JP4577538B2 - Information transmission system and information transmission method - Google Patents

Information transmission system and information transmission method Download PDF

Info

Publication number
JP4577538B2
JP4577538B2 JP31165199A JP31165199A JP4577538B2 JP 4577538 B2 JP4577538 B2 JP 4577538B2 JP 31165199 A JP31165199 A JP 31165199A JP 31165199 A JP31165199 A JP 31165199A JP 4577538 B2 JP4577538 B2 JP 4577538B2
Authority
JP
Japan
Prior art keywords
address
bit
data
key
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP31165199A
Other languages
Japanese (ja)
Other versions
JP2001136159A (en
Inventor
正光 赤地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP31165199A priority Critical patent/JP4577538B2/en
Application filed by Sony Corp filed Critical Sony Corp
Priority to US09/869,515 priority patent/US7069436B1/en
Priority to KR1020017008446A priority patent/KR100798196B1/en
Priority to CNB2005100758867A priority patent/CN100446565C/en
Priority to CN008024952A priority patent/CN1336053B/en
Priority to PCT/JP2000/007682 priority patent/WO2001033771A1/en
Priority to EP00971709A priority patent/EP1143659A4/en
Publication of JP2001136159A publication Critical patent/JP2001136159A/en
Application granted granted Critical
Publication of JP4577538B2 publication Critical patent/JP4577538B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は情報伝送システム及び情報伝送方法に関し、例えば衛星を介して情報を伝送する情報伝送システムに適用して好適なものである。
【0002】
【従来の技術】
従来ディジタル衛星放送システムにおいては、受信契約を行った正当な受信者のみが放送を受信し得る限定受信機構(CA:Conditional Access)が用いられている。
【0003】
かかる限定受信機構においては、受信契約を行った受信者に対して予め所定の秘密鍵を渡しておく。送信側はこの秘密鍵を用いて放送データを暗号化し、放送衛星を介して送信する。そして受信者は秘密鍵を用いて受信波の暗号化を解除することにより、受信契約を行った受信者のみが放送を視聴し得るようになされている。
【0004】
【発明が解決しようとする課題】
ここで近年、ディジタル衛星放送システムを用いてデータ伝送を行う、衛星データ伝送システムが考えられている。衛星回線は電話回線やISDN回線等に比べてその通信速度が速いため、大容量データを短時間で伝送することができという利点がある。
【0005】
この衛星データ伝送システムにおいて、各受信者に対して個別のデータを伝送する個別通信(以下、これをユニキャストと呼ぶ)ことに加えて、全ての受信者に対して同一のデータを伝送する同報通信(以下、これをブロードキャストと呼ぶ)や、任意の受信者グループに対して同一のデータを伝送するグループ通信(以下、これをマルチキャストと呼ぶ)等の様々な受信制御を行うことができれば、衛星データ伝送システムの使い勝手がより一層向上すると考えられる。
【0006】
ところがかかる限定受信機構においては、全受信者が常に同じ情報を受信して視聴することを前提として設計されているため、ユニキャストやマルチキャスト等の受信制御を行い得ないという問題があった。
【0007】
本発明は以上の点を考慮してなされたもので、様々な受信制御を行い得る情報伝送システム及び情報伝送方法を提案しようとするものである。
【0008】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、送信装置から固有の識別番号であるアドレスと当該アドレスに対応して設定された暗号鍵を用いてデータを暗号化して所定の伝送路を介して、複数の受信装置へデータを伝送する情報伝送システムにおいて、送信装置は、受信装置に対して、所定の共通の暗号鍵を用いて暗号化したデータをパケット化して送信し、受信装置は、送信装置からパケット化されて送信されたデータからデジタルストリーム信号を抽出し、パケットヘッダのアドレスと所定数の暗号化形式のビット幅からなる鍵テーブルのアドレスとを比較すべきビットの位置を指定するマスクビットに基づいて、当該マスクビットが1である位置でアドレス及び鍵テーブルのアドレスの各ビットを比較演算し、その比較演算の結果マスクビットが1である位置においてアドレス及び鍵テーブルのアドレスのすべてが一致した場合、データを復号するようにした。
【0009】
この結果マスクビットに基づいてアドレスと鍵テーブルのアドレスとを1ビットの位置で比較演算し、その比較演算の結果マスクビットが1である位置に対してアドレスと鍵テーブルのアドレスとが全て一致した場合に、データを復号することができるので、グループ通信であるか、個別通信であるかのパケットを簡易な構成で弁別できる。
【0010】
【発明の実施の形態】
以下図面について本発明の一実施の形態を詳述する。
【0011】
(1)衛星データ伝送システムの全体構成
図1において、1は全体として本発明を適用した衛星データ伝送システムを示し、送信側システム2、衛星3、及び複数の同一構成でなる受信側システム4で構成される。送信側システム2と各受信側システム4とはそれぞれインターネット5を介して接続されている。また送信側システム2を管理するサービスプロバイダと各受信側システム4を所有する受信者との間では、予め当該衛星データ伝送システム1についての利用契約が結ばれている。
【0012】
送信側システム2においては、当該送信側システム2全体を制御する制御装置10、回線接続装置11、データサーバ12及び送信処理装置13がローカルネットワーク14を介して接続されている。
【0013】
制御装置10は、受信側装置4が有する情報処理装置22から送信されたデータ読出要求を、回線接続装置11を介して受信する。そして制御装置10はデータ読出要求に応じて、データサーバ12或いはインターネット5上のデータサーバ(図示せず)からデータを読み出し、送信処理装置13に供給する。
【0014】
ここで送信処理装置13は、受信側装置4の各情報処理装置22に付せられた固有の識別番号であるMAC(Media Access Control:メディアアクセス制御)アドレスと、当該MACアドレスに対応して設定された秘密鍵とを記述した暗号鍵対応表を有している。そして送信処理装置13は秘密鍵対応表に基づいて、読み出されたデータをデータ送信先の情報処理装置22のMACアドレスに対応した秘密鍵を用いてデータを暗号化する。また送信処理装置13は、ブロードキャストとして全ての情報処理装置22に送信するデータについて、当該データのCKI(Common Key Indicator、後述)の値を”0”とするとともに、所定の共通鍵を用いて暗号化する。そして送信処理装置13は、暗号化したデータをDVB(Digital Video Broadcasting)データ放送仕様に定める形式でパケット化し、アップリンク波S2として送信15を介して衛星3に送信する。
【0015】
衛星3はアップリンク波S2を受信して増幅し、ダウンリンク波S3として地上の受信側システム4に向けて再送信する。
【0016】
受信側システム4においては、受信装置21、回線接続装置23、及び、例えばパーソナルコンピュータ等でなる複数の情報処理装置22が、ローカルネットワーク24を介して相互に接続されている。
【0017】
受信装置21は、受信アンテナ20を介して受信したダウンリンク波S3に対して復調処理及び後述する復号処理を行うことにより、情報処理装置22に向けに送信されたデータを復号し、ローカルネットワーク24を介して、当該情報処理装置22に供給する。
【0018】
また情報処理装置22は、ユーザによってデータの読出要求操作が入力されると、これに応じてデータの読出要求を回線接続装置23及びインターネット5を介して送信側システム2に送信する。
【0019】
(2)受信装置の構成
次に、受信側システム4の受信装置21を図2を用いて説明する。
【0020】
受信装置21においては、当該受信装置21全体を制御するCPU(Central Prossecing Unit )30に、バス39を介してフロントエンド部31、分離部32、受信フィルタ33、復号部34、チェッカ35、バッファ36、鍵テーブル37及びインターフェース部38が接続されている。
【0021】
フロントエンド部31は、受信アンテナ39を介して受信したダウンリンク波S3を復調し、データストリームD31としてデマルチプレクサ32に供給する。デマルチプレクサ32は、PID(Packet ID )に基づいて、データストリームD31から必要なパケットのみを分離して受信フィルタ33に供給する。受信フィルタ33は、デマルチプレクサ32から供給されたパケットのペイロード内容を調べ、データ復号処理に不要なパケットを破棄する。
【0022】
復号部34は後述する復号処理に基づいて動作し、情報処理装置22(図1)のMACアドレスを検索キーにして鍵テーブル28に問い合わせを行い、当該鍵テーブル28から復号鍵を取得する。そして復号部34は、取得した復号鍵を用いてデータストリームD31を復号し、復号データD34としてチェッカ35に供給する。
【0023】
チェッカ35は、復号データD34に対して復号処理が正常に行われたか否かの検査を行い、正常に復号されたパケットのみをバッファ36に供給する。そしてバッファ36はCPU30の要求に応じて、復号データD34をバス39を介してインターフェイス部38に読み出す。インターフェイス部38は、復号データD34をローカルネットワーク24(図1)を介して情報処理装置22に供給する。
【0024】
かくして受信装置21はダウンリンク波S3を受信し、情報処理装置22向けに供給されたデータのみを取り出して当該情報処理装置22に供給する。
【0025】
(3)ディジタルストリームの復号処理
ディジタルストリームD31は、図3に示すように、ペイロードの先頭にパケットヘッダ情報が付加されるとともに、ペイロードの末尾にスタッフィングバイト(無効バイト)及びCRC(Cyclic Redundancy Code :巡回冗長符号)が付加され、DVBデータ放送仕様に定めるセッションとして処理可能な形態(Datagram-section)にカプセル化されて構成される。ここでMACアドレス#6とは、MACアドレスの最上位ビットをBit47 、最下位ビットをBit0としたときの、Bit7からBit0を含むバイト(8bit)を意味する。
【0026】
復号部34においては、まず受信したデータストリームD31の各パケットに記述されたMACアドレスと鍵テーブル37とに基づいて、当該パケットを受信するべきか否かを弁別する。
【0027】
ここで本発明による受信装置21は、かかるパケット弁別処理において、MACアドレスにおける比較すべきビット位置を指定するマスクビット処理と、MACアドレスをより少ないビット数の数値に変換し、これを用いてパケットの弁別を行うMACアドレス変換処理と、特定のMACアドレスを有するパケットを無条件で通過させるMACアドレス通過処理とを実行する。
【0028】
マスクビット処理は、セクションヘッダに記述されたMACアドレスと鍵テーブル37のMACアドレスの比較演算による状態判定に、マスクビットと比較演算結果の論理積演算を付加するものであり、で、排他論理和を^、論理積を&で表し、セッションヘッダ記載のMACアドレスをMR、鍵テーブルk番めのMACアドレスをMAC(k)、ビットの重みをlと表すとすると、各ビット毎に
【0029】
【数1】

Figure 0004577538
【0030】
なる演算を0≦l≦47なる範囲で全てのビットに対して行い、この結果が全て”0”である場合にMACアドレスが合致したとするものである。
【0031】
これはすなわち、マスクが”1”であるビットにおいてのみMRとMACアドレスの比較を行うということである。このマスクビットとMR及びMACアドレスの比較操作との関係を図4に示す。
【0032】
図4の場合、マスクビットはD0〜D3までが”0”であり、D4〜D47は”1”である。かかるマスクビットを用いてMACアドレスの照合を行う場合、マスクビットが”1”であるD4〜D47の区間において、MACアドレスとMRが同一であることがMACアドレスの合致条件であり、マスクビットが”0”であるD0〜D3の区間は、MACアドレスとMRが同一でなくてもかまわない。このようにマスクビットを用いてMACアドレスの一部のみを照合することにより、それぞれ異なるMACアドレスを有する任意の情報処理装置22に対して同一のパケットを配信するマルチキャスト(グループ通信)を行うことができる。またマスクビットを全て"1" 、即ち"0xFFFFFFFFFFFF"とすることにより、MACアドレス全てのビットに対して照合が行われ、ユニキャスト(個別通信)を行うことができる。
【0033】
ここで、マスクビットを用いてマルチキャストを行う場合、各情報処理装置22のMACアドレスに共通部分が存在することが前提となるが、そのように情報処理装置22を揃えることは難しく、またシステムを運用する際の柔軟さを欠くことにもなる。この場合、実際の情報処理装置22のMACアドレスとパケットヘッダに記述されるMACアドレスとの対応表に基づいて、パケットヘ
ッダを書き換えて疑似的にMACアドレスの共通部分を作り出すようにすればよい。
【0034】
MACアドレス変換処理は、入力したMACアドレスに対してある種の計算式(ハッシュ関数)による演算を行い、48ビット以下のビット数に縮小した数値を得、これをキーにして通過させるか否かを記述したテーブル(ハッシュテーブル)を検索するものである。このビット数の縮小は、ハッシュテーブルを小さくするためである。ハッシュ関数は入力されるMACアドレスをよく分散させるような関数であれば何でも良く、例えばMACアドレスのCRCを求め、この上位6ビットをpとし、Pass(p)が”1”であれば通過させ、例えば”0”であれば破棄する。ここでpassは26 =64ビットのテーブルである。このようにハッシュ関数を用いてMACアドレスのビット数を縮小することにより、復号部34の回路規模を小さくすることができる。
【0035】
またMACアドレス通過処理は、パケットのヘッダに記述されたMACアドレスが所定の同報通信用のアドレスである場合、鍵テーブルの状態に関わらず通過させるというものであり、例えばパケットのヘッダ記載のMACアドレスが"0xFFFFFFFFFFFF"(このアドレスをブロードキャストアドレスと呼ぶ)であれば常に同報通信(ブロードキャスト)とみなしてこれを通過させる。本発明においては、かかるMACアドレス通過処理をマスクビット処理及びMACアドレス変換処理に先行して実行する。これによりパケットヘッダ記載のMACアドレスがブロードキャストアドレスである場合鍵テーブルの検索が不要になり、処理速度が向上するという効果がある。
【0036】
かくして復号部34は、パケットのヘッダに記述されたMACアドレス、情報処理装置21のMACアドレス、及びマスクビットに基づいてパケットの弁別を行う。
【0037】
続いて復号部34は、弁別されたパケットが暗号化されているかを検出する。そしてパケットが暗号化されているときは、復号鍵を鍵テーブルより取り出して復号処理を行うが、同報通信においては複数のMACアドレスで共用する復号鍵である共通鍵を具備する必要がある。
【0038】
本発明による受信装置21では、共通鍵を使用するか否かを、例えばセクション6バイト目の最上位ビット(図3の2行めの第2番目のバイトのD7)を用いて判断する。これを本発明ではCKI(Common Key Indicator)と呼ぶ。そしてCKIが”1”であれば、MR、MACアドレス及びマスクビットによって鍵テーブルから抽出される個別鍵を使用し、CKIが”0”であれば、鍵テーブルの設定にかかわらず共通鍵を使用すると定める。ここで、DVBデータ放送仕様においてはCKIはreservedとされており、値として”1”をとることになっている。共通鍵は個別鍵に比べてより特殊な処理方法であると考えられるので、CKIが”0”である場合に共通鍵を使用すると定めることで、DVBデータ放送仕様との仕様を一致することができる。
【0039】
共通鍵は特定の記憶領域を用意しても良いが、鍵テーブル中の特定の行のデータを兼用すれば処理が個別鍵と共通化でき、記憶領域も有効に利用できるのでより望ましい。この特定の行としてより好ましくは先頭の行、即ち第1行を指定する。鍵テーブルの行数nがいくつであれ必ず第1行めは存在するので、このようにすればnの値が異なる受信装置であっても処理手順を変えることなく共通鍵の記憶又は取り出しを行うことができる。
【0040】
図5は鍵テーブルの構成を示し、MACアドレス#1は鍵テーブルの第1番行に記述されたMACアドレスを、マスク#1はMACアドレス#1に対応するマスクビットを、K1Even 、K1Oddは各々MACアドレス#1に対応づけれたEven/Oddの鍵データを意味しており、使用する暗号形式に応じたビット幅mを持つ。鍵テーブルは上記と同様の構造を複数(n個)持っている。この最大数は鍵テーブル28が持ちうる回路規模から上限が決定される。
【0041】
MACアドレスと鍵データはそれぞれ独立したValidフラグを有しており、これにより個別に値が有効であるか無効であるかを管理することができるようになされており、当該Validフラグを、MACアドレス弁別に流用することも可能になる。また、鍵テーブルは各行毎に独立したValidフラグを有しているため、当該鍵テーブルは空行(無効な行)を含んでいても良く、これにより一時的に特定の行の情報を無効にしたい場合、単にMACアドレスのValidビットを”0”にするだけでよく、高速な処理のために好適である。
【0042】
復号部34は、かくして得られた復号鍵を用いてパケットの復号を行う。
【0043】
(4)復号処理手順
次に、ディジタルストリームの復号処理手順を図6の流れ図に示しながら説明する。
【0044】
復号部34はRT1で処理を開始し、ステップSP1において、パケットヘッダに記述されている48bitのMACアドレスをレジスタMRに読み込み、次のステップSP2に進む。
【0045】
ステップSP2において、復号部34はレジスタMRの値がブロードキャストアドレス(0xFFFFFFFFFFFF)に等しいか否かを判断する。ステップSP2において肯定結果が得られた場合、このことはレジスタMRの値がブロードキャストアドレスに等しいこと、すなわち当該パケットがブロードキャストパケットであることを表しており、復号部34はステップSP3及びSP4をスキップし、ステップSP5に進む。
【0046】
これに対してステップSP2において否定結果が得られた場合、このことはレジスタMRの値がブロードキャストアドレスに等しくないこと、すなわち当該パケットがブロードキャストパケットではないことを表しており、復号部34はステップSP3に進む。
【0047】
ステップSP3において、復号部34は鍵テーブル37内に、Validビットが”1”(すなわち有効状態)であるとともに、マスクビットが”1”である区間の全ビットにおいてレジスタMRとMACアドレスとが等しい行が存在するか否かを、(1)式に基づいて鍵テーブルを#1行から順に各行検索する。
【0048】
ステップSP3において肯定結果が得られた場合、このことは有効状態かつマスクビットが”1”である区間の全ビットにおいてレジスタMRとMACアドレスとが等しい行が存在したことを表しており、復号部34はステップSP5に進む。
【0049】
これに対してステップSP3において否定結果が得られた場合、このことは有効状態かつマスクビットが”1”である区間の全ビットにおいてレジスタMRとMACアドレスとが等しい行が存在しないことを表しており、復号部34はステ4に進む。
【0050】
ステップSP4において、復号部34は、ハッシュ関数を用いてパケットヘッダに記載のMACアドレスからハッシュ値を生成し、当該ハッシュ値を用いて所定のハッシュテーブルを検索し、ハッシュ値に対応するビットが”1”であるか否かを判断する。
【0051】
ステップSP4において否定結果が得られた場合、このことはハッシュテーブルのビットが”0”であり、当該パケットは受信装置21が受信すべきパケットではないことを表しており、復号部34はステップSP13に進み、当該パケットを破棄し、ステップSP14で処理を終了する。
【0052】
これに対してステップSP4において肯定結果が得られた場合、このことはハッシュテーブルのビットが”1”であり、当該パケットは受信装置21が受信すべきパケットであることを表しており、復号部34はステップSP5に進む。
【0053】
ステップSP5において、復号部34は、パケットヘッダにおけるPSC(Payload Scrambling Control)(図3)の下位ビットの値に基づいて、当該パケットが暗号化されているか否かを判断する。ステップSP5において否定結果が得られた場合、このことは下位ビットが”0”であること、すなわち当該パケットが暗号化されていないことを表しており、復号部34はステップSP14へ進み、暗号解除処理を行わずにパケットを後段のチェッカ35に送出し処理を終了する。
【0054】
これに対してステップSP5において肯定結果が得られた場合、このことは下位ビットが”1”であること、すなわち当該パケットが暗号化されていることを表しており、復号部34はステップSP6に進む。
【0055】
ステップSP6において、復号部34は、パケットヘッダにおけるCKI(図3)の値に基づいて、当該パケットが共通鍵を用いて暗号化されているか否かを判断する。ステップSP6において肯定結果が得られた場合、このことはCKIが”0”であること、すなわち当該パケットが共通鍵を用いて暗号化されていることを表しており、復号部34はステップSP7へ進み、鍵の索引番号を記憶するレジスタkに共通鍵を示す”1”を代入し、ステップSP10に進む。
【0056】
これに対してステップSP6において否定結果が得られた場合、このことはCKIが”1”であること、すなわち当該パケットが個別鍵を用いて暗号化されていることを表しており、復号部34はステップSP8に進む。
【0057】
ステップSP8において、復号部34は鍵テーブルを(1)式に基づいて各行順次検索し、MRに合致するMACアドレスが鍵テーブル上に存在するか否かを判断する。ここで、ステップSP4におけるハッシュテーブルによる弁別では受信すべきではないパケットもたまたまハッシュ値が合致すれば通過させてしまうが、このようなパケットは当該ステップSP8にて再度弁別されるため、誤って復号処理されることはない。ちなみに、暗号化されていないパケットはステップSP8を通過しないので、これは後段回路あるいは情報処理装置22にて破棄する。
【0058】
鍵テーブルの探索は、当該鍵テーブルの第1行から順に行われ、最初に合致するまで照合が繰り返される。ここで、有効なアドレスとは図5に示すValidビットが活性状態であるものである。例えばValidビットが”1”の状態を活性状態とするならば、即ちValidビットが”0”である行の情報は無効となる。例えばMACアドレス#2のValidビットが”0”であると、K2Even 、K2Oddに何が設定されていてもこれらの値は参照されない。
【0059】
ステップSP8において否定結果が得られた場合、このことはMRに合致するMACアドレスが鍵テーブル上に存在せず、当該パケットは受信装置21が受信すべきパケットではないことを表しており、復号部34はステップSP13に進み、当該パケットを破棄し、ステップSP14で処理を終了する。
【0060】
これに対してステップSP8において肯定結果が得られた場合、このことはMRに合致するMACアドレスが鍵テーブル上に存在し、当該パケットは受信装置21が受信すべきパケットであることを表しており、復号部34はステップSP9に進み、レジスタkにMACアドレスが(1)式の条件下で合致した鍵の索引番号を代入し、ステップSP10へ進む。
【0061】
ステップSP10において、復号部34はPSCの上位ビットに基づいて、当該パケットがEven期間の鍵で暗号化されているのかOdd期間の鍵で暗号化されていのかを判断する。例えばPSCの上位ビットが”0”の場合にEven期間、”1”の場合にOdd期間であると定める。
【0062】
そして復号部34は、PSCの上位ビットが”0”であった場合は、合致したMACアドレス#iに対応するEven期間の鍵及びKiEven のValidビットの値を鍵テーブルから取り出し、PSCの上位ビットが”1”であった場合は、合致したMACアドレス#iに対応するOdd期間の鍵及びKiOdd のValidビットの値を鍵テーブルから取り出し、次のステップSP11に進む。
【0063】
ステップSP11において、復号部34は、取り出したValidビットの値が、”1”であるか(すなわちValid(k、EO)=1)であるか否かを判断する。ステップSP11において否定結果が得られた場合、このことはValid(k、EO)が”0”であること、すなわちパケットが暗号化されているにもかかわらず有効な復号鍵(個別鍵)が存在しないことを表しており、復号部34はステップSP13に進んで当該パケットを破棄し、ステップSP14で処理を終了する。
【0064】
これに対してステップSP11において肯定結果が得られた場合、このことはValid(k、EO)が”1”であること、すなわちパケットに対する有効な復号鍵(個別鍵)が存在することを表しており、復号部34はステップSP12に進む。
【0065】
ステップSP12において復号部34は、KEY(k、EO)すなわちk番めのEOに対応する復号鍵を鍵テーブル37から取り出し、当該復号鍵を用いてパケットを復号して後段のチェッカ35に出力し、ステップSP14で処理を終了する。
【0066】
かくして復号部34は、鍵テーブル37及びハッシュテーブルに基づいて、ユニキャスト、マルチキャスト及びブロードキャストの各配信形態に対応したパケット復号処理を行う。
【0067】
ここで、かかる復号処理における復号鍵の検索処理(ステップSP5〜SP13)は、MACアドレスの弁別処理(ステップSP1〜SP4)とは独立に処理されるため、ブロードキャストアドレスに対しても暗号化処理を行うことができる。この場合、共通鍵をブロードキャストアドレスに対する通信の復号鍵とする第1の方法と、ブロードキャストアドレスを個別鍵に対応するMACアドレスとして鍵テーブルへ登録する第2の方法の2つの共通鍵設定方法が考えられる。
【0068】
第1の方法では、鍵テーブル37の記憶領域は消費しないが他の同報通信と鍵を共用しなければならない。第2の方法では鍵テーブルの記憶領域を消費するものの、ブロードキャスト専用の復号鍵を設定することができる。
【0069】
(5)実施の形態における動作及び効果
以上の構成において、復号部34は、受信したデータストリームD31の各パケットに記述されたMACアドレスに基づいて、ブロードキャストアドレス("0xFFFFFFFFFFFF")を有するパケットを弁別するとともに、マスクビットを用いたMACアドレスの照合を行い、マルチキャスト及びユニキャストのパケットを弁別する。このとき復号部34はMACアドレスのハッシュ値を算出し、当該ハッシュ値に基づいてマルチキャスト及びユニキャストのパケット弁別を行う。
【0070】
そして復号部34は、弁別されたパケットが暗号化されているかを検出し、当該パケットが暗号化されている場合、復号鍵を鍵テーブルより取り出して復号処理を行う。このとき復号部34はパケットのCKIに基づいて、当該パケットの暗号化が共通鍵によるものか個別鍵によるものかを判別し、これに応じて共通鍵又は個別鍵を用いてパケットを復号する。
【0071】
以上の構成によれば、特定のMACアドレスをブロードキャストアドレスとして用いるとともに、マスクビットを用いてMACアドレスの一部のビットのみを照合するようにしたことにより、ブロードキャスト、マルチキャスト及びユニキャストといった様々な受信制御を行うことができる。
【0072】
また、ハッシュ関数を用いてMACアドレスのビット数を縮小し、当該縮小したMACアドレスを用いてパケットの弁別を行うようにしたことにより、復号部34の回路規模を縮小することができる。
【0073】
(6)他の実施の形態
なお上述の実施の形態においては、マスクビットが”1”である位置のビットを、MACアドレスの比較対象としたが、本発明はこれに限らず、逆にマスクビットが”0”である位置のビットをMACアドレスの比較対象とするようにしても良い。
【0074】
また上述の実施の形態においては、ハッシュテーブルを用いたパケットの弁別において、ハッシュテーブルの検索結果が”0”である場合にパケットを破棄するようにしたが、本発明はこれに限らず、逆にハッシュテーブルの検索結果が”1”である場合にパケットを破棄するようにハッシュテーブルを設定しても良い。
【0075】
さらに上述の実施の形態においては、MACアドレス"0xFFFFFFFFFFFF"をブロードキャストアドレスとしたが、本発明はこれに限らず、これ以外のMACアドレス"0xFFFFFFFFFFFF"をブロードキャストアドレスとしても良い。
【0076】
さらに上述の実施の形態においては、復号処理においてブロードキャストアドレスの弁別(ステップSP2)、鍵テーブルにおけるMACアドレスの照合(ステップSP3)、ハッシュテーブルの検索(ステップSP4)の順で処理を行うようにしたが、本発明はこれに限らず、これ以外の順序で復号処理を行うようにしても良い。
【0077】
さらに上述の実施の形態においては、衛星データ伝送システムに本発明を適用する場合について述べたが、本発明はこれに限らず、これ以外のデータ伝送システム、例えばケーブルインターネット等に適用しても良い。
【0078】
【発明の効果】
上述のように本発明によれば、送信装置から固有の識別番号であるアドレスと当該アドレスに対応して設定された暗号鍵を用いてデータを暗号化して所定の伝送路を介して、複数の受信装置へデータを伝送する情報伝送システムにおいて、送信装置は、受信装置に対して、所定の共通の暗号鍵を用いて暗号化したデータをパケット化して送信し、受信装置は、送信装置からパケット化されて送信されたデータからデジタルストリーム信号を抽出し、パケットヘッダのアドレスと所定数の暗号化形式のビット幅からなる鍵テーブルのアドレスとを比較すべきビットの位置を指定するマスクビットに基づいて、当該マスクビットが1である位置でアドレス及び鍵テーブルのアドレスの各ビットを比較演算し、その比較演算の結果マスクビットが1である位置においてアドレス及び鍵テーブルのアドレスのすべてが一致した場合、データを復号するようにしたことにより、マスクビット処理に基づいてアドレスと鍵テーブルのアドレスとを各ビットの位置で比較演算し、その比較演算の結果マスクビットが1である位置に対してアドレスと鍵テーブルのアドレスとが全て一致した場合に、データを復号することができるので、グループ通信であるか、個別通信であるかのパケットを簡易な構成で弁別でき、かくしてグループ通信であるか、個別通信であるかのパケットを簡易な構成で弁別でき得る情報伝送システムを実現できる。
【図面の簡単な説明】
【図1】本発明による衛星データ伝送システムの全体構成を示すブロック図である。
【図2】受信装置の回路構成を示すブロック図である。
【図3】ヘッダフォーマットを示す略線図である。
【図4】マスクとMACアドレスの関係を示す略線図である。
【図5】鍵テーブルのデータ構成を示す略線図である。
【図6】復号処理を示すフローチャートである。
【符号の説明】
1……衛星データ伝送システム、2……送信側システム、3……衛星、4……受信側システム、5……インターネット、10……制御装置、11……回線接続装置、12……データサーバ、13……送信処理装置、14……ローカルネットワーク、15……送信アンテナ、20……受信アンテナ、21……受信装置、22……情報処理装置、23……回線接続装置、24……ローカルネットワーク、30……CPU、31……フロントエンド部、32……デマルチプレクサ、33……受信フィルタ、34……復号部、35……チェッカ、36……バッファ、37……鍵テーブル、38……インターフェース部、39……バス。[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to an information transmission system.as well asInformation transmission methodTo the lawFor example, the present invention is suitable for application to an information transmission system that transmits information via a satellite.
[0002]
[Prior art]
In the conventional digital satellite broadcasting system, a limited reception mechanism (CA: Conditional Access) is used in which only a valid receiver who has made a reception contract can receive the broadcast.
[0003]
In such a limited reception mechanism, a predetermined secret key is handed over in advance to a recipient who has made a reception contract. The transmission side encrypts broadcast data using this secret key and transmits it via a broadcast satellite. The receiver uses the private key to decrypt the received wave, so that only the receiver who has made a reception contract can view the broadcast.
[0004]
[Problems to be solved by the invention]
In recent years, a satellite data transmission system that performs data transmission using a digital satellite broadcasting system has been considered. Since the satellite line has a higher communication speed than a telephone line or an ISDN line, there is an advantage that a large amount of data can be transmitted in a short time.
[0005]
In this satellite data transmission system, in addition to individual communication (hereinafter referred to as unicast) for transmitting individual data to each receiver, the same data is transmitted to all receivers. If various reception control such as information communication (hereinafter referred to as “broadcast”) and group communication (hereinafter referred to as “multicast”) for transmitting the same data to an arbitrary recipient group can be performed, It is considered that the usability of the satellite data transmission system is further improved.
[0006]
However, the conditional access mechanism is designed on the assumption that all receivers always receive and view the same information, and therefore there is a problem that reception control such as unicast and multicast cannot be performed.
[0007]
  The present invention has been made in consideration of the above points, and is an information transmission system capable of performing various reception controls.as well asInformation transmission methodThe lawIt is what we are going to propose.
[0008]
[Means for Solving the Problems]
  In order to solve this problem, in the present invention,An information transmission system that encrypts data using an address that is a unique identification number from a transmitting device and an encryption key that is set corresponding to the address, and transmits the data to a plurality of receiving devices via a predetermined transmission path The transmission device packetizes and transmits the data encrypted using a predetermined common encryption key to the reception device, and the reception device transmits a digital stream from the data packetized and transmitted from the transmission device. The position where the mask bit is 1 based on the mask bit that specifies the position of the bit from which the signal is extracted and the address of the packet header is compared with the address of the key table consisting of the bit width of a predetermined number of encryption formats To compare the address and key table address bits, and at the position where the mask bit is 1 as a result of the comparison, If all address key table match, decodes the dataI did it.
[0009]
  As a result, the address is compared with the key table address at the 1-bit position based on the mask bit, and the address and the key table address all coincide with the position where the mask bit is 1 as a result of the comparison operation. In this case, since the data can be decoded, it is possible to discriminate a packet as to whether it is group communication or individual communication with a simple configuration.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0011]
(1) Overall configuration of satellite data transmission system
In FIG. 1, reference numeral 1 denotes a satellite data transmission system to which the present invention is applied as a whole. The transmission side system 2 and each reception side system 4 are connected to each other via the Internet 5. In addition, a service contract for the satellite data transmission system 1 is made in advance between a service provider that manages the transmission side system 2 and a receiver that owns each reception side system 4.
[0012]
In the transmission system 2, a control device 10, a line connection device 11, a data server 12, and a transmission processing device 13 that control the entire transmission system 2 are connected via a local network 14.
[0013]
The control device 10 receives the data read request transmitted from the information processing device 22 included in the reception side device 4 via the line connection device 11. In response to the data read request, the control device 10 reads data from the data server 12 or a data server (not shown) on the Internet 5 and supplies it to the transmission processing device 13.
[0014]
Here, the transmission processing device 13 sets a MAC (Media Access Control) address, which is a unique identification number assigned to each information processing device 22 of the receiving side device 4, and corresponding to the MAC address. And an encryption key correspondence table describing the secret key. Based on the secret key correspondence table, the transmission processing device 13 encrypts the read data using a secret key corresponding to the MAC address of the data transmission destination information processing device 22. The transmission processing device 13 sets the value of CKI (Common Key Indicator, which will be described later) of the data to “0” and encrypts the data to be transmitted to all the information processing devices 22 as a broadcast using a predetermined common key. Turn into. The transmission processing device 13 packetizes the encrypted data in a format defined in DVB (Digital Video Broadcasting) data broadcasting specifications, and transmits the packet to the satellite 3 via the transmission 15 as an uplink wave S2.
[0015]
The satellite 3 receives and amplifies the uplink wave S2, and retransmits it as a downlink wave S3 toward the terrestrial receiving side system 4.
[0016]
In the reception-side system 4, a reception device 21, a line connection device 23, and a plurality of information processing devices 22 such as personal computers are connected to each other via a local network 24.
[0017]
The receiving device 21 decodes the data transmitted to the information processing device 22 by performing demodulation processing and decoding processing described later on the downlink wave S3 received via the receiving antenna 20, and the local network 24 To the information processing apparatus 22.
[0018]
Further, when a data read request operation is input by the user, the information processing apparatus 22 transmits a data read request to the transmitting side system 2 via the line connection device 23 and the Internet 5 accordingly.
[0019]
(2) Configuration of receiving device
Next, the receiving device 21 of the receiving system 4 will be described with reference to FIG.
[0020]
In the reception device 21, a front end unit 31, a separation unit 32, a reception filter 33, a decoding unit 34, a checker 35, and a buffer 36 are connected to a CPU (Central Prossecing Unit) 30 that controls the entire reception device 21 via a bus 39. The key table 37 and the interface unit 38 are connected.
[0021]
The front end unit 31 demodulates the downlink wave S3 received via the reception antenna 39 and supplies the demodulated wave to the demultiplexer 32 as a data stream D31. Based on the PID (Packet ID), the demultiplexer 32 separates only necessary packets from the data stream D31 and supplies them to the reception filter 33. The reception filter 33 examines the payload content of the packet supplied from the demultiplexer 32 and discards a packet unnecessary for the data decoding process.
[0022]
The decryption unit 34 operates based on decryption processing described later, inquires the key table 28 using the MAC address of the information processing device 22 (FIG. 1) as a search key, and acquires the decryption key from the key table 28. Then, the decryption unit 34 decrypts the data stream D31 using the acquired decryption key, and supplies the decrypted data D34 to the checker 35.
[0023]
The checker 35 checks whether or not the decoding process has been normally performed on the decoded data D34, and supplies only the normally decoded packet to the buffer 36. The buffer 36 reads the decoded data D34 to the interface unit 38 via the bus 39 in response to a request from the CPU 30. The interface unit 38 supplies the decoded data D34 to the information processing apparatus 22 via the local network 24 (FIG. 1).
[0024]
Thus, the receiving device 21 receives the downlink wave S3, extracts only the data supplied to the information processing device 22, and supplies the extracted data to the information processing device 22.
[0025]
(3) Digital stream decoding process
As shown in FIG. 3, in the digital stream D31, packet header information is added to the beginning of the payload, stuffing bytes (invalid bytes) and CRC (Cyclic Redundancy Code) are added to the end of the payload, It is configured by being encapsulated in a form (Datagram-section) that can be processed as a session defined in the DVB data broadcasting specification. Here, the MAC address # 6 means a byte (8 bits) including Bit7 to Bit0 when the most significant bit of the MAC address is Bit47 and the least significant bit is Bit0.
[0026]
First, the decryption unit 34 discriminates whether or not to receive the packet based on the MAC address and the key table 37 described in each packet of the received data stream D31.
[0027]
Here, in the packet discrimination processing, the receiving device 21 according to the present invention converts the mask bit processing for designating the bit position to be compared in the MAC address, and converts the MAC address into a numerical value having a smaller number of bits, and uses this packet MAC address conversion processing for discriminating between and MAC address passage processing for unconditionally passing a packet having a specific MAC address.
[0028]
The mask bit processing is to add a logical product operation of the mask bit and the comparison operation result to the state determination by the comparison operation of the MAC address described in the section header and the MAC address of the key table 37. , And the logical product is represented by &, the MAC address described in the session header is represented by MR, the MAC address of the k-th key table is represented by MAC (k), and the bit weight is represented by l.
[0029]
[Expression 1]
Figure 0004577538
[0030]
This operation is performed on all bits in the range of 0 ≦ l ≦ 47, and when the result is all “0”, it is assumed that the MAC address matches.
[0031]
This means that the MR and the MAC address are compared only in the bit whose mask is “1”. FIG. 4 shows the relationship between this mask bit and MR and MAC address comparison operations.
[0032]
In the case of FIG. 4, the mask bits D0 to D3 are “0”, and D4 to D47 are “1”. When the MAC address is collated using such a mask bit, the MAC address and the MR are identical in the section from D4 to D47 where the mask bit is “1”. In the section of D0 to D3 which is “0”, the MAC address and the MR may not be the same. In this way, multicast (group communication) for distributing the same packet to any information processing apparatus 22 having different MAC addresses can be performed by collating only a part of the MAC address using the mask bits. it can. Further, by setting all the mask bits to “1”, that is, “0xFFFFFFFFFFFF”, collation is performed on all bits of the MAC address, and unicast (individual communication) can be performed.
[0033]
Here, when performing multicast using mask bits, it is assumed that there is a common part in the MAC address of each information processing device 22, but it is difficult to align the information processing devices 22 as such, and the system It also lacks flexibility in operation. In this case, based on the correspondence table between the actual MAC address of the information processing device 22 and the MAC address described in the packet header,
The common part of the MAC address may be created in a pseudo manner by rewriting the header.
[0034]
In the MAC address conversion process, an arithmetic operation using a certain calculation formula (hash function) is performed on the input MAC address, a numerical value reduced to 48 bits or less is obtained, and whether or not this is passed as a key. The table (hash table) in which is described is searched. This reduction in the number of bits is to reduce the hash table. The hash function may be anything as long as it is a function that well distributes the input MAC addresses. For example, the CRC of the MAC address is obtained, and if the upper 6 bits are p, and Pass (p) is “1”, the hash function is passed. For example, if it is “0”, it is discarded. Where pass is 26= 64 bit table. By reducing the number of bits of the MAC address using the hash function in this way, the circuit scale of the decoding unit 34 can be reduced.
[0035]
The MAC address passing process is such that if the MAC address described in the packet header is a predetermined broadcast address, the MAC address is passed regardless of the state of the key table. If the address is “0xFFFFFFFFFFFF” (this address is called a broadcast address), it is always regarded as broadcast communication (broadcast) and passed. In the present invention, such MAC address passing processing is executed prior to mask bit processing and MAC address conversion processing. As a result, when the MAC address described in the packet header is a broadcast address, the key table does not need to be searched, and the processing speed is improved.
[0036]
Thus, the decoding unit 34 performs packet discrimination based on the MAC address described in the packet header, the MAC address of the information processing device 21, and the mask bit.
[0037]
Subsequently, the decryption unit 34 detects whether the discriminated packet is encrypted. When the packet is encrypted, the decryption key is extracted from the key table and decrypted. In broadcast communication, it is necessary to provide a common key that is a decryption key shared by a plurality of MAC addresses.
[0038]
The receiving device 21 according to the present invention determines whether or not to use the common key, for example, using the most significant bit of the sixth byte of the section (D7 of the second byte in the second row in FIG. 3). In the present invention, this is called CKI (Common Key Indicator). If CKI is “1”, the individual key extracted from the key table by the MR, MAC address and mask bit is used. If CKI is “0”, the common key is used regardless of the setting of the key table. Then, determine. Here, in the DVB data broadcasting specification, CKI is reserved, and takes a value of “1”. Since the common key is considered to be a more special processing method than the individual key, it is possible to match the specification with the DVB data broadcasting specification by determining that the common key is used when CKI is “0”. it can.
[0039]
Although a specific storage area may be prepared for the common key, it is more desirable because the processing can be shared with the individual key and the storage area can be used effectively if the data of a specific row in the key table is also used. More preferably, the first line, that is, the first line is designated as the specific line. The first row always exists regardless of the number of rows n in the key table. Thus, even if the receiving device has a different value of n, the common key is stored or retrieved without changing the processing procedure. be able to.
[0040]
FIG. 5 shows the configuration of the key table, where MAC address # 1 is the MAC address described in the first row of the key table, mask # 1 is the mask bit corresponding to MAC address # 1, and K1Even, K1OddMeans the Even / Odd key data associated with the MAC address # 1, and has a bit width m corresponding to the encryption format to be used. The key table has a plurality (n) of structures similar to the above. The upper limit of this maximum number is determined from the circuit scale that the key table 28 can have.
[0041]
The MAC address and key data each have an independent Valid flag, so that it is possible to individually manage whether the value is valid or invalid. It can also be used for discrimination. Further, since the key table has an independent Valid flag for each row, the key table may include a blank row (invalid row), thereby temporarily invalidating information on a specific row. If this is desired, it is sufficient to simply set the Valid bit of the MAC address to “0”, which is suitable for high-speed processing.
[0042]
The decryption unit 34 decrypts the packet using the decryption key thus obtained.
[0043]
(4) Decoding processing procedure
Next, the digital stream decoding processing procedure will be described with reference to the flowchart of FIG.
[0044]
The decoding unit 34 starts processing at RT1, reads the 48-bit MAC address described in the packet header into the register MR at step SP1, and proceeds to the next step SP2.
[0045]
In step SP2, the decoding unit 34 determines whether or not the value of the register MR is equal to the broadcast address (0xFFFFFFFFFFFF). If a positive result is obtained in step SP2, this indicates that the value of the register MR is equal to the broadcast address, that is, the packet is a broadcast packet, and the decoding unit 34 skips steps SP3 and SP4. The process proceeds to step SP5.
[0046]
On the other hand, if a negative result is obtained in step SP2, this indicates that the value of the register MR is not equal to the broadcast address, that is, the packet is not a broadcast packet, and the decoding unit 34 performs step SP3. Proceed to
[0047]
In step SP3, the decryption unit 34 has the same value in the key table 37, and the register MR and the MAC address are the same in all the bits in the interval where the Valid bit is “1” (ie, valid state) and the mask bit is “1”. Whether or not there is a row is searched for each row from the # 1 row in order from the key table based on the equation (1).
[0048]
When an affirmative result is obtained in step SP3, this means that there is a row in which the register MR and the MAC address are equal in all the bits in the valid state and the mask bit is “1”. The process proceeds to step SP5.
[0049]
On the other hand, if a negative result is obtained in step SP3, this means that there is no row in which the register MR and the MAC address are the same in all the bits in the valid state and the mask bit is “1”. The decoding unit 34 proceeds to step 4.
[0050]
In step SP4, the decryption unit 34 generates a hash value from the MAC address described in the packet header using the hash function, searches the predetermined hash table using the hash value, and the bit corresponding to the hash value is “ It is determined whether or not 1 ″.
[0051]
If a negative result is obtained in step SP4, this means that the bit of the hash table is “0”, indicating that the packet is not a packet to be received by the receiving device 21, and the decoding unit 34 performs step SP13. , The packet is discarded, and the process ends at step SP14.
[0052]
On the other hand, when an affirmative result is obtained in step SP4, this indicates that the bit of the hash table is “1”, and that the packet is a packet to be received by the receiving device 21, and the decoding unit 34 proceeds to step SP5.
[0053]
In step SP5, the decryption unit 34 determines whether or not the packet is encrypted based on the value of the lower bits of PSC (Payload Scrambling Control) (FIG. 3) in the packet header. If a negative result is obtained in step SP5, this indicates that the lower bit is “0”, that is, that the packet is not encrypted, and the decryption unit 34 proceeds to step SP14 and decryption is performed. The packet is sent to the subsequent checker 35 without performing the process, and the process is terminated.
[0054]
On the other hand, when a positive result is obtained in step SP5, this indicates that the lower bit is “1”, that is, that the packet is encrypted, and the decryption unit 34 proceeds to step SP6. move on.
[0055]
In step SP6, the decryption unit 34 determines whether or not the packet is encrypted using the common key based on the value of CKI (FIG. 3) in the packet header. If an affirmative result is obtained in step SP6, this indicates that CKI is “0”, that is, that the packet is encrypted using the common key, and the decryption unit 34 proceeds to step SP7. Then, “1” indicating the common key is assigned to the register k storing the key index number, and the process proceeds to step SP10.
[0056]
On the other hand, if a negative result is obtained in step SP6, this indicates that CKI is “1”, that is, that the packet is encrypted using the individual key. Advances to step SP8.
[0057]
In step SP8, the decryption unit 34 sequentially searches the key table for each row based on the formula (1), and determines whether or not a MAC address matching the MR exists on the key table. Here, packets that should not be received in the discrimination by the hash table in step SP4 are allowed to pass if they coincide with the hash value. However, since such packets are discriminated again in step SP8, they are erroneously decoded. It will not be processed. Incidentally, since the unencrypted packet does not pass through step SP8, it is discarded by the subsequent circuit or the information processing apparatus 22.
[0058]
The search for the key table is performed in order from the first row of the key table, and matching is repeated until the first match. Here, a valid address is one in which the Valid bit shown in FIG. 5 is active. For example, if the state where the Valid bit is “1” is activated, the information in the row where the Valid bit is “0” becomes invalid. For example, if the valid bit of MAC address # 2 is “0”, K2Even, K2OddNo matter what is set in, these values are not referenced.
[0059]
If a negative result is obtained in step SP8, this indicates that there is no MAC address matching the MR on the key table, and that the packet is not a packet that the receiving device 21 should receive, and the decrypting unit In step SP13, the packet 34 is discarded, and the process ends in step SP14.
[0060]
On the other hand, if an affirmative result is obtained in step SP8, this indicates that the MAC address matching the MR exists in the key table, and that the packet is a packet to be received by the receiving device 21. The decrypting unit 34 proceeds to step SP9, substitutes the index number of the key whose MAC address matches under the condition of the expression (1) in the register k, and proceeds to step SP10.
[0061]
In step SP10, the decryption unit 34 determines whether the packet is encrypted with the Even period key or the Odd period key based on the upper bits of the PSC. For example, when the upper bit of the PSC is “0”, the Even period is determined, and when it is “1”, the Odd period is determined.
[0062]
When the upper bit of the PSC is “0”, the decrypting unit 34 determines the key of the Even period corresponding to the matched MAC address #i and KiEvenWhen the value of the valid bit is extracted from the key table and the upper bit of the PSC is “1”, the key and K of the odd period corresponding to the matched MAC address #iiOdd  The value of the Valid bit is extracted from the key table, and the process proceeds to the next step SP11.
[0063]
In step SP11, the decoding unit 34 determines whether or not the value of the extracted Valid bit is “1” (that is, Valid (k, EO) = 1). If a negative result is obtained in step SP11, this means that Valid (k, EO) is “0”, that is, there is a valid decryption key (individual key) even though the packet is encrypted. The decoding unit 34 proceeds to step SP13, discards the packet, and ends the process at step SP14.
[0064]
On the other hand, if an affirmative result is obtained in step SP11, this indicates that Valid (k, EO) is “1”, that is, there is a valid decryption key (individual key) for the packet. The decoding unit 34 proceeds to step SP12.
[0065]
In step SP12, the decryption unit 34 extracts the decryption key corresponding to KEY (k, EO), that is, the k-th EO from the key table 37, decrypts the packet using the decryption key, and outputs the decrypted packet to the subsequent checker 35. The process ends at step SP14.
[0066]
Thus, the decryption unit 34 performs packet decryption processing corresponding to each distribution form of unicast, multicast, and broadcast based on the key table 37 and the hash table.
[0067]
Here, since the decryption key search process (steps SP5 to SP13) in the decryption process is performed independently of the MAC address discrimination process (steps SP1 to SP4), the encryption process is also performed on the broadcast address. It can be carried out. In this case, there are two common key setting methods: a first method using a common key as a decryption key for communication with respect to a broadcast address, and a second method for registering the broadcast address as a MAC address corresponding to an individual key in the key table. It is done.
[0068]
In the first method, the storage area of the key table 37 is not consumed, but the key must be shared with other broadcast communications. Although the second method consumes the key table storage area, it is possible to set a broadcast-only decryption key.
[0069]
(5) Operations and effects in the embodiment
In the above configuration, the decoding unit 34 discriminates a packet having a broadcast address (“0xFFFFFFFFFFFF”) based on the MAC address described in each packet of the received data stream D31, and uses a mask bit for the MAC address. To distinguish between multicast and unicast packets. At this time, the decoding unit 34 calculates a hash value of the MAC address, and performs multicast and unicast packet discrimination based on the hash value.
[0070]
Then, the decryption unit 34 detects whether the discriminated packet is encrypted. When the packet is encrypted, the decryption unit 34 extracts the decryption key from the key table and performs decryption processing. At this time, based on the CKI of the packet, the decryption unit 34 determines whether the packet is encrypted with a common key or an individual key, and decrypts the packet using the common key or the individual key accordingly.
[0071]
According to the above configuration, various receptions such as broadcast, multicast, and unicast are performed by using a specific MAC address as a broadcast address and collating only a part of the bits of the MAC address using a mask bit. Control can be performed.
[0072]
Further, by reducing the number of bits of the MAC address using a hash function and performing packet discrimination using the reduced MAC address, the circuit scale of the decoding unit 34 can be reduced.
[0073]
(6) Other embodiments
In the above-described embodiment, the bit at the position where the mask bit is “1” is the MAC address comparison target. However, the present invention is not limited to this, and conversely, the position where the mask bit is “0”. These bits may be compared with the MAC address.
[0074]
In the above-described embodiment, in the packet discrimination using the hash table, the packet is discarded when the search result of the hash table is “0”. However, the present invention is not limited to this. The hash table may be set so that the packet is discarded when the search result of the hash table is “1”.
[0075]
Furthermore, in the above-described embodiment, the MAC address “0xFFFFFFFFFFFF” is the broadcast address, but the present invention is not limited to this, and any other MAC address “0xFFFFFFFFFFFF” may be the broadcast address.
[0076]
Further, in the above-described embodiment, in the decryption process, the broadcast address discrimination (step SP2), the MAC address collation in the key table (step SP3), and the hash table search (step SP4) are performed in this order. However, the present invention is not limited to this, and the decoding process may be performed in an order other than this.
[0077]
Further, in the above-described embodiment, the case where the present invention is applied to the satellite data transmission system has been described. However, the present invention is not limited to this, and may be applied to other data transmission systems such as a cable Internet. .
[0078]
【The invention's effect】
  As described above, according to the present invention,An information transmission system that encrypts data using an address that is a unique identification number from a transmitting device and an encryption key that is set corresponding to the address, and transmits the data to a plurality of receiving devices via a predetermined transmission path The transmission device packetizes and transmits the data encrypted using a predetermined common encryption key to the reception device, and the reception device transmits a digital stream from the data packetized and transmitted from the transmission device. The position where the mask bit is 1 based on the mask bit that specifies the position of the bit from which the signal is extracted and the address of the packet header is compared with the address of the key table consisting of the bit width of a predetermined number of encryption formats To compare the address and key table address bits, and at the position where the mask bit is 1 as a result of the comparison, If all address key table match, decodes the dataBy doing so,When the address and key table address are compared at each bit position based on mask bit processing, and the address and key table address all match for the position where the mask bit is 1 as a result of the comparison In addition, since the data can be decrypted, it is possible to discriminate the packet whether it is group communication or individual communication with a simple configuration, and thus the packet whether it is group communication or individual communication is configured simply. An information transmission system that can be discriminated can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of a satellite data transmission system according to the present invention.
FIG. 2 is a block diagram illustrating a circuit configuration of a receiving device.
FIG. 3 is a schematic diagram showing a header format.
FIG. 4 is a schematic diagram illustrating a relationship between a mask and a MAC address.
FIG. 5 is a schematic diagram illustrating a data configuration of a key table.
FIG. 6 is a flowchart showing a decoding process.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Satellite data transmission system, 2 ... Transmission side system, 3 ... Satellite, 4 ... Reception side system, 5 ... Internet, 10 ... Control device, 11 ... Line connection device, 12 ... Data server , 13 ... transmission processing device, 14 ... local network, 15 ... transmitting antenna, 20 ... receiving antenna, 21 ... receiving device, 22 ... information processing device, 23 ... line connection device, 24 ... local Network, 30 ... CPU, 31 ... Front end unit, 32 ... Demultiplexer, 33 ... Reception filter, 34 ... Decryption unit, 35 ... Checker, 36 ... Buffer, 37 ... Key table, 38 ... ... interface part, 39 ... bus.

Claims (4)

送信装置から固有の識別番号であるアドレスと当該アドレスに対応して設定された暗号鍵を用いてデータを暗号化して所定の伝送路を介して、複数の受信装置へ上記データを伝送する情報伝送システムにおいて、
上記送信装置は、
上記受信装置に対して、所定の共通の暗号鍵を用いて暗号化した上記データをパケット化して送信し、
上記受信装置は、
上記送信装置からパケット化されて送信された上記データからデジタルストリーム信号を抽出し、パケットヘッダのアドレスと所定数の暗号化形式のビット幅からなる鍵テーブルのアドレスとを比較すべきビットの位置を指定するマスクビットに基づいて、当該マスクビットが1である位置で上記アドレス及び上記鍵テーブルのアドレスの各ビットを比較演算し、その比較演算の結果上記マスクビットが1である位置において上記アドレス及び上記鍵テーブルのアドレスのすべてが一致した場合、上記データを復号する
情報伝送システム。
Information transmission in which data is encrypted from a transmitting device using an address that is a unique identification number and an encryption key set corresponding to the address, and the data is transmitted to a plurality of receiving devices via a predetermined transmission path In the system,
The transmitter is
To the receiving device, the data encrypted using a predetermined common encryption key is packetized and transmitted,
The receiving device is
A digital stream signal is extracted from the data transmitted in a packet form from the transmission device, and the bit position to be compared with the address of the packet header and the address of the key table composed of a predetermined number of encryption format bit widths. Based on the mask bit to be specified, the address and each bit of the key table address are compared at the position where the mask bit is 1, and the address and the address at the position where the mask bit is 1 as a result of the comparison operation. An information transmission system that decrypts the data when all the addresses in the key table match.
上記受信装置は、上記マスクビットが0である位置と1である位置とを混在させて設定し、マスクビットが1であるビット位置において上記アドレスと上記鍵テーブルのアドレスとを比較することにより同一の上記パケットを送信するグループ通信を行い、上記マスクビットの全ての位置に対して1を設定し、すべてが1である上記マスクビットを用いて1のビット位置において上記アドレスと上記鍵テーブルのアドレスとを比較を行なうことにより個別通信を行なう
請求項1に記載の情報伝送システム。
The receiving apparatus sets the position where the mask bit is 0 and the position where the mask bit is 1 in a mixed manner, and compares the address with the address of the key table at the bit position where the mask bit is 1. Group communication for transmitting the packet, set 1 for all the positions of the mask bits, and use the mask bits, all of which are 1, and the address and the key table address at one bit position The information transmission system according to claim 1, wherein individual communication is performed by comparing the two.
上記受信装置は、比較演算を行なうための上記アドレスのビット数を縮小して、上記アドレスと上記鍵テーブルのアドレスとを上記マスクビットの1の位置で比較演算を行なう
請求項1に記載の情報伝送システム。
2. The information according to claim 1, wherein the receiving device reduces the number of bits of the address for performing a comparison operation, and compares the address and the address of the key table at a position of 1 of the mask bit. Transmission system.
送信装置から固有の識別番号であるアドレスと当該アドレスに対応して設定された暗号鍵を用いてデータを暗号化して所定の伝送路を介して、複数の受信装置へ上記データを伝送する情報伝送方法において、
上記送信装置は、
上記受信装置に対して、所定の共通の暗号鍵を用いて暗号化した上記データをパケット化して送信し、
上記受信装置は、
上記送信装置からパケット化されて送信された上記データからデジタルストリーム信号を抽出し、パケットヘッダのアドレスと所定数の暗号化形式のビット幅からなる鍵テーブルのアドレスとを比較すべきビットの位置を指定するマスクビットに基づいて、当該マスクビットが1である位置で上記アドレス及び上記鍵テーブルのアドレスの各ビットを比較演算し、その比較演算の結果上記マスクビットが1である位置において上記アドレス及び上記鍵テーブルのアドレスのすべてが一致した場合、上記データを復号する
情報伝送方法。
Information transmission in which data is encrypted from a transmitting device using an address that is a unique identification number and an encryption key set corresponding to the address, and the data is transmitted to a plurality of receiving devices via a predetermined transmission path In the method
The transmitter is
To the receiving device, the data encrypted using a predetermined common encryption key is packetized and transmitted,
The receiving device is
A digital stream signal is extracted from the data transmitted in a packet form from the transmission device, and the bit position to be compared with the address of the packet header and the address of the key table composed of a predetermined number of encryption format bit widths. Based on the mask bit to be specified, the address and each bit of the key table address are compared at the position where the mask bit is 1, and the address and the address at the position where the mask bit is 1 as a result of the comparison operation. An information transmission method for decrypting the data when all the addresses in the key table match.
JP31165199A 1999-11-01 1999-11-01 Information transmission system and information transmission method Expired - Fee Related JP4577538B2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP31165199A JP4577538B2 (en) 1999-11-01 1999-11-01 Information transmission system and information transmission method
KR1020017008446A KR100798196B1 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitter and receiver, data processing device and data processing method, and recorded medium
CNB2005100758867A CN100446565C (en) 1999-11-01 2000-11-01 Data processing device and data processing method
CN008024952A CN1336053B (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitter and receiver
US09/869,515 US7069436B1 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium
PCT/JP2000/007682 WO2001033771A1 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitter and receiver, data processing device and data processing method, and recorded medium
EP00971709A EP1143659A4 (en) 1999-11-01 2000-11-01 Information transmission system and method, transmitter and receiver, data processing device and data processing method, and recorded medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31165199A JP4577538B2 (en) 1999-11-01 1999-11-01 Information transmission system and information transmission method

Publications (2)

Publication Number Publication Date
JP2001136159A JP2001136159A (en) 2001-05-18
JP4577538B2 true JP4577538B2 (en) 2010-11-10

Family

ID=18019857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31165199A Expired - Fee Related JP4577538B2 (en) 1999-11-01 1999-11-01 Information transmission system and information transmission method

Country Status (2)

Country Link
JP (1) JP4577538B2 (en)
CN (1) CN100446565C (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2345195T3 (en) 2002-08-01 2010-09-17 Interdigital Technology Corporation METHOD FOR COORDINATING RADIO SEARCH OCCASIONS IN A COMMON RADIO SEARCH CHANNEL.
JP2004266342A (en) 2003-02-03 2004-09-24 Sony Corp System and terminal for radio ad hoc communication, decrypting method and encrypting method in the terminal, broadcast encrypting key distributing method, and program for making the terminal execute the method
JP2005198201A (en) 2004-01-09 2005-07-21 Ntt Docomo Inc Network topology constitution method and node
JP2007208632A (en) 2006-02-01 2007-08-16 Sony Corp Information processor and information processing method, program, and recording medium
JP5412091B2 (en) * 2008-11-18 2014-02-12 株式会社クリエイターズ・ヘッド Information management apparatus and information management method
JP5357666B2 (en) * 2009-08-21 2013-12-04 日本放送協会 Message sending device and message receiving device
JP5357663B2 (en) * 2009-08-21 2013-12-04 日本放送協会 Message sending device and message receiving device
JP5357665B2 (en) * 2009-08-21 2013-12-04 日本放送協会 Message sending device and message receiving device
JP2011135547A (en) * 2009-11-30 2011-07-07 Nippon Hoso Kyokai <Nhk> Message transmitter, message receiver and message distribution system
CN103297849B (en) * 2012-02-24 2018-02-27 北京四达时代软件技术股份有限公司 A kind of method for generating bi-directional set-top box MAC Address
EP3817332B1 (en) 2019-10-30 2024-04-24 Secure Thingz Limited Data provisioning device for provisioning a data processing entity

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0250539A (en) * 1988-05-27 1990-02-20 France Etat Broadcasting and receiving method of access title control message
JPH09181716A (en) * 1995-12-22 1997-07-11 Sharp Corp Secret key generating method in radio network and radio terminal equipment
JPH09252294A (en) * 1996-01-12 1997-09-22 Mitsubishi Electric Corp Ciphering system
JPH10210066A (en) * 1997-01-16 1998-08-07 Sumitomo Electric Ind Ltd Data base for judging internet work repeating destination and method for constructing data base
JPH10215244A (en) * 1996-11-27 1998-08-11 Sony Corp Information transmitter and method, information receiver and method, and information storage medium
JPH11205310A (en) * 1997-10-29 1999-07-30 Matsushita Electric Ind Co Ltd Data transmission method, data reception method, data transmission system and program recording medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4339666A (en) * 1980-12-24 1982-07-13 United Technologies Corporation Blade pitch angle control for a wind turbine generator
JPH07505262A (en) * 1990-12-12 1995-06-08 テルストラ コーポレイションリミテッド Multicasting in FPS switch
US5245606A (en) * 1992-01-02 1993-09-14 National Semiconductor Corporation Computer network bridge circuit
US5784373A (en) * 1995-02-23 1998-07-21 Matsushita Electric Works, Ltd. Switching device for LAN
US6366326B1 (en) * 1996-08-01 2002-04-02 Thomson Consumer Electronics Inc. System for acquiring, processing, and storing video data and program guides transmitted in different coding formats

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0250539A (en) * 1988-05-27 1990-02-20 France Etat Broadcasting and receiving method of access title control message
JPH09181716A (en) * 1995-12-22 1997-07-11 Sharp Corp Secret key generating method in radio network and radio terminal equipment
JPH09252294A (en) * 1996-01-12 1997-09-22 Mitsubishi Electric Corp Ciphering system
JPH10215244A (en) * 1996-11-27 1998-08-11 Sony Corp Information transmitter and method, information receiver and method, and information storage medium
JPH10210066A (en) * 1997-01-16 1998-08-07 Sumitomo Electric Ind Ltd Data base for judging internet work repeating destination and method for constructing data base
JPH11205310A (en) * 1997-10-29 1999-07-30 Matsushita Electric Ind Co Ltd Data transmission method, data reception method, data transmission system and program recording medium

Also Published As

Publication number Publication date
CN100446565C (en) 2008-12-24
JP2001136159A (en) 2001-05-18
CN1722819A (en) 2006-01-18

Similar Documents

Publication Publication Date Title
US7069436B1 (en) Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium
US5652795A (en) Method and apparatus for an adapter card providing conditional access in a communication system
US5659615A (en) Secure satellite receive-only local area network with address filter
JP4190599B2 (en) Information transmission device, information transmission method, information reception device, and information reception method
US7519811B1 (en) Data transmission controlling method and data transmission system
JP4577538B2 (en) Information transmission system and information transmission method
JP4275355B2 (en) Transmission device for transmitting control command, message transmitter, device for executing control command, message receiver and method
US6373952B2 (en) Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method
EP0491068A1 (en) Selective data broadcasting receiver adapter for personal computers
JP2001502142A (en) Apparatus and method for transmitting IP data over a satellite network
CA2416092A1 (en) Secure packet-based data broadcasting architecture
NO304458B1 (en) Procedure for broadcasting and receiving personal programs
JP2002044135A (en) Encryption device and encryption communication system
US20080285503A1 (en) Device and Method for Transmission and Reception of Group Messages Via a Satellite Link
JP2001127757A (en) Data reception method and data receiver
JPH0637750A (en) Information transfer system
JP2001136507A (en) Device and method for data processing, and recording medium
US20100119059A1 (en) Integrated Circuit Device and Data Transmission System
CA2213313C (en) Secure satellite receive-only local area network with address filter
JP2003110549A (en) Information transmission system, receiver, and device and method for searching cryptographic key
JPH1069442A (en) Information transfer system, information storage and provision device, and information provided device
JP4497099B2 (en) Information transmission equipment
CN1288629A (en) Method for transferring data froma head-end to a number of receivers
JP2003234731A (en) Information transfer system
CN1996252A (en) Receiving and display system, receiving apparatus and display terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100622

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100811

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees