JP4497099B2 - Information transmission equipment - Google Patents

Information transmission equipment Download PDF

Info

Publication number
JP4497099B2
JP4497099B2 JP2006028694A JP2006028694A JP4497099B2 JP 4497099 B2 JP4497099 B2 JP 4497099B2 JP 2006028694 A JP2006028694 A JP 2006028694A JP 2006028694 A JP2006028694 A JP 2006028694A JP 4497099 B2 JP4497099 B2 JP 4497099B2
Authority
JP
Japan
Prior art keywords
data
encryption
packet
transmission
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006028694A
Other languages
Japanese (ja)
Other versions
JP2006129534A (en
Inventor
智之 浅野
一郎 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006028694A priority Critical patent/JP4497099B2/en
Publication of JP2006129534A publication Critical patent/JP2006129534A/en
Application granted granted Critical
Publication of JP4497099B2 publication Critical patent/JP4497099B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、例えば、通信衛星を用いて、データ配信サービスを行うための情報伝送装置に関する。   The present invention relates to an information transmission apparatus for performing a data distribution service using, for example, a communication satellite.

公衆電話回線、専用回線などを用いてデータ伝送する場合又は通話する場合、伝送情報の漏洩を防止するため又は伝送情報に対する妨害に対して情報の信頼性を維持するため、平文のデータを暗号化して伝送し、受信先で暗号化されたデータを復号している。   When data is transmitted using public telephone lines, leased lines, etc., plaintext data is encrypted in order to prevent transmission information leakage or to maintain the reliability of information against interference with transmission information. The encrypted data is decrypted at the receiver.

代表的な暗号方式としては、共通鍵暗号方式と公開鍵暗号方式とが知られている。共通鍵暗号方式は対称暗号系とも呼ばれており、アルゴリズム非公開型とアルゴリズム公開型がある。アルゴリズム公開型の代表的なものとして、DES(Date Encryption Standard)が知られている。公開鍵暗号方式は、暗号化鍵から復号鍵を導出するために莫大な計算量が必要なため実質的に復号鍵が解読されないので、暗号化鍵を公開してもよい暗号方式であり、非対称鍵暗号方式ともよばれている。   As typical encryption methods, a common key encryption method and a public key encryption method are known. The common key cryptosystem is also called a symmetric cryptosystem, and there are an algorithm private type and an algorithm public type. DES (Date Encryption Standard) is known as a typical algorithm open type. The public key cryptosystem is an asymmetric scheme in which the decryption key may not be decrypted because a huge amount of calculation is required to derive the decryption key from the encryption key. It is also called a key encryption method.

図17は、伝送路上のデータを共通鍵暗号方式で暗号化する暗号化データ伝送装置の一例を示す概略構成図である。この暗号化データ伝送装置は、送信者側の送信装置91と、受信者側の受信装置92とをつなぐデータ伝送路94から盗聴者側の盗聴装置93がデータを盗聴するのを防ぐ。   FIG. 17 is a schematic configuration diagram illustrating an example of an encrypted data transmission apparatus that encrypts data on a transmission path using a common key cryptosystem. This encrypted data transmission apparatus prevents an eavesdropper 93 on the eavesdropper from eavesdropping on a data transmission path 94 connecting the transmission apparatus 91 on the sender side and the reception apparatus 92 on the receiver side.

伝送すべきデータには、送信装置91内の暗号化器96により暗号鍵97を用いての暗号化処理が施される。データ伝送路94により伝送されて受信装置92で受信された上記暗号化データは、復号鍵98を用いた復号器99により復号されて、復号データが得られる。   Data to be transmitted is subjected to an encryption process using an encryption key 97 by an encryptor 96 in the transmission device 91. The encrypted data transmitted by the data transmission path 94 and received by the receiving device 92 is decrypted by the decryptor 99 using the decryption key 98 to obtain decrypted data.

ここで、盗聴装置93がデータ伝送路94から受信装置92と同様に暗号化されたデータを受信しても、復号鍵98を持たないので、復号することが困難である。すなわち、盗聴装置93では、そのままでは意味不明の暗号化処理(スクランブル)のかかったデータを扱うことになるから、現実的に盗聴装置93側に情報が漏洩することを防ぐことができる。この例における共通鍵暗号方式の主要な暗号化方法では、一般に暗号化鍵と復号鍵は同一ビット列である。   Here, even if the eavesdropping device 93 receives encrypted data from the data transmission path 94 in the same manner as the receiving device 92, it does not have the decryption key 98 and is difficult to decrypt. That is, the wiretapping device 93 handles data that has been encrypted (scrambled) with unknown meaning as it is, so that it is possible to prevent information from leaking to the wiretapping device 93 in practice. In the main encryption method of the common key cryptosystem in this example, the encryption key and the decryption key are generally the same bit string.

なお、上述したような、暗号化方式は、伝送データが伝送される回線系統の種別、伝送データの機密度(機密性)、伝送データの量などに応じて決定される。例えば、専用回線を用いたデータ伝送においては、情報の漏洩、伝送データへの妨害の度合いは低いが、公衆電話回線を用いてデータ伝送する場合は情報の漏洩の度合い、妨害の度合いは高くなる。   Note that the encryption method as described above is determined according to the type of the line system through which the transmission data is transmitted, the confidentiality (confidentiality) of the transmission data, the amount of transmission data, and the like. For example, in data transmission using a dedicated line, the degree of information leakage and interference with transmission data is low, but when data transmission is performed using a public telephone line, the degree of information leakage and interference is high. .

特開平8−181689号公報Japanese Patent Laid-Open No. 8-181689 特開平6−152588号公報JP-A-6-152588 欧州特許出願公開第702477号明細書European Patent Application Publication No. 702477

ところで、近年、通信衛星を用いたディジタルデータの伝送が可能になったことで、テレビジョン放送や映画などのアナログ映像・音声データのみならず、コンピュータなどで利用されるテキストやディジタル映像・音声データについても、通信衛星を用いて伝送されるようになったが、不特定多数の受信装置での受信が可能であることから情報の漏洩の度合い、妨害の度合いは一層高くなる。   By the way, digital data transmission using communication satellites has become possible in recent years, so that not only analog video / audio data such as television broadcasts and movies but also text and digital video / audio data used in computers etc. However, since the information can be received by an unspecified number of receiving devices, the degree of information leakage and the degree of interference are further increased.

すなわち、上記通信衛星を用いるデータ伝送システムでは、電話回線、専用回線などの1対1通信と異なり、不特定多数の受信者が受信装置で容易に受信できるので、盗聴されやすい。このため、例えば有料のデータ伝送が盗聴される可能性が高い。そこで、上記データ伝送システムでも、データの暗号化が必要とされる。   That is, in the data transmission system using the communication satellite, unlike a one-to-one communication such as a telephone line or a dedicated line, an unspecified number of recipients can be easily received by a receiving device, and thus is easily wiretapped. For this reason, for example, there is a high possibility that pay data transmission will be wiretapped. Therefore, the data transmission system also requires data encryption.

実際の上記データ伝送システムにおいては、全てのデータについて暗号化処理を施すのではなく、送信装置において伝送すべきデータの内容に応じて、暗号化すべきデータを暗号化して伝送路上に送出し、受信者は暗号化されたデータの全部又は一部を復号して、その結果得られた情報により、或いは、暗号化されずに伝送された部分により、そのデータが自分にとって必要なものであるか否かを知る。   In the actual data transmission system, not all data is encrypted, but the data to be encrypted is encrypted and sent out on the transmission line according to the content of the data to be transmitted in the transmission device, and received. The person decrypts all or part of the encrypted data, and whether the data is necessary for himself / herself by the information obtained as a result or by the part transmitted without being encrypted Know what.

ここで、通信衛星を使った従来のテレビジョン放送サービスは、配信者が配信したデータを同時に多数のユーザが受信して使用する形態である。これに対して、コンピュータなどで使用されるディジタルデータを、通信衛星を介して配信する場合には、データ配信者から単数または複数の特定のユーザにデータを配信する機能が求められる。   Here, a conventional television broadcasting service using a communication satellite is a form in which a large number of users simultaneously receive and use data distributed by a distributor. On the other hand, when digital data used in a computer or the like is distributed via a communication satellite, a function of distributing data to one or more specific users from a data distributor is required.

しかし、従来、データ配信者から多ユーザへの同時通信又は放送システムでは、全ユーザは常に同じ情報を受信して使用又は閲覧をしており、システムユーザ個人の識別情報がないため、データ配信者から特定ユーザのみへのデータの配信ができなかった。   However, conventionally, in a simultaneous communication or broadcasting system from a data distributor to all users, all users always receive and use or browse the same information, and there is no identification information of individual system users. Data could not be distributed only to specific users.

本発明は、上記実情に鑑みてなされたものであり、上記通信衛星を用いてディジタルデータを伝送する際にも、情報の漏洩の度合い、妨害の度合いを低くできる情報伝送装置の提供を目的とする。   The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide an information transmission apparatus that can reduce the degree of information leakage and the degree of interference even when digital data is transmitted using the communication satellite. To do.

本発明に係る情報伝送装置は、上記課題を解決するために、ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施す伝送データ提供事業者用の暗号化手段と、上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットに対して送信先IPアドレスを含むヘッダを付加するヘッダ付加手段と、上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施され、かつ、送信先IPアドレスを含むヘッダが付加されたインターネットプロトコルパケットを、トランスポートストリームパケットに入れ込むトランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施す上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段と、上記伝送データ提供事業者用の暗号化手段と上記伝送路提供事業者用の暗号化手段による独立した二つの暗号化処理により得られた2重の暗号化データを送信する送信手役と、上記送信手段から上記データ伝送路を介して送信された上記2重暗号化データを受信し、上記第2の暗号化鍵に応じた復号鍵を用いて復号処理を施して第1の暗号化処理が施されたインターネットプロトコルパケットと暗号化処理されていない送信先IPアドレスを含むヘッダを得、このヘッダ内の送信先IPアドレスに対応する上記第1の暗号化鍵に応じた復号鍵を用いて復号処理する受信手段とを備える。 In order to solve the above-described problem, the information transmission apparatus according to the present invention performs a first encryption process using a first encryption key after converting digital data into an Internet protocol packet for converting into an Internet protocol packet format. An encryption means for a transmission data provider to be applied, and an Internet protocol packet subjected to a first encryption process using a first encryption key by the encryption means for the transmission data provider A first encryption process using a first encryption key is performed by a header adding means for adding a header including a destination IP address and the encryption means for the transmission data provider; and Internet protocol packet header is added including a destination IP address, input the transport stream packet A transmission path provider different from that for the transmission data provider that performs a second encryption process using a second encryption key different from the first encryption key after being converted into a transport stream packet Double encrypted data obtained by two independent encryption processes by the encryption means for the transmission, the encryption means for the transmission data provider and the encryption means for the transmission path provider And receiving the double encrypted data transmitted from the transmitting means via the data transmission path and performing a decryption process using a decryption key corresponding to the second encryption key. obtain a header including a destination IP address that the first encryption process is not internet protocol packets and encryption processing performed, response to the first encryption key corresponding to the destination IP address in the header And Ru and a receiving means for decoding processing using the decryption key.

本発明に係る情報伝送装置は、上記ディジタルデータに上記ディジタルデータの種類を示す識別子に応じた暗号鍵を用いた暗号化処理を含めた少なくとも2重の暗号化処理を施してからこの暗号化データを送信し、データ伝送路を介して受信した上記暗号化データにそれぞれの暗号鍵に応じたそれぞれの復号鍵を用いて復号処理を施すので、通信衛星を用いてディジタルデータを伝送する際にも、情報の漏洩の度合い、妨害の度合いを低くできる。   The information transmission apparatus according to the present invention performs at least a double encryption process including an encryption process using an encryption key corresponding to an identifier indicating the type of the digital data on the digital data, and then the encrypted data. The encrypted data received via the data transmission path is decrypted using the respective decryption keys corresponding to the respective encryption keys, so that even when digital data is transmitted using a communication satellite , The degree of information leakage and the degree of interference can be lowered.

以下、本発明を実施するための最良の形態について図面を参照しながら説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

この実施の形態は、ディジタルデータを所定のデータブロックに分割し、該データブロックを衛星回線を介して伝送する図1のデータ伝送システムである。   This embodiment is the data transmission system of FIG. 1 that divides digital data into predetermined data blocks and transmits the data blocks via a satellite line.

このデータ伝送システムは、ディジタルデータに上記ディジタルデータの種類を示す識別子に応じた暗号鍵を用いた暗号化処理を含め、2重の暗号化処理を施し、この2重暗号化データを送信するデータ配信装置10と、このデータ配信装置10から上記衛星回線を介して送信された上記2重暗号化データを受信し、それぞれの暗号鍵に応じたそれぞれの復号鍵を用いて復号処理を施すデータ受信装置30とを備えてなる。ここで、データ受信装置30は、例えばパーソナルコンピュータの拡張スロットに装着される。なお、図1には、パーソナルコンピュータをそのままデータ受信装置30として示している。   This data transmission system performs double encryption processing including digital data including encryption processing using an encryption key corresponding to an identifier indicating the type of digital data, and transmits the double encrypted data. A data receiving device that receives the double-encrypted data transmitted from the data distributing device via the satellite line and performs a decryption process using each decryption key corresponding to each encryption key The apparatus 30 is provided. Here, the data receiving device 30 is mounted in, for example, an expansion slot of a personal computer. In FIG. 1, the personal computer is shown as the data receiving device 30 as it is.

データ配信装置10及びデータ受信装置30は、双方向の通信が可能な例えばISDNのような地上通信網を介して相互に通信が可能である。この地上通信網は、複数のシステム相互間でネットワークを介してディジタルデータの送受信を行うインターネットに接続されていてもよい。また、通信衛星18による衛星回線は、上記地上通信網よりも伝送容量が大きい。   The data distribution device 10 and the data reception device 30 can communicate with each other via a terrestrial communication network such as ISDN capable of bidirectional communication. The terrestrial communication network may be connected to the Internet that transmits and receives digital data between a plurality of systems via the network. Further, the satellite link by the communication satellite 18 has a transmission capacity larger than that of the terrestrial communication network.

先ず、上記データ伝送システムにおけるデータの流れを説明する。ここでは、データ配信装置10を所有するデータ提供者とデータ受信装置30を所有する特定のユーザが、データの配送の契約を予め結んでいるものとする。なお、ここでいうデータ提供者とは、伝送情報を提供する事業者(以下、コンテンツプロバイダという)と、伝送路を提供する事業者(以下、サービスプロバイダという)の両方を含めている。   First, the data flow in the data transmission system will be described. Here, it is assumed that a data provider who owns the data distribution apparatus 10 and a specific user who owns the data receiving apparatus 30 have made a data delivery contract in advance. Note that the data providers referred to here include both a provider that provides transmission information (hereinafter referred to as a content provider) and a provider that provides a transmission path (hereinafter referred to as a service provider).

データ受信装置30を所有するユーザは、例えば、地上通信網としてのISDNを介して、データ提供者が提供する所定のサービスを受けたい旨のリクエストをデータ配信装置10に送る。このリクエストを送る方法は、特に、限定されず、データの種類やユーザとの契約状況によって決められ、例えば郵便などでもよい。また、リクエストを送らずに、予め契約に従って、データ提供者がサービスを提供してもよい。   A user who owns the data receiving device 30 sends a request to the data distribution device 10 to receive a predetermined service provided by the data provider, for example, via ISDN as a ground communication network. The method of sending this request is not particularly limited, and is determined according to the type of data and the contract status with the user, and may be, for example, mail. Moreover, a data provider may provide a service in accordance with a contract in advance without sending a request.

データ配信装置10に送られたユーザからのリクエストは、データリクエスト受付部11で受け取られ、データ管理部12に送られる。データ管理部12は、ユーザの契約情報やリクエストが意味のあるものか否かのチェックを行い、問題が無ければ、データ蓄積部13にデータの読み出し要求を行う。データ蓄積部13は、データ読み出し要求に応じた、例えばデータを高速スイッチャ14を介してデータ作成部15に送る。   The request from the user sent to the data distribution device 10 is received by the data request reception unit 11 and sent to the data management unit 12. The data management unit 12 checks whether the user's contract information or request is meaningful. If there is no problem, the data management unit 12 makes a data read request to the data storage unit 13. In response to the data read request, the data storage unit 13 sends, for example, data to the data creation unit 15 via the high-speed switcher 14.

データ作成部15では、データ蓄積部13からのデータに対してIPパケット化、メディアアクセス制御(Media Access Control、MAC)フレーム化、MPEG(Moving Picture Experts Group Phase)2のトランスポート化などのフォーマット変換を行う。また、データ作成部15は、データのIPパケット化後と、トランスポート化後に、上記2重の暗号化を行う。   The data creation unit 15 converts the data from the data storage unit 13 into an IP packet, a media access control (MAC) frame, and a MPEG (Moving Picture Experts Group Phase) 2 transport format conversion. I do. The data creation unit 15 performs the above-described double encryption after the data is converted into an IP packet and the data is converted into a transport.

このフォーマット変換について以下に説明する。上述したように、近年、オーディオ、ビデオ信号やデータのような多種類のデータが多重化されて、大容量のディジタル回線で伝送されることが可能になってきた。この多重化の方法としては、例えばMPEG2の伝送フォーマットであるトランスポートストリーム(Transport Stream,TS)パケットが知られている。このTSパケットでは、情報データ部(ペイロード部)に暗号化処理を施している。この暗号化のための暗号化鍵は、TSパケットのヘッダ部分の13ビットのパケットID(PID)及び2ビットのスクランブル制御部に対応した固有のビット列を使用する。また、上記PIDは、各TSパケットの特定チャンネルのビデオやオーディオ等の情報種類を識別するのにも使われる。   This format conversion will be described below. As described above, in recent years, it has become possible to multiplex and transmit various types of data such as audio, video signals and data through a large-capacity digital line. As a multiplexing method, for example, a transport stream (Transport Stream, TS) packet, which is an MPEG2 transmission format, is known. In this TS packet, the information data part (payload part) is encrypted. The encryption key for this encryption uses a 13-bit packet ID (PID) in the header portion of the TS packet and a unique bit string corresponding to the 2-bit scramble control unit. The PID is also used to identify information types such as video and audio of a specific channel of each TS packet.

このTSパケットを用いてデータを伝送する場合には、データをインターネットで広く使用されているインターネットプロトコル(IP)パケットのフォーマットに変換し、さらにこのIPパケットをTSパケットに入れ込んでいる。   When data is transmitted using the TS packet, the data is converted into an Internet protocol (IP) packet format widely used on the Internet, and the IP packet is inserted into the TS packet.

ところで、多種類のデータがIPパケットとして伝送される場合、上記PIDはIPパケットのデータを他のビデオやオーディオのデータと識別するために使われており、又ビット長も13ビットしか無く、IPパケットで伝送される種々のデータの種別を識別させるには不十分なビット数である。そこでPID以外のデータ種類の識別方法が必要になる。   When various types of data are transmitted as IP packets, the PID is used to distinguish the IP packet data from other video and audio data, and the bit length is only 13 bits. The number of bits is insufficient to identify various types of data transmitted in packets. Therefore, a method for identifying data types other than PID is required.

例えば、インターネット上では受信データが自分宛のデータであるか否かを識別するのにIPパケットのIPヘッダに含まれる送信先アドレス(Destination Address)を用いている。TSパケットでIPパケットを伝送する場合でも、この送信先アドレス(以後、送信先IPアドレスという。)を用いて自分宛のデータであるかを識別することが可能である。   For example, on the Internet, a destination address (Destination Address) included in an IP header of an IP packet is used to identify whether received data is data addressed to itself. Even when an IP packet is transmitted using a TS packet, it is possible to identify whether the data is addressed to itself using this transmission destination address (hereinafter referred to as a transmission destination IP address).

しかし、例えば衛星回線を例にとるとデータ伝送速度が1中継器当たり30Mbpsとなり、データ受信側でリアルタイムに送信先IPアドレスの解析をソフトウェアで行うことは非常に困難である。何らかの手段により、自分宛の情報だけを抽出する手段が必要となる。   However, taking a satellite line as an example, the data transmission rate is 30 Mbps per repeater, and it is very difficult to analyze the destination IP address with software in real time on the data receiving side. Some means is required to extract only the information addressed to you.

さらに、具体的な情報のタイトルを指定しなくとも、自分の関心のある情報のジャンルの情報だけ指定しておけば、そのジャンルの情報だけが自動的に受信され、ダウンロードできると大変便利である。   Furthermore, even if you do not specify the title of specific information, if you specify only the information of the genre of the information you are interested in, it is very convenient that only the information of that genre is automatically received and downloaded. .

又、特定の加入者だけに受信可能とするために、上述したようにデータを暗号化した場合、受信側では暗号化されたデータを復号する必要がある。そこで、上記データ伝送システムでは、データ配信装置10において複数種類のデータブロックからなる多重化データにデータの種類を示す識別子を付加し、通信衛星18を経由させて上記衛星回線により、データ受信装置30に送信している。そして、データ受信装置30では、ハードウェア的に上記識別子を読み取り、受信者が必要とする予め登録された種別のデータのみを抽出して復号する。   In addition, when data is encrypted as described above so that it can be received only by a specific subscriber, it is necessary for the receiving side to decrypt the encrypted data. Therefore, in the data transmission system, an identifier indicating the data type is added to the multiplexed data composed of a plurality of types of data blocks in the data distribution device 10, and the data reception device 30 is transmitted via the communication satellite 18 through the satellite line. Is sending to. Then, the data receiving device 30 reads the identifier in hardware, extracts and decodes only the pre-registered type data required by the receiver.

この識別子の付加は、データ配信装置10のデータ作成部15によって行われる。データ配信装置10内のデータ蓄積部13には、ユーザが必要とするデータが何も加工されていない状態で蓄積されている。データ管理部12から、データの読み出し要求がユーザから来たことを知らされたデータ蓄積部13は、リクエストされたデータ及びユーザの宛先情報を同時にデータ作成部15に高速スイッチャ14を介して送る。   The addition of this identifier is performed by the data creation unit 15 of the data distribution apparatus 10. The data storage unit 13 in the data distribution apparatus 10 stores data required by the user in a state where nothing is processed. The data storage unit 13 notified of the data read request from the user from the data management unit 12 simultaneously sends the requested data and the user destination information to the data creation unit 15 via the high-speed switcher 14.

ここで、ユーザの宛先情報とは、IPパケット送信に必要な送信先IPアドレスである。このデータ伝送システムでは、すべてのユーザに固有の送信先IPアドレスを割り振っている。一のユーザが持つ送信先IPアドレスは、一のユーザが確保している間は、一のユーザ以外のユーザは持たない。   Here, the user destination information is a destination IP address necessary for IP packet transmission. In this data transmission system, a unique destination IP address is allocated to all users. A destination IP address possessed by one user is not possessed by a user other than the one user while the one user has secured it.

データ蓄積部13からのデータは、データ作成部15によって作成又はフォーマット変換された後、データ処理部16で他のオーディオ信号やビデオ信号と多重化され、多重化データとして送信アンテナ17から通信衛星18に無線回線を介して送られる。   Data from the data storage unit 13 is created or format-converted by the data creation unit 15 and then multiplexed with other audio signals and video signals by the data processing unit 16, and is transmitted from the transmission antenna 17 to the communication satellite 18 as multiplexed data. Sent via a wireless line.

通信衛星18を介して送られた多重化データは、特定ユーザの所有するデータ受信装置30に限らず、データを受信できる状況にある全てのユーザが受信することが可能である。データ受信装置30は、通信衛星18からの全多重化データを受信し、その中から、自分が出したリクエストに応じたデータを選別して抽出し、復号化する。   The multiplexed data transmitted via the communication satellite 18 can be received not only by the data receiving device 30 owned by the specific user but also by all users who can receive the data. The data receiving device 30 receives all multiplexed data from the communication satellite 18, selects and extracts data corresponding to the request issued by the data receiving device 30, and decodes it.

このデータ受信装置30は、データの種類を示す識別子が付加された複数種類のデータブロックよりなる多重化データを通信衛星18による衛星回線を介して受信し、上記識別子を読み取ることにより、予め登録された種類のデータブロックのみを抽出して復号する。   The data receiving device 30 receives multiplexed data composed of a plurality of types of data blocks to which an identifier indicating the type of data is added via a satellite line by the communication satellite 18 and reads the identifier to register in advance. Extract and decode only the types of data blocks.

すなわち、データ受信装置30は、リクエストに応じて送信されたデータを含む多数のデータブロックを受信し、その中から、自分宛のデータブロック、自分が受け取るべきデータブロック、自分が受け取ることができるデータブロックを選別して抽出する。なお、予めユーザとデータ提供者との契約によって、ユーザが持つデータ受信装置30は決定されている。したがって、通常であれば、ユーザが持つデータ受信装置30を用いて、他のユーザ宛の特有のデータを選別することができない。   That is, the data receiving device 30 receives a large number of data blocks including data transmitted in response to a request, and among them, a data block addressed to itself, a data block to be received by itself, and data that can be received by the data receiving device 30 Select and extract blocks. Note that the data receiving device 30 possessed by the user is determined in advance by a contract between the user and the data provider. Therefore, normally, it is not possible to select specific data addressed to other users using the data receiving device 30 owned by the user.

しかし、通信衛星18を用いる上記データ伝送システムでは、電話回線、専用回線などの1対1通信と異なり、不特定多数の受信者が受信装置で容易に受信できるので、盗聴されやすい。すなわち、データ伝送が盗聴される可能性が高い。そこで、上記データ伝送システムでも、データの暗号化が必要とされる。   However, in the data transmission system using the communication satellite 18, unlike a one-to-one communication such as a telephone line or a dedicated line, an unspecified number of recipients can be easily received by a receiving device, and thus is easily wiretapped. That is, there is a high possibility that the data transmission will be wiretapped. Therefore, the data transmission system also requires data encryption.

このため、データ配信装置10は、図2に簡単に示すように、情報を提供するコンテンツプロパイダ18と、その情報を伝送するサービスプロパイダ19とで、暗号化器21と、暗号化器26により2重の暗号化処理を施している。   For this reason, as shown in FIG. 2, the data distribution apparatus 10 includes a content provider 18 that provides information and a service provider 19 that transmits the information by an encryptor 21 and an encryptor 26. Heavy encryption processing is applied.

このデータ配信装置10は、実際には、上述した図1に示すように構成されており、特に図2に示したコンテンツプロバイダ18と、サービスプロパイダ19の備える各部は、図3に示すようなデータ作成部15に含まれる。   The data distribution apparatus 10 is actually configured as shown in FIG. 1 described above, and in particular, each component included in the content provider 18 and the service provider 19 shown in FIG. 2 includes data as shown in FIG. It is included in the creation unit 15.

データ蓄積部13から送られてきた特定ユーザ宛のデータ及びIPアドレスは送信先IPパケット作成部20に送られる。IPパケット作成部20では、データ蓄積部13から送られてきたデータとその時点でユーザを特定する送信先IPアドレスを用いて、図4に示すIPパケット60を生成する。このIPパケット60の大きさはTCP/IP(Transmission Control Protocol/Internet Protocol)で規定され、ユーザがリクエストしたデータがその大きさを超える場合には、このデータは複数のIPパケットに分割されて次の暗号化器21に転送される。   The data and IP address addressed to the specific user sent from the data storage unit 13 are sent to the destination IP packet creation unit 20. The IP packet creation unit 20 generates the IP packet 60 shown in FIG. 4 using the data sent from the data storage unit 13 and the destination IP address that identifies the user at that time. The size of the IP packet 60 is defined by TCP / IP (Transmission Control Protocol / Internet Protocol), and when the data requested by the user exceeds the size, the data is divided into a plurality of IP packets and then transmitted. Are transferred to the encryptor 21.

ここで使用されるIPパケット60のIPヘッダには、図5に示すユーザの送信先IPアドレス74と、送信元のIPアドレス73が入っている。ここで、送信先IPアドレス74は、32ビットである。   The IP header of the IP packet 60 used here contains the user's destination IP address 74 and the source IP address 73 shown in FIG. Here, the destination IP address 74 is 32 bits.

IPパケット作成部20で作成されたIPパケット60は、暗号化器21に転送される。暗号化器21では、IPパケット60内の32ビットの上記送信先IPアドレス74によって、宛先が特定のユーザであることを知り、その時点で既にデータ提供者と特定のユーザとの間のみで知り合うIPパケット用暗号化鍵によってIPパケット60全体を暗号化する。暗号化式としては、例えばDES(Data Encryption Standard)などが採用される。   The IP packet 60 created by the IP packet creation unit 20 is transferred to the encryptor 21. The encryptor 21 knows that the destination is a specific user from the 32-bit transmission destination IP address 74 in the IP packet 60, and already knows only between the data provider and the specific user at that time. The entire IP packet 60 is encrypted with the IP packet encryption key. As the encryption method, for example, DES (Data Encryption Standard) is adopted.

この暗号化器21は、上記32ビットの送信先IPアドレス74を用いた暗号化を行うので、IPパケットの暗号化による限定受信だけでも2の32乗(=約43億)個の範囲に受信者を分けることができる。   Since the encryptor 21 performs encryption using the 32-bit transmission destination IP address 74, only limited reception by encryption of the IP packet is received within a range of 2 to the 32nd power (= about 4.3 billion). Can be divided.

コンテンツプロバイダ18は、データ受信装置30に対して、伝送するIPパケットの送信先IPアドレスと、暗号化IPパケットを復号するための復号鍵を予め与えておく。そして、IPパケットのペイロード部分をこの復号鍵に対応する暗号鍵で暗号化し、サービスプロバイダ19に送る。   The content provider 18 gives the data receiving device 30 in advance a destination IP address of the IP packet to be transmitted and a decryption key for decrypting the encrypted IP packet. Then, the payload portion of the IP packet is encrypted with the encryption key corresponding to this decryption key and sent to the service provider 19.

ただし、暗号化は、特定のユーザに対する全てのデータについて施す必要はなく、データの種類によっては暗号化が行われないこともある。暗号化が行われない場合には、IPパケット作成部20からMACフレーム作成部22に直接IPパケット60が転送される。   However, it is not necessary to perform encryption on all data for a specific user, and encryption may not be performed depending on the type of data. When encryption is not performed, the IP packet 60 is directly transferred from the IP packet creation unit 20 to the MAC frame creation unit 22.

ここでは、暗号化が行われる場合について説明する。暗号化は通常64ビットの平文に対して行われ、暗号化すべきIPパケット60のデータ長が64ビットの倍数でない場合には、データの埋め合わせ、すなわち無効データのパディングを行うことでIPパケット60全体を64ビットの倍数にし、IPパケット61とする。   Here, a case where encryption is performed will be described. Encryption is normally performed on 64-bit plain text. When the data length of the IP packet 60 to be encrypted is not a multiple of 64 bits, the entire IP packet 60 is obtained by padding data, that is, padding invalid data. Is a multiple of 64 bits to obtain an IP packet 61.

特定のユーザ用のIPパケット61が暗号化されたIPパケット62は、MACフレーム作成部22に転送される。MACフレーム作成部22では、暗号化器21によって暗号化されたIPパケット62に対して、MACヘッダ70を付加する。   The IP packet 62 obtained by encrypting the IP packet 61 for a specific user is transferred to the MAC frame creation unit 22. The MAC frame creation unit 22 adds a MAC header 70 to the IP packet 62 encrypted by the encryptor 21.

このMACヘッダ70は、図6に示すように8ビットのSSID(Server System ID)と、24ビットのUDB(User Depend Block)1と、32ビットのUDB2の計64ビットで構成されている。特に、MACヘッダ70のUDB2には、上記IPヘッダ内に書かれた送信先IPアドレスと同様の送信先IPアドレスが書き込まれる。   As shown in FIG. 6, the MAC header 70 is composed of a total of 64 bits: an 8-bit SSID (Server System ID), a 24-bit UDB (User Depend Block) 1, and a 32-bit UDB2. In particular, in the UDB 2 of the MAC header 70, a transmission destination IP address similar to the transmission destination IP address written in the IP header is written.

上記IPヘッダ内の送信先IPアドレスは暗号化されており、受信装置側では暗号を復号しなければ送信先IPアドレスを知ることができないが、上記MACヘッダ70にそれと同じ送信先IPアドレスがあれば、受信側では単にハードウェア的にそれを読み出すことで、自分宛のデータブロックであるか否かを知ることができる。この送信先IPアドレスはIPパケット作成部20からMACフレーム作成部22に直接渡される。   The destination IP address in the IP header is encrypted, and the receiving device cannot know the destination IP address without decrypting the cipher, but the MAC header 70 has the same destination IP address. For example, the receiving side can know whether it is a data block addressed to itself by simply reading it out in hardware. This destination IP address is directly passed from the IP packet creation unit 20 to the MAC frame creation unit 22.

なお、上記UDB1には、3ビットのPBL(Padding_Byte_Length)と、1ビットのCP(Control_Packet)と、1ビットのEN(Encrypted_or_Not)と、1ビットのPN(Protocol_Type Available_or_Not)と、2ビットのReserveと、16ビットのプロトコル番号(Protocol Type)がセットされる。   The UDB 1 includes a 3-bit PBL (Padding_Byte_Length), a 1-bit CP (Control_Packet), a 1-bit EN (Encrypted_or_Not), a 1-bit PN (Protocol_Type Available_or_Not), a 2-bit Reserve, A 16-bit protocol number (Protocol Type) is set.

この内、PBLは、パディングバイト長であり、暗号化の際に埋め合わせされた無効なデータの長さである。これは、暗号化されたIPパケットを受信したユーザが正規なデータ長を知るために必要となる。   Of these, PBL is the padding byte length, and is the length of invalid data that has been compensated for during encryption. This is necessary for the user who receives the encrypted IP packet to know the proper data length.

また、CPは、IPパケットに、ユーザが必要なデータかシステム運用に必要な制御データが入っているかを識別するビットである。通常、ユーザがリクエストした際に受け取るべきMACフレーム63のCPは、制御データではなくデータが入っていることを示している。   The CP is a bit for identifying whether the IP packet contains data required by the user or control data required for system operation. Normally, the CP of the MAC frame 63 to be received when the user makes a request indicates that data is contained instead of control data.

ENは、IPパケットが暗号化器21によって暗号化されているか否かを示す制御ビットである。このビット情報によってユーザは受信したMACフレーム63を復号するかしないか決定する。PNは、Protocol Typeエリアに有用な情報があるか否かを示す制御ビットである。   EN is a control bit indicating whether the IP packet is encrypted by the encryptor 21. Based on this bit information, the user decides whether or not to decode the received MAC frame 63. The PN is a control bit indicating whether there is useful information in the Protocol Type area.

図3のMACフレーム作成部22では、以上の制御ビットをIPパケット62に付加している。ここで、UDB2には、上記送信先IPアドレスの他、IPパケットの情報の種類を表すコンテンツIDをセットしてもよい。このコンテンツIDについては後述する。UDB2にセットされたのが、上記送信先IPアドレスであるか上記コンテンツIDであるかを識別させるのが上記SSIDである。   The MAC frame creation unit 22 in FIG. 3 adds the above control bits to the IP packet 62. Here, in addition to the transmission destination IP address, a content ID indicating the type of IP packet information may be set in the UDB 2. This content ID will be described later. It is the SSID that identifies whether the destination IP address or the content ID is set in the UDB 2.

MACフレーム作成部22で生成されたMACフレーム63には、CRC計算部23にて計算されたCRC(Cyclic Redundancy Checking、巡回冗長検査)が付加される。このようにデータ配信装置10側でCRCの計算を行うことで、データ受信装置30は、受信したMACフレームが正しく通信衛星18から伝送されているかを検査することができる。CRC計算部23において生成された16ビットのCRCは、MACフレーム63の最後に付加されている。   A CRC (Cyclic Redundancy Checking) calculated by the CRC calculation unit 23 is added to the MAC frame 63 generated by the MAC frame creation unit 22. Thus, by performing CRC calculation on the data distribution device 10 side, the data reception device 30 can check whether the received MAC frame is correctly transmitted from the communication satellite 18. The 16-bit CRC generated by the CRC calculation unit 23 is added to the end of the MAC frame 63.

このMACフレーム63は、セクション作成部24に転送されてMPEG2で規定されるセクションに変換される。図4に示すように、MACフレーム63は、セクション(Sec)ヘッダ71の直後に付加され、プライベートセクション64と呼ばれる。   The MAC frame 63 is transferred to the section creation unit 24 and converted into a section defined by MPEG2. As shown in FIG. 4, the MAC frame 63 is added immediately after the section (Sec) header 71 and is called a private section 64.

このセクションヘッダ71のフォーマットを図7(A)に示す。セクションヘッダ71のフォーマットは、MPEG2によって、規定され、テーブル(ID)Tid、セクション−シンク−インディケータSsi、プライベート−インディケータPi、リザーブドRes、プライベート−セクション−レングスPslを有する。ここで、プライベート−セクション−レングスPslには、MACフレームのデータ長が入る。 The format of this section header 71 is shown in FIG. The format of the section header 71 is defined by MPEG2 and includes a table (ID) T id , a section-sync-indicator S si , a private-indicator P i , a reserved R es , and a private-section-length P sl . Here, the private-section-length P sl contains the data length of the MAC frame.

セクション作成部24で作成されたプライベートセクション64は、トランスポートパケット作成部25に転送される。トランスポートパケット作成部25では、転送されたプライベートセクション64をトランスポートパケット651,652,・・65nに分割する。 The private section 64 created by the section creation unit 24 is transferred to the transport packet creation unit 25. In the transport packet creation unit 25 divides the private section 64 that is transferred transport packet 65 1, 65 2, the · · 65 n.

トランスポートパケット651,652,・・65nは、それぞれ188バイトで構成されている。これらのトランスポートパケット651,652,・・65nには、4バイトのTSヘッダが付加される。 The transport packets 65 1 , 65 2 ,... 65 n are each composed of 188 bytes. These transport packets 65 1, 65 2, the · · 65 n, is added 4-byte TS header.

例えばTSヘッダ72のフォーマットを図7(B)に示す。TSヘッダ72は、シンクバイトSyb、トランスポート−エラー−インディケータTei、ペイロード−ユニット−スタート−インディケータPui、トランスポート−プライオリティTp、上記PID、上記スクランブル制御部(トランスポート−スクランブル−コントロール)Tsc、アダプティション−フィールド−コントロールAfc及びコンティニティ−カウンタCcを有する。 For example, the format of the TS header 72 is shown in FIG. The TS header 72 includes a sync byte S yb , a transport-error-indicator T ei , a payload-unit-start-indicator P ui , a transport-priority T p , the PID, the scramble control unit (transport-scramble-control). ) T sc , Adaptation-Field-Control A fc and Continuity-Counter C c .

トランスポートパケット651,652,・・65nの1個分の大きさは、上述したように188バイトと規定されているので、一般的に、一つのセクション64を複数のトランスポートパケットに分割する必要がある。 Since the size of one transport packet 65 1 , 65 2 ,... 65 n is defined as 188 bytes as described above, one section 64 is generally divided into a plurality of transport packets. It is necessary to divide.

ここで、通常、一つのセクションは184バイト(188バイトからヘッダ長の4バイトを引いたバイト数)の整数倍長とは限らないので、一つのセクション64を複数のトランスポートパケット651,652,・・65nに分割する際には、図4に示すように、スタッフィングバイトを用いたデータの穴埋めを行う。すなわち、184バイトの倍数でない一つのセクションを複数のトランスポートパケットに分割した場合、最後のトランスポートパケットの余ったデータエリアに、全てのビットがスタッフィングされたスタッフィング領域を形成する。 Here, since one section is not always an integral multiple of 184 bytes (the number of bytes obtained by subtracting 4 bytes of the header length) from 184 bytes, one section 64 is divided into a plurality of transport packets 65 1 and 65 When dividing into 2 ,... 65 n , data filling using stuffing bytes is performed as shown in FIG. That is, when one section that is not a multiple of 184 bytes is divided into a plurality of transport packets, a stuffing area in which all bits are stuffed is formed in the remaining data area of the last transport packet.

トランスポートパケット作成部25で作成された各トランスポートパケットは、暗号化器26に供給される。暗号化器26は、図2に示すようにTSパケット用暗号化鍵を用いて、上記各トランスポートパケットのデータ部分に暗号化処理を施す。   Each transport packet created by the transport packet creation unit 25 is supplied to the encryptor 26. The encryptor 26 performs an encryption process on the data portion of each transport packet using the TS packet encryption key as shown in FIG.

サービスプロバイダ19は、データ受信装置30に対して、伝送するTSパケットのPID部分とスクランブル制御部の値と、このTSパケットを復号する復号鍵を予め与えておく。そして、コンテンツプラバイダ18から与えられた暗号化IPパケットをTSパケット化し、さらにこのTSパケットのペイロード部分を上記復号鍵に対応する暗号鍵で暗号化して、暗号化TSパケットを作成し、衛星回線上に送信する。   The service provider 19 previously gives the data receiving device 30 the PID portion of the TS packet to be transmitted, the value of the scramble control unit, and the decryption key for decrypting this TS packet. Then, the encrypted IP packet given from the content provider 18 is converted into a TS packet, and the payload portion of the TS packet is encrypted with an encryption key corresponding to the decryption key to create an encrypted TS packet. Send on the line.

ここで、暗号化のための暗号化鍵は、上述したように、図7の(b)に示したTSヘッダのPID(13ビット)とスクランブル制御部(2ビット)に対応した固有のビット列を使用する。このため、最大で15ビット分、4096通りの限定ができる。   Here, as described above, the encryption key for encryption is a unique bit string corresponding to the PID (13 bits) of the TS header and the scramble control unit (2 bits) shown in FIG. use. For this reason, a maximum of 15 bits and 4096 types can be limited.

既にIPパケットの送信先IPアドレスを用いて上述したように2の32乗個の範囲に受信者を分けることができているので、このTSパケットの暗号化を組み合わせると、さらにその4096倍の範囲に受信者を分けることができ、より細やかな限定受信方式を構成できる。   Since the recipients have already been divided into the 2 32 range as described above using the destination IP address of the IP packet, when this TS packet encryption is combined, the range is 4096 times that The recipients can be divided into more detailed limited reception methods.

また、独立の暗号化を2重に行うことにより、盗聴者がいずれか一方の暗号を解読することに成功したとしても、もう一方の暗号を解読できなければ平文データを得ることはできないので、より安全性の高い限定受信方式を構成できる。   In addition, by performing independent encryption twice, even if an eavesdropper succeeds in decrypting one of the ciphers, plaintext data cannot be obtained unless the other cipher can be decrypted. A safer conditional access system can be configured.

また、ここではIPパケットの暗号化による限定受信方式と、TSパケットの暗号化による限定受信方式をそれぞれコンテンツプロバイダ18と、サービスプロバイダ19という別の事業者で行うので、他者とは独立の限定受信方式を構成できる。これは、伝送路を提供する事業者と、伝送データを提供する事業者が異なり、それぞれが独立にユーザと限定受信契約を結びたい場合に有効である。事業者間で暗号鍵に関する情報が漏れてしまう虞もない。   Further, here, the conditional access method based on the encryption of the IP packet and the conditional access method based on the encryption of the TS packet are performed by different providers such as the content provider 18 and the service provider 19, respectively. The reception method can be configured. This is effective when the provider that provides the transmission path is different from the provider that provides the transmission data, and each of them wants to make a limited reception contract with the user independently. There is no risk of leakage of information regarding encryption keys between providers.

コンテンツプロバイダ18と、サービスプロバイダ19で2重の暗号化が施されたデータは、データ転送部27に転送された後、マルチプレクサ等のデータ処理部16に伝送される。データ処理部16では、上記トランスポートパケットを他のディジタル化されたビデオ、オーディオ信号と多重化した後、変調、増幅する。   Data that has been double-encrypted by the content provider 18 and the service provider 19 is transferred to the data transfer unit 27 and then transmitted to the data processing unit 16 such as a multiplexer. In the data processing unit 16, the transport packet is multiplexed with other digitized video and audio signals, and then modulated and amplified.

ブロードキャストされた特定ユーザのためのデータは、ユーザ側の受信アンテナ31で受信され、特定のユーザのデータ受信装置30に転送される。   The broadcasted data for the specific user is received by the receiving antenna 31 on the user side and transferred to the data receiving device 30 of the specific user.

受信アンテナ31により受信された信号は、IFの信号に変換され、データ受信装置30に入力される。図8にこのデータ受信装置30のブロック図を示す。また、図9には、このデータ受信装置30で行われる2重の復号処理のフローチャートを示す。   A signal received by the receiving antenna 31 is converted into an IF signal and input to the data receiving device 30. FIG. 8 shows a block diagram of the data receiving apparatus 30. As shown in FIG. FIG. 9 shows a flowchart of the double decoding process performed by the data receiving apparatus 30.

チューナ33,A/D変換器34,復調器35及びデコーダ36からなるフロントエンド32に入力された信号は、ここでディジタル信号に変換され、QPSK復調処理及び誤り訂正処理が施されて、ステップS1のように暗号化されたTSパケットデータとして受信される。   The signal input to the front end 32 composed of the tuner 33, A / D converter 34, demodulator 35 and decoder 36 is converted into a digital signal, subjected to QPSK demodulation processing and error correction processing, and step S1. Is received as encrypted TS packet data.

この暗号化されたTSパケットは、デスクランブラ37に供給される。デスクランブラ37は、上記暗号化されたTSパケットデータにTSパケットレベルのデスクランブル処理を施す。この場合、デスクランブラ37は、上記暗号化TSパケットデータのヘッダ部分からPID部とスクランブル制御部の値を読みとり、この値に対応するTSパケット用復号鍵がサービスプロバイダ19から与えられているか否かをステップS2で判断し、与えられているならばステップS3でこの暗号化TSパケットのペイロード部分をこの復号鍵により復号し、復号されたTSパケットを出力する。ここで、復号鍵がサービスプロバイダ19から予め与えられていなければ、ステップS7で暗号化TSパケットを破棄する。   The encrypted TS packet is supplied to the descrambler 37. The descrambler 37 performs descrambling processing at the TS packet level on the encrypted TS packet data. In this case, the descrambler 37 reads the values of the PID part and the scramble control part from the header part of the encrypted TS packet data, and whether or not the TS provider decryption key corresponding to these values is given from the service provider 19. In step S2, the payload portion of the encrypted TS packet is decrypted with the decryption key, and the decrypted TS packet is output. Here, if the decryption key is not given in advance from the service provider 19, the encrypted TS packet is discarded in step S7.

ステップS3で復号されたTSパケットは、デマルチプレクサ38に供給される。ここで、デマルプレクサ38は、上記データ処理部16で上記TSパケットデータと共に多重化されたオーディオデータとビデオデータを分割し、オーディオデータをオーディオデコーダ39に供給し、ビデオデータをビデオデコーダ40に供給する。オーディオデコーダ39は、アナログオーディオを出力し、ビデオデコーダ40はNTSCエンコーダ41を介してアナログビデオを出力する。残ったTSパケットデータは、デパケタイザ45に供給される。   The TS packet decoded in step S3 is supplied to the demultiplexer 38. Here, the demultiplexer 38 divides the audio data and video data multiplexed together with the TS packet data by the data processing unit 16, supplies the audio data to the audio decoder 39, and supplies the video data to the video decoder 40. . The audio decoder 39 outputs analog audio, and the video decoder 40 outputs analog video via the NTSC encoder 41. The remaining TS packet data is supplied to the depacketizer 45.

デパケタイザ45は、図4で示したプライベートセクション64のフォーマットを再生し、CRCの値を計算し、データが正しく受信されたか否かを判定する。そして、デパケタイザ45は、ステップS4で上記プライベートセクション64をIPパケット化し、図10に示すようなフォーマットデータ75に変換する。このフォーマットデータ75は、FIFO46を介してこのIPパケットを復号する復号器47に転送される。   The depacketizer 45 reproduces the format of the private section 64 shown in FIG. 4, calculates the CRC value, and determines whether the data has been correctly received. In step S4, the depacketizer 45 converts the private section 64 into an IP packet and converts it into format data 75 as shown in FIG. The format data 75 is transferred via the FIFO 46 to the decoder 47 that decodes the IP packet.

復号器47では、フォーマットデータ75内のMACヘッダの図6に示したUDB2にセットされた識別子、ここでは送信先IPアドレスを取り出し、これに対応するIPパケット用復号鍵がコンテンツプラバイダ18から与えられているか否かをステップS5で判断し、与えられていれば、ステップS6でIPパケットのペイロード部分をこの復号鍵を用いて復号し、復号されたIPパケットを出力する。ここで、復号鍵がコンテンツプロバイダ18から予め与えられていなければ、ステップS7で暗号化IPパケットを破棄する。   In the decryptor 47, the identifier set in the UDB2 shown in FIG. 6 of the MAC header in the format data 75, here the destination IP address is extracted, and the IP packet decryption key corresponding to this is given from the content provider 18 In step S5, the payload part of the IP packet is decrypted using this decryption key, and the decrypted IP packet is output. Here, if the decryption key is not given in advance from the content provider 18, the encrypted IP packet is discarded in step S7.

復号鍵は、上記識別子に対応させて、デュアルポートラム(DPRAM)48内の図11に示す参照テーブル80に収納されている。   The decryption key is stored in the reference table 80 shown in FIG. 11 in the dual port RAM (DPRAM) 48 in correspondence with the identifier.

この参照テーブル80は、受信可能な種類のデータブロックの識別子をその識別子と対応する復号鍵と共に持っている。識別子としては4バイトを使っており、復号鍵としては8バイトを使っている。   This reference table 80 has an identifier of a receivable type of data block together with a decryption key corresponding to the identifier. The identifier uses 4 bytes and the decryption key uses 8 bytes.

図中、識別子としては上述したように、送信先IPアドレスを用いても、コンテンツIDを用いて良く、その識別は受信パケットのMACヘッダの中のSSIDで行う。又参照テーブル80の値の設定はDPRAM48への入力を持つCPU42により行われる。   In the figure, as described above, the content ID may be used as the identifier even if the destination IP address is used, and the identification is performed by the SSID in the MAC header of the received packet. The value of the reference table 80 is set by the CPU 42 having an input to the DPRAM 48.

復号器47は、上記図10のフォーマットで暗号化IPパケットデータを受信し、MACアドレス内のUDB2の識別子を取り出すと、DPRAM48にアクセスし、先頭のアドレスから16バイトおきにテーブル80中の識別子を検索し、識別子の後の4バイトに格納されたマスクビットの内、“1”となっている識別子のビットに対して受信パケット中の識別子とテーブル中の識別子の一致検出を行う。   When the decryptor 47 receives the encrypted IP packet data in the format shown in FIG. 10 and extracts the identifier of UDB2 in the MAC address, the decoder 47 accesses the DPRAM 48 and reads the identifier in the table 80 every 16 bytes from the head address. A search is performed, and a match between the identifier in the received packet and the identifier in the table is detected for the bit of the identifier that is “1” among the mask bits stored in the 4 bytes after the identifier.

マスクビットがH“ffffffff”となっていれば、受信したパケットのMACアドレス中の識別子とテーブル中の識別子の全ビットの一致を確認し、入力した識別子と同じ識別子がDPRAM48内にあるとし、その識別子に対応する復号鍵(図中セッションキー)を取り出し、それ以降のIPパケットの復号処理を行う。   If the mask bit is H “ffffffff”, it is confirmed that the identifier in the MAC address of the received packet matches all bits of the identifier in the table, and the same identifier as the input identifier is in DPRAM 48. A decryption key (session key in the figure) corresponding to the identifier is taken out, and subsequent IP packet decryption processing is performed.

予め登録された参照テーブル80中の識別子の最後には、ENDコードがストアされており、識別子を検索していき、ENDコードが検出された場合は、そこで検索を抜け出し、その受信パケットは受信せずにステップS7で示したようにこの復号器47で廃棄される。   At the end of the identifier in the pre-registered reference table 80, an END code is stored, and the identifier is searched. When the END code is detected, the search is exited and the received packet is not received. Instead, it is discarded by the decoder 47 as shown in step S7.

識別子としては、上述したように、送信先IPアドレスの他、コンテンツID(またはジャンルID)を使う。すなわち、図6に示したMACヘッダ70のUDB2には、送信先IPアドレスの他、コンテンツIDがセットされてもよい。SSIDとして例えば“0”がセットされている場合には、送信先IPアドレスを用いることを示し、例えば“1”がセットされている場合には、ジャンルIDを用いることを規定する。SSIDを受信側で解析することによりどちらが使われているかを判別できる。   As described above, the content ID (or genre ID) is used in addition to the transmission destination IP address as the identifier. That is, the content ID may be set in addition to the transmission destination IP address in UDB2 of the MAC header 70 shown in FIG. For example, when “0” is set as the SSID, it indicates that the transmission destination IP address is used. For example, when “1” is set, it is defined that the genre ID is used. It is possible to determine which one is being used by analyzing the SSID on the receiving side.

例えば、UDB2に送信先IPアドレスを用いた場合、ユニキャストアドレスに対応する個人宛、及びマルチキャストアドレスを用いてグループのユーザ宛のデータを伝送することが可能となり、受信側では自分宛かあるいは自分が所属しているグルーブ宛のデータのみリアルタイムで受信することが可能となる。   For example, when a destination IP address is used for UDB2, it becomes possible to transmit data addressed to individuals corresponding to a unicast address and to a group user using a multicast address. Only the data addressed to the groove to which the user belongs can be received in real time.

この場合、データ受信装置30のDPRAM48は図12に示すようなフォーマットの参照テーブル81を備えていればよい。この参照テーブル81は、受信可能な種類のデータブロックの送信先IPアドレスをその送信先IPアドレスと対応する復号鍵と共に持っている。例えば、始めの16バイトには上記マルチキャストアドレスのようなグループ用の送信先IPアドレス1がセットされている。   In this case, the DPRAM 48 of the data receiving apparatus 30 only needs to include a reference table 81 having a format as shown in FIG. The reference table 81 has the transmission destination IP address of a receivable type of data block together with a decryption key corresponding to the transmission destination IP address. For example, in the first 16 bytes, the destination IP address 1 for the group such as the multicast address is set.

この送信先IPアドレス1の暗号化ON/OFFフラグは0である。また、次の16バイトには上記ユニキャストアドレスのような個人宛の送信先IPアドレス2がセットされている。暗号化ON/OFFフラグは1である。送信先IPアドレス2にもセッションキーがセットされている。   The encryption ON / OFF flag of this destination IP address 1 is 0. In the next 16 bytes, a destination IP address 2 addressed to an individual such as the unicast address is set. The encryption ON / OFF flag is 1. A session key is also set for the destination IP address 2.

復号器47は、上記図10のフォーマットでIPパケットデータを受信し、MACアドレス内の送信先IPアドレスを入力すると、DPRAM48にアクセスし、先頭のアドレスから16バイトおきにテーブル81中の送信先IPアドレスを検索し、該IPアドレスの後の4バイトに格納されたマスクビットの内、“1”となっている識別子のビットに対して受信パケット中の識別子とテーブル中の識別子の一致検出を行う。   When the decoder 47 receives the IP packet data in the format shown in FIG. 10 and inputs the destination IP address in the MAC address, the decoder 47 accesses the DPRAM 48 and sends the destination IP in the table 81 every 16 bytes from the head address. The address is searched, and the identity of the identifier in the received packet and the identifier in the table is detected for the identifier bit of “1” in the mask bits stored in the 4 bytes after the IP address. .

マスクビットがH“ffffffff”となっていれば、受信したパケットのMACアドレス中の送信先IPアドレスとテーブル中の送信先IPアドレスの全ビットの一致を確認し、入力したIPアドレスと同じIPアドレスがDPRAM48内にあるとし、そのIPアドレスに対応する復号鍵を取り出し、それ以降のIPパケットの復号処理を行う。   If the mask bit is H “ffffffff”, it is confirmed that all the bits of the destination IP address in the MAC address of the received packet match the destination IP address in the table, and the same IP address as the input IP address Is in the DPRAM 48, the decryption key corresponding to the IP address is extracted, and the subsequent IP packet decryption process is performed.

予め登録された参照テーブル81中のIPアドレスの最後には、ENDコードがストアされており、IPアドレスを検索していき、ENDコードが検出された場合は、そこで検索を抜け出し、その受信パケットは受信せずにこの復号器47でステップS7のように廃棄される。   At the end of the IP address in the pre-registered reference table 81, an END code is stored, and the IP address is searched. If an END code is detected, the search is exited, and the received packet is Without being received, the decoder 47 discards it as in step S7.

一方、UDB2として32ビットをフルに使ったコンテンツIDを用いる場合は、予め登録しておいたジャンルのデータが受信された場合にデータをPCに転送し、ハードディスクに自動的にダウンロードすることが可能となる。   On the other hand, when a content ID that uses 32 bits fully is used as UDB2, when data of a genre registered in advance is received, the data can be transferred to a PC and automatically downloaded to the hard disk. It becomes.

この場合、データ受信装置30のDPRAM48は図13に示すようなフォーマットの参照テーブル82を備えていればよい。この参照テーブル82は、受信可能な種類のデータブロックの例えばコンテンツID83を32ビットフルに使って、記憶している。   In this case, the DPRAM 48 of the data receiving apparatus 30 only needs to include a reference table 82 having a format as shown in FIG. This reference table 82 stores, for example, a content ID 83 of a receivable type of data block using 32 bits full.

このような32ビットのコンテンツID83は、図14の(A)に示すように、8ビットの大分類D0と、6ビットの中分類D1と、4ビットの小分類D2と、14ビットの情報IDとによって構成されている。大分類D0は、コンピュータソフト、出版物、ゲームソフトというような大きなカテゴリーを表す。中分類D1は大分類D0が出版物であれば、書籍、雑誌、新聞というような中間のカテゴリーを示す。さらに、小分類D2は中分類D1が新聞であれば、A新聞、B新聞、S新聞という新聞社名を表すカテゴリーを示す。そして、この小分類D2の中の唯一のIDにより一つのデータ単位が識別される。この場合、新聞の発行の日付が情報IDとなり、結果的に例えば図14の(B)に示すようなコンテンツIDとなる。   As shown in FIG. 14A, such a 32-bit content ID 83 includes an 8-bit major category D0, a 6-bit middle category D1, a 4-bit minor category D2, and a 14-bit information ID. And is composed of. The large classification D0 represents a large category such as computer software, publications, and game software. The middle category D1 indicates an intermediate category such as a book, magazine, or newspaper if the major category D0 is a publication. Further, if the middle class D1 is a newspaper, the minor category D2 indicates a category representing the name of a newspaper company, such as A newspaper, B newspaper, and S newspaper. One data unit is identified by the unique ID in the small classification D2. In this case, the issue date of the newspaper becomes the information ID, and as a result, for example, the content ID as shown in FIG.

このようなコンテンツIDを識別子として用いた場合の実際の情報識別の方法を以下に述べる。例えば、上記図14の例では、A新聞を契約する場合は、マスクビットをH“ffffc000”としてこのマスクビットが1のビット位置の受信パケットの識別子とテーブル中の識別子の一致を検出すればよい。また、固有の新聞名によらず、全ての新聞を受信する場合は、マスクビットをH“fffc0000”としておけば、A新聞H“02084000+発行日ID”、B新聞H“02088000+発行日ID”も全て一つの設定でダウンロードすることができる。   An actual information identification method using such a content ID as an identifier will be described below. For example, in the example of FIG. 14 described above, when contracting A newspaper, the mask bit is H “ffffc000”, and it is only necessary to detect a match between the identifier of the received packet whose bit position is 1 and the identifier in the table. . In addition, when all newspapers are received regardless of the unique newspaper name, if the mask bit is set to H “ffc0000”, the A newspaper H “020084000 + issue date ID” and the B newspaper H “020088000 + issue date ID” are also used. All can be downloaded with one setting.

これは、いちいち個々の情報のIDを指定しなくても、必要な情報のジャンルだけ指定しておけば、自動的に指定したジャンルの情報が受信できる、という点で、大変有用な方法である。   This is a very useful method in that it is possible to automatically receive information of the specified genre if only the genre of the necessary information is specified without specifying the ID of each individual information. .

ただこの場合、例えば各新聞が別々のセッションキーで暗号化されているように、各情報が暗号化されている場合は、コンテンツIDを設定するだけでは、各新聞に対するセッションキーを設定できないため、あくまでも各情報が暗号化されていない場合に有効な方法である。   However, in this case, if each information is encrypted, for example, each newspaper is encrypted with a separate session key, the session key for each newspaper cannot be set only by setting the content ID. This is an effective method only when each information is not encrypted.

なお、上記情報の識別子としては、48ビット長で各製品に割り当てられているMACアドレスを用いる方法もある。   In addition, as an identifier of the information, there is a method of using a MAC address assigned to each product with a 48-bit length.

復号器47で、送信先IPアドレスや、コンテンツIDを読むことが出来れば、このデータブロックが予め登録された種類のデータブロックであると判断して抽出し、フォーマットデータ75内の暗号化されたIPヘッダとIPデータを上述したように復号する。   If the decryption unit 47 can read the destination IP address and the content ID, the data block is determined to be a pre-registered type of data block, and is extracted and encrypted in the format data 75. Decrypt the IP header and IP data as described above.

復号化されたデータブロックは、パーソナルコンピュータ上のメインメモリにFIFO49及びPCIインターフェース50を介して転送される。そして、このパーソナルコンピュータのソフトウェアによる処理がなされる。   The decrypted data block is transferred to the main memory on the personal computer via the FIFO 49 and the PCI interface 50. Then, processing by the software of this personal computer is performed.

CPU42は、DPRAM48の読み出しを制御すると共に、参照テーブルの値の設定を行う。また、CPU42は、ROM44からRAM43に読み込まれたプログラムにしたがって、デマルチプレクサ38、DPRAM48、DPRAM52を制御する。また、CPU42は、ICカードリーダ53から読み込んだデータを処理し、上記復号鍵を生成してもよい。また、上記リクエストをモデム54、及び電話回線56を介してISDNによりデータ供給元に送信する。   The CPU 42 controls reading of the DPRAM 48 and sets a reference table value. Further, the CPU 42 controls the demultiplexer 38, DPRAM 48, and DPRAM 52 according to the program read from the ROM 44 into the RAM 43. Further, the CPU 42 may process the data read from the IC card reader 53 and generate the decryption key. Further, the request is transmitted to the data supply source by ISDN through the modem 54 and the telephone line 56.

以上説明したように、このデータ受信装置30は、データ配信装置10によりMACフレームのDBU2にセットされて伝送されてきた、送信先IPアドレスや、コンテンツIDを復号器47により読み取り、予め登録された種類のデータブロックのみを抽出することができるので、種々の暗号化されたデータが多重化された受信データの中から高速に、自分宛あるいは必要とする情報だけを抽出して復号できる。   As described above, the data receiving device 30 reads the transmission destination IP address and the content ID that have been set in the DBU 2 of the MAC frame and transmitted by the data distribution device 10 with the decoder 47 and registered in advance. Since only types of data blocks can be extracted, it is possible to extract and decrypt only the information addressed to itself or necessary information from received data in which various encrypted data are multiplexed.

また、伝送されたデータは、図2に示したように、コンテンツプロバイダ18、サービスプロバイダ19で2重に暗号化されており、データ受信装置30のみが、それを復号化する二つの復号鍵を持っていることから、データが他人に盗用されることを防止できる。   Further, as shown in FIG. 2, the transmitted data is double-encrypted by the content provider 18 and the service provider 19, and only the data receiving device 30 has two decryption keys for decrypting it. Since it has, it can prevent data from being stolen by others.

なお、この実施の形態となるデータ伝送システムは、データ配信装置10側の2重暗号化処理を図15に示すような構成で行ってもよい。すなわち、IPパケットの暗号化処理をコンテンツプロバイダ18に行わせるのではなく、サービスプロバイダ19に行わせる。このため、コンテンツプロバイダ18は、経費を節約できる。   In the data transmission system according to this embodiment, the double encryption processing on the data distribution apparatus 10 side may be performed with a configuration as shown in FIG. That is, the content provider 18 does not perform the IP packet encryption processing, but the service provider 19 performs the processing. For this reason, the content provider 18 can save expenses.

すなわち、一つの事業者が両方の暗号化処理を行うように構成すれば、もう一方の事業者は暗号化処理のための設備を持つ必要がなくなる。これは、例えば一つのサービスプロバイダの提供する伝送路を複数のコンテンツプロバイダが利用する場合に、それぞれのコンテンツプロバイダが暗号化処理設備を持たなくてよいので有効である。   That is, if one provider performs both encryption processes, the other provider does not need to have facilities for encryption processing. This is effective because, for example, when a plurality of content providers use a transmission path provided by one service provider, each content provider does not have to have an encryption processing facility.

ここで各部の動作は、図2に示した各部の動作と同様であり、またデータ受信装置30の構成も同様であるので説明を省略する。また、データ受信装置30内の構成を図16に示すようにしてもよい。すなわち、デパケタイザ45と復号器47との間に例えばハードディスクドライバのような記憶装置58を設け、暗号化されたIPパケットを蓄積しておく構成としてもよい。このようにすれば、予めIPパケットを復号する復号鍵を得ていなくても、暗号化されたIPパケットを記憶装置58に蓄積しておいて、後から上記復号鍵を得た時点で復号すればよい。   Here, the operation of each unit is the same as the operation of each unit shown in FIG. 2, and the configuration of the data receiving device 30 is also the same, and the description thereof is omitted. Further, the configuration in the data receiving device 30 may be as shown in FIG. In other words, a storage device 58 such as a hard disk driver may be provided between the depacketizer 45 and the decoder 47 to store encrypted IP packets. In this way, even if the decryption key for decrypting the IP packet is not obtained in advance, the encrypted IP packet is stored in the storage device 58 and decrypted when the decryption key is obtained later. That's fine.

すなわち、暗号化されたパケットを記憶装置に保存しておくようにすることにより、受信装置が復号鍵を後から得てもデータが有効となるようにできる。例えば、予め大量のデータを記憶装置に保存しておき、ユーザが意図した段階で復号鍵を得てデータを利用することにより、ユーザが意図してからデータを受信し始めるのに比べて、大量のデータを受信するための時間が節約できる。   That is, by storing the encrypted packet in the storage device, the data can be made valid even if the receiving device obtains the decryption key later. For example, by storing a large amount of data in a storage device in advance and obtaining the decryption key at the stage intended by the user and using the data, a larger amount of data is obtained than when the user starts receiving data after the user intends. Can save time for receiving data.

ここでは、受信装置30がIPパケットを復号するための復号鍵を得ていない場合を説明したが、TSパケットを復号するための復号鍵を得ていない場合でも、暗号化されたままのTSパケットを記憶装置に保存しておくことにより同様の処理を行える。   Here, a case has been described in which the receiving device 30 does not obtain a decryption key for decrypting an IP packet. However, even if a decryption key for decrypting a TS packet is not obtained, the TS packet remains encrypted. Can be stored in the storage device to perform the same processing.

さらに、暗号化されたデータは、保存できるが、復号されたデータや復号鍵は保存できないような仕組みを付け加えることにより、平文データがコピーされることを防ぐことも可能になる。   Furthermore, it is possible to prevent the plaintext data from being copied by adding a mechanism that can store the encrypted data but cannot store the decrypted data and the decryption key.

また、上述した各例では、伝送データとしてIPパケットを考えたが、同様の構造を持つ他の伝送プロトコルパケットを考えても、同様の限定受信方式が構成可能である。また、伝送データのパケット化を3重以上として、3つ以上の限定受信方式を組み合わせてもよい。このため、IPパケット化前のファイルデータに暗号化処理を施しておいてもよい。   In each example described above, an IP packet is considered as transmission data, but a similar conditional access system can be configured even when other transmission protocol packets having a similar structure are considered. Also, the transmission data packetization may be triple or more, and three or more conditional access methods may be combined. For this reason, encryption processing may be performed on file data before IP packetization.

また、例えば、MACフレームのデータ圧縮方法は、MPEG2には限定されず、他の圧縮方法を用いてよい。また、インターネットプロトコルは、TCP/IPには限定されず、例えばOSI(Open System Interconnection)方式を用いてもよい。   For example, the data compression method of the MAC frame is not limited to MPEG2, and other compression methods may be used. Further, the Internet protocol is not limited to TCP / IP, and for example, an OSI (Open System Interconnection) method may be used.

本発明の実施の形態となるデータ伝送システムの構成図である。1 is a configuration diagram of a data transmission system according to an embodiment of the present invention. 上記データ伝送システムの2重暗号化処理に関わる構成を簡単に示したブロック図である。It is the block diagram which showed simply the structure in connection with the double encryption process of the said data transmission system. 上記図1に示したデータ作成部の構成を示すブロック図である。It is a block diagram which shows the structure of the data preparation part shown in the said FIG. 上記図3に示したデータ作成部でのデータ作成の過程を説明するための図である。It is a figure for demonstrating the process of the data preparation in the data preparation part shown in the said FIG. IPヘッダの詳細な構成を示すフォーマット図である。It is a format figure which shows the detailed structure of an IP header. MACヘッダのフォーマット図である。It is a format figure of a MAC header. セクションヘッダとTSヘッダのフォーマット図である。It is a format figure of a section header and TS header. 上記データ伝送システムを構成するデータ受信装置のブロック図である。It is a block diagram of the data receiver which comprises the said data transmission system. 上記データ受信装置で行う復号化処理を説明するためのフローチャートである。It is a flowchart for demonstrating the decoding process performed with the said data receiver. 上記データ受信装置内のデパケタイザから復号器へのデータの転送を説明するための図である。It is a figure for demonstrating the transfer of the data from the depacketizer in the said data receiver to a decoder. 上記データ受信装置内のDPRAMが格納する参照テーブルの基本的な構成図である。It is a basic block diagram of the reference table which DPRAM in the said data receiver stores. 上記参照テーブルの第1の具体例を示す図である。It is a figure which shows the 1st specific example of the said reference table. 上記参照テーブルの第2の具体例を示す図である。It is a figure which shows the 2nd specific example of the said reference table. コンテンツIDの具体的構成例を示す図である。It is a figure which shows the specific structural example of content ID. 上記データ伝送システム内のデータ配信装置の他の具体例を示すブロック図である。It is a block diagram which shows the other specific example of the data delivery apparatus in the said data transmission system. 上記データ伝送システム内のデータ受信装置の他の具体例を示すブロック図である。It is a block diagram which shows the other specific example of the data receiver in the said data transmission system. 伝送路上のデータを共通鍵暗号方式で暗号化する暗号化データ伝送装置の一例を示す概略構成図である。It is a schematic block diagram which shows an example of the encryption data transmission apparatus which encrypts the data on a transmission line with a common key encryption system.

符号の説明Explanation of symbols

10 データ配信装置、18 コンテンツプロバイダ、19 サービスプロバイダ、21 暗号化器、25 TSパケット作成部、26 暗号化器、30 データ受信装置、37 デスクランブラ、45 デパケタイザ、47 復号器   DESCRIPTION OF SYMBOLS 10 Data delivery apparatus, 18 Content provider, 19 Service provider, 21 Encryptor, 25 TS packet preparation part, 26 Encryptor, 30 Data receiver, 37 Descrambler, 45 Depacketizer, 47 Decryptor

Claims (1)

ディジタルデータをインターネットプロトコルパケットのフォーマットに変換するインターネットプロトコルパケット化した後に第1の暗号化鍵を用いた第1の暗号化処理を施す伝送データ提供事業者用の暗号化手段と、
上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施されたインターネットプロトコルパケットに対して送信先IPアドレスを含むヘッダを付加するヘッダ付加手段と、
上記伝送データ提供事業者用の上記暗号化手段によって第1の暗号化鍵を用いた第1の暗号化処理が施され、かつ、送信先IPアドレスを含むヘッダが付加されたインターネットプロトコルパケットを、トランスポートストリームパケットに入れ込むトランスポートストリームパケット化した後に上記第1の暗号化鍵とは異なる第2の暗号化鍵を用いて第2の暗号化処理を施す上記伝送データ提供事業者用とは異なる伝送路提供事業者用の暗号化手段と、
上記伝送データ提供事業者用の暗号化手段と上記伝送路提供事業者用の暗号化手段による独立した二つの暗号化処理により得られた2重の暗号化データを送信する送信手役と、
上記送信手段から上記データ伝送路を介して送信された上記2重暗号化データを受信し、上記第2の暗号化鍵に応じた復号鍵を用いて復号処理を施して第1の暗号化処理が施されたインターネットプロトコルパケットと暗号化処理されていない送信先IPアドレスを含むヘッダを得、このヘッダ内の送信先IPアドレスに対応する上記第1の暗号化鍵に応じた復号鍵を用いて復号処理する受信手段と
を備え情報伝送装置。
An encryption means for a transmission data provider that performs a first encryption process using a first encryption key after digital data is converted into an Internet protocol packet for converting into an Internet protocol packet format;
Header addition for adding a header including a destination IP address to an Internet protocol packet that has been subjected to a first encryption process using a first encryption key by the encryption means for the transmission data provider Means,
An Internet protocol packet that has been subjected to a first encryption process using a first encryption key by the encryption means for the transmission data provider and to which a header including a destination IP address is added, What is for the transmission data provider that performs a second encryption process using a second encryption key that is different from the first encryption key after being converted into a transport stream packet to be included in a transport stream packet? Encryption means for different transmission line providers,
A transmission role for transmitting double encrypted data obtained by two independent encryption processes by the encryption means for the transmission data provider and the encryption means for the transmission path provider;
First encryption processing is performed by receiving the double encrypted data transmitted from the transmission means via the data transmission path and performing decryption processing using a decryption key corresponding to the second encryption key. using a decryption key corresponding to the first encryption key to obtain a header corresponding to the destination IP address in the header including a destination IP address that is not the Internet protocol packets and encryption processing performed information transmission device Ru and receiving means for decoding.
JP2006028694A 1996-11-27 2006-02-06 Information transmission equipment Expired - Fee Related JP4497099B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006028694A JP4497099B2 (en) 1996-11-27 2006-02-06 Information transmission equipment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP31672696 1996-11-27
JP2006028694A JP4497099B2 (en) 1996-11-27 2006-02-06 Information transmission equipment

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP01281097A Division JP4190599B2 (en) 1996-11-27 1997-01-27 Information transmission device, information transmission method, information reception device, and information reception method

Publications (2)

Publication Number Publication Date
JP2006129534A JP2006129534A (en) 2006-05-18
JP4497099B2 true JP4497099B2 (en) 2010-07-07

Family

ID=36723623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006028694A Expired - Fee Related JP4497099B2 (en) 1996-11-27 2006-02-06 Information transmission equipment

Country Status (1)

Country Link
JP (1) JP4497099B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150333A (en) * 1990-10-11 1992-05-22 Nippon Hoso Kyokai <Nhk> Broadcast reception control system
JPH04179326A (en) * 1990-11-14 1992-06-26 Hitachi Ltd Data transmission system
JPH06152588A (en) * 1992-11-02 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> Simultaneous multi-address communication system
JPH08181689A (en) * 1994-10-28 1996-07-12 Sony Corp Digital signal transmission method, digital signal receiver and recording medium
JPH08204698A (en) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp Ciphering device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150333A (en) * 1990-10-11 1992-05-22 Nippon Hoso Kyokai <Nhk> Broadcast reception control system
JPH04179326A (en) * 1990-11-14 1992-06-26 Hitachi Ltd Data transmission system
JPH06152588A (en) * 1992-11-02 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> Simultaneous multi-address communication system
JPH08181689A (en) * 1994-10-28 1996-07-12 Sony Corp Digital signal transmission method, digital signal receiver and recording medium
JPH08204698A (en) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp Ciphering device

Also Published As

Publication number Publication date
JP2006129534A (en) 2006-05-18

Similar Documents

Publication Publication Date Title
JP4190599B2 (en) Information transmission device, information transmission method, information reception device, and information reception method
US6424714B1 (en) Method and apparatus for providing conditional access in connection-oriented interactive networks with a multiplicity of service providers
JP2940639B2 (en) Method for sending conditional access information to a decoder in a packet-based multiplex communication system
US6373952B2 (en) Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method
JP3586146B2 (en) Secure transmission of wideband data messages
US8332633B2 (en) Encryption processing for streaming media
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
EP0872077B1 (en) Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JPH0756831A (en) Method for transmission and reception of program for personal use
CA2237293A1 (en) Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
KR19980086846A (en) Data receiving apparatus and data receiving method
WO2007095803A1 (en) A method and system for encrypting and decrypting the on demand stream media data in wmv format
KR20060064469A (en) Apparatus and method for protecting multicast streamed motion picture files
JP2001127757A (en) Data reception method and data receiver
JP4391610B2 (en) Transport stream processing device
JP4951729B2 (en) Streaming media encryption method
EP1499061A1 (en) Individual video encryption system and method
JP3794050B2 (en) Data transmission apparatus and method and data receiving apparatus
CN1295763B (en) Transmission system
JP4497099B2 (en) Information transmission equipment
JP3887945B2 (en) Data receiving apparatus and data receiving method
JPH10290222A (en) Information decoder, its method and information transmitter-receiver
WO2006024234A1 (en) Method ano apparatus for protecting broadband video and audio broadcast content
JPH10190646A (en) Security information distribution method, receiving device and transmitting device in digital network
JP2001292432A (en) Limited reception control system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100405

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees