KR20010093241A - 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체 - Google Patents

정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체 Download PDF

Info

Publication number
KR20010093241A
KR20010093241A KR1020017008446A KR20017008446A KR20010093241A KR 20010093241 A KR20010093241 A KR 20010093241A KR 1020017008446 A KR1020017008446 A KR 1020017008446A KR 20017008446 A KR20017008446 A KR 20017008446A KR 20010093241 A KR20010093241 A KR 20010093241A
Authority
KR
South Korea
Prior art keywords
data
address
entry
key
destination
Prior art date
Application number
KR1020017008446A
Other languages
English (en)
Other versions
KR100798196B1 (ko
Inventor
마사떼루 아까찌
Original Assignee
이데이 노부유끼
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP31165199A external-priority patent/JP4577538B2/ja
Priority claimed from JP31452199A external-priority patent/JP4423517B2/ja
Application filed by 이데이 노부유끼, 소니 가부시끼 가이샤 filed Critical 이데이 노부유끼
Publication of KR20010093241A publication Critical patent/KR20010093241A/ko
Application granted granted Critical
Publication of KR100798196B1 publication Critical patent/KR100798196B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/20Adaptations for transmission via a GHz frequency band, e.g. via satellite
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H40/00Arrangements specially adapted for receiving broadcast information
    • H04H40/18Arrangements characterised by circuits or components specially adapted for receiving
    • H04H40/27Arrangements characterised by circuits or components specially adapted for receiving specially adapted for broadcast systems covered by groups H04H20/53 - H04H20/95
    • H04H40/90Arrangements characterised by circuits or components specially adapted for receiving specially adapted for broadcast systems covered by groups H04H20/53 - H04H20/95 specially adapted for satellite broadcast receiving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

수신 장치에 대해 개별로 데이터를 송신할 때, 상기 수신 장치 고유의 어드레스를 상기 데이터에 첨부하여 송신함과 함께, 임의의 그룹의 수신 장치에 대해 공통의 데이터를 송신할 때, 상기 임의의 그룹의 수신 장치 사이에서 공통되는 어드레스의 공통 부분을 나타내는 공통 어드레스 정보와, 상기 어드레스의 공통 부분의 범위를 지정하는 어드레스 범위 정보를 상기 데이터에 첨부하여 송신함과 함께, 송신된 데이터를 수신하고, 고유의 어드레스와 상기 데이터에 첨부된 어드레스가 일치했을 때, 또는 고유의 어드레스와 상기 데이터에 첨부된 공통 어드레스 정보를 어드레스 범위 정보가 나타내는 범위에서 비교하여 비교 결과가 일치했을 때, 상기 데이터를 복호하도록 하였다.

Description

정보 전송 시스템 및 방법, 송신 장치 및 수신 장치, 데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체{INFORMATION TRANSMISSION SYSTEM AND METHOD, TRANSMITTER AND RECEIVER, DATA PROCESSING DEVICE AND DATA PROCESSING METHOD, AND RECORDED MEDIUM}
종래 디지털 위성 방송 시스템에 있어서는 수신 계약을 행한 정당한 수신자만이 방송을 수신할 수 있는 한정 수신 기구(CA : conditional Access)가 이용되고 있다.
이러한 한정 수신 기구에서는 수신 계약을 행한 수신자에게 미리 소정의 비밀 키를 건네준다. 송신측은 이 비밀 키를 이용하여 방송 데이터를 암호화하고, 방송 위성을 통해 송신한다. 그리고 수신자는 비밀 키를 이용하여 수신파의 암호화를 해제함으로써, 수신 계약을 행한 수신자만이 방송을 시청할 수 있도록 이루어져 있다.
여기서 최근, 디지털 위성 방송 시스템을 이용하여 데이터 전송을 행하는 위성 데이터 전송 시스템을 생각할 수 있다. 위성 회선은 전화 회선이나 ISDN 회선 등에 비교하여 그 통신 속도가 빠르기 때문에 대용량 데이터를 단시간에 전송할 수 있다는 이점이 있다.
이 위성 데이터 전송 시스템에 있어서, 각 수신자에게 개별의 데이터를 전송하는 개별 통신(이하, 이것을 유니캐스트라고 함) 외에, 모든 수신자에게 동일한 데이터를 전송하는 동보 통신(이하, 이것을 브로드캐스트라고 함)이나, 임의의 수신자 그룹에 대해 동일한 데이터를 전송하는 그룹 통신(이하, 이것을 멀티캐스트라고 함) 등의 여러 가지 수신 제어를 행할 수 있으면, 위성 데이터 전송 시스템의 사용성의 편리함이 보다 한층 향상할 것이다.
그런데 이러한 한정 수신 기구에서는, 모든 수신자가 항상 동일한 정보를 수신하여 시청하는 것을 전제로 하여 설계되기 때문에 유니캐스트나 멀티캐스트 등의 수신 제어를 행할 수 없다는 문제가 있었다.
또한, 예를 들면 화상이나 음성 등을 디지털 데이터로 전송하는 경우에는 아날로그 신호로 전송하는 경우와 동일한 전송 대역에서 복수 채널을 확보하거나, 보다 고품질의 화상이나 음성을 제공하는 것이 가능하며, 위성 방송 혹은 위성 통신 등의 분야에서는 화상이나 음성을 디지털 데이터로 제공하는 시스템의 보급이 진행되고 있다. 예를 들면, 국내에서는 SkyPerfecTV!나 DirecTV, 북미에서는 DirecTV,유럽에서는 Canal Plus 라고 하는 디지털 위성 방송 서비스가 각각 개시되어 있다. 방송의 디지털화는 1 채널당 송신 비용의 저감이나, 컴퓨터로 다루어지는 프로그램이나 데이터의 제공 등을 가능하게 하며, 또한 디지털화에 의해 프로그램 등과 화상 등을 연동하여 제공하는 서비스도 보급되고 있다.
디지털 위성 방송 서비스에서는 화상이나 음성의 디지털 데이터가 MPEG (Moving Picture Experts Group : 2)나, 이 MPEG(2)로부터 파생한 DVB(Digital Video Broad-casting)의 규격에 준거한 포맷으로 변환되며, 또한 다중화되어 전파로서 송신된다. 전파는 위성의 트랜스폰더로 수신되고, 증폭 외의 필요한 처리가 실시된 후 지상으로 송출된다.
트랜스폰더의 전송 대역은 예를 들면 30Mbps(Mega bit per second)로 커서(단, 트랜스폰더에서는 일반적으로 에러 정정 부호가 부가되므로, 30Mbps의 전송 대역을 가지고 있어도 실질적인 전송 대역은 최대 27Mbps 정도), 이러한 큰 전송 대역의 전부를 이용함으로써, 디지털 데이터를 고품위로 또한 고속으로 신호 분배하는 것이 가능하다.
그러나, 일반적으로는 주로 비용 상의 이유로 트랜스폰더의 전송 대역이 다채널로 분할되어 사용되는 경우가 많다. 이 경우, 각 채널에서 전송되는 디지털 데이터의 내용은 달라도, 각 채널의 디지털 데이터를 수신하는 수신측의 구조는 공통되므로, 어떤 디지털 데이터의 제공을 특정한 사용자만이 받을 수 있는 한정 수신(CA; Conditional Access) 기구가 필요해진다.
즉, 특히 예를 들면 소위 데이터 방송을 행하는 경우에는 화상이나 음성을신호 분배하는 경우에 비교하여 1 프로그램당 데이터량이 작아, 과금 단위 혹은 과금 형태가 복잡해지는 것이 예상되며, 이것에 대처하기 위해서는 보다 정밀한 수신 제어를 행할 수 있는 한정 수신 기구가 필요해진다. 또한, 한정 수신 기구는 기밀 정보를 신호 분배하는 경우에도 그 누설을 방지하기 위해 필요하다.
일반적으로, 한정 수신 기구는 신호 분배하는 데이터 스트림에 대해 암호화를 실시함에 따라 실현된다. 암호화 방식으로는 크게 나눠 공통 키 암호화 방식(비밀 키 암호화 방식)과, 공개 키 암호화 방식이 알려져 있다. 디지털 위성 방송에서는 암호화/복호 처리의 부하가 공개 키 암호화 방식에 비교하여 가볍기 때문에 공통 키 암호화 방식이 이용되는 경우가 많다.
공통 키 암호화 방식에서는, 어느 한 계약자 A에 대해 암호 키와 동일한, 복호 키가 되는 부호 열을 어떤 방법으로 건네어 데이터가 암호 키로 암호화되어 신호 분배된다. 그 다음, 암호화된 데이터는 암호 키(복호 키)나 원래의 데이터를 역 계산하여 유추하는 것이 곤란하게 되며, 따라서 계약자가 아닌 사용자 B는 암호화된 데이터를 수신해도 그것을 원래의 데이터에 정확하게 복원할 수 없다. 또한, 계약자인 사용자 A는 암호화된 데이터를 계약함으로써 건네 받은 복호 키로 복호함으로써 원래의 데이터를 복원할 수 있다. 따라서, 수신 계약은 복호 키의 인도를 행하는 것과 등가이다.
그런데, 예를 들면 지금 사용자 A와 C가 계약자인 경우에, 사용자 A과의 계약만을 종료하거나, 혹은 사용자 A가 부정한 행위를 했을 때에는 지금까지 사용한 암호 키를 변경하고 그 변경 후의 암호 키와 동일한 복호 키를 사용자 C에게만 제공하면, 그 후에는 계약자가 아니거나 혹은 부정한 행위를 행한 사용자 A는 새로운 암호 키로 암호화된 데이터를 복원할 수 없게 되고, 정당한 계약자인 사용자 C는 계속해서 새로운 암호 키로 암호화된 데이터를 새로운 복호 키로 복호함으로써 정상적으로 복원할 수 있다.
그러나, 어떤 사용자의 계약이 종료되거나, 부정한 행위를 발견할 때마다 암호 키를 변경하거나, 변경 후의 암호 키와 동일한 복호 키를 정당한 계약자에게 제공하는 것은 번거롭다.
본 발명은 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치에 관한 것으로, 예를 들면 위성을 통해 정보를 전송하는 정보 전송 시스템에 적용하기에 적합한 것이다. 또한, 데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체에 관한 것으로, 특히 예를 들면 데이터를 위성 회선 등에 의해 동보하는 경우에, 그 데이터를 취득할 수 있는 단말(사용자)을 용이하게 제한할 수 있도록 하는 데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체에 관한 것이다.
도 1은 본 발명에 따른 위성 데이터 전송 시스템의 전체 구성을 나타내는 블록도이다.
도 2는 수신 장치의 회로 구성을 나타내는 블록도이다.
도 3은 헤더 포맷을 나타내는 개략 선도이다.
도 4는 마스크와 MAC 어드레스의 관계를 나타내는 개략 선도이다.
도 5는 키 테이블의 데이터 구성을 나타내는 개략 선도이다.
도 6은 복호 처리를 나타내는 플로우차트이다.
도 7은 본 발명을 적용한 방송 시스템의 일 실시예의 구성예를 나타내는 블록도이다.
도 8은 도 7의 송신 시스템(101)의 처리를 설명하기 위한 플로우차트이다.
도 9는 섹션과 섹션 헤더의 포맷을 나타내는 도면이다.
도 10은 도 7의 수신 장치(122)의 구성예를 나타내는 블록도이다.
도 11은 키 테이블을 나타내는 도면이다.
도 12는 도 10의 수신 장치(122)의 처리를 설명하기 위한 플로우차트이다.
도 13은 본 발명을 적용한 컴퓨터의 일 실시예의 구성예를 나타내는 블록도이다.
본 발명은 이상의 점을 고려하여 이루어진 것으로, 여러 수신 제어를 행할 수 있는 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치를 제안하려는 것이다.
또한, 데이터를 정상적으로 취득(수신)할 수 있는 사용자를 용이하게 제한할 수 있도록 하는 것이다.
이러한 과제를 해결하기 위해 본 발명에서는 송신 장치로부터 소정의 전송로를 통해 각각 고유의 어드레스를 갖는 복수의 수신 장치에 데이터를 전송하는 정보 전송 방법에 있어서, 수신 장치에 대해 개별로 데이터를 송신할 때, 수신 장치 고유의 어드레스를 상기 데이터에 첨부하여 송신함과 함께, 임의의 그룹의 수신 장치에 대해 공통의 데이터를 송신할 때, 상기 임의의 그룹의 수신 장치 사이에서 공통되는 어드레스의 공통 부분을 나타내는 공통 어드레스 정보와, 상기 어드레스의 공통 부분의 범위를 지정하는 어드레스 범위 정보를 상기 데이터에 첨부하여 송신함과 함께, 송신된 데이터를 수신하고, 고유의 어드레스와 상기 데이터에 첨부된 어드레스가 일치했을 때, 또는 고유의 어드레스와 상기 데이터에 첨부된 공통 어드레스 정보를 어드레스 범위 정보가 나타내는 범위에서 비교하여 비교 결과가 일치했을 때, 상기 데이터를 복호하도록 하였다.
임의의 그룹의 수신 장치에 대해 공통의 데이터를 송신할 때, 상기 임의의 그룹의 수신 장치 사이에서 공통되는 어드레스의 공통 부분을 나타내는 공통 어드레스 정보와, 상기 어드레스의 공통 부분의 범위를 지정하는 어드레스 범위 정보를 상기 데이터에 첨부하여 송신하고, 수신 장치에서는 고유의 어드레스와 상기 데이터에 첨부된 공통 어드레스 정보를 어드레스 범위 정보가 나타내는 범위에서 비교하여 비교 결과가 일치했을 때 상기 데이터를 복호하도록 함에 따라, 간단한 구성으로 여러 수신 제어를 행할 수 있다.
본 발명의 데이터 처리 장치는, 수신처와 그 수신처가 등록되어 있는 엔트리가 유효한지의 여부를 나타내는 엔트리 유효 정보가 등록되어 있는 엔트리를 갖는 테이블을 참조하고, 그 테이블로부터 데이터 블록의 수신처에 일치하는 수신처를 갖는 엔트리를 주목 엔트리로서 검색하는 검색 수단과, 주목 엔트리에 등록된 엔트리 유효 정보에 기초하여 주목 엔트리가 유효한지의 여부를 판정하는 판정 수단과, 판정 수단에 의한 판정 결과에 기초하여, 데이터 블록에 배치된 데이터의 출력을 제어하는 출력 제어 수단을 포함하는 것을 특징으로 한다.
출력 제어 수단에는 주목 엔트리가 유효한 경우에, 데이터를 데이터 블록에 배치된 수신처에 출력시키며, 주목 엔트리가 유효하지 않은 경우에 데이터를 파기시킬 수 있다.
데이터가 암호화되어 있는 경우에는 데이터 처리 장치에는 암호화된 데이터를 복호하는 복호 수단을 더욱 설치할 수 있다.
데이터가 그 데이터의 수신처에 할당된 키를 이용하여 암호화되며, 테이블의 각 엔트리에 수신처 및 엔트리 유효 정보 외에 그 수신처에 할당된 키도 등록되어 있는 경우에는 복호 수단에는 테이블에 등록되어 있는 키를 이용하여 데이터를 복호시킬 수 있다.
복호 수단에는 테이블의 데이터 블록의 수신처에 할당된 키를 이용하여, 그 데이터 블록에 배치된 데이터를 복호시킬 수 있다.
테이블의 각 엔트리에 수신처, 엔트리 유효 정보, 및 키 외에 그 키가 유효한지의 여부를 나타내는 키 유효 정보도 등록되어 있는 경우에는 복호 수단에는 데이터 블록의 수신처에 할당된 키의 키 유효 정보에 기초하여 그 키가 유효한지의 여부를 판정시키며, 유효할 때에 키를 이용하여 데이터를 복호시킬 수 있다.
테이블의 각 엔트리에는 수신처 및 엔트리 유효 정보 외에 그 수신처에 할당된 2 이상의 키도 등록할 수 있다.
테이블의 각 엔트리에는 2 이상 키 각각에 대해 그 키가 유효한지의 여부를 나타내는 키 유효 정보도 등록할 수 있다.
본 발명의 데이터 처리 장치에는 테이블을 기억하는 테이블 기억 수단을 더욱 설치할 수 있다.
수신처는 데이터를 수신해야 할 통신 단말의 MAC((Media Access Control) 어드레스로 할 수 있다.
데이터 블록은 DVB(Digital Video Broad-casting)의 규격에 준거한 것으로 할 수 있다.
본 발명의 데이터 처리 장치는 1 칩의 IC(Integrated Circuit)로 구성할 수 있다.
본 발명의 데이터 처리 방법은 수신처와 그 수신처가 등록되어 있는 엔트리가 유효한지의 여부를 나타내는 엔트리 유효 정보가 등록되어 있는 엔트리를 갖는 테이블을 참조하고, 그 테이블로부터 데이터 블록의 수신처에 일치하는 수신처를 갖는 엔트리를 주목 엔트리로서 검색하는 검색 단계와, 주목 엔트리에 등록된 엔트리 유효 정보에 기초하여 주목 엔트리가 유효한지의 여부를 판정하는 판정 단계와, 판정 단계에 의한 판정 결과에 기초하여 데이터 블록에 배치된 데이터의 출력을 제어하는 출력 제어 단계를 포함하는 것을 특징으로 한다.
본 발명의 기록 매체는 수신처와, 그 수신처가 등록되어 있는 엔트리가 유효한지의 여부를 나타내는 엔트리 유효 정보가 등록되어 있는 엔트리를 갖는 테이블을 참조하고, 그 테이블로부터 데이터 블록의 수신처에 일치하는 수신처를 갖는 엔트리를 주목 엔트리로서 검색하는 검색 단계와, 주목 엔트리에 등록된 엔트리 유효 정보에 기초하여 주목 엔트리가 유효한지의 여부를 판정하는 판정 단계와, 판정 단계에 의한 판정 결과에 기초하여 데이터 블록에 배치된 데이터의 출력을 제어하는 출력 제어 단계를 구비하는 프로그램이 기록되는 것을 특징으로 한다.
본 발명의 데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체에서는 수신처와, 그 수신처가 등록되어 있는 엔트리가 유효한지의 여부를 나타내는 엔트리 유효 정보가 등록되어 있는 엔트리를 갖는 테이블을 참조함으로써, 그 테이블로부터 데이터 블록의 수신처에 일치하는 수신처를 갖는 엔트리가 주목 엔트리로서 검색된다. 그리고, 주목 엔트리에 등록된 엔트리 유효 정보에 기초하여 주목 엔트리가 유효한지의 여부가 판정되어, 그 판정 결과에 기초하여 데이터 블록에 배치된 데이터의 출력이 제어된다.
본 발명의 데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체에 따르면, 수신처와, 그 수신처가 등록되어 있는 엔트리가 유효한지의 여부를 나타내는 엔트리 유효 정보가 등록되어 있는 엔트리를 갖는 테이블을 참조함으로써, 그 테이블로부터 데이터 블록의 수신처에 일치하는 수신처를 갖는 엔트리가, 주목 엔트리로서 검색된다. 그리고, 주목 엔트리에 등록된 엔트리 유효 정보에 기초하여 주목 엔트리가 유효한지의 여부가 판정되며, 그 판정 결과에 기초하여 데이터 블록에 배치된 데이터의 출력이 제어된다. 따라서, 데이터를 정상적으로 취득할 수 있는 사용자를 용이하게 제한하는 것이 가능해진다.
이하 도면에 대해 본 발명의 일 실시예를 상술한다.
(1) 제1 실시예
(1-1) 위성 데이터 전송 시스템의 전체 구성
도 1에서, 참조 번호(1)는 전체적으로로 본 발명을 적용한 위성 데이터 전송 시스템을 나타내며, 송신측 시스템(2), 위성(3), 및 복수의 동일 구성으로 이루어지는 수신측 시스템(4)으로 구성된다. 송신측 시스템(2)과 각 수신측 시스템(4)은 각각 인터넷(5)을 통해 접속되어 있다. 또한 송신측 시스템(2)을 관리하는 서비스 프로바이더와 각 수신측 시스템(4)을 소유하는 수신자 사이에서는 미리 상기 위성 데이터 전송 시스템(1)에 대한 이용 계약이 체결되어 있다.
송신측 시스템(2)에서는 상기 송신측 시스템(2) 전체를 제어하는 제어 장치(10), 회선 접속 장치(11), 데이터 서버(12) 및 송신 처리 장치(13)가 로컬 네트워크(14)를 통해 접속되어 있다.
제어 장치(10)는 수신측 장치(4)가 갖는 정보 처리 장치(22)로부터 송신된 데이터 판독 요구를, 회선 접속 장치(11)를 통해 수신한다. 그리고 제어 장치(10)는 데이터 판독 요구에 따라 데이터 서버(12) 혹은 인터넷(5) 상의 데이터 서버(도시하지 않음)로부터 데이터를 판독하고, 송신 처리 장치(13)로 공급한다.
여기서 송신 처리 장치(13)는 수신측 장치(4)의 각 정보 처리 장치(22)에 첨부된 고유의 식별 번호인 MAC(Media Access Control : 미디어 액세스 제어) 어드레스와, 상기 MAC 어드레스에 대응하여 설정된 비밀 키를 기술한 암호 키 대응표를 가지고 있다. 그리고 송신 처리 장치(13)는 비밀 키 대응표에 기초하여 판독된 데이터를 데이터 송신처의 정보 처리 장치(22)의 MAC 어드레스에 대응한 비밀 키를 이용하여 데이터를 암호화한다. 또한 송신 처리 장치(13)는 브로드캐스트로서 모든 정보 처리 장치(22)로 송신하는 데이터에 대해 상기 데이터의 CKI (Common Key Indicator, 후술)의 값을 "0"으로 함과 함께 소정의 공통 키를 이용하여 암호화한다. 그리고 송신 처리 장치(13)는 암호화한 데이터를 DVB(Digital Video Broadcasting) 데이터 방송 사양에 정해진 형식으로 패킷화하고, 업 링크파 S2로서 송신(15)을 통해 위성(3)으로 송신한다.
위성(3)은 업 링크파 S2를 수신하여 증폭하며, 다운 링크파 S3으로서 지상의 수신측 시스템(4)으로 재송신한다.
수신측 시스템(4)에서는 수신 장치(21), 회선 접속 장치(23), 및 예를 들면 퍼스널 컴퓨터 등으로 이루어지는 복수의 정보 처리 장치(22)가 로컬 네트워크(24)를 통해 서로 접속되어 있다.
수신 장치(21)는 수신 안테나(20)를 통해 수신한 다운 링크파 S3에 대해 복조 처리 및 후술하는 복호 처리를 행함으로써, 정보 처리 장치(22)로 송신된 데이터를 복호하고, 로컬 네트워크(24)를 통해 상기 정보 처리 장치(22)로 공급한다.
또한 정보 처리 장치(22)는 사용자에 의해 데이터의 판독 요구 조작이 입력되면, 이에 따라 데이터의 판독 요구를 회선 접속 장치(23) 및 인터넷을 통해 송신측 시스템(2)으로 송신한다.
(1-2) 수신 장치의 구성
이어서, 수신측 시스템(4)의 수신 장치(21)를 도 2를 이용하여 설명한다.
수신 장치(21)에서는 상기 수신 장치(21) 전체를 제어하는 CPU (Central Prossecing Unit : 30)에 버스(39)를 통해 프론트 엔드부(31), 분리부(32), 수신 필터(33), 복호부(34), 체커(35), 버퍼(36), 키 테이블(37) 및 인터페이스부(38)가 접속되어 있다.
프론트 엔드부(31)는 수신 안테나(39)를 통해 수신한 다운 링크파 S3을 복조하고, 데이터 스트림 D31로서 디멀티플렉서(32)로 공급한다. 디멀티플렉서(32)는 PID(Packet ID)에 기초하여 데이터 스트림 D31로부터 필요한 패킷만을 분리하여 수신 필터(33)로 공급한다. 수신 필터(33)는 디멀티플렉서(32)로부터 공급된 패킷의 페이로드 내용을 조사하여, 데이터 복호 처리에 불필요한 패킷을 파기한다.
복호부(34)는 후술하는 복호 처리에 기초하여 동작하고, 정보 처리 장치(22) (도 1)의 MAC 어드레스를 검색 키로 하여 키 테이블(28)에 문의를 행하고, 상기 키 테이블(28)로부터 복호 키를 취득한다. 그리고 복호부(34)는 취득한 복호 키를 이용하여 데이터 스트림 D31을 복호하고, 복호 데이터 D34로서 체커(35)로 공급한다.
체커(35)는 복호 데이터 D34에 대해 복호 처리가 정상적으로 행해졌는지의 여부의 검사를 행하며, 정상적으로 복호된 패킷만을 버퍼(36)로 공급한다. 그리고 버퍼(36)는 CPU(30)의 요구에 따라 복호 데이터 D34를 버스(39)를 통해 인터페이스부(38)에 판독한다. 인터페이스부(38)는 복호 데이터 D34를 로컬 네트워크(24)(도 1)를 통해 정보 처리 장치(22)로 공급한다.
이리하여 수신 장치(21)는 다운 링크파 S3을 수신하고, 정보 처리 장치(22) 로 공급된 데이터만을 추출하여 상기 정보 처리 장치(22)로 공급한다.
(1-3) 디지털 스트림의 복호 처리
디지털 스트림 D31은 도 3에 도시된 바와 같이 페이로드의 선두에 패킷 헤더 정보가 부가됨과 함께, 페이로드의 말미에 스태핑 바이트(무효 바이트) 및 CRC(Cyclic Redundancy Code : 순회 용장 부호)가 부가되며, DVB 데이터 방송 사양에 정해진 세션으로서 처리 가능한 형태(Datagram-section)에 캡슐화되어 구성된다. 여기서 MAC 어드레스 #6은 MAC 어드레스의 최상위 비트를 Bit47, 최하위 비트를 Bit0으로 했을 때의 Bit7로부터 Bit0을 포함하는 바이트(8 bit)를 의미한다.
복호부(34)에서는 우선 수신한 데이터 스트림 D31의 각 패킷에 기술된 MAC 어드레스와 키 테이블(37)에 기초하여 상기 패킷을 수신해야되는지의 여부를 식별한다.
여기서 본 발명에 따른 수신 장치(21)는 이러한 패킷 식별 처리에 있어서, MAC 어드레스에서의 비교해야 할 비트 위치를 지정하는 마스크 비트 처리와, MAC 어드레스를 보다 적은 비트 수의 수치로 변환하고, 이것을 이용하여 패킷의 식별을 행하는 MAC 어드레스 변환 처리와, 특정한 MAC 어드레스를 갖는 패킷을 무조건 통과시키는 MAC 어드레스 통과 처리를 실행한다.
마스크 비트 처리는 섹션 헤더에 기술된 MAC 어드레스와 키 테이블(37)의 MAC 어드레스의 비교 연산에 의한 상태 판정에 마스크 비트와 비교 연산 결과의 논리곱 연산을 부가함으로써, 배타 논리합을 ^, 논리곱을 &로 나타내며, 세션 헤더에 기재된 MAC 어드레스를 MR, 키 테이블 k 번째의 MAC 어드레스를 MAC(k), 비트의 무게를 1로 나타내면, 각 비트마다
되는 연산을 0≤1≤47 되는 범위에서 모든 비트에 대해 행하고, 이 결과가 모두 "0"인 경우에 MAC 어드레스가 합치했다는 것이다.
이것은 즉 마스크가 "1"인 비트에서만 MR과 MAC 어드레스의 비교를 행한다는 것이다. 이 마스크 비트와 MR 및 MAC 어드레스의 비교 조작과의 관계를 도 4에 나타낸다.
도 4의 경우, 마스크 비트는 D0∼D3까지가 "0"이며, D4∼D47은 "1"이다. 이러한 마스크 비트를 이용하여 MAC 어드레스의 대조를 행하는 경우, 마스크 비트가 "1"인 D4∼D47의 구간에서 MAC 어드레스와 MR이 동일한 것이 MAC 어드레스의 합치 조건이며, 마스크 비트가 "0"인 D0∼D3의 구간은 MAC 어드레스와 MR이 동일하지 않아도 상관없다. 이와 같이 마스크 비트를 이용하여 MAC 어드레스의 일부만을 대조함으로써, 각각 다른 MAC 어드레스를 갖는 임의의 정보 처리 장치(22)에 대해 동일한 패킷을 신호 분배하는 멀티캐스트(그룹 통신)를 행할 수 있다. 또 마스크 비트를 전부 "1", 즉 "0xFFFFFFFFFFFF"로 함으로써, MAC 어드레스 모든 비트에 대해 대조가 행해지며, 유니캐스트(개별 통신)를 행할 수 있다.
여기서, 마스크 비트를 이용하여 멀티캐스트를 행하는 경우, 각 정보 처리 장치(22)의 MAC 어드레스에 공통 부분이 존재하는 것이 전제가 되지만, 그처럼 정보 처리 장치(22)를 갖추는 것은 어렵고, 또한 시스템을 운용할 때의 유연함을 결여시키기도 한다. 이 경우, 실제의 정보 처리 장치(22)의 MAC 어드레스와 패킷 헤더에 기술되는 MAC 어드레스와의 대응표에 기초하여 패킷 헤더를 재기입하여 유사적으로 MAC 어드레스의 공통 부분을 발생하도록 하면 된다.
MAC 어드레스 변환 처리는 입력한 MAC 어드레스에 대해 어떤 한 종류의 계산식(해시 함수)에 의한 연산을 행하며, 48 비트 이하의 비트 수로 축소한 수치를 얻고, 이것을 키로 하여 통과시키는지의 여부를 기술한 테이블(해시 테이블)을 검색하는 것이다. 이 비트 수의 축소는 해시 테이블을 작게 하기 위해서이다. 해시 함수는 입력되는 MAC 어드레스를 잘 분산시키는 함수이면 무엇이든 좋은데, 예를 들면 MAC 어드레스의 CRC를 구하고, 이 상위 6 비트를 p로 하고, Pass(p)가 "1"이면 통과시키고, 예를 들면 "0"이면 파기한다. 여기서 pass는 26=64 비트의 테이블이다. 이와 같이 해시 함수를 이용하여 MAC 어드레스의 비트 수를 축소함으로써, 복호부(34)의 회로 규모를 작게 할 수 있다.
또한 MAC 어드레스 통과 처리는 패킷의 헤더에 기술된 MAC 어드레스가 소정의 동보 통신용의 어드레스인 경우, 키 테이블의 상태에 상관없이 통과시키는 것으로, 예를 들면 패킷의 헤더에 기재된 MAC 어드레스가 "0xFFFFFFFFFFFF"(이 어드레스를 브로드캐스트 어드레스라고 함)이면 항상 동보 통신(브로드캐스트)이라고 간주하여 이것을 통과시킨다. 본 발명에서는 이러한 MAC 어드레스 통과 처리를 마스크 비트 처리 및 MAC 어드레스 변환 처리에 선행하여 실행한다. 이에 따라 패킷 헤더에 기재된 MAC 어드레스가 브로드캐스트 어드레스인 경우 키 테이블의 검색이 불필요하게 되며, 처리 속도가 향상한다는 효과가 있다.
이리하여 복호부(34)는 패킷의 헤더에 기술된 MAC 어드레스, 정보 처리 장치(21)의 MAC 어드레스, 및 마스크 비트에 기초하여 패킷의 식별을 행한다.
계속해서 복호부(34)는 식별된 패킷이 암호화되어 있는지를 검출한다. 그리고 패킷이 암호화되어 있을 때는 복호 키를 키 테이블로부터 추출하여 복호 처리를 행하지만, 동보 통신에서는 복수의 MAC 어드레스에서 공용하는 복호 키인 공통 키를 구비할 필요가 있다.
본 발명에 따른 수신 장치(21)에서는 공통 키를 사용하는지의 여부를 예를 들면 섹션 6 바이트째의 최상위 비트(도 3의 2행째의 제2번째의 바이트의 D7)를 이용하여 판단한다. 이것을 본 발명에서는 CKI(Common Key Indicator)라고 한다. 그리고 CKI가 "1"이면, MR, MAC 어드레스 및 마스크 비트에 의해 키 테이블로부터 추출되는 개별 키를 사용하고, CKI가 "0"이면, 키 테이블의 설정에 관계없이 공통 키를 사용한다고 정한다. 여기서, DVB 데이터 방송 사양에서는 CKI는 reserved로 되어 있으며, 값으로서 "1"을 취한다. 공통 키는 개별 키에 비교하여 보다 특수한 처리 방법으로 생각되어지므로, CKI가 "0"인 경우에 공통 키를 사용한다고 정함으로써, DVB 데이터 방송 사양과의 사양을 일치시킬 수 있다.
공통 키는 특정한 기억 영역을 준비해도 좋지만, 키 테이블 중 특정한 행의 데이터를 겸용하면 처리를 개별 키와 공통화할 수 있고, 기억 영역도 유효하게 이용할 수 있으므로 보다 바람직하다. 이 특정한 행으로서 보다 바람직하게는 선두의 행, 즉 제1 행을 지정한다. 키 테이블의 행 수 n이 몇개이며 반드시 제1행째는 존재하므로, 이와 같이 하면 n의 값이 다른 수신 장치라도 처리 순서를 바꾸지 않고 공통 키의 기억 또는 추출을 행할 수 있다.
도 5는 키 테이블의 구성을 나타내며, MAC 어드레스#1은 키 테이블의 제1번 행에 기술된 MAC 어드레스를, 마스크#l은 MAC 어드레스#1에 대응하는 마스크 비트를, K1Even, K1Odd는 각각 MAC 어드레스#1에 대응된 Even/Odd의 키 데이터를 의미하고 있으며, 사용하는 암호 형식에 따른 비트 폭 m을 갖는다. 키 테이블은 상기된 것과 동일한 구조를 복수(n개)개 가지고 있다. 이 최대수는 키 테이블(28)이 갖을 수 있는 회로 규모로부터 상한이 결정된다.
MAC 어드레스와 키 데이터는 각각 독립한 Valid 플래그를 가지고, 이에 따라 개별적으로 값이 유효한지 무효한지를 관리할 수 있도록 이루어져 있으며, 상기 Valid 플래그를 MAC 어드레스 식별에 유용하다. 또한, 키 테이블은 각 행마다 독립한 Valid 플래그를 가지고 있기 때문에, 상기 키 테이블은 비어 있는 행(무효한 행)을 포함해도 좋고, 이에 따라 일시적으로 특정한 행의 정보를 무효로 하고 싶은 경우, 단순히 MAC 어드레스의 Valid 비트를 "0"으로 하는 것만으로 좋고, 고속 처리를 위해 적합하다.
복호부(34)는 이리 하여 얻어진 복호 키를 이용하여 패킷의 복호를 행한다.
(1-4) 복호 처리 순서
이어서, 디지털 스트림의 복호 처리 순서를 도 6의 흐름도에 나타내면서 설명한다.
복호부(34)는 RT1에서 처리를 개시하고, 단계 SP1에서 패킷 헤더에 기술되어 있는 48bit의 MAC 어드레스를 레지스터 MR에 판독하고, 다음 단계 SP2로 진행한다.
단계 SP2에서 복호부(34)는 레지스터 MR의 값이 브로드캐스트 어드레스(0 xFFFFFFFFFFFF)와 동일한지의 여부를 판단한다. 단계 SP2에서 긍정 결과를 얻을 수 있는 경우, 이것은 레지스터 MR의 값이 브로드캐스트 어드레스와 동일한 것, 즉 상기 패킷이 브로드캐스트 패킷인 것을 나타내고 있으며, 복호부(34)는 단계 SP3 및 SP4를 스킵하여, 단계 SP5로 진행한다.
이에 대해 단계 SP2에서 부정 결과를 얻을 수 있는 경우, 이것은 레지스터 MR의 값이 브로드캐스트 어드레스와 동일하지 않은 것, 즉 상기 패킷이 브로드캐스트 패킷이 아닌 것을 나타내며, 복호부(34)는 단계 SP3으로 진행한다.
단계 SP3에서 복호부(34)는 키 테이블(37) 내에 Valid 비트가 "1"(즉 유효 상태)임과 함께, 마스크 비트가 "1"인 구간의 전 비트에 있어서 레지스터 MR과 MAC 어드레스가 같은 행이 존재하는지의 여부를 수학식 1에 기초하여 키 테이블을 #1 행으로부터 순서대로 각 행을 검색한다.
단계 SP3에서 긍정 결과가 얻어진 경우, 이것은 유효 상태이면서 마스크 비트가 "1"인 구간의 전 비트에서 레지스터 MR과 MAC 어드레스가 같은 행이 존재하는 것을 나타내며, 복호부(34)는 단계 SP5로 진행한다.
이에 대해 단계 SP3에서 부정 결과가 얻어진 경우, 이것은 유효 상태이면서 마스크 비트가 "1"인 구간의 전 비트에 있어서 레지스터 MR과 MAC 어드레스가 같은 행이 존재하지 않는 것을 나타내며, 복호부(34)는 스텝 4로 진행한다.
단계 SP4에서 복호부(34)는 해시 함수를 이용하여 패킷 헤더에 기재된 MAC 어드레스로부터 해시값을 생성하고, 상기 해시값을 이용하여 소정의 해시 테이블을 검색하고, 해시값에 대응하는 비트가 "1"인지의 여부를 판단한다.
단계 SP4에서 부정 결과가 얻어진 경우, 이것은 해시 테이블의 비트가 "0"이고, 상기 패킷은 수신 장치(21)가 수신해야 할 패킷이 아닌 것을 나타내며, 복호부(34)는 단계 SP13으로 진행하고, 상기 패킷을 파기하여 단계 SP14로 처리를 종료한다.
이에 대해 단계 SP4에서 긍정 결과가 얻어진 경우, 이것은 해시 테이블의 비트가 "1"이며, 상기 패킷은 수신 장치(21)가 수신해야 할 패킷인 것을 나타내며,복호부(34)는 단계 SP5로 진행한다.
단계 SP5에서 복호부(34)는 패킷 헤더에서의 PSC(Payload Scrambling Control)(도 3)의 하위 비트의 값에 기초하여 상기 패킷이 암호화되는지의 여부를 판단한다. 단계 SP5에서 부정 결과가 얻어진 경우, 이것은 하위 비트가 "0"인 것, 즉 상기 패킷이 암호화되지 않은 것을 나타내며, 복호부(34)는 단계 SP14로 진행하고, 암호 해제 처리를 행하지 않고 패킷을 후단의 체커(35)로 송출하여 처리를 종료한다.
이것에 대해 단계 SP5에서 긍정 결과가 얻어진 경우, 이것은 하위 비트가 "1"인 것, 즉 상기 패킷이 암호화되는 것을 나타내며, 복호부(34)는 단계 SP6으로 진행한다.
단계 SP6에서 복호부(34)는 패킷 헤더에서의 CKI(도 3)의 값에 기초하여 상기 패킷이 공통 키를 이용하여 암호화되는지의 여부를 판단한다. 단계 SP6에서 긍정 결과를 얻을 수 있는 경우, 이것은 CKI가 "0"인 것, 즉 상기 패킷이 공통 키를 이용하여 암호화되는 것을 나타내며, 복호부(34)는 단계 SP7로 진행하고, 키의 색인 번호를 기억하는 레지스터 k에 공통 키를 나타내는 "1"을 대입하고, 단계 SP10으로 진행한다.
이에 대해 단계 SP6에서 부정 결과가 얻어진 경우, 이것은 CKI가 "1"인 것, 즉 상기 패킷이 개별 키를 이용하여 암호화되는 것을 나타내며, 복호부(34)는 단계 SP8로 진행한다.
단계 SP8에서 복호부(34)는 키 테이블을 수학식 1에 기초하여 각 행 순차 검색하고, MR에 합치하는 MAC 어드레스가 키 테이블 상에 존재하는지의 여부를 판단한다. 여기서, 단계 SP4에서의 해시 테이블에 의한 식별로서는 수신하면 안되는 패킷도 가끔 해시값이 합치되면 통과시키지만, 이러한 패킷은 상기 단계 SP8에서 재차 식별되기 때문에, 잘못 복호 처리되는 일은 없다. 즉, 암호화되지 않은 패킷은 단계 SP8을 통과하지 않으므로, 이것은 후단 회로 혹은 정보 처리 장치(22)로써 파기한다.
키 테이블의 탐색은 상기 키 테이블의 제1 행으로부터 순서대로 행해지며, 최초로 합치할 때까지 대조가 반복된다. 여기서, 유효한 어드레스는 도 5에 도시된 Valid 비트가 활성 상태인 것이다. 예를 들면 Valid 비트가 "1"의 상태를 활성 상태로 하면, 즉 Valid 비트가 "0"인 행의 정보는 무효가 된다. 예를 들면 MAC 어드레스 #2의 Valid 비트가 "0"이면, K2Even, K2Odd에 무엇이 설정되어도 이들의 값은 참조되지 않는다.
단계 SP8에서 부정 결과가 얻어진 경우, 이것은 MR에 합치하는 MAC 어드레스가 키 테이블 상에 존재하지 않고, 상기 패킷은 수신 장치(21)가 수신해야 할 패킷이 아닌 것을 나타내며, 복호부(34)는 단계 SP13으로 진행하고, 상기 패킷을 파기하여 단계 SP14에서 처리를 종료한다.
이에 대해 단계 SP8에서 긍정 결과가 얻어진 경우, 이것은 MR에 합치하는 MAC 어드레스가 키 테이블 상에 존재하며, 상기 패킷은 수신 장치(21)가 수신해야 하는 패킷을 나타내며, 복호부(34)는 단계 SP9로 진행하고, 레지스터 k에 MAC 어드레스가 수학식 1의 조건 하에서 합치한 키의 색인 번호를 대입하고, 단계 SP10으로 진행한다.
단계 SP10에서, 복호부(34)는 PSC의 상위 비트에 기초하여 상기 패킷이 Even 기간의 키로 암호화되는 것인지 Odd 기간의 키로 암호화되는지를 판단한다. 예를 들면 PSC의 상위 비트가 "0"인 경우에 Even 기간, "1"의 경우에 Odd 기간이라고 정한다.
그리고 복호부(34)는 PSC의 상위 비트가 "0"인 경우에는 합치한 MAC 어드레스#i에 대응하는 Even 기간의 키 및 KiEven의 Valid 비트의 값을 키 테이블로부터 추출하고, PSC의 상위 비트가 "1"인 경우에는 합치한 MAC 어드레스#i에 대응하는 Odd 기간의 키 및 KiOdd의 Valid 비트의 값을 키 테이블로부터 추출하고, 다음 단계 SP11로 진행한다.
단계 SP11에서 복호부(34)는 추출한 Valid 비트의 값이 "1"인지(즉 Valid(k, EO)=1)인지의 여부를 판단한다. 단계 SP11에서 부정 결과가 얻어진 경우, 이것은 Valid(k, EO)가 "0"인 것, 즉 패킷이 암호화되어 있음에도 불구하고 유효한 복호 키(개별 키)가 존재하지 않는 것을 나타내며, 복호부(34)는 단계 SP13으로 진행하여 상기 패킷을 파기하고, 단계 SP14에서 처리를 종료한다.
이에 대해 단계 SP11에서 긍정 결과가 얻어진 경우, 이것은 Valid(k, EO)가 "1"인 것, 즉 패킷에 대한 유효한 복호 키(개별 키)가 존재하는 것을 나타내며, 복호부(34)는 단계 SP12로 진행한다.
단계 SP12에서 복호부(34)는 KEY(k, EO) 즉 k 번째의 EO에 대응하는 복호 키를 키 테이블(37)로부터 추출하고, 상기 복호 키를 이용하여 패킷을 복호하여 후단의 체커(35)로 출력하고, 단계 SP14에서 처리를 종료한다.
이렇게 함으로써 복호부(34)는 키 테이블(37) 및 해시 테이블에 기초하여 유니캐스트, 멀티캐스트 및 브로드캐스트의 각 신호 분배 형태에 대응한 패킷 복호 처리를 행한다.
여기서, 이러한 복호 처리에서의 복호 키의 검색 처리(단계 SP5∼SP13)는 MAC 어드레스의 식별 처리(단계 SP1∼SP4)와는 독립적으로 처리되기 때문에, 브로드캐스트 어드레스에 대해서도 암호화 처리를 행할 수 있다. 이 경우, 공통 키를 브로드캐스트 어드레스에 대한 통신의 복호 키로 하는 제1 방법과, 브로드캐스트 어드레스를 개별 키에 대응하는 MAC 어드레스로서 키 테이블에 등록하는 제2 방법 두개의 공통 키 설정 방법을 생각할 수 있다.
제1 방법으로는 키 테이블(37)의 기억 영역은 소비하지 않지만 다른 동보 통신과 키를 공용해야한다. 제2 방법으로는 키 테이블의 기억 영역을 소비하지만, 브로드캐스트 전용의 복호 키를 설정할 수 있다.
(1-5) 실시예에서의 동작 및 효과
이상의 구성에 있어서, 복호부(34)는 수신한 데이터 스트림 D31의 각 패킷에 기술된 MAC 어드레스에 기초하여 브로드캐스트 어드레스("0xFFFFFFFFFFFF")를 갖는 패킷을 식별함과 함께, 마스크 비트를 이용한 MAC 어드레스의 대조를 행하고, 멀티캐스트 및 유니캐스트의 패킷을 식별한다. 이 때 복호부(34)는 MAC 어드레스의 해시값을 산출하고, 상기 해시값에 기초하여 멀티캐스트 및 유니캐스트의 패킷 식별을 행한다.
그리고 복호부(34)는, 식별된 패킷이 암호화되어 있는지를 검출하고, 상기 패킷이 암호화되는 경우, 복호 키를 키 테이블로부터 추출하여 복호 처리를 행한다. 이 때 복호부(34)는 패킷의 CKI에 기초하여 상기 패킷의 암호화가 공통 키에 의한 것인지 개별 키에 의한 것인지를 판별하고, 이에 따라 공통 키 또는 개별 키를 이용하여 패킷을 복호한다.
이상의 구성에 따르면, 특정한 MAC 어드레스를 브로드캐스트 어드레스로서 이용함과 함께, 마스크 비트를 이용하여 MAC 어드레스 일부의 비트만을 대조하도록 함에 따라 브로드캐스트, 멀티캐스트 및 유니캐스트라고 하는 여러 수신 제어를 행할 수 있다.
또한, 해시 함수를 이용하여 MAC 어드레스의 비트 수를 축소하고, 상기 축소한 MAC 어드레스를 이용하여 패킷의 식별을 행하도록 함에 따라, 복호부(34)의 회로 규모를 축소할 수 있다.
(1-6) 다른 실시예
또 상술된 실시예에서는 마스크 비트가 "1"인 위치의 비트를 MAC 어드레스의 비교 대상으로 했지만, 본 발명은 이것뿐 아니라, 반대로 마스크 비트가 "0"인 위치의 비트를 MAC 어드레스의 비교 대상으로 하도록 해도 좋다.
또한 상술된 실시예에서는 해시 테이블을 이용한 패킷의 식별에 있어서, 해시 테이블의 검색 결과가 "0"인 경우에 패킷을 파기하도록 했지만, 본 발명은 이것에 한하지 않고, 반대로 해시 테이블의 검색 결과가 "1"인 경우에 패킷을 파기하도록 해시 테이블을 설정해도 된다.
또한 상술된 실시예에서는 MAC 어드레스 "0xFFFFFFFFFFFF"를 브로드캐스트 어드레스로 했지만, 본 발명은 이것뿐 아니라, 이외의 MAC 어드레스 "0xFFFFFFFFFFFF"를 브로드캐스트 어드레스로 해도 좋다.
또한 상술된 실시예에서는 복호 처리에서 브로드캐스트 어드레스의 식별(단계 SP2), 키 테이블에서의 MAC 어드레스의 대조(단계 SP3), 해시 테이블의 검색(단계 SP4)의 순으로 처리를 행하도록 했지만, 본 발명은 이것에 한하지 않고, 이외의 순서로 복호 처리를 행하도록 해도 좋다.
또한, 상술된 실시예에서는 위성 데이터 전송 시스템에 본 발명을 적용하는 경우에 대해 진술했지만, 본 발명은 이것에 한하지 않고, 이 외의 데이터 전송 시스템, 예를 들면 케이블 인터넷 등에 적용해도 좋다.
(2) 제2 실시예
도 7은 본 발명을 적용한 방송 시스템(시스템이란, 복수의 장치가 논리적으로 집합한 것을 말하며, 각 구성의 장치가 동일 케이싱 내에 있는지의 여부는 묻지 않음)의 일 실시예의 구성예를 나타내고 있다.
도 7의 실시예에서는 방송 시스템은 송신 시스템(101), 위성(102), 수신 시스템(103), 및 네트워크(104)로 구성되어 있다. 또, 도 7에서는 도면이 번잡해지는 것을 피하기 위해, 참조 번호(101)의 수신 시스템(수신 시스템 : 103) 밖에 도시하지 않지만, 수신 시스템은 2 이상 설치하는 것이 가능하다.
송신 시스템(101)은 제어 장치(111), 데이터 서버(112), 송신 처리 장치(113), 안테나(114), 회선 접속 장치(115), 및 케이블(116)로 구성되며, 제어 장치(111), 데이터 서버(112), 송신 처리 장치(113), 및 회선 접속 장치(115)는 케이블(116)을 통해 서로 접속되는 것으로, LAN(Local Area Network)을 구성하고 있다.
제어 장치(111)는 데이터 서버(112)를 제어함으로써, 송신 처리 장치(113)에 대해 위성 방송으로 신호 분배해야 할 데이터를 공급시킨다. 또한, 제어 장치(111)는 회선 접속 장치(115)를 제어함으로써, 인터넷 등의 외부의 네트워크(104)로부터 위성 방송으로 신호 분배해야 할 데이터를 취득시키고, 송신 처리 장치(113)에 대해 공급시킨다. 또한, 제어 장치(111)는 송신 처리 장치(113)에서의 각종 처리를 제어한다.
데이터 서버(112)는 위성 방송으로 신호 분배해야 할 데이터를 기억하고 있으며, 제어 장치(111)의 제어에 따라 필요한 데이터를 송신 처리 장치(113)로 공급한다.
송신 처리 장치(113)는 제어 장치(111)의 제어에 따라, 데이터 서버(112)나 회선 접속 장치(115)로부터 공급되는 데이터를, 예를 들면 IP(Internet Protocol) 패킷에 패킷화하며, 또한 그 IP 패킷을 DVB 데이터 방송 사양에 준거한 섹션, 즉 예를 들면 EN301 192 V1. 1. 1(1997-12), DVB specification for data broadcasting ETSI(European Telecommunications Standards Institute)로 규정되어 있는 멀티프로토콜 엔캡슈레이션(Multiprotocol Encapsulation)에 기초하는 디스크립터로 기술된 섹션이라고 하는 데이터 블록에 블록화한다. 그리고, 송신 처리 장치(113)는 섹션을 소정 길이의 페이로드로 분할하고, 각 페이로드에 MPEG(2)의 트랜스포트 스트림을 구성하는 패킷(이하, 적절하게 TS (Transport Stream) 패킷이라고 함)의 헤더를 부가함으로써 TS 패킷을 닮은 패킷을 구성하고, 또한 변조, 증폭 등의 필요한 처리를 실시하여 안테나(114)로부터 위성 방송파로서 송출한다.
또한, 송신 처리 장치(113)는 수신 시스템(103)을 구성하는 단말(1241, 1242, …(도 7에서 도시하지 않은 수신 시스템을 구성하는 단말에 대해서도 동일) 각각의 MAC 어드레스와, 각 MAC(Media Access Contro1) 어드레스에 할당한 암호 키를 대응시킨 표 형식의 암호 키 테이블을 기억하고 있는 암호 키 테이블 기억부(113A)를 가지고 있다. 또, 각 MAC 어드레스에 할당하는 암호 키는 기본적으로는 전부 다른 것으로 한다. 단, 일부의 MAC 어드레스에 대해 동일한 암호 키를 할당하도록 해도 좋다.
여기서, MAC 어드레스란 IEEE(Institute of Electrical Electronics Engineers) 802.3 등에 적용되는 어드레스 체계로서, 통신 포트마다 고유의 48 비트의 값으로 중복이 없는 것이 보증되었다. 48 비트의 MAC 어드레스는 그 상위 24 비트가 IEEE에 의해 등록/관리되는 제조자(판매(vendor)) 식별 번호가 되고, 그 하위 24 비트가 각 판매에 의해 관리되는 기기 식별 번호로 되어 있다. MAC 어드레스에 따르면, 수신 시스템(103)의 각 단말(124i)(i=1, 2, …)을 특정할 수 있다.
상술된 멀티 프로토콜 엔캡슈레이션에 따르면, 섹션의 헤더(섹션 헤더)에는그 섹션의 페이로드에 배치된 데이터를 신호 분배하는 단말(24i)의 수신처로서, 그 단말의 MAC 어드레스가 배치되도록 되어 있다. 섹션의 페이로드에 배치되는 데이터, 즉 여기서는 IP 패킷을 암호화할 필요가 있는 경우에는 송신 처리 장치(113)는 섹션의 헤더에 배치되는 수신처로서의 단말(124i)의 MAC 어드레스에 할당된 암호 키를 암호 키 테이블 기억부(113A)에 기억된 암호 키 테이블로부터 판독하며, 그 암호 키로 그 섹션의 페이로드에 배치되는 IP 패킷을 암호화하도록 되어 있다.
또, 암호 키 테이블은 수신 시스템(103)을 구성하는 후술하는 수신 장치(122)가 갖는 키 테이블과 동일 형식의 것이라도 좋고, 다른 형식의 것이라도 좋다. 또한, 여기서는 암호 키 테이블을 송신 시스템(101)에 내장시켜 두도록 했지만, 암호 키 테이블은 예를 들면 네트워크(104) 상의 도시하지 않은 서버에 기억시켜 두고, 필요에 따라 회선 접속 장치(115)를 통해 판독하고 사용하도록 하는 것도 가능하다.
회선 접속 장치(115)는 예를 들면 모뎀이나 TA(Terminal Adapter) 및 DSU(Digital Service Unit) 등으로 구성되며, 네트워크(104)를 통한 통신 제어를 행하게 되어 있다.
수신 시스템(103)은 안테나(121), 수신 장치(122), 회선 접속 장치(123), 단말(1241, 1242, …), 및 케이블(125)로 구성되어 있고, 수신 장치(122), 회선 접속 장치(123), 단말(1241, 1242, …)은 케이블(125)을 통해 서로 접속되며, 이에 따라 예를 들면 이더넷(상표) 등의 LAN을 구성하고 있다.
또, 수신 장치(122)나, 단말(1241, 1242, …)은 예를 들면 컴퓨터로 구성할 수 있다.
또한, 여기서는 수신 장치(122)와, 단말(1241, 1242, …)은 케이블(125)로 서로 접속함으로써, LAN을 구성시키도록 했지만, 수신 장치(122)와, 단말(1241, 1242, …)은 직접 접속하도록 하는 것도 가능하다.
또한, 수신 장치(122)는 1대의 단말(124i)로서의 컴퓨터의 슬롯에 장착 가능한 보드로서 구성하는 것이 가능하다.
또한, 수신 장치(122)와 회선 접속 장치(123)는 1대의 컴퓨터로 구성하는 것이 가능하다.
위성(102)을 통해 송신 시스템(101)으로부터 송신되어 오는 위성 방송파는 안테나(121)로 수신되며, 그 수신 신호는 수신 장치(122)로 공급된다. 수신 장치(122)는 안테나(121)로부터의 수신 신호에 대해 후술하는 처리를 실시하며, 그 결과 얻어지는 데이터를 소정의 단말(124i)로 공급한다.
회선 접속 장치(123)는 회선 접속 장치(115)와 마찬가지로 구성되며, 네트워크(104)를 통한 통신 제어를 행하게 되어 있다.
단말(1241, 1242, …)은 예를 들면 컴퓨터로 구성되며, 수신 장치(122)로부터 필요한 데이터를 수신하여, 표시, 출력, 혹은 기억하도록 되어 있다.
이어서, 도 8의 플로우차트를 참조하여, 송신 시스템(101)이 행하는 데이터의 송신 처리에 대해 설명한다.
우선 최초로, 단계 SP101에서 제어 장치(111)는 단말(124i)에 대해 송신해야 할 데이터가 있는지의 여부를 판정한다.
여기서, 제어 장치(111)는 데이터를 송신하는 스케줄이 기술된 스케줄표를 가지고 있으며, 그 스케줄표에 기초하여 단말(124i)에 대해 송신해야 할 데이터가 있는지의 여부를 판정한다. 또한, 단말(124i)은 회선 접속 장치(123)를 제어함으로써, 네트워크(104)를 통해 송신 시스템(101)에 대해 데이터를 요구할 수 있게 되어 있고, 제어 장치(111)는 그와 같은 요구가 네트워크(104)를 통해 회선 접속 장치(115)로 수신되었는지의 여부에 따라 단말(124i)에 대해 송신해야하는 데이터가 있는지의 여부를 판정한다.
단계 SP101에서 단말(1241)에 대해 송신해야 할 데이터가 없다고 판정된 경우 단계 SP102로 진행하고, 제어 장치(111)는 기간을 변경하는지의 여부를 판정한다.
여기서, 송신 시스템(101)에서는 암호 키 테이블 기억부(113)에서의 암호 키 테이블에 기술된 암호 키가 정기적 또는 부정기로 갱신되도록 되어 있는데, 예를 들면 짝수회째의 갱신에 의해 얻어진 암호 키를 이용하여 암호화가 행해지는 기간이 Even 기간이라고 하며, 홀수회째의 갱신에 의해 얻어진 암호화기를 이용하여 암호화가 행해지는 기간이 Odd 기간이라고 한다. 따라서, Even 기간과 Odd 기간과는교대로 나타나지만, 단계 S102에서는 Even 기간부터 Odd 기간에 또는 Odd 기간부터 Even 기간으로 변경하는 시기인지의 여부가 판정된다.
단계 SP102에서 기간을 변경하지 않는다고 판정된 경우, 즉 지금 암호화에 이용되고 있는 암호 키를 그대로 이용하여 데이터의 암호화를 속행하는 경우, 단계 SP101로 복귀되며, 이하 상술된 경우와 동일한 처리를 반복한다.
또한, 단계 SP102에서 기간을 변경한다고 판정된 경우, 즉 지금이 Even 기간 일 때에는 Odd 기간에, Odd 기간 일 때에는 Even 기간에, 기간을 변경하는 경우 단계 SP103으로 진행하고, 제어 장치(111)는 암호 키 테이블에 기억된 암호 키를 후술하는 단계 SP104에서 전회 생성된 암호 키에 갱신하고, 이에 따라 그 후에는 송신 처리 장치(113)에서 그 갱신된 암호 키를 이용하여 암호화가 행해진다.
그리고, 단계 SP104로 진행하며, 제어 장치(111)는 다음 기간에 이용하는 암호 키를 생성하고(혹은 취득하고), 송신 처리 장치(113)로 공급하여 복호 키로서 송신시키며, 단계 SP101로 복귀되고, 이하 상술된 경우와 동일한 처리가 반복된다. 또, 복호 키의 송신은 위성(102)을 통해 행하는 것 외에 네트워크(104)를 통해 행하는 것도 가능하다.
즉, 다음 기간에 이용하는 새로운 복호 키를, 그 다음 기간의 개시 직전에 수신 시스템(103)으로 송신한 것으로는, 수신 시스템(103)에서 새로운 복호 키의 설정이 다음 기간의 개시까지 시간에 맞추지 못하는 경우가 있다. 그래서, 본 실시의 형태에서는 다음 기간에 이용하는 새로운 암호 키는 그 직전 기간에 있어서, 수신 시스템(103)에 대해 신호 분배되도록 되어 있다.
한편, 단계 SP101에서 단말(124i)에 대해 송신해야 할 데이터가 있다고 판정된 경우, 제어 장치(111)는 데이터 서버(112) 또는 회선 접속 장치(115)를 제어함으로써, 그 송신해야 할 데이터를 송신 처리 장치(113)로 공급시킨다. 송신 처리 장치(113)는 데이터 서버(112) 또는 회선 접속 장치(115)로부터 공급되는 데이터를 수신하고, IP 패킷에 패킷화하여 단계 SP105로 진행한다.
송신 처리 장치(113)는 단계 SP105에서 IP 패킷이 암호화가 필요한 것인지의 여부를 판정하고, 암호화가 필요한 것이 아니라고 판정한 경우, 단계 SP106 및 SP107을 스킵하여 단계 SP108로 진행한다.
또한, 단계 SP105에서 IP 패킷이 암호화가 필요한 것이라고 판정된 경우, 단계 SP106으로 진행하고, 송신 처리 장치(113)는 그 IP 패킷의 수신처가 되는 단말(124i)의 MAC 어드레스에 할당된 암호 키를 암호 키 테이블로부터 판독하고, 단계 SP107로 진행한다. 단계 SP107에서는 송신 처리 장치(113)는 IP 패킷을 단계 SP106에서 판독한 암호 키로 암호화하고, 단계 SP108로 진행한다.
단계 SP108에서는 송신 처리 장치는 IP 패킷에 대해 CRC(Cyclic Redundancy Checking) 코드(혹은, 체크 섬)를 연산하고, 그 IP 패킷을 페이로드로서 그 마지막에 CRC 코드를 배치함과 함께, 그 선두에 섹션 헤더를 배치함으로써 도 9의 (A)에 도시된 바와 같은 섹션을 구성한다. 또, 페이로드와 CRC 코드사이에는 필요에 따라 스테핑바이트가 삽입된다.
섹션 헤더는 도 9의 (B)에 도시된 바와 같이 3 바이트(96 비트)로 구성된다.여기서, 섹션 헤더의 상세한 내용에 대해서는 상술된 EN 301 192 V1. 1. 1(1997-12)에 기재되어 있기 때문에, 그 설명은 생략하지만, 도 9의 (B)에서의 MAC address1 내지 6에 수신처가 되는 48 비트의 MAC 어드레스가 배치된다. 여기서, MAC address 1에는 MAC 어드레스의 최상위 비트로부터 8 비트가 배치되며, MAC address 2에는 그 다음의 상위 8 비트가 배치된다. 그리고, MAC address 3 내지 5 각각에 마찬가지로 함으로써 MAC 어드레스가 8 비트씩 배치되며, MAC address6에는 MAC 어드레스의 최하위의 8 비트가 배치된다.
송신 처리 장치(113)는 섹션을 구성한 후, 그 섹션을 소정 길이의 페이로드로 분할하고, 각 페이로드에 MPEG(2)의 트랜스포트 스트림을 구성하는 TS 패킷의 헤더를 부가함으로써, TS 패킷과 유사한 패킷을 구성하는 캡슐화를 행한다. 그리고, 송신 처리 장치(113)는 단계 SP109로 진행하며, 그 결과 얻어지는 패킷(이 패킷은 기본적으로는 TS 패킷과 마찬가지로 처리할 수 있으므로, 이하 적절하게 TS 패킷이라고 함)에 대해 변조, 증폭 등의 필요한 처리를 실시하여, 안테나(114)로부터 위성 방송파로서 송출하여, 단계 SP101로 복귀한다.
또, 도 9의 (B)에 도시된 섹션 헤더에서 그 선두로부터 43 비트째와 44 비트째의 2 비트에 배치되는 2 비트의 PSC(payload_scrambling_control)는 예를 들면 섹션의 페이로드에 배치된 데이터가 암호화되어 있는지의 여부를 나타내는 암호화 판정 플래그, 및 그 데이터가 Even 기간 또는 Odd 기간 중 어느 한 기간의 것인지를 나타내는 기간 판정 플래그로서 이용되고 있다.
구체적으로는, 예를 들면 PSC의 하위 비트는 암호화 판정 플래그로서 이용되며, 데이터가 암호화되어 있을 때에는 1로, 암호화되어 있지 않을 때에는 0이 된다. 또한, PSC의 상위 비트는 기간 판정 플래그로서 이용되며, Even 기간에서는 0으로, Odd 기간에서는 1이 된다. 단, PSC의 상위 비트를 암호화 판정 플래그로서 이용함 과 함께 그 하위 비트를 기간 판정 플래그로서 이용하는 것도 가능하다. 또한, 암호화 판정 플래그의 0과 1의 할당이나, 기간 판정 플래그의 0과 1의 할당은 상술된 경우와 반대로 하는 것도 가능하다.
여기서, DVB의 규격인 EN 301 192 V1. 1. 1(1997-12)에서는 PSC가 00B(B는 그 전에 배치된 값이 2진수인 것을 나타냄)의 경우가 데이터가 암호화되지 않은 것을 나타내는 것이 되며, 따라서 암호화 판정 플래그는 데이터가 암호화되어 있을 때에는 1로, 암호화되어 있지 않을 때에는 0으로 하는 것이 DVB의 규격에 반하지 않는 것이 되므로 바람직하다.
이상과 같이, 도 7의 방송 시스템에서는 각 단말(124i)에 고유의 MAC 어드레스에 할당된 암호 키로, 데이터가 암호화되므로 각 단말(124i)마다의 수신 제어라고 하는, 말하자면 궁극의 한정 수신 기구를 실현할 수 있다.
또한, MAC 어드레스, 혹은 IP 어드레스 등의 수신측에 고유 값에 암호 키를 할당하여, 섬세하고 치밀한 수신 제어를 행하는 한정 수신 기구를 실현하는 방법에 대해서는 본건 출원인이 먼저 제안하는데, 예를 들면 특개평10-215244호 공보에 그 상세한 내용이 개시되어 있다. 단, 우리나라에서의 통신 위성 방송이 DVB-SI(Digital Video Broadcasting-Service Information/EN300-468)로부터 파생한 사양에 준거하는 현상에 있어서는, 상술된 바와 같이 MAC 어드레스를 이용하는 것이 그 사양에 적합하다.
이어서, 도 10은, 도 7의 수신 장치(122)의 구성예를 나타내고 있다.
안테나(121)는 위성(102)을 통해 송신 시스템(101)으로부터 송신되어 오는 위성 방송파를 수신하고, 그 수신 신호를 프론트 엔드부(131)에 출력한다. 프론트 엔드부(131)는 CPU(134)의 제어에 따라, 안테나(121)로부터의 수신 신호로부터 소정의 채널의 신호를 선국하고, 또한 그 신호를 TS 패킷의 디지털 스트림(IP_datagram_data_byte)으로 복조하여, 디멀티플렉서(132)로 출력한다. 디멀티플렉서(132)는 CPU(134)의 제어에 따라, 프론트 엔드부(131)로부터의 디지털 스트림으로부터 소정의 TS 패킷을 추출하고, 복호 LSI (Large Scale Integrated Circuit : 133)로 출력한다. 즉, 디멀티플렉서(132)는 프론트 엔드부(131)로부터의 디지털 스트림을 구성하는 TS 패킷의 헤더에 배치되어 있는 PID(Packet Identification)에 기초하여 TS 패킷의 취사 선택을 행하고, 선택한 TS 패킷만을 복호 LSI(133)에 출력한다.
복호 LSI(133)는 1 칩의 LSI에서 필터(141), 복호기(142), 키 테이블 기억부(143), 체커(144), 및 FIFO(First In First Out) 버퍼(145)로 구성되어 있다.
필터(141)는 CPU(134)의 제어에 따라 디멀티플렉서(132)로부터의 TS 패킷으로 구성되는 섹션의 페이로드에 배치된 데이터를, 필요에 따라 검사하고, 불필요한 TS 패킷을 파기하여 필요한 TS 패킷만을 복호기(142)로 출력한다.
복호기(142)는 필터(141)로부터의 TS 패킷으로 구성되는 섹션의 페이로드에 배치된 데이터(여기서는, IP 패킷)를, 키 테이블 기억부(143)에 기억된 복호 키로 복호하고, 체커(144)로 출력한다. 또한, 복호기(142)는 도 8에서 설명한 바와 같이 송신 시스템(101)에서 암호 키가 갱신되며, 그 갱신된 암호 키가 송신되는 경우, CPU(134)의 제어에 따라, 그 암호 키를 복호 키로 하여 키 테이블 기억부(143)의 기억 내용을 갱신한다. 따라서, 여기서는 암호화 방식으로서, 공통 키 암호화 방식이 이용되고 있다. 단, 암호화 방식으로는 공개 키 암호화 방식을 이용하는 것도 가능하다.
키 테이블 기억부(143)는 수신 장치(122)에 케이블(125)을 통해 접속된 단말(1241, 1242, …) 각각의 MAC 어드레스와, 각각에 할당된 복호 키가 대응되어 등록된 키 테이블을 기억하고 있다.
체커(144)는 CPU(134)의 제어에 따라 복호기(142)가 출력하는 IP 패킷에 대해 그 IP 패킷이 배치되어 있던 섹션의 CRC 코드를 이용하여 오류 검출을 행하고, 이에 따라 복호기(142)에서의 복호가 정상적으로 행해졌는지의 여부 등을 판정한다. 체커(144)로 처리된 IP 패킷은 FIFO 버퍼(145)로 공급되도록 되어 있고, FIFO 버퍼(145)는 체커(144)로부터의 IP 패킷을 일시 기억하며, CPU(134)의 제어에 따라 기억한 IP 패킷을, I/F (Interface : 135)로 출력한다. 이에 따라, IP 패킷의 데이터레이트가 조정된다.
CPU(134)는 프론트 엔드부(131), 디멀티플렉서(132), 복호 LSI(133), 및I/F(135)를 제어한다. I/F(135)는 CPU(134)의 제어에 따라 FIFO 버퍼(145)로부터의 IP 패킷을 케이블(125)을 통해 단말(124i)로 공급하는 인터페이스로서 기능한다.
이어서, 도 11은, 도 10의 키 테이블 기억부(143)에 기억되어 있는 키 테이블의 구성예를 나타내고 있다.
키 테이블은, 예를 들면 케이블(125)에 접속되어 있는 단말(1241, 1242, …)의 수와 동일 수의 엔트리로 구성되어 있다. 도 11에서는 키 테이블은 N개의 엔트리#1 내지 #N을 가지고 있고, 따라서 본 실시의 형태에서는 케이블(125)에는 N개의 단말(1241내지 124N)이 접속되어 있다. 또, 키 테이블의 엔트리의 최대 수는 키 테이블 기억부(143)의 기억 용량 등에 의해 제한된다.
각 엔트리#i(I=1, 2, …, N)에는 단말(124i) 48 비트의 MAC 어드레스 MACaddress#i와, 그 MAC 어드레스에 할당된 m 비트의 복호 키(m은, 사용하는 암호 형식에 따른)가 대응되어 등록되고 있다. 또, 본 실시의 형태에서는 상술된 바와 같이 Even 기간과 Odd 기간이 존재하며, 각각의 기간에서는 다른 암호 키로 암호화가 행해지기 때문에, 각 엔트리#i에는 Even 기간에 암호화된 데이터를 복호하기 위한 복호 키(이하, 적절하게 Even 복호 키라고 함) KEven#i와, Odd 기간에 암호화된 데이터를 복호하기 위한 복호 키(이하, 적절하게 Odd 복호 키라고 함) Kodd#i의 두개의 복호 키가 등록되어 있다.
또한, 각 엔트리 #i의 MAC 어드레스 MACaddress#i의 선두에는 그 엔트리 #i가 유효한지의 여부를 나타내는 Valid 비트(이하, 적절하게 엔트리 VaIid 비트라고 함)가 부가되어 있다. 또한, 각 엔트리#i의 Even 복호 키 KEven#i와 Odd 복호 키 KOdd#i에도 각각 이 유효한지의 여부를 나타내는 Valid 비트(이하, 적절하게 복호 키 Valid 비트라고 함)가 부가되어 있다.
여기서, 엔트리 Valid 비트, 복호 키 Valid 비트는 예를 들면 그것이 1의 경우가 유효하다는 것을 나타내며, 0인 경우가 유효하지 않은 것을 나타낸다. 단, 엔트리 Valid 비트, 복호 키 Valid 비트의 0과 1의 할당은 상술된 경우와 반대로 하는 것도 가능하다.
상술된 바와 같이, 송신 시스템(101)에서는 다음의 기간에 이용하는 새로운 암호 키와 동일한 복호 키는 그 직전의 기간에 수신 시스템(103)에 대해 신호 분배되도록 되어 있다. 따라서, Even 기간에서는 그 다음의 Odd 기간에 이용되는 암호 키와 동일한 복호 키(Odd 복호 키)가 신호 분배되며, Odd 기간에서는 그 다음의 Even 기간에서 이용되는 암호 키와 동일한 복호 키(Even 복호 키)가 신호 분배된다. 그리고, 복호기(142)에서는 CPU(134)의 제어 하, 그와 같이 함으로써 신호 분배되는 복호 키가, 키 테이블에 설정(예를 들면, 덧씌우기)된다. 따라서, 이 경우, 키 테이블에는 다음의 기간에 이용되는 복호 키가 현재의 기간이 종료할 때까지 설정되며, 또한 기간의 변경에 따르는 복호 키의 변경은 CPU(134)를 개재하지 않고, 복호기(142)가 판독을 행하는 키 테이블의 위치(어드레스)를 전환할 뿐으로 끝나므로, 순간적으로 행할 수 있다.
이어서, 도 12의 플로우차트를 참조하여 도 10의 수신 장치(122)의 동작에 대해 설명한다.
안테나(121)에서는 위성(102)을 통해 송신 시스템(101)으로부터 송신되어 오는 위성 방송파가 수신되며, 그 결과 얻어지는 수신 신호는 프론트엔드부(131) 및 디멀티플렉서(132)를 통함에 따라 TS 패킷의 디지털 스트림이 되며, 복호 LSI(133)로 공급된다.
복호 LSI(133)에서는 디멀티플렉서(132)가 출력하는 TS 패킷으로 구성되는 섹션이 필터(141)를 통해 복호기(142)로 공급된다. 복호기(142)는 섹션을 수신하고, 단계 SP111에서 그 섹션 헤더에 배치된 MAC 어드레스를 내장하는 레지스터로서의 변수 MA로 세트한다.
복호기(142)는 키 테이블을 참조함으로써, 변수 MA에 일치하는 MAC 어드레스의 엔트리를 검색하고, 즉 키 테이블의 엔트리#1로부터 순서대로, 각 엔트리#i에 등록되어 있는 MAC 어드레스를 판독하여, 그 MAC 어드레스와, 변수 MA를 비교(대조)하고, 단계 SP112에서 변수 MA에 일치하는 MAC 어드레스의 엔트리가 존재하는지의 여부를 판정한다. 단계 SP112에서 변수 MA에 일치하는 MAC 어드레스의 엔트리가 존재하지 않는다고 판정된 경우, 즉 섹션 헤더에 배치된 MAC 어드레스를 갖는 단말이 케이블(125) 상에 접속되지 않은 경우, 단계 SP113으로 진행하고, 복호기(142)는 거기에 공급된 섹션을 파기하여 처리를 종료한다.
또한, 단계 SP112에서 변수 MA에 일치하는 MAC 어드레스의 엔트리가 존재한다고 판정된 경우, 그 엔트리를 주목 엔트리로 하여 단계 SP114로 진행한다.
단계 SP114에서는 복호기(142)는 주목 엔트리의 엔트리 Valid 비트에 기초하여, 그 주목 엔트리가 유효한지의 여부를 판정한다. 단계 SP114에서 주목 엔트리가 유효하지 않는다고 판정된 경우, 즉 주목 엔트리의 엔트리 Valid 비트가 0인 경우, 단계 SP113으로 진행하고, 복호기(142)는 거기에 공급된 섹션을 파기하여 처리를 종료한다.
따라서, 복호기(142)에 공급된 섹션의 섹션 헤더에 배치된 MAC 어드레스를 갖는 단말이 케이블(125) 상에 접속되어 있는 경우라도, 그 MAC 어드레스의 엔트리가 유효되지 않을 때에는 그 섹션은 케이블(125) 상의 단말로 공급되지 않는다.
또한, 단계 SP114에서 주목 엔트리가 유효하다고 판정된 경우, 즉 주목 엔트리의 엔트리 Valid 비트가 1인 경우, 단계 SP115로 진행하고, 복호기(142)는 섹션 헤더의 PSC(도 9의 (B))의 하위 비트, 즉 암호화 판정 플래그를 참조하고, 섹션의 페이로드의 데이터(IP 패킷)가 암호화되는지의 여부를 판정한다. 단계 SP115에서 암호화 판정 플래그가 0이라고 판정된 경우, 즉 섹션의 페이로드에 배치된 IP 패킷이 암호화되지 않은 경우, 단계 SP117 및 SP118을 스킵하여, 단계 SP119로 진행하고, 복호기(142)는 그 암호화되지 않은 IP 패킷을 체커(144)를 통해 FIFO 버퍼(145)에 출력하여 처리를 종료한다.
그리고, FIFO 버퍼(145)에 기억된 IP 패킷은 I/F(135)를 통해 그 IP 패킷이 배치되어 있던 섹션의 섹션 헤더에서의 MAC 어드레스에 의해 특정되는 케이블(125) 상의 단말(124i)로 공급된다.
한편, 단계 SP115에서 암호화 판정 플래그가 1이라고 판정된 경우, 즉 섹션의 페이로드에 배치된 IP 패킷이 암호화되는 경우, 단계 SP116으로 진행하고, 복호기(142)는 그 섹션의 섹션 헤더의 PSC(도 9의 (B))의 상위 비트, 즉 기간 판정 플래그를 내장하는 레지스터로서의 변수 EO로 세트하여 단계 SP117로 진행한다.
단계 SP117에서는 복호기(142)는 MAC 어드레스가 변수 MA에 일치하는 주목 엔트리에서의 변수 EO에 대응하는 기간, 즉 변수 EO가 0인 경우에는 Even 기간, 1인 경우에는 Odd 기간의 복호 키의 복호 키 Valid 비트#(MA, EO)가 유효한지의 여부를 판정한다. 단계 SP117에서 복호 키 Valid 비트#(MA, EO)가 유효하지 않는다고 판정된 경우, 즉 복호 키 Valid 비트#(MA, EO)가 0인 경우, 단계 SP113으로 진행하고, 복호기(142)는 거기에 공급된 섹션을 파기하여 처리를 종료한다.
따라서, 복호기(142)에 공급된 섹션의 섹션 헤더에 배치된 MAC 어드레스를 갖는 단말이 케이블(125) 상에 접속되어 있고, 그 MAC 어드레스의 엔트리가 유효하게 된 경우라도, 기간 판정 플래그가 나타내는 기간의 복호 키가 유효하게 되지 않을 때에는 그 섹션은 케이블(125) 상의 단말로 공급되지 않는다.
한편, 단계 SP117에서 복호 키 Valid 플래그#(MA, EO)가 유효하다고 판정된 경우, 즉 복호 키 Valid 비트#(MA, EO)가 1인 경우, 단계 SP118로 진행하고, 복호기(142)는 MAC 어드레스가 변수 MA에 일치하는 주목 엔트리에서의 변수 EO에 대응하는 기간의 복호 키 Key(MA, EO)를 키 테이블로부터 판독하고, 그 복호 키 Key (MA, EO)로 섹션의 페이로드에 배치된 IP 패킷을 복호하고, 단계 SP119로 진행한다.
단계 SP119에서는 복호기(142)는 복호된 IP 패킷을 체커(144)를 통해 FIFO 버퍼(145)에 출력하여, 처리를 종료한다.
그리고, FIFO 버퍼(145)에 기억된 IP 패킷은 I/F(135)를 통해 그 IP 패킷이 배치되어 있던 섹션의 섹션 헤더에서의 MAC 어드레스에 의해 특정되는 케이블(125) 상의 단말(124i)로 공급된다.
또, 도 12의 플로우차트에 따른 처리는 복호기(142)에 대해 섹션이 공급될 때마다 행해진다.
이상과 같이, 키 테이블의 엔트리에 등록된 엔트리 Valid 비트에 기초하여 그 엔트리가 유효한지의 여부를 판정하고, 단말에 대한 데이터의 출력을 제어하도록 했으므로, 데이터를 정상적으로 취득(수신)할 수 있는 사용자(단말)를 용이하게 제한하는 것이 가능해진다.
또한, 키 테이블의 복호 키 Valid 비트에도 기초하여 데이터의 출력을 제어하도록 했으므로, 예를 들면 어떤 단말에 대해 Even 기간 또는 Odd 기간 중 어느 한쪽의 기간만의 데이터의 수신을 허가하고, 다른 기간의 데이터의 수신을 금지하는 것을 용이하게 행할 수 있다.
또한, 엔트리 VaIid 비트 및 복호 키 Valid 비트의 설정은 수신 장치(122)에서, 말하자면 자주적으로 행하는 것도 가능하고, 또한 송신 시스템(101)으로부터 송신되는 정보에 기초하여 행하는 것도 가능하다.
또한, 본 실시의 형태에서는 복호 키를(암호 키도), 단말에 고유의 MAC 어드레스에 할당하도록 했지만, 복호 키는 기타 예를 들면 단말에 고유 단말 ID(Idehtification)를 설정하고, 그 단말 ID에 할당하도록 하는 것도 가능하다. 또한 복호 키는 복수의 단말마다 고유의 그룹 ID를 설정하고, 그 그룹 ID 마다 할당하도록 하는 것도 가능하다. 단, MAC 어드레스에 대해 복호 키를 할당하는 경우에는 상술된 바와 같은 정밀한 한정 수신 기구를 DVB의 규격인 EN 301 192 V1. 1. 1(1997-12)에 준거한 디지털 위성 방송 틀에 용이하게 조립하는 것이 가능해진다.
또한, 본 실시의 형태에서는 필터(141), 복호기(142), 키 테이블 기억부(143), 체커(144), 및 FIFO 버퍼(145)를 1 칩의 복호 LSI(133)로 구성하도록 했지만, 필터(141), 복호기(142), 키 테이블 기억부(143), 체커(144), 및 FIFO 버퍼(145)는 각각 다른 칩으로서 구성하는 것도 가능하다. 단, 필터(141), 복호기(142), 키 테이블 기억부(143), 체커(144), 및 FIFO 버퍼(145)를 1 칩의 복호 LSI(133)로 구성하는 편이 데이터의 복호가 복호 LSI(133)의 외부로부터 완전하게 은폐된 형태로 행해지기 때문에 시큐러티를 향상시킬 수 있다. 또한, 회로의 실장 면적의 축소나, 처리의 고속화 등의 관점으로부터도 필터(141), 복호기(142), 키 테이블 기억부(143), 체커(144), 및 FIFO 버퍼(145)는 1칩의 복호 LSI(133)로 구성하는 것이 바람직하다.
또한, 본 실시의 형태에서는 디지털 위성 방송에 의해 데이터를 신호 분배하는 경우에 대해 설명했지만, 본 발명은 기타 예를 들면 멀티캐스트로 데이터를 신호 분배하는 경우 등에도 적용 가능하다.
또한, 본 실시의 형태에서는 Even 기간과 Odd 기간의 두개의 기간을 설치하도록 했지만, 그와 같은 기간을 설치하지 않도록 하는 것도 가능하고, 3 이상의 기간을 설치하도록 하는 것도 가능하다. 마찬가지로, 키 테이블의 각 엔트리에 등록하는 복호 키의 수도, 하나로만 하거나, 3 이상으로 하는 것이 가능하다.
또한, 본 실시의 형태에서는 데이터를 DVB의 규격에 준거하는 형태로 신호 분배하도록 했지만, 데이터의 신호 분배는 DVB의 규격에 준거하지 않은 형태로 행하는 것도 가능하다.
이어서, 상술된 일련의 처리는 하드웨어에 의해 행할 수도 있고, 소프트웨어에 의해 행할 수도 있다. 일련의 처리를 소프트웨어에 따라 행하는 경우에는 그 소프트웨어를 구성하는 프로그램이 범용의 컴퓨터나, 1 칩의 마이크로 컴퓨터 등에 인스톨된다.
그래서, 도 13은 상술된 일련의 처리를 실행하는 프로그램이 인스톨되는 컴퓨터의 일 실시예의 구성예를 나타내고 있다.
프로그램은 컴퓨터에 내장되어 있는 기록 매체로서의 하드디스크(205)나 ROM(203)에 미리 기록해 둘 수 있다.
또한, 프로그램은 플로피 디스크, CD-ROM(Com-pact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 제거할 수 있는 기록 매체(211)에 일시적이거나 영속적으로 저장(기록)해 둘 수 있다. 이러한 제거할 수 있는 기록 매체(211)는 소위 패키지 소프트웨어로서 제공할 수 있다.
또한, 프로그램은 상술된 바와 같은 제거할 수 있는 기록 매체(211)로부터컴퓨터에 인스톨하는 것 외에, 다운로드 사이트로부터 디지털 위성 방송용의 인공위성을 통해 컴퓨터에 무선으로 전송하거나, LAN(Loca1 Area Network), 인터넷이라고 하는 네트워크를 통해 컴퓨터에 유선으로 전송하고, 컴퓨터에서는 그와 같이 함으로써 전송되어 오는 프로그램을 통신부(208)로 수신하고, 내장하는 하드디스크(205)에 인스톨할 수 있다.
컴퓨터는 CPU(Central Processing Unit : 202)를 내장하고 있다. CPU(202)에는 버스(201)를 통해 입출력 인터페이스(210)가 접속되어 있고, CPU(202)는 입출력 인터페이스(210)를 통해 사용자에 의해 키보드나 마우스 등으로 구성되는 입력부(207)가 조작됨으로써 지령이 입력되면, 그에 따라 ROM(Read Only Memory : 203)에 저장되어 있는 프로그램을 실행한다. 혹은, CPU(202)는 하드디스크(205)에 저장되어 있는 프로그램, 위성 혹은 네트워크로부터 전송되며, 통신부(208)로 수신되어 하드디스크(205)에 인스톨된 프로그램, 또는 드라이브(209)에 장착된 제거할 수 있는 기록 매체(211)로부터 판독되어 하드 디스크(205)에 인스톨된 프로그램을 RAM(Random Access Memory : 204)에 로드하여 실행한다. 이에 따라, CPU(202)는 상술된 플로우차트에 따른 처리, 혹은 상술된 블록도의 구성에 의해 행해지는 처리를 행한다. 그리고, CPU(202)는 그 처리 결과를 필요에 따라 예를 들면 입출력 인터페이스(210)를 통해 LCD(Liquid Crystal Display)나 스피커 등으로 구성되는 출력부(206)로부터 출력, 혹은 통신부(208)로부터 송신, 또는 하드디스크(205)에 기록시킨다.
여기서, 본 명세서에서 컴퓨터에 각종 처리를 행하게 하기 위한 프로그램을기술하는 처리 스텝은 반드시 플로우차트로서 기재된 순서에 따라 시계열로 처리할 필요는 없고, 병렬적 혹은 개별로 실행되는 처리(예를 들면, 병렬 처리 혹은 오브젝트에 의한 처리)도 포함하는 것이다.
또한, 프로그램은 참조 번호(1)의 컴퓨터에 의해 처리되는 것이라도 좋고, 복수의 컴퓨터에 의해 분산 처리되는 것이라도 좋다. 또한, 프로그램은 먼 곳의 컴퓨터로 전송되어 실행되는 것이라도 좋다.
본 발명은 디지털 위성 방송을 통한 데이터 전송 시스템이나, 유선 네트워크를 통한 데이터 전송 시스템에 이용할 수 있다.

Claims (25)

  1. 송신 장치로부터 소정의 전송로를 통해, 각각 고유의 어드레스를 갖는 복수의 수신 장치에 데이터를 전송하는 정보 전송 시스템에 있어서,
    상기 수신 장치에 대해 개별로 데이터를 송신할 때는, 상기 수신 장치 고유의 어드레스를 상기 데이터에 첨부하여 송신하고, 임의의 그룹의 상기 수신 장치에 대해 공통의 데이터를 송신할 때는, 상기 임의의 그룹의 상기 수신 장치 사이에서 공통되는 상기 어드레스의 공통 부분을 나타내는 공통 어드레스 정보와, 상기 어드레스의 공통 부분의 범위를 지정하는 어드레스 범위 정보를 상기 데이터에 첨부하여 송신하는 송신 장치, 및
    상기 데이터를 수신하고, 고유의 상기 어드레스와 상기 데이터에 첨부된 상기 어드레스가 일치했을 때, 또는 고유의 상기 어드레스와 상기 데이터에 첨부된 상기 공통 어드레스 정보를 상기 어드레스 범위 정보가 나타내는 범위에서 비교하여 비교 결과가 일치했을 때, 상기 데이터를 복호하는 수신 장치
    를 포함하는 것을 특징으로 하는 정보 전송 시스템.
  2. 제1항에 있어서, 상기 송신 장치는 상기 복수의 상기 수신 장치 모두에 데이터를 송신할 때, 소정의 동보 어드레스를 상기 공통 어드레스 정보로서 상기 데이터에 첨부하여 송신하고, 상기 수신 장치는 수신한 상기 데이터에 상기 동보 어드레스가 첨부될 때, 상기 데이터를 복호하는 것을 특징으로 하는 정보 전송 시스템.
  3. 제1항에 있어서, 상기 수신 장치는 상기 어드레스를 보다 적은 비트 수의 어드레스로 변환하고, 상기 변환한 어드레스를 이용하여 고유의 상기 어드레스와 상기 데이터에 첨부된 상기 어드레스를 비교하는 것을 특징으로 하는 정보 전송 시스템.
  4. 제1항에 있어서, 상기 송신 장치는 상기 수신 장치에 대해 개별로 데이터를 송신할 때, 상기 수신 장치 고유의 상기 어드레스에 대응하는 비밀 키를 이용하여 상기 데이터를 암호화함과 함께, 임의의 그룹의 상기 수신 장치 사이에 공통의 데이터를 송신할 때 소정의 공통 키를 이용하여 상기 데이터를 암호화하고, 상기 수신 장치는 상기 수신 장치에 대해 개별로 송신된 데이터를 상기 수신 장치 고유의 상기 어드레스에 대응하는 비밀 키를 이용하여 복호함과 함께, 임의의 그룹의 상기 수신 장치 사이에 송신된 데이터를 상기 공통 키를 이용하여 복호하는 것을 특징으로 하는 정보 전송 시스템.
  5. 송신 장치로부터 소정의 전송로를 통해, 각각 고유의 어드레스를 갖는 복수의 수신 장치에 데이터를 전송하는 정보 전송 방법에 있어서,
    상기 수신 장치에 대하여 개별로 데이터를 송신할 때, 상기 수신 장치 고유의 어드레스를 상기 데이터에 첨부하여 송신함과 함께, 임의의 그룹의 상기 수신 장치에 대해 공통의 데이터를 송신할 때, 상기 임의의 그룹의 상기 수신 장치 사이에서 공통되는 상기 어드레스의 공통 부분을 나타내는 공통 어드레스 정보와, 상기 어드레스의 공통 부분의 범위를 지정하는 어드레스 범위 정보를 상기 데이터에 첨부하여 송신하는 송신 단계, 및
    상기 데이터를 수신하고, 고유의 상기 어드레스와 상기 데이터에 첨부된 상기 어드레스가 일치했을 때, 또는 고유의 상기 어드레스와 상기 데이터에 첨부된 상기 공통 어드레스 정보를 상기 어드레스 범위 정보가 나타내는 범위에서 비교하여 비교 결과가 일치했을 때, 상기 데이터를 복호하는 수신 단계
    를 포함하는 것을 특징으로 하는 정보 전송 방법.
  6. 각각 고유의 어드레스를 갖는 복수의 수신 장치에 데이터를 송신하는 송신 장치에 있어서,
    상기 수신 장치에 대해 개별로 데이터를 송신할 때, 상기 수신 장치 고유의 어드레스를 상기 데이터에 첨부하여 송신함과 함께, 임의의 그룹의 상기 수신 장치에 대해 공통의 데이터를 송신할 때, 상기 임의의 그룹의 상기 수신 장치 사이에서 공통되는 상기 어드레스의 공통 부분을 나타내는 공통 어드레스 정보와, 상기 어드레스의 공통 부분의 범위를 지정하는 어드레스 범위 정보를 상기 데이터에 첨부하여 송신하는 것을 특징으로 하는 송신 장치.
  7. 제6항에 있어서, 상기 복수의 상기 수신 장치 모두에 상기 데이터를 송신할 때, 소정의 동보 어드레스를 상기 공통 어드레스 정보로서 상기 데이터에 첨부하여송신하는 것을 특징으로 하는 송신 장치.
  8. 제6항에 있어서, 상기 수신 장치에 대해 개별로 상기 데이터를 송신할 때, 상기 수신 장치 고유의 상기 어드레스에 대응하는 비밀 키를 이용하여 상기 데이터를 암호화함과 함께, 임의의 그룹의 상기 수신 장치 사이에 공통의 데이터를 송신할 때, 소정의 공통 키를 이용하여 상기 데이터를 암호화하는 것을 특징으로 하는 송신 장치.
  9. 소정의 송신 장치로부터 송신된 데이터를 수신하여 복호하는 수신 장치에 있어서,
    수신한 상기 데이터에 첨부된 어드레스와, 상기 수신 장치 고유의 어드레스가 일치했을 때, 또는 수신한 상기 데이터에 첨부되고, 복수의 상기 수신 장치 사이에서 공통되는 상기 어드레스의 공통 부분을 나타내는 공통 어드레스 정보와, 상기 어드레스의 공통 부분의 범위를 지정하는 어드레스 범위 정보에 기초하여 고유의 상기 어드레스와 상기 데이터에 첨부된 상기 공통 어드레스 정보를 상기 어드레스 범위 정보가 나타내는 범위에서 비교하여 비교 결과가 일치했을 때, 상기 데이터를 복호하는 것을 특징으로 하는 수신 장치.
  10. 제9항에 있어서, 수신한 상기 데이터에 소정의 동보 어드레스가 첨부되어 있을 때, 상기 데이터를 복호하는 것을 특징으로 하는 수신 장치.
  11. 제9항에 있어서, 상기 어드레스를 보다 적은 비트 수의 어드레스로 변환하고, 상기 변환한 어드레스를 이용하여 고유의 상기 어드레스와 상기 데이터에 첨부된 상기 어드레스를 비교하는 것을 특징으로 하는 수신 장치.
  12. 데이터와 함께, 상기 데이터의 수신처가 배치된 데이터 블록을 처리하는 데이터 처리 장치에 있어서,
    수신처와, 상기 수신처가 등록되어 있는 엔트리가 유효한지의 여부를 나타내는 엔트리 유효 정보가 등록되어 있는 엔트리를 갖는 테이블을 참조하고, 상기 테이블로부터 상기 데이터 블록의 수신처에 일치하는 수신처를 갖는 엔트리를 주목 엔트리로서 검색하는 검색 수단,
    상기 주목 엔트리에 등록된 상기 엔트리 유효 정보에 기초하여 상기 주목 엔트리가 유효한지의 여부를 판정하는 판정 수단, 및
    상기 판정 수단에 의한 판정 결과에 기초하여 상기 데이터 블록에 배치된 데이터의 출력을 제어하는 출력 제어 수단
    을 포함하는 것을 특징으로 하는 데이터 처리 장치.
  13. 제12항에 있어서, 상기 출력 제어 수단은 상기 주목 엔트리가 유효한 경우에 상기 데이터를 상기 데이터 블록에 배치된 수신처로 출력하고, 상기 주목 엔트리가 유효하지 않은 경우에 상기 데이터를 파기하는 것을 특징으로 하는 데이터 처리 장치.
  14. 제12항에 있어서, 상기 데이터는 암호화되어 있고, 상기 암호화된 데이터를 복호하는 복호 수단을 더욱 포함하는 것을 특징으로 하는 데이터 처리 장치.
  15. 제14항에 있어서, 상기 데이터는 상기 데이터의 수신처에 할당된 키를 이용하여 암호화되어 있고, 상기 테이블의 각 엔트리에는 상기 수신처 및 엔트리 유효 정보 외에 상기 수신처에 할당된 키도 등록되어 있고, 상기 복호 수단은 상기 테이블에 등록되어 있는 상기 키를 이용하여 상기 데이터를 복호하는 것을 특징으로 하는 데이터 처리 장치.
  16. 제15항에 있어서, 상기 복호 수단은 상기 테이블의 상기 데이터 블록의 수신처에 할당된 상기 키를 이용하여 상기 데이터 블록에 배치된 데이터를 복호하는 것을 특징으로 하는 데이터 처리 장치.
  17. 제16항에 있어서, 상기 테이블의 각 엔트리에는 상기 수신처, 엔트리 유효 정보, 및 키 이외에 상기 키가 유효한지의 여부를 나타내는 키 유효 정보도 등록되어 있고, 상기 복호 수단은 상기 데이터 블록의 수신처에 할당된 상기 키의 키 유효 정보에 기초하여 상기 키가 유효한지의 여부를 판정하고, 유효한 경우에 상기 키를 이용하여 데이터를 복호하는 것을 특징으로 하는 데이터 처리 장치.
  18. 제15항에 있어서, 상기 테이블의 각 엔트리에는 상기 수신처 및 엔트리 유효 정보 외에 상기 수신처에 할당된 2 이상의 키가 등록되어 있는 것을 특징으로 하는 데이터 처리 장치.
  19. 제18항에 있어서, 상기 테이블의 각 엔트리에는 상기 2 이상 키 각각에 대해 상기 키가 유효한지의 여부를 나타내는 키 유효 정보가 등록되어 있는 것을 특징으로 하는 데이터 처리 장치.
  20. 제12항에 있어서, 상기 테이블을 기억하는 테이블 기억 수단을 더 포함하는 것을 특징으로 하는 데이터 처리 장치.
  21. 제12항에 있어서, 상기 수신처는 상기 데이터를 수신해야 할 통신 단말의 MAC(Media Access Contro1) 어드레스인 것을 특징으로 하는 데이터 처리 장치.
  22. 제12항에 있어서, 상기 데이터 블록은 DVB (Digital Video Broadcasting)의 규격에 준거한 것을 특징으로 하는 데이터 처리 장치.
  23. 제12항에 있어서, 1 칩의 IC(Integrated Circuit)로 구성되는 것을 특징으로 하는 데이터 처리 장치.
  24. 데이터와 함께 상기 데이터의 수신처가 배치된 데이터 블록을 처리하는 데이터 처리 방법에 있어서,
    수신처와, 상기 수신처가 등록되어 있는 엔트리가 유효한지의 여부를 나타내는 엔트리 유효 정보가 등록되어 있는 엔트리를 갖는 테이블을 참조하고, 상기 테이블로부터 상기 데이터 블록의 수신처에 일치하는 수신처를 갖는 엔트리를 주목 엔트리로서 검색하는 검색 단계,
    상기 주목 엔트리에 등록된 상기 엔트리 유효 정보에 기초하여 상기 주목 엔트리가 유효한지의 여부를 판정하는 판정 단계, 및
    상기 판정 단계에 의한 판정 결과에 기초하여 상기 데이터 블록에 배치된 데이터의 출력을 제어하는 출력 제어 단계
    를 포함하는 것을 특징으로 하는 데이터 처리 방법.
  25. 데이터와 함께, 상기 데이터의 수신처가 배치된 데이터 블록을 컴퓨터에 처리시키는 프로그램이 기록되어 있는 기록 매체에 있어서,
    수신처와, 상기 수신처가 등록되어 있는 엔트리가 유효한지의 여부를 나타내는 엔트리 유효 정보가 등록되어 있는 엔트리를 갖는 테이블을 참조하고, 상기 테이블로부터 상기 데이터 블록의 수신처에 일치하는 수신처를 갖는 엔트리를 주목 엔트리로서 검색하는 검색 단계, 상기 주목 엔트리에 등록된 상기 엔트리 유효 정보에 기초하여 상기 주목 엔트리가 유효한지의 여부를 판정하는 판정 단계, 및 상기 판정 단계에 의한 판정 결과에 기초하여 상기 데이터 블록에 배치된 데이터의 출력을 제어하는 출력 제어 단계를 포함하는 프로그램이 기록되는 것을 특징으로 하는 기록 매체.
KR1020017008446A 1999-11-01 2000-11-01 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체 KR100798196B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP1999-311651 1999-11-01
JP31165199A JP4577538B2 (ja) 1999-11-01 1999-11-01 情報伝送システム及び情報伝送方法
JP31452199A JP4423517B2 (ja) 1999-11-05 1999-11-05 データ処理装置およびデータ処理方法、並びに記録媒体
JP1999-314521 1999-11-05

Publications (2)

Publication Number Publication Date
KR20010093241A true KR20010093241A (ko) 2001-10-27
KR100798196B1 KR100798196B1 (ko) 2008-01-24

Family

ID=26566841

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017008446A KR100798196B1 (ko) 1999-11-01 2000-11-01 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체

Country Status (5)

Country Link
US (1) US7069436B1 (ko)
EP (1) EP1143659A4 (ko)
KR (1) KR100798196B1 (ko)
CN (1) CN1336053B (ko)
WO (1) WO2001033771A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100935382B1 (ko) * 2005-07-29 2010-01-06 가부시키가이샤 리코 화상 촬영 장치

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US20060075137A1 (en) * 2002-09-30 2006-04-06 Hajime Maekawa Information processing apparatus and receiving apparatus
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
GB2399721A (en) * 2003-03-21 2004-09-22 Nokia Corp Transmission of data using a data carousel
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7606932B1 (en) 2003-11-14 2009-10-20 Sun Microsystems, Inc. Address packets with variable-size mask format
US20050154871A1 (en) * 2004-01-05 2005-07-14 Chu-Ming Lin Method and apparatus for performing secure wireless communication with reduced bus traffic
US7606870B2 (en) * 2004-01-22 2009-10-20 Arris Group, Inc. Method for displaying vendor name in a CMTS command line interface
DE102004004800B4 (de) 2004-01-30 2010-04-22 Advanced Micro Devices, Inc., Sunnyvale Schnelle Chiffrierschlüsselsuche für WLAN-Empfänger
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US7876747B2 (en) * 2005-03-04 2011-01-25 Cisco Technology, Inc. Method and apparatus for efficient load distribution on link aggregations
US7548563B1 (en) * 2005-04-01 2009-06-16 Marvell International Ltd. Data transmission using address encoding
US7792289B2 (en) * 2005-06-28 2010-09-07 Mark Ellery Ogram Encrypted communications
JP4818651B2 (ja) * 2005-07-13 2011-11-16 ルネサスエレクトロニクス株式会社 暗号化・復号化回路
JP4989117B2 (ja) * 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法
US7623526B2 (en) * 2006-07-31 2009-11-24 Sony Ericsson Mobile Communications Ab Network interface for a wireless communication device
JP4286889B1 (ja) * 2007-12-17 2009-07-01 株式会社東芝 電話システムとその主装置および端末登録方法
US8934420B2 (en) * 2010-10-12 2015-01-13 Cisco Technology, Inc. Multiple wired client support on a wireless workgroup bridge
CN102694753A (zh) * 2011-03-25 2012-09-26 国基电子(上海)有限公司 对数据进行加密传输的网关设备、系统及方法
US20160087887A1 (en) * 2014-09-22 2016-03-24 Hei Tao Fung Routing fabric
CN112491838B (zh) * 2020-11-17 2022-05-10 北京航空航天大学杭州创新研究院 工业互联网安全发送报文的方法和系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386416A (en) * 1980-06-02 1983-05-31 Mostek Corporation Data compression, encryption, and in-line transmission system
EP0436194A3 (en) * 1990-01-02 1992-12-16 National Semiconductor Corporation Media access controller
US5245606A (en) * 1992-01-02 1993-09-14 National Semiconductor Corporation Computer network bridge circuit
US5434985A (en) * 1992-08-11 1995-07-18 International Business Machines Corporation Simultaneous prediction of multiple branches for superscalar processing
US5786771A (en) * 1993-02-12 1998-07-28 International Business Machines Corporation Selectable checking of message destinations in a switched parallel network
US5485221A (en) * 1993-06-07 1996-01-16 Scientific-Atlanta, Inc. Subscription television system and terminal for enabling simultaneous display of multiple services
US5659615A (en) * 1994-11-14 1997-08-19 Hughes Electronics Secure satellite receive-only local area network with address filter
US5784373A (en) * 1995-02-23 1998-07-21 Matsushita Electric Works, Ltd. Switching device for LAN
US5784597A (en) * 1995-09-22 1998-07-21 Hewlett-Packard Company Communications network system including acknowledgement indicating successful receipt of request for reserved communication slots and start time for said reserved communication slots
JP2812312B2 (ja) 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
US6373952B2 (en) * 1996-03-15 2002-04-16 Sony Corporation Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method
WO1998026533A2 (en) * 1996-11-27 1998-06-18 3Com Corporation Method and apparatus for intermediate system based filtering on a local area network under end system control
JP4190599B2 (ja) * 1996-11-27 2008-12-03 ソニー株式会社 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
US5903562A (en) * 1996-12-13 1999-05-11 Hewlett-Packard Company Multicasting employing publication title to create numeric destination address for computer network system frame
JPH10210066A (ja) 1997-01-16 1998-08-07 Sumitomo Electric Ind Ltd ネットワーク間中継先判定用データベース及びデータベースの構築方法
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
US6141749A (en) * 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6154839A (en) * 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6483833B1 (en) * 1998-06-19 2002-11-19 Nortel Networks Limited Method for transmitting label switching control information using the open shortest path first opaque link state advertisement option protocol
JP3721880B2 (ja) * 1998-10-05 2005-11-30 株式会社日立製作所 パケット中継装置
KR100333250B1 (ko) 1998-10-05 2002-05-17 가나이 쓰토무 패킷 중계 장치
WO2000079765A1 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Reverse tunneling methods and apparatus for use with private computer networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100935382B1 (ko) * 2005-07-29 2010-01-06 가부시키가이샤 리코 화상 촬영 장치
US8478885B2 (en) 2005-07-29 2013-07-02 Ricoh Company, Ltd. Image photographic apparatus

Also Published As

Publication number Publication date
KR100798196B1 (ko) 2008-01-24
CN1336053B (zh) 2010-09-29
WO2001033771A1 (fr) 2001-05-10
EP1143659A4 (en) 2007-08-29
US7069436B1 (en) 2006-06-27
CN1336053A (zh) 2002-02-13
EP1143659A1 (en) 2001-10-10

Similar Documents

Publication Publication Date Title
KR100798196B1 (ko) 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체
US11627119B2 (en) Fine grain rights management of streaming content
JP2940639B2 (ja) パケットベース多重通信システムにおけるデコーダへ条件付きアクセス情報を送るための方法
KR100692379B1 (ko) 디지털 전송 시스템에서의 어드레스 할당
KR101060182B1 (ko) 디지털 데이터를 재송신하는 단말, 이런 단말을 포함한데이터 분배 시스템 및 방법
KR100782865B1 (ko) 데이터 전송 제어 방법 및 데이터 전송 시스템
US7461396B2 (en) System and method for providing a secure environment for performing conditional access functions for a set top box
US6477179B1 (en) Data receiving device and data receiving method
JP2004527188A (ja) メッセージの保護および識別のためのセキュリティ装置およびセキュリティ方法
JP2007528668A (ja) マルチチャネル許可管理及び制御を介したセキュアなデータ送信
JPH0756831A (ja) 個人用プログラムの送受信方法
JPH10215244A (ja) 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
KR20050088088A (ko) 방송 메시지들
US20080298580A1 (en) Content delivery server and content delivery system
US8306223B2 (en) Method and a system for transmitting encrypted control message based on mobile multimedia broadcast
JP4423517B2 (ja) データ処理装置およびデータ処理方法、並びに記録媒体
KR20010051218A (ko) 데이터 수신방법 및 그것을 위한 데이터 수신장치
US7836300B2 (en) Security integrated circuit
JP2005295589A (ja) 条件付きアクセスシステム中の登録許可のカプセル化のための機構および装置
WO2007132895A1 (ja) 暗号化装置、復号装置、ライセンス発行装置、及びコンテンツデータ生成方法
CN100446565C (zh) 数据处理装置及数据处理方法
EP2278800B1 (en) A method and apparatus for terminal to obtain decryption and descrambling information
JPH10271080A (ja) ディジタル信号送信装置及び受信装置
JP4551138B2 (ja) 個人情報利用型受信システム及び受信装置
JP2001292432A (ja) 限定受信制御方式

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20120112

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee