JPH10505478A - Local area network dedicated to reception of security satellites with address filter - Google Patents

Local area network dedicated to reception of security satellites with address filter

Info

Publication number
JPH10505478A
JPH10505478A JP9525941A JP52594197A JPH10505478A JP H10505478 A JPH10505478 A JP H10505478A JP 9525941 A JP9525941 A JP 9525941A JP 52594197 A JP52594197 A JP 52594197A JP H10505478 A JPH10505478 A JP H10505478A
Authority
JP
Japan
Prior art keywords
packet
data
key
satellite
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9525941A
Other languages
Japanese (ja)
Other versions
JP3388756B2 (en
Inventor
ダグラス・エム ディロン、
Original Assignee
エイチイー・ホールディングス・インコーポレーテッド・ディービーエー・ヒューズ・エレクトロニクス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイチイー・ホールディングス・インコーポレーテッド・ディービーエー・ヒューズ・エレクトロニクス filed Critical エイチイー・ホールディングス・インコーポレーテッド・ディービーエー・ヒューズ・エレクトロニクス
Publication of JPH10505478A publication Critical patent/JPH10505478A/en
Application granted granted Critical
Publication of JP3388756B2 publication Critical patent/JP3388756B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 受信機は衛星通信ネットワークに接続されている。受信機は衛星通信ネットワークからデータを含むパケットを受信するための衛星受信機カードと、衛星受信機カードと関連し予め定められた標準的なLANネットワークインターフェイスフォーマットを使用するフォーマットでパケットのデータを出力する衛星受信装置の駆動装置とを含んでいる。受信機はまたデータが暗号化されたときパケットのデータを解読するキーを衛星受信機カードに提供するキー分配ユニットを含んでいる。衛星受信装置の駆動装置は、問題の目的地アドレスに対応する衛星受信機カードにアドレスリストを送信し、その目的地アドレスがアドレスのリストにないならば衛星受信機カードは受信されたパケットを癈棄する。 (57) [Summary] The receiver is connected to a satellite communication network. The receiver outputs a packet of data in a format using a standard LAN network interface format predetermined with a satellite receiver card for receiving packets containing data from the satellite communication network and associated with the satellite receiver card. And a driving device of the satellite receiving device. The receiver also includes a key distribution unit that provides a key to the satellite receiver card to decrypt the data in the packet when the data is encrypted. The driver of the satellite receiver sends the address list to the satellite receiver card corresponding to the destination address in question, and if the destination address is not in the list of addresses, the satellite receiver card discards the received packet. Abandon

Description

【発明の詳細な説明】 アドレスフィルタを有する安全保証衛星受信専用の ローカルエリアネットワーク [発明の技術的背景] 本発明はコンピュータネットワーク、特に衛星ネットワークが一般的なローカ ルエリアネットワーク(LAN)へ接続されることを可能にする方法および装置 に関する。 通常の衛星通信ネットワークでは、ハブ局は信号を衛星および地上の受信機へ 送信する。受信機は通常特に衛星信号を受信するように構成され、信号は所有の パケットフォーマットを使用してフォーマット化される。衛星信号は複数の受信 機により受信されるように設計されている。ある通常のシステムでは、データは 全ての複数の受信機に知られているキーを使用して暗号化される。 このような通常のシステムの欠点は、受信機が特殊化されそれを一般的なLA Nに接続することが困難であることである。受信機が標準的なLANに接続され ることができる汎用コンピュータを含むことが所望される。さらに、ハブ局がデ ータを個々の受信機または全ての受信機へ送信することができることが望ましい 。それに加えて、データを暗号化し、それによって複数の受信機のうちの1つの みがそれを解読することが所望される。 [発明の要約] 本発明は通常のLANシステムにより使用されるフォーマットでデータを、L ANに接続されるパーソナルコンピュータへ送ることによって従来技術の問題お よび欠点を克服する。データは複数の受信機の全てまたは単一の受信機ヘアドレ スされることができる。さらにデータはある受信機のみがその暗号を解読するよ うにエネーブルする方法で暗号化されることができる。 本発明の目的にしたがって、ここで実施され広く説明されているように、本発 明は衛星通信ネットワークに接続される受信機に関し、衛星通信ネットワークか らのデータを含むパケットを受信するための衛星受信機カードと、衛星受信機カ ードに関連され予め定められた標準LANインターフェイスフォーマットを使用 するフォーマットでパケットのデータを出力するための衛星受信装置の駆動装置 とを具備している。 別の見地によれば、受信機はさらにデータが暗号化されたときパケットのデー タを解読するキーを衛星受信機カードに与えるキー分配ユニットを含んでいる。 さらに別の見地では、衛星受信装置の駆動装置は衛星受信機カードに問題の目 的地アドレスに対応するアドレスのリストを送り、衛星受信機カードはその目的 地アドレスがアドレスのリストにないならば受信されたパケットを癈棄する。 別の見地では、本発明は以下のステップを含む衛星通信ネットワークの情報を 受信する方法に関し、衛星から送信された情報のパケットを受信し、パケットが データを含み、予め定められた標準的なLANインターフェイスフォーマットを 用いたフォーマットでパケットのデータを出力するステップを含んでいる。 前述の説明および以下の詳細な説明は共に例示および説明であり、さらに本発 明の説明を行うことを目的とする。 [図面の簡単な説明] この明細書に含まれ、その一部を構成し、本発明の幾つかの実施形態を示す添 付図面の説明によって本発明の原理の説明する。 図1は本発明の好ましい実施形態のハードウェアブロック図である。 図2は本発明の好ましい実施形態で使用されるデータパケットのフォーマット を示している。 図3は図2のデータパケットの目的地アドレスフィールドのフォーマットを示 している。 図4は図2のデータパケットの目的地アドレスフィールドの別のフォーマット を示している。 [好ましい実施例の詳細な説明] 本発明の好ましい実施形態を詳細に説明する。その例は添付図面で示されてい る。図面を通じて可能であるならば、同一の参照符号は同一または類似の部分を 参照するために使用されている。 図1は衛星通信ネットワークに接続されている本発明の好ましい実施形態のハ ードウェアのブロック図である。図1はパーソナルコンピュータ102、好ましく は同軸ケーブルであるインターフェイスリンク(IFL)108、屋外衛星受信機 (OSR)112を有するアンテナ110、ハブ116、条件アクセスセンタ(CAC)1 18、ローカルエリアネットワーク(LAN)150を示している。パーソナルコン ピュータ102はCPU120、メモリ122、内部衛星受信機(ISR)124、置換可能 な秘密保護エンジン(RSE)126、LANインターフェイス128、コンピュータ 102の部品を相互接続するバス135を含んでいる。CAC118はまたCPUとメモ リ(図示せず)を含んでいる。 IFL108、アンテナ110、OSR112、衛星114、ハブ116は全て既知のタイプ である。ハブ116は好ましくは約500MHzの周波数範囲を有するKuバンド で信号を衛星114へ送信する。信号は好ましくは2進位相シフトキー(BPSK )方式を使用してエンコードされるが他の方法を用いてエンコードされることも できる。衛星114はアンテナ110上で信号をOSR112へ送信する。OSR112は受 信された送信信号全体を増幅し、好ましくはLバンド(典型的に950MHz乃 至1450MHz)へ下方変調し、結果的な信号をIFL108を経てISR124へ 送る。コンピュータ102は既知の周辺バスを経て一般的なキーボードおよびディ スプレイスクリーン(図示せず)へ接続される。 ISR124は好ましくはOSR112からの送信信号を受信し、それを処理し、処 理された信号をインターフェイス129とバス135を介してコンピュータ102の残り の部分に送信するためのアダプタカードである。ISR124はDouglas M.Dillon とRobert D.Cassagnol氏による1994年11月14日出願の“APPARATUS AND METHOD FOR SATELLITE RECEIVER COMPUTER ADAPTOR CARD”と題する明細書に記載されて いるように構成され、またはOSR112から信号を処理し解読する要件を満たす 他の方法で構成される。 コンピュータ102のメモリ122はデータおよびソフトウェアプログラムを含んで いる。ソフトウェアプログラムは室内衛星受信機の駆動装置130とLANインタ ーフェイス駆動装置140を含んでいる。CPU120は、衛星受信装置の駆動装置13 0とLANインターフェイス装置の駆動装置140を含んでおり、メモリ122に記憶 されたソフトウェアプログラムを実行する。CPUは好ましくはIntel 社により 製造されているX86系列のマイクロプロセッサに属する33MHzまたは より高速度のIntel 486マイクロプロセッサであるが、ここで説明する機能を行 うことができる任意の他のマイクロプロセッサも使用されることができる。 RSE126はスマートカードまたは例えばDallas Semiconductor社により製造 されているDS2252T Secure Microstikである。LANインターフェイス128は例 えばMicrosoft 社のNDIS、Novell社のODI、AT&T社のLLIまたは他の一般的なネッ トワークインターフェイスフォーマット等、当業者に知られている標準的なLA Nインターフェイスソフトウェアまたはハードウェアを用いて構成されることが できる。 標準的なネットワーク駆動装置のインターフェイス129はISR124とコンピュ ータ102の残りの部分との間に情報を通過するために使用される。ネットワーク 駆動装置のインターフェイス129はまた例えばMicrosoft 社のNDIS、Novell社のO DI、AT&T社のLLIまたは他の一般的なネットワークインターフェイスフォーマッ トの1つを使用してもよい。インターフェイス134はISR装置の駆動装置130と ISR124との間で情報を通過する。ISR124は衛星114とOSR112を経てハブ 116からデータを受信し、必要ならばデータを解読し、データを標準的なLAN パケットフォーマットへ再度パケット化するように動作する。インターフェイス 129は標準的なパケットフォーマットを使用するので、ISR装置の駆動装置130 は標準的なLANへ接続するように設計された任意のアプリケーションプログラ ムで動作する。本発明による標準的なLANパケットフォーマットおよび標準的 な装置の駆動装置のインターフェイスの使用はアプリケーションプログラムに基 づく特別注文のLANが受信専用の衛星通信に対して使用されることを可能にす る。これはプログラマが精通したインターフェイスを作動するためにソフトウェ アに書き込みをするのでカスタムソフトウェアがより容易に発展されることを可 能にする。この実施形態ではLANインターフェイス128はISR124と別に示さ れているが、2つは共に単一のアダプタカードに位置されることができることが 理解されよう。 図2は衛星114とOSR112を経てハブ116からISR124へ送信するための本発 明の好ましい実施形態で使用されているデータパケット200のフォーマットを示 している。データパケット200はIEEE 802.2 LANパケット標準にし たがっている。データパケット200はIFL108上を送信され、パーソナルコンピ ュータ102のISR124により受信される。データパケット200は目的地アドレス (DA)フィールド202、ソースアドレス(SA)フィールド204、長さ(LEN )フィールド206、目的地サービスアクセス点(DSAP)フィールド208、ソー スサービスアクセス点(SSAP)フィールド210、情報フィールド212、フレー ムチェックシーケンス(FCS)フィールド214を含んでいる。DSAPフィー ルド208は受信機へ送信されたデータパケットを識別する役目を行う。FCSフ ィールド214はエラーのあるパケットを識別するための32ビットCRC値であ る。IEEE802.2標準は当業者によく知られている。 図3はパケットが暗号化されるときの図2のデータパケットの目的地アドレス フィールド300のフォーマットを示している。フィールド300はアドレスが多数の 受信機の1つのアドレスであるかまたは個々のアドレスであるかを示す個別/グ ループ(I/G)フラグフィールド302と、RSE126へパケットの解読に使用さ れるキーシードを通知するキー更新ビット304と、目的地アドレスフィールド306 とを含んでいる。フィールド300はまたDSAPフィールド208中の値を二倍にす るDSAP値フィールド308を含んでいる。 図4はパケットが暗号化されないときの図2のデータパケットの目的地アドレ スフィールド400の別のフォーマットを示している。フィールド400はアドレスが マルチキャストアドレスであるかまたは個別のアドレスであるかを示す個別/グ ループ(I/G)フラグフィールド402と、目的地アドレスフィールド406を含ん でいる。フィールド400はまたDSAPフィールド208の値を二倍にするDSAP 値フィールド408を含んでいる。 ISR124は二倍のDSAPビット308/408をチェックしパーソナルコンピュ ータ102が入来パケットを受信するか否かを決定するハードウェアを含んでいる 。従って、目的地アドレスフィールド300/400だけがチェックされる必要があり 、チェックはパケットを受信するかまたは癈棄するかの決定が行われる時ハード ウェアで実行されることができる。 ハブ116により送信されるパケットは、調達局による1978年12月11日出版の“T elecommunications;Compatibility Requirements for Use of Data Encrypt ion Standards”で示されているような連邦標準10−26で説明されているデータ 暗号化基準(DES)等の対称暗号化標準を用いて暗号化される。他の実施形態 は私有のキー暗号化標準を用いて幾つかまたは全てのパケットを送信してもよい 。ハブ116はパケットの目的地アドレスに特有のキーを使用して各パケットの情 報フィールド212を暗号化する。各可能な目的地は対応する暗号キーを記憶する メモリを有する。 コンピュータ102により行われる入来するパケットの暗号解読は好ましくは以 下のように行われる。ISR124はパケットを受信し暗号を解読する。RSE126 はISR124にハードウェアが受信の権限が与えられているアドレスに対応する キーのみを与える。ISR124はそのパケットを解読するために必要とされるキ ーを具備しないときパケットを癈棄する。 メモリ122に記憶されたアプリケーションプログラムは、インターフェイス129 により設定される協定を使用してアプリケーションが受信することを望んでいる DSAPとマルチキャストアドレスを示す。ISR装置の駆動装置130は全ての アプリケーションプログラムに対して問題とするDSAPのセットをISRハー ドウェアの個々のアドレスに結合し、それによってソフトウェアに対して問題の 個々のアドレスのセットを生成する。ISR装置の駆動装置130はまたマルチキ ャストアドレスの各アプリケーションプログラムのセットを結合し、それによっ てソフトウェアに対して問題のマルチキャストアドレスのセットを生成する。問 題の個々のアドレスのリストと、問題のマルチキャストアドレスのリストとの組 合わせはソフトウェアに対して問題のアドレスのリスト全体を構成する。ISR 装置の駆動装置130はこの問題のアドレスのリスト全体を受信ハードウェア中に 負荷することによってそれが関与するアドレスをISR124へ通知する。 受信ハードウェアには両者ともパケットの目的地がソフトウェアに対して関心 のあるものであることを通知されておらず、RSE126からパケットの目的地ア ドレスのキーを受信していないならば、ISR124は各パケットの目的地アドレ スを試験し、パケットを癈棄する。RSE126は受信機がそのマルチキャストア ドレスを受信する権限を与えられているならば、ISR124にマルチキャストア ドレスのキーを提供するだけである。アドレスが受信機の個々のアドレスであり 、 受信機がDSAPを受信する権限を与えられているならば、RSE126は受信ハ ードウェアに、埋設されたDSAPを有する個々のアドレスに対するキーを提供 するだけである。 RSE126はシステムの秘密の安全性に臨界的な全ての情報および処理を単一 の廉価であるが物理的に秘密の保護されたユニットへカプセル化する。RSE12 6は、システムの秘密に対する安全性が攻撃され突破されたとき、初期の攻撃に 対して耐久性のある改良されたキー分配アルゴリズムを用いて各受信機に新しい RSE126が与えられることにより安全性が回復されることができるように設計 されている。 RSE126は例えば問題のアドレスリスト等の、ISR装置の駆動装置130から の情報を受信し、キーをISR124を提供する。 RSE126は物理的に安全で非揮発性のランダムアクセスメモリ(NVRAM )160を含んでいる。NVRAM160はその関連する衛星受信機の個々のアドレス と、私有キーと、ゼロキーとキー更新アドレスを含んでいる。個々のアドレスは そこに埋設されたキー分配パケットを伝送するために使用されるDSAPを有す る。私有キーは個別にRSE126へ送られたキー分配パケットを解読するために 使用される。ゼロキーは安全性が依存しないキーであり、これはキー分配パケッ トを暗号化するために使用される。結果的なデータがISR装置の駆動装置130 からRSE126へクリア状態で通過されるのでこのキーには安全性は依存しない 。キー更新アドレスは定期的にキー更新メッセージをRSEへ送るために使用さ れるマルチキャストアドレスである。 CAC118は個々のアドレスで、RSE126に対する秘密保護されるデータを含 むキー分配パケットを各RSE126へ周期的に送信する。この非罪保護データは RSE私有キーとゼロキーとの両者を用いて二重に暗号化される。安全データは シーケンス番号により識別される2つのシードセットを含んでおり、各シードセ ットは置換可能な安全エンジンのISR124が受信の権限を与えられている各ア ドレスに対するエントリーを有する。2つのシードセットの存在はキーの頻繁な 変更を容易にする。シードセットのアドレスはマルチキャストアドレスまたは埋 設されたDSAPを有する個々のアドレスのいずれかである。 各シードセットのエントリーは、ISR124が受信の権限を与えられているア ドレスとキーシードを含んでいる。キーシードはそのアドレスに対するキーを生 成するためキー更新パケットの内容と共に使用されるキー入力された一方方向の ハッシング機能に対するキーとして使用される。キー入力された一方方向のハッ シング機能はコンピュータ技術でよく知られている。 キー更新パケットはキーが頻繁に変更されることを可能にするためCAC118 により周期的にRSE126へ放送される。各キーパケットは現在のキーシーケン ス番号、次のキーシーケンス番号、現在のシードセットシーケンス番号、次のシ ードセットシーケンス番号、現在のキーベクトル、次のキーベクトルを含んでい る。ハブは次のキーシーケンス番号が現在のキーシーケンス番号よりも1だけ大 きいキー更新パケットを送信することによってキー更新が開始されていることを 指示する。これはキー更新パケット中のデータ片および先に送信されたシードセ ットに基づいてキーを生成し負荷するようにRSE126に警告する。 キー更新メッセージは非常に短く、これはシステムのオバーヘッドを著しく増 加せずにハブが頻繁にキー更新を送信することを可能にする。 キー更新パケットと秘密保護データベースの組合わせは、コンピュータ102が 受信の権限を与えられている任意のアドレスに対するキーと、コンピュータ102 が受信の権限を与えられているアドレスのみに対するキーとをRSEが生成する ことを可能にする。権限のあるアドレスのセットは改良されたデータベースを次 のシードセットが変化を起こす受信機に送信することにより変更されることがで きる。ハブ116がそのシードセットへ切換えるとき、コンピュータ102は任意のア ドレスへのアクセスを失い、もはや受信の権限がなく、新しく受信の権限が与え られている何らかのアドレスに対するアクセスを獲得する。 システムの起動のとき、RSE126は衛星受信ハードウェア中へ個々のアドレ スに対するゼロキーとキー更新アドレスに対するゼロキーを負荷する。これはゼ ロキーを用いてISR装置の駆動装置130がキー分配パケットとキー更新パケッ トを受信し解読することを可能にする。ISR装置の駆動装置130はこれらのパ ケットをRSE126へ中継する。RSE126により受信されるキー分配パケットは RSEの私有キーを使用して暗号化される。したがって、キー分配パケット中 に含まれるキーシードは“クリア状態”で現れず、即ちRSE126の外部では暗 号化されない。キー更新メッセージは“クリア状態”で現れるが、キーシードが 獲得されることを可能にするためにはそれ自体またはキー入力された一方方向機 能からのキーでは十分ではない。 キーを迅速に変更するために、個々のパケットがタグを付加され、それによっ てこれらが暗号化されるキーの連続番号を含む。図3はNビットキー更新フィー ルド304を有する目的地アドレス300の好ましいフォーマットを示している。目的 地アドレスはまたI/Gビット302の値に応じて、後続するアドレスが個々のア ドレス(I)であるかグループ(G)であるか即ち、マルチキャストかまたはア ドレスであるかを指示し39ビットの個別アドレスであるか又は47ビットのマ ルチキャストアドレス306であるかを指示するI/Gビット302を含んでいる。ア ドレス306が個別のアドレスであるならば、8ビットDSAP308が個別のアドレ スの終端部に付加される。目的地アドレス内でDSAPを反復することによって 、ISR124はパケットを受信または癈棄するか否かを決定するために目的地ア ドレスを観察することだけを必要とする。 ハブがキーを変更する度に、これはキー更新フィールドモジューロ2**Nを インクレメントする。それぞれのリクエストされたアドレスに対して、アプリケ ーションは受信を要求し、RSE126は1対のアドレス/キーの組合わせとして 2つのアドレスと2つのキーをISR124へ送る。一方のアドレス/キーの組合 わせは現在のキーに対応し、他方の組合わせは以前のキー(現在のシーケンス番 号−1)または次のキー(現在のシーケンス番号+1)のいずれか一方に対応す る。 これらの2つのキー/アドレスの組合わせの一方は受信されたアドレスに対す る現在のキーを与える。ハブ116によるキーの変更前に、一方のキー/アドレス の組合わせは現在のキーを含み、他方は次のキー、即ち現在のシーケンス番号プ ラス1に対応するキーを含んでいる。ハブ116によるキーの変更後、一方のキー /アドレスの組合わせは現在のキーを含み、他方は先のキー、即ち現在のシーケ ンス番号マイナス1に対応するキーを含んでいる。 ハブ116がキーを切り換える少し前にハブ116はキー更新パケットをRSE12 6へ放送する。これはこれらの新しいキーを使用するためハブが切り換える少し 前にRSE126が次のキーを生成し負荷することを可能にする。キーの切換え前 にRSE126へ更新メッセージを送信することによって、ハブ116はそれが切換え たときISR124が準備されたことを確実にする。更新メッセージをそれが必要 とされる少しだけ前に送信することによって、ハブ116は権限のない受信機によ る使用に対して更新メッセージが容易に傍受および中継されることができないこ とを確実にする。これはシステムが頻繁にキーを変更し、権限のある受信機のみ がキーにアクセスすることを可能にする。 他の実施形態はここで説明した本発明の詳細および実施を考慮して当業者に明 白であろう。詳細な説明および実施例は例示としてのみ考慮されることを意図し 、本発明の真の技術的範囲は以下の請求の範囲により示されている。DETAILED DESCRIPTION OF THE INVENTION               Security filter with address filter                         Local area network [Technical background of the invention]   The present invention relates to computer networks, especially satellite networks, Method and apparatus enabling connection to a local area network (LAN) About.   In a typical satellite communication network, hub stations send signals to satellite and terrestrial receivers. Send. Receivers are usually specifically configured to receive satellite signals, and the signals are Formatted using the packet format. Multiple satellite signals received It is designed to be received by a device. In one typical system, the data is It is encrypted using a key known to all the receivers.   The disadvantage of such a conventional system is that the receiver is specialized and it is N is difficult to connect to. The receiver is connected to a standard LAN It would be desirable to include a general-purpose computer capable of doing so. In addition, hub stations Data can be transmitted to individual receivers or all receivers . In addition, it encrypts the data so that one of the receivers It is desired that only the decipher it. [Summary of the Invention]   The present invention stores data in a format used by ordinary LAN systems, By sending to a personal computer connected to the AN And overcome the shortcomings. Data can be stored for all receivers or for a single receiver Can be In addition, data is only decrypted by one receiver Can be encrypted in an enabling manner.   For purposes of the present invention, the present invention, as practiced and broadly described herein, Ming relates to a receiver connected to a satellite communication network, A satellite receiver card for receiving packets containing these data, and a satellite receiver card Uses a predefined standard LAN interface format associated with the card For driving satellite receiver for outputting packet data in a format Is provided.   According to another aspect, the receiver may be able to store the data in the packet when the data is further encrypted. A key distribution unit that provides a key to decrypt the data to the satellite receiver card.   In yet another aspect, the driver of the satellite receiver is problematic for satellite receiver cards. Send a list of addresses corresponding to the destination addresses, and the satellite receiver card Discard the received packet if the location address is not in the list of addresses.   In another aspect, the present invention provides information of a satellite communication network including the following steps. With regard to the method of receiving, a packet of information transmitted from the satellite is received, and the packet is Includes data and uses a predefined standard LAN interface format Outputting the packet data in the format used.   The foregoing description and the following detailed description are both exemplary and explanatory and are not restrictive. The purpose is to provide a clear explanation. [Brief description of drawings]   Included in this specification, and forming a part thereof, are the appendixes showing some embodiments of the present invention. The principle of the present invention will be described with reference to the accompanying drawings.   FIG. 1 is a hardware block diagram of a preferred embodiment of the present invention.   FIG. 2 shows the format of the data packet used in the preferred embodiment of the present invention. Is shown.   FIG. 3 shows the format of the destination address field of the data packet of FIG. doing.   FIG. 4 shows another format of the destination address field of the data packet of FIG. Is shown. [Detailed description of preferred embodiment]   A preferred embodiment of the present invention will be described in detail. Examples are shown in the accompanying drawings. You. Wherever possible, the same reference numbers refer to the same or similar parts, where possible. Used for reference.   FIG. 1 shows a preferred embodiment of the present invention connected to a satellite communication network. FIG. 2 is a block diagram of hardware. FIG. 1 shows a personal computer 102, preferably Is an interface link (IFL) 108, a coaxial cable, an outdoor satellite receiver Antenna 110 with (OSR) 112, hub 116, Conditional Access Center (CAC) 1 18, a local area network (LAN) 150 is shown. Personal computer The computer 102 is a CPU 120, a memory 122, an internal satellite receiver (ISR) 124, and can be replaced. Secure protection engine (RSE) 126, LAN interface 128, computer It includes a bus 135 that interconnects the 102 components. CAC118 also has CPU and memo (Not shown).   IFL 108, antenna 110, OSR 112, satellite 114, hub 116 are all known types It is. Hub 116 is preferably a Ku band having a frequency range of about 500 MHz. Transmits a signal to the satellite 114. The signal is preferably a binary phase shift key (BPSK) ) Method, but may be encoded using other methods. it can. Satellite 114 transmits a signal on antenna 110 to OSR 112. OSR112 Amplify the entire transmitted signal, preferably in the L band (typically at 950 MHz). Down to 1450 MHz), and the resulting signal is passed through IFL108 to ISR124. send. The computer 102 is connected to a general keyboard and display via a known peripheral bus. Connected to a spray screen (not shown).   ISR 124 preferably receives the transmitted signal from OSR 112, processes it, and processes it. Processed signals through the interface 129 and the bus 135 to the rest of the computer 102. Is an adapter card for transmitting to the part. ISR124 is Douglas M. Dillon And Robert D. “APPARATUS AND METHOD” filed on November 14, 1994 by Cassagnol FOR SATELLITE RECEIVER COMPUTER ADAPTOR CARD ” Or meet the requirements of processing and decoding signals from OSR 112 Configured in other ways.   The memory 122 of the computer 102 contains data and software programs I have. The software program is connected to the driving device 130 of the indoor satellite receiver and the LAN interface. A face driving device 140. The CPU 120 is a driving device 13 of the satellite receiver. 0 and the LAN interface device driving device 140, and stored in the memory 122. Run the software program that was created. CPU is preferably provided by Intel 33 MHz belonging to the manufactured X86 series microprocessor or A faster Intel 486 microprocessor, but performs the functions described here. Any other microprocessor that can be used can also be used.   RSE126 is manufactured by smart card or eg Dallas Semiconductor Is DS2252T Secure Microstik. LAN interface 128 is an example For example, Microsoft's NDIS, Novell's ODI, AT & T's LLI or other common networks Standard LA known to those skilled in the art, such as network interface format Can be configured using N interface software or hardware it can.   A standard network drive interface 129 is compatible with the ISR 124 Used to pass information to and from the rest of the data 102. network The drive interface 129 may also include, for example, Microsoft's NDIS, Novell's O DI, AT & T LLI or other common network interface formats May be used. The interface 134 is connected to the driving device 130 of the ISR device. Passes information to and from the ISR 124. ISR124 is a hub via satellite 114 and OSR112 Receives data from 116, decrypts data if necessary, converts data to standard LAN Operate to re-packetize to packet format. Interface Since 129 uses a standard packet format, the drive 130 Is any application program designed to connect to a standard LAN. Works with Standard LAN Packet Format and Standard The use of the interface of the drive of a different device depends on the application program. Custom LANs can be used for receive-only satellite communications. You. This is software that allows the programmer to operate a familiar interface. Writing to software allows custom software to be more easily developed. Make it work. In this embodiment, the LAN interface 128 is shown separately from the ISR 124. That both can be located on a single adapter card Will be understood.   FIG. 2 is a diagram illustrating the transmission of data from the hub 116 to the ISR 124 via the satellite 114 and the OSR 112. 3 shows the format of the data packet 200 used in the preferred embodiment of the present invention. doing. The data packet 200 is based on the IEEE 802.2 LAN packet standard. I want to. The data packet 200 is transmitted on the IFL 108 and Received by the ISR 124 of the router 102. Data packet 200 is the destination address (DA) field 202, source address (SA) field 204, length (LEN) ) Field 206, destination service access point (DSAP) field 208, source Service access point (SSAP) field 210, information field 212, frame System check sequence (FCS) field 214. DSAP fee Field 208 serves to identify the data packet sent to the receiver. FCS Field 214 is a 32-bit CRC value that identifies the packet in error. You. The IEEE 802.2 standard is well known to those skilled in the art.   FIG. 3 shows the destination address of the data packet of FIG. 2 when the packet is encrypted. The format of the field 300 is shown. Field 300 contains multiple addresses Individual / group indicating whether it is one address or individual address of the receiver The loop (I / G) flag field 302 and RSE 126 are used to decode the packet. Key update bit 304 for notifying a key seed to be transmitted and a destination address field 306 And Field 300 also doubles the value in DSAP field 208. A DSAP value field 308 is included.   FIG. 4 shows the destination address of the data packet of FIG. 2 when the packet is not encrypted. 10 shows another format of the Sfield 400. Field 400 contains the address Individual / group indicating whether the address is a multicast address or an individual address Includes a loop (I / G) flag field 402 and a destination address field 406 In. Field 400 is also the DSAP that doubles the value of DSAP field 208 Includes a value field 408.   The ISR 124 checks the double DSAP bits 308/408 and checks the personal computer Data 102 includes hardware to determine whether to receive an incoming packet . Therefore, only the destination address field 300/400 needs to be checked Check is hard when a decision is made to receive or discard the packet Software.   The packet sent by hub 116 is based on the “T elecommunications; Compatibility Requirements for Use of Data Encrypt data as described in Federal Standard 10-26 as shown in “Ion Standards” It is encrypted using a symmetric encryption standard such as the Encryption Standard (DES). Other embodiments May send some or all packets using proprietary key encryption standards . Hub 116 uses a key specific to the destination address of the packet to The report field 212 is encrypted. Each possible destination remembers the corresponding encryption key Has memory.   The decryption of the incoming packet performed by computer 102 is preferably It is performed as follows. ISR 124 receives the packet and decrypts it. RSE126 Corresponds to the address to which the hardware is authorized to receive by the ISR 124 Give only keys. ISR 124 provides the key needed to decrypt the packet. Discards the packet when the packet does not have the key.   The application program stored in the memory 122 Wants the application to receive using the agreement set by Indicates DSAP and multicast address. The drive device 130 of the ISR device is A set of DSAPs that are problematic for application programs To the individual addresses of the software, thereby giving the software Generate a set of individual addresses. The drive 130 of the ISR device is also Each application program set at the same address. Generate a set of multicast addresses in question for the software. Question A list of individual addresses of the subject and a list of multicast addresses in question The match constitutes the entire list of addresses in question for the software. ISR The device driver 130 stores the entire list of addresses in question in the receiving hardware. It informs the ISR 124 of the address it is involved in by loading.   For both receiving hardware, packet destination is interested in software Has not been notified that the packet has If no key has been received for the address, the ISR 124 Test the packet and discard the packet. RSE 126 indicates that the receiver If you are authorized to receive the It only provides the key to the dress. The address is the individual address of the receiver , If the receiver is authorized to receive DSAP, RSE 126 will Provide hardware with keys for individual addresses with embedded DSAP Just do it.   RSE 126 combines all information and processing critical to the security of the system Inexpensive, but physically protected in a protected unit. RSE12 6 is an early attack when the security of the system secret is attacked and breached A new key distribution algorithm that is robust against Designed so that safety can be restored by being given RSE126 Have been.   The RSE 126 is from the drive 130 of the ISR device, for example, the address list in question. And provides the key to the ISR 124.   RSE 126 is a physically secure and nonvolatile random access memory (NVRAM). ) 160 is included. NVRAM 160 is the individual address of its associated satellite receiver. And private key, zero key and key update address. Each address is Has DSAP used to transmit key distribution packets embedded therein You. Private keys are used to decrypt key distribution packets sent individually to RSE 126 used. The zero key is a key whose security does not depend on, which is the key distribution packet. Used to encrypt the data. The resulting data is the ISR device drive 130 Does not depend on this key because it is passed in clear state from RSE126 to RSE126 . The rekey address is used to periodically send a rekey message to the RSE. Multicast address.   CAC 118 is an individual address that contains the protected data for RSE 126. Key distribution packet to each RSE 126 periodically. This innocent protection data It is doubly encrypted using both the RSE private key and the zero key. Safety data Includes two seed sets, identified by sequence numbers, each seed set The unit is replaced by each of the replaceable safety engine ISRs 124 that are authorized to receive it. Have an entry for the dress. The existence of two seed sets is a frequent key Make changes easy. The seed set address can be a multicast address or Any of the individual addresses with the DSAP set.   Each seedset entry contains an entry for which the ISR 124 is authorized to receive. Includes dress and key seed. The key seed generates a key for that address. Keyed one-way used in conjunction with the contents of the key update packet to generate Used as a key to the hashing function. One-way key input Sing functions are well known in the computer arts.   The key update packet is a CAC 118 that allows the key to be changed frequently. Is periodically broadcast to the RSE 126. Each key packet contains the current key sequence Number, next key sequence number, current seed set sequence number, next Contains the codeset sequence number, the current key vector, and the next key vector You. The hub indicates that the next key sequence number is one greater than the current key sequence number. Key update has been initiated by sending a key update packet. To instruct. This is the data fragment in the key update packet and the previously transmitted seed cell. Alert RSE 126 to generate and load the key based on the cut.   The key update message is very short, which significantly increases system overhead. Allows the hub to send frequent key updates without adding.   The combination of the key update packet and the secret protection database is A key to any address that you are authorized to receive, RSE generates a key for only the addresses to which it is authorized to receive Make it possible. A set of authoritative addresses follows an improved database Can be changed by sending to the receiver that causes the change. Wear. When hub 116 switches to its seed set, computer 102 Lost access to the dress, no longer have the right to receive, new Gain access to any address that is being addressed.   At system start-up, the RSE 126 sends individual addresses into the satellite receiver hardware. Load the zero key for the key and the zero key for the key update address. This is The key distribution packet and the key update packet by the driving device 130 of the ISR device. To receive and decrypt data. The driving device 130 of the ISR device Relay the packet to RSE 126. The key distribution packet received by RSE 126 is Encrypted using the RSE's private key. Therefore, in the key distribution packet Does not appear in the “clear state”, ie, outside of the RSE 126 Not encoded. The key update message appears in “clear state”, but the key seed is One-way machine itself or keyed in to enable it to be acquired The key from Noh is not enough.   Individual packets are tagged for quick key change, thereby They contain the serial number of the key with which they are encrypted. FIG. 3 shows an N-bit key update fee. 2 shows a preferred format of a destination address 300 having a field 304. Purpose The location address also depends on the value of the I / G bit 302, with subsequent addresses being individual addresses. Dress (I) or group (G), ie multicast or address Address and a 39-bit individual address or a 47-bit mask. It includes an I / G bit 302 indicating whether the address is a multicast address 306. A If the address 306 is a separate address, the 8-bit DSAP 308 is a separate address. Is added to the end of the By iterating the DSAP within the destination address , The ISR 124 determines the destination address to determine whether to receive or discard the packet. You only need to observe the dress.   Each time the hub changes the key, this will cause the key update field modulo 2 ** N Increment. For each requested address, an application Requesting reception, and RSE 126 as a pair of address / key combinations. Send two addresses and two keys to ISR 124. One address / key combination Key corresponds to the current key, and the other combination corresponds to the previous key (the current sequence number). Number-1) or the next key (current sequence number + 1) You.   One of these two key / address combinations corresponds to the received address. To give the current key. One key / address before key change by hub 116 Combination contains the current key, while the other key, the current sequence number The key corresponding to the lath 1 is included. After changing the key with hub 116, one key / Address combination contains the current key, while the other is the previous key, ie the current sequence. The key corresponding to the license number minus one is included.   Shortly before hub 116 switches keys, hub 116 sends a key update packet to RSE12. Broadcast to 6. This is a bit the hub switches to use these new keys Allow RSE 126 to generate and load the next key before. Before key change By sending an update message to RSE 126, hub 116 causes it to switch Ensure that the ISR 124 is ready. Need update message By sending a short time before the hub 116 Update messages cannot be easily intercepted and relayed for And ensure. This means that the system changes keys frequently and only authorized receivers To access the key.   Other embodiments will be apparent to those skilled in the art from consideration of the specification and practice of the invention described herein. Will be white. The detailed description and examples are intended to be considered only as illustrative. The true scope of the invention is indicated by the following claims.

【手続補正書】 【提出日】1997年9月25日 【補正内容】 請求の範囲 (1)衛星通信ネットワークに接続されている受信機において、 衛星通信ネットワークからデータを含んだパケットを受信する衛星受信機カー ドと、 衛星受信機カードと関連し、予め定められた標準的なローカルエリアネットワ ークインターフェイスフォーマットを使用するフォーマットのパケットのデータ を出力する衛星受信装置の駆動装置とを具備している受信機。 (2)衛星から送信された情報のパケットを受信し、そのパケットはデータを含 んでおり、 予め定められた標準的なローカルエリアネットワークインターフェイスフォー マットを使用するフォーマットのパケットのデータを出力するステップを含んで いる衛星通信ネットワークにおける情報の受信方法。[Procedure for amendment] [Submission date] September 25, 1997 [Content of amendment] Claims (1) A receiver connected to a satellite communication network, which receives a packet containing data from the satellite communication network. A receiver, comprising: a receiver card; and a driver for a satellite receiver, associated with the satellite receiver card, for outputting data of a packet in a format using a predetermined standard local area network interface format. . (2) receiving a packet of information transmitted from the satellite, the packet including data, and outputting the packet data in a format using a predetermined standard local area network interface format; How to receive information on a satellite communication network.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,LS,MW,SD,SZ,U G),AL,AM,AT,AU,AZ,BB,BG,B R,BY,CA,CH,CN,CZ,DE,DK,EE ,ES,FI,GB,GE,HU,JP,KE,KG, KP,KR,KZ,LK,LR,LT,LU,LV, ,MD,MG,MN,MW,MX,NO,NZ,PL ,PT,RO,RU,SD,SE,SG,SI,SK, TJ,TM,TT,UA,UZ,VN────────────────────────────────────────────────── ─── Continuation of front page    (81) Designated countries EP (AT, BE, CH, DE, DK, ES, FR, GB, GR, IE, IT, LU, M C, NL, PT, SE), OA (BF, BJ, CF, CG , CI, CM, GA, GN, ML, MR, NE, SN, TD, TG), AP (KE, LS, MW, SD, SZ, U G), AL, AM, AT, AU, AZ, BB, BG, B R, BY, CA, CH, CN, CZ, DE, DK, EE , ES, FI, GB, GE, HU, JP, KE, KG, KP, KR, KZ, LK, LR, LT, LU, LV,   , MD, MG, MN, MW, MX, NO, NZ, PL , PT, RO, RU, SD, SE, SG, SI, SK, TJ, TM, TT, UA, UZ, VN

Claims (1)

【特許請求の範囲】 (1)衛星通信ネットワークに接続されている受信機において、 衛星通信ネットワークからデータを含んだパケットを受信する衛星受信機カー ドと、 衛星受信機カードと関連し、予め定められた標準的なローカルエリアネットワ ークインターフェイスフォーマットを使用するフォーマットのパケットのデータ を出力する衛星受信装置の駆動装置とを具備している受信機。 (2)データが暗号化されたときパケットのデータを解読するキーを衛星受信機 カードに提供するキー分配ユニットをさらに具備している請求項1記載の受信機 。 (3)衛星受信装置の駆動装置は衛星受信機カードに問題の目的地アドレスに対 応するアドレスのリストを送信し、その目的地アドレスがアドレスのリストにな いならば、衛星受信機カードは受信されたパケットを癈棄する請求項1記載の受 信機。 (4)衛星から送信された情報のパケットを受信し、そのパケットはデータを含 んでおり、 予め定められた標準的なローカルエリアネットワークインターフェイスフォー マットを使用するフォーマットのパケットのデータを出力するステップを含んで いる衛星通信ネットワークにおける情報の受信方法。 (5)データが暗号化されたとき、受信されたパケットのデータを解読するステ ップをさらに有する請求項4記載の方法。 (6)情報の受信されたパケットはまた目的地アドレスを含んでおり、さらに、 問題の目的地アドレスに対応するアドレスのリストを生成し、 目的地アドレスがアドレスのリストにないならば、出力ステップの前に受信さ れたパケットを癈棄するステップをさらに有する請求項4記載の方法。[Claims] (1) In a receiver connected to a satellite communication network,   Satellite receiver car for receiving packets containing data from a satellite communication network And   A predefined standard local area network associated with the satellite receiver card Packet data in a format that uses the network interface format And a driving device for a satellite receiving device that outputs a signal. (2) The key to decrypt the data of the packet when the data is encrypted The receiver of claim 1, further comprising a key distribution unit for providing the card. . (3) The driving device of the satellite receiver is provided in the satellite receiver card with the destination address in question Send the corresponding list of addresses, and the destination address becomes the list of addresses. 2. The receiver of claim 1, wherein if not, the satellite receiver card discards the received packet. Shinki. (4) Receive a packet of information transmitted from the satellite, and the packet contains data. And   Predefined standard local area network interface format Outputting the data of the packet in the format using the mat. Method of receiving information in a satellite communication network. (5) Step of decrypting the data of the received packet when the data is encrypted. 5. The method of claim 4, further comprising a tap. (6) the received packet of information also includes a destination address;   Generate a list of addresses corresponding to the destination address in question,   If the destination address is not in the list of addresses, it will be received before the output step. 5. The method of claim 4, further comprising the step of discarding the dropped packets.
JP52594197A 1996-01-16 1996-01-16 Local area network dedicated to reception of security satellites with address filter Expired - Fee Related JP3388756B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US1996/000558 WO1997026730A1 (en) 1996-01-16 1996-01-16 Secure satellite receive-only local area network with address filter

Publications (2)

Publication Number Publication Date
JPH10505478A true JPH10505478A (en) 1998-05-26
JP3388756B2 JP3388756B2 (en) 2003-03-24

Family

ID=22254624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52594197A Expired - Fee Related JP3388756B2 (en) 1996-01-16 1996-01-16 Local area network dedicated to reception of security satellites with address filter

Country Status (6)

Country Link
EP (1) EP0815669A4 (en)
JP (1) JP3388756B2 (en)
AU (1) AU701622B2 (en)
BR (1) BR9610882A (en)
CA (1) CA2213313C (en)
WO (1) WO1997026730A1 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19737855A1 (en) * 1997-08-29 1999-03-04 Internet Skyway Ges Fuer Satel Data transmission system and method for transmitting real-time data and / or storage data in data communication networks
US6240074B1 (en) * 1998-02-19 2001-05-29 Motorola, Inc. Secure communication hub and method of secure data communication
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
EP1123607A4 (en) * 1998-10-23 2004-07-28 Starguide Digital Networks Inc Ethernet digital storage (eds) card and satellite transmission system
AU4161599A (en) * 1999-05-25 2000-12-12 Comgates Communications, Ltd. Packet based telephony over satellite links
FR2796790B1 (en) * 1999-07-23 2002-11-29 Sagem METHODS OF TRANSMITTING AND BROADCASTING DATA PACKETS AND RECEIVERS FOR IMPLEMENTING THE METHODS
EP1085727A1 (en) * 1999-09-16 2001-03-21 BRITISH TELECOMMUNICATIONS public limited company Packet authentication
JP2001127757A (en) * 1999-10-28 2001-05-11 Sony Corp Data reception method and data receiver

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4706081A (en) * 1984-12-14 1987-11-10 Vitalink Communications Corporation Method and apparatus for bridging local area networks
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
JP2928331B2 (en) * 1990-05-14 1999-08-03 東京エレクトロン株式会社 Prober alignment device and method
US5404505A (en) * 1991-11-01 1995-04-04 Finisar Corporation System for scheduling transmission of indexed and requested database tiers on demand at varying repetition rates
US5280625A (en) * 1992-06-26 1994-01-18 Hughes Aircraft Company Communication system and method for linking data terminals and their host computers through a satellite or other wide area network

Also Published As

Publication number Publication date
EP0815669A1 (en) 1998-01-07
BR9610882A (en) 1999-07-13
AU6376496A (en) 1997-08-11
CA2213313C (en) 2002-03-26
MX9706285A (en) 1997-10-31
CA2213313A1 (en) 1997-07-24
AU701622B2 (en) 1999-02-04
JP3388756B2 (en) 2003-03-24
WO1997026730A1 (en) 1997-07-24
EP0815669A4 (en) 2000-11-29

Similar Documents

Publication Publication Date Title
US5659615A (en) Secure satellite receive-only local area network with address filter
KR100782865B1 (en) Data transmission controlling method and data transmission system
US20020015422A1 (en) Cryptographic apparatus and cryptographic communication system
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
US5432850A (en) Method and apparatus for secure data transmission
JP4094216B2 (en) Automatic resynchronization of cryptographic synchronization information
JP2000156720A (en) Self-transmission of wideband data message
CN113271579A (en) Bluetooth device control method, client, computer device and readable storage medium
AU2423601A (en) Methods and apparatus for selective encryption and decryption of point to multi-point messages
JP3111468B2 (en) Communication concealment method
WO2010138865A2 (en) Trust establishment from forward link only to non-forward link only devices
EP0882340A1 (en) Use of an encryption server for encrypting messages
US20050129236A1 (en) Apparatus and method for data source authentication for multicast security
JPH10505478A (en) Local area network dedicated to reception of security satellites with address filter
US7457409B2 (en) System and method for performing secure communications in a wireless local area network
KR101705639B1 (en) Method for transmitting and receiving a message in a vehicle network system
JPH0677954A (en) Apparatus and method for processing of code provided with arbitrary selective status encoding
JPH05327694A (en) Ciphering system in star type satellite communication network
US20240196208A1 (en) Radio receiver devices
CN113285956B (en) Controller area network bus encryption method, device, equipment and medium
MXPA97006285A (en) Local network only reception by security satellite with direcc filter
CN114128220B (en) Data link layer authenticity and security for automotive communication systems
CN1288629A (en) Method for transferring data froma head-end to a number of receivers
JPH09252315A (en) Cipher communication system and enciphering device
JP2002055930A (en) Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees