【発明の詳細な説明】
アドレスフィルタを有する安全保証衛星受信専用の
ローカルエリアネットワーク
[発明の技術的背景]
本発明はコンピュータネットワーク、特に衛星ネットワークが一般的なローカ
ルエリアネットワーク(LAN)へ接続されることを可能にする方法および装置
に関する。
通常の衛星通信ネットワークでは、ハブ局は信号を衛星および地上の受信機へ
送信する。受信機は通常特に衛星信号を受信するように構成され、信号は所有の
パケットフォーマットを使用してフォーマット化される。衛星信号は複数の受信
機により受信されるように設計されている。ある通常のシステムでは、データは
全ての複数の受信機に知られているキーを使用して暗号化される。
このような通常のシステムの欠点は、受信機が特殊化されそれを一般的なLA
Nに接続することが困難であることである。受信機が標準的なLANに接続され
ることができる汎用コンピュータを含むことが所望される。さらに、ハブ局がデ
ータを個々の受信機または全ての受信機へ送信することができることが望ましい
。それに加えて、データを暗号化し、それによって複数の受信機のうちの1つの
みがそれを解読することが所望される。
[発明の要約]
本発明は通常のLANシステムにより使用されるフォーマットでデータを、L
ANに接続されるパーソナルコンピュータへ送ることによって従来技術の問題お
よび欠点を克服する。データは複数の受信機の全てまたは単一の受信機ヘアドレ
スされることができる。さらにデータはある受信機のみがその暗号を解読するよ
うにエネーブルする方法で暗号化されることができる。
本発明の目的にしたがって、ここで実施され広く説明されているように、本発
明は衛星通信ネットワークに接続される受信機に関し、衛星通信ネットワークか
らのデータを含むパケットを受信するための衛星受信機カードと、衛星受信機カ
ードに関連され予め定められた標準LANインターフェイスフォーマットを使用
するフォーマットでパケットのデータを出力するための衛星受信装置の駆動装置
とを具備している。
別の見地によれば、受信機はさらにデータが暗号化されたときパケットのデー
タを解読するキーを衛星受信機カードに与えるキー分配ユニットを含んでいる。
さらに別の見地では、衛星受信装置の駆動装置は衛星受信機カードに問題の目
的地アドレスに対応するアドレスのリストを送り、衛星受信機カードはその目的
地アドレスがアドレスのリストにないならば受信されたパケットを癈棄する。
別の見地では、本発明は以下のステップを含む衛星通信ネットワークの情報を
受信する方法に関し、衛星から送信された情報のパケットを受信し、パケットが
データを含み、予め定められた標準的なLANインターフェイスフォーマットを
用いたフォーマットでパケットのデータを出力するステップを含んでいる。
前述の説明および以下の詳細な説明は共に例示および説明であり、さらに本発
明の説明を行うことを目的とする。
[図面の簡単な説明]
この明細書に含まれ、その一部を構成し、本発明の幾つかの実施形態を示す添
付図面の説明によって本発明の原理の説明する。
図1は本発明の好ましい実施形態のハードウェアブロック図である。
図2は本発明の好ましい実施形態で使用されるデータパケットのフォーマット
を示している。
図3は図2のデータパケットの目的地アドレスフィールドのフォーマットを示
している。
図4は図2のデータパケットの目的地アドレスフィールドの別のフォーマット
を示している。
[好ましい実施例の詳細な説明]
本発明の好ましい実施形態を詳細に説明する。その例は添付図面で示されてい
る。図面を通じて可能であるならば、同一の参照符号は同一または類似の部分を
参照するために使用されている。
図1は衛星通信ネットワークに接続されている本発明の好ましい実施形態のハ
ードウェアのブロック図である。図1はパーソナルコンピュータ102、好ましく
は同軸ケーブルであるインターフェイスリンク(IFL)108、屋外衛星受信機
(OSR)112を有するアンテナ110、ハブ116、条件アクセスセンタ(CAC)1
18、ローカルエリアネットワーク(LAN)150を示している。パーソナルコン
ピュータ102はCPU120、メモリ122、内部衛星受信機(ISR)124、置換可能
な秘密保護エンジン(RSE)126、LANインターフェイス128、コンピュータ
102の部品を相互接続するバス135を含んでいる。CAC118はまたCPUとメモ
リ(図示せず)を含んでいる。
IFL108、アンテナ110、OSR112、衛星114、ハブ116は全て既知のタイプ
である。ハブ116は好ましくは約500MHzの周波数範囲を有するKuバンド
で信号を衛星114へ送信する。信号は好ましくは2進位相シフトキー(BPSK
)方式を使用してエンコードされるが他の方法を用いてエンコードされることも
できる。衛星114はアンテナ110上で信号をOSR112へ送信する。OSR112は受
信された送信信号全体を増幅し、好ましくはLバンド(典型的に950MHz乃
至1450MHz)へ下方変調し、結果的な信号をIFL108を経てISR124へ
送る。コンピュータ102は既知の周辺バスを経て一般的なキーボードおよびディ
スプレイスクリーン(図示せず)へ接続される。
ISR124は好ましくはOSR112からの送信信号を受信し、それを処理し、処
理された信号をインターフェイス129とバス135を介してコンピュータ102の残り
の部分に送信するためのアダプタカードである。ISR124はDouglas M.Dillon
とRobert D.Cassagnol氏による1994年11月14日出願の“APPARATUS AND METHOD
FOR SATELLITE RECEIVER COMPUTER ADAPTOR CARD”と題する明細書に記載されて
いるように構成され、またはOSR112から信号を処理し解読する要件を満たす
他の方法で構成される。
コンピュータ102のメモリ122はデータおよびソフトウェアプログラムを含んで
いる。ソフトウェアプログラムは室内衛星受信機の駆動装置130とLANインタ
ーフェイス駆動装置140を含んでいる。CPU120は、衛星受信装置の駆動装置13
0とLANインターフェイス装置の駆動装置140を含んでおり、メモリ122に記憶
されたソフトウェアプログラムを実行する。CPUは好ましくはIntel 社により
製造されているX86系列のマイクロプロセッサに属する33MHzまたは
より高速度のIntel 486マイクロプロセッサであるが、ここで説明する機能を行
うことができる任意の他のマイクロプロセッサも使用されることができる。
RSE126はスマートカードまたは例えばDallas Semiconductor社により製造
されているDS2252T Secure Microstikである。LANインターフェイス128は例
えばMicrosoft 社のNDIS、Novell社のODI、AT&T社のLLIまたは他の一般的なネッ
トワークインターフェイスフォーマット等、当業者に知られている標準的なLA
Nインターフェイスソフトウェアまたはハードウェアを用いて構成されることが
できる。
標準的なネットワーク駆動装置のインターフェイス129はISR124とコンピュ
ータ102の残りの部分との間に情報を通過するために使用される。ネットワーク
駆動装置のインターフェイス129はまた例えばMicrosoft 社のNDIS、Novell社のO
DI、AT&T社のLLIまたは他の一般的なネットワークインターフェイスフォーマッ
トの1つを使用してもよい。インターフェイス134はISR装置の駆動装置130と
ISR124との間で情報を通過する。ISR124は衛星114とOSR112を経てハブ
116からデータを受信し、必要ならばデータを解読し、データを標準的なLAN
パケットフォーマットへ再度パケット化するように動作する。インターフェイス
129は標準的なパケットフォーマットを使用するので、ISR装置の駆動装置130
は標準的なLANへ接続するように設計された任意のアプリケーションプログラ
ムで動作する。本発明による標準的なLANパケットフォーマットおよび標準的
な装置の駆動装置のインターフェイスの使用はアプリケーションプログラムに基
づく特別注文のLANが受信専用の衛星通信に対して使用されることを可能にす
る。これはプログラマが精通したインターフェイスを作動するためにソフトウェ
アに書き込みをするのでカスタムソフトウェアがより容易に発展されることを可
能にする。この実施形態ではLANインターフェイス128はISR124と別に示さ
れているが、2つは共に単一のアダプタカードに位置されることができることが
理解されよう。
図2は衛星114とOSR112を経てハブ116からISR124へ送信するための本発
明の好ましい実施形態で使用されているデータパケット200のフォーマットを示
している。データパケット200はIEEE 802.2 LANパケット標準にし
たがっている。データパケット200はIFL108上を送信され、パーソナルコンピ
ュータ102のISR124により受信される。データパケット200は目的地アドレス
(DA)フィールド202、ソースアドレス(SA)フィールド204、長さ(LEN
)フィールド206、目的地サービスアクセス点(DSAP)フィールド208、ソー
スサービスアクセス点(SSAP)フィールド210、情報フィールド212、フレー
ムチェックシーケンス(FCS)フィールド214を含んでいる。DSAPフィー
ルド208は受信機へ送信されたデータパケットを識別する役目を行う。FCSフ
ィールド214はエラーのあるパケットを識別するための32ビットCRC値であ
る。IEEE802.2標準は当業者によく知られている。
図3はパケットが暗号化されるときの図2のデータパケットの目的地アドレス
フィールド300のフォーマットを示している。フィールド300はアドレスが多数の
受信機の1つのアドレスであるかまたは個々のアドレスであるかを示す個別/グ
ループ(I/G)フラグフィールド302と、RSE126へパケットの解読に使用さ
れるキーシードを通知するキー更新ビット304と、目的地アドレスフィールド306
とを含んでいる。フィールド300はまたDSAPフィールド208中の値を二倍にす
るDSAP値フィールド308を含んでいる。
図4はパケットが暗号化されないときの図2のデータパケットの目的地アドレ
スフィールド400の別のフォーマットを示している。フィールド400はアドレスが
マルチキャストアドレスであるかまたは個別のアドレスであるかを示す個別/グ
ループ(I/G)フラグフィールド402と、目的地アドレスフィールド406を含ん
でいる。フィールド400はまたDSAPフィールド208の値を二倍にするDSAP
値フィールド408を含んでいる。
ISR124は二倍のDSAPビット308/408をチェックしパーソナルコンピュ
ータ102が入来パケットを受信するか否かを決定するハードウェアを含んでいる
。従って、目的地アドレスフィールド300/400だけがチェックされる必要があり
、チェックはパケットを受信するかまたは癈棄するかの決定が行われる時ハード
ウェアで実行されることができる。
ハブ116により送信されるパケットは、調達局による1978年12月11日出版の“T
elecommunications;Compatibility Requirements for Use of Data Encrypt
ion Standards”で示されているような連邦標準10−26で説明されているデータ
暗号化基準(DES)等の対称暗号化標準を用いて暗号化される。他の実施形態
は私有のキー暗号化標準を用いて幾つかまたは全てのパケットを送信してもよい
。ハブ116はパケットの目的地アドレスに特有のキーを使用して各パケットの情
報フィールド212を暗号化する。各可能な目的地は対応する暗号キーを記憶する
メモリを有する。
コンピュータ102により行われる入来するパケットの暗号解読は好ましくは以
下のように行われる。ISR124はパケットを受信し暗号を解読する。RSE126
はISR124にハードウェアが受信の権限が与えられているアドレスに対応する
キーのみを与える。ISR124はそのパケットを解読するために必要とされるキ
ーを具備しないときパケットを癈棄する。
メモリ122に記憶されたアプリケーションプログラムは、インターフェイス129
により設定される協定を使用してアプリケーションが受信することを望んでいる
DSAPとマルチキャストアドレスを示す。ISR装置の駆動装置130は全ての
アプリケーションプログラムに対して問題とするDSAPのセットをISRハー
ドウェアの個々のアドレスに結合し、それによってソフトウェアに対して問題の
個々のアドレスのセットを生成する。ISR装置の駆動装置130はまたマルチキ
ャストアドレスの各アプリケーションプログラムのセットを結合し、それによっ
てソフトウェアに対して問題のマルチキャストアドレスのセットを生成する。問
題の個々のアドレスのリストと、問題のマルチキャストアドレスのリストとの組
合わせはソフトウェアに対して問題のアドレスのリスト全体を構成する。ISR
装置の駆動装置130はこの問題のアドレスのリスト全体を受信ハードウェア中に
負荷することによってそれが関与するアドレスをISR124へ通知する。
受信ハードウェアには両者ともパケットの目的地がソフトウェアに対して関心
のあるものであることを通知されておらず、RSE126からパケットの目的地ア
ドレスのキーを受信していないならば、ISR124は各パケットの目的地アドレ
スを試験し、パケットを癈棄する。RSE126は受信機がそのマルチキャストア
ドレスを受信する権限を与えられているならば、ISR124にマルチキャストア
ドレスのキーを提供するだけである。アドレスが受信機の個々のアドレスであり
、
受信機がDSAPを受信する権限を与えられているならば、RSE126は受信ハ
ードウェアに、埋設されたDSAPを有する個々のアドレスに対するキーを提供
するだけである。
RSE126はシステムの秘密の安全性に臨界的な全ての情報および処理を単一
の廉価であるが物理的に秘密の保護されたユニットへカプセル化する。RSE12
6は、システムの秘密に対する安全性が攻撃され突破されたとき、初期の攻撃に
対して耐久性のある改良されたキー分配アルゴリズムを用いて各受信機に新しい
RSE126が与えられることにより安全性が回復されることができるように設計
されている。
RSE126は例えば問題のアドレスリスト等の、ISR装置の駆動装置130から
の情報を受信し、キーをISR124を提供する。
RSE126は物理的に安全で非揮発性のランダムアクセスメモリ(NVRAM
)160を含んでいる。NVRAM160はその関連する衛星受信機の個々のアドレス
と、私有キーと、ゼロキーとキー更新アドレスを含んでいる。個々のアドレスは
そこに埋設されたキー分配パケットを伝送するために使用されるDSAPを有す
る。私有キーは個別にRSE126へ送られたキー分配パケットを解読するために
使用される。ゼロキーは安全性が依存しないキーであり、これはキー分配パケッ
トを暗号化するために使用される。結果的なデータがISR装置の駆動装置130
からRSE126へクリア状態で通過されるのでこのキーには安全性は依存しない
。キー更新アドレスは定期的にキー更新メッセージをRSEへ送るために使用さ
れるマルチキャストアドレスである。
CAC118は個々のアドレスで、RSE126に対する秘密保護されるデータを含
むキー分配パケットを各RSE126へ周期的に送信する。この非罪保護データは
RSE私有キーとゼロキーとの両者を用いて二重に暗号化される。安全データは
シーケンス番号により識別される2つのシードセットを含んでおり、各シードセ
ットは置換可能な安全エンジンのISR124が受信の権限を与えられている各ア
ドレスに対するエントリーを有する。2つのシードセットの存在はキーの頻繁な
変更を容易にする。シードセットのアドレスはマルチキャストアドレスまたは埋
設されたDSAPを有する個々のアドレスのいずれかである。
各シードセットのエントリーは、ISR124が受信の権限を与えられているア
ドレスとキーシードを含んでいる。キーシードはそのアドレスに対するキーを生
成するためキー更新パケットの内容と共に使用されるキー入力された一方方向の
ハッシング機能に対するキーとして使用される。キー入力された一方方向のハッ
シング機能はコンピュータ技術でよく知られている。
キー更新パケットはキーが頻繁に変更されることを可能にするためCAC118
により周期的にRSE126へ放送される。各キーパケットは現在のキーシーケン
ス番号、次のキーシーケンス番号、現在のシードセットシーケンス番号、次のシ
ードセットシーケンス番号、現在のキーベクトル、次のキーベクトルを含んでい
る。ハブは次のキーシーケンス番号が現在のキーシーケンス番号よりも1だけ大
きいキー更新パケットを送信することによってキー更新が開始されていることを
指示する。これはキー更新パケット中のデータ片および先に送信されたシードセ
ットに基づいてキーを生成し負荷するようにRSE126に警告する。
キー更新メッセージは非常に短く、これはシステムのオバーヘッドを著しく増
加せずにハブが頻繁にキー更新を送信することを可能にする。
キー更新パケットと秘密保護データベースの組合わせは、コンピュータ102が
受信の権限を与えられている任意のアドレスに対するキーと、コンピュータ102
が受信の権限を与えられているアドレスのみに対するキーとをRSEが生成する
ことを可能にする。権限のあるアドレスのセットは改良されたデータベースを次
のシードセットが変化を起こす受信機に送信することにより変更されることがで
きる。ハブ116がそのシードセットへ切換えるとき、コンピュータ102は任意のア
ドレスへのアクセスを失い、もはや受信の権限がなく、新しく受信の権限が与え
られている何らかのアドレスに対するアクセスを獲得する。
システムの起動のとき、RSE126は衛星受信ハードウェア中へ個々のアドレ
スに対するゼロキーとキー更新アドレスに対するゼロキーを負荷する。これはゼ
ロキーを用いてISR装置の駆動装置130がキー分配パケットとキー更新パケッ
トを受信し解読することを可能にする。ISR装置の駆動装置130はこれらのパ
ケットをRSE126へ中継する。RSE126により受信されるキー分配パケットは
RSEの私有キーを使用して暗号化される。したがって、キー分配パケット中
に含まれるキーシードは“クリア状態”で現れず、即ちRSE126の外部では暗
号化されない。キー更新メッセージは“クリア状態”で現れるが、キーシードが
獲得されることを可能にするためにはそれ自体またはキー入力された一方方向機
能からのキーでは十分ではない。
キーを迅速に変更するために、個々のパケットがタグを付加され、それによっ
てこれらが暗号化されるキーの連続番号を含む。図3はNビットキー更新フィー
ルド304を有する目的地アドレス300の好ましいフォーマットを示している。目的
地アドレスはまたI/Gビット302の値に応じて、後続するアドレスが個々のア
ドレス(I)であるかグループ(G)であるか即ち、マルチキャストかまたはア
ドレスであるかを指示し39ビットの個別アドレスであるか又は47ビットのマ
ルチキャストアドレス306であるかを指示するI/Gビット302を含んでいる。ア
ドレス306が個別のアドレスであるならば、8ビットDSAP308が個別のアドレ
スの終端部に付加される。目的地アドレス内でDSAPを反復することによって
、ISR124はパケットを受信または癈棄するか否かを決定するために目的地ア
ドレスを観察することだけを必要とする。
ハブがキーを変更する度に、これはキー更新フィールドモジューロ2**Nを
インクレメントする。それぞれのリクエストされたアドレスに対して、アプリケ
ーションは受信を要求し、RSE126は1対のアドレス/キーの組合わせとして
2つのアドレスと2つのキーをISR124へ送る。一方のアドレス/キーの組合
わせは現在のキーに対応し、他方の組合わせは以前のキー(現在のシーケンス番
号−1)または次のキー(現在のシーケンス番号+1)のいずれか一方に対応す
る。
これらの2つのキー/アドレスの組合わせの一方は受信されたアドレスに対す
る現在のキーを与える。ハブ116によるキーの変更前に、一方のキー/アドレス
の組合わせは現在のキーを含み、他方は次のキー、即ち現在のシーケンス番号プ
ラス1に対応するキーを含んでいる。ハブ116によるキーの変更後、一方のキー
/アドレスの組合わせは現在のキーを含み、他方は先のキー、即ち現在のシーケ
ンス番号マイナス1に対応するキーを含んでいる。
ハブ116がキーを切り換える少し前にハブ116はキー更新パケットをRSE12
6へ放送する。これはこれらの新しいキーを使用するためハブが切り換える少し
前にRSE126が次のキーを生成し負荷することを可能にする。キーの切換え前
にRSE126へ更新メッセージを送信することによって、ハブ116はそれが切換え
たときISR124が準備されたことを確実にする。更新メッセージをそれが必要
とされる少しだけ前に送信することによって、ハブ116は権限のない受信機によ
る使用に対して更新メッセージが容易に傍受および中継されることができないこ
とを確実にする。これはシステムが頻繁にキーを変更し、権限のある受信機のみ
がキーにアクセスすることを可能にする。
他の実施形態はここで説明した本発明の詳細および実施を考慮して当業者に明
白であろう。詳細な説明および実施例は例示としてのみ考慮されることを意図し
、本発明の真の技術的範囲は以下の請求の範囲により示されている。DETAILED DESCRIPTION OF THE INVENTION
Security filter with address filter
Local area network
[Technical background of the invention]
The present invention relates to computer networks, especially satellite networks,
Method and apparatus enabling connection to a local area network (LAN)
About.
In a typical satellite communication network, hub stations send signals to satellite and terrestrial receivers.
Send. Receivers are usually specifically configured to receive satellite signals, and the signals are
Formatted using the packet format. Multiple satellite signals received
It is designed to be received by a device. In one typical system, the data is
It is encrypted using a key known to all the receivers.
The disadvantage of such a conventional system is that the receiver is specialized and it is
N is difficult to connect to. The receiver is connected to a standard LAN
It would be desirable to include a general-purpose computer capable of doing so. In addition, hub stations
Data can be transmitted to individual receivers or all receivers
. In addition, it encrypts the data so that one of the receivers
It is desired that only the decipher it.
[Summary of the Invention]
The present invention stores data in a format used by ordinary LAN systems,
By sending to a personal computer connected to the AN
And overcome the shortcomings. Data can be stored for all receivers or for a single receiver
Can be In addition, data is only decrypted by one receiver
Can be encrypted in an enabling manner.
For purposes of the present invention, the present invention, as practiced and broadly described herein,
Ming relates to a receiver connected to a satellite communication network,
A satellite receiver card for receiving packets containing these data, and a satellite receiver card
Uses a predefined standard LAN interface format associated with the card
For driving satellite receiver for outputting packet data in a format
Is provided.
According to another aspect, the receiver may be able to store the data in the packet when the data is further encrypted.
A key distribution unit that provides a key to decrypt the data to the satellite receiver card.
In yet another aspect, the driver of the satellite receiver is problematic for satellite receiver cards.
Send a list of addresses corresponding to the destination addresses, and the satellite receiver card
Discard the received packet if the location address is not in the list of addresses.
In another aspect, the present invention provides information of a satellite communication network including the following steps.
With regard to the method of receiving, a packet of information transmitted from the satellite is received, and the packet is
Includes data and uses a predefined standard LAN interface format
Outputting the packet data in the format used.
The foregoing description and the following detailed description are both exemplary and explanatory and are not restrictive.
The purpose is to provide a clear explanation.
[Brief description of drawings]
Included in this specification, and forming a part thereof, are the appendixes showing some embodiments of the present invention.
The principle of the present invention will be described with reference to the accompanying drawings.
FIG. 1 is a hardware block diagram of a preferred embodiment of the present invention.
FIG. 2 shows the format of the data packet used in the preferred embodiment of the present invention.
Is shown.
FIG. 3 shows the format of the destination address field of the data packet of FIG.
doing.
FIG. 4 shows another format of the destination address field of the data packet of FIG.
Is shown.
[Detailed description of preferred embodiment]
A preferred embodiment of the present invention will be described in detail. Examples are shown in the accompanying drawings.
You. Wherever possible, the same reference numbers refer to the same or similar parts, where possible.
Used for reference.
FIG. 1 shows a preferred embodiment of the present invention connected to a satellite communication network.
FIG. 2 is a block diagram of hardware. FIG. 1 shows a personal computer 102, preferably
Is an interface link (IFL) 108, a coaxial cable, an outdoor satellite receiver
Antenna 110 with (OSR) 112, hub 116, Conditional Access Center (CAC) 1
18, a local area network (LAN) 150 is shown. Personal computer
The computer 102 is a CPU 120, a memory 122, an internal satellite receiver (ISR) 124, and can be replaced.
Secure protection engine (RSE) 126, LAN interface 128, computer
It includes a bus 135 that interconnects the 102 components. CAC118 also has CPU and memo
(Not shown).
IFL 108, antenna 110, OSR 112, satellite 114, hub 116 are all known types
It is. Hub 116 is preferably a Ku band having a frequency range of about 500 MHz.
Transmits a signal to the satellite 114. The signal is preferably a binary phase shift key (BPSK)
) Method, but may be encoded using other methods.
it can. Satellite 114 transmits a signal on antenna 110 to OSR 112. OSR112
Amplify the entire transmitted signal, preferably in the L band (typically at 950 MHz).
Down to 1450 MHz), and the resulting signal is passed through IFL108 to ISR124.
send. The computer 102 is connected to a general keyboard and display via a known peripheral bus.
Connected to a spray screen (not shown).
ISR 124 preferably receives the transmitted signal from OSR 112, processes it, and processes it.
Processed signals through the interface 129 and the bus 135 to the rest of the computer 102.
Is an adapter card for transmitting to the part. ISR124 is Douglas M. Dillon
And Robert D. “APPARATUS AND METHOD” filed on November 14, 1994 by Cassagnol
FOR SATELLITE RECEIVER COMPUTER ADAPTOR CARD ”
Or meet the requirements of processing and decoding signals from OSR 112
Configured in other ways.
The memory 122 of the computer 102 contains data and software programs
I have. The software program is connected to the driving device 130 of the indoor satellite receiver and the LAN interface.
A face driving device 140. The CPU 120 is a driving device 13 of the satellite receiver.
0 and the LAN interface device driving device 140, and stored in the memory 122.
Run the software program that was created. CPU is preferably provided by Intel
33 MHz belonging to the manufactured X86 series microprocessor or
A faster Intel 486 microprocessor, but performs the functions described here.
Any other microprocessor that can be used can also be used.
RSE126 is manufactured by smart card or eg Dallas Semiconductor
Is DS2252T Secure Microstik. LAN interface 128 is an example
For example, Microsoft's NDIS, Novell's ODI, AT & T's LLI or other common networks
Standard LA known to those skilled in the art, such as network interface format
Can be configured using N interface software or hardware
it can.
A standard network drive interface 129 is compatible with the ISR 124
Used to pass information to and from the rest of the data 102. network
The drive interface 129 may also include, for example, Microsoft's NDIS, Novell's O
DI, AT & T LLI or other common network interface formats
May be used. The interface 134 is connected to the driving device 130 of the ISR device.
Passes information to and from the ISR 124. ISR124 is a hub via satellite 114 and OSR112
Receives data from 116, decrypts data if necessary, converts data to standard LAN
Operate to re-packetize to packet format. Interface
Since 129 uses a standard packet format, the drive 130
Is any application program designed to connect to a standard LAN.
Works with Standard LAN Packet Format and Standard
The use of the interface of the drive of a different device depends on the application program.
Custom LANs can be used for receive-only satellite communications.
You. This is software that allows the programmer to operate a familiar interface.
Writing to software allows custom software to be more easily developed.
Make it work. In this embodiment, the LAN interface 128 is shown separately from the ISR 124.
That both can be located on a single adapter card
Will be understood.
FIG. 2 is a diagram illustrating the transmission of data from the hub 116 to the ISR 124 via the satellite 114 and the OSR 112.
3 shows the format of the data packet 200 used in the preferred embodiment of the present invention.
doing. The data packet 200 is based on the IEEE 802.2 LAN packet standard.
I want to. The data packet 200 is transmitted on the IFL 108 and
Received by the ISR 124 of the router 102. Data packet 200 is the destination address
(DA) field 202, source address (SA) field 204, length (LEN)
) Field 206, destination service access point (DSAP) field 208, source
Service access point (SSAP) field 210, information field 212, frame
System check sequence (FCS) field 214. DSAP fee
Field 208 serves to identify the data packet sent to the receiver. FCS
Field 214 is a 32-bit CRC value that identifies the packet in error.
You. The IEEE 802.2 standard is well known to those skilled in the art.
FIG. 3 shows the destination address of the data packet of FIG. 2 when the packet is encrypted.
The format of the field 300 is shown. Field 300 contains multiple addresses
Individual / group indicating whether it is one address or individual address of the receiver
The loop (I / G) flag field 302 and RSE 126 are used to decode the packet.
Key update bit 304 for notifying a key seed to be transmitted and a destination address field 306
And Field 300 also doubles the value in DSAP field 208.
A DSAP value field 308 is included.
FIG. 4 shows the destination address of the data packet of FIG. 2 when the packet is not encrypted.
10 shows another format of the Sfield 400. Field 400 contains the address
Individual / group indicating whether the address is a multicast address or an individual address
Includes a loop (I / G) flag field 402 and a destination address field 406
In. Field 400 is also the DSAP that doubles the value of DSAP field 208
Includes a value field 408.
The ISR 124 checks the double DSAP bits 308/408 and checks the personal computer
Data 102 includes hardware to determine whether to receive an incoming packet
. Therefore, only the destination address field 300/400 needs to be checked
Check is hard when a decision is made to receive or discard the packet
Software.
The packet sent by hub 116 is based on the “T
elecommunications; Compatibility Requirements for Use of Data Encrypt
data as described in Federal Standard 10-26 as shown in “Ion Standards”
It is encrypted using a symmetric encryption standard such as the Encryption Standard (DES). Other embodiments
May send some or all packets using proprietary key encryption standards
. Hub 116 uses a key specific to the destination address of the packet to
The report field 212 is encrypted. Each possible destination remembers the corresponding encryption key
Has memory.
The decryption of the incoming packet performed by computer 102 is preferably
It is performed as follows. ISR 124 receives the packet and decrypts it. RSE126
Corresponds to the address to which the hardware is authorized to receive by the ISR 124
Give only keys. ISR 124 provides the key needed to decrypt the packet.
Discards the packet when the packet does not have the key.
The application program stored in the memory 122
Wants the application to receive using the agreement set by
Indicates DSAP and multicast address. The drive device 130 of the ISR device is
A set of DSAPs that are problematic for application programs
To the individual addresses of the software, thereby giving the software
Generate a set of individual addresses. The drive 130 of the ISR device is also
Each application program set at the same address.
Generate a set of multicast addresses in question for the software. Question
A list of individual addresses of the subject and a list of multicast addresses in question
The match constitutes the entire list of addresses in question for the software. ISR
The device driver 130 stores the entire list of addresses in question in the receiving hardware.
It informs the ISR 124 of the address it is involved in by loading.
For both receiving hardware, packet destination is interested in software
Has not been notified that the packet has
If no key has been received for the address, the ISR 124
Test the packet and discard the packet. RSE 126 indicates that the receiver
If you are authorized to receive the
It only provides the key to the dress. The address is the individual address of the receiver
,
If the receiver is authorized to receive DSAP, RSE 126 will
Provide hardware with keys for individual addresses with embedded DSAP
Just do it.
RSE 126 combines all information and processing critical to the security of the system
Inexpensive, but physically protected in a protected unit. RSE12
6 is an early attack when the security of the system secret is attacked and breached
A new key distribution algorithm that is robust against
Designed so that safety can be restored by being given RSE126
Have been.
The RSE 126 is from the drive 130 of the ISR device, for example, the address list in question.
And provides the key to the ISR 124.
RSE 126 is a physically secure and nonvolatile random access memory (NVRAM).
) 160 is included. NVRAM 160 is the individual address of its associated satellite receiver.
And private key, zero key and key update address. Each address is
Has DSAP used to transmit key distribution packets embedded therein
You. Private keys are used to decrypt key distribution packets sent individually to RSE 126
used. The zero key is a key whose security does not depend on, which is the key distribution packet.
Used to encrypt the data. The resulting data is the ISR device drive 130
Does not depend on this key because it is passed in clear state from RSE126 to RSE126
. The rekey address is used to periodically send a rekey message to the RSE.
Multicast address.
CAC 118 is an individual address that contains the protected data for RSE 126.
Key distribution packet to each RSE 126 periodically. This innocent protection data
It is doubly encrypted using both the RSE private key and the zero key. Safety data
Includes two seed sets, identified by sequence numbers, each seed set
The unit is replaced by each of the replaceable safety engine ISRs 124 that are authorized to receive it.
Have an entry for the dress. The existence of two seed sets is a frequent key
Make changes easy. The seed set address can be a multicast address or
Any of the individual addresses with the DSAP set.
Each seedset entry contains an entry for which the ISR 124 is authorized to receive.
Includes dress and key seed. The key seed generates a key for that address.
Keyed one-way used in conjunction with the contents of the key update packet to generate
Used as a key to the hashing function. One-way key input
Sing functions are well known in the computer arts.
The key update packet is a CAC 118 that allows the key to be changed frequently.
Is periodically broadcast to the RSE 126. Each key packet contains the current key sequence
Number, next key sequence number, current seed set sequence number, next
Contains the codeset sequence number, the current key vector, and the next key vector
You. The hub indicates that the next key sequence number is one greater than the current key sequence number.
Key update has been initiated by sending a key update packet.
To instruct. This is the data fragment in the key update packet and the previously transmitted seed cell.
Alert RSE 126 to generate and load the key based on the cut.
The key update message is very short, which significantly increases system overhead.
Allows the hub to send frequent key updates without adding.
The combination of the key update packet and the secret protection database is
A key to any address that you are authorized to receive,
RSE generates a key for only the addresses to which it is authorized to receive
Make it possible. A set of authoritative addresses follows an improved database
Can be changed by sending to the receiver that causes the change.
Wear. When hub 116 switches to its seed set, computer 102
Lost access to the dress, no longer have the right to receive, new
Gain access to any address that is being addressed.
At system start-up, the RSE 126 sends individual addresses into the satellite receiver hardware.
Load the zero key for the key and the zero key for the key update address. This is
The key distribution packet and the key update packet by the driving device 130 of the ISR device.
To receive and decrypt data. The driving device 130 of the ISR device
Relay the packet to RSE 126. The key distribution packet received by RSE 126 is
Encrypted using the RSE's private key. Therefore, in the key distribution packet
Does not appear in the “clear state”, ie, outside of the RSE 126
Not encoded. The key update message appears in “clear state”, but the key seed is
One-way machine itself or keyed in to enable it to be acquired
The key from Noh is not enough.
Individual packets are tagged for quick key change, thereby
They contain the serial number of the key with which they are encrypted. FIG. 3 shows an N-bit key update fee.
2 shows a preferred format of a destination address 300 having a field 304. Purpose
The location address also depends on the value of the I / G bit 302, with subsequent addresses being individual addresses.
Dress (I) or group (G), ie multicast or address
Address and a 39-bit individual address or a 47-bit mask.
It includes an I / G bit 302 indicating whether the address is a multicast address 306. A
If the address 306 is a separate address, the 8-bit DSAP 308 is a separate address.
Is added to the end of the By iterating the DSAP within the destination address
, The ISR 124 determines the destination address to determine whether to receive or discard the packet.
You only need to observe the dress.
Each time the hub changes the key, this will cause the key update field modulo 2 ** N
Increment. For each requested address, an application
Requesting reception, and RSE 126 as a pair of address / key combinations.
Send two addresses and two keys to ISR 124. One address / key combination
Key corresponds to the current key, and the other combination corresponds to the previous key (the current sequence number).
Number-1) or the next key (current sequence number + 1)
You.
One of these two key / address combinations corresponds to the received address.
To give the current key. One key / address before key change by hub 116
Combination contains the current key, while the other key, the current sequence number
The key corresponding to the lath 1 is included. After changing the key with hub 116, one key
/ Address combination contains the current key, while the other is the previous key, ie the current sequence.
The key corresponding to the license number minus one is included.
Shortly before hub 116 switches keys, hub 116 sends a key update packet to RSE12.
Broadcast to 6. This is a bit the hub switches to use these new keys
Allow RSE 126 to generate and load the next key before. Before key change
By sending an update message to RSE 126, hub 116 causes it to switch
Ensure that the ISR 124 is ready. Need update message
By sending a short time before the hub 116
Update messages cannot be easily intercepted and relayed for
And ensure. This means that the system changes keys frequently and only authorized receivers
To access the key.
Other embodiments will be apparent to those skilled in the art from consideration of the specification and practice of the invention described herein.
Will be white. The detailed description and examples are intended to be considered only as illustrative.
The true scope of the invention is indicated by the following claims.
【手続補正書】
【提出日】1997年9月25日
【補正内容】
請求の範囲
(1)衛星通信ネットワークに接続されている受信機において、
衛星通信ネットワークからデータを含んだパケットを受信する衛星受信機カー
ドと、
衛星受信機カードと関連し、予め定められた標準的なローカルエリアネットワ
ークインターフェイスフォーマットを使用するフォーマットのパケットのデータ
を出力する衛星受信装置の駆動装置とを具備している受信機。
(2)衛星から送信された情報のパケットを受信し、そのパケットはデータを含
んでおり、
予め定められた標準的なローカルエリアネットワークインターフェイスフォー
マットを使用するフォーマットのパケットのデータを出力するステップを含んで
いる衛星通信ネットワークにおける情報の受信方法。[Procedure for amendment] [Submission date] September 25, 1997 [Content of amendment] Claims (1) A receiver connected to a satellite communication network, which receives a packet containing data from the satellite communication network. A receiver, comprising: a receiver card; and a driver for a satellite receiver, associated with the satellite receiver card, for outputting data of a packet in a format using a predetermined standard local area network interface format. . (2) receiving a packet of information transmitted from the satellite, the packet including data, and outputting the packet data in a format using a predetermined standard local area network interface format; How to receive information on a satellite communication network.
─────────────────────────────────────────────────────
フロントページの続き
(81)指定国 EP(AT,BE,CH,DE,
DK,ES,FR,GB,GR,IE,IT,LU,M
C,NL,PT,SE),OA(BF,BJ,CF,CG
,CI,CM,GA,GN,ML,MR,NE,SN,
TD,TG),AP(KE,LS,MW,SD,SZ,U
G),AL,AM,AT,AU,AZ,BB,BG,B
R,BY,CA,CH,CN,CZ,DE,DK,EE
,ES,FI,GB,GE,HU,JP,KE,KG,
KP,KR,KZ,LK,LR,LT,LU,LV,
,MD,MG,MN,MW,MX,NO,NZ,PL
,PT,RO,RU,SD,SE,SG,SI,SK,
TJ,TM,TT,UA,UZ,VN────────────────────────────────────────────────── ───
Continuation of front page
(81) Designated countries EP (AT, BE, CH, DE,
DK, ES, FR, GB, GR, IE, IT, LU, M
C, NL, PT, SE), OA (BF, BJ, CF, CG
, CI, CM, GA, GN, ML, MR, NE, SN,
TD, TG), AP (KE, LS, MW, SD, SZ, U
G), AL, AM, AT, AU, AZ, BB, BG, B
R, BY, CA, CH, CN, CZ, DE, DK, EE
, ES, FI, GB, GE, HU, JP, KE, KG,
KP, KR, KZ, LK, LR, LT, LU, LV,
, MD, MG, MN, MW, MX, NO, NZ, PL
, PT, RO, RU, SD, SE, SG, SI, SK,
TJ, TM, TT, UA, UZ, VN