substantially decryption key because it requires enormous amount of calculations to derive the decryption key from the encryption key is not decrypted, a good encryption system also exposes the encryption key, an asymmetric It is also called a key encryption method.

図17は、伝送路上のデータを共通鍵暗号方式で暗号化する暗号化データ伝送装置の一例を示す概略構成図である。 Figure 17 is a schematic diagram showing an example of the encrypted data transmission apparatus for encrypting a common key cryptosystem data on the transmission line. この暗号化データ伝送装置は、送信者側の送信装置91と、受信者側の受信装置92とをつなぐデータ伝送路94から盗聴者側の盗聴装置93がデータを盗聴するのを防ぐ。 The encrypted data transmission device prevents the transmission device 91 of the sender, from the data transmission line 94 connecting the receiving device 92 of the receiver side of eavesdropping device 93 of eavesdropper side sniffing data.

伝送すべきデータには、送信装置91内の暗号化器96により暗号鍵97を用いての暗号化処理が施される。 To be transmitted data, encryption of using the encryption key 97 is performed by the encryption unit 96 in the transmitting apparatus 91. データ伝送路94により伝送されて受信装置92で受信された上記暗号化データは、復号鍵98を用いた復号器99により復号されて、復号データが得られる。 The encrypted data received by the receiving apparatus 92 is transmitted by the data transmission path 94 is decoded by the decoder 99 using the decryption key 98, decrypted data is obtained.

ここで、盗聴装置93がデータ伝送路94から受信装置92と同様に暗号化されたデータを受信しても、復号鍵98を持たないので、復号することが困難である。 Here, also receive eavesdropping device 93 is encrypted in the same manner as the receiving apparatus 92 from the data transmission line 94 data, since no decoding key 98, it is difficult to decode. すなわち、盗聴装置93では、そのままでは意味不明の暗号化処理(スクランブル)のかかったデータを扱うことになるから、現実的に盗聴装置93側に情報が漏洩することを防ぐことができる。 That is, in the eavesdropping device 93, is as it can prevent from will be handled took data meaningful unknown encryption (scrambling), the realistically information to eavesdropping device 93 side leakage. この例における共通鍵暗号方式の主要な暗号化方法では、一般に暗号化鍵と復号鍵は同一ビット列である。 The key encryption method common key encryption system in this example, the general encryption key and the decryption key is the same bit string.

なお、上述したような、暗号化方式は、伝送データが伝送される回線系統の種別、伝送データの機密度(機密性)、伝送データの量などに応じて決定される。 Incidentally, as described above, encryption method, the type of line lines transmission data is transmitted, the secrecy level of the transmission data (confidentiality) is determined depending on the amount of transmission data. 例えば、専用回線を用いたデータ伝送においては、情報の漏洩、伝送データへの妨害の度合いは低いが、公衆電話回線を用いてデータ伝送する場合は情報の漏洩の度合い、妨害の度合いは高くなる。 For example, in the data transmission using a dedicated line, leakage of information, the degree of interference with the transmission data is low, the degree of leakage of information if the data transmission using a public telephone line, the degree of interference increases .

特開平8−181689号公報 JP-8-181689 discloses 特開平6−152588号公報 JP-6-152588 discloses 欧州特許出願公開第702477号明細書 European Patent Application Publication No. 702,477 Pat.

ところで、近年、通信衛星を用いたディジタルデータの伝送が可能になったことで、テレビジョン放送や映画などのアナログ映像・音声データのみならず、コンピュータなどで利用されるテキストやディジタル映像・音声データについても、通信衛星を用いて伝送されるようになったが、不特定多数の受信装置での受信が可能であることから情報の漏洩の度合い、妨害の度合いは一層高くなる。 By the way, in recent years, it has become possible the transmission of digital data using a communication satellite, not only analog video and audio data, such as television broadcasting, movies, text and digital video and audio data to be used, such as a computer for also became to be transmitted using a communication satellite, the degree of leakage of information because it is possible to receive in the unspecified number of receiving devices, the degree of interference is even higher.

すなわち、上記通信衛星を用いるデータ伝送システムでは、電話回線、専用回線などの1対1通信と異なり、不特定多数の受信者が受信装置で容易に受信できるので、盗聴されやすい。 That is, in the data transmission system using the communication satellite, telephone lines, unlike the one-to-one communication such as dedicated line, since a mass audience can easily received by the receiving apparatus, susceptible to eavesdropping. このため、例えば有料のデータ伝送が盗聴される可能性が高い。 Thus, for example, data transmission of the toll is likely to be tapped. そこで、上記データ伝送システムでも、データの暗号化が必要とされる。 Therefore, even in the data transmission system, data encryption is needed.

実際の上記データ伝送システムにおいては、全てのデータについて暗号化処理を施すのではなく、送信装置において伝送すべきデータの内容に応じて、暗号化すべきデータを暗号化して伝送路上に送出し、受信者は暗号化されたデータの全部又は一部を復号して、その結果得られた情報により、或いは、暗号化されずに伝送された部分により、そのデータが自分にとって必要なものであるか否かを知る。 In practice of the data transmission system, rather than encrypting processing for all the data in accordance with the content of the data to be transmitted in the transmitting device, data to be encrypted is sent to a transmission path is encrypted, the receiving who decodes all or part of the encrypted data, not the the resulting information, or by the transmission portion without being encrypted, whether the data is necessary for him or the know.

ここで、通信衛星を使った従来のテレビジョン放送サービスは、配信者が配信したデータを同時に多数のユーザが受信して使用する形態である。 Here, a conventional television broadcast service using a communications satellite distributor is in the form to be used to receive simultaneously a large number of users and data delivery. これに対して、コンピュータなどで使用されるディジタルデータを、通信衛星を介して配信する場合には、データ配信者から単数または複数の特定のユーザにデータを配信する機能が求められる。 In contrast, the digital data such as those used in computers, in the case of distributed via a communication satellite, the ability to distribute data from the data distributor to one or more particular user is determined.

しかし、従来、データ配信者から多ユーザへの同時通信又は放送システムでは、全ユーザは常に同じ情報を受信して使用又は閲覧をしており、システムユーザ個人の識別情報がないため、データ配信者から特定ユーザのみへのデータの配信ができなかった。 However, the prior art, because from the data distributor in the simultaneous communication or broadcasting system to a multi-user, all users are always the use or viewing to receive the same information, there is no identification information of the system user's personal, data distributor It was not able to delivery of data to only a specific user from.

本発明は、上記実情に鑑みてなされたものであり、上記通信衛星を用いてディジタルデータを伝送する際にも、情報の漏洩の度合い、妨害の度合いを低くできる情報伝送装置の提供を目的とする。 The present invention has been made in view of the above circumstances, and aims to provide a even, the degree of leakage of information, the degree of interference can be lowered information transmission apparatus when transmitting digital data using the communication satellite to.

本発明に係る情報伝送装置は、上記課題を解決するために、ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施す伝送データ提供事業者用の暗号化手段と、上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットに対して送信先IPアドレスを含むヘッダを付加するヘッダ付加手段と、上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施され、かつ、送信先IPアドレスを含むヘッダが付加されたインターネットプロトコルパケットを、トランスポートストリームパケットに入 The information transmission apparatus according to the present invention, in order to solve the above problems, a first encryption process using the first encryption key after the Internet Protocol packets of converting the digital data into a format of Internet Protocol packets encryption means for transmitting data provider performing a first encryption process using the first encryption key by said encrypting means for the transmission data provider is to Internet protocol packets subjected header adding means for adding a header including a destination IP address Te, the first encryption process using the first encryption key by said encrypting means for the transmission data provider is performed, and, Internet protocol packet header is added including a destination IP address, input the transport stream packet 込むトランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施す上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段と、上記伝送データ提供事業者用の暗号化手段と上記伝送路提供事業者用の暗号化手段による独立した二つの暗号化処理により得られた2重の暗号化データを送信する送信手役と、上記送信手段から上記データ伝送路を介して送信された上記2重暗号化データを受信し、上記第2の暗号化鍵に応じた復号鍵を用いて復号処理を施して第1の暗号化処理が施されたインターネットプロトコルパケットと暗号化処理されていない送信先IPアドレスを含むヘッダを得、このヘッダ内の送信先IPアドレスに対応する上記第1の暗号化鍵に応 Transmission path provider different from the transmission data provider for performing a second encryption process using different second encryption key and the first encryption key after the transport stream packet of writing transmitting and encryption means use, the double encrypted data obtained by the two encryption processing independently by encryption means for encrypting means and the transmission path provider for the transmission data provider and transmitting a hand role for, receiving the double encrypted data transmitted via the data transmission line from said transmitting means, and performs a decryption process using a decryption key corresponding to the second encryption key obtain a header including a destination IP address that the first encryption process is not internet protocol packets and encryption processing performed, response to the first encryption key corresponding to the destination IP address in the header た復号鍵を用いて復号処理する受信手段とを備える。 And Ru and a receiving means for decoding processing using the decryption key.

本発明に係る情報伝送装置は、上記ディジタルデータに上記ディジタルデータの種類を示す識別子に応じた暗号鍵を用いた暗号化処理を含めた少なくとも2重の暗号化処理を施してからこの暗号化データを送信し、データ伝送路を介して受信した上記暗号化データにそれぞれの暗号鍵に応じたそれぞれの復号鍵を用いて復号処理を施すので、通信衛星を用いてディジタルデータを伝送する際にも、情報の漏洩の度合い、妨害の度合いを低くできる。 Information transmission device according to the present invention, the encrypted data from being subjected to at least double encryption processing including the encryption process using the encryption key corresponding to the identifier indicating the type of the digital data to the digital data It sends, since performs decoding processing using the respective decryption key corresponding to each encryption key in the encrypted data received via the data transmission line, even when transmitting the digital data by using a communication satellite , the degree of leakage of information, the degree of disturbance can be lowered.

以下、本発明を実施するための最良の形態について図面を参照しながら説明する。 Hereinafter, will be described with reference to the drawings best mode for carrying out the present invention.

この実施の形態は、ディジタルデータを所定のデータブロックに分割し、該データブロックを衛星回線を介して伝送する図1のデータ伝送システムである。 This embodiment divides the digital data into a predetermined data block is a data transmission system of Figure 1 for transmitting the data block via the satellite line.

このデータ伝送システムは、ディジタルデータに上記ディジタルデータの種類を示す識別子に応じた暗号鍵を用いた暗号化処理を含め、2重の暗号化処理を施し、この2重暗号化データを送信するデータ配信装置10と、このデータ配信装置10から上記衛星回線を介して送信された上記2重暗号化データを受信し、それぞれの暗号鍵に応じたそれぞれの復号鍵を用いて復号処理を施すデータ受信装置30とを備えてなる。 The data transmission system, including an encryption process using the encryption key corresponding to the identifier indicating the type of the digital data into digital data, subjected to double encryption process, data to be transmitted to the double encrypted data a delivery apparatus 10, this from the data distribution apparatus 10 receives the double encrypted data transmitted via the satellite line, the data receiving performing decoding processing using the respective decryption key corresponding to each encryption key comprising a device 30. ここで、データ受信装置30は、例えばパーソナルコンピュータの拡張スロットに装着される。 Here, the data receiving apparatus 30 is mounted on an expansion slot of a personal computer. なお、図1には、パーソナルコンピュータをそのままデータ受信装置30として示している。 Incidentally, in FIG. 1 illustrates a personal computer as the data receiving apparatus 30 as it is.

データ配信装置10及びデータ受信装置30は、双方向の通信が可能な例えばISDNのような地上通信網を介して相互に通信が可能である。 Data distribution apparatus 10 and the data receiving apparatus 30 can communicate with each other through the ground communication network such as a two-way communication is possible for example ISDN. この地上通信網は、複数のシステム相互間でネットワークを介してディジタルデータの送受信を行うインターネットに接続されていてもよい。 The terrestrial network may be connected to the Internet to send and receive digital data over a network between a plurality of systems each other. また、通信衛星18による衛星回線は、上記地上通信網よりも伝送容量が大きい。 Also, satellite line by the communication satellite 18 has a larger transmission capacity than the terrestrial communications network.

先ず、上記データ伝送システムにおけるデータの流れを説明する。 First, the flow of data in the data transmission system. ここでは、データ配信装置10を所有するデータ提供者とデータ受信装置30を所有する特定のユーザが、データの配送の契約を予め結んでいるものとする。 Here, a specific user who owns the data provider and the data receiving apparatus 30 that owns the data delivery device 10 is assumed to have signed pre contract delivery of data. なお、ここでいうデータ提供者とは、伝送情報を提供する事業者(以下、コンテンツプロバイダという)と、伝送路を提供する事業者(以下、サービスプロバイダという)の両方を含めている。 Note that the data provider here, carriers providing transmission information (hereinafter, referred to as content provider) and, operator providing a transmission path (hereinafter, referred to as service providers) have included both.

データ受信装置30を所有するユーザは、例えば、地上通信網としてのISDNを介して、データ提供者が提供する所定のサービスを受けたい旨のリクエストをデータ配信装置10に送る。 The user who owns the data receiving apparatus 30, for example, via the ISDN as a ground communication network, sends a request to the effect that wants to receive a predetermined service which data provider is provided to the data delivery device 10. このリクエストを送る方法は、特に、限定されず、データの種類やユーザとの契約状況によって決められ、例えば郵便などでもよい。 How to send this request, in particular, without limitation, determined by the contract status of the data type and the user, for example, or the like may be used post. また、リクエストを送らずに、予め契約に従って、データ提供者がサービスを提供してもよい。 Further, without sending a request, in accordance with a previously contracted, the data provider may provide the service.

データ配信装置10に送られたユーザからのリクエストは、データリクエスト受付部11で受け取られ、データ管理部12に送られる。 Request from the user sent to the data distribution apparatus 10 is received by the data request reception unit 11, it is sent to the data management unit 12. データ管理部12は、ユーザの契約情報やリクエストが意味のあるものか否かのチェックを行い、問題が無ければ、データ蓄積部13にデータの読み出し要求を行う。 Data management unit 12 performs one check whether or not the contract information or request users meaningful, if there is no problem, perform data read request to the data storage unit 13. データ蓄積部13は、データ読み出し要求に応じた、例えばデータを高速スイッチャ14を介してデータ作成部15に送る。 Data storage unit 13, corresponding to the data read request, and sends the data creation unit 15, for example the data through a fast switcher 14.

データ作成部15では、データ蓄積部13からのデータに対してIPパケット化、メディアアクセス制御(Media Access Control、MAC)フレーム化、MPEG(Moving Picture Experts Group Phase)2のトランスポート化などのフォーマット変換を行う。 The data creation unit 15, IP packetization on the data from the data storage unit 13, a media access control (Media Access Control, MAC) framing, format conversion, such as MPEG (Moving Picture Experts Group Phase) 2 Transport of I do. また、データ作成部15は、データのIPパケット化後と、トランスポート化後に、上記2重の暗号化を行う。 Further, the data creation unit 15 performs a post-IP packet of data, after the transport of, the double encryption.

このフォーマット変換について以下に説明する。 This format conversion is described below. 上述したように、近年、オーディオ、ビデオ信号やデータのような多種類のデータが多重化されて、大容量のディジタル回線で伝送されることが可能になってきた。 As described above, in recent years, audio, various types of data such as video signals and data are multiplexed, it has become possible to be transmitted in a digital channel of a large capacity. この多重化の方法としては、例えばMPEG2の伝送フォーマットであるトランスポートストリーム(Transport Stream,TS)パケットが知られている。 As the method of multiplexing, a transport stream (Transport Stream, TS) packets is known for example an MPEG2 transport format. このTSパケットでは、情報データ部(ペイロード部)に暗号化処理を施している。 This TS packet is subjected to encryption processing to the information data part (payload). この暗号化のための暗号化鍵は、TSパケットのヘッダ部分の13ビットのパケットID(PID)及び2ビットのスクランブル制御部に対応した固有のビット列を使用する。 The encryption key for encryption use a unique bit string corresponding to the scramble control unit of the 13-bit packet ID (PID) and the two bits of the header portion of the TS packet. また、上記PIDは、各TSパケットの特定チャンネルのビデオやオーディオ等の情報種類を識別するのにも使われる。 Further, the PID can be used to identify the video and audio information types, such as a specific channel of each TS packet.

このTSパケットを用いてデータを伝送する場合には、データをインターネットで広く使用されているインターネットプロトコル(IP)パケットのフォーマットに変換し、さらにこのIPパケットをTSパケットに入れ込んでいる。 When this transmitting TS packets using the data, converts the data into a format of Internet Protocol (IP) packets are widely used on the Internet, it is crowded further put this IP packet to the TS packet.

ところで、多種類のデータがIPパケットとして伝送される場合、上記PIDはIPパケットのデータを他のビデオやオーディオのデータと識別するために使われており、又ビット長も13ビットしか無く、IPパケットで伝送される種々のデータの種別を識別させるには不十分なビット数である。 However, if many kinds of data are transmitted as IP packets, the PID is used to identify the data of the IP packet with other video and audio data, and the bit length is also 13 bits only without, IP is the number of insufficient bits to be identifying the type of various data transmitted in the packet. そこでPID以外のデータ種類の識別方法が必要になる。 Therefore identification method of the data type other than PID is required.

例えば、インターネット上では受信データが自分宛のデータであるか否かを識別するのにIPパケットのIPヘッダに含まれる送信先アドレス(Destination Address)を用いている。 For example, are used to on the Internet receives data to identify whether the data addressed to the destination address included in the IP header of the IP packet (Destination Address). TSパケットでIPパケットを伝送する場合でも、この送信先アドレス(以後、送信先IPアドレスという。)を用いて自分宛のデータであるかを識別することが可能である。 Even the case of transmitting IP packets in the TS packet, the destination address (hereinafter, referred to as the destination IP address.) It is possible to identify whether the data addressed to it using.

しかし、例えば衛星回線を例にとるとデータ伝送速度が1中継器当たり30Mbpsとなり、データ受信側でリアルタイムに送信先IPアドレスの解析をソフトウェアで行うことは非常に困難である。 However, for example, taking the satellite line as an example data transmission speed becomes 30Mbps per repeater, it analyzes the destination IP address in real time on the data receiving side in software is very difficult. 何らかの手段により、自分宛の情報だけを抽出する手段が必要となる。 By some means, it is necessary means for extracting only the information addressed to it.

さらに、具体的な情報のタイトルを指定しなくとも、自分の関心のある情報のジャンルの情報だけ指定しておけば、そのジャンルの情報だけが自動的に受信され、ダウンロードできると大変便利である。 In addition, without having to specify the title of the specific information, if you specify only the information of the genre of information of their own interest, only the information of the genre are received automatically, it is very convenient to be able to download .

又、特定の加入者だけに受信可能とするために、上述したようにデータを暗号化した場合、受信側では暗号化されたデータを復号する必要がある。 Further, in order to enable reception only a particular subscriber, when the encrypted data as described above, it is necessary to decrypt the encrypted data at the receiving side. そこで、上記データ伝送システムでは、データ配信装置10において複数種類のデータブロックからなる多重化データにデータの種類を示す識別子を付加し、通信衛星18を経由させて上記衛星回線により、データ受信装置30に送信している。 Therefore, in the data transmission system, adds an identifier indicating the type of data in the multiplexed data comprising a plurality of types of data blocks in the data distribution apparatus 10, by the satellite link by way of the communication satellite 18, the data receiving apparatus 30 It has been sent to. そして、データ受信装置30では、ハードウェア的に上記識別子を読み取り、受信者が必要とする予め登録された種別のデータのみを抽出して復号する。 Then, the data receiving apparatus 30, the hardware to read the identifier, the recipient decrypts extracts only data types that are registered in advance in need.

この識別子の付加は、データ配信装置10のデータ作成部15によって行われる。 This addition of the identifier is performed by the data creation unit 15 of the data delivery device 10. データ配信装置10内のデータ蓄積部13には、ユーザが必要とするデータが何も加工されていない状態で蓄積されている。 The data storage unit 13 of the data delivery device 10 is accumulated in a state in which the data required by the user is not processed anything. データ管理部12から、データの読み出し要求がユーザから来たことを知らされたデータ蓄積部13は、リクエストされたデータ及びユーザの宛先情報を同時にデータ作成部15に高速スイッチャ14を介して送る。 From the data management unit 12, data storage unit 13 informed that data read request comes from the user, via the fast switcher 14 to the data creation unit 15 simultaneously address information of the requested data and the user sends.

ここで、ユーザの宛先情報とは、IPパケット送信に必要な送信先IPアドレスである。 Here, the destination information of the user, a destination IP address required for IP packet transmission. このデータ伝送システムでは、すべてのユーザに固有の送信先IPアドレスを割り振っている。 In this data transmission system, it is assigned a unique destination IP address to all users. 一のユーザが持つ送信先IPアドレスは、一のユーザが確保している間は、一のユーザ以外のユーザは持たない。 Destination IP address one user has while the one user is secured, but does not have any user other than the one user.

データ蓄積部13からのデータは、データ作成部15によって作成又はフォーマット変換された後、データ処理部16で他のオーディオ信号やビデオ信号と多重化され、多重化データとして送信アンテナ17から通信衛星18に無線回線を介して送られる。 Data from the data storage unit 13 after being created or format converted by the data creation unit 15, is multiplexed with other audio or video signals by the data processing unit 16, a communication from the transmitting antenna 17 as a multiplexed data satellite 18 It sent over the radio channel into.

通信衛星18を介して送られた多重化データは、特定ユーザの所有するデータ受信装置30に限らず、データを受信できる状況にある全てのユーザが受信することが可能である。 Multiplexed data transmitted via the communication satellite 18 is not limited to the data receiving apparatus 30 owned by a particular user, data may be received by all users in a situation that can receive. データ受信装置30は、通信衛星18からの全多重化データを受信し、その中から、自分が出したリクエストに応じたデータを選別して抽出し、復号化する。 Data receiving apparatus 30 receives all the multiplexed data from the communication satellite 18, from among them, and extracted with selecting data in accordance with the request it sent, decodes.

このデータ受信装置30は、データの種類を示す識別子が付加された複数種類のデータブロックよりなる多重化データを通信衛星18による衛星回線を介して受信し、上記識別子を読み取ることにより、予め登録された種類のデータブロックのみを抽出して復号する。 The data receiver 30 receives via the satellite link by multiplexing data communications satellites 18 of the data block of the plurality of types of identifiers indicating the type of data is added by reading the identifier, registered in advance only the decoding to extract the type of data block.

すなわち、データ受信装置30は、リクエストに応じて送信されたデータを含む多数のデータブロックを受信し、その中から、自分宛のデータブロック、自分が受け取るべきデータブロック、自分が受け取ることができるデータブロックを選別して抽出する。 That is, the data receiving apparatus 30 receives a number of data blocks containing data transmitted in response to the request, from among them, it is possible that the data block addressed to it, the data block should they receive, their own receive data and selecting the block to extract. なお、予めユーザとデータ提供者との契約によって、ユーザが持つデータ受信装置30は決定されている。 Incidentally, by agreement between the user in advance and the data provider, the data receiving apparatus 30 having the user is determined. したがって、通常であれば、ユーザが持つデータ受信装置30を用いて、他のユーザ宛の特有のデータを選別することができない。 Therefore, if normal, using the data receiving device 30 owned by the user, it is impossible to screen-specific data addressed to another user.

しかし、通信衛星18を用いる上記データ伝送システムでは、電話回線、専用回線などの1対1通信と異なり、不特定多数の受信者が受信装置で容易に受信できるので、盗聴されやすい。 However, in the data transmission system using a communication satellite 18, a telephone line, unlike the one-to-one communication such as dedicated line, since a mass audience can easily received by the receiving apparatus, susceptible to eavesdropping. すなわち、データ伝送が盗聴される可能性が高い。 That is, there is a high possibility that data transmission is intercepted. そこで、上記データ伝送システムでも、データの暗号化が必要とされる。 Therefore, even in the data transmission system, data encryption is needed.

このため、データ配信装置10は、図2に簡単に示すように、情報を提供するコンテンツプロパイダ18と、その情報を伝送するサービスプロパイダ19とで、暗号化器21と、暗号化器26により2重の暗号化処理を施している。 Therefore, data distribution apparatus 10, as shown briefly in FIG. 2, a content Puropaida 18 to provide information, in a service Puropaida 19 for transmitting the information, the encryptor 21, the encryptor 26 2 It is subjected to a load of encryption processing.

このデータ配信装置10は、実際には、上述した図1に示すように構成されており、特に図2に示したコンテンツプロバイダ18と、サービスプロパイダ19の備える各部は、図3に示すようなデータ作成部15に含まれる。 The data delivery device 10, in fact, is configured as shown in FIG. 1 described above, a content provider 18 shown particularly in FIG. 2, the respective parts included in the service Puropaida 19, data as shown in FIG. 3 It included in the generating unit 15.

データ蓄積部13から送られてきた特定ユーザ宛のデータ及びIPアドレスは送信先IPパケット作成部20に送られる。 Data and IP address addressed to the particular user sent from the data storage unit 13 is sent to the destination IP packet creation unit 20. IPパケット作成部20では、データ蓄積部13から送られてきたデータとその時点でユーザを特定する送信先IPアドレスを用いて、図4に示すIPパケット60を生成する。 In IP packet creation unit 20, using the destination IP address that identifies the user data sent from the data storage unit 13 and at that time, to generate an IP packet 60 shown in FIG. このIPパケット60の大きさはTCP/IP(Transmission Control Protocol/Internet Protocol)で規定され、ユーザがリクエストしたデータがその大きさを超える場合には、このデータは複数のIPパケットに分割されて次の暗号化器21に転送される。 The size of the IP packet 60 is defined by TCP / IP (Transmission Control Protocol / Internet Protocol), if the data requested by the user exceeds the size, the data is divided into a plurality of IP packets following is transferred to the encryptor 21.

ここで使用されるIPパケット60のIPヘッダには、図5に示すユーザの送信先IPアドレス74と、送信元のIPアドレス73が入っている。 The IP header of the IP packet 60 used herein, a destination IP address 74 of the user shown in FIG. 5, contains the source IP address 73. ここで、送信先IPアドレス74は、32ビットである。 Here, the destination IP address 74 is 32 bits.

IPパケット作成部20で作成されたIPパケット60は、暗号化器21に転送される。 IP packet 60 created by the IP packet creation unit 20 is transferred to the encryptor 21. 暗号化器21では、IPパケット60内の32ビットの上記送信先IPアドレス74によって、宛先が特定のユーザであることを知り、その時点で既にデータ提供者と特定のユーザとの間のみで知り合うIPパケット用暗号化鍵によってIPパケット60全体を暗号化する。 The encryptor 21, the 32 bits of the destination IP address 74 in the IP packet 60 knows that the destination is a specific user, acquainted only between the specific user data already providers at that time encrypting the entire IP packet 60 by the encryption key for the IP packet. 暗号化式としては、例えばDES(Data Encryption Standard)などが採用される。 The encryption type, for example, such as DES (Data Encryption Standard) is employed.

この暗号化器21は、上記32ビットの送信先IPアドレス74を用いた暗号化を行うので、IPパケットの暗号化による限定受信だけでも2の32乗(=約43億)個の範囲に受信者を分けることができる。 The encryptor 21, since the encryption using the destination IP address 74 of the 32-bit, 32 2 ^ alone limiting reception by encrypting IP packets (= approximately 4.3 billion) receive a range it is possible to divide the party.

コンテンツプロバイダ18は、データ受信装置30に対して、伝送するIPパケットの送信先IPアドレスと、暗号化IPパケットを復号するための復号鍵を予め与えておく。 The content provider 18, to the data receiving apparatus 30, the destination IP address of the IP packet to be transmitted, previously given in advance a decryption key for decrypting the encrypted IP packet. そして、IPパケットのペイロード部分をこの復号鍵に対応する暗号鍵で暗号化し、サービスプロバイダ19に送る。 Then, it encrypts the payload portion of the IP packet with the encryption key corresponding to the decryption key and sends it to the service provider 19.

ただし、暗号化は、特定のユーザに対する全てのデータについて施す必要はなく、データの種類によっては暗号化が行われないこともある。 However, encryption is not necessary to provide for all the data for a particular user, the type of data may also be encrypted is not performed. 暗号化が行われない場合には、IPパケット作成部20からMACフレーム作成部22に直接IPパケット60が転送される。 If the encryption is not performed, directly IP packet 60 is transferred from the IP packet creation unit 20 to the MAC frame creation unit 22.

ここでは、暗号化が行われる場合について説明する。 Here, a case will be described in which encryption is performed. 暗号化は通常64ビットの平文に対して行われ、暗号化すべきIPパケット60のデータ長が64ビットの倍数でない場合には、データの埋め合わせ、すなわち無効データのパディングを行うことでIPパケット60全体を64ビットの倍数にし、IPパケット61とする。 Encryption is typically performed on 64-bit plaintext, when the data length of the IP packet 60 to be encrypted is not a multiple of 64 bits, the entire IP packet 60 by performing compensated data, i.e. padding invalid data was the 64-bit multiple of the IP packet 61.

特定のユーザ用のIPパケット61が暗号化されたIPパケット62は、MACフレーム作成部22に転送される。 IP packet 62 that the IP packet 61 for a particular user is encrypted is transferred to MAC frame creation unit 22. MACフレーム作成部22では、暗号化器21によって暗号化されたIPパケット62に対して、MACヘッダ70を付加する。 In MAC frame creation unit 22, the IP packet 62 that is encrypted by the encryption device 21 adds a MAC header 70.

このMACヘッダ70は、図6に示すように8ビットのSSID(Server System ID)と、24ビットのUDB(User Depend Block)1と、32ビットのUDB2の計64ビットで構成されている。 The MAC header 70 includes a 8-bit SSID, as shown in FIG. 6 (Server System ID), a 1 24-bit UDB (User Depend Block), is composed of a total of 64 bits of the 32 bit UDB2. 特に、MACヘッダ70のUDB2には、上記IPヘッダ内に書かれた送信先IPアドレスと同様の送信先IPアドレスが書き込まれる。 In particular, the UDB2 the MAC header 70, a destination IP address similar to the destination IP address written in the IP header is written.

上記IPヘッダ内の送信先IPアドレスは暗号化されており、受信装置側では暗号を復号しなければ送信先IPアドレスを知ることができないが、上記MACヘッダ70にそれと同じ送信先IPアドレスがあれば、受信側では単にハードウェア的にそれを読み出すことで、自分宛のデータブロックであるか否かを知ることができる。 The destination IP address in the IP header is encrypted, but the receiving apparatus can not know the destination IP address to be decrypted encryption, the same destination IP address as that in the MAC header 70 is any if, by reading it just as hardware on the receiving side, it is possible to know whether the data block addressed to it. この送信先IPアドレスはIPパケット作成部20からMACフレーム作成部22に直接渡される。 The destination IP address is passed directly from the IP packet creation unit 20 to the MAC frame creation unit 22.

なお、上記UDB1には、3ビットのPBL(Padding_Byte_Length)と、1ビットのCP(Control_Packet)と、1ビットのEN(Encrypted_or_Not)と、1ビットのPN(Protocol_Type Available_or_Not)と、2ビットのReserveと、16ビットのプロトコル番号(Protocol Type)がセットされる。 Incidentally, the above UDB1 includes a 3-bit PBL (Padding_Byte_Length), and 1-bit CP (Control_Packet), and 1-bit EN (Encrypted_or_Not), and 1-bit PN (Protocol_Type Available_or_Not), and 2 bits Reserve, 16-bit protocol number (protocol Type) is set.

この内、PBLは、パディングバイト長であり、暗号化の際に埋め合わせされた無効なデータの長さである。 Among, PBL is the padding byte length is the length of invalid data which is compensated at the time of the encryption. これは、暗号化されたIPパケットを受信したユーザが正規なデータ長を知るために必要となる。 This user receiving the encrypted IP packet is required to know the normal data length.

また、CPは、IPパケットに、ユーザが必要なデータかシステム運用に必要な制御データが入っているかを識別するビットである。 Further, CP is the IP packet is a bit for identifying whether the user is in control data required for data or system operation required. 通常、ユーザがリクエストした際に受け取るべきMACフレーム63のCPは、制御データではなくデータが入っていることを示している。 Usually, CP MAC frame 63 to be received when a user requests indicates that it contains the data rather than control data.

ENは、IPパケットが暗号化器21によって暗号化されているか否かを示す制御ビットである。 EN is, IP packet is a control bit indicating whether it is encrypted by the encryption unit 21. このビット情報によってユーザは受信したMACフレーム63を復号するかしないか決定する。 This bit information user determines whether or not to decode the MAC frame 63 received. PNは、Protocol Typeエリアに有用な情報があるか否かを示す制御ビットである。 PN is a control bit indicating whether there is useful information on the Protocol Type area.

図3のMACフレーム作成部22では、以上の制御ビットをIPパケット62に付加している。 In MAC frame creation unit 22 of FIG. 3, by adding more control bits in the IP packet 62. ここで、UDB2には、上記送信先IPアドレスの他、IPパケットの情報の種類を表すコンテンツIDをセットしてもよい。 Here, the UDB2, in addition to the above destination IP address, may set the content ID indicating the type of information of the IP packet. このコンテンツIDについては後述する。 This content ID will be described later. UDB2にセットされたのが、上記送信先IPアドレスであるか上記コンテンツIDであるかを識別させるのが上記SSIDである。 UDB2 was set to have, for thereby identify whether the above-mentioned content ID or a said destination IP address is the SSID.

MACフレーム作成部22で生成されたMACフレーム63には、CRC計算部23にて計算されたCRC(Cyclic Redundancy Checking、巡回冗長検査)が付加される。 The MAC frame 63 generated by the MAC frame generation unit 22, CRC calculated by CRC calculating unit 23 (Cyclic Redundancy Checking, cyclic redundancy check) are added. このようにデータ配信装置10側でCRCの計算を行うことで、データ受信装置30は、受信したMACフレームが正しく通信衛星18から伝送されているかを検査することができる。 By thus performing the calculation of the CRC in the data distribution apparatus 10, the data receiving apparatus 30 is able to check whether the received MAC frame is transmitted correctly from the communication satellite 18. CRC計算部23において生成された16ビットのCRCは、MACフレーム63の最後に付加されている。 16-bit CRC generated in the CRC calculation section 23 is added to the end of the MAC frame 63.

このMACフレーム63は、セクション作成部24に転送されてMPEG2で規定されるセクションに変換される。 The MAC frame 63 is converted to a section prescribed by MPEG2 are transferred to the section creating unit 24. 図4に示すように、MACフレーム63は、セクション(Sec)ヘッダ71の直後に付加され、プライベートセクション64と呼ばれる。 As shown in FIG. 4, MAC frame 63 is appended immediately after a section (Sec) header 71, referred to as a private section 64.

このセクションヘッダ71のフォーマットを図7(A)に示す。 The format of this section header 71 shown in FIG. 7 (A). セクションヘッダ71のフォーマットは、MPEG2によって、規定され、テーブル(ID)T id 、セクション−シンク−インディケータS si 、プライベート−インディケータP i 、リザーブドR es 、プライベート−セクション−レングスP slを有する。 The format of the section header 71, the MPEG2, defined, the table (ID) T id, section - has a length P sl - Sync - Indicator S si, private - indicator P i, Reserved R es, private - section. ここで、プライベート−セクション−レングスP slには、MACフレームのデータ長が入る。 Here, the private - section - the length P sl, enters the data length of the MAC frame.

セクション作成部24で作成されたプライベートセクション64は、トランスポートパケット作成部25に転送される。 Private section 64 created in the section creating unit 24 is transferred to the transport packet forming unit 25. トランスポートパケット作成部25では、転送されたプライベートセクション64をトランスポートパケット65 1 ,65 2 ,・・65 nに分割する。 In the transport packet creation unit 25 divides the private section 64 that is transferred transport packet 65 1, 65 2, the · · 65 n.

トランスポートパケット65 1 ,65 2 ,・・65 nは、それぞれ188バイトで構成されている。 Transport packets 65 1, 65 2, ·· 65 n are each composed of 188 bytes. これらのトランスポートパケット65 1 ,65 2 ,・・65 nには、4バイトのTSヘッダが付加される。 These transport packets 65 1, 65 2, the · · 65 n, is added 4-byte TS header.

例えばTSヘッダ72のフォーマットを図7(B)に示す。 For example shown in FIG. 7 (B) the format of the TS header 72. TSヘッダ72は、シンクバイトS yb 、トランスポート−エラー−インディケータT ei 、ペイロード−ユニット−スタート−インディケータP ui 、トランスポート−プライオリティT p 、上記PID、上記スクランブル制御部(トランスポート−スクランブル−コントロール)T sc 、アダプティション−フィールド−コントロールA fc及びコンティニティ−カウンタC cを有する。 TS header 72 is a sync byte S yb, transport - Error - indicator T ei, Payload - unit - start - indicator P ui, transport - Priority T p, the PID, the scrambling control unit (transport - scramble - Control ) T sc, adapter tee Deployment - field - control a fc and continuity - having counter C c.

トランスポートパケット65 1 ,65 2 ,・・65 nの1個分の大きさは、上述したように188バイトと規定されているので、一般的に、一つのセクション64を複数のトランスポートパケットに分割する必要がある。 Transport packets 65 1, 65 2, the size of one component of · · 65 n, since it is defined as 188 bytes as described above, generally, the one section 64 to a plurality of transport packets it is necessary to divide.

ここで、通常、一つのセクションは184バイト(188バイトからヘッダ長の4バイトを引いたバイト数)の整数倍長とは限らないので、一つのセクション64を複数のトランスポートパケット65 1 ,65 2 ,・・65 nに分割する際には、図4に示すように、スタッフィングバイトを用いたデータの穴埋めを行う。 Here, typically, the one section are not necessarily integer doubleword of 184 bytes (number of bytes minus 4-byte header length from 188 bytes), a plurality of transport packets 65 the one section 64 1, 65 2, when dividing the · · 65 n, as shown in FIG. 4, performs the filling of data using stuffing bytes. すなわち、184バイトの倍数でない一つのセクションを複数のトランスポートパケットに分割した場合、最後のトランスポートパケットの余ったデータエリアに、全てのビットがスタッフィングされたスタッフィング領域を形成する。 That is, when dividing one section is not a multiple of 184 bytes into a plurality of transport packets, the remaining data area of ​​the last transport packet, all bits forming a stuffing region stuffed.

トランスポートパケット作成部25で作成された各トランスポートパケットは、暗号化器26に供給される。 Each transport packet generated by the transport packet creating unit 25 is supplied to the encryptor 26. 暗号化器26は、図2に示すようにTSパケット用暗号化鍵を用いて、上記各トランスポートパケットのデータ部分に暗号化処理を施す。 Encryptor 26 uses an encryption key for the TS packet as shown in FIG. 2, subjected to encryption processing in the data portion of each transport packet.

サービスプロバイダ19は、データ受信装置30に対して、伝送するTSパケットのPID部分とスクランブル制御部の値と、このTSパケットを復号する復号鍵を予め与えておく。 Service provider 19, to the data receiving apparatus 30, the value of the PID portion and a scramble control portion of the TS packet that transmits, previously given in advance a decryption key for decrypting the TS packet. そして、コンテンツプラバイダ18から与えられた暗号化IPパケットをTSパケット化し、さらにこのTSパケットのペイロード部分を上記復号鍵に対応する暗号鍵で暗号化して、暗号化TSパケットを作成し、衛星回線上に送信する。 Then, the encrypted IP packet provided from the content plug provider 18 to TS packetizing, further payload portion of the TS packet encrypted with the encryption key corresponding to the decryption key, to create an encrypted TS packets, the satellite times to send to the line.

ここで、暗号化のための暗号化鍵は、上述したように、図7の(b)に示したTSヘッダのPID(13ビット)とスクランブル制御部(2ビット)に対応した固有のビット列を使用する。 Here, the encryption key for encryption, as described above, the unique bit string corresponding to the PID (13 bits) and the scrambling control unit of the TS header (2 bits) shown in FIG. 7 (b) use. このため、最大で15ビット分、4096通りの限定ができる。 Thus, up to 15 bits, it is limited in 4096.

既にIPパケットの送信先IPアドレスを用いて上述したように2の32乗個の範囲に受信者を分けることができているので、このTSパケットの暗号化を組み合わせると、さらにその4096倍の範囲に受信者を分けることができ、より細やかな限定受信方式を構成できる。 Since already can be divided recipients in the range of 2 to 32-th power as described above with reference to the destination IP address of the IP packet, the combination of encryption of the TS packet, further the scope of the 4096 It can be divided recipients to be configured more delicate limited reception system.

また、独立の暗号化を2重に行うことにより、盗聴者がいずれか一方の暗号を解読することに成功したとしても、もう一方の暗号を解読できなければ平文データを得ることはできないので、より安全性の高い限定受信方式を構成できる。 Further, by performing encryption independent double, even eavesdropper were able to decipher one of the encryption, it is not possible to obtain the plaintext data to be able to decode the other code, It can be constructed a high conditional scheme with more safety.

また、ここではIPパケットの暗号化による限定受信方式と、TSパケットの暗号化による限定受信方式をそれぞれコンテンツプロバイダ18と、サービスプロバイダ19という別の事業者で行うので、他者とは独立の限定受信方式を構成できる。 Further, where the conditional access system by encrypting IP packets, and each conditional access system by the encryption of the TS packet content provider 18, is performed in a different carrier of the service provider 19, limited independent of the others reception system can be configured. これは、伝送路を提供する事業者と、伝送データを提供する事業者が異なり、それぞれが独立にユーザと限定受信契約を結びたい場合に有効である。 This is because the carriers providing the transmission path, different carriers providing transmission data, which is useful when you want each bear user and conditional contract independently. 事業者間で暗号鍵に関する情報が漏れてしまう虞もない。 There is no possibility that the information about the encryption key leaks between the operators.

コンテンツプロバイダ18と、サービスプロバイダ19で2重の暗号化が施されたデータは、データ転送部27に転送された後、マルチプレクサ等のデータ処理部16に伝送される。 A content provider 18, double the data encrypted is performed by the service provider 19 after it is transferred to the data transfer unit 27, it is transmitted to the data processing unit 16 such as a multiplexer. データ処理部16では、上記トランスポートパケットを他のディジタル化されたビデオ、オーディオ信号と多重化した後、変調、増幅する。 In the data processing unit 16, the transport packets of the other digitized video, after audio signals multiplexed, modulated, amplified.

ブロードキャストされた特定ユーザのためのデータは、ユーザ側の受信アンテナ31で受信され、特定のユーザのデータ受信装置30に転送される。 Data for broadcast the particular user is received by the receiving antenna 31 on the user side, it is transferred to the data receiving apparatus 30 of a particular user.

受信アンテナ31により受信された信号は、IFの信号に変換され、データ受信装置30に入力される。 The signal received by the receiving antenna 31 is converted into an IF signal is input to the data receiving apparatus 30. 図8にこのデータ受信装置30のブロック図を示す。 Figure 8 shows a block diagram of the data receiving apparatus 30. また、図9には、このデータ受信装置30で行われる2重の復号処理のフローチャートを示す。 Further, in FIG. 9 shows a flowchart of a double decoding processing performed by the data receiver 30.

チューナ33,A/D変換器34,復調器35及びデコーダ36からなるフロントエンド32に入力された信号は、ここでディジタル信号に変換され、QPSK復調処理及び誤り訂正処理が施されて、ステップS1のように暗号化されたTSパケットデータとして受信される。 Tuner 33, A / D converter 34, the signal input to the front end 32 of demodulator 35 and decoder 36, where it is converted into a digital signal and QPSK demodulation and error correction processing is performed, step S1 It is received as an encrypted TS packet data as.

この暗号化されたTSパケットは、デスクランブラ37に供給される。 The encrypted TS packet is supplied to the descrambler 37. デスクランブラ37は、上記暗号化されたTSパケットデータにTSパケットレベルのデスクランブル処理を施す。 Descrambler 37 performs a descrambling process of TS packet level in the encrypted TS packet data. この場合、デスクランブラ37は、上記暗号化TSパケットデータのヘッダ部分からPID部とスクランブル制御部の値を読みとり、この値に対応するTSパケット用復号鍵がサービスプロバイダ19から与えられているか否かをステップS2で判断し、与えられているならばステップS3でこの暗号化TSパケットのペイロード部分をこの復号鍵により復号し、復号されたTSパケットを出力する。 In this case, the descrambler 37, whether as read the value of the PID portion and a scramble control portion from the header portion of the encrypted TS packet data, the decryption key for the TS packet corresponding to this value is given from the service provider 19 was determined at step S2, the payload portion of the encrypted TS packet in step S3 if given was decoded by the decryption key, and outputs the decoded TS packet. ここで、復号鍵がサービスプロバイダ19から予め与えられていなければ、ステップS7で暗号化TSパケットを破棄する。 Here, if the decryption key is not given in advance from the service provider 19, it discards the encryption TS packets in step S7.

ステップS3で復号されたTSパケットは、デマルチプレクサ38に供給される。 TS packet decoded in step S3 is supplied to the demultiplexer 38. ここで、デマルプレクサ38は、上記データ処理部16で上記TSパケットデータと共に多重化されたオーディオデータとビデオデータを分割し、オーディオデータをオーディオデコーダ39に供給し、ビデオデータをビデオデコーダ40に供給する。 Here, Demarupurekusa 38 divides the multiplexed audio and video data together with the TS packet data by the data processing unit 16 supplies the audio data to the audio decoder 39, and supplies the video data to the video decoder 40 . オーディオデコーダ39は、アナログオーディオを出力し、ビデオデコーダ40はNTSCエンコーダ41を介してアナログビデオを出力する。 The audio decoder 39 outputs the analog audio, video decoder 40 outputs the analog video through the NTSC encoder 41. 残ったTSパケットデータは、デパケタイザ45に供給される。 The remaining TS packet data is supplied to the depacketizer 45.

デパケタイザ45は、図4で示したプライベートセクション64のフォーマットを再生し、CRCの値を計算し、データが正しく受信されたか否かを判定する。 Depacketizer 45 reproduces the format of the private section 64 shown in FIG. 4, to calculate the value of the CRC, and determines whether the data has been received correctly. そして、デパケタイザ45は、ステップS4で上記プライベートセクション64をIPパケット化し、図10に示すようなフォーマットデータ75に変換する。 The depacketizer 45, the private section 64 and IP packetized in the step S4, into a format data 75 as shown in FIG. 10. このフォーマットデータ75は、FIFO46を介してこのIPパケットを復号する復号器47に転送される。 The format data 75 is transferred to the decoder 47 for decoding the IP packet via the FIFO 46.

復号器47では、フォーマットデータ75内のMACヘッダの図6に示したUDB2にセットされた識別子、ここでは送信先IPアドレスを取り出し、これに対応するIPパケット用復号鍵がコンテンツプラバイダ18から与えられているか否かをステップS5で判断し、与えられていれば、ステップS6でIPパケットのペイロード部分をこの復号鍵を用いて復号し、復号されたIPパケットを出力する。 The decoder 47, UDB2 set identifier shown in FIG. 6 of the MAC header in the format data 75, extracts transmission destination IP address here, given the decryption key for the IP packet corresponding thereto from the content Pla provider 18 It is whether or not the judgment in the step S5, if given, the payload portion of the IP packet is decrypted using the decryption key in step S6, and outputs the decoded IP packets. ここで、復号鍵がコンテンツプロバイダ18から予め与えられていなければ、ステップS7で暗号化IPパケットを破棄する。 Here, the decryption key is if not given in advance from the content provider 18, discards the encryption IP packet at step S7.

復号鍵は、上記識別子に対応させて、デュアルポートラム(DPRAM)48内の図11に示す参照テーブル80に収納されている。 Decryption key, corresponding to the identifier, are stored in the reference table 80 shown in FIG. 11 of the dual port RAM (DPRAM) 48.

この参照テーブル80は、受信可能な種類のデータブロックの識別子をその識別子と対応する復号鍵と共に持っている。 The lookup table 80 may have with decryption key corresponding to the identifier of the receivable kinds of data blocks and the identifier. 識別子としては4バイトを使っており、復号鍵としては8バイトを使っている。 The identifier has been using the 4 bytes, it is using 8 bytes as a decryption key.

図中、識別子としては上述したように、送信先IPアドレスを用いても、コンテンツIDを用いて良く、その識別は受信パケットのMACヘッダの中のSSIDで行う。 In the figure, as the identifier, as described above, even using the transmission destination IP address may be used to a content ID, the identification is carried out in SSID in the MAC header of the received packet. 又参照テーブル80の値の設定はDPRAM48への入力を持つCPU42により行われる。 The set value of the reference table 80 is performed by CPU42 having an input to DPRAM48.

復号器47は、上記図10のフォーマットで暗号化IPパケットデータを受信し、MACアドレス内のUDB2の識別子を取り出すと、DPRAM48にアクセスし、先頭のアドレスから16バイトおきにテーブル80中の識別子を検索し、識別子の後の4バイトに格納されたマスクビットの内、“1”となっている識別子のビットに対して受信パケット中の識別子とテーブル中の識別子の一致検出を行う。 Decoder 47 receives the encrypted IP packet data in the format of FIG. 10, when taken out UDB2 identifiers in MAC address, to access the DPRAM48, an identifier in the table 80 from the beginning of the address 16 byte intervals search, among the mask bit stored in the 4 bytes following the identifier, detects a coincidence of the identifier in the identifier and the table in the received packet to bit identifier is "1".

マスクビットがH“ffffffff”となっていれば、受信したパケットのMACアドレス中の識別子とテーブル中の識別子の全ビットの一致を確認し、入力した識別子と同じ識別子がDPRAM48内にあるとし、その識別子に対応する復号鍵(図中セッションキー)を取り出し、それ以降のIPパケットの復号処理を行う。 If the mask bit is a H "ffffffff", to confirm a match of all bits of the identifier in the identifier and the table in the MAC address of the received packet, the same identifier as the input identifier and is within DPRAM48, the taking out the decryption key corresponding to the identifier (figure session key), it performs decoding of the subsequent IP packets.

予め登録された参照テーブル80中の識別子の最後には、ENDコードがストアされており、識別子を検索していき、ENDコードが検出された場合は、そこで検索を抜け出し、その受信パケットは受信せずにステップS7で示したようにこの復号器47で廃棄される。 Finally identifier previously registered in the reference table 80, END code has been stored, continue to search for identifiers, if END code is detected, where exit the search, the not receive the received packet discarded by this decoder 47 as shown in step S7 without.

識別子としては、上述したように、送信先IPアドレスの他、コンテンツID(またはジャンルID)を使う。 The identifier, as described above, other destination IP address, using the content ID (or genre ID). すなわち、図6に示したMACヘッダ70のUDB2には、送信先IPアドレスの他、コンテンツIDがセットされてもよい。 That is, the UDB2 the MAC header 70 shown in FIG. 6, the other destination IP address, the content ID may be set. SSIDとして例えば“0”がセットされている場合には、送信先IPアドレスを用いることを示し、例えば“1”がセットされている場合には、ジャンルIDを用いることを規定する。 If for example, the SSID "0" is set indicates the use of the destination IP address, for example, when "1" is set defines the use of genre ID. SSIDを受信側で解析することによりどちらが使われているかを判別できる。 It can be determined either is used by analyzing the SSID on the receiving side.

例えば、UDB2に送信先IPアドレスを用いた場合、ユニキャストアドレスに対応する個人宛、及びマルチキャストアドレスを用いてグループのユーザ宛のデータを伝送することが可能となり、受信側では自分宛かあるいは自分が所属しているグルーブ宛のデータのみリアルタイムで受信することが可能となる。 For example, when a destination IP address to UDB2, personal mail corresponding to the unicast address, and it is possible to transmit data addressed to a group of users using the multicast address, addressed to itself or yourself at the receiving side but it is possible to receive in real-time only data destined groove that belong.

この場合、データ受信装置30のDPRAM48は図12に示すようなフォーマットの参照テーブル81を備えていればよい。 In this case, DPRAM48 of the data receiving apparatus 30 only needs to comprise a format reference table 81 as shown in FIG. 12. この参照テーブル81は、受信可能な種類のデータブロックの送信先IPアドレスをその送信先IPアドレスと対応する復号鍵と共に持っている。 The reference table 81 has with decryption key corresponding to the destination IP address of the receivable kinds of data blocks and the destination IP address. 例えば、始めの16バイトには上記マルチキャストアドレスのようなグループ用の送信先IPアドレス1がセットされている。 For example, at the beginning of the 16-byte destination IP address 1 for groups like the multicast address is set.

この送信先IPアドレス1の暗号化ON/OFFフラグは0である。 Encryption ON / OFF flag of the destination IP address 1 is 0. また、次の16バイトには上記ユニキャストアドレスのような個人宛の送信先IPアドレス2がセットされている。 Further, the next 16-byte destination IP address 2 of the personal mail as the unicast address is set. 暗号化ON/OFFフラグは1である。 Encryption ON / OFF flag is 1. 送信先IPアドレス2にもセッションキーがセットされている。 The session key is set to the destination IP address 2.

復号器47は、上記図10のフォーマットでIPパケットデータを受信し、MACアドレス内の送信先IPアドレスを入力すると、DPRAM48にアクセスし、先頭のアドレスから16バイトおきにテーブル81中の送信先IPアドレスを検索し、該IPアドレスの後の4バイトに格納されたマスクビットの内、“1”となっている識別子のビットに対して受信パケット中の識別子とテーブル中の識別子の一致検出を行う。 Decoder 47 receives the IP packet data in the format of FIG. 10, by entering the destination IP address in the MAC address, to access the DPRAM48, destination IP in the table 81 from the beginning of the address 16 byte intervals searches the address, of the mask bit stored in the 4 bytes after the said IP address, performs coincidence detection identifier identifier and the table in the received packet to bit identifier is "1" .

マスクビットがH“ffffffff”となっていれば、受信したパケットのMACアドレス中の送信先IPアドレスとテーブル中の送信先IPアドレスの全ビットの一致を確認し、入力したIPアドレスと同じIPアドレスがDPRAM48内にあるとし、そのIPアドレスに対応する復号鍵を取り出し、それ以降のIPパケットの復号処理を行う。 If the mask bit is a H "ffffffff", to confirm a match of all bits of the destination IP address in the destination IP address and the table in the MAC address of the received packet, the same IP address as the IP address entered there is to be within DPRAM48, take out the decryption key corresponding to the IP address, it performs the decoding process for the subsequent IP packets.

予め登録された参照テーブル81中のIPアドレスの最後には、ENDコードがストアされており、IPアドレスを検索していき、ENDコードが検出された場合は、そこで検索を抜け出し、その受信パケットは受信せずにこの復号器47でステップS7のように廃棄される。 Finally the preliminarily registered IP address in the lookup table 81, END code has been stored, continue to search the IP address, if the END code has been detected, where exit the search, the received packet It is discarded as in step S7 in this decoder 47 without receiving.

一方、UDB2として32ビットをフルに使ったコンテンツIDを用いる場合は、予め登録しておいたジャンルのデータが受信された場合にデータをPCに転送し、ハードディスクに自動的にダウンロードすることが可能となる。 On the other hand, in the case of using the content ID with 32 bits as UDB2 full, it transfers the data to the PC when the data of the genre registered in advance is received, automatically can be downloaded to the hard disk to become.

この場合、データ受信装置30のDPRAM48は図13に示すようなフォーマットの参照テーブル82を備えていればよい。 In this case, the data receiver 30 DPRAM48 need only comprise a reference table 82 of the format shown in FIG. 13. この参照テーブル82は、受信可能な種類のデータブロックの例えばコンテンツID83を32ビットフルに使って、記憶している。 The reference table 82, using for example the content ID83 to 32-bit full receivable kinds of data blocks and stores.

このような32ビットのコンテンツID83は、図14の(A)に示すように、8ビットの大分類D0と、6ビットの中分類D1と、4ビットの小分類D2と、14ビットの情報IDとによって構成されている。 Content ID83 of such 32 bits, as shown in FIG. 14 (A), a large classification D0 of 8 bits, and the classification of the six bits D1, and 4-bit sub-classification D2, 14-bit information ID It is constituted by the. 大分類D0は、コンピュータソフト、出版物、ゲームソフトというような大きなカテゴリーを表す。 Large classification D0 represents computer software, publications, a large category, such as that the game software. 中分類D1は大分類D0が出版物であれば、書籍、雑誌、新聞というような中間のカテゴリーを示す。 The middle class D1 if the large classification D0 is publication, shows books, magazines, the intermediate category, such as that newspaper. さらに、小分類D2は中分類D1が新聞であれば、A新聞、B新聞、S新聞という新聞社名を表すカテゴリーを示す。 Furthermore, if small classification D2 is medium category D1 is a newspaper, showing the A newspaper, B newspaper, a category representing a newspaper company name S newspaper. そして、この小分類D2の中の唯一のIDにより一つのデータ単位が識別される。 Then, one data unit is identified by a unique ID in the small classification D2. この場合、新聞の発行の日付が情報IDとなり、結果的に例えば図14の(B)に示すようなコンテンツIDとなる。 In this case, the date information ID next to the issuance of the newspaper, the content ID as shown in (B) of the results in example 14.

このようなコンテンツIDを識別子として用いた場合の実際の情報識別の方法を以下に述べる。 We describe a method for actual information identification in the case of using such a content ID as an identifier below. 例えば、上記図14の例では、A新聞を契約する場合は、マスクビットをH“ffffc000”としてこのマスクビットが1のビット位置の受信パケットの識別子とテーブル中の識別子の一致を検出すればよい。 For example, in the example of FIG. 14, to contract the A newspaper, the mask bit of the mask bit as H "ffffc000" may be detected a match identifier in the identifier and the table of the received packet bit positions 1 . また、固有の新聞名によらず、全ての新聞を受信する場合は、マスクビットをH“fffc0000”としておけば、A新聞H“02084000+発行日ID”、B新聞H“02088000+発行日ID”も全て一つの設定でダウンロードすることができる。 Further, regardless of the specific newspaper name, when receiving all the newspaper, if the mask bit in the H "fffc0000", A newspaper H "02084000+ issue date ID", B newspaper H "02088000+ issue date ID" also all can be downloaded in one setting.

これは、いちいち個々の情報のIDを指定しなくても、必要な情報のジャンルだけ指定しておけば、自動的に指定したジャンルの情報が受信できる、という点で、大変有用な方法である。 This is, without one by one to specify the ID of the individual information, if you specify only genre of the necessary information, can automatically receive information of the specified genre, in that, there is a very useful method .

ただこの場合、例えば各新聞が別々のセッションキーで暗号化されているように、各情報が暗号化されている場合は、コンテンツIDを設定するだけでは、各新聞に対するセッションキーを設定できないため、あくまでも各情報が暗号化されていない場合に有効な方法である。 However in this case, for example, as each newspaper is encrypted with a separate session key, because if the information is encrypted, which only set the content ID can not establish a session key for each newspaper, merely it is an effective method when the information is not encrypted.

なお、上記情報の識別子としては、48ビット長で各製品に割り当てられているMACアドレスを用いる方法もある。 As the ID of the information, there is a method of using a MAC address assigned to each product in 48 bits long.

復号器47で、送信先IPアドレスや、コンテンツIDを読むことが出来れば、このデータブロックが予め登録された種類のデータブロックであると判断して抽出し、フォーマットデータ75内の暗号化されたIPヘッダとIPデータを上述したように復号する。 In the decoder 47, and destination IP address, if it is possible to read the content ID, a data block is extracted it is determined that the pre-registered type of data blocks, encrypted in the format data 75 the IP header and IP data decoding as described above.

復号化されたデータブロックは、パーソナルコンピュータ上のメインメモリにFIFO49及びPCIインターフェース50を介して転送される。 Decoded data blocks are transferred through the main memory to FIFO49 and PCI interface 50 on a personal computer. そして、このパーソナルコンピュータのソフトウェアによる処理がなされる。 Then, the processing by software of the personal computer is made.

CPU42は、DPRAM48の読み出しを制御すると共に、参照テーブルの値の設定を行う。 CPU42 controls the reading of DPRAM48, to set the value of the reference table. また、CPU42は、ROM44からRAM43に読み込まれたプログラムにしたがって、デマルチプレクサ38、DPRAM48、DPRAM52を制御する。 Further, CPU 42 in accordance with a program loaded into RAM43 from ROM 44, controls the demultiplexer 38, DPRAM48, DPRAM52. また、CPU42は、ICカードリーダ53から読み込んだデータを処理し、上記復号鍵を生成してもよい。 Further, CPU 42 processes the data read from the IC card reader 53 may generate the decryption key. また、上記リクエストをモデム54、及び電話回線56を介してISDNによりデータ供給元に送信する。 Further, to the data source by ISDN the request via the modem 54 and telephone line 56.

以上説明したように、このデータ受信装置30は、データ配信装置10によりMACフレームのDBU2にセットされて伝送されてきた、送信先IPアドレスや、コンテンツIDを復号器47により読み取り、予め登録された種類のデータブロックのみを抽出することができるので、種々の暗号化されたデータが多重化された受信データの中から高速に、自分宛あるいは必要とする情報だけを抽出して復号できる。 As described above, the data receiving apparatus 30, the data distribution apparatus 10 has been transmitted is set to DBU2 the MAC frame, and the destination IP address, read by the decoder 47 a content ID, is registered in advance it is possible to extract only the type of data block, a high speed from the received data various encrypted data are multiplexed, can be decoded to extract only the information to be self-addressed or required.

また、伝送されたデータは、図2に示したように、コンテンツプロバイダ18、サービスプロバイダ19で2重に暗号化されており、データ受信装置30のみが、それを復号化する二つの復号鍵を持っていることから、データが他人に盗用されることを防止できる。 Further, the transmitted data, as shown in FIG. 2, the content provider 18, is encrypted double the service provider 19, only the data receiving apparatus 30, the two decryption key for decrypting it from having, it can prevent the data from being stolen by others.

なお、この実施の形態となるデータ伝送システムは、データ配信装置10側の2重暗号化処理を図15に示すような構成で行ってもよい。 The data transmission system comprising this embodiment, a double encryption process of the data delivery apparatus 10 may be performed in the configuration shown in FIG. 15. すなわち、IPパケットの暗号化処理をコンテンツプロバイダ18に行わせるのではなく、サービスプロバイダ19に行わせる。 That is, rather than to perform the encryption process of the IP packet to the content provider 18 to perform the service provider 19. このため、コンテンツプロバイダ18は、経費を節約できる。 For this reason, the content provider 18 can save money.

すなわち、一つの事業者が両方の暗号化処理を行うように構成すれば、もう一方の事業者は暗号化処理のための設備を持つ必要がなくなる。 That is, if configured as a single operator to perform both encryption processing and the other operators is not necessary to have facilities for the encryption process. これは、例えば一つのサービスプロバイダの提供する伝送路を複数のコンテンツプロバイダが利用する場合に、それぞれのコンテンツプロバイダが暗号化処理設備を持たなくてよいので有効である。 This, for example, when one of the plurality of content providers a channel provided by the service provider to use, each content provider is valid since it need not have the encryption processing equipment.

ここで各部の動作は、図2に示した各部の動作と同様であり、またデータ受信装置30の構成も同様であるので説明を省略する。 Wherein each part of the operation is similar to the operation of the respective units shown in FIG. 2, also omitted because it is same configuration of the data receiving apparatus 30. また、データ受信装置30内の構成を図16に示すようにしてもよい。 Further, the configuration of the data receiving apparatus 30 may be as shown in Figure 16. すなわち、デパケタイザ45と復号器47との間に例えばハードディスクドライバのような記憶装置58を設け、暗号化されたIPパケットを蓄積しておく構成としてもよい。 That is, a storage device 58 such as hard disk driver between the decoder 47 and de-packetizer 45 is provided, it may be configured to keep storing the encrypted IP packets. このようにすれば、予めIPパケットを復号する復号鍵を得ていなくても、暗号化されたIPパケットを記憶装置58に蓄積しておいて、後から上記復号鍵を得た時点で復号すればよい。 In this way, even without getting the decryption key for decoding the pre-IP packets, and allowed to accumulate encrypted IP packets in the storage device 58, by decoding at the time of obtaining the decryption key from the post Bayoi.

すなわち、暗号化されたパケットを記憶装置に保存しておくようにすることにより、受信装置が復号鍵を後から得てもデータが有効となるようにできる。 That is, by so keep the encrypted packet in the storage device, the receiving device can be such that data be obtained after the decryption key is valid. 例えば、予め大量のデータを記憶装置に保存しておき、ユーザが意図した段階で復号鍵を得てデータを利用することにより、ユーザが意図してからデータを受信し始めるのに比べて、大量のデータを受信するための時間が節約できる。 For example, to keep in advance a large amount of data storage devices, by utilizing the data obtained the decryption key at the stage intended by the user, as compared to start receiving data from the intended user, a large amount data can save time for receiving the.

ここでは、受信装置30がIPパケットを復号するための復号鍵を得ていない場合を説明したが、TSパケットを復号するための復号鍵を得ていない場合でも、暗号化されたままのTSパケットを記憶装置に保存しておくことにより同様の処理を行える。 Here has been described the case where the receiving apparatus 30 does not obtain the decryption key for decrypting the IP packet, even if they do not obtain the decryption key for decrypting the TS packet, TS packet remains encrypted It performs the same processing by storing in the storage device.

さらに、暗号化されたデータは、保存できるが、復号されたデータや復号鍵は保存できないような仕組みを付け加えることにより、平文データがコピーされることを防ぐことも可能になる。 Moreover, encrypted data, can be stored, data and decryption key decrypted by the adding a mechanism that can not be saved, it is possible to prevent the plaintext data is copied.

また、上述した各例では、伝送データとしてIPパケットを考えたが、同様の構造を持つ他の伝送プロトコルパケットを考えても、同様の限定受信方式が構成可能である。 In each example described above, it thought the IP packet as the transmission data, even thought the other transmission protocol packets having the same structure, the same conditional access system can be configured. また、伝送データのパケット化を3重以上として、3つ以上の限定受信方式を組み合わせてもよい。 Further, as triple or more packets of transmission data may be combined with three or more conditional access systems. このため、IPパケット化前のファイルデータに暗号化処理を施しておいてもよい。 Thus, it may be subjected to a cryptographic process in the IP packetizing previous file data.

また、例えば、MACフレームのデータ圧縮方法は、MPEG2には限定されず、他の圧縮方法を用いてよい。 Further, for example, the data compression method of the MAC frame is not limited to MPEG2, it may use other compression methods. また、インターネットプロトコルは、TCP/IPには限定されず、例えばOSI(Open System Interconnection)方式を用いてもよい。 Moreover, Internet Protocol is not limited to TCP / IP, for example, it may be used OSI (Open System Interconnection) method.

本発明の実施の形態となるデータ伝送システムの構成図である。 It is a block diagram of a data transmission system to which the embodiment of the present invention. 上記データ伝送システムの2重暗号化処理に関わる構成を簡単に示したブロック図である。 It is a block diagram simply showing a configuration related to the double encryption of the data transmission system. 上記図1に示したデータ作成部の構成を示すブロック図である。 Is a block diagram showing the configuration of a data generation unit shown in FIG. 1. 上記図3に示したデータ作成部でのデータ作成の過程を説明するための図である。 Is a diagram for explaining the process of data generation in the data creation unit shown in FIG. 3. IPヘッダの詳細な構成を示すフォーマット図である。 Is a format diagram showing the detailed structure of the IP header. MACヘッダのフォーマット図である。 It is a format diagram of a MAC header. セクションヘッダとTSヘッダのフォーマット図である。 It is a format diagram of a section header and a TS header. 上記データ伝送システムを構成するデータ受信装置のブロック図である。 It is a block diagram of a data receiver which constitute the data transmission system. 上記データ受信装置で行う復号化処理を説明するためのフローチャートである。 It is a flowchart for explaining a decoding process performed by the data receiving apparatus. 上記データ受信装置内のデパケタイザから復号器へのデータの転送を説明するための図である。 It is a diagram for explaining the transfer of data to the decoder from the depacketizer in the data receiving apparatus. 上記データ受信装置内のDPRAMが格納する参照テーブルの基本的な構成図である。 It is a basic configuration diagram of a reference table DPRAM in the data receiving apparatus is stored. 上記参照テーブルの第1の具体例を示す図である。 It is a diagram showing a first specific example of the reference table. 上記参照テーブルの第2の具体例を示す図である。 It is a diagram showing a second specific example of the reference table. コンテンツIDの具体的構成例を示す図である。 It is a diagram showing a specific configuration example of the content ID. 上記データ伝送システム内のデータ配信装置の他の具体例を示すブロック図である。 It is a block diagram showing another specific example of the data distribution apparatus in the data transmission system. 上記データ伝送システム内のデータ受信装置の他の具体例を示すブロック図である。 It is a block diagram showing another specific example of the data receiving apparatus in the data transmission system. 伝送路上のデータを共通鍵暗号方式で暗号化する暗号化データ伝送装置の一例を示す概略構成図である。 It is a schematic diagram showing an example of the encrypted data transmission apparatus for encrypting data on the transmission line in the common key cryptography.

符号の説明 DESCRIPTION OF SYMBOLS

10 データ配信装置、18 コンテンツプロバイダ、19 サービスプロバイダ、21 暗号化器、25 TSパケット作成部、26 暗号化器、30 データ受信装置、37 デスクランブラ、45 デパケタイザ、47 復号器 10 the data distribution apparatus, 18 content provider 19 service provider 21 encryptor, 25 TS packet creation unit, 26 encryptor, 30 data receiving apparatus, 37 a descrambler, 45 depacketizer, 47 decoder

Claims (1)

  1. ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施す伝送データ提供事業者用の暗号化手段と、 First encryption means for transmitting data providing company performing the encryption process using the first encryption key after the Internet Protocol packets of converting the digital data into a format of Internet protocol packets,
    上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットに対して送信先IPアドレスを含むヘッダを付加するヘッダ付加手段と、 Header addition for adding a header including a destination IP address for the first of the first internet protocol packet encryption process is performed using the encryption key by said encrypting means for the transmission data provider and means,
    上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施され、かつ、送信先IPアドレスを含むヘッダが付加されたインターネットプロトコルパケットを、トランスポートストリームパケットに入れ込むトランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施す上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段と、 First encryption process using the first encryption key by said encrypting means for the transmission data provider is performed, and the Internet protocol packet header is added including a destination IP address, and the transmission data provider for performing a second encryption process using different second encryption key and the first encryption key after the transport stream packetized Komu placed in the transport stream packet encryption means for different transmission path provider,
    上記伝送データ提供事業者用の暗号化手段と上記伝送路提供事業者用の暗号化手段による独立した二つの暗号化処理により得られた2重の暗号化データを送信する送信手役と、 And transmitting a hand role of transmitting the double encrypted data obtained by the two encryption processing independently by encryption means for encrypting means and the transmission path provider for the transmission data provider,
    上記送信手段から上記データ伝送路を介して送信された上記2重暗号化データを受信し、上記第2の暗号化鍵に応じた復号鍵を用いて復号処理を施して第1の暗号化処理が施されたインターネットプロトコルパケットと暗号化処理されていない送信先IPアドレスを含むヘッダを得、このヘッダ内の送信先IPアドレスに対応する上記第1の暗号化鍵に応じた復号鍵を用いて復号処理する受信手段と を備え情報伝送装置。 Receiving the double encrypted data transmitted via the data transmission line from said transmitting means, the first encryption processing by performing a decoding process using a decryption key corresponding to the second encryption key using a decryption key corresponding to the first encryption key to obtain a header corresponding to the destination IP address in the header including a destination IP address that is not the Internet protocol packets and encryption processing performed information transmission device Ru and receiving means for decoding.
JP2006028694A 1996-11-27 2006-02-06 Information transmission apparatus Expired - Fee Related JP4497099B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP31672696 1996-11-27
JP2006028694A JP4497099B2 (en) 1996-11-27 2006-02-06 Information transmission apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006028694A JP4497099B2 (en) 1996-11-27 2006-02-06 Information transmission apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP09012810 Division

Publications (2)

Publication Number Publication Date
JP2006129534A JP2006129534A (en) 2006-05-18
JP4497099B2 true JP4497099B2 (en) 2010-07-07

Family

ID=36723623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006028694A Expired - Fee Related JP4497099B2 (en) 1996-11-27 2006-02-06 Information transmission apparatus

Country Status (1)

Country Link
JP (1) JP4497099B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150333A (en) * 1990-10-11 1992-05-22 Nippon Hoso Kyokai <Nhk> Broadcast reception control system
JPH04179326A (en) * 1990-11-14 1992-06-26 Hitachi Ltd Data transmission system
JPH06152588A (en) * 1992-11-02 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> Simultaneous multi-address communication system
JPH08181689A (en) * 1994-10-28 1996-07-12 Sony Corp Digital signal transmission method, digital signal receiver and recording medium
JPH08204698A (en) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp Ciphering device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
CN100365535C (en) * 1995-02-13 2008-01-30 英特特拉斯特技术公司 Systems and methods for secure transaction management and electronic rights protection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150333A (en) * 1990-10-11 1992-05-22 Nippon Hoso Kyokai <Nhk> Broadcast reception control system
JPH04179326A (en) * 1990-11-14 1992-06-26 Hitachi Ltd Data transmission system
JPH06152588A (en) * 1992-11-02 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> Simultaneous multi-address communication system
JPH08181689A (en) * 1994-10-28 1996-07-12 Sony Corp Digital signal transmission method, digital signal receiver and recording medium
JPH08204698A (en) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp Ciphering device

Also Published As

Publication number Publication date
JP2006129534A (en) 2006-05-18

Similar Documents

Publication Publication Date Title
EP1600000B1 (en) Conditional access personal video recorder
KR100371833B1 (en) Method and apparatus for controlling access to the digital signal
US5937067A (en) Apparatus and method for local encryption control of a global transport data stream
US6510519B2 (en) Conditional access system
US5627892A (en) Data security scheme for point-to-point communication sessions
US7861082B2 (en) Validating client-receivers
US7702904B2 (en) Key management system and multicast delivery system using the same
EP1452027B1 (en) Access to encrypted broadcast content
US5381481A (en) Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US6292568B1 (en) Representing entitlements to service in a conditional access system
US7383561B2 (en) Conditional access system
RU2351075C2 (en) Terminal, data distribution system, comprising such terminal, and method of relaying digital data
CA2410583C (en) A system to deliver encrypted access control information
US6516412B2 (en) Authorization of services in a conditional access system
US20060101524A1 (en) Hierarchical encryption key system for securing digital media
US8542830B2 (en) Method for partially encrypting program data
CN100450177C (en) Digital content distribution system
EP1000509B1 (en) Encryption device for use in a conditional access system
US6157719A (en) Conditional access system
US6744892B2 (en) Method and apparatus for geographically limiting service in a conditional access system
US6105134A (en) Verification of the source of program information in a conditional access system
US8548166B2 (en) Method for partially encrypting program data
US7461396B2 (en) System and method for providing a secure environment for performing conditional access functions for a set top box
US8095785B2 (en) Authentication of entitlement authorization in conditional access systems
US20030172386A1 (en) System and method for sending and receiving information of digital cable broadcasting

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100405

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees