JP2001127757A - データ受信方法及びデータ受信装置 - Google Patents

データ受信方法及びデータ受信装置

Info

Publication number
JP2001127757A
JP2001127757A JP30763799A JP30763799A JP2001127757A JP 2001127757 A JP2001127757 A JP 2001127757A JP 30763799 A JP30763799 A JP 30763799A JP 30763799 A JP30763799 A JP 30763799A JP 2001127757 A JP2001127757 A JP 2001127757A
Authority
JP
Japan
Prior art keywords
data
received
decryption key
packet
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30763799A
Other languages
English (en)
Inventor
Makoto Ishii
眞 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP30763799A priority Critical patent/JP2001127757A/ja
Priority to KR20000062649A priority patent/KR100793133B1/ko
Priority to US09/697,110 priority patent/US7082198B1/en
Priority to EP20000309502 priority patent/EP1098488A1/en
Priority to CNB001355104A priority patent/CN1202629C/zh
Publication of JP2001127757A publication Critical patent/JP2001127757A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4425Monitoring of client processing errors or hardware failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Radio Relay Systems (AREA)

Abstract

(57)【要約】 【課題】 衛星伝送サービスなどにおいて、正しく復号
されたデータのみを、接続されたホストコンピュータに
転送できるようにする。 【解決手段】 受信したデジタル信号データの中から必
要とするデータを取り出し、その取り出した受信データ
を所定の復号鍵により復号し、その復号されたデータの
正誤を判定して正しく復号が行われていないデータであ
ると判断したとき、該当する受信データを破棄するよう
にした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、衛星データ配信も
しくは通信サービスシステムで、例えば電子的に配信さ
れた個人向けのコンピュータデータを受信する際に適用
して好適なデータ受信方法及びデータ受信装置に関す
る。
【0002】
【従来の技術】MPEG2(Moving Picture Experts Gr
oup Phase2) は現行放送やHDTV、AV機器などに適
用される符号化方式であり、この符号化方式により符号
化されたデジタル放送信号による放送サービスを行うこ
とで、従来のアナログ放送に比べて多チャンネル化とチ
ャンネル当たりのコストの削減をもたらし、映像・音声
のみならず各種データ放送等のサービスも可能である。
【0003】これら多チャンネルディジタル放送におい
ては、衛星の高速転送スピード(27MHzトランスポ
ンダの場合、最大30Mbps)を生かした各種のデー
タ放送が実施されている。データ放送には、例えば音楽
サービス、ゲームサービス、雑誌情報サービス、インタ
ーネット(WWW)サービスなどがある。
【0004】データ配信サービスを通信衛星を用いて放
送する際に、契約者のみ受信することが可能なシステム
の提供は必要である。例えばデータ提供者が契約した人
のみにデータを送信したい時、または受信側のユーザ
が、自分固有の秘密の情報をセンターから送信してもら
いたい時、等の用途において、個人レベルの秘密保持機
構が必ず必要になる。
【0005】また、通信衛星によって、最速30Mbp
sの高速データ転送を考慮した場合、受信側において受
信中のデータを、実時間かつ高速に暗号化されたデータ
を復号しなければならない。
【0006】さらには、衛星データ放送/通信サービス
受信者が、一つの受信端末を用いて、本人のみ受信可能
な秘密データを、複数種類(複数番組)を同時刻に受信
するような状況がある場合、逐次実時間で変化する復号
鍵を高速に検索及びスイッチしながら受信データを復号
する様な機構が必要となる。
【0007】
【発明が解決しようとする課題】このようなデータ放送
サービスに使用される受信端末を考えた場合に、衛星デ
ータ受信のために必要な機能、受信した暗号データを実
時間で復号する機能、復号のために必要な機能を実時間
でスイッチングする機能等をすべて同一のハードウエア
で効率よく行うことが重要となる。また、この様な、復
号のために必要な復号鍵のスイッチング機能を高速で行
うサービスの場合に、復号鍵の設定の方法によては、誤
った復号鍵を復号部に設定してしまう恐れがある。復号
鍵を誤って設定した際には復号は正しく行われず、まっ
たくもって元のデータを復元することができなくなって
しまう。しかし、受信したデータを、閲覧もしくは使用
するコンピュータに誤ったデータを転送することはコン
ピュータの機構上許されない(最悪の場合にはコンピュ
ータの破壊につながるため)。そこで、データ受信装置
内で実時間でデータを復号する機構を持たせるために
は、同時に、復号が正しく行われたかどうかを自己診断
する機能は必要となる事が望ましいが、現状、その様な
機構を持ち合わせたデータ受信システムは存在しない。
【0008】本発明は、多チャンネル及び大容量衛星デ
ータ放送サービスや衛星インターネットサービスなどで
受信する場合において、受信者が、受信者当人のみが受
信可能な暗号化された大容量かつ多種類のデータを同時
受信され、なおかつ、どんな状況化(鍵の設定誤りがサ
ービスシステム的に発生する可能性がある)において
も、正しく復号されたデータのみ受信して、ホストコン
ピュータに正しく復号されたデータのみを転送できるよ
うにすることを目的とする。
【0009】
【課題を解決するための手段】本発明のデータ受信方法
は、受信したデジタル信号データの中から必要とするデ
ータを取り出し、その取り出した受信データを所定の復
号鍵により復号し、その復号されたデータの正誤を判定
して正しく復号が行われていないデータであると判断し
たとき、該当する受信データを破棄するようにしたもの
である。
【0010】また本発明のデータ受信装置は、受信手段
が受信した信号をデジタル信号に変換する変換手段と、
変換手段が変換したデジタル信号データの中から必要と
するデータを取り出すデータ抽出手段と、受信データを
復号するために必要な復号鍵を設定するための復号鍵設
定手段と、受信したデータを復号鍵設定手段により設定
された復号鍵を使用して復号する復号手段と、復号手段
で復号されたデータを検査する検査手段と、検査手段で
正しく復号が行われなかったと判断したデータを破棄す
る破棄手段とを備えるものである。
【0011】本発明によれば、一人のユーザが本人のみ
受信したい、もしくは送り手側がある特定のユーザにの
み配信したい機密性が高く大容量の衛星受信データの中
で正しいデータのみを正確に、あるユーザが実時間で受
信することが可能となる。また、復号後の診断を行うこ
とにより何らかの理由により復号に失敗したデータを受
信装置内で破棄する機構により、ホストコンピュータの
負担の軽減やホストコンピュータの障害の軽減につなが
る。
【0012】
【発明の実施の形態】以下、本発明の一実施の形態を、
添付図面を参照して説明する。まず、本発明の受信装置
が適用される衛星データ放送/通信サービスのシステム
構成を、図1を参照して説明する。
【0013】図1に示すように、衛星データ放送/通信
サービスは、複数の情報提供者1a〜1nと、その情報
提供者1a〜1nの情報を放送データとして通信衛星3
に送出するサービス運用会社2で構成され、通信衛星3
で中継された放送データを、各契約者4a〜4nに設置
された受信装置で受信する。この場合、各契約者4a〜
4nとサービス運用会社2との間は、公衆電話回線,専
用回線などの有線伝送路5で接続される構成としてあ
り、各契約者からサービス運用会社2に情報を送ること
ができる構成としてある。また、サービス運用会社2
は、インターネット6と接続してあり、任意のインター
ネット情報を通信衛星3を介して伝送できるようにして
ある。
【0014】各契約者4a〜4nは、サービス運用会社
2が取りまとめて送信する、例えば新聞情報、雑誌情
報、音楽情報、ショッピング情報、インターネットWW
W情報等のコンピュータで閲覧及び操作可能な情報を得
るために、サービス運用会社2と契約を結ぶ。サービス
運用会社2は、各情報提供者1a〜1nが取り扱い及び
発信する様々な情報を取りまとめ、通信衛星3に情報を
打ち上げる。ここでサービス運用会社2は、通信衛星3
にデータを打ち上げる際に、衛星通信路上のデータフォ
ーマットは、サービス運用会社2の自由なフォーマット
で打ち上げるのではなく、欧州や日本等の現行で運営さ
れている衛星放送と同様なデータフォーマットであるD
VB規格等の標準規格に準じたフォーマットに変換して
打ち上げることが前提となる。
【0015】一方、サービス運用会社2と契約した契約
者4a〜4nは、契約時にサービス運用会社2が提供す
る受信アンテナと受信装置を用いることによって、サー
ビス運用会社2から通信衛星3を経由して配信されるデ
ータを受信することが可能となる。
【0016】ここでの受信装置は、例えば現行のBS放
送やCS放送等で放映されている、映像や音声サービス
のみならず、コンピュータで扱える情報を受信すること
を目的とした受信装置であり、現在一般的に普及されて
いるコンピュータに内蔵するボードタイプもしくはコン
ピュータにデータ転送することが可能なボックスタイプ
(セットトップボックス)で構成される。
【0017】従って、各契約者は、受信アンテナからの
同軸ケーブルを、コンピュータ内蔵の受信データ装置
(ボード)に直接接続するか、もしくはボックスタイプ
のデータ受信装置に接続してデータを受信する使用する
ことになる。また、図1に示す衛星データ放送/通信サ
ービスは、サービス運用会社2からの、例えば現行のB
S放送またはCS放送の様な一方向的な映像サービス、
音声サービスを契約者に配信するだけではなく、インタ
ーネットのWWW情報閲覧の様な、契約者の一人がある
時刻で要求する情報に応じてその情報を通信衛星3で配
信する様なインタラクティブなサービスも対象となる。
従って、ある時刻における通信衛星路上には、例えば現
行のテレビ放送の様に全ての契約者が同時に見える情報
を送信されているだけでなく、特定の契約者一人のため
だけの情報が送信されていることが起こり得る。
【0018】この様な場合に備えて、通信衛星3からの
情報の元の信号自体は契約者全員が受信可能であるが、
その中で、ある特定の契約者が個人で(もしくは団体
で)契約した情報のみしか見ることができない機構が必
要となる。すなわち、例えば特定の契約者4aがサービ
ス運用会社2に有線伝送路5を介してリクエストした情
報は、通信衛星路を通って、その情報の元の信号自体を
他の契約者4b〜4nが受信することは可能であるが、
意味ある情報として得られるのは契約者4aだけであ
り、契約者4b〜4nは契約者4a用に配信された情報
は永久に意味ある情報として得ることができないという
機構である。本発明によるデータ受信装置は、この機構
を備えるものである。
【0019】また、各契約者が、ある任意の時刻に、イ
ンターネット6のWWW情報閲覧の様な、自分だけのた
めの情報が欲しいと判断した際に、データ受信装置を内
蔵するコンピュータが保有するモデムやEtherNetのイン
ターフェースにより例えば公衆回線網または専用線等の
有線通信路を経由して、情報のリクエスト命令をサービ
ス運用会社2に発信する。特定の契約者からの特定の情
報のリクエストを受けたサービス運用会社2は、情報の
種別によってインターネット6にアクセスもしくは、情
報提供者1にアクセスして契約者からの特定のリクエス
トの情報を得る。そして、サービス運用会社は、得た特
定の情報をその契約者しか受信できない形態に情報を変
換(暗号化)して通信衛星3にデータを打ち上げる。そ
して、その要求を行った特定の契約者は、送信側から送
られてくる自分宛てだけのために(他の契約者が受信す
ることができように)暗号化されたデータを、元々自分
のみ保持しているはずの復号鍵を用いて復号することに
よって自分だけが必要とするデータを受信する事が可能
となる。
【0020】以上が、本発明によるデータ受信装置を使
用する衛星データ放送/通信サービスのシステムの概要
である。
【0021】次に、以上説明したシステムに適用される
本発明のデータ受信装置の構成について、図2及び図3
を参照して説明する。まず、衛星通信路上のデータを受
信するデータ受信装置の全体構成を、図2を参照して説
明する。
【0022】衛星通信路上の全データは、受信アンテナ
11で受信し、受信アンテ11からの信号を、同軸ケー
ブ12を介してデータ受信装置20に供給する。データ
受信装置20は、同軸ケーブル12の入力端子を備えて
おり、そこから受信IF信号が入力される。
【0023】ここでの受信IF信号には、ある契約者が
欲しい特定の情報以外の情報も全て(データ受信端末用
の制御情報や、他契約者宛ての情報も含む)入ってい
る。受信された受信IF信号は、衛星データ取り込み部
21によって、特定の受信チャンネルの受信信号をデジ
タルデータに変換するAD変換や、データの同期取り、
パケット化等が行われる。
【0024】衛星データ取り込み部21によってデジタ
ル化された受信パケットは、データ復号装置22にて復
号処理が行われる。ここでは、受信パケット内のMAC
(MediaAccessController)ヘッダ内のMACアドレス
(宛先アドレス)と、この受信装置の制御部24によっ
て指定されたMACアドレス(即ち自局に設定されたア
ドレス)を比較し、一致した場合かつそのパケットが暗
号化されている場合に、復号処理が行われる。制御部2
4内にパケット内に存在するMACアドレスと同等のア
ドレス値が存在する場合に、「復号すべき復号鍵が存在
する」ということを意味し、予めそのMACアドレスと
対になって設定されている復号鍵を用いてパケットを復
号する。
【0025】なお、受信パケットの構成としては、例え
ば図4に示すように、MACヘッダ内には、MACアド
レス(宛先アドレス)以外に、暗号化有無情報(そのパ
ケットが暗号化されているかいないかという情報)も入
っており、暗号化されている情報が有効を示した場合の
み復号を行い、暗号化されているという情報が無効を示
していた場合にはパケットを復号せずに、パケットを受
信データ出力インターフェース23に直接転送する構成
としてある。
【0026】また、衛星データ取り込み部21からデー
タ復号部22に入力されたパケット内のMACアドレス
と制御部24により指定されたMACアドレスが一致し
てなく、かつ、パケットのMACヘッダ内の暗号化情報
が有効となっていた時(即ち暗号化されているとき)、
それは「パケットが暗号化されているため復号しなけれ
ばならないが、復号のための鍵が存在しない」というこ
とを意味して、その場でそのストリームを破棄する。
【0027】復号するための鍵が正常に存在して、なお
かつデータ復号部22によって復号されたパケットはそ
の後、同装置内にて正常にパケットが復号されたかどう
かの診断が行われ、もし復号が正常に行われてたことが
診断されたという結果になった場合のみ、その後段であ
る受信データ出力インターフェース23にパケットが転
送される。もしこの時データ復号部22内にてパケット
の復号後の診断にて「パケットは復号されたが、復号は
正常に行われなかった」という結果になった場合は、そ
のパケットは受信データ出力インターフェース23に転
送されずに破棄される。
【0028】ここで、データ復号部22内にて行われる
「復号されたパケットが正常に復号されたかどうかを診
断」する処理について述べる。通信衛星から伝送される
パケットは、大まかには図4に示すパケットフォーマッ
トになっている。MACアドレスや暗号化有無情報等が
格納されているMACヘッダの後に、実際に伝送される
データ(コンピュータ用のデータなど)が配置されるペ
イロード部がある。暗号化されるのはこのペイロード部
以降であり、MACヘッダは暗号化されない。また、暗
号化されたペイロードの後に復号診断コードがあらかじ
め入っている。この復号診断コードの中身は何でもよい
が、送信システム、受信システム間で定められた一定の
定数値としてある。
【0029】復号診断コードもペイロード部と同等の暗
号鍵によって暗号されており、もしデータ復号部が正し
い復号鍵を用いて復号を行った場合に、必ず復号後の復
号診断コードの値は、送信システム側と受信システム側
の両方で予め決められた一定の値になるはずである。ま
た、もし誤った復号鍵によって復号された場合に、復号
診断コードは予期せぬ値となり、ペイロード部も含めて
復号が失敗したことが分かる。以上が、復号診断の基本
的な仕組みである。
【0030】受信データ出力インターフェース23は、
正常に復号できたデータパケットを例えばLAN等で接
続されているホストコンピュータ30に転送する。この
時に受信データ出力インターフェース23は、LAN等
で接続されているホストコンピュータとの通信プロトコ
ルを守るロジックを持っていることが前提となる。
【0031】また制御部24は、データ受信装置全体を
監視及び管理する。具体的には、データ受信装置と接続
されるホストコンピュータ30のアプリケーションから
の制御命令や、通信衛星からの受信データの中に入って
いるデータ受信装置を制御するためのデータを解釈し
て、データ受信装置全体の監視及び管理を行う。ホスト
コンピュータ30からのアプリケーションからの制御命
令は、例えばLAN等の通信路経由で受信データ出力イ
ンターフェース23から受け取る。
【0032】データ復号部22によってパケットの復号
に用いられる復号鍵は刻々と変化することがあり、その
度に制御部24によって復号鍵が渡される。また、制御
部24に刻々と変化する復号鍵を設定するのはホストコ
ンピュータ30である場合もある。ここで、刻々と変化
する復号鍵を制御部24が正しく設定しなければ、デー
タ復号部22が復号時に使用する復号鍵は誤ったものと
なる。
【0033】どのような時に、データ復号部22に設定
されるべく復号鍵が誤ったものになるか、の例を説明す
る。通常、自分のアドレスを示すMACアドレスは、あ
るサービスにおいて長時間同一の物を使用する。しか
し、長時間ある契約者が同一MACアドレスを使用して
いても、復号鍵を随時変更することによってハッカーか
らの盗聴防止を行う事ができる。(すなわち、同一MA
Cアドレスのパケットに対して時刻毎に復号に用いる鍵
が変化していく。)データ復号部22内で誤った復号鍵
を用いる可能性の高いのは、あるMACアドレスに用い
られていた復号鍵がある時刻によって新しい復号鍵(M
ACアドレスは同一)に切り替わった瞬間である。
【0034】送信システム側ではあるMACアドレスに
対して新しい暗号鍵を用いて暗号してデータ伝送してい
るのに関わらず、データ受信装置内のデータ復号部2
2、もしくは制御部24内にはあるMACアドレスに対
して古い復号鍵が残っていた場合に(まだ新しい鍵に切
り替わる直前)誤った復号鍵による復号が行われ、デー
タは正しく復元されない。この様な場合がもっとも誤っ
た復号鍵を用いて復号してしまう可能性が高い例であ
る。(もちろん他にも誤った復号鍵の使用例は考えられ
るがここでは省略する)
【0035】また、誤った復号鍵によって復号された無
意味なパケット、もしくは何らかの理由で復号が正常に
行われなかった無意味なパケットがもしホストコンピュ
ータ30に転送された場合に、ホストコンピュータ30
内で破棄しなければならなくなる。
【0036】ここで、データ受信装置内で復号失敗パケ
ットを破棄する事は、ホストコンピュータ30の負荷の
低減および、無意味なパケットを正常なパケットのふり
をしてホストコンピュータ30に転送した場合に、最悪
の事態としてホストコンピュータ30が破損する可能性
も出てくるのでその状態を防ぐ、という2点で非常に重
要である。
【0037】次に、本例の受信装置内のデータ復号部の
構成及び処理について説明する。本例の復号部は、図3
に示すように構成される。即ち、衛星データ取り込み部
21から端子21に供給される受信データは、アドレス
復号部41でMACヘッダ内のアドレスデータが復号さ
れて、その復号されたアドレスが、自局に設定されたア
ドレスと一致したとき、そのパケットのデータを、復号
鍵検索部42に供給する。アドレスが一致しない受信パ
ケットについては、自局宛のデータでないと判断して破
棄し、後段の処理系に供給しない。
【0038】復号鍵検索部42では、復号鍵保管部43
に保管された復号鍵の中から、このとき復号に使用する
鍵を得る要求を行い、その要求で得た復号鍵のデータ
を、受信パケットと共に復号部44に供給する。
【0039】復号部44では、その供給された受信パケ
ットデータを、復号鍵を使用して復号処理を行い、暗号
化されたデータの復号処理を行う。そして、復号部44
で復号されたデータは、復号データ診断部45に供給
し、この診断部45で、各パケットに付加された復号診
断コード(図4参照)の値を判断し、その値が予め決め
られた一定値であるか否か判断する。ここで、一定値で
ないパケットの受信データについては、この診断部45
でそのパケット全体を破棄し、一定値となったパケット
のペイロード部の復号データだけを、データ蓄積部46
に供給する。データ蓄積部46は、一時的にデータを蓄
積する比較的小容量のメモリで構成したり、或いはハー
ドディスク装置などの大容量記憶装置を使用しても良
い。このデータ蓄積部46に蓄積されたデータは、受信
データ出力インターフェース23から端子21cを介し
て供給される転送要求に応じて、端子21bから受信デ
ータ出力インターフェース23に逐次転送し、このイン
ターフェース23から接続されたホストコンピュータ3
0に受信データを転送する。
【0040】ここで、このデータ復号部21を構成する
各部をより詳細に説明すると、以下のようになる。
【0041】・復号鍵検索部42 受信データ取り込み部21より受け取ったパケットのM
ACヘッダ内のMACアドレスと予め制御部24により
設定されているMACアドレスが一致しているかどうか
を比較し、もし一致していたら、そのMACアドレスに
対応する復号鍵(MACアドレスと復号鍵はある時刻に
おいて必ず対となって復号鍵保管部43内に保存されて
いるはずである)を復号鍵保管部43より読み出してく
る。
【0042】復号鍵保管部43より読み出されたあるM
ACアドレスに対応する復号鍵は、受信中のパケットデ
ータ全体と共に、次の復号部44に転送される。(な
お、この時同じに復号部44に「復号命令」も出す)
【0043】もし、受信データ取り込み部21より受け
取ったパケット内のMACヘッダ内のMACアドレスと
一致するアドレスが全体制御部24より設定されていな
い場合は、「復号すべき鍵が存在しない」ということに
なり、このブロックの中でパケット全体が破棄される
(すなわち次の復号部44に転送されない)。
【0044】なお、この処理は、受信データ取り込み部
21より受け取ったパケットのMACヘッダ内の暗号化
有無情報が暗号されていることを示していた場合のみの
処理である。もし、受信したパケット内の暗号化有無情
報が「暗号されていない」ことを示していた場合、MA
Cアドレスの比較はせずにそのままパケットは次の復号
部44に転送される。(もちろん、その時復号部44に
対して「復号命令」を出さずにそのまま通過するように
指示を出す)
【0045】また、ある時刻において、復号可能となる
復号鍵の数は1つに限らない。(すなわち、複数の復号
すべきパケットのMACアドレスがこのブロック内に制
御部24より設定されいていることもありえる。)
【0046】・復号鍵保管部43 この復号鍵保管部43内に、ある時刻において有効とな
る、MACアドレスと復号鍵の対が複数格納されてい
る。ある時刻において有効なMACアドレスと復号鍵の
対は、制御部24によって随時設定される。ある時刻に
おいてこのブロック内に存在するMACアドレスの値
は、復号鍵検索部42内に設定されているMACアドレ
スの数と値は、まったく同一のものである。(制御部2
4は、復号鍵検索部42と復号鍵保管部43の両ブロッ
クに対して、同時刻に同一の値を設定する必要がある)
【0047】また、サービスの内容によって、全てのパ
ケットが暗号化されいない状況があった場合には、復号
鍵保管部43内には、MACアドレスと復号鍵の対はま
ったく存在しないことになる。
【0048】復号部44 復号鍵検索部42から受け取った復号鍵を用いて、同時
に受け取った暗号データパケットを復号する。この時、
復号鍵検索部42より「復号命令」も同時に受けること
が前提となる。もし、「復号命令」を受け取らなかった
場合には、復号鍵を無視して、受け取ったパケットはそ
のまま復号せずに通過させる。ここでの暗復号は基本的
に「秘密鍵暗号方式」とする。復号部44で復号後、復
号データ診断部45へは、「復号命令」を受けた時の復
号されたパケットもしくは、「復号命令」を受けなかっ
た時のそのまま通過させたパケットの2種類である。
(復号鍵は転送されずにこのブロック内で破棄され、次
のパケットの入力を待つ。)
【0049】・復号データ診断部45 復号部44より転送されたパケットが「正しく復号され
たかどうか」を診断するブロックである。本ブロック内
にて、「正常に復号された」 と診断された場合のみ、
次のデータ一時蓄積部46にパケットが転送され、もし
「正常に復号されていない」という診断された場合に
は、本ブロック内にてパケットは破棄される。
【0050】本ブロックにおける「パケットが正しく復
号されたかどうか」の診断処理は、前述の通り、パケッ
ト内の最後に付随されている復号診断コードが予め送信
システムと受信システムで決められた定数を示している
かどうかによって診断される。すなわち、送信システム
側で、ある定数としてパケットの最後に付加した復号診
断コードをパケットのペイロード部を暗号する鍵と同じ
鍵を用いて暗号するため、データ受信装置内にて正しい
鍵を用いて正しく復号された場合には必ず復号診断コー
ドは再現されるはずである。(もし、正しく復号されて
いない場合には、復号診断コード30は予期せぬ値とな
り、すなわちそれはそのパケット全体が正しく復号でき
ていない ということを示すことになる。)
【0051】また、もともと送信側によって暗号化され
ていなく、復号部44を通過してきたパケットは、復号
診断コードは正しい値が入っているはずであり、本ブロ
ックにおいてパケットが破棄されることはない。
【0052】なお、ここで診断部45によって破棄され
るパケットは(前述の通り)以下のパケットである。 ・あるMACアドレスに対する復号鍵は間違って設定さ
れていた場合。これは送信側であるMACアドレスに対
する暗号鍵が刻々と変化していくために、データ受信装
置内において刻々と変化していく復号鍵の設定が間に合
わない際に起こり得る。もしくは制御部24による復号
鍵の設定失敗によって起こり得る。 ・復号部44によって何らかの処理エラーが発生した場
【0053】また、データ受信装置内で復号後診断を行
わなければならない理由は(前述の通り)以下である。 ・復号に失敗した無意味なパケットをホストコンピュー
タに転送することにより、ホストコンピュータ内で無意
味なパケットを破棄しなければならないため、ホストコ
ンピュータの負担増大となるため、無意味なパケットは
ホストコンピュータに転送すべきではない。 ・復号に失敗した無意味なパケットをホストコンピュー
タに転送することにより、ホストコンピュータ27に障害
(最悪の場合は破壊)につながる可能性があるため、無
意味なパケットをホストコンピュータに転送すべきでは
ない。
【0054】・データ一時蓄積部46 復号データ診断部45から転送された「正しく復号され
たパケット」もしくは「もともと暗号化されていないパ
ケット」が本ブロックに蓄積される。このブロックは、
最終的にパケット転送する先であるデータ受信装置外部
のホストコンピュータ30と何らかの方法によって接続
される受信データ出力インターフェース23間のデータ
転送プロトコル(例えばTCP/IP)の通信都合によ
って発生する時間的な遅延を吸収するための役割を持
つ。データ一時蓄積部46は、受信データ出力インター
フェース23からのデータパケット要求によって初めて
データパケットを転送する仕組みとなっているため、デ
ータを一時的に蓄積する必要がある。
【0055】ここで、このデータ復号部21での処理
を、フローチャートに示すと、図5に示すようになる。
即ち、必要とする帯域の信号を受信し(ステップ10
1)、その受信データに含まれるアドレスが自局宛のア
ドレスであるか否か判断し(ステップ102)、自局宛
のアドレスでない場合には、暗号化されたデータの復号
処理を中止する(ステップ103)。なお、自局宛のア
ドレスでない場合でも、各局で共通に受信できるような
データである場合には、復号処理を行う。
【0056】そして、アドレスの一致などで受信が可能
なデータであると判断したとき、その受信パケットが暗
号化されているか否か判断し(ステップ104)、暗号
化されている場合に、正しいと思われる復号鍵を使用し
て復号処理を行い(ステップ105)、その復号された
パケットのデータが正しいデータであるか否か判断する
(ステップ106)。ここで、正しく復号されたデータ
であると判断されたとき、そのデータを一時蓄積部46
に転送し(ステップ107)、その蓄積されたデータを
所定の転送要求に基づいて出力させる(ステップ10
8)。また、ステップ106で正しいデータでないと判
断したとき、そのパケットのデータを全て破棄する(ス
テップ109)。また、ステップ104で暗号化されて
ない受信データであると判断したとき、復号せずに直接
蓄積部に供給した後、出力させる。
【0057】なお、上述した実施の形態に示したデータ
受信装置は、コンピュータ内蔵タイプではなく、ボック
スタイプとした例としたが、コンピュータ内蔵タイプな
ど種々の形態の受信装置として構成できるものである。
また、上述した実施の形態では、衛星通信を利用してデ
ータを受信するシステムに適用したが、他の伝送路を使
用してデータを受信するシステムにも適用できることは
勿論である。
【0058】
【発明の効果】以上説明したように、本発明によると、
一人のユーザが本人のみ受信したい、もしくは送り手側
がある特定のユーザにのみ配信したい機密性が高く大容
量で多種類の衛星受信データをあるユーザが実時間で同
時に受信することが可能となる。この場合、正しく復号
処理が行われたかどうかを診断して誤ったデータを破棄
する機構を内部に持つため、誤って復号されたデータが
接続されたコンピュータ側に転送されることがなく、コ
ンピュータ側で誤ったデータによる誤動作が発生するこ
とがなく、ユーザが使用するコンピュータの負荷の軽
減、もしくはコンピュータの障害発生の減少に役立つ。
【図面の簡単な説明】
【図1】本発明の一実施の形態が適用される衛星データ
放送/通信サービスのシステム構成例を示した構成図で
ある。
【図2】本発明の一実施の形態によるデータ受信装置の
全体構成を示したブロック図である。
【図3】本発明の一実施の形態によるデータ受信装置の
データ復号部の詳細を示すブロック図である。
【図4】本発明による衛星データ放送/通信サービス用
伝送路上のパケットフォーマット例を示した説明図であ
る。
【図5】本発明の一実施の形態による復号部での処理例
を示すフローチャートである。
【符号の説明】
1a〜1n…衛星データ/通信サービスにおける情報提
供者、2…サービス運用会社、3…通信衛星、4a〜4
n…契約者、5…有線伝送路、6…インターネット、1
1…受信アンテナ、12…同軸ケーブル、20…データ
受信装置、21…衛星データ取り込み部、22…データ
復号部、23…受信データ出力インターフェース、24
…制御部、30…ホストコンピュータ、41…アドレス
復号部、42…復号鍵検索部、43…復号鍵保管部、4
4…復号部、45…復号データ診断部、46…データ蓄
積部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/16 H04L 9/00 685 7/167 11/20 102Z 7/20 630 H04N 7/167 Z Fターム(参考) 5C064 BA01 BB05 BC22 BD13 CC04 DA12 5J104 AA01 AA07 AA28 BA03 BA04 KA02 KA04 NA02 NA05 PA04 PA05 PA09 5K014 AA01 EA06 FA00 5K030 GA15 HC01 JL02 LA01 LC15 LC18 LD07

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 受信したデジタル信号データの中から必
    要とするデータを取り出し、その取り出した受信データ
    を所定の復号鍵により復号し、 その復号されたデータの正誤を判定して正しく復号が行
    われていないデータであると判断したとき、該当する受
    信データを破棄するようにした、 データ受信方法。
  2. 【請求項2】 前記受信データは、コンピュータが扱う
    データである、 請求項1記載のデータ受信方法。
  3. 【請求項3】 前記復号処理は、受信されるパケット毎
    に実時間で復号処理を行うようにした、 請求項2記載のデータ受信方法。
  4. 【請求項4】 前記復号されたデータの正誤判定処理
    は、受信されたパケット毎に復号が正常に行われたか否
    かを実時間で判断する処理である、 請求項3記載のデータ受信方法。
  5. 【請求項5】 前記受信データの破棄処理は、実時間で
    正しく復号が行われなかったデータを実時間で破棄する
    処理である、 請求項4記載のデータ受信方法。
  6. 【請求項6】 受信データに含まれるアドレスデータを
    判断し、自局宛のデータであると判断したとき、復号処
    理を実行するようにした、 請求項1記載のデータ受信方法。
  7. 【請求項7】 外部からの入力によって復号鍵を設定で
    きるようにした、 請求項1記載のデータ受信方法。
  8. 【請求項8】 受信パケットの復号時に用いるべき鍵が
    ない場合、当該パケットを破棄するようにした、 請求項1記載のデータ受信方法。
  9. 【請求項9】 前記復号鍵は、受信信号の送信側と同じ
    鍵を用いるようにした、 請求項1記載のデータ受信方法。
  10. 【請求項10】 正しく復号が行われたと判断したデー
    タだけを外部に出力するようにした、 請求項1記載のデータ受信方法。
  11. 【請求項11】 受信手段と、 前記受信手段が受信した信号をデジタル信号に変換する
    変換手段と、 前記変換手段が変換したデジタル信号データの中から必
    要とするデータを取り出すデータ抽出手段と、 受信データを復号するために必要な復号鍵を設定するた
    めの復号鍵設定手段と、 受信したデータを前記復号鍵設定手段により設定された
    復号鍵を使用して復号する復号手段と、 前記復号手段で復号されたデータを検査する検査手段
    と、 前記検査手段で正しく復号が行われなかったと判断した
    データを破棄する破棄手段とを備える、 データ受信装置。
  12. 【請求項12】 前記受信手段が受信した信号に含まれ
    るデータは、コンピュータが扱うデータである、 請求項11記載のデータ受信装置。
  13. 【請求項13】 前記復号手段は、受信されるパケット
    毎に実時間での復号が可能な手段である、 請求項12記載のデータ受信装置。
  14. 【請求項14】 前記検査手段は、受信されるパケット
    毎に復号が正常に行われたか否かを実時間で検査する手
    段である、 請求項13記載のデータ受信装置。
  15. 【請求項15】 前記破棄手段は、実時間で正しく復号
    が行われなかったデータを実時間で破棄する手段であ
    る、 請求項14記載のデータ受信装置。
  16. 【請求項16】 前記変換手段が変換した受信データに
    含まれるアドレスデータを判断し、自局宛のデータであ
    ると判断したとき、前記復号手段は復号を行うようにし
    た、 請求項11記載のデータ受信装置。
  17. 【請求項17】 前記復号鍵設定手段は、外部からの入
    力によって復号鍵を設定できるようにした、 請求項11記載のデータ受信装置。
  18. 【請求項18】 前記復号手段でパケットの復号時に用
    いるべき鍵がない場合、前記破棄手段は当該パケットを
    破棄するようにした、 請求項1記載のデータ受信装置。
  19. 【請求項19】 前記復号鍵設定手段により設定される
    復号鍵は、受信信号の送信側と同じ鍵を用いるようにし
    た、 請求項11記載のデータ受信装置。
  20. 【請求項20】 前記検査手段で正しく復号が行われた
    と判断したデータだけを外部に出力する出力手段を備え
    た、 請求項11記載のデータ受信装置。
JP30763799A 1999-10-28 1999-10-28 データ受信方法及びデータ受信装置 Pending JP2001127757A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP30763799A JP2001127757A (ja) 1999-10-28 1999-10-28 データ受信方法及びデータ受信装置
KR20000062649A KR100793133B1 (ko) 1999-10-28 2000-10-24 데이터 수신방법 및 그것을 위한 데이터 수신장치
US09/697,110 US7082198B1 (en) 1999-10-28 2000-10-26 Data receiving method and data receiving unit therefor
EP20000309502 EP1098488A1 (en) 1999-10-28 2000-10-27 Data receiving method and data receiving unit therefor
CNB001355104A CN1202629C (zh) 1999-10-28 2000-10-27 数据接收方法和用于该方法的数据接收单元

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30763799A JP2001127757A (ja) 1999-10-28 1999-10-28 データ受信方法及びデータ受信装置

Publications (1)

Publication Number Publication Date
JP2001127757A true JP2001127757A (ja) 2001-05-11

Family

ID=17971443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30763799A Pending JP2001127757A (ja) 1999-10-28 1999-10-28 データ受信方法及びデータ受信装置

Country Status (5)

Country Link
US (1) US7082198B1 (ja)
EP (1) EP1098488A1 (ja)
JP (1) JP2001127757A (ja)
KR (1) KR100793133B1 (ja)
CN (1) CN1202629C (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069554A (ja) * 2001-08-28 2003-03-07 Toppan Forms Co Ltd Icモジュールの情報隠蔽方法および情報隠蔽システム
JP2007221807A (ja) * 2007-03-12 2007-08-30 Softbank Mobile Corp 復号化装置および電子機器
US7716477B2 (en) 2002-09-19 2010-05-11 Sony Corporation Data processing method, program of the same, and device of the same
US11368283B2 (en) * 2019-11-15 2022-06-21 Facebook Technologies, Llc Encryption and decryption engines with selective key expansion skipping

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100626833B1 (ko) * 1999-11-12 2006-09-22 엘지전자 주식회사 디지털 방송 신호로 전송된 데이터 처리방법
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
US7593529B1 (en) * 2000-01-27 2009-09-22 Agere Systems Inc. Scramble methods and apparatus for packetized digital video signal in conditional access system
CA2456962C (en) * 2001-08-16 2012-01-17 Samuel T. Barone, Jr. Digital data monitoring and logging in an itv system
CA2456984C (en) * 2001-08-16 2013-07-16 Goldpocket Interactive, Inc. Interactive television tracking system
US7792978B2 (en) * 2001-12-28 2010-09-07 At&T Intellectual Property I, L.P. System and method to remotely manage and audit set top box resources
JP2007124530A (ja) * 2005-10-31 2007-05-17 Konica Minolta Business Technologies Inc 復号化処理装置および復号化方法ならびに画像形成装置
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US8284943B2 (en) 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
US8893252B1 (en) * 2008-04-16 2014-11-18 Meru Networks Wireless communication selective barrier
US20130191637A1 (en) * 2010-03-31 2013-07-25 Robert Bosch Gmbh Method and apparatus for authenticated encryption of audio

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
JPH03211980A (ja) * 1990-01-17 1991-09-17 Hitachi Ltd 二方式音声多重受信回路
US5959978A (en) * 1994-04-21 1999-09-28 Canon Kabushiki Kaisha Method, terminal, and system for multi-station video communication
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JPH07336317A (ja) * 1994-06-10 1995-12-22 N T T Tereka:Kk ビデオ・オン・デマンド・システム
US5787171A (en) * 1994-06-28 1998-07-28 Sony Corporation Data transmitter and receiver
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
KR0179103B1 (ko) * 1995-11-15 1999-05-01 구자홍 고속 가변길이 디코더장치
JP4097718B2 (ja) * 1995-11-24 2008-06-11 松下電器産業株式会社 情報取り込み装置
FI100684B (fi) 1995-11-30 1998-01-30 Nokia Oy Ab Pakettivälitteisen tiedonsiirtomuodon pakettitunnisteiden käyttö vasta anottajien osoittamiseen
AU701622B2 (en) 1996-01-16 1999-02-04 Hughes Electronics Corporation Secure satellite receive-only local area network with address filter
US6477179B1 (en) 1997-05-09 2002-11-05 Sony Corporation Data receiving device and data receiving method
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
JP2000216770A (ja) * 1999-01-27 2000-08-04 Nec Corp デ―タ転送方法及びシステム
US6493824B1 (en) * 1999-02-19 2002-12-10 Compaq Information Technologies Group, L.P. Secure system for remotely waking a computer in a power-down state
US6850910B1 (en) * 1999-10-22 2005-02-01 Matsushita Electric Industrial Co., Ltd. Active data hiding for secure electronic media distribution

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069554A (ja) * 2001-08-28 2003-03-07 Toppan Forms Co Ltd Icモジュールの情報隠蔽方法および情報隠蔽システム
US7716477B2 (en) 2002-09-19 2010-05-11 Sony Corporation Data processing method, program of the same, and device of the same
JP2007221807A (ja) * 2007-03-12 2007-08-30 Softbank Mobile Corp 復号化装置および電子機器
US11368283B2 (en) * 2019-11-15 2022-06-21 Facebook Technologies, Llc Encryption and decryption engines with selective key expansion skipping
US11777711B1 (en) 2019-11-15 2023-10-03 Meta Platforms Technologies, Llc Encryption and decryption engines with selective key expansion skipping

Also Published As

Publication number Publication date
CN1202629C (zh) 2005-05-18
EP1098488A1 (en) 2001-05-09
US7082198B1 (en) 2006-07-25
KR20010051218A (ko) 2001-06-25
KR100793133B1 (ko) 2008-01-10
CN1297290A (zh) 2001-05-30

Similar Documents

Publication Publication Date Title
JP4813006B2 (ja) 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ
JP4190599B2 (ja) 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
US6963590B1 (en) Apparatus for delivery of multiple media data streams, and method therefor
JP2001127757A (ja) データ受信方法及びデータ受信装置
JP4838422B2 (ja) 伝送システム
US7069436B1 (en) Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium
US20030172386A1 (en) System and method for sending and receiving information of digital cable broadcasting
JPH11331310A (ja) データ伝送制御方法及びデータ伝送システム
KR19980086846A (ko) 데이터 수신 장치 및 데이터 수신 방법
TW200410535A (en) Terminal, data distribution system comprising such a terminal and method of re-transmitting digital data
JP2000078555A (ja) データ伝送システムの課金方法及び装置
EP1261166A2 (en) Devices and processes for the transmission and implementation of control instructions for access to functionalities of receivers
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
US8306223B2 (en) Method and a system for transmitting encrypted control message based on mobile multimedia broadcast
US8130691B2 (en) Relay apparatus, communication terminal, and communication method
JP4391610B2 (ja) トランスポートストリーム処理装置
WO2003077550A1 (en) A system and method for transferring a mms between message communication unit and digital tv
WO2009039692A1 (fr) Procédé et système pour crypter une clé de flux de programme dans le service de diffusion multimédia mobile
CN1295763B (zh) 传输***
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置
WO2005076617A1 (fr) Terminal multimedia
JP4154753B2 (ja) データ受信装置及び方法
JP4092784B2 (ja) 番組選択履歴情報取得方法および受信装置
KR101109598B1 (ko) 디지털 케이블 방송에 있어서 패킷 전송 방법 및 장치,패킷 결합 방법 및 장치
JP4497099B2 (ja) 情報伝送装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080325