[go: up one dir, main page]

WO1997034279A1 - Appareil transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, procede de reception de donnees, dispositif de transfert de donnees et procede de transfert de donnees - Google Patents

Appareil transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, procede de reception de donnees, dispositif de transfert de donnees et procede de transfert de donnees Download PDF

Info

Publication number
WO1997034279A1
WO1997034279A1 PCT/JP1997/000850 JP9700850W WO9734279A1 WO 1997034279 A1 WO1997034279 A1 WO 1997034279A1 JP 9700850 W JP9700850 W JP 9700850W WO 9734279 A1 WO9734279 A1 WO 9734279A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
transmission
information
encrypted
key
Prior art date
Application number
PCT/JP1997/000850
Other languages
English (en)
French (fr)
Inventor
Tomoyuki Asano
Makoto Ishii
Ichiro Kubota
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP5974596A external-priority patent/JP3794050B2/ja
Priority claimed from JP15468896A external-priority patent/JPH09307542A/ja
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP97907342A priority Critical patent/EP0833294A4/en
Priority to US08/952,298 priority patent/US6373952B2/en
Publication of WO1997034279A1 publication Critical patent/WO1997034279A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a data transmission apparatus and a method for transmitting data, and more particularly to a data transmission apparatus and a method for appropriately managing an encryption key and a decryption key used when encrypting and transmitting a large amount of data.
  • a conventional information distribution service using a communication satellite such as a television broadcast is a form in which a large number of users simultaneously receive and use information distributed by a data distributor.
  • a function of distributing the data from a data distributor to one or more specific users is required.
  • the conventional transmission method using communication satellites has a function to check for transmission errors because analog data is distributed and data is distributed only in one direction from the data distributor to the user. And the reliability of data transmission is low. Distribution of digital data used in convenience stores In such a case, if even a single bit error occurs in the data due to transmission, the received data becomes meaningless.
  • the sender encrypts (scrambles) the data in the clear and transmits it, and the receiver decrypts (descrambles) the encrypted data.
  • Typical encryption methods are classified into a common key method and a public key method.
  • the symmetric key cryptosystem is also called a symmetric cryptosystem, and is known as an algorithm private type and an algorithm public type.
  • algorithm private type As a typical algorithm public type, DES (Data Encryption Standard) is known.
  • the public key cryptosystem requires an enormous amount of calculation to derive the generated ⁇ ⁇ from the inspection key, and the generated key is difficult to decipher practically. Yes, also called asymmetric key cryptography.
  • the encryption method is determined according to the type of line system through which the transmission data is transmitted, the confidentiality (confidentiality) of the transmission data, the amount of transmission data, and the like.
  • FIG. 1 is a schematic configuration diagram illustrating an example of an encrypted data transmission device that encrypts data on a transmission path using common key encryption.
  • reference numeral 101 denotes a transmitting device (sender), reference numeral 102 denotes a receiving device (receiver), and reference numeral 103 denotes an eavesdropping device (eavesdropper).
  • Reference numeral 104 indicates a data transmission path
  • reference numeral 105 indicates data to be transmitted
  • reference numeral 106 indicates an encryptor provided in the transmitting device 101
  • Reference numeral 1 Reference numeral 07 denotes an encryption key (encryption session key) used for encryption in the encryptor 106
  • reference numeral 108 denotes a decryption key (decryption session key)
  • reference numeral 109 denotes a decryption key.
  • a decryptor for decrypting the encrypted data received from the data transmission path 104 and reference numeral 110 denotes the data after decryption.
  • the transmitting device 101 When transmitting the data 105 onto the transmission line 104, the transmitting device 101 encrypts the data 105 using the encryption key 107 in the encryptor 106, and encrypts the data.
  • the received data is transmitted to the receiving device 102 via the transmission line 104.
  • the receiving device 102 When receiving the encrypted data (encrypted data) from the transmission path 104, the receiving device 102 sends the decryption key 108 corresponding to the encryption key 107 in the decryptor 109. Decrypts the encrypted data received by using it and obtains the desired decryption (decryption) data 110.
  • the eavesdropping device 103 even if the eavesdropping device 103 receives the encrypted data from the transmission line 104 in the same manner as the receiving device 102, it is difficult to correctly decrypt the encrypted data because there is no decryption key 108. is there. In other words, since the eavesdropping device 108 handles encrypted (scrambled) data as it is, the information is practically prevented from leaking to the eavesdropping device 103 side.
  • the encryption key 107 and the decryption key 108 are the same bit string.
  • the transmission system used for satellite broadcasting is capable of transmitting a large amount of data (information) such as video signals and audio signals in a short time.
  • transmission systems using artificial satellites can transmit a large amount of information in a short period of time, so they have begun to be widely used not only for broadcasting but also for transmitting data such as computer data.
  • the data to be encrypted is encrypted and transmitted according to the content of the data to be transmitted in the transmission device (for example, whether the data is paid data or not).
  • the receiver sends the data on the road, and the receiver decrypts all or part of the encrypted data. Based on the resulting information, the receiver now needs the partially or completely decrypted data. Know if it is.
  • an encrypted data transmission device that transmits encrypted data in this way, it is necessary for the transmitting side and the receiving side to keep the encryption key and the decryption key secret in advance so as not to be known to a third party. There is.
  • a conventional method in which the transmitting side has an encryption key and the receiving side has a decryption key is, for example, when video data is encrypted and transmitted using a satellite transmission line, the sender decrypts the data to the receiver.
  • the conventional encryption key and decryption key management methods have the following problems.
  • the first problem is related to how the sender owns the encryption key, or how the receiver owns the decryption key, or how the receiver owns the decryption key.
  • the sender mails an object (medium) such as paper or an IC card with the decryption key recorded to the recipient.
  • object such as paper or an IC card
  • These methods are generally used, such as the method of sending by the method, the method of transmitting via the satellite circuit transmission line, and the method of combining these.
  • the data on the satellite transmission line must be transmitted to a device such as an antenna and a receiving device regardless of whether the sender desires to be the receiver. Since the message is received by an unspecified number of persons having the problem, there is a possibility that the sender may know the decryption key to a person other than the desired receiver, so that there is a problem that the security of the transmission cannot be maintained.
  • a method of combining the above two methods that is, a method of creating a decryption key from information recorded on an object sent by mail or the like and information transmitted through a satellite transmission line, requires two methods.
  • the shortcomings of the method are compensated, and the security of this transmission method is somewhat strong.
  • the information for the decryption key sent by mail, etc. cannot be easily changed due to the complexity of the procedure, and the information for the decryption key transmitted via the satellite line is desired by the sender.
  • the problem of being received by an unspecified number of unresolved people still remains.
  • the second problem is ⁇ regarding how to determine whether the transmitting device encrypts the data or whether the receiving device decrypts the received data.
  • data that needs to be encrypted by seeing the contents of the data at the transmitting device is encrypted and transmitted on the transmission path, and the receiving device transmits the data over the transmission path. From the information obtained by decrypting all or part of the encrypted data received from, determine whether this data is necessary for you.
  • the transmitting device needs a process to know the contents of the data in order to know whether or not the data needs to be encrypted.
  • the receiving device determines whether the received encrypted data is what is needed by the user, that is, the symbol ⁇ Processing for decoding all or part of the converted data is required. For that purpose, it is necessary to perform high-speed transmission and processing in each device, but the conventional device configuration could not satisfy the demand. Disclosure of the invention
  • a data transmission device connected to a first transmission system and a second transmission system, wherein the decryption key information for decrypting encrypted data to be transmitted to the first transmission system is transmitted to the second transmission system.
  • Key transmitting means for transmitting to the transmission system; generating means for generating transmission data by adding first transmission control information to data to be transmitted after being encrypted; and transmitting the encrypted key information corresponding to the decryption key information.
  • Encrypting means for generating encrypted data from the transmission data on the basis of the transmitted data; and transmitting the encrypted data generated by the encrypting means to the encrypted data.
  • a data transmission device comprising: a data transmission unit that transmits data to one transmission system.
  • a communication capacity per unit time of the first transmission system is equal to a communication capacity per unit time of the second transmission system. Greater than capacity.
  • the first transmission system includes a satellite transmission line
  • the second transmission system includes a wired transmission line.
  • the key transmission means transmits destination information of the transmission data to the second transmission system together with the decryption key information.
  • the key transmitting means transmits the same decryption key information and transmission destination information to a plurality of receiving devices connected to the first transmission system and the second transmission system. More preferably, the encryption unit generates the encrypted data from the transmission data based on the encryption key information and the transmission destination information of the transmission data.
  • a key encryption means for encrypting the work key information to generate decryption key information is provided.
  • the encrypting means generates the encrypted data from the transmission data based on the work key information and transmission destination information of the transmission data.
  • the first transmission control information includes destination information of the transmission data.
  • the first transmission control information includes an address defined by an Internet protocol as the transmission destination information.
  • the encryption unit encrypts the transmission data including the first transmission control information.
  • the encryption unit adds encrypted transmission data to the transmission data by adding second transmission control information including transmission destination information identical to transmission destination information included in the first transmission control information. Generate.
  • the encryption means generates encrypted data to which a CRC check bit has been added.
  • the second transmission control information includes whether or not the data to be transmitted is encrypted. Is included.
  • the data to be transmitted is information data in response to a request from a receiving device, or a control data for operating a communication system including the data transmitting device. Information for distinguishing whether it is evening is included.
  • a data transmission device connected to a first transmission system and a second transmission system, wherein encryption key information for encrypting encrypted data to be transmitted to the first transmission system is provided. Key receiving means for receiving from the second transmission system, data generating means for generating transmission data by adding control information to the data to be encrypted and transmitted, and encrypting the transmission data based on the encryption key information.
  • a data transmission device comprising: an encryption unit for generating data; and a data transmission unit for transmitting the encrypted data generated by the encryption unit to the first transmission system.
  • the encryption means includes key decryption means for decrypting the encryption key information to generate work key information, and uses the work key information decrypted by the key decryption means to encrypt the work key information. Generate encrypted data.
  • the encrypting means generates encrypted data based on the work key information and destination information of the encrypted data.
  • a data transmission method for transmitting data using a first transmission system and a second transmission system, wherein a decryption key for decrypting encrypted data to be transmitted to the first transmission system is provided.
  • a data transmission step of transmitting the data to the data transmission method is provided.
  • transmission of transmission data together with decryption key information The destination information is sent to the second transmission system.
  • the same decryption key information and transmission destination information are transmitted to a plurality of receiving apparatuses connected to the first transmission system and the second transmission system.
  • an encrypted data is generated from the transmission data based on the encryption key information and transmission destination information of the transmission data.
  • the method includes a key encryption step of encrypting the work key information to generate decryption key information.
  • encrypted data is generated from transmission data based on the work key information and transmission destination information of the transmission data.
  • the first transmission control information includes destination information of the transmission data. More preferably, the first transmission control information includes an address specified by an Internet protocol as the transmission destination information.
  • the transmission data is encrypted including first transmission control information.
  • the encrypted data is added by adding second transmission control information including the same destination information as the destination information included in the first transmission control information to the transmission data. Generate.
  • a CRC check bit is added to generate the encrypted data.
  • the second transmission control information includes information indicating whether or not the data to be transmitted is encrypted.
  • the data to be transmitted is information information in response to a request from the receiving device, or data transmission for performing the data transmission and the receiving device n containing information for identifying whether the control de Isseki for system operation including Further, according to the present invention, there is provided a data transmission method in a transmission device connected to a first transmission system and a second transmission system, wherein the encrypted data to be transmitted to the first transmission system is encrypted.
  • a key receiving step of receiving key information from the second transmission system; a data generating step of generating transmission data by adding control information to data to be encrypted and transmitted; and A data transmission method comprising: an encryption step of generating encrypted data from the transmission data; and a data transmission step of transmitting the encrypted data generated by the encryption step to the first transmission system.
  • the encryption step includes a key decryption step of decrypting encryption key information to generate work key information, and encrypting data using the work key information decrypted in the key decryption step. Generate.
  • encrypted data is generated based on the work key information and transmission destination information of the encrypted data.
  • a data receiving apparatus connected to a first transmission system through which encrypted data is transmitted and a second transmission system through which key information is transmitted, wherein the data receiving device receives the data from the first transmission system.
  • Key receiving means for receiving decryption key information for decrypting encrypted data to be decrypted from a second transmission system, data receiving means for receiving the encrypted data from the first transmission system, and Data recovery means for deleting the first transmission control information from the encrypted data, and decryption means for generating the decrypted data by decrypting the encrypted data from which the first transmission control information has been deleted based on the decryption key information.
  • the communication capacity per unit time of the first transmission system is larger than the communication capacity per unit time of the second transmission system.
  • the first transmission system includes a satellite transmission line
  • the second transmission system includes a wired transmission line.
  • the key receiving means receives destination information of the encrypted data from the second transmission system together with the decryption key information.
  • a plurality of receiving devices are connected to the first transmission system, and the key receiving means is the same decryption device as the other receiving devices connected to the first transmission system and the second transmission system. Receive key information and destination information.
  • the decryption means generates decryption data from the received encrypted data based on the decryption key information and the destination information of the encrypted data.
  • the decryption means includes key decryption means for decrypting decryption key information to generate work key information, and decrypts the encrypted data using the work key information generated by the key decryption means.
  • the decryption unit decrypts the encrypted data based on the work key information and destination information of the encrypted data.
  • the first transmission system control information includes destination information of the encrypted data.
  • the first transmission control information includes an address specified by an Internet protocol as the transmission destination information.
  • the decryption means decrypts the encrypted data including the first transmission control information.
  • whether or not the encrypted data is addressed to itself is determined based on second transmission control information including the same destination information as the destination information included in the first transmission control information of the encrypted data. Judgment means.
  • the determination means determines whether the data is encrypted data addressed to itself, and checks an CRC check bit added to the encrypted data to perform an error check.
  • the determining means determines whether or not the data is encrypted data addressed to itself, and determines whether to perform decryption based on the information indicating the presence or absence of encryption included in the second transmission control information. To decide.
  • the second transmission control information includes the received data from the own receiver. It contains information for distinguishing whether it is information data according to the request or control data for operating the transmission system including the receiving device.
  • a data receiving apparatus connected to a first transmission system and a second transmission system, wherein encryption key information for creating encrypted data received from the first transmission system is transmitted to a second transmission system.
  • Key transmitting means for transmitting to the transmission system
  • data receiving means for receiving encrypted data encrypted based on the encryption key information from the first transmission system, and deleting the first transmission control information from the encrypted data
  • a data receiving apparatus comprising: a data restoring unit; and a decrypting unit that decrypts encrypted data based on decryption key information corresponding to the encryption key information.
  • a key encryption unit is provided for encrypting the work key information to generate encryption key information.
  • the decryption means includes a decryption key generation means for generating a decryption key based on work key information and destination information of the encrypted data, and the decryption key generated by the decryption key generation means is provided. Decrypt the encrypted data based on the key.
  • a data receiving method in a receiving device connected to a first transmission system and a second transmission system, wherein decryption key information for decrypting encrypted data received from the first transmission system is provided.
  • a key receiving step for receiving from the second transmission system a data receiving step for receiving encrypted data from the first transmission system, a data restoring step for deleting the first transmission control information from the encrypted data, A decrypting step of decrypting the encrypted data based on the decryption key information.
  • the same decryption key information and destination information as those of the other receiving devices connected to the first transmission system and the second transmission system are received.
  • decrypted data is generated from the encrypted data based on the decryption key information and the destination information of the encrypted data. More preferably, the decryption step includes a key decryption step of decrypting decryption key information to generate work key information, and encrypting using the work key information generated in the step of generating the work key information. Decrypt the encrypted data.
  • the encrypted data is decrypted based on the work key information and the destination information of the encrypted data.
  • the first transmission control information includes destination information of the encrypted data. More preferably, the first transmission control information includes an address specified by an Internet protocol as the transmission destination information.
  • encrypted data including first transmission control information is decrypted.
  • the second transmission control information including the same destination information as the destination information included in the first transmission control information of the encrypted data, it is determined whether or not the encrypted data is addressed to itself. And a judgment step for judging.
  • the determining step it is determined whether or not the data is encrypted data addressed to itself, and the CRC check bit added to the encrypted data is checked to check the error data.
  • the determining step it is determined whether or not the encrypted data is addressed to itself, and whether to perform decryption based on the information indicating the presence or absence of encryption included in the second transmission control information. Determine whether or not.
  • the received data is information data corresponding to a request from the receiving device or control data for operating a communication system including the receiving device Contains information for distinguishing between.
  • a data reception method in a receiving device connected to a first transmission system and a second transmission system wherein the encryption method for generating encrypted data received from the first transmission system is performed.
  • a key encryption unit is provided for encrypting the work key information to generate encryption key information.
  • the decryption step includes a decryption key generation step of generating decryption key information based on work key information and transmission destination information of the encrypted data, and the decryption key information generated in the decryption key generation step Decrypts the encrypted data based on.
  • a data transmission device having a first transmission system and a second transmission system
  • Key transmission means for transmitting decryption key information for decrypting the encrypted data to be transmitted to the first transmission system to the second transmission system; and transmission with the first transmission control information added from the data to be encrypted and transmitted.
  • Data generation means for generating data; encryption means for generating encrypted data from transmission data based on encryption key information corresponding to the decryption key information; and encrypted data generated by the encryption means.
  • a transmission device having a data transmission means for transmitting the data to the first transmission system;
  • Key receiving means for receiving decryption key information for decrypting encrypted data received from the first transmission system from the second transmission system, and data receiving means for receiving encrypted data from the first transmission system
  • a receiving device comprising: data restoring means for deleting the first transmission control information from the encrypted data; and decrypting means for decrypting the encrypted data based on the decryption key information.
  • a data transmission device having a first transmission system and a second transmission system
  • Key receiving means for receiving, from the second transmission system, encryption key information for encrypting the encrypted data to be transmitted to the first transmission system; and controlling from the data to be encrypted and transmitted.
  • Data generation means for generating transmission data to which information has been added; encryption means for generating encrypted data from transmission data based on the encryption key information; and encryption generated by the encryption means.
  • a transmission device having data transmission means for transmitting data to the first transmission system;
  • Key transmitting means for transmitting encryption key information for creating encrypted data received from the first transmission system to a second transmission system; and transmitting encrypted data encrypted based on the encryption key information to a second transmission system.
  • data receiving means for receiving from the transmission system, data restoring means for deleting the first transmission control information from the encrypted data, and encryption data based on the decryption key information corresponding to the encryption key information.
  • a receiving device having decoding means for decoding.
  • a data transmission method using a transmission device having a first transmission system and a second transmission system using a transmission device having a first transmission system and a second transmission system
  • a data transmission method comprising:
  • a data transmission method for performing data transmission using a transmission device having a first transmission system and a second transmission system,
  • a key receiving step for receiving, from the second transmission system, encryption key information for encrypting the encrypted data to be transmitted to the first transmission system, and generating transmission data by adding control information to the data to be transmitted
  • a data generation step for generating encrypted data from transmission data based on the encryption key information; anda data transmission for sending the encrypted data generated by the encryption step to a first transmission system.
  • a transmission processing step having steps;
  • a data transmission method comprising: BRIEF DESCRIPTION OF THE FIGURES
  • FIG. 1 is a schematic diagram showing an example of a transmission method for encrypting data on a transmission path.
  • FIG. 2 is a diagram schematically showing the configuration of the data transmission device of the present invention.
  • FIG. 3 is a diagram showing a configuration example of the data transmission device according to the embodiment of the present invention.
  • FIG. 4 is a diagram for explaining the configuration of the data transmission device shown in FIG.
  • FIG. 5 is a diagram for explaining the configuration of the data receiving device shown in FIG.
  • FIG. 6 is a diagram for explaining the configuration of the data creation unit shown in FIG.
  • FIG. 7 is a diagram for explaining processing in the data transmitting device and the data receiving device.
  • FIG. 8 is a diagram for explaining the format of the IP bucket.
  • FIG. 9 is a diagram for explaining the format of a MAC frame.
  • FIG. 10 is a diagram for explaining the format of the section header.
  • Figure 11 is a diagram for explaining the bucket header of the transport bucket.
  • FIG. 12 is a diagram showing the configuration of the first embodiment of the IP packet generation unit and the encryption unit shown in FIG.
  • FIG. 13 is a flowchart showing the operation processing of the data transmission device.
  • FIG. 14 is a configuration diagram of a first embodiment of the data decomposing unit shown in FIG.
  • FIG. 15 is a flowchart showing the operation processing of the data receiving apparatus.
  • FIG. 16 is a schematic configuration diagram of a second embodiment of the data transmission device of the present invention.
  • FIG. 17 is a configuration diagram of a fourth embodiment of the IP bucket generation unit and the encryption unit shown in FIG.
  • FIG. 18 is a configuration diagram of a fourth embodiment of the data decomposing unit shown in FIG.
  • FIG. 19 is a configuration diagram of a fifth embodiment of the IP packet generation unit and the encryption unit shown in FIG.
  • FIG. 20 is a configuration diagram of a fifth embodiment of the data decomposing unit shown in FIG.
  • FIG. 21 is a configuration diagram of a seventh embodiment of the IP bucket generation unit and the encryption unit shown in FIG.
  • FIG. 22 is a configuration diagram of a seventh embodiment of the data decomposing unit shown in FIG.
  • FIG. 23 is a configuration diagram of an eighth embodiment of the IP packet generation unit and the encryption unit shown in FIG.
  • FIG. 24 is a configuration diagram of an eighth embodiment of the data decomposing unit shown in FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 2 is a conceptual configuration diagram of the data transmission apparatus of the present invention.
  • reference numeral 15 1 denotes a transmitting device (sender)
  • reference numeral 15 3 denotes a receiving device (receiver)
  • reference numerals 15 4 and 15 55 exclude the receiving device 15 3
  • Reference numeral 152 denotes a large-capacity transmission line as a first transmission system
  • reference numeral 156 denotes a small-capacity transmission line as a second transmission system.
  • a large amount of data such as TV signals and computer data is transmitted via the large-capacity transmission line 152.
  • the large-capacity transmission line 152 a satellite line transmission line for transmitting a large amount of data at high speed and efficiently is preferable.
  • the small-capacity transmission line 156 for transmitting information related to encryption or decryption is a priority transmission line that performs one-to-one communication with less information leakage than a satellite line transmission line, such as a public telephone line, ISND (Integrated Services Digital Network) and dedicated circuits are desirable.
  • a satellite line transmission line such as a public telephone line, ISND (Integrated Services Digital Network) and dedicated circuits are desirable.
  • the communication capacity per unit time of the large capacity transmission line 152 as the second transmission system of the present invention is the communication capacity per unit time of the small capacity transmission line 156 as the first transmission system of the present invention. Greater than.
  • FIG. 3 shows an outline of a data transmission device for implementing a data service for wiring digital data (video, audio, text, etc.).
  • FIG. 3 is a diagram showing a schematic configuration of a transmission line using a satellite line transmission line as the large capacity transmission line 152 and a public telephone line as the small capacity transmission line 156.
  • the data provider A which is the data transmission side, owns the data transmission device 201 as a server, and the user B owns the data reception device 203 as a client.
  • the data transmitting device 201 and the data receiving device 203 correspond to the transmitting device 151 and the receiving device 153 in FIG. 2, respectively.
  • the data transmitting device 201 and the data receiving device 203 can communicate with each other via a public telephone line 204 capable of two-way communication corresponding to the small capacity transmission line 156 in FIG. It is.
  • a wireless communication system 200 and a wireless communication path 205 corresponding to the large-capacity transmission path 152 in FIG. Enables large-capacity communication.
  • the data flow in the data transmission device shown in FIG. 3 will be described. It is assumed that provider A and user B have signed a digital data distribution contract in advance. At this time, it is assumed that the data receiving device 203 of the user B has a function of receiving data from the data transmitting device 201 of the data provider A.
  • the user B sends a request 2 12 to the data provider A to receive a predetermined service provided by the data provider A via, for example, a public telephone line 204 as a terrestrial communication network. send.
  • the method of sending the request 212 is not limited to the method using the public telephone line 204, but is determined by the type of data and the contract status with the user, and may be, for example, mail.
  • the data provider A may provide the service according to a contract signed between the data provider A and the user B in advance without sending the request 2 12.
  • the data transmitting device 201 Based on the request 2 12 from the user B, the data transmitting device 201 converts the data transmitted to the data receiving device 203 of the user B into a predetermined format and then communicates as the data 210 Transmit to satellite 202.
  • the communication satellite 202 relays the data 210 received from the data transmitting device 201 and transmits the data 211 toward the ground.
  • the data 211 sent from the communication satellite 202 should be received not only by the data receiver 203 owned by user B but also by the data receivers of all users who can receive data. Is possible.
  • the data receiving apparatus 203 receives all data from the communication satellite 202, and selects and receives data from the data according to the request 212 issued by itself. That is, the digital data sent from the data transmitting device 201 to another data receiving device is discarded.
  • the request 2 12 sent from the user B to the data transmission device 201 includes a data request reception unit 30 Received at 1 and sent to data management section 302 (data 310) o
  • the data management unit 302 checks whether the contract information or the request 212 from the user B is meaningful, and if there is no problem, requests the data storage unit 303 to read the data 31 1 Do one.
  • the data storage section 303 sends, for example, digital data 310 to the data creation section 304 in response to the data read request 3111.
  • the data creation unit 304 converts the digital data 312 from the data storage unit 303 into Internet Protocol (IP) buckets, encrypts them, converts them into MAC (Media Access Control) frames, MPEG (Moving) (Picture Experts Group) 2 Performs data format conversion such as transport. The details of the data format conversion will be described later.
  • IP Internet Protocol
  • MPEG Motion Experts Group
  • the digital data 312 from the data storage section 303 is created or format-converted by the data creation section 304 and then sent to the communication satellite 202 as data 210.
  • the data receiving apparatus 203 shown in FIG. 3 will be described with reference to FIG. 5.
  • the data 211 transmitted via the communication satellite 202 is the data of the user B. Not only the receiving device 203, but also all users who can receive data can receive it.
  • the data receiving apparatus 203 receives all data from the communication satellite 202, and selects and receives data corresponding to the request 212 issued by itself from among the data.
  • the data receiving section 401 receives a large number of data 211 including the data transmitted in response to the request 212.
  • the data receiving device 203 selects the data addressed to itself, the data that should be received, and the data that can be received (this depends on the contract). This selection is performed in the data selection unit 402 of the data reception device 203.
  • the data receiving device 203 possessed by the user B is determined in advance by a contract between the user B and the data provider A. Therefore, using the data receiving device 203 of the user B, Cannot be sorted out.
  • all data 410 that can be received by the user B are sent to the data decomposition section 403.
  • the data addressed to the user B sent to the data decomposing unit 403 is decomposed or decoded into digital data 412, which is sent to the data execution unit 404.
  • the reception of the requested data may be performed instantaneously or may be continued for a long time. If the data is of a type that continues to be received for a long time, the data reception will be repeated in the data receiving device 203 of the user B. This depends on the type of data requested by user B.
  • the data storage unit 303 in the data transmission device 201 stores digital data required by the user in a format in which nothing has been processed.
  • the data storage unit 303 which is notified from the data management unit 302 that the data read request 3111 has come from the user B, stores the requested digital data 3102 and the destination information of the user B. 3 13 is sent to the IP bucket creator 501 in the data creator 304 at the same time.
  • the destination information 3 13 of the user B is an IP address necessary for transmitting an IP packet.
  • a unique IP address is allocated to all contract users. As long as User B has the IP address, User B has no other user than User B.
  • Digit data 312 and user data sent to user B from data storage unit 303 And the IP address 313 are sent to the IP bucket creation unit 501.
  • the IP bucket creation unit 501 uses the digital data 312 sent from the data storage unit 303 and the IP address 313 that identifies the user B at that point in time. Generate 5 1 0.
  • the size of this IP packet is specified by TCP / IP (Transmission Control Protocol / Internet Protocol), and when the digital data requested by user B exceeds that size, this digital data is stored in multiple IP buckets. And is transferred to the next encryption unit 502.
  • FIG. 8 shows the format of the IP bucket 510 used in the data transmission apparatus according to the present embodiment.
  • V ER (Version) 701 is composed of 4 bits, indicates the version number of the IP protocol, and is used to confirm IP compatibility. For example, when the version of the IP protocol is 4, the value of V ER 701 becomes “4”.
  • IHL (Internet Header Length) 702 is composed of 4 bits and indicates the size of the IP bucket header in units of 4 octets (32 bits). This is used to find the beginning of the data field.
  • TOS (Type of Service) 703 is composed of 8 bits, and indicates the quality of service (Quality of Service) required by the transmitted datagram.
  • TL (Total Length) 704 is composed of 16 bits, and represents the total length of the IP bucket header and the field of the IP bucket data in octets (8 bits).
  • ID (Identification) 705 is composed of 16 bits, and is an identification number for distinguishing each data block from the upper layer.
  • FL (Flags) 706 is composed of 3 bits and indicates information on division (fragment) of data. If the data is fragmented, indicate whether it is a fragment in the middle or the last fragment.
  • the FO (Fragment offset) 707 is composed of 13 bits, and Indicates the position in the original data in units of 8 octets.
  • TTL Time To Live 708 is composed of 8 bits, and indicates the time (unit: second) during which the data set at the time of transmission is allowed to exist on the network. Each time the datagram passes through the router, it is decremented by one. When this value becomes "0", the router discards the datagram without relaying it. This is because if a routing error causes a loop on the network (datagrams that cannot reach their destination circulating on the same route due to apologizing for the communication route information), the network becomes overloaded. To prevent the occurrence of excessive traffic.
  • PROTC Protocol Type 709 is composed of 8 bits and indicates a protocol type code (number) for identifying a higher-level protocol of the IP. For example, in the case of TCP Control Control Protocol, it is "6".
  • HC (Header Checksum) 710 is composed of 16 bits and represents a checksum for detecting an error in one header field.
  • the source IP address (Source Address) 711 is composed of 32 bits and indicates the IP address of the terminal that is the source of the IP packet. In the case of the embodiment shown in FIG. 3, the IP address of the data transmission device 201 is entered.
  • the destination IP address (Destination Address) 712 is composed of 32 bits and indicates the IP address of the terminal at the destination (destination) of the IP bucket. In the embodiment shown in FIG. 3, the IP address of the data receiving device 203 is entered.
  • the options and padding 7 13 are used when information other than the information described above is embedded in the IP bucket header.
  • the digit part data 312 from the data storage part 303 in FIG. 3 is stored in the data part 714 in FIG.
  • IP protocol and the packet header are described in “Posutel, J., 'Internet Protocol', STD 5, RFC 791. USC / Information Sciences Institute, September 198 ⁇ .
  • IP bucket 510 created by the IP bucket creation unit 501 is transferred to the encryption unit 502.
  • the encryption section 502 recognizes that the destination is the user B by the transmission destination IP address 712 in the IP bucket 510, and performs an encryption process.
  • encryption does not encrypt all data destined for user B, and encryption may not be performed depending on the type of data 312. If encryption is not performed, the IP bucket 510 is directly transferred from the IP bucket creator 501 to the MAC frame creator 503.
  • the encryption unit 502 will be described later in detail.
  • FIG. 9 shows the format of the MAC frame 5 12.
  • the MAC frame creation unit 503 adds a MAC header 602 as shown in FIG. 9 to the bucket data 511 for user B encrypted by the encryption unit 502. I do.
  • the destination IP address 801 in the MAC header 602 is composed of 32 bits, and is the IP address of the data receiving device 203.
  • the destination IP address 801 of the MAC header 602 is the same as the destination IP address in the encrypted IP bucket 511.
  • the reason why the MAC header 602 is added is that the data receiving apparatus 203 can know the destination IP address only from the MAC header 602 when receiving data. In other words, the data receiving apparatus 203 cannot use the encrypted bucket 511 alone to see the destination address until the entire encrypted IP bucket 5111 is decrypted. The packet cannot be identified. Therefore, before decrypting the received IP packet, the data receiving device 203 sends a destination address to the header of the MAC frame in order to know that the received IP packet is addressed to itself. IP address 8001 needs to be set. This destination IP address 801 is sent from the IP packet creation unit 501. It is passed directly to the MAC frame creation unit 503.
  • (Byte Length) 802 is the padding byte length, and is the length of invalid data embedded for size adjustment when encrypted. This is necessary so that the user who receives the encrypted IP bucket knows the legal data length.
  • CP (Control Packet) 803 is a bit for identifying whether the IP bucket contains digital data required by the user or control data required for system operation. Normally, the CP 803 of the MAC frame 512 to be received when the user makes a request indicates that digital data is included instead of control data.
  • EN (Encryption) 804 is a control bit indicating whether or not the IP bucket has been encrypted by the encryption unit 502. The user decides whether or not to decode the received MAC frame 512 based on this bit information.
  • the above control bits are added to the decrypted (in some cases, not encrypted) IP packet 501.
  • the MAC frame 512 generated by the MAC frame generator 503 in FIG. 6 is transferred to the CRC calculator 504.
  • the CRC calculation section 504 calculates CRC (Cyclic Redundancy Checking) of all bytes of the MAC frame 512 transmitted.
  • the CRC is 16 bits. By calculating the CRC in this manner, the data receiving device 203 can check whether the received MAC frame is correctly transmitted from the communication satellite 202.
  • the 16-bit CRC 806 generated by the CRC calculator 504 is added to the end of the MAC frame 512 as shown in FIGS.
  • the MAC frame 513 to which the CRC 806 has been added is transferred to the section creation unit 505 and converted into a data structure called a section defined by MPEG2. As shown in FIG. 7, MAC frame 5 13 It is added immediately after (SecHd).
  • the format of section header 603 is shown in Figure 10.
  • the format of the section header 603 shown in FIG. 10 is defined by MPEG2, and includes a table ID (Table ID) 901 and a section 'Syntax Indicator' (Section Syntax Indecator) 9. 02, Private Indicator 903, Reserved 904, Private Section Length 905.
  • the private, section. Length 905 contains the data length of the MAC frame 513.
  • the section 514 created by the section creating section 505 shown in FIG. 6 is transferred to the transport packet creating section 506.
  • the transport packet creation unit 506 divides the transferred section format data into transport packets 515 and transfers them to the next data transfer unit 507.
  • FIG. 11 shows the format of the bucket header (TSHd) 604 of the transport bucket 515 shown in FIG.
  • the header format of the transport packet 515 is specified in MPEG2.
  • Sync byte (SYNC BYTE) 1001 is an 8-bit synchronization signal and is data for detecting the head of a transport bucket.
  • the error index 1002 consists of one bit, and indicates whether or not there is a bit error in this packet.
  • the pay mouth, start unit, index, and one hundred and three bits consist of one bit, and the new PES bucket is the pay bucket of this transformer bucket. Evening).
  • the transport packet priority 1004 consists of one bit and indicates the importance of this bucket.
  • PID (Packet Identification) 10005 is 13-bit stream identification information and indicates the attribute of the individual stream of the bucket.
  • the scramble control 1006 is composed of 2 bits, and indicates whether or not the payload of this packet is scrambled and its type.
  • the adaptation 'field' control 1007 is composed of 2 bits and indicates the adaptation, the presence / absence of a field, and the presence / absence of a payload in this packet.
  • the continuity counter 1008 is composed of 4 bits, and is used to determine whether or not a bucket having the same PID 1005 has been partially rejected on the way. This is information to be detected by.
  • one section 514 is generally divided into a plurality of transport packets. It needs to be divided into 5 1 5.
  • one section is usually not necessarily an integral multiple of 1884 bytes (the number of bytes obtained by subtracting the header length of 4 bytes from 188 bytes).
  • stuffing is performed to form a stuffing area 605, as shown in FIG. That is, if one ⁇ ⁇ section 514, which is not a multiple of 184 bytes, is divided into multiple transport packets 515, the remaining data area of the last transport packet 515 will have A stuffing area 605 is formed in which all bits are stuffed with the value "1".
  • the section 514 divided into a plurality of transport buckets 515 in this way is transferred to the data transfer section 507, and after passing through a data processing section such as a multiplexer, is transmitted to the communication satellite 202. And broadcast.
  • the broadcasted multimedia data for user B is received by user B's data receiver 203, and the reverse processing of FIG. 6 is performed by data decomposer 403.
  • the requested multimedia data will be delivered to User B.
  • the specific processing performed in the data decomposing section 400 of the data receiving apparatus 203 of the user B shown in FIG. 5 is basically performed by the data creating section 304 of the data transmitting apparatus 210. It is the inverse algorithm of the algorithm.
  • a plurality of transport buckets 515 shown in FIG. 7 received via the communication satellite 202 are combined to generate a section 514.
  • the data receiving unit 410 expands the section 5 15 to generate a MAC frame 5 13, and outputs this to the data selecting unit 402.
  • the data identification unit 402 based on the destination IP address 801 shown in FIG. 9 included in the MAC header 602 of the MAC frame 513 shown in FIG. Judge whether 801 matches the IP address of the data receiving device 203.
  • the data selection unit 402 selects the data, and the encrypted IP bucket 511 shown in FIG. 7 included in the data is converted to the data 4111 shown in FIG. Is output to the data decomposer 403.
  • the data decomposing unit 403 decrypts the encrypted IP bucket 511 shown in FIG. 7 input as the data 411 using a private key that only knows the data provider A in advance. Perform data error checking. Here, for example, if there is a data error, the capability to correct the data, the retransmission of the data, or the erroneous data is discarded.
  • IP using the TCP PIP communication protocol, IP,.
  • IP By providing a CRC bit in the packet, even when digital data is transmitted from the data transmission device 201 to the data reception device 203 via the communication satellite 202, data and transmission errors can be prevented. Is effectively suppressed, and high-quality digital data transfer can be achieved.
  • IP packets in the MAC frame format can be transmitted only to specific users.
  • the transmitted data is encrypted, and only the data receiving device 203 receives Having the private key to decrypt it can effectively prevent the data from being stolen by others.
  • the present invention is not limited to the embodiment described above.
  • the data compression method of the MA C frame is not limited to MPEG2, and other compression methods may be used.
  • the Internet protocol not limited to TCPZIP, e.g. ⁇ SI (Open Systems Interconnec.tioi: 3 ⁇ 4rit Te use Rere the J: with ⁇ 0
  • IP bucket creating unit 501 and the encrypting unit 502 shown in FIG. 6 will be specifically described with reference to the drawings.
  • FIG. 12 is a diagram showing a more detailed configuration of the first embodiment of the IP bucket creating unit 501 and the encrypting unit 502 shown in FIG.
  • an IP bucket header is added to the digital data 3 12 to be transmitted as illustrated in FIG. 4 to form an IP bucket 5 10
  • Encrypting the IP packet 510 using the IP datagram constructor 1221 and the encryption key 1205 to generate the encrypted bucket 511 Two are provided.
  • the MAC frame creation unit 503 shown in FIG. 6 has the encrypted data 5 11 1 encrypted by the encryptor 6 and the encrypted data output from the IP datagram constructor 1 201. No IP packet 510 is transmitted.
  • the IP bucket creating unit 501 and the encrypting unit 502 further include a modem (modem) 123 that transmits a decryption key via the public telephone line 204, and signal processing and control processing. And a signal processing device 120 that performs the following.
  • the signal processing device 124 is configured using, for example, a computer.
  • Signal processor 1 2 0 4 Performs the overall processing and control of the IP datagram constructor 1201, the encryptor 122, and the modem (modem) 123.
  • An IP bucket 510 is generated by adding an IP bucket header to the digital data 3 12 to be transmitted by the IP datagram constructor 1 201.
  • the signal processor 1 204 freezes the destination address 7 1 2 in the IP header, determines whether or not to encrypt the digital data 3 12, and performs encryption.
  • the digital data 3 1 2 is encrypted using an encryption key (encryption session key) 1 2 5 as a key using an encryptor 1 2 2 configured as hardware.
  • the encoded data 5 1 1 is sent to the MAC frame creation section 5 03.
  • the encryption key 7 is generated by the signal processing device 124 based on the destination address 712 in the IP bucket header.
  • the P bucket 5 10 is sent to the MAC frame generator 5 0 3 ⁇
  • FIG. 13 is a flowchart showing a main processing flow of the apparatus shown in FIG.
  • the IP datagram constructor 1221 adds an IP header to the transmission device digital data 312 to generate an IP bucket.
  • step S1302 the encryption device 1222 determines whether or not to encrypt the data 3122 by looking at the destination address 7122 included in the IP header. In the case of encryption, the process proceeds to step S1303, and the encryptor 1222 performs an encryption process on the digital data 3122 to be transmitted using the encryption key 125. After that, the flow advances to step S1304 to pass the encrypted IP bucket 5111 to the MAC frame creation unit 503 shown in FIG.
  • step S1302 If it is determined in step S1302 that encryption is not to be performed, the process proceeds to step S1304, and the I-packet 5110 that has not been encrypted is transferred to the MA shown in FIG. Hand over to C frame creation unit 503.
  • the IP bucket 510 decrypts only the IP bucket data of the IP bucket 510 by the encryptor 125.
  • modulation and demodulation is performed using the public telephone line 204 (small-capacity transmission line).
  • the data transmission device between the modem (modem) 123 and the signal processing device 140 on the data receiving device 203 side shown in Fig. 14 and the modem (modem) 1403 A decryption key 1405 corresponding to the encryption key 1205 is transmitted from 201 to the data receiving apparatus 203.
  • the decryption key 1405 corresponding to the encryption key 125 is used, the encrypted data 5111 can be combined in the data receiving device 203.
  • the data decomposing unit 403 of the data receiving apparatus 203 will be described in detail.
  • the data receiving device 203 receives the data received from the satellite line transmission line by the data receiving portion 401, and the data receiving portion 201 receives the MAC header in the data selecting portion 402. It compares the destination IP address 8001 in 602 with the IP address assigned to the data receiving device 203, and detects whether they match. If they match, the data is sent to the data decomposer 403 as data that can be received by the user B.
  • the first embodiment of the data decomposer 403 will be described with reference to FIG.
  • the IP datagram decomposer 1401 decomposes the IP header from the data sent from the data selector 4 02 and transmits the EN (Encryption) 8 04 in the MAC header. Based on the information, it is determined whether or not to decrypt.
  • the IP datagram decomposer 1401 converts the received data excluding the IP header into subsequent circuits, for example, a decryptor 1442 for encrypted data and a decipherer for plaintext data. Send to line section 404.
  • the decoder 1402 configured as hardware Using the decryption key (decryption session key) 1405, the encrypted data 1441 after the IP header has been separated is transmitted to the data transmission device 201 by the digital transmission device. Decode to original data 1 4 1 2 equivalent to 10.
  • the IP decryptor 1401 separates the IP header, and then switches it as plaintext data 140 without decrypting it using the decryption key.
  • the original data corresponding to the digital data 5 10 to be transmitted in the data transmitting device 201 is extracted via the circuit 140 6.
  • FIG. 15 is a flowchart showing the flow of the operation processing of the apparatus shown in FIG.
  • the IP datagram decomposer 1401 of the data receiving device 203 receives the data sent from the data selector 403 excluding the IP header and converts the data into plaintext data. 1 4 1 0 or encrypted data 1 4 1 1 is generated.
  • step S 1502 the signal processing device 144 0 decrypts the encrypted data 144 1 1 based on the information embedded in EN 804 in the MAC header, and obtains the decryption key 144 5. It is used to determine whether to decrypt.
  • the process proceeds to step S 1 5 0 3, and the signal processing device 1 4 4 A decoding process using 405 is performed, and then data is extracted in step S1504.
  • step S1502 If the decryption is not performed by using the decryption key 1405 in step S1502, the process proceeds to step S1504, where the signal processing device 1404 extracts the plaintext data 1140. put out.
  • large-capacity data such as video and audio (AV) data or computer data is encrypted as necessary via a large-capacity transmission line 152 such as a satellite line transmission line. Transmitted.
  • the encrypted data is valid only in the receiving device 15 3 to which the transmitting device 15 1 has previously sent the decryption key 14 05 through the small-capacity transmission line 15 6 such as a public telephone line. Cannot decrypt. Therefore, as shown in FIG. 2, the data receiving devices 154 and 155 to which the valid decryption key 144 is not granted are assigned.
  • the data receivers 15 4 and 15 15 15 Eavesdropping (eavesdropping) in 5 can be prevented.
  • the decryption key 1405 corresponding to the encryption key 1205 is transmitted via the priority small-capacity transmission line 156 with higher confidentiality than the satellite line transmission line such as a public telephone line. Therefore, even if the plagiarism monitors only the large-capacity transmission line 152, the decryption key 1405 is not known. Therefore, even if the data is received from the satellite line transmission line by the third party data receiving devices 154 and 155, if the data is encrypted, it cannot be effectively decrypted, and in effect, It is not eavesdropping.
  • the small-capacity transmission line 156 such as a public telephone line is a wired line that performs one-to-one transmission between the transmitting device 151 and the receiving device 153, so that the receiving device 1 intended for eavesdropping is used. It is not connected to 54 and 155, and wiretapping or leakage is less likely to occur than large-capacity transmission lines 152 such as satellite transmission lines.
  • FIG. 16 is a schematic configuration diagram of a data transmission device as a second embodiment of the present invention.
  • two receiving devices 1558 and 157 are respectively connected to a large-capacity transmission line such as a satellite line transmission line (first The transmission system is connected via a small-capacity transmission line (second transmission path) such as a public telephone line.
  • the receiving device 154 is a receiving device that is not properly connected to the transmitting device 155 1-as in FIG.
  • the configuration of the large-capacity transmission line 15 2 and the small-capacity transmission line 156 is the same as the configuration shown in FIG. 3.
  • the two receiving devices 15 8 and 1 Decryption key (decryption session key) for 5 7 The transmission destination address used in the transmission using the transmission path # 52 is transmitted.
  • a broadcast destination address assigned for simultaneous transmission to a plurality of receiving devices is used as a destination address.
  • an IP address different from the IP address uniquely assigned to each receiving device is used as the broadcast destination address.
  • the receiving devices 153 and 157 which have received this destination address from the transmitting device 155 via the small-capacity transmission path 156, perform data comparison when comparing the IP addresses in the data selection section 502.
  • the received broadcast destination address is compared with the destination address 801 in the MAC header 602 transmitted via the large-capacity transmission path 152.
  • the receiving device 153 or 157 can identify whether or not the transmission is directed to itself.
  • the encrypted data is simultaneously transmitted to a plurality of (two in this embodiment) receiving devices 15 3 and 15 57 by using the large-capacity transmission line 152. It can be decrypted by the device.
  • a third embodiment of the data transmission device of the present invention will be described.
  • the configuration of the data transmission device of the third embodiment is the same as the configuration of the data transmission device of the first embodiment and the second embodiment described with reference to FIGS. 2, 12, 14, and 16. is there.
  • the transmission device 151 before transmitting the encrypted data from the large-capacity transmission line 152, the transmission device 151 transmits the decryption key (the decryption session) to the reception device 153.
  • the transmission device 151 was connected to the reception device 153 via the small-capacity transmission line 156.
  • the encryption key (session key for encryption) is transmitted beforehand.
  • This encryption key is based on the destination address of the receiving device 153 used for data transmission using the large-capacity transmission line 152 in the receiving device 153, that is, the IP address of the receiving device 153. Generated. In the receiving device 153, the decryption key corresponding to the encryption key is known by generating the encryption key.
  • the transmission of the encrypted data and the decryption processing thereof are the same as in the first and second embodiments.
  • the receiving device 153 can specify the encryption key for the transmitting device 153.
  • FIG. 17 is a configuration diagram of a fourth embodiment of the IP packet generation unit and the encryption unit shown in FIG.
  • the transmitting device 15 1 and the receiving device 15 3 are connected via a large capacity transmission line 15 2 and a small capacity transmission line 15 6. These connection states are the same as the connection states illustrated in FIG.
  • the transmitting device 15 1 is a modem (modem) 1 2 connected to the small capacity transmission line 15 6 0 3, Signal processor 1 204, Encryptor (Data encryptor) 1 202, IP datagram constructor 1 201, Key encryptor 1 701, Key converter 1702.
  • the key encryptor 1701 generates a decrypted work key 1705 from the master key 1703 and the work key 1704.
  • the encrypted work key-1705 is received by the modem (modem) 1403 of the receiving device 203 via the modem (modem) 123.
  • the IP datagram constructor 1221 applies the destination address of the receiving device 203, which is the destination of the encrypted transmission data, to the digit data 312 to be transmitted and whether or not to perform the encryption processing.
  • the IP packet 510 is configured by adding an IP header having a flag indicating “1”.
  • the destination address of the IP header is input to the key converter 1702, and an encryption key (encryption session key) 1205 is generated in the key converter 1702 together with the work key 1704. Used for As described above, since the encryption key 125 is generated based on the destination address of the receiving device 203 in addition to the work key 1704, the valid receiving device 203 Even if encrypted transmission data is received in any other way, it cannot be properly decrypted. Details regarding the decoding will be described later.
  • the encryption key (session key) 125 generated by the key converter 1702 is used to encrypt data 510 to be transmitted in the encryptor 122. ⁇
  • the data encrypted in the encoder 122 and transmitted to the large-capacity transmission line 152 is the encrypted data 5111.
  • FIG. 16 is a configuration diagram of a fourth embodiment of the data decomposition unit shown in FIG.
  • Modem 1403 connected to small-capacity transmission line 156, signal processor 144, IP datagram decomposer 1401, decoder (data decoder) 1442
  • a key decoder 1801 and a key converter 1802 are provided.
  • the key demultiplexer 1802 uses the work key 1705 and the master key 1803 that are received via the demodulator (modem) 1403 and the work key 1803. 0 decrypts 4.
  • IP header is separated from the IP datagram decomposer 1404 and the encrypted data 4111, the destination address (IP address) of the receiving device 203 is extracted, and input to the key converter 1802. I do.
  • the key converter 1802 generates a decryption key (decryption session key) 1405 from the transmission destination address and the decrypted work key 1804.
  • a decryption key decryption session key
  • the decryption key 1405 is reproduced using the transmission destination address, a valid decryption key cannot be generated in a receiving apparatus having no valid address.
  • the destination address in the present embodiment means not only the IP address of a single device, but also means (designates) a group including a plurality of receiving devices as described in the second embodiment. be able to.
  • the above-described encryption processing and decryption processing mean encryption processing and compound processing for a plurality of devices.
  • the decryption key 144 converted by the key converter 1802 is used to decrypt the encrypted data 4111 received via the large capacity transmission path 152.
  • the master key 1703 in the transmitting device 201 and the master key 1803 in the receiving device 203 have substantially the same contents.
  • the transmitting device 201 and the receiving device 203 share the master key 1703 (1803). are doing.
  • the transmitting device 201 generates a work key 1 ⁇ 04, and sends the encrypted work key 1705 to the small-capacity transmission line 1566 via the modem (modem) 1203 to receive. Transmit to device 203.
  • the work key 1704 is input to the key converter 1702 to convert the encryption key 1255, and the converted encryption key (encryption session key) 1205 is used as a key.
  • the encryptor 1 202 encrypts the digital data 3 1 2 to be transmitted and converts it into encrypted data 5 1 0 via the large-capacity transmission path 1 5 2 Transmit to 203.
  • the encrypted secret key 1705 received from the small-capacity transmission line 156 is transmitted to the key decryptor 1801 by using the keypad 1803. ⁇ ⁇ Decrypts the secret key 1804, converts it to the decryption key 1445 with the key converter 1802, and uses the converted decryption key (decryption session key) 1445 as a key to decrypt it 1 In 402, the encrypted data 4111 received from the large-capacity transmission path 152 is decrypted.
  • the work key encryption processing in the transmission device 201 of the data transmission device of the fourth embodiment is performed by the reception device 203 already shared between the transmission device 201 and the reception device 203. If the unique information such as the serial number of the terminal can be used as a key (master key), the work key can be obtained in the receiving device 203.
  • the encrypted work key 1705 is transmitted via the small-capacity transmission line 156, even if the work key is leaked, the master key 1703 is notified. Unless there is no possibility that the decryption key 1405 will be generated, the confidentiality of the key transmission is very high. Therefore, it is difficult for the encrypted data 411 transmitted on the large-capacity transmission line 152 to correctly decrypt the value 203 received by the third party, and the security of information leakage is higher. Increase.
  • the encryption key 125 and the decryption key 1405 are generated (converted) also using the IP address of the receiving device 203 of the transmission destination, a valid receiving device is used.
  • a valid encryptor 6 can be generated (reproduced) only by 203, and even if encrypted data 411 is received, encrypted data 411 cannot be decrypted normally.
  • FIG. 17 shows, as a preferred embodiment, an example in which the work key 1704 is encrypted in the transmitting device 201 and transmitted to the receiving device 203 as an encrypted work key 1705.
  • the encryption key 125 and the decryption key 1405 are key-converted using the IP address (destination address) of the receiving device 201, the confidentiality is increased. Therefore, the work key 1704 passes through the small capacity transmission path 1560 May be used directly to convert the decryption key (decryption session key) 1405 in the key converter 1802.
  • the key encryption device 1701 in the transmission device 201 and the key decryption device 1801 in the reception device 203 shown in FIG. 17 can be omitted. In this case, there is no need to store the master key 1703 in each device of the master key 1803, so the procedure between the transmitting device 201 and the receiving device 203 is simplified. Become. Second modification of the fourth embodiment
  • the fourth embodiment described with reference to FIG. 17 is a preferred embodiment in which the key converter 1702 in the transmitting device 201 uses the work key 1704 and the destination address to perform encryption.
  • the encryption key 1 205 is generated, and the encryption key 1 205 is used to encrypt the data 5 1 0 in the encryptor 1 202.
  • the key converter 1702 can generate the encryption key 125 using only the work key 1704 without using the destination address. in this case
  • the configuration of the key converter 1702 is simple.
  • the key converter 1802 in the receiving device 203 also has a master key.
  • -A decryption key 1405 can be generated using the same master key 1803 as that of 1703, and the received encrypted data can be decrypted using the decryption key 1405. Also in this case, the configuration of the key converter 1802 is simplified. Third modification of the fourth embodiment
  • first modification and the second modification of the fourth embodiment described above can be combined. That is, according to the first modification of the fourth embodiment, the key encryptor 1701 in the transmitting device 201 and the key decryptor 18001 in the receiving device 201 shown in FIG. However, according to the second modification, the configurations of key converter 1702 and key converter 1802 may be simplified. Fifth embodiment of encryption unit
  • a fifth embodiment of the data transmission device of the present invention will be described.
  • FIGS. 19 and 20 are configuration diagrams of a fifth embodiment of the IP bucket generation unit and the encryption unit shown in FIG.
  • the encrypted key 1705 is transmitted from the transmitting device 201 to the receiving device 203 using the small-capacity transmission line 156.
  • the encrypted work key is transmitted from the receiving device 203 to the transmitting device 201 via the small-capacity transmission 156, and is transmitted from the encrypted work key 175 to the transmitting device 201.
  • the work key 1704 is decrypted, and an encryption key 1205 is generated from the work key 1704.
  • the transmitting device 201 is provided with a key decryption device 1901, which is equivalent to the key decryption device 1801, instead of the key encrypting device 1701, shown in FIG.
  • the device 203 is provided with a key encryptor 2001, which is equivalent to the key encryptor 1701, in place of the key decryptor 1801, shown in FIG. .
  • Other configurations and operations are the same as those of the fourth embodiment.
  • the encryption key can be specified from the receiving device 203 to the transmitting device 200.
  • the confidentiality of the key and the confidentiality of the encrypted data 411 in the fifth embodiment are the same as those in the fourth embodiment.
  • Modification of Fifth Embodiment 'FIG. 19 and FIG. 20 show that, as a preferred embodiment, the work key 1804 is encrypted using the master key 1803 in the receiver 203, Although the example in which the encrypted work key 1705 is transmitted to the transmitting device 201 via the small-capacity transmission path 156 is shown, the fifth embodiment is similar to the fourth embodiment in that the receiving device 2 Since the encryption key 105 and the decryption key 1405 are converted using the destination address of 03, the confidentiality is high.
  • the work key 1804 is directly transmitted via the small-capacity transmission path 156, and is used for conversion of the encryption key 1205 in the key converter 1702 of the transmitting device 201. You may. That is, it is possible to omit the key decryptor 1901 in the transmitting device 201 and the key encryptor 20001 in the receiving device 203. In this case, since the master key 1703 and the master key 1803 are not required, the procedure is simplified. In addition, various modifications described as modifications of the fourth embodiment can be applied to the fifth embodiment. Sixth embodiment of encryption unit
  • the work key 1704 and the destination address are used.
  • a key converter 1802 is provided for converting into a decryption key (decryption session key) 1405.
  • the input of the key converter 1702 of the transmitting device 201 is input to the transmission destination address in the data transmission using the work key 1704 and the large-capacity transmission line 152. Then, an encryption key (encryption session key) 125 is generated from these pieces of information.
  • the input of the key converter 1802 of the receiving device 203 is used as the peak key 1804 and the IP address of the receiving device 203, and a decryption key (decryption session key) is obtained from these information. Generates 1 4 0 5.
  • Other configurations and operations are the same as those of the fourth embodiment.
  • the destination address can mean (specify) not only the IP address of a single device but also a group composed of a plurality of receiving devices.
  • the above-described encryption and decryption processing is performed by a plurality of devices. Means encryption processing and decryption processing.
  • a seventh embodiment of the data transmission device of the present invention will be described.
  • FIG. 21 is a configuration diagram of a seventh embodiment of the IP bucket generation unit and the encryption unit shown in FIG.
  • FIG. 22 is a configuration diagram of a seventh embodiment of the data decomposing unit shown in FIG.
  • the transmitting device 201 has an encryptor 122 and a key encryptor 210.
  • the receiving device 203 has a decoder 1402 and a key decoder 222.
  • the description of the IP datagram decomposer 1401, the signal processing device 144, and the modulator / demodulator 144 shown in FIG. 4 is omitted.
  • the processing of the destination data specified in the IP header and the processing of whether or not to perform the encryption processing are performed in the same manner as in the above-described embodiment.
  • the encrypted work key 1705 is transmitted from the transmitting device 201 to the receiving device 203 using the small-capacity transmission line 156, and in the fifth embodiment, the receiving device 200 is transmitted. From 3, the encrypted work key 1705 is transmitted to the transmitting device 201 using the small-capacity transmission line 156.
  • the encrypted session key 2102 is transmitted from the transmitting device 201 to the receiving device 203 using the small-capacity transmission line 156.
  • the encrypted session key 210 2 is transmitted from the receiving device 203 to the transmitting device 201 with the small-capacity transmission path 150 6. It may be configured to be transmitted by using.
  • the encryption key (session key) 125 is generated based on the transmission destination address in the encrypted data transmission using the large-capacity transmission path 152.
  • the transmitting device 201 generates an encryption key (encryption session key), and uses the master key 1703 shared by the transmitting device 201 and the receiving device 203 as a key. Then, the encrypted session key 2 102 is transmitted to the receiving apparatus 203 by using the small-capacity transmission line 156.
  • the data to be transmitted 312 is encrypted using the encryptor 122 with the generated encryption key 1255 as a key, and the MAC frame creation unit 503 Send to
  • the receiving device 203 decrypts the encrypted session key-210 received from the small-capacity transmission line 156 by the key decryptor 2201 using the master key 1803 as a key, and decrypts it.
  • Key (Decryption session key) 1405 is obtained.
  • the encrypted data 4111 received from the large-capacity transmission path 152 is converted by the decryption device 1402 using the decryption key 1405 obtained as described above as a key. Decrypt.
  • the directly encrypted session key 210 is transmitted from the transmitting device 201 to the receiving device 203 because the session key 210 is directly encrypted.
  • the key converter 1702 and the key converter 1802 in the transmitting device 201 and the receiving device 203 are unnecessary.
  • FIG. 23 is a configuration diagram of an eighth embodiment of the IP bucket generation unit and the encryption unit shown in FIG.
  • the transmitting device 201 has an IP datagram constructor 1201 and an encryption device 2302.
  • the receiving device 203 has a decoder 2402 and an IP datagram decomposer 1441.
  • the data 3 1 2 to be transmitted is the IP datagram constructor
  • the data is input to the address block 201 and an IP header is added thereto to form an IP bucket 510.
  • the encryptor 2302 decodes not only the IP packet data of the IP packet but also the IP packet header.
  • the encrypted data is also sent to the MAC frame creation unit 503 in the IP bucket header data.
  • FIG. 24 is a configuration diagram of an eighth embodiment of the data decomposing unit shown in FIG.
  • the receiving device 203 decrypts the IP packet header received from the large-capacity transmission 152 and the encrypted data 411 in the decoder 242.
  • the IP datagram decomposer 1401 decomposes the decoded IP bucket and extracts the IP bucket data to obtain data 412.
  • transmission / reception of information for generating an encryption key or an encryption key between the transmission device 201 and the reception device 203 using the small-capacity transmission path 156 is performed.
  • the transmission and reception of the decryption key or the information for generating the decryption key between the transmitting device 201 and the receiving device 203 can be applied to any of the first to seventh embodiments. That is, this embodiment shows an example in which the IP header is also subjected to encryption, and the transmission method of the encryption key or the decryption key using the small-capacity transmission line 156 is not limited to any of the above-described embodiments. Applicable.
  • the transmitting device 201 or the receiving device 203 it is possible to omit the determination whether to encrypt or decrypt the transmitted data.
  • the MAC frame is created by the MAC frame creating unit 503, but as described in the first to seventh embodiments, the IP packet is In the case where only the IP packet data is encrypted without encrypting the IP packet header, the MAC frame creation unit 503 can be omitted.
  • the receiving apparatus 203 checks the IP bucket header of the data received on the receiving apparatus 203 side. It is possible to determine whether or not the data is addressed to itself without decrypting the data.
  • the information of CP 803 and EN 804 in the MAC header 602 may be embedded in the option 712 in the IP packet header.
  • IP Internet protocol
  • present invention is not limited to the Internet protocol, but may be applied to other transmission protocols such as A A protocol according to TM (Asynchronous Transfer Mode) can be used.
  • a A protocol according to TM Asynchronous Transfer Mode
  • the key transmission As described above, by transmitting information for generating a key for encryption or decryption processing using a small-capacity transmission line different from the large-capacity transmission line for transmitting data, the key transmission The confidentiality is enhanced, and the security against leakage of encrypted data transmitted via a large-capacity transmission line is increased. ⁇ Furthermore, by adding destination data as control information in encryption, encrypted data can be effectively decrypted only by a legitimate receiving device.
  • transmission using the MAC frame method enables not only broadcast-type (broadcast) data distribution, but also wireless transmission to one or more specific users.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)

Description

明 細 データ送信装置、 データ送信方法、 データ受信装置、 データ受信方法、 データ伝送装置、 及びデータ伝送方法 技術分野
本発明はデータを伝送するデータ伝送装置及びその方法に関するものであり、 特に、 大量のデータを暗号化して送受信する場合に用いる暗号化鍵および復合鍵 の管理を適切に行うデータ伝送装置とその方法に関する。 背景技術
従来、 テレビ放送などの通信衛星を用いたデータ配信サービスでは、 データの 流れは、 データ配信者からユーザへの一方向のみであった。 近年、 通信衛星を用 いたディジタルデ一夕の伝送が可能になったことで、 テレビジョン放送や映画な どのアナログ映像 ·音声デ一夕のみならず、 コンピュータなどで利用されるテキ ストデ一夕やディジ夕ル映像 ·音声データについても、 通信衛星を用いて伝送さ れるようになった。
ここで、 テレビジョン放送などの通信衛星を使った従来の情報配信サ一ビスは 、 データ配信者が配信した情報を同時に多数のユーザが受信して使用する形態で ある。 これに対して、 コンピュータなどで使用されるディジタルデータを、 通信 衛星を介して配信する場合には、 データ配信者から単数または複数の特定のユー ザにデータを配信する機能が求められる。
しかしながら、 通信衛星を用いた従来の伝送方式では、 アナログデータの配信 であることや、 データ配信はデータ配信者からユーザへの一方向のみであること から、 伝送上のエラーをチェックする機能は備えておらず、 データ伝送の信頼性 が低いという問題がある。 コンビユー夕等で使用されるディジタルデータの配信 では、 伝送によってデータに 1 ビッ トでも誤りが生じると、 受信したデータは無 意味なものになってしまう。
このようなディジタルのコンピュータデータを無線通信方式で高品質に配信す るためには、 データ配信者からュ一ザへの一方向のデータ配信だけでなく、 ユー ザからデ—夕配信者への通信路を確保する必要があるが、 従来の伝送方式では、 このような機能を備えていない。
また、 従来のデータ配信者から多ユーザへの同時通信又は放送システムでは、 全ユーザは常に同じ情報を受信して使用または閲览をしており、 ユーザ個人の識 別情報がないため、 データ配信者から特定ユーザのみへのデータの配信ができな いという問題がある。
また、 従来の情報伝送方式において、 公衆電話回線、 専用回線などを用いてデ 一夕伝送又は通話をする場合、 伝送情報の漏洩を防止するためまたは伝送情報に 対する攻撃 (妨害) に対して情報の信頼性を維持するために、 送信側で平文のデ 一夕を暗号化 (スクランブル) して伝送し、 受信側で暗号化されたデータを復号 (デスクランブル) している。 代表的な暗号方式としては共通鍵喑号方式と公開 鍵方式とに分けられる。
共通鍵暗号方式は対称暗号系とも呼ばれており、 ァルゴリズム非公開型とアル ゴリズム公開型とが知られている。 アルゴリズム公開型の代表的なものとして D E S (Data Encryption Standard)が知られている。
公開鍵方式の暗号方式は、 検査鍵から生成 ΪΙを導出するために莫大な計算量が 必要とされ、 実質的に生成鍵が解読されにくいため、 暗号化鍵を公開してもよい 暗号方式であり、 非対称鍵暗号方式とも呼ばれている。
暗号化方式は伝送データが伝送される回線系統の種別、 伝送データの機密度 ( 秘密性) 、 伝送データの量などに応じて決定される。
専用回線を用いたデータ伝送においては、 情報の漏洩、 伝送デ一夕への攻撃の 度合いは低いが、 公衆電話回線を用いてデータ伝送する場合は情報の漏洩の度合 い、 攻撃の度合いは高くなる。 さらに衛星放送回線を用いたデータ伝送は、 不特 定多数の装置で受信可能であることから情報の漏洩の度合いは一層高くなる。 図 1は伝送路上のデータを共通鍵暗号化で暗号化する暗号化データ伝送装置の 一例を示す概略構成図である。
図 1の暗号化データ伝送装置において、 符号 1 0 1は送信装置 (送信者) を示 し、 符号 1 0 2は受信装置 (受信者) を示し、 符号 1 0 3は盗聴装置 (盗聴者) を示し、 符号 1 0 4はデータ伝送路を示し、 符号 1 0 5は伝送すべきデータを示 し、 符号 1 0 6は送信装置 1 0 1内に設けられた暗号化器を示し、 符号 1 0 7は 暗号化器 1 0 6で暗号化に用いる暗号化鍵 (暗号化用セッショ ンキー) を示し、 符号 1 0 8は復号鍵 (復号用セッシヨンキー) を示し、 符号 1 0 9は復号鍵を用 いてデータ伝送路 1 0 4から受信した暗号化データを復号する復号器を示し、 符 号 1 1 0は復号後のデータを示す。
送信装置 1 0 1は、 データ 1 0 5を伝送路 1 0 4上に送出する際に、 暗号化器 1 0 6において暗号化鍵 1 0 7を用いてデータ 1 0 5を暗号化し、 暗号化したデ 一夕を伝送路 1 0 4を経由して受信装置 1 0 2に送出する。
受信装置 1 0 2は、 伝送路 1 0 4から暗号化されたデータ (暗号データ) を受 信した際に、 復号器 1 0 9において暗号化鍵 1 0 7に対応する復号鍵 1 0 8を用 いて受信した暗号化されたデータを復号し、 目的とする復号 (解読) デ一夕 1 1 0を得る。
この例においては、 盗聴装置 1 0 3が伝送路 1 0 4から受信装置 1 0 2と同様 に暗号データを受信しても、 復号鍵 1 0 8がないのでこれを正しく復号すること が困難である。 すなわち、 盗聴装置 1 0 8ではそのままでは暗号化 (スクランプ ル) のかかったデータを扱うことになるから、 現実的に盗聴装置 1 0 3側に情報 が漏洩することを防いでいる。
この例における共通鍵暗号方式の主要な暗号化方式では、 一般に暗号化鍵 1 0 7と復号鍵 1 0 8は同一のビッ ト列である。 最近、 放送業者が特定の契約者のみ T V番組を提供する衛星放送が行われてい る。 衛星放送に用いる伝送系統は、 映像信号と音声信号というデ—夕量の多いデ —タ (情報) を短時間で伝送することが可能である。 また人工衛星を用いた伝送 系統は、 大量の情報を短い時間で伝送することが可能であるため、 放送に限らず 、 コンピュータ ·データなどのデータの伝送に広く利用され始めている。
しかしながら、 人工衛星を用いた伝送においては、 電話回線、 専用回線などの
1対 1通信方式と異なり、 不特定多数の多くの受信者が (受信装置を用いて) 容 易に受信できるので、 盗驄されやすいという面も有している。 その結果、 たとえ ば、 有料衛星放送が盗聴される可能性が高い。 そこで、 T V放送の映像データ、 音声データについても暗号化して伝送することが提案されている。
実際の伝送においては全てのデータについて暗号化処理をする訳ではなく、 送 信装置において伝送すべきデータの内容 (例えば有料データなのか否か) に応じ て、 暗号化すべきデータを暗号化して伝送路上に送出し、 受信装置は、 暗号化さ れたデータの全部または一部を復号し、 その結果得られた情報により、 現在、 そ の全部または一部が復号されたデータが自分にとって必要なものであるか否かを 知る。
このように暗号化したデ一夕を伝送する暗号化データ伝送装置において、 送信 側と受信側とで、 事前に暗号化鍵と復号鍵を第三者に知られないように秘密に持 つ必要がある。
送信側で暗号化鍵を持ち受信側で復号鍵を持つ従来の方法としては、 例えば、 衛星回線伝送路を用いて映像データなどを暗号化して伝送する場合には、 送信者 が受信者に復号鍵を記録した紙や I Cカード等を郵送等の方法で送る方法と、 映 像データを伝送する衛星回線伝送路と同じ伝送路 (衛星回線伝送路) を介して暗 号化鍵と復号鍵を伝送する方法、 さらにこれらを組み合わせた方法が考えられる o
従来の暗号化鍵と復号鍵の管理方法には下記に挙げる問題がある。 第 1の問題は、 送信者による暗号化鍵の所有の仕方、 あるいは受信者による復 号鍵の所有の仕方、 あるいは受信者による復号鍵の所有の仕方に関係した問題で ある。
上述したように、 送信側が暗号化鍵を持ち受信者が復号鍵を持っための方法と しては、 送信者が受信者に復号鍵を記録した紙、 I Cカードなどの物体 (媒体) を郵送等の方法で送る方法と、 衛星回路伝送路を介して伝送する方法、 さらにこ れらを組み合わせた方法が一般的である。
( 1 ) 復号鍵を記録した物体を郵送等で送る方法においては、 その手続きの繁 雑さから暗号化鍵および復号鍵の変更が容易に行えない。 そのため多くのデ一夕 に対して同一の鍵を用いて暗号化したデ一夕を伝送路上に送出することになり、 盗聴者に暗号解読のための、 より多くの情報を与えるという意味で、 暗号解読に 対しての安全性が低い。
( 2 ) 復号鍵を衛星回線伝送路を用いて送る方法においては、 衛星回線伝送路 上のデータは、 送信者が受信者として希望するか否かにかかわらず、 アンテナ及 び受信装置等の機材を持つ不特定多数の者に受信されることから、 送信者が希望 する受信者以外の者に復号鍵を知られてしまう可能性があるので、 伝送の安全が 保てないという課題がある。
( 3 ) 上記 2つの方法を組み合わせる方法、 つまり、 郵送等で送られた物体に 記録してある情報と、 衛星回線伝送路を伝送された情報から復号鍵を作成する方 法においては、 2つの方法の欠点が補われ、 この伝送方法の安全性はある程度強 いものになる。 しかし、 郵送等で送られる復号鍵のための情報は、 手続きの繁雑 さから容易に変更を行えない問題点及び衛星回線を介して伝送される復号鍵のた めの情報は、 送信者が希望しない不特定多数の者に受信されてしまう問題点は依 然として残る。
第 2の問題は送信装置がデ一夕を暗号化するか否かを、 あるいは、 受信装置が 受信したデータを復号するか否かをいかにして判断するかに関する π 上述したように、 現在一般的に用いられている方法では、 送信装置においてデ 一夕の内容を見て暗号化する必要のあるデータを暗号化して伝送路上に送信し、 受信装置においては伝送路から受信した暗号化されたデータの全部または一部を 復号して得られた情報により、 このデータが自分にとって必要であるか否かを判 断する。 しかしこの方法では、 送信装置において、 データが暗号化する必要のあ るものか否かを知るためにそのデータの内容を知るための処理が必要となる。 さ らに、 受信装置においては、 受信した暗号化されたデータが、 自分の必要とする ものであるか否かを判断する、 すなわち、 分宛てのデータか否かを判断するた めに喑号化されたデータの全部または一部を復号するための処理が必要である。 そのためには高速に伝送を行い各装置内で処理を行う必要があるが、 従来の装置 構成ではその要望を満足できなかった。 発明の開示
本発明の目的は、 送信側において有効に伝達データを暗号化し、 受信側におい て伝送された暗号化デ一夕を有効に復号できるようにすることにある。
また本発明の目的は、 伝送上のエラーを発生させることなく、 ディジタルデ一 夕を無線方式で伝送できるようにすることにある。
さらに本発明の目的は、 送信装置から特定のクライアントのみに、 ディジタル データを無線方式で伝送できるようにすることにある。 本発明によれば、 第 1伝送系統および第 2伝送系統に接続されたデータ送信装 置であって、 前記第 1伝送系統に送出する暗号化データを復号するための復号鍵 情報を前記第 2伝送系統へ送出する鍵送信手段と、 暗号化して送信すべきデー夕 に第 1伝送制御情報を付加して送信データを生成する生成手段と、 前記復号鍵情 報に対応した暗号化鍵情報に基づいて前記送信デー夕から暗号化デー夕を生成す る暗号化手段と、 前記暗号化手段によつて生成された前記暗号化データを前記第 1伝送系統に送出するデータ送信手段とを具備するデータ送信装置が提供される 好適には、 前記第 1伝送系統の単位時間当たりの通信容量は、 前記第 2伝送系 統の単位時間当たりの通信容量より大きい。 特定的には、 前記第 1伝送系統は衛 星回線伝送路を含み、 前記第 2伝送系統は有線伝送路を含む。
好適には、 前記鍵送信手段は、 前記復号鍵情報と共に前記送信データの送信先 情報を前記第 2伝送系統に送出する。
また好適には、 前記鍵送信手段は、 前記第 1伝送系統および第 2伝送系統に接 続された複数の受信装置に対して、 同じ復号鍵情報と送信先情報を送信する。 さらに好適には、 前記暗号化手段は、 前記暗号化鍵情報と前記送信データの送 信先情報に基づいて前記送信デー夕から前記暗号化デー夕を生成する。
好適には、 ワーク鍵情報を暗号化して復号鍵情報を生成する鍵暗号化手段を具 備する。
好適には、 前記暗号化手段は、 前記ワーク鍵情報と前記送信データの送信先情 報に基づいて前記送信データから前記暗号化データを生成する。
好適には、 前記第 1伝送制御情報は、 前記送信データの送信先情報を含む。 好適には、 前記第 1伝送制御情報は、 前記送信先情報としてインターネッ トプ 口トコルで規定されたァドレスを含む。
好適には、 前記暗号化手段は、 前記送信データを前記第 1伝送制御情報も含め て暗号化する。
好適には、 前記暗号化手段は、 前記送信データに前記第 1伝送制御情報に含ま- れている送信先情報と同じ送信先情報を含んだ第 2伝送制御情報を付加して暗号 化データを生成する。
好適には、 前記暗号化手段は、 C R C検査ビッ トを付加した暗号化データを生 成する。
好適には、 前記第 2伝送制御情報には、 前記送信すべきデータの暗号化の有無 を示す情報が含まれている。
好適には、 前記第 2伝送制御情報には、 前記送信すべきデータが受信装置から の要求に応じた情報データであるかまたは当該データ送信装置を含む通信システ ムを運用するための制御デ一夕であるかを区別するための情報が含まれている。 また本発明によれば、 第 1伝送系統および第 2伝送系統に接続されたデータ送 信装置であって、 前記第 1伝送系統に送出する暗号化データを暗号化するための 暗号化鍵情報を第 2伝送系統から受信する鍵受信手段と、 暗号化して送信すべき データに制御情報を付加して送信データを生成するデータ生成手段と、 前記暗号 化鍵情報に基づいて前記送信データから暗号化データを生成する暗号化手段と、 前記暗号化手段によつて生成された前記暗号化データを前記第 1伝送系統に送出 するデータ送信手段とを具備するデータ送信装置が提供される。
好適には、 前記暗号化手段は、 前記暗号化鍵情報を復号してワーク鍵情報を生 成する鍵復号手段を具備し、 前記鍵復号手段で復号した前記ワーク鍵情報を用レ、 て暗号化データを生成する。
また好適には、 前記暗号化手段は、 前記ワーク鍵情報と前記暗号化データの送 信先情報に基づいて暗号化データを生成する。
さらに本発明によれば、 第 1伝送系統および第 2伝送系統を用いてデータを送 信するデータ送信方法であって、 前記第 1伝送系統に送出する暗号化データを復 号するたの復号鍵情報を前記第 2伝送系統に送出する鍵送信ステップと、 暗号化 して送信すべきデ一夕に第 1伝送制御情報を付加し 送信デー夕を生成するデー 夕生成ステップと、 前記復号鍵情報に対応した暗号化鍵情報に基づいて前記生成 した送信データから暗号化データを生成する暗号化ステップと、 前記暗号化ステ ップによつて生成された暗号化デ一夕を前記第 1伝送系統に送出するデータ送信 ステップとを具備するデータ送信方法が提供される。
好適には、 前記鍵送信ステップにおいて、 復号鍵情報と共に送信データの送信 先情報を第 2伝送系統に送出する。
また好適には、 前記鍵送信ステップにおいて、 前記第 1伝送系統および第 2伝 送系統に接続された複数の受信装置に対して、 同じ復号鍵情報と送信先情報を送 信する。
さらに好適には、 前記暗号化ステップにおいて、 前記暗号化鍵情報と前記送信 データの送信先情報に基づレ、て前記送信デー夕から暗号化デー夕を生成する。 好適には、 ワーク鍵情報を暗号化して復号鍵情報を生成する鍵暗号化ステップ を具備する。
好適には、 前記暗号化ステップにおいて、 前記ワーク鍵情報と送信データの送 信先情報に基づいて送信データから暗号化データを生成する。
好適には、 前記第 1伝送制御情報は、 前記送信データの送信先情報を含む。 また好適には、 前記第 1伝送制御情報は、 前記送信先情報としてイン夕一ネッ トプロトコルで規定されたァドレスを含む。
好適には、 前記暗号化ステップにおいて、 前記送信データを第 1伝送制御情報 も含めて暗号化する。
また好適には、 前記暗号化ステップにおいて、 前記送信データに第 1伝送制御 情報に含まれている送信先情報と同じ送信先情報を含んだ第 2伝送制御情報を付 加して暗号化データを生成する。
好適には、 前記暗号化ステップにおいて、 C R C検査ビッ トを付加して前記暗 号化データを生成する。
好適には、 前記第 2伝送制御情報には、 前記送信すべきデータの暗号化の有無 を示す情報が含まれている。
また好適には、 前記第 2伝送制御情報には、 前記送信すべきデータが前記受信 装置からの要求に応じた情報デ一夕であるかあるいは当該データ送信を行うデ一 夕送信および前記受信装置を含むシステムの運用のための制御デ一夕であるかを 区別するための情報が含まれている n さらに本発明によれば、 第 1伝送系統および第 2伝送系統に接続された送信装 置におけるデータ送信方法であって、 前記第 1伝送系統に送出する暗号化データ を暗号化するたの暗号化鍵情報を第 2伝送系統から受信する鍵受信ステップと、 暗号化して送信すべきデータに制御情報を付加して送信デ一夕を生成するデー夕 生成ステップと、 前記暗号化鍵情報に基づいて前記送信データから暗号化データ を生成する暗号化ステップと、 前記暗号化ステツプによって生成された暗号化デ 一夕を前記第 1伝送系統に送出するデータ送信ステップとを具備するデータ送信 方法が提供される。
好適には、 前記暗号化ステップは暗号化鍵情報を復号してワーク鍵情報を生成 する鍵復号ステップを具備し、 該鍵復号ステップにおいて復号した前記ワーク鍵 情報を用いて暗号化デ一夕を生成する。
また好適には、 前記暗号化ステップにおいて、 前記ワーク鍵情報と前記暗号化 デ一タの送信先情報に基づいて暗号化データを生成する。
また本発明によれば、 暗号化デ一夕が伝送される第 1伝送系統および鍵情報が 伝送される第 2伝送系統に接続されたデータ受信装置であって、 前記第 1伝送系 統から受信する暗号化デー夕を復号するための復号鍵情報を第 2伝送系統から受 信する鍵受信手段と、 前記暗号化デ一タを前記第 1伝送系統から受信するデー夕 受信手段と、 前記暗号化データから第 1伝送制御情報を削除するデータ復元手段 と、 前記復号鍵情報に基づいて前記第 1伝送制御情報を削除した暗号化データを 復号して復号デ一夕を生成する復号手段とを具備するデータ受信装置が提供され る
好適には、 前記第 1伝送系統の単位時間当たりの通信容量は、 前記第 2伝送系 統の単位時間当たりの通信容量より大きい。 特定的には、 前記第 1伝送系統は衛 星回線伝送路を含み、 前記第 2伝送系統は有線伝送路を含む。
好適には、 前記鍵受信手段は、 前記復号鍵情報と共に前記暗号化データの送信 先情報を前記第 2伝送系統から受信する。 また好適には、 第 1伝送系統には複数の受信装置が接続されており、 前記鍵受 信手段は、 前記第 1伝送系統および第 2伝送系統に接続された他の受信装置と、 同じ復号鍵情報と送信先情報を受信する。
好適には、 前記復号手段は、 前記復号鍵情報と前記暗号化データの送信先情報 に基づいて前記受信した暗号化デ一夕から復号デ一タを生成する。
好適には、 前記復号手段は、 復号鍵情報を復号してワーク鍵情報を生成する鍵 復号手段を具備し、 前記鍵復号手段が生成した前記ワーク鍵情報を用いて暗号化 データを復号する。
好適には、 前記復号手段は、 前記ワーク鍵情報と暗号化データの送信先情報に 基づいて暗号化データを復号する。
さらに好適には、 前記第 1伝送系統制御情報は、 前記暗号化データの送信先情 報を含んでいる。
また好適には、 前記第 1伝送制御情報は、 前記送信先情報としてインタ一ネッ トプロトコルで規定されたァドレスを含んでいる。
特定的には、 前記復号手段は、 第 1伝送制御情報も含めて暗号化されている喑 号化データを復号する。
好適には、 前記暗号化データの第 1伝送制御情報に含まれている送信先情報と 同じ送信先情報を含んだ第 2伝送制御情報に基づいて、 自分宛の暗号化データか 否かを判断する判断手段を備えた。
好適には、 前記判断手段は、 自分宛の暗号化データか否かを判断すると共に、 暗号化データに付加されている C R C検査ビッ トを検査してエラ一チェックを行 •5 ο
また好適には、 前記判断手段は、 自分宛の暗号化データか否かを判断すると共 に、 第 2伝送制御情報に含まれている暗号化の有無を示す情報に基づいて復号を 行うか否かを決定する。
好適には、 第 2伝送制御情報には、 受信したデ一夕が自己の受信装置からの要 求に応じた情報データであるか、 あるいは当該受信装置を含む伝送システム運用 のための制御データであるかを区別するための情報が含まれている。
本発明によれば、 第 1伝送系統および第 2伝送系統に接続されたデータ受信装 置であって、 前記第 1伝送系統から受信する暗号化データを作成するための暗号 化鍵情報を第 2伝送系統へ送出する鍵送信手段と、 前記暗号化鍵情報に基づいて 暗号化された暗号化データを第 1伝送系統から受信するデータ受信手段と、 暗号 化データから第 1伝送制御情報を削除するデータ復元手段と、 前記暗号化鍵情報 に対応した復号鍵情報に基づいて暗号化データを復号する復号手段とを具備する 事を特徴とするデータ受信装置が提供される。
好適には、 ワーク鍵情報を暗号化して暗号化鍵情報を生成する鍵暗号化手段を 具備する。
また好適には、 前記復号手段は、 ワーク鍵情報と暗号化データの送信先情報に 基づいて復号鍵を生成する復号鍵生成手段を具備し、 上記復号鍵生成手段によつ て生成された復号鍵に基づいて暗号化データを復号する。
また本発明によれば、 第 1伝送系統および第 2伝送系統に接続された受信装置 におけるデータ受信方法であって、 前記第 1伝送系統から受信する暗号化データ を復号するための復号鍵情報を第 2伝送系統から受信する鍵受信ステップと、 喑 号化データを前記第 1伝送系統から受信するデータ受信ステップと、 暗号化デ一 夕から第 1伝送制御情報を削除するデータ復元ステップと、 前記復号鍵情報に基 づいて暗号化データを復号する復号ステップとを具備するデータ受信方法が提供 される。
好適には、 . 前記鍵受信ステップにおいて、 前記第 1伝送系統および前記第 2 伝送系統に接続された他の受信装置と、 同じ復号鍵情報と送信先情報を受信する o
また好適には、 前記復号ステップにおいて、 復号鍵情報と暗号化データの送信 先情報に基づいて暗号化デー夕から復号デー夕を生成する。 さらに好適には、 前記復号ステップは、 復号鍵情報を復号してワーク鍵情報を 生成する鍵復号ステツプを具備し、 該ヮーク鍵情報を生成するステップで生成さ れたワーク鍵情報を用いて暗号化データを復号する。
好適には、 前記復号ステップにおいて、 前記ワーク鍵情報と暗号化データの送 信先情報に基づいて暗号化データを復号する。
好適には、 前記第 1伝送制御情報は、 暗号化データの送信先情報を含む。 また好適には、 前記第 1伝送制御情報は、 前記送信先情報としてインターネッ トプロトコルで規定されたァドレスを含む。
好適には、 前記復号ステップにおいて、 第 1伝送制御情報も含めて暗号化され ている暗号化データを復号する。
さらに好適には、 暗号化データの第 1伝送制御情報に含まれている送信先情報 と同じ送信先情報を含んだ第 2伝送制御情報に基づいて、 自分宛の暗号化デ一タ か否かを判断する判断ステツブを具備する。
好適には、 前記判断ステップにおいて、 自分宛ての暗号化データか否かを判断 すると共に、 暗号化デ一夕に付加されている C R C検査ビッ 卜を検査してエラ一 チエツフ ¾r xつ o
好適には、 前記判断ステップにおいて、 自分宛の暗号化デ—夕か否かを判断す ると共に、 第 2伝送制御情報に含まれている暗号化の有無を示す情報に基づいて 復号を行うか否かを決定する。
好適には、 第 2伝送制御情報には、 受信したデータが受信装置からの要求に応 じた情報データであるか、 あるいは当該受信装置を含む通信システムの運用のた めの制御データであるかを区別するための情報が含まれている。
また本発明によれば、 第 1伝送系統および第 2伝送系統に接続された受信装置 におけるデー夕受信方法であつて、 前記第 1伝送系統から受信する暗号化デー夕 を作成するための暗号化鍵情報を第 2伝送系統へ送出する鍵送信ステップと、 前 記暗号化情報に基づいて暗号化された暗号化データを前記第 1伝送系統から受信 するデータ受信ステツプと、 暗号化デー夕から第 1伝送制御情報を削除するデー 夕復元ステップと、 前記暗号化鍵情報に対応した復号鍵情報に基づいて暗号化デ 一夕を復号する復号ステップとを具備するデータ受信方法が提供される。
好適には、 ワーク鍵情報を暗号化して暗号化鍵情報を生成する鍵暗号化手段を 具備する。
好適には、 前記復号ステップは、 ワーク鍵情報と暗号化データの送信先情報に 基づいて復号鍵情報を生成する復号鍵生成ステツプを具備し、 該復号鍵生成ステ ップにおいて生成した復号鍵情報に基づいて暗号化デ一夕を復号する。
また本発明によれば、 第 1伝送系統および第 2伝送系統を有するデータ伝送装 置であって、
前記第 1伝送系統に送出する暗号化データを復号するための復号鍵情報を第 2 伝送系統へ送出する鍵送信手段と、 暗号化して送信すべきデータから第 1伝送制 御情報を付加した送信データを生成するデータ生成手段と、 前記復号鍵情報に対 応した暗号化鍵情報に基づいて送信データから暗号化データを生成する暗号化手 段と、 前記暗号化手段によって生成された暗号化データを第 1伝送系統に送出す るデータ送信手段とを有する送信装置と、
前記第 1伝送系統から受信する暗号化データを復号するための復号鍵情報を前 記第 2伝送系統から受信する鍵受信手段と、 暗号化デー夕を第 1伝送系統から受 信するデータ受信手段と、 暗号化データから第 1伝送制御情報を削除するデータ 復元手段と、 前記復号鍵情報に基づいて暗号化デ—夕を復号する復号手段とを有 する受信装置と
を具備するデータ伝送装置が提供される。
また本発明によれば、 第 1伝送系統および第 2伝送系統を有するデータ伝送装 置であって、
前記第 1伝送系統に送出する暗号化データを暗号化するための暗号化鍵情報を 第 2伝送系統から受信する鍵受信手段と、 暗号化して送信すべきデータから制御 情報を付加した送信データを生成するデータ生成手段と、 前記暗号化鍵情報に基 づいて送信データから暗号化デ一タを生成する暗号化手段と、 前記暗号化手段に よって生成された暗号化データを第 1伝送系統に送出するデータ送信手段とを有 する送信装置と、
前記第 1伝送系統から受信する暗号化データを作成するための暗号化鍵情報を 第 2伝送系統へ送出する鍵送信手段と、 前記暗号化鍵情報に基づいて暗号化され た暗号化データを第 1伝送系統から受信するデータ受信手段と、 暗号化データか ら第 1伝送制御情報を削除するデータ復元手段と、 前記暗号化鍵情報に対応した 復号鍵情報に基づレ、て暗号化データを復号する復号手段とを有する受信装置と を具備するデータ伝送装置が提供される。
また本発明によれば、 第 1伝送系統および第 2伝送系統を有する伝送装置を用 いたデータ伝送方法であって、
前記第 1伝送系統に送出する暗号化データを復号するための復号鍵情報を第 2 伝送系統に送出する鍵送信ステップと、 送信すべきデータから第 1伝送制御情報 を付加した送信デ一夕を生成するデータ生成ステツプ、 前記復号鍵情報に対応し た暗号化鍵情報に基づレ、て送信デー夕から暗号化デー夕を生成する暗号化ステッ ブと、 前記暗号化ステップによって生成された暗号化データを第 1伝送系統に送 出するデータ送信ステップとを有する送信処理ステップと、
前記第 1伝送系統から受信する暗号化データを復号するための復号鍵情報を第 2伝送系統から受信する鍵受信ステップと、 暗号化データを第 1伝送系統から受 信するデータ受信ステップと、 暗号化デー夕から第 1伝送制御情報を削除するデ 一夕復元ステップと、 前記復号鍵情報に基づいて暗号化データを復号する復号ス テツプとを有する受信処理ステップと
を具備するデータ伝送方法が提供される。
さらに本発明によれば、 第 1伝送系統および第 2伝送系統を有する伝送装置を 用いてデータ伝送を行うデータ伝送方法であって、 前記第 1伝送系統に送出する暗号化データを暗号化するための暗号化鍵情報を 第 2伝送系統から受信する鍵受信ステツプと、 送信すべきデータに制御情報を付 加して送信データを生成するデータ生成ステップと、 前記暗号化鍵情報に基づい て送信データから暗号化データを生成する暗号化ステップと、 前記暗号化ステツ ブによって生成された暗号化データを第 1伝送系統に送出するデータ送信ステツ ブとを有する送信処理ステップと、
前記第 1伝送系統から受信する暗号化データを作成するための暗号化鍵情報を 第 2伝送系統へ送出する鍵送信ステップと、 前記暗号化鍵情報に基づいて暗号化 された暗号化デ一夕を第 1伝送系統から受信するデ一夕受信ステップと、 暗号化 データから第 1伝送制御情報を削除するデータ復元ステップと、 前記暗号化鍵情 報に対応した復号鍵情報に基づレ、て暗号化デー夕を復号する復号ステップとを有 する受信処理ステップと
を具備するデータ伝送方法が提供される。 図面の簡単な説明
図 1は伝送路上のデータを暗号化する伝送方法の一例を示す概略図である。 図 2は本発明のデータ伝送装置の構成の概略を示す図である。
図 3は本発明の実施形態に係わるデータ伝送装置の構成例を示す図である。 図 4は図 3に示すデータ送信装置の構成を説明するための図である。
図 5は図 3に示すデータ受信装置の構成を説明するための図である。
図 6は図 4に示すデータ作成部の構成を説明するための図である。
図 7はデータ送信装置およびデ一夕受信装置における処理を説明するための図 である。
図 8は I Pバケツ トのフォーマツ トを説明するための図である。
図 9は M A Cフレームのフォーマツ トを説明するための図である。
図 1 0はセクションへッダのフォーマツ トを説明するための図である。 図 1 1はトランスポートバケツ 卜のバケツ トヘッダを説明するための図である o
図 1 2は図 6に示す I Pパケッ ト生成部及び暗号化部の第 1実施例の構成を示 す図である。
図 1 3はデータ送信装置の動作処理を示すフローチヤ一トである。
図 1 4は図 5に示すデータ分解部の第 1実施例の構成図である。
図 1 5はデータ受信装置の動作処理を示すフローチヤ一トである。
図 1 6は本発明のデータ伝送装置の第 2実施例の概略構成図である。
図 1 7は図 6に示す I Pバケツ ト生成部及び暗号化部の第 4実施例の構成図で める。
図 1 8は図 5に示すデータ分解部の第 4実施例の構成図である。
図 1 9は図 6に示す I Pパケッ ト生成部及び暗号化部の第 5実施例の構成図で める。
図 2 0は図 5に示すデータ分解部の第 5実施例の構成図である。
図 2 1は図 6に示す I Pバケツ ト生成部及び暗号化部の第 7実施例の構成図で のる。
図 2 2は図 5に示すデータ分解部の第 7実施例の構成図である。
図 2 3は図 6に示す I Pパケッ ト生成部及び暗号化部の第 8実施例の構成図で ある。
図 2 4は図 5に示すデータ分解部の第 8実施例の構成図である。 発明を実施するための最良の形態
以下に図面を参照して、 本発明の実施形態を説明する。
図 2は本発明のデ一夕伝送装置の概念的な構成図である。 図 2において、 符号 1 5 1は送信装置 (送信者) を示し、 符号 1 5 3は受信装置 (受信者) を示し、 符号 1 5 4及び符号 1 5 5は受信装置装置 1 5 3を除く第 3者の受信装置を示し 、 符号 1 5 2は第 1の伝送系統としての大容量伝送路を示し、 符号 1 5 6は第 2 の伝送系統としての小容量伝送路を示す。
本発明においては、 大容量伝送路 1 5 2を介して T V信号、 コンピュータデー 夕などの大量のデータを伝送する。 大容量伝送路 1 5 2としては、 大量のデータ を高速かつ効率よく伝送する衛星回線伝送路が好ましい。
また、 暗号または復号に関する情報を伝送する小容量伝送路 1 5 6としては、 衛星回線伝送路より情報の漏洩が少ない 1対 1通信を行う、 優先伝送路、 たとえ ば、 公衆電話回線、 I S N D ( Integrated Servi ces Di gi tal Network) 、 専用回 線などが望ましい。
本発明の第 2の伝送系統としての大容量伝送路 1 5 2の単位時間当たりの通信 容量は、 本発明の第 1の伝送系統としての小容量伝送路 1 5 6の単位時間当たり の通信容量よりも大きい。
図 3に、 ディジタルデータ (映像、 音声、 テキスト等) を配線するデ一夕サー ビスを実現するためのデータ伝送装置の概略を示す。 図 3は大容量伝送路 1 5 2 として衛星回線伝送路を用い、 小容量伝送路 1 5 6として公衆電話回線を用いた 伝送路の概略構成を示す図である。
データの送信側であるデータ提供者 Aはサーバとしてのデ一夕送信装置 2 0 1 を所有し、 ユーザ Bはクライアントとしてのデータ受信装置 2 0 3を所有してい る。 ここで、 データ送信装置 2 0 1及びデータ受信装置 2 0 3は、 それぞれ図 2 における送信装置 1 5 1及び受信装置 1 5 3に該当する。
データ送信装置 2 0 1およびデータ受信装置 2 0 3は、 図 2における小容量伝 送路 1 5 6に相当する双方向通信が可能な公衆電話回線 2 0 4を介して相互に通 信が可能である。 また、 データ送信装置 2 0 1から、 データ受信装置 2 0 3へは 、 図 2における大容量伝送路 1 5 2に相当する通信衛星 2 0 2および無線通信路 2 0 5を介して、 無線方式で大容量の通信が可能である。
図 3に示すデータ伝送装置におけるデータの流れを説明する。 デ一夕提供者 Aとユーザ Bが、 ディジタルデータの配信の契約を予め結んでい るものとする。 この際、 ユーザ Bのデータ受信装置 2 0 3にはデータ提供者 Aの データ送信す落ち 2 0 1からデータを受信できる機能が備わっているとする。 先ず、 ユーザ Bは、 例えば、 地上通信網としての公衆電話回線 2 0 4を介して 、 データ提供者 Aが提供している所定のサービスを受けたい旨のリクエスト 2 1 2をデータ提供者 Aに送る。 このリクエスト 2 1 2を送る方法は、 公衆電話回線 2 0 4を利用した方法に限定されず、 データの種類やユーザとの契約状況によつ て決められ、 例えば郵便などでもよい。 また、 リクエスト 2 1 2を送らずに、 予 めデ一夕提供者 Aとユーザ Bとの間に結ばれた契約に従って、 デ一夕提供者 Aが サービスを提供してもよい。
ユーザ Bからのリクエスト 2 1 2に基づいてデータ送信装置 2 0 1は、 ユーザ Bのデータ受信装置 2 0 3に送信するデ一夕を所定のフォーマツ 卜に変換した後 にデータ 2 1 0として通信衛星 2 0 2に送信する。
通信衛星 2 0 2は、 データ送信装置 2 0 1から受信したデータ 2 1 0を中継し て、 地上に向けてデータ 2 1 1を送信する。
通信衛星 2 0 2から送られたデータ 2 1 1は、 ユーザ Bの所有するデータ受信 装置 2 0 3に限らず、 データを受信できる状況にある全てのユーザのデ一夕受信 装置で受信することが可能である。 データ受信装置 2 0 3は、 通信衛星 2 0 2か らの全データを受信し、 その中から、 自分が出したリクエスト 2 1 2に応じたデ 一夕を選別して受け取る。 即ち、 他のデ一夕受信装置宛てにデータ送信装置 2 0 1から送出されたディジ夕ルデータを破棄する。
次に、 図 4を参照して、 図 3に示したデータ送信装置 2 0 1について説明する データ送信装置 2 0 1に送られたユーザ Bからのリクェスト 2 1 2は、 データ リクエスト受付部 3 0 1で受け取られ、 データ管理部 3 0 2に送られる (データ 3 1 0 ) o データ管理部 3 0 2は、 ユーザ Bからの契約情報やリクエスト 2 1 2が意味あ るものか否かのチェックを行い、 問題が無ければ、 データ蓄積部 3 0 3にデータ の読み出し要求 3 1 1を行う。 デ一夕蓄積部 3 0 3は、 データ読み出し要求 3 1 1に応じた、 例えばディジタルデータ 3 1 2をデータ作成部 3 0 4へ送る。
データ作成部 3 0 4は、 データ蓄積部 3 0 3からのディジタルデータ 3 1 2に 対して I P ( Internet Protocol) バケツ ト化、 暗号化、 MA C (Media Access Co ntrol)フレーム化、 M P E G (Moving Pi cture Experts Group) 2のトランスポー ト化などのデータのフォーマツ ト変換を行う。 このデータフォーマツ 卜変換の詳 細については後述する。
データ蓄積部 3 0 3からのディジ夕ルデータ 3 1 2は、 データ作成部 3 0 4に よって作成又はフォーマツ ト変換させた後、 データ 2 1 0として通信衛星 2 0 2 に送られる。
次に、 図 5を参照して、 図 3に示したデータ受信装置 2 0 3について説明する 前述したように、 通信衛星 2 0 2を介して送られたデータ 2 1 1は、 ユーザ B のデータ受信装置 2 0 3に限らず、 データを受信できる状況にある全てのユーザ が受信することが可能である。 データ受信装置 2 0 3は、 通信衛星 2 0 2からの 全データを受信し、 その中から、 自分が出したリクエスト 2 1 2に応じたデータ を選別して受け取る。
すなわち、 データ受信装置 2 0 3は、 リクエスト 2 1 2に応じた送信されたデ 一夕を含む多数のデ一夕 2 1 1をデータ受信部 4 0 1で受信する。 データ受信装 置 2 0 3は、 その中から、 自分宛てのデータ、 自分が受け取るべきデータ、 自分 が受け取ることができるデータ (これは契約にもよる) を選別する。 この選別は 、 データ受信装置 2 0 3のデータ選択部 4 0 2において行われる。 尚、 予めユー ザ Bとデータ提供者 Aとの契約によって、 ユーザ Bが持つデータ受信装置 2 0 3 は決定されている。 従って、 ユーザ Bが持つデータ受信装置 2 0 3を用いて、 他 のユーザ宛ての特有のデータは選別することができない。
データ選択部 4 0 2において、 ユーザ Bが受け取ることが可能なデ一夕 4 1 0 は全てデータ分解部 4 0 3に送られる。 データ分解部 4 0 3に送られたユーザ B 宛てのデータは、 分解もしくは復号されてディジタルデータ 4 1 2となり、 デ一 夕実行部 4 0 4へ送られる。
これによつてユーザ Bのみが、 ユーザ Bがリクエス卜したユーザ B宛てのデー 夕を受け取ることができ、 このデータサービスが完了する。
尚、 リクエストしたデータの受信は、 一瞬のうち行われる場合と、 長時間に渡 つて続けられる場合がある。 長時間にわたって受信し続ける種類のデータであつ た場合には、 ユーザ Bのデータ受信装置 2 0 3内で、 データの受信が引き続き繰 り返されることになる。 これは、 ユーザ Bがリクエストしたデータの種類によつ て状況が変わる。
次に、 データ送信装置 2 0 1における、 送信デ一夕のデ一夕フォーマツ ト変換 について詳細に説明する。
先ず、 図 6を参照しながら、 データ提供者 Aのデータ送信装置 2 0 1のデータ 作成部 3 0 4の基本的な処理について説明する。
データ送信装置 2 0 1内のデータ蓄積部 3 0 3には、 ユーザが必要とするディ ジタルデータが何も加工されていない形式で蓄積されている。 データ管理部 3 0 2から、 データの読み出し要求 3 1 1がユーザ Bから来たことを知らされたデー 夕蓄積部 3 0 3は、 リクェストされたディジ夕ルデータ 3 1 2およびユーザ Bの 宛先情報 3 1 3を同時にデータ作成部 3 0 4内の I Pバケツ ト作成部 5 0 1に送 る。 ここでユーザ Bの宛先情報 3 1 3とは、 I Pパケッ ト送信に必要な I Pアド レスである。 本実施形態に係わるデータ伝送装置は、 すべての契約ユーザに固有 の I Pァドレスを割り振ってある。 ユーザ Bが持つ I Pァドレスは、 ユーザ Bが その I Pァドレスを確保している間は、 ユーザ B以外のユーザは持たない。
データ蓄積部 3 0 3から送られたユーザ B宛てのディジ夕ルデータ 3 1 2およ び I Pアドレス 3 1 3は I Pバケツ ト作成部 5 0 1に送られる。 I Pバケツ ト作 成部 5 0 1では、 デ一夕蓄積部 3 0 3から送られてきたディジタルデータ 3 1 2 とその時点でユーザ Bを特定する I Pァドレス 3 1 3を用いて、 I Pバケツ ト 5 1 0を生成する。 この I Pパケッ トの大きさは T C P/ I P (Transmi ssion Cont rol Protocol / Internet Protocol) で規定され、 ユーザ Bがリクエストしたデ ィジタルデータがその大きさ超える場合には、 このディジタルデータは複数の I Pバケツ トに分割されて次の暗号化部 5 0 2に転送される。
本実施形態に係わるデ一夕伝送装置において使用される I Pバケツ ト 5 1 0の フォーマツ トを図 8に示す。
V E R (Version) 7 0 1は、 4 ビッ トで構成され、 I Pプロトコルのバージョ ン番号を示しており、 I Pの互換性を確認するために用いられている。 例えば、 I Pプロトコルのバージョンが 4の場合、 V E R 7 0 1の値は" 4 " になる。
I H L (Internet Header Length) 7 0 2は、 4ビッ トで構成され I Pバケツ 卜 ヘッダの大きさを 4ォクテツ ト (3 2ビッ ト) 単位で示す。 これは、 データフィ —ルドの先頭を見つけるのに用いられる。
T O S (Type of Service) 7 0 3は、 8ビッ トで構成され、 送信したデータグ ラムが要求するサービス品質 (Qual i ty of Service) を表す。
T L (Total Length) 7 0 4は、 1 6ビッ トで構成され、 I Pバケツ トヘッダと I Pバケツ トデ一夕のフィールドをあわせた全体長をォクテツ ト ( 8ビッ ト) 単 位で表す。
I D (Ident if ication) 7 0 5は、 1 6 ビッ 卜で構成され、 上位層から各デ一夕- ぐらむを見分けるための識別番号である。
F L (Flags) 7 0 6は、 3ビッ トで構成され、 データぐらむの分割 (フラグメ ント) に関する情報を示す。 データが、 分割されている場合、 それが途中フラグ メントか、 最後のフラグメントかを示す。
F O (Fragment offset) 7 0 7は、 1 3 ビッ トで構成され、 各フラグメントの ォリジナルデータにおける位置を 8ォクテツ ト単位で示す。
T T L CTime To Live) 7 0 8は、 8ビッ 卜で構成され、 送信時に設定されるデ 一夕グラムのネッ トワーク上における存在が許された時間 (単位:秒) を示す。 データグラムがルータを通過するたびに 1ずつ減らされていき、 この値が" 0 " になった時点でルータはこのデータグラムを中継せずに廃棄する。 これはルーテ ィングの異常によって、 ネットワーク上にループ (通信経路情報の謝りなどによ つて、 宛先に到達できなくなったデータグラムが同じ経路を周回すること) がで きたような場合、 ネッ トワークに過剰なトラフイ ツクが発生するのを防ぐ。
P R O T CProtocol Type) 7 0 9は、 8 ビッ 卜で構成され、 I Pの上位プロト コルを識別するためのプロトコル種別コード (番号) を示す。 例えば T C P CTra nsmission Control Protocol) の場合には" 6 " となる。
H C (Header Checksum) 7 1 0は、 1 6 ビッ 卜で構成され、 ヘッダ一フィール ドにおけるエラー検出のためのチエツクサムを表す。
送信元 I Pァドレス(Source Address) 7 1 1は、 3 2ビッ 卜で構成され、 I P パケッ トの送信元の端末の I Pアドレスを示す。 図 3に示した実施例の場合、 デ 一夕送信装置 2 0 1の I Pァドレスが入る。
送信先 I Pアドレス (Destination Address) 7 1 2は、 3 2 ビッ トで構成され 、 I Pバケツ 卜の送信先 (宛先) の端末の I Pァドレスを示す。 図 3に示した実 施例の場合、 データ受信装置 2 0 3の I Pアドレスが入る。
オプション及びパディング 7 1 3は、 上述した情報以外の情報を I Pバケツ ト へッダに埋め込む場合に使用される。
また、 図 8内のデータ部 7 1 4には図 3におけるデータ蓄積部 3 0 3からのデ ィジ夕ルデータ 3 1 2が入る。
尚、 I Pプロトコル及びパケッ トヘッダに関する詳細な説明は、 "Posutel, J. , ' Internet Protocol' , STD 5, RFC 791. USC/ Informat ion Sciences Inst i tu te, September 198Γ に記述されている。 図 6の説明に戻ると、 I Pバケツ ト作成部 5 0 1で作成された I Pバケツ ト 5 1 0は、 暗号化部 5 0 2に転送される。
暗号化部 5 0 2では、 I Pバケツト 5 1 0内の送信先 I Pアドレス 7 1 2によ つて、 宛先がユーザ Bであることを知り、 暗号化処理を行う。
ただし、 暗号化はユーザ Bに宛ての全てのデ一夕を暗号化するわけではなく、 データ 3 1 2の種類によっては暗号化が行われないこともある。 暗号化が行われ ない場合には、 I Pバケツ ト作成部 5 0 1から MA Cフレーム作成部 5 0 3に直 接 I Pバケツ ト 5 1 0が転送される。 尚、 この暗号化部 5 0 2に関しては、 後に 詳細に説明する。
暗号化部 5 0 2によって I Pバケツ 卜 5 1 0全体が暗号化されたバケツ トデ一 夕 5 1 1は、 MA Cフレーム作成部 5 0 3に転送される。 MA Cフレーム 5 1 2 のフォーマツ トを図 9に示す。 MA Cフレーム作成部 5 0 3では、 暗号化部 5 0 2によって暗号化されたユーザ B宛てのバケツ トデ一夕 5 1 1に対して、 図 9に 示す通りの MA Cヘッダ 6 0 2を付加する。
MA Cヘッダ 6 0 2内の送信先 I Pァドレス 8 0 1は、 3 2ビッ 卜で構成され 、 データ受信装置 2 0 3が持つ I Pァドレスである。 ここで、 MA Cヘッダ 6 0 2の送信先 I Pアドレス 8 0 1 と、 暗号化された I Pバケツ ト 5 1 1内の送信先 I Pアドレスとは同じである。 このように、 MA Cヘッダ 6 0 2を付けるのは、 データ受信装置 2 0 3はデータ受信時において、 MA Cヘッダ 6 0 2のみから送 信先 I Pアドレスを知ることができるためである。 すなわち、 データ受信装置 2 0 3は、 暗号化されたバケツ 卜 5 1 1のみでは、 暗号化された I Pバケツ ト 5 1 1全体を復号するまで送信先ァドレスを見ることができないため、 自分宛てのパ ケッ トかどうかを識別できない。 従って、 デ一夕受信装置 2 0 3が、 受信した I Pバケツトを復号する前に、 その I Pバケツ トが自分宛てのものであることを知 るために、 MA Cフレームのへッダに送信先 I Pアドレス 8 0 1がセッ 卜される 必要がある。 この送信先 I Pアドレス 8 0 1 は、 I Pパケッ ト作成部 5 0 1から MACフレーム作成部 5 03に直接渡される。
また、 図 9に示す MACヘッダ 6 0 2内の PBL (Padding
Byte Length) 8 0 2はパディングバイト長であり、 暗号化された際に、 サイズ調 整のために埋め込まれた無効なデータの長さである。 これは、 暗号化された I P バケツ トを受信したユーザが正規なデータ長を知るために必要となる。
C P (Control Packet) 8 0 3は、 I Pバケツ 卜に、 ユーザが必要なディジタル デ一夕かシステム運用に必要な制御データが入っているかを識別するビッ トであ る。 通常、 ユーザがリクェストした際に受け取るべき MACフレーム 5 1 2の C P803 は、 制御データでなくディジタルデータが入っていることを示している。
EN(Encryption) 8 04は、 I Pバケツ 卜が暗号化部 5 0 2によって暗号化さ れたかどうかを示す制御ビッ トである。 このビッ ト情報によってユーザは受信し た MACフレーム 5 1 2を復号をするかしないか決定する。
図 6の MACフレーム作成部 5 0 3では、 以上の制御ビッ トが喑号化された ( 場合によっては暗号化はされない) I Pパケット 5 1 0に付加される。
図 6の MACフレーム作成部 5 0 3で生成された MACフレーム 5 1 2は、 C RC計算部 5 0 4に転送される。 CRC計算部 5 0 4では、 送られてきた MAC フレーム 5 1 2の全バイトの CRC (Cyclic Redundancy Checking :巡回冗長検 査) の計算を行う。 本実施形態では、 CRCは 1 6ビッ トである。 このように C RCの計算を行うことで、 データ受信装置 20 3は、 受信した MACフレームが 正しく通信衛星 202から伝送されているかを検査することができる。 CRC計 算部 504において生成された 1 6ビッ 卜の CRC 8 0 6は、 図 7、 図 9に示す ように、 MACフレーム 5 1 2の最後に付加される。
CRC 8 0 6が付加された MACフレーム 5 1 3は、 セクション作成部 5 0 5 に転送されて MP EG 2で規定されるセクション (section)と呼ばれるデータ構 造に変換される。 図 7に示すように、 MACフレーム 5 1 3は、 セクションへッ ダ (SecHd)の直後に付加される。 セクションヘッダ 6 0 3のフォーマツ トぞ図 1 0に示す。
図 1 0に示したセクションヘッダ 6 0 3のフォーマッ トは、 MPEG 2によつ て規定され、 テーブル I D (Table ID) 9 0 1、 セクション ' シンタクス ·ィンデ ィケ一タ (Section Syntax Indecator) 9 02、 プライベ一ト ·ィンディケ一夕 (Private Indecator) 9 03、 リザーブド(Reserved) 9 0 4、 プライべ一ト ·セ クシヨン · レングス (Private Section Length) 9 0 5を有する。 ここで、 プラ ィベート ,セクション . レングス 9 0 5には、 MACフレーム 5 1 3のデータ長 が入る。 図 6に示すセクション作成部 5 0 5で作成されたセクション 5 1 4は 、 トランスポートパケッ ト作成部 5 0 6に転送される。 トランスポートパケッ ト 作成部 5 0 6では、 転送されたセクションフォーマツ トデ一夕をトランスポート バケツ ト 5 1 5に分割して次のデータ転送部 5 0 7に転送する。
図 7に示すトランスポートバケツ ト 5 1 5のバケツ トヘッダ (TSHd) 6 0 4のフォ一マッ トを図 1 1に示す。 トランスポ一トパケッ ト 5 1 5のヘッダフォ —マツ トは MP EG 2で規定されている。
シンクバイ ト(SYNC BYTE) 1 0 0 1は、 8ビッ トの同期信号で、 トランスポー 卜バケツ 卜の先頭を検出するためのデータである。
エラー · ィンディ レー夕 1 0 0 2は、 1 ビッ 卜からなり、 このパケッ ト中のビ ッ トエラーの有無を示す。
ペイ口一ド ·ュニッ ト ·スタート ·ィンディケ一夕 1 0 0 3は、 1 ビッ 卜から なり、 新たな PESバケツ トが、 このトランスボ一トバケツ 卜のペイ口一ド (実 質的なバケツ トデ一夕) から始まることを示す。
トランスポート ·パケッ ト ·プライオリティ 1 0 0 4は、 1 ビッ トからなり、 このバケツ トの重要度を示す。
P I D (Packet Identification) 1 00 5は、 1 3ビッ トのストリーム識別情 報で、 当該バケツ トの個別ストリームの属性を示す。 スクランブル · コントロール 1 0 0 6は、 2ビッ トで構成され、 このパケッ ト のペイロードのスクランブルの有無と種別を示す。
ァダブティシヨン ' フィールド ' コントロール 1 0 0 7は、 2ビッ トで構成さ れ、 このパケッ トでのァダプティシヨン , フィールドの有無及びペイロードの有 無を示す。
コンティニユイティ ·カウンタ 1 0 0 8は、 4 ビッ 卜で構成され、 同じ P I D 1 0 0 5をもつバケツ 卜が途中で一部棄却されたかどうかを、 4 ビッ トの巡回カウ ント情報の連铳性によって検出するための情報である。
尚、 トランスポートパケッ ト 5 1 5の 1個分の大きさは 1 8 8バイ トと規定さ れているので、 一般的に、 一^ ^のセクション 5 1 4を複数のトランスポートパケ ッ ト 5 1 5に分割する必要がある。
ここで、 通常、 つのセクションは 1 8 4バイ ト( 1 8 8バイ 卜からへッダ長 の 4バイ トを引いたバイ ト数) の整数倍長とは限らないので、 一- ^のセクション 5 1 4を複数のトランスポートバケツ ト 5 1 5に分割する際に、 図 7に示すよう に、 スタッフイングと呼ばれるデータ穴埋めを行い、 スタッフイ ング領域 6 0 5 を形成する。 すなわち、 1 8 4バイ トの倍数でない一^ ^のセクション 5 1 4を複 数のトランスポートバケツ ト 5 1 5に分割した場合、 最後のトランスポートパケ ッ ト 5 1 5の余ったデータエリァに、 全てのビッ 卜に値" 1 " がスタッフィ ング されたスタッフィ ング領域 6 0 5を形成する。
このように複数のトランスポートバケツ ト 5 1 5に分割されたセクション 5 1 4は、 データ転送部 5 0 7に転送され、 マルチプレクサなどのデータ処理部を通 つた後、 通信衛星 2 0 2に伝送され、 ブロードキャストされる。
ブロードキャス卜されたユーザ Bのためのマルチメディアデ一夕は、 ユーザ B のデータ受信装置 2 0 3によって受信され、 図 6の逆の処理がデータ分解部 4 0 3によって行われ、 最終的にリクエス卜されたマルチメディアデ一夕はユーザ B の手元に届くこととなる。 図 5に示すユーザ Bのデータ受信装置 2 0 3のデータ分解部 4 0 3において行 われる具体的な処理は、 基本的には、 データ送信装置 2 1 0のデ一夕作成部 3 0 4におけるァルゴリズムの逆ァルゴリズムである。
先ず、 図 5に示すデータ受信部 4 0 1において、 通信衛星 2 0 2を介して受信 した図 7に示す複数のトランスポートバケツ ト 5 1 5を結合してセクション 5 1 4を生成する。 次に、 データ受信部 4 0 1は、 セクション 5 1 5を伸長して、 M A Cフレーム 5 1 3を生成し、 これをデ一夕選択部 4 0 2に出力する。 そして、 データ識別部 4 0 2において、 図 7に示す MA Cフレーム 5 1 3の MA Cヘッダ 6 0 2に含まれる図 9に示す送信先 I Pァドレス 8 0 1に基づいて、 この送信先 I Pァドレス 8 0 1 とデータ受信装置 2 0 3の I Pァドレスとが一致するかを判 断する。 そして、 データ選択部 4 0 2は、 一致した場合に、 当該データを選別し 、 このデータに含まれる図 7に示す暗号化された I Pバケツ ト 5 1 1を図 5に示 すデータ 4 1 1 としてデータ分解部 4 0 3に出力する。
データ分解部 4 0 3では、 データ 4 1 1 として入力した図 7に示す暗号化され た I Pバケツ ト 5 1 1を、 予めデータ提供者 Aとの間のみを知り合う秘密鍵を用 いて復号した後、 データ誤り検査などを行う。 ここで、 例えば、 データ誤りがあ る場合には、 データを訂正させる処理を行う力、、 データを再伝送させるか、 ある いは、 当該誤りのあるデータを破棄する。
以上説明したように、 T C P Z I P通信プロトコルを用いると共に、 I P 、。ケ ッ トに C R Cビッ トを設けることで、 デ一夕送信装置 2 0 1から通信衛星 2 0 2 を介してデータ受信装置 2 0 3にディジ夕ルデータを伝送した場合でも、 データ · 伝送エラ一が発生することを効果的に抑制し、 高品質なディジタルデータ転送を 実 できる。
また、 I Pパケッ トを MA Cフレーム方式で伝送することで、 特定のユーザの みにデータを伝送することができる。
また、 伝送されるデータは暗号化されており、 データ受信装置 2 0 3のみが、 それを復号する秘密鍵を持っていることから、 当該デ一夕が他人に盗用されるこ とを効果的に防止できる。
なお、 本発明は上述した実施形態には限定されない。 例えば、 MA Cフレーム のデータ圧縮方法は、 M P E G 2には限定されず、 他の圧縮方法を用いてもよい
0
また、 インターネッ トプロトコルは、 T C P Z I Pには限定されず、 例えば〇 S I (Open Systems Interconnec.tioi :¾ritを用レヽて J:しヽ0
さらに、 本実施形態では、 暗号化方法として秘密鍵を用いる場合について例示 したが、 公開鍵を用いても同様な効果を得ることができる。 暗号化部の第 1実施例
次に、 図 6に示した I Pバケツ ト作成部 5 0 1及び暗号化部 5 0 2について図 面を参照して、 具体的に説明する。
図 1 2は図 6に示した I Pバケツ ト作成部 5 0 1及び暗号化部 5 0 2の第 1実 施例についてより詳細な構成を示す図である。
I Pバケツ ト作成部 5 0 1及び暗号化部 5 0 2には、 図 4に図解したように伝 送すべきディジタルデータ 3 1 2に I Pバケツ トヘッダを付加して I Pバケツ 卜 5 1 0を形成する I Pデータグラム構成器 1 2 0 1 と、 暗号化鍵 1 2 0 5を用い て I Pパケット 5 1 0を暗号化して喑号化されたバケツ ト 5 1 1を生成する暗号 化器 1 2 0 2が設けられている。 図 6に示した MA Cフレーム作成部 5 0 3には 、 暗号化器 6で暗号化された暗号化データ 5 1 1 と、 I Pデータグラム構成器 1 2 0 1から出力されて暗号化されていない I Pパケッ ト 5 1 0とが伝送される。
I Pバケツ ト作成部 5 0 1及び暗号化部 5 0 2にはさらに、 公衆電話回線 2 0 4を介して復号鍵の伝送を行う変復調器 (モデム) 1 2 0 3と、 信号処理および 制御処理を行う信号処理装置 1 2 0 とが設けられている。 信号処理装置 1 2 0 4は、 たとえば、 コンピュータを用いて構成されている。 信号処理装置 1 2 0 4 は I Pデータグラム構成器 1 2 0 1、 暗号化器 1 2 0 2および変復調器 (モデム ) 1 2 0 3の全体処理および制御を行う。
I Pデータグラム構成器 1 2 0 1が伝送すべきディジタルデータ 3 1 2に I P バケツ 卜ヘッダを付加して I Pバケツ ト 5 1 0を生成する。 この際に、 信号処理 装置 1 2 0 4は I Pへッダ中の送信先ァドレス 7 1 2をもし凍て、 ディジタルデ 一夕 3 1 2を暗号化するか否かを判断し、 暗号化する場合には、 ハードウエアと して構成された暗号化器 1 2 0 2を用いて暗号化鍵 (暗号化用セッションキー) 1 2 0 5を鍵としてディジ夕ルデータ 3 1 2を暗号化し、 暗号化データ 5 1 1を MA Cフレーム作成部 5 0 3に送る。 なお、 暗号化鍵 7は、 信号処理装置 1 2 0 4が I Pバケツ トヘッダ内の送信先ァドレス 7 1 2に基づいて生成する。
ディジタルデータ 3 2を暗号化しない場合には、 I Pデータグラム構成器か ら暗号化されていな. Pバケツ ト 5 1 0を MA Cフレーム作成部 5 0 3に送る σ
この際、 信号処理装置 1 2 0 4は、 暗号化の要否に応じて、 スィッチ回路 1 2 0 6を制御して MA Cフレーム作成部 5 0 3への出力信号の切り替えを行う。 図 1 3は、 図 1 2に示した装置の主要な処理の流れを示すフローチャートであ る。 ステップ S 1 3 0 1において I Pデータグラム構成器 1 2 0 1は伝送術器デ ィジタルデータ 3 1 2に I Pヘッダを付加して I Pバケツ トを生成する。
ステップ S 1 3 0 2において、 暗号化器 1 2 0 2は I Pヘッダに含まれる送信 先アドレス 7 1 2を見てデータ 3 1 2を暗号化するか否かを判断する。 暗号化す る場合にはステツプ S 1 3 0 3へ進み、 暗号化器 1 2 0 2は暗号化鍵 1 2 0 5を 用いて伝送すべきディジタルデータ 3 1 2に対して暗号化処理を行う。 その後、 ステップ S 1 3 0 4へ進み、 暗号化された I Pバケツ ト 5 1 1を図 6に示した M A Cフレーム作成部 5 0 3へ渡す。
ステップ S 1 3 0 2において、 暗号化しないと判断された場合には、 ステップ S 1 3 0 4に進み、 暗号化を行っていない Iバケツ ト 5 1 0を図 6に示した MA Cフレーム作成部 5 0 3へ渡す。
この第 1の実施例においては、 暗号化器 1 2 0 5によって I Pバケツ ト 5 1 0 は、 I Pバケツ トの I Pバケツ トデータのみが喑号化されるものとする。
これらの動作処理及び制御は、 信号処理装置 1 2 0 4によって行われる。
さらに、 衛星回線伝送路 (大容量伝送路) を用いたデ一夕の伝送とは別に、 公 衆電話回線 2 0 4 (小容量伝送路) を用いて、 信号処理装置 1 2 0 4と変復調器 (モデム) 1 2 0 3、 および、 図 1 4に示したデータ受信装置 2 0 3側の信号処 理装置 1 4 0 と変復調器 (モデム) 1 4 0 3との間で、 データ送信装置 2 0 1 からデータ受信装置 2 0 3に暗号化鍵 1 2 0 5に対応する復号鍵 1 4 0 5を伝送 しておく。 これにより、 暗号化鍵 1 2 0 5に対応した復号鍵 1 4 0 5を用いれば データ受信装置 2 0 3において暗号化データ 5 1 1の複合が可能になる。
次にデータ受信装置 2 0 3のデータ分解部 4 0 3について詳細に説明する。 図 5で説明したように、 データ受信装置 2 0 3は、 データ受信部 4 0 1で衛星 回線伝送路から受信したデ一夕 2 1 1はデータ選択部 4 0 2において、 MA Cへ ッダ 6 0 2内の送信先 I Pァドレス 8 0 1 とデータ受信装置 2 0 3に割り当てら れた I Pアドレスとを比較し、 一致しているか否かを検出する。 一致していれば 、 ユーザ Bが受け取ることが可能なデータとしてデ一夕分解部 4 0 3に送られる 図 1 4を用いてデータ分解部 4 0 3の第 1の実施例を説明する。
I Pデータグラム分解器 1 4 0 1は、 データ選択部 4 0 2から送られてきたデ 一夕 4 1 1から I Pヘッダを分解すると共に、 MA Cヘッダ内の E N (Encrypt i o n) 8 0 4の情報に基づいて、 復号すべきか否かを判断する。 I Pデータグラム分 解器 1 4 0 1は I Pヘッダを除いた受信データを後段の回路、 例えば、 暗号化さ れたデータについては復号器 1 4 0 2、 および、 平文データについてはデ一夕実 行部 4 0 4に送出する。
復号すべき場合には、 ハードウェアとして構成されている復号器 1 4 0 2が揮 号鍵 (復号用セッションキ一) 1 4 0 5を用いて、 I Pヘッダを分離した後の暗 号化データ 1 4 1 0を、 データ送信装置 2 0 1における伝送すべきディジ夕ルデ 一夕 5 1 0に相当するもとのデータ 1 4 1 2に復号する。
復号する必要のない平文である場合には、 I Pデ一夕グラム分解器 1 4 1 0は I Pヘッダを分離し、 その後、 復号鍵を用いて復号することなく、 平文データ 1 4 1 0としてスィツチ回路 1 4 0 6を介してデータ送信装置 2 0 1における伝送 すべきディジタルデ一夕 5 1 0に相当するもとのデータを取り出す。
図 1 5は図 1 4に示し装置の動作処理の流れを示すフローチヤ一トである。 ステップ S 1 5 0 1で、 データ受信装置 2 0 3の I Pデータグラム分解器 1 4 0 1はデータ選択部 4 0 3から送られてきたデータから I Pへッダを除いてデー 夕を平文データ 1 4 1 0若しくは暗号化データ 1 4 1 1を生成する。
ステップ S 1 5 0 2で、 信号処理装置 1 4 0 4は MA Cへッダ内の E N 8 0 4 に埋め込まれた情報に基づいて暗号化データ 1 4 1 1を復号鍵 1 4 0 5を用いて 復号するか否かを判断する。 復号鍵 1 4 0 5を用いて暗号化データ 1 4 1 1を後 号する場合にはステップ S 1 5 0 3に進み、 信号処理装置 1 4 0 4は復号器 1 4 0 2において復号鍵 1 4 0 5を用いた復号処理を行わせ、 その後、 ステップ S 1 5 0 4においてデータを取り出す。
ステップ S 1 5 0 2において復号鍵 1 4 0 5を用いて復号しない場合には、 ス テツプ S 1 5 0 4に進み、 信号処理装置 1 4 0 4は平文デ一夕 1 4 1 0を取り出 す。
上述したように、 映像 '音声 (AV) デ一夕、 あるいは、 コンピュータデータな どの大容量のデータが衛星回線伝送路などの大容量伝送路 1 5 2を介して、 必要 に応じて、 暗号化されて伝送される。 暗号化されたデータは公衆電話回線などの 小容量伝送路 1 5 6を介して事前に復号鍵 1 4 0 5を送信装置 1 5 1から送付さ れている受信装置 1 5 3でしか有効に復号できない。 したがって、 図 2に示した 、 有効な復号鍵 1 4 0 5が授与されていないデータ受信装置 1 5 4及び 1 5 5に おいて、 仮に衛星回線伝送路を介して暗号化データを受信したとしても意味のな いデータを受信したことになり、 実質的に第三者としてのデ一夕受信装置 1 5 4 及び 1 5 5における盗聴 (盗用) が防止できる。
暗号化鍵 1 2 0 5に対応する復号鍵 1 4 0 5は公衆電話回線などの衛星回線伝 送路に比較して機密性の高い優先の小容量伝送路 1 5 6を介して伝送されるから 、 盗用者が大容量伝送路 1 5 2のみ監視していても、 復号鍵 1 4 0 5は判らない 。 したがって第三者としてのデータ受信装置 1 5 4及び 1 5 5において衛星回線 伝送路からのデータを受信したとしても、 そのデータが暗号化されていれば、 有 効に復号できず、 事実上、 盗聴されたことにならない。
特に、 公衆電話回線などの小容量伝送路 1 5 6は送信装置 1 5 1 と受信装置 1 5 3との間で 1対 1の伝送を行う有線路であるから、 盗聴を意図した受信装置 1 5 4及び 1 5 5には接続されず、 衛星回線伝送路などの大容量伝送路 1 5 2に比 較して、 盗聴または漏洩は起こりにくい。 暗号化部の第 2実施例
本発明のデータ伝送装置の第 2実施例を述べる。
図 1 6は本発明の第 2実施例としてのデータ伝送装置の概略構成図である。 図 1 6に図示したデータ伝送装置は、 1台の送信装置 1 5 1に対して 2台の受 信装置 1 5 8及び 1 5 7がそれぞれ衛星回線伝送路などの大容量伝送路 (第 1の 伝送系統) 1 5 2および公衆電話回線などの小容量伝送路 (第 2の伝送径庭) 1 5 6を介して接続されている。 受信装置 1 5 4は、 図 2と同様、 送信装置 1 5 1 - とは正規に接続しない受信装置である。
大容量伝送路 1 5 2及び小容量伝送路 1 5 6の構成は、 図 3に示した構成と同 第 2実施例においては、 送信装置 1 5 1から 2台の受信装置 1 5 8及び 1 5 7 に対して小容量伝送路 1 5 6を介して復号鍵 (復号用セッショ ンキー) と、 大容 量伝送路〗 5 2を用いる伝送において使用する送信先アドレスを伝送する。 この 際、 送信先ァドレスとして複数の受信装置に一斉に送信するために割り当てられ たブロードキャスト用の送信先ァドレスを用いる。 このプロ一ドキャスト用送信 先アドレスは、 各受信装置それぞれに、 固有に割り当てられた I Pアドレスとは 異なる I Pァドレスを用いる。
送信装置 1 5 1から小容量伝送路 1 5 6を介して、 この送信先アドレスを受信 した受信装置 1 5 3及び 1 5 7は、 データ選択部 5 0 2において I Pアドレスを 比較する際に、 この受信したブロードキャスト用の送信先アドレスと、 大容量伝 送路 1 5 2を介して送られてきた MA Cヘッダ 6 0 2内の送信先ァドレス 8 0 1 とを比較する。 これにより受信装置 1 5 3または 1 5 7は自己に対する伝送か否 かを識別できる。
第 2実施例における暗号化及び復号化処理は、 図 1 2〜図 1 5を用いて説明し たが第 1実施例と同様である。
第 2実施例によれば、 大容量伝送路 1 5 2を用いて、 同時に複数 (本実施例は 2台) の受信装置 1 5 3及び 1 5 7に暗号化データを伝送し、 それぞれの受信装 置で復号できる。
このような運用の例としては、 たとえば、 ある企業の本社から複数の支部に同 じ暗号化データを伝送する場合、 複数の支店ごとに伝送することなく、 1度で全 ての支店に伝送する場合などがある。 すなわち、 伝送回数を少なくできるという 利点がある。 また、 有料映像データを暗号化して多くの有料放送加盟者に伝送す る場合なども、 有料放送加盟者側の受信装置の伝送先ァドレスを同じにしておけ ば、 それらの複数の受信装置に暗号化された有料映像データを 1度伝送するだけ で、 有効な受信装置側で復号できる。 暗号化部の第 3実施例
本発明のデータ伝送装置の第 3実施例を述べる。 第 3実施例のデータ伝送装置の構成は、 図 2、 図 1 2、 図 1 4および図 1 6を 参照して述べた第 1実施例および第 2実施例のデータ伝送装置の構成と同様であ る。 ただし、 第 1実施例および第 2実施例においては、 大容量伝送路 1 5 2から 暗号化データを伝送する前に、 伝送装置 1 5 1から受信装置 1 5 3に復号鍵 (復 号用セッションキ一) を小容量伝送路 1 5 6に介して伝送したが、 第 3実施例に おいては、 送信装置 1 5 1から受信装置 1 5 3に小容量伝送路 1 5 6を介して事 前に暗号化鍵 (暗号化用セッションキー) を伝送しておく。 この暗号化鍵は、 受 信装置 1 5 3において大容量伝送路 1 5 2を用いてデータ伝送において使用する 受信装置 1 5 3の送信先ァドレス、 すなわち受信装置 1 5 3の I Pァドレスに基 づいて生成される。 受信装置 1 5 3において、 暗号化鍵に対応する復号鍵は、 暗 号化鍵を生成することによって判っている。
送信装置 1 5 1において伝送データを暗号化する場合には、 この暗号化鍵を用 いて暗号化処理を行う。
暗号化データ伝送およびその復号処理は、 第 1実施例および第 2実施例と同様 である。
第 3実施例においては、 受信装置 1 5 3が送信装置 1 5 1に対して暗号化鍵を 指定することができる。 暗号化部の第 4実施例
本発明のデータ伝送装置の第 4実施例を述べる。
図 1 7は図 6に示す I Pパケット生成部及び暗号化部の第 4実施例の構成図で あ 。
送信装置 1 5 1 と受信装置 1 5 3とは大容量伝送路 1 5 2と小容量伝送路 1 5 6を介して接続されている。 これらの接続状態は図 9に図解した接続状態と同様 である。
送信装置 1 5 1は、 小容量伝送路 1 5 6に接続された変復調器 (モデム) 1 2 0 3、 信号処理装置 1 2 0 4、 暗号化器 (データ暗号化器) 1 2 0 2、 I Pデー タグラム構成器 1 2 0 1の他、 キー暗号化器 1 7 0 1およびキ一変換器 1 7 0 2 を有している。 キー暗号化器 1 7 0 1は、 マスターキー 1 7 0 3とワークキー 1 7 0 4から喑号化されたワークキー 1 7 0 5を生成する。 暗号化されたワークキ - 1 7 0 5が変復調器 (モデム) 1 2 0 3を経由して受信装置 2 0 3の変復調器 (モデム) 1 4 0 3で受信される。
I Pデータグラム構成器 1 2 0 1は伝送すべきディジ夕ルデータ 3 1 2に、 暗 号化伝送データの送信先である受信装置 2 0 3の送信先ァドレスおよび暗号化処 理を行うか否かを示すフラグを有する I Pヘッダを付加して I Pパケッ ト 5 1 0 を構成する。 I Pヘッダの送信先アドレスは、 キー変換器 1 7 0 2に入力され、 ワークキー 1 7 0 4と共にキー変換器 1 7 0 2において暗号化鍵 (暗号化セッシ ョンキー) 1 2 0 5を生成するのに使用される。 このように、 暗号化鍵 1 2 0 5 は、 ワークキー 1 7 0 4の他に、 受信装置 2 0 3の送信先ァドレスを元にして生 成されているので、 正当な受信装置 2 0 3以外で暗号化伝送データを受信したと しても、 正当に復号できないことになる。 復号に関する詳細は後述する。
キー変換器 1 7 0 2で生成された暗号化鍵 (セッションキー) 1 2 0 5が暗号 化器 1 2 0 2において伝送すべきデータ 5 1 0を暗号化するのに使用される。 喑 号化器 1 2 0 2において暗号化され大容量伝送路 1 5 2に送出されるデ一夕が暗 号化データ 5 1 1である。
暗号化データ 5 1 1は、 伝送すべきデータ 5 1 0を暗号化したデータに、 暗号 化されていない I Pヘッダが付加されて、 M A Cフレーム作成部 5 0 3に送られ 図 1 8は、 図 5に示すデータ分解部の第 4実施例の構成図である。
小容量伝送路 1 5 6に接続された変復調器 (モデム) 1 4 0 3、 信号処理装置 1 4 0 4、 I Pデータグラム分解器 1 4 0 1、 復号器 (データ復号器) 1 4 0 2 の他に、 キー復号器 1 8 0 1、 キー変換器 1 8 0 2を有している。 キー複合器 1 8 0 2は復変調器 (モデム) 1 4 0 3を経由して受信した暗号化 されているワークキー 1 7 0 5とマスターキー 1 8 0 3とを用いてワークキー 1 8 0 4を復号する。
I Pデータグラム分解器 1 4 0 1、 暗号化データ 4 1 1から I Pへッダを分離 し、 受信装置 2 0 3の送信先ァドレス ( I Pァドレス) を取り出し、 キー変換器 1 8 0 2に入力する。
キー変換器 1 8 0 2は、 送信先ァドレスと、 復号されたワークキー 1 8 0 4力、 ら復号鍵 (復号用セッションキー) 1 4 0 5を生成する。 本実施例においては、 送信先ァドレスをも用いて復号鍵 1 4 0 5を再生しているから、 正当なァドレス を有しない受信装置においては正当な復号鍵が生成できない。
なお、 本実施例における送信先ァドレスは単一の装置の I Pァドレスだけを意 味するだけでなく、 第 2実施例で説明したような複数の受信装置から構成される グループを意味 (指定) することができる。 その場合、 上述した暗号化処理およ び復号処理は、 複数装置に対する暗号化処理および複合処理を意味する。
キ—変換器 1 8 0 2で変換された復号鍵 1 4 0 5は大容量伝送路 1 5 2を経由 して受信した暗号化データ 4 1 1を復号するのに使用される。
送信装置 2 0 1におけるマスターキー 1 7 0 3と受信装置 2 0 3におけるマス ターキー 1 8 0 3とは実質的に同じ内容である。 マスターキー 1 7 0 3を記録し た物体 (媒体) を郵送する等して、 送信装置 2 0 1 と受信装置 2 0 3とでマスタ —キ一 1 7 0 3 ( 1 8 0 3 ) を共有している。
送信装置 2 0 1はワークキー 1 Ί 0 4を生成し、 暗号化されたワークキー 1 7 0 5を変復調器 (モデム) 1 2 0 3を介して小容量伝送路 1 5 6に送出し受信装 置 2 0 3に伝送する。 また、 ワークキ一 1 7 0 4をキー変換器 1 7 0 2に入力し て暗号化鍵 1 2 0 5を変換し、 変換した暗号化鍵 (暗号化用セッショ ンキー) 1 2 0 5を鍵として、 暗号化器 1 2 0 2において伝送すべきディジ夕ルデータ 3 1 2を暗号化して暗号化データ 5 1 0として大容量伝送路 1 5 2を介して受信装置 2 0 3に伝送する。
受信装置 2 0 3において、 小容量伝送路 1 5 6から受信した暗号化されたヮ一 クキー 1 7 0 5をキ一復号器 1 8 0 1においてマス夕一キ一 1 8 0 3を用いてヮ ークキー 1 8 0 4を復号し、 キー変換器 1 8 0 2で復号鍵 1 4 0 5に変換し、 変 換された復号鍵 (復号用セッションキー) 1 4 0 5を鍵として復号器 1 4 0 2に おいて大容量伝送路 1 5 2から受信した暗号化データ 4 1 1を復号する。
第 4実施例のデータ伝送装置の伝送装置 2 0 1におけるワークキーの暗号化処 理は、 送信装置 2 0 1 と受信装置 2 0 3の間で既に共有済みの受信装置 2 0 3が 持つ受信端末のシリアルナンバー等の固有情報を鍵 (マスタ一キー) として行え ば、 受信装置 2 0 3においてワークキーを得られるように行われる。
第 4実施例においては、 暗号化されたワークキー 1 7 0 5を小容量伝送路 1 5 6を経由して伝送するから、 ワークキーの漏洩があっても、 マスターキー 1 7 0 3を知らない限り復号鍵 1 4 0 5が生成される可能性が殆どないので、 鍵伝送の 機密性が非常に高い。 したがって、 大容量伝送路 1 5 2を伝送された暗号化デー 夕 4 1 1が第三者の受信す値 2 0 3において正しく復号することが困難であり、 情報の漏洩についても安全性がより高まる。
さらに第 4実施例においては、 送信先の受信装置 2 0 3の I Pァドレスをも用 いて暗号化鍵 1 2 0 5および復号鍵 1 4 0 5の生成 (変換) を行うので、 正当な 受信装置 2 0 3でしか正当な暗号化器 6を生成 (再生) できず、 仮に暗号化デ— 夕 4 1 1を受信したとしても正常に暗号化データ 4 1 1を復号できない。
第 4実施例の第 1変形例
図 1 7には、 好適実施例として、 送信装置 2 0 1においてワークキー 1 7 0 4 を暗号化して暗号化したワークキ一 1 7 0 5として受信装置 2 0 3に伝送する例 を示したが、 第 4実施例は、 受信装置 2 0 1の I Pアドレス (送信先ァドレス) を用いて暗号化鍵 1 2 0 5および復号鍵 1 4 0 5をキー変換しているために機密 性が高くなつているので、 ワークキー 1 7 0 4を小容量伝送路 1 5 6 0を経由し て直接伝送し、 キー変換器 1 8 0 2における復号鍵 (復号セッションキー) 1 4 0 5の変換に使用してもよい。
すなわち、 図 1 7に示した送信装置 2 0 1におけるキー暗号化器 1 7 0 1、 受 信装置 2 0 3におけるキ一復号器 1 8 0 1を省略することができる。 この場合、 マスターキー 1 7 0 3をマス夕一キー 1 8 0 3のそれぞれの装置に記憶させる必 要がないので、 送信装置 2 0 1 と受信装置 2 0 3との間の手続きが簡単になる。 第 4実施例の第 2変形例
また、 図 1 7を参照して述べた第 4実施例は、 好適実施例として、 送信装置 2 0 1におけるキー変換器 1 7 0 2においてワークキー 1 7 0 4と送信先ァドレス を用いて暗号化鍵 1 2 0 5を生成し、 その暗号化鍵 1 2 0 5を用いてデ一夕 5 1 0を暗号化器 1 2 0 2において暗号化処理する場合を述べたが、 第 4実施例の簡 便な例として、 キー変換器 1 7 0 2において、 送信先アドレスを用いず、 ワーク キー 1 7 0 4のみを用いて暗号化鍵 1 2 0 5を生成することができる。 この場合
、 キー変換器 1 7 0 2の構成が簡単である。
同様に、 受信装置 2 0 3におけるキー変換器 1 8 0 2においても、 マスタ一キ
- 1 7 0 3と同じマスターキー 1 8 0 3を用いて復号鍵 1 4 0 5を生成して、 そ の復号鍵 1 4 0 5を用いて受信した暗号化データを復号できる。 この場合も、 キ 一変換器 1 8 0 2の構成が簡単になる。 第 4実施例の第 3変形例
さらに、 上述した第 4実施例の第 1変形例と第 2変形例を組み合わせることも できる。 すなわち、 第 4実施例の第 1変形例に従って、 図 1 7に示した送信装置 2 0 1におけるキー暗号化器 1 7 0 1、 受信装置 2 0 1におけるキ一復号器 1 8 0 1を省略し、 第 2変形例に従って、 キー変換器 1 7 0 2およびキー変換器 1 8 0 2の構成を簡易化してもよい。 暗号化部の第 5実施例
本発明のデータ伝送装置の第 5実施例を述べる。
図 1 9および図 2 0は図 6に示す I Pバケツ ト生成部および暗号化部の第 5実 施例の構成図である。
上述の第 4実施例においては、 小容量伝送路 1 5 6を用いて、 送信装置 2 0 1 から受信装置 2 0 3に暗号化したキー 1 7 0 5を伝送したが、 第 5実施例は、 受 信装置 2 0 3から送信装置 2 0 1に暗号化したワークキーを小容量伝送 1 5 6を 経由して伝送し、 送信装置 2 0 1において、 暗号化したワークキー 1 7 0 5から ワークキー 1 7 0 4を復号し、 このワークキ一 1 7 0 4から暗号化鍵 1 2 0 5を 生成する。
このため、 送信装置 2 0 1には、 図 1 7に示したキー暗号化器 1 7 0 1 に代え てキー復号器 1 8 0 1 と同等のキー復号器 1 9 0 1が設けられ、 受信装置 2 0 3 には、 図 1 8に示したキー復号器 1 8 0 1に代えて、 キ一暗号化器 1 7 0 1 と同 等のキー暗号化器 2 0 0 1が設けられている。 その他の構成および動作は第 4実 施例と同様である。
第 5実施例においては、 送信装置 2 0 〗に対して受信装置 2 0 3から暗号化鍵 を指定することができる。 第 5実施例おける鍵の機密性、 暗号化データ 4 1 1の 機密性は第 4実施例と同等である。 第 5実施例の変形例 ' 図 1 9および図 2 0には、 好適実施例として、 受信装置 2 0 3においてワーク キー 1 8 0 4をマスタ一キ一 1 8 0 3を用いて暗号化し、 暗号化したワークキー 1 7 0 5を小容量伝送路 1 5 6を介して送信装置 2 0 1に伝送する例を示したが 、 第 5実施例は、 第 4実施例と同様、 受信装置 2 0 3の送信先アドレスを用いて 暗号化鍵 1 0 5および復号鍵 1 4 0 5を変換しているために機密性が高いので 、 ワークキー 1 8 0 4を小容量伝送路 1 5 6を経由して直接伝送し、 送信装置 2 0 1のキー変換器 1 7 0 2に生ける暗号化鍵 1 2 0 5の変換に使用してもよい。 すなわち、 送信装置 2 0 1におけるキー復号器 1 9 0 1、 受信装置 2 0 3にお けるキ一暗号化器 2 0 0 1を省略することができる。 この場合、 マスタ一キー 1 7 0 3、 マスターキー 1 8 0 3を必要としなくなるため、 手続きが簡単になる。 その他、 第 5実施例についても、 第 4実施例の変形例として述べた種々の変形 をとることができる。 暗号化部の第 6実施例
本発明のデータ伝送装置の第 6実施例を述べる。
第 4実施例および第 5実施例においては、 送信装置 2 0 1および受信装置 2 0 3において、 好適には、 ワークキー 1 7 0 4と送信先ァドレスから、 簡便には、 第 4実施例の変形例として述べたように、 ワークキー 1 7 0 4を暗号化鍵 (暗号 用セッションキー) 1 2 0 5に変換するためのキー変換器 1 7 0 2、 および、 ヮ —クキー 1 8 0 4を復号鍵 (復号用セッションキー) 1 4 0 5に変換するための キー変換器 1 8 0 2を設けている。
これに対して第 6実施例においては、 送信装置 2 0 1のキー変換器 1 7 0 2の 入力を、 ワークキー 1 7 0 4と大容量伝送路 1 5 2を用いるデータ伝送における 送信先アドレスとし、 これらの情報から暗号化鍵 (暗号用セッションキー) 1 2 0 5を生成する。 同様に、 受信装置 2 0 3のキ一変換器 1 8 0 2の入力を、 ヮー クキー 1 8 0 4と受信装置 2 0 3の I Pァドレスとし、 これらの情報から復号鍵 (復号用セッションキー) 1 4 0 5を生成する。 その他の構成および動作は第 4 実施例と同様である。
なお、 第 6実施例においても、 送信先アドレスは単一の装置の I Pアドレスだ けを意味するだけでなく、 複数の受信装置から構成されるグループを意味 (指定 ) することができる。 その場合、 上述した暗号化および復号処理は、 複数の装置 に対する暗号化処理および復号処理を意味する。
第 6実施例においては、 送信先ァドレスを知らない者にはセッションキ一を生 成することが困難であるから、 鍵の伝送の安全性が高くなるという利点がある。 暗号化部の第 7実施例
本発明のデータ伝送装置の第 7実施例を述べる。
図 2 1は、 図 6に示す I Pバケツ ト生成部および暗号化部の第 7実施例の構成 図である。
図 2 2は、 図 5に示すデータ分解部の第 7実施例の構成図である。
送信装置 2 0 1は、 暗号化器 1 2 0 2およびキー暗号化器 2 1 0 1を有する。 受信装置 2 0 3は復号器 1 4 0 2およびキー復号器 2 2 0 1を有する。 尚、 説明 を簡素化するため、 図 2 1において図 1 2に示した I Pデータグラム構成器 1 2 0 1、 信号処理装置 1 2 0 4および変復調器 1 2 0 3、 図 2 2において図 1 4に 示した I Pデータグラム分解器 1 4 0 1、 信号処理装置 1 4 0 4および変復調器 1 4 0 3の説明は省略する。 しかしながら、 本実施例においても、 I Pヘッダに 規定されている宛先データの処理および暗号処理を行うか否かの処理は上述した 実施例と同様に行う。
第 4実施例では送信装置 2 0 1から受信装置 2 0 3に暗号化されたワークキー 1 7 0 5を小容量伝送路 1 5 6を用いて伝送し、 第 5実施例では受信装置 2 0 3 から送信装置 2 0 1に暗号化されたワークキー 1 7 0 5を小容量伝送路 1 5 6を 用いて伝送している。
これに対して第 7実施例では、 送信装置 2 0 1から受信装置 2 0 3に暗号化さ れたセッションキー 2 1 0 2を小容量伝送路 1 5 6を用いて伝送する。
また、 データ伝送相手先である受信装置 2 0 3が 1台の場合は、 受信装置 2 0 3から送信装置 2 0 1に暗号化されたセッションキー 2 1 0 2を小容量伝送路 1 5 6を用いて伝送するように構成してもよい。 この暗号化鍵 (セッションキー) 1 2 0 5は、 大容量伝送路 1 5 2を用いた暗 号化データ伝送における送信先ァドレスに基づいて生成される。
送信装置 2 0 1は、 暗号化鍵 (暗号化用セッションキー) を生成し、 送信装置 2 0 1 と受信装置 2 0 3において共有するマスターキー 1 7 0 3を鍵としてキー 暗号化器 2 1 0 1を用いて暗号化し、 暗号化されたセッションキー 2 1 0 2を小 容量伝送路 1 5 6を用いて受信装置 2 0 3に送る。 送信装置 2 0 1においては、 生成した暗号化鍵 1 2 0 5を鍵として暗号化器 1 2 0 2を用いて伝送すべきデー 夕 3 1 2を暗号化して MA Cフレーム作成部 5 0 3に送る。
受信装置 2 0 3は小容量伝送路 1 5 6から受信した暗号化されたセッションキ - 2 1 0 2をマスターキー 1 8 0 3を鍵としてキー復号器 2 2 0 1で復号し、 復 号鍵 (復号用セッションキー) 1 4 0 5を得る。 受信装置 2 0 3において、 大容 量伝送路 1 5 2から受信した暗号化データ 4 1 1を、 上記のようにして求めた復 号鍵 1 4 0 5を鍵として復号器 1 4 0 2で復号する。
第 7実施例は、 第 4実施例および第 5実施例と比較した場合、 直接暗号化した セッションキ一 2 1 0 2を送信装置 2 0 1から受信装置 2 0 3に伝送しているの で、 送信装置 2 0 1および受信装置 2 0 3におけるキー変換器 1 7 0 2およびキ —変換器 1 8 0 2が不要であるという構成上の利点がある。 暗号化部の第 8実施例
本発明のデータ伝送装置の第 8実施例を述べる。
図 2 3は図 6に示す I Pバケツ ト生成部および暗号化部の第 8実施例の構成図 である。
送信装置 2 0 1は I Pデータグラム構成器 1 2 0 1および暗号化器 2 3 0 2を 有する。 受信装置 2 0 3は復号器 2 4 0 2および I Pデータグラム分解器 1 4 0 1を有する。
送信装置 2 0 1において、 伝送すべきデータ 3 1 2が I Pデータグラム構成器 1 2 0 1に入力されて I Pヘッダが付加されて I Pバケツ ト 5 1 0が形成される 。 暗号化器 2 3 0 2は I Pパケッ トの I Pバケツ トデ一夕のみでなく、 I Pパケ ッ トへッダも喑号化する。 I Pバケツ トへッダのデ一夕も暗号化したデータを M A Cフレーム作成部 5 0 3へ送る。
図 2 4は、 図 5に示すデータ分解部の第 8実施例の構成図である。
受信装置 2 0 3は、 大容量伝送 1 5 2から受信した I Pバケツ トヘッダも暗号 化されたデータ 4 1 1を復号器 2 4 0 2において復号する。 I Pデータグラム分 解器 1 4 0 1が復号された I Pバケツ トを分解して I Pバケツ トデータを取り出 して、 データ 4 1 2を得る。
なお、 本実施例において、 小容量伝送路 1 5 6を用いた送信装置 2 0 1 と受信 装置 2 0 3との間の暗号化鍵または暗号化鍵を生成するための情報の授受、 ある いは、 送信装置 2 0 1 と受信装置 2 0 3との間で復号鍵または復号鍵を生成する ための情報の授受は、 上述した第 1〜第 7実施例のいずれも適用できる。 すなわ ち、 本実施例は、 I Pヘッダも暗号化の対象にした例を示しており、 小容量伝送 路 1 5 6を用いた暗号鍵または復号鍵の伝送方法は上述した実施例のいずれも適 用できる。
第 8実施例においては、 送信装置 2 0 1 または受信装置 2 0 3において、 伝送 されているデータを暗号化あるいは復号するかしないかの判断を省略することが できる。
第 8実施例においては、 I Pパケット 5 1 0のヘッダにはユーザ Bのみが用い る I Pァドレスが含まれるのでユーザ B用の暗号化鍵で暗号化する必要はないよ うに思われるが、 これは他人がユーザ Bの I Pァドレスを用いてユーザ Bに成り 済ましてユーザ B宛てのデータを盗用することを防ぐために必要となる。 その他の実施例
上述した実施例全てにおいて、 図 6を用いて説明したように、 I Pパケッ ト作 成部 5 0 1で I Pバケツ トを作成した後に、 MA Cフレーム作成部 5 0 3で MA Cフレーム化を行うように構成したが、 上記第 1〜第 7実施例において行ったよ うに、 I Pパケットの I Pパケッ トヘッダを暗号化せずに、 I Pパケッ トデータ のみを暗号化する場合には、 MA Cフレーム作成部 5 0 3を省略することが可能 である。
図 8に示したように、 I Pバケツ トヘッダ内には送信先 I Pアドレス 7 1 2が 埋め込まれているため、 受信装置 2 0 3側で受信したデータの I Pバケツ トへッ ダを検査することにより、 データを復号することなく、 自分宛てのデータか否か を判断することが可能である。
また、 MA Cヘッダ 6 0 2内の C P 8 0 3および E N 8 0 4の情報は、 I Pパ ケッ トへッダ内のォプション 7 1 2内に埋め込めばよい。
上述した実施例は全て、 インターネット ·プロトコル ( I P ) を用いた場合に ついて例示したが、 本発明の実施に際しては、 インタ一ネッ ト ■プロトコルに限 定されず、 その他の伝送プロトコル、 たとえば、 A TM(Asynchronous Transfer Mode)に従うプロトコルなどを用いることができる。
また本発明の実施に際しては、 上述した種々の実施例を適宜組み合わせること ができる。
以上説明したように、 データを伝送する大容量伝送路とは異なる小容量伝送路 を用いて暗号化あるいは復号の処理のための鍵を生成するための情報を伝送する ことにより、 鍵の伝送の機密性を高められ、 大容量伝送路を介して伝送される暗 号化デー夕の漏洩に対して安全性が高くなる。 · 更に、 暗号化における制御情報として宛先データを付加することにより、 正当 な受信装置においてのみ有効に暗号化データが復号可能となる。
また、 送信デ一夕の制御情報内に、 データの暗号化の有無の情報を埋め込むこ とにより、 伝送のために必要な制御情報を見るだけで暗号化、 復号の必要性が判 別できる。 また、 TCP/I P通信プロトコルを用いると共に、 I Pパケッ トに CRCビ ッ トを設けることで、 送信装置から通信衛生を介して受信装置にディジタルデ一 夕を伝送した場合でも、 データ伝送エラーが発生することを効果的に抑制し、 高 品質なディジタルデ一夕転送を実現できる。
また、 MACフレーム方式で伝送することで、 ブロードキャスト型 (一斉同報 ) のデ一夕配信のみならず、 単数または複数の特定ユーザのみに無線方式で伝送 することができる。

Claims

請求の範囲
1 . 第 1伝送系統および第 2伝送系統に接続されたデータ送信装置であって 前記第 1伝送系統に送出する暗号化データを復号するための復号鍵情報 を前記第 2伝送系統へ送出する鍵送信手段と、
暗号化して送信すべきデータに第 1伝送制御情報を付加して送信データ を生成する生成手段と、
前記復号鍵情報に対応した暗号化鍵情報に基づいて前記送信デー夕から 暗号化データを生成する暗号化手段と、
前記暗号化手段によって生成された前記暗号化データを前記第 1伝送系 統に送出するデータ送信手段と
を具備するデータ送信装置。
2 . 前記第 1伝送系統の単位時間当たりの通信容量は、 前記第 2伝送系統の 単位時間当たりの通信容量より大きい請求項 1に記載のデータ送信装置。
3 . 前記第 1伝送系統は衛星回線伝送路を含む請求項 2に記載のデータ送信
4 . 前記第 2伝送系統は有線伝送路を含む請求項 3に記載のデータ送信装置 o
5 . 前記鍵送信手段は、 前記復号鍵情報と共に前記送信データの送信先情報 を前記第 2伝送系統に送出する請求項 1に記載のデータ送信装置。
6 . 前記鍵送信手段は、 前記第 1伝送系統および第 2伝送系統に接続された 複数の受信装置に対して、 同じ復号鍵情報と送信先情報を送信する請求項 5に記 載のデータ送信装置。
7 . 前記暗号化手段は、 前記暗号化鍵情報と前記送信データの送信先情報に 基づいて前記送信データから前記暗号化データを生成する請求項 1に記載のデー 夕送信装置。
8 . ワーク鍵情報を暗号化して復号鍵情報を生成する鍵暗号化手段を具備す る請求項 1に記載のデータ送信装置。
9 . 前記暗号化手段は、 前記ワーク鍵情報と前記送信データの送信先情報に 基づいて前記送信データから前記暗号化データを生成する請求項 8に記載のデ一 夕送信装置。
1 0 . 前記第 1伝送制御情報は、 前記送信データの送信先情報を含む請求項 1 に記載のデータ送信装置。
1 1 . 前記第 1伝送制御情報は、 前記送信先情報としてインターネッ トプロト コルで規定されたァドレスを含む請求項 1 0に記載のデータ送信装置。
1 2 . 前記暗号化手段は、 前記送信データを前記第 1伝送制御情報も含めて喑 号化する請求項 1 0に記載のデータ送信装置。
1 3 . 前記暗号化手段は、 前記送信データに前記第 1伝送制御情報に含まれて いる送信先情報と同じ送信先情報を含んだ第 2伝送制御情報を付加して暗号化デ
—夕を生成する記載のデータ送信装置。
1 4 . 前記暗号化手段は、 C R C検査ビッ トを付加した暗号化データを生成す る請求項 1 3に記載のデータ送信装置。
1 5 . 前記第 2伝送制御情報には、 前記送信すべきデータの暗号化の有無を示 す情報が含まれている請求項 1 3に記載のデータ送信装置。
1 6 . 前記第 2伝送制御情報には、 前記送信すべきデータが受信装置からの要 求に応じた情報データであるかまたは当該データ送信装置を含む通信システムを 運用するための制御データであるかを区別するための情報が含まれている請求項 1 5に記載のデータ送信装匱。
1 7 . 第 1伝送系統および第 2伝送系統に接続されたデータ送信装置であって 前記第 1伝送系統に送出する暗号化データを暗号化するための暗号化鍵 情報を第 2伝送系統から受信する鍵受信手段と、
暗号化して送信すべきデー夕に制御情報を付加して送信デー夕を生成す るデータ生成手段と、
前記暗号化鍵情報に基づレ、て前記送信データから暗号化デー夕を生成す る暗号化手段と、
前記暗号化手段によって生成された前記暗号化データを前記第 1伝送系 統に送出するデータ送信手段と
を具備するデータ送信装置。
1 8 . 前記暗号化手段は、 前記暗号化鍵情報を復号してワーク鍵情報を生成す る鍵復号手段を具備し、
前記鍵復号手段で復号した前記ヮ—ク鍵情報を用いて暗号化デー夕を生 成する
請求項 1 7に記載のデータ送信装置。
1 . 前記暗号化手段は、 前記ワーク鍵情報と前記暗号化データの送信先情報 に基づいて暗号化データを生成する請求項 1 8に記載のデ—夕送信装置。
2 0 . 第 1伝送系統および第 2伝送系統を用いてデータを送信するデータ送信 方法であって、
前記第 1伝送系統に送出する暗号化データを復号するたの復号鍵情報を 前記第 2伝送系統に送出する鍵送信ステップと、
暗号化して送信すベきデータに第 1伝送制御情報を付加して送信デー夕 を生成するデータ生成ステップと、
前記復号鍵情報に対応した暗号化鍵情報に基づいて前記生成した送信デ —夕から暗号化デー夕を生成する暗号化ステツプと、
前記暗号化ステップによって生成された暗号化データを前記第 1伝送系 統に送出するデータ送信ステップと
を具備するデータ送信方法。
2 1 . 前記第 1伝送系統の単位時間当たりの通信容量は、 前記第 2伝送系統の 単位時間当たりの通信容量より大きレ、請求項 2 0に記載のデ—夕送信方法。
2 2 . 前記第 1伝送系統は衛星回線伝送路を含む請求項 2 1に記載のデータ送 信方法。
2 3 . 前記第 2伝送系統は有線伝送路を含む請求項 2 1に記載のデータ送信方 法。
2 4 . 前記鍵送信ステップにおいて、 復号鍵情報と共に送信データの送信先情 報を第 2伝送系統に送出する請求項 2 0に記載のデータ送信方法。
2 5 . 前記鍵送信ステップにおいて、 前記第 1伝送系統および第 2伝送系統に 接続された複数の受信装置に対して、 同じ復号鍵情報と送信先情報を送信する請 求項 2 4に記載のデ—タ送信方法。
2 6 . 前記暗号化ステップにおいて、 前記暗号化鍵情報と前記送信データの送 信先情報に基づいて前記送信データから暗号化データを生成する請求項 2 0に記 載のデータ送信方法。
2 7 . ワーク鍵情報を暗号化して復号鍵情報を生成する鍵暗号化ステップを具 備する請求項 2 0に記載のデータ送信方法。
2 8 . 前記暗号化ステップにおいて、 前記ワーク鍵情報と送信データの送信先 情報に基づいて送信データから暗号化データを生成する請求項 2 7に記載のデー 夕送信方法。
2 9 . 前記第 1伝送制御情報は、 前記送信データの送信先情報を含む請求項 2 0に記載のデータ送信方法。
3 0 . 前記第 1伝送制御情報は、 前記送信先情報としてインターネッ トプロト コルで規定されたァドレスを含む請求項 2 9に記載のデータ送信方法。
3 1 . 前記暗号化ステップにおいて、 前記送信データを第 1伝送制御情報も含 めて暗号化する請求項 2 9に記載のデータ送信方法。
3 2 . 前記暗号化ステップにおいて、 前記送信データに第 1伝送制御情報に含 まれている送信先情報と同じ送信先情報を含んだ第 2伝送制御情報を付加して喑 号化データを生成する請求項 2 9に記載のデータ送信方法。
3 3 . 前記暗号化ステップにおいて、 C R C検査ビッ トを付加して前記暗号化 データを生成する請求項 3 2に記載のデータ送信方法。
3 4 . 前記第 2伝送制御情報には、 前記送信すべきデータの暗号化の有無を示 す情報が含まれている請求項 3 2に記載のデータ送信方法。
3 5 . 前記第 2伝送制御情報には、 前記送信すべきデータが前記受信装置から の要求に応じた情報データであるかあるいは当該データ送信を行うデータ送信お よび前記受信装置を含むシステムの運用のための制御データであるかを区別する ための情報が含まれている請求項 3 4に記載のデータ送信方法。
3 6 . 第 1伝送系統および第 2伝送系統に接続された送信装置におけるデータ 送信方法であって、
前記第 1伝送系統に送出する暗号化データを暗号化するたの暗号化鍵情 報を第 2伝送系統から受信する鍵受信ステツプと、
暗号化して送信すべきデー夕に制御情報を付加して送信データを生成す るデータ生成ステップと、
前記暗号化鍵情報に基づいて前記送信データから暗号化データを生成す る暗号化ステップと、
前記暗号化ステップによって生成された暗号化データを前記第 1伝送系 統に送出するデータ送信ステップと
を具備するデータ送信方法。 - 3 7 . 前記暗号化ステップは暗号化鍵情報を復号してワーク鍵情報を生成する 鍵復号ステップを具備し、
該鍵復号ステップにおいて復号した前記ワーク鍵情報を用いて暗号化デ 一夕を生成する
請求項 3 6に記載のデータ送信方法。
3 8 . 前記暗号化ステップにおいて、 前記ワーク鍵情報と前記暗号化データの 送信先情報に基づいて暗号化データを生成する請求項 3 7に記載のデータ送信方 ifiio
3 9 . 暗号化データが伝送される第 1伝送系統および鍵情報が伝送される第 2 伝送系統に接続されたデータ受信装置であって、
前記第 1伝送系統から受信する暗号化データを復号するための復号鍵情 報を第 2伝送系統から受信する鍵受信手段と、
前記暗号化データを前記第 1伝送系統から受信するデータ受信手段と、 前記暗号化データから第 1伝送制御情報を削除するデータ復元手段と、 前記復号鍵情報に基づいて前記第 1伝送制御情報を削除した暗号化デー タを復号して復号データを生成する復号手段と
を具備するデータ受信装置。
4 0 . 前記第 1伝送系統の単位時間当たりの通信容量は、 前記第 2伝送系統の 単位時間当たりの通信容量より大きい請求項 3 9に記載のデータ受信装置。
4 1 . 前記第 1伝送系統は衛星回線伝送路を含む請求項 4 0に記載のデータ受 信装置。
4 2 . 前記第 2伝送系統は有線伝送路を含む請求項 4 0に記載のデータ受信装
SLo
4 3 . 前記鍵受信手段は、 前記復号鍵情報と共に前記暗号化データの送信先情 報を前記第 2伝送系統から受信する請求項 3 9に記載のデータ受信装置。
4 4 . 前記第 1伝送系統および前記第 2伝送系統には複数の受信装置が接続さ れており、 前記鍵受信手段は、 前記第 1伝送系統および前記第 2伝送系統に接続 された他の受信装置と、 同じ復号鍵情報と送信先情報を受信する請求項 4 3に記 載のデータ受信装置。
4 5 . 前記復号手段は、 前記復号鍵情報と前記暗号化データの送信先情報に基 づいて前記受信した暗号化データから復号デ一タを生成する請求項 3 9に記載の データ受信装置。
4 6 . 前記復号手段は、 復号鍵情報を復号してワーク鍵情報を生成する鍵復号 手段を具備し、
前記鍵復号手段が生成した前記ワーク鍵情報を用いて暗号化データを復 号する
請求項 3 9に記載のデータ受信装置。
4 7 . 前記復号手段は、 前記ワーク鍵情報と暗号化データの送信先情報に基づ いて暗号化データを復号する請求項 4 6に記載のデータ受信装置。
4 8 . 前記第 1伝送系統制御情報は、 前記暗号化データの送信先情報を含んで いる請求項 3 9に記載のデータ受信装置。
4 9 . 前記第 1伝送制御情報は、 前記送信先情報としてィン夕一ネッ トプロト コルで規定されたァドレスを含んでいる請求項 4 8に記載のデ一夕受信装置。
5 0 . 前記復号手段は、 第 1伝送制御情報も含めて暗号化されている暗号化デ 一タを復号する請求項 4 8に記載のデータ受信装置。
5 1 . 前記暗号化データの第 1伝送制御情報に含まれている送信先情報と同じ 送信先情報を含んだ第 2伝送制御情報に基づいて、 南分宛の暗号化データか否か を判断する判断手段を備えた請求項 4 8に記載のデータ受信装置。
5 2 . 前記判断手段は、 自分宛の暗号化データか否かを判断すると共に、 暗号 化デ一夕に付加されている C R C検査ビッ トを検査してエラ一チエツクを行う請 求項 5 1に記載のデータ受信装置。
5 3 . 前記判断手段は、 自分宛の暗号化データか否かを判断すると共に、 第 2 伝送制御情報に含まれている暗号化の有無を示す情報に基づいて復号を行うか否 かを決定する請求項 5 1に記載のデータ受信装置。
5 4 . 前記第 2伝送制御情報には、 受信したデータが自己の受信装置からの要 求に応じた情報データであるか、 あるいは当該受信装置を含む伝送システム運用 のための制御データであるかを区別するための情報が含まれている請求項 5 3に 記載のデータ受信装置。
5 5 . 暗号化データが伝送される第 1伝送系統および鍵情報が伝送される第 2 伝送系統に接続されたデータ受信装置であって、
前記第 1伝送系統から受信する暗号化データを作成するための暗号化鍵 情報を第 2伝送系統へ送出する鍵送信手段と、
前記暗号化鍵情報に基づいて暗号化された暗号化データを第 1伝送系統 から受信するデータ受信手段と、
暗号化データから第 1伝送制御情報を削除するデータ復元手段と、 前記暗号化鍵情報に対応した復号鍵情報に基づいて暗号化データを復号する復 号手段と
を具備する事を特徴とするデータ受信装置。
5 6 . ワーク鍵情報を暗号化して暗号化鍵情報を生成する鍵暗号化手段を具備 する請求項 5 5に記載のデ—夕受信装置。
5 7 . 前記復号手段は、 ワーク鍵情報と暗号化データの送信先情報に基づいて 復号鍵を生成する復号鍵生成手段を具備し、
上記復号鍵生成手段によって生成された復号鍵に基づいて暗号化データ を復号する
請求項 5 6に記載のデータ受信装置。
5 8 . 暗号化データが伝送される第 1伝送系統および鍵情報が伝送される第 2 伝送系統に接続されたデータ受信装置データ受信方法であって、
前記第 1伝送系統から受信する暗号化データを復号するための復号鍵情 報を第 2伝送系統から受信する鍵受信ステップと、
暗号化データを前記第 1伝送系統から受信するデータ受信ステップと、 暗号化データから第 1伝送制御情報を削除するデ一夕復元ステップと、 前記復号鍵情報に基づいて暗号化データを復号する復号ステップと を具備するデータ受信方法。
5 9 . 前記第 1伝送系統の単位時間当たりの通信容量が、 前記第 2伝送系統の 単位時間当たりの通信容量より大きい請求項 5 8に記載のデータ受信方法。
6 0 . 前記第 1伝送系統は衛星回線伝送路を含む請求項 5 9に記載のデータ受 信方法。
6 1 . 前記第 2伝送系統は有線伝送路を含む請求項 5 9に記載のデータ受信方
6 2 . 前記鍵受信ステップにおいて、 復号鍵情報と共に暗号化データの送信先 情報を第 2伝送系統から受信する請求項 5 8に記載のデータ受信方法。
6 3 . 前記鍵受信ステップにおいて、 前記第 1伝送系統および前記第 2伝送系 統に接続された他の受信装置と、 同じ復号鍵情報と送信先情報を受信する請求項 6 2に記載のデータ受信方法。
6 4 . 前記復号ステップにおいて、 復号鍵情報と暗号化データの送信先情報に 基づいて暗号化データから復号データを生成する請求項 5 8に記載のデータ受信 方法。
6 5 . 前記復号ステップは、 復号鍵情報を復号してワーク鍵情報を生成する鍵 復号ステップを具備し、
該鍵復号ステツプで生成したワーク鍵情報を用レ、て暗号化データを復号 する
請求項 5 8に記載のデータ受信方法。
6 6 . 前記復号ステップにおいて、 前記ワーク鍵情報と暗号化データの送信先 情報に基づいて暗号化データを復号する請求項 6 5に記載のデータ受信方法。
6 7 . 前記第 1伝送制御情報は、 暗号化データの送信先情報を含む請求項 5 8 に記載のデータ受信方法。
6 8 . 前記第 1伝送制御情報は、 前記送信先情報としてインターネッ トプロ ト コルで規定されたァドレスを含む請求項 6 7に記載のデータ受信方法。
6 9 . 前記復号ステップにおいて、 第 1伝送制御情報も含めて暗号化されてい る暗号化デー夕を復号する請求項 6 7に記載のデータ受信方法。
7 0 . 暗号化データの第 1伝送制御情報に含まれている送信先情報と同じ送信 先情報を含んだ第 2伝送制御情報に基づいて、 自分宛の暗号化データか否かを判 断する判断ステップを具備する請求項 6 7に記載のデータ受信方法。
7 1 . 前記判断ステップにおいて、 自分宛ての暗号化データか否かを判断する と共に、 暗号化データに付加されている C R C検査ビッ トを検査してエラーチェ ックを行う請求項 7 0に記載のデータ受信方法。
7 2 . 前記判断ステップにおいて、 自分宛の暗号化データか否かを判断すると 共に、 第 2伝送制御情報に含まれている暗号化の有無を示す情報に基づいて復号 を行うか否かを決定する請求項 7 0に記載のデータ受信方法。
7 3 . 前記第 2伝送制御情報には、 受信したデータが自己の受信装置からの要 求に応じた情報データであるか、 あるいは当該受信装置を含む通信システムの運 用のための制御データであるかを区別するための情報が含まれている請求項 7 2 に記載のデータ受信方法。
7 4 . 第 1伝送系統および第 2伝送系統に接続された受信装置におけるデ一夕 受信方法であって、
前記第 1伝送系統から受信する暗号化データを作成するための暗号化鍵 情報を第 2伝送系統へ送出する鍵送信ステップと、
前記暗号化情報に基づいて暗号化された暗号化データを前記第 1伝送系 統から受信するデータ受信ステップと、
暗号化デー夕から第 1伝送制御情報を削除するデータ復元ステップと、 前記暗号化鍵情報に対応した復号鍵情報に基づいて暗号化データを復号 する復号ステップと
を具備するデータ受信方法。
7 5 . ワーク鍵情報を暗号化して暗号化鍵情報を生成する鍵暗号化手段を具備 する請求項 7 4に記載のデータ受信方法。
7 6 . 前記復号ステップは、 ワーク鍵情報と暗号化データの送信先情報に基づ いて復号鍵情報を生成する復号鍵生成ステップを具備し、
該復号鍵生成ステップにおいて生成した復号鍵情報に基づいて暗号化デ 一夕を復号する
請求項 7 5に記載のデータ受信方法。
7 7 . 暗号化データが伝送される第 1伝送系統および鍵情報が伝送される第 2 伝送系統を有するデータ伝送装置であつて、
前記第 1伝送系統に送出する暗号化データを復号するための復号鍵情報 を第 2伝送系統へ送出する鍵送信手段と、
暗号化して送信すべきデータから第 1伝送制御情報を付加した送信デー 夕を生成するデータ生成手段と、
前記復号鍵情報に対応した暗号化鍵情報に基づいて送信データから暗号 化データを生成する暗号化手段と、
前記暗号化手段によって生成された暗号化データを第 1伝送系統に送出 するデータ送信手段と
を有する送信装置と、
前記第 1伝送系統から受信する暗号化データを復号するための復号鍵情 報を前記第 2伝送系統から受信する鍵受信手段と
暗号化データを第 1伝送系統から受信するデータ受信手段と、 暗号化データから第 1伝送制御情報を削除するデータ復元手段と、 前記復号鍵情報に基づいて暗号化データを復号する復号手段と を有する受信装置と
を具備するデータ伝送装置。
7 8 . 暗号化データが伝送される第 1伝送系統および鍵情報が伝送される第 2 伝送系統を有するデータ伝送装置であつて、
前記第 1伝送系統に送出する暗号化データを暗号化するための暗号化鍵 情報を第 2伝送系統から受信する鍵受信手段と、
暗号化して送信すべきデータから制御情報を付加した送信データを生成 するデータ生成手段と、
前記暗号化鍵情報に基づいて送信データから暗号化データを生成する暗 号化手段と、
前記暗号化手段によって生成された暗号化データを第 1伝送系統に送出 するデータ送信手段と
を有する送信装置と、
前記第 1伝送系統から受信する暗号化データを作成するための暗号化鍵 情報を第 2伝送系統へ送出する鍵送信手段と、
前記暗号化鍵情報に基づいて暗号化された暗号化デ一夕を第 1伝送系統 から受信するデータ受信手段と、
暗号化データから第 1伝送制御情報を削除するデータ復元手段と、 前記暗号化鍵情報に対応した復号鍵情報に基づいて暗号化データを復号 する復号手段と
を有する受信装置と
を具備するデータ伝送装置。
7 9 . 暗号化データが伝送される第 1伝送系統および鍵情報が伝送される第 2 伝送系統を有するデータ伝送装置を用いたデータ伝送方法であって、
前記第 1伝送系統に送出する暗号化データを復号するための復号鍵情報 を第 2伝送系統に送出する鍵送信ステップと、
暗号化して送信すべきデータに第 1伝送制御情報を付加して送信デ一夕 を生成するデータ生成ステップ、
前記復号鍵情報に対応した暗号化鍵情報に基づいて送信データから暗号 化データを生成する暗号化ステップと、
前記暗号化ステップによって生成された暗号化データを第 1伝送系統に 送出するデータ送信ステップと、
を有する送信処理ステップと、
前記第 1伝送系統から受信する暗号化データを復号するための復号鍵情 報を第 2伝送系統から受信する鍵受信ステップと、
暗号化デー夕を第 1伝送系統から受信するデータ受信ステツプと、 暗号化データから第 1伝送制御情報を削除するデータ復元ステップと、 前記復号鍵情報に基づいて暗号化データを復号する復号ステップと を有する受信処理ステップと
を具備するデータ伝送方法。
8 0 . 暗号化データが伝送される第 1伝送系統および鍵情報が伝送される第 2 伝送系統を有するデータ伝送装置を用いたデータ伝送方法であって、
前記第 1伝送系統に送出する暗号化データを暗号化するための暗号化鍵 情報を第 2伝送系統から受信する鍵受信ステップと、
暗号化して送信すベきデータに制御情報を付加して送信データを生成す るデータ生成ステップと、
前記暗号化鍵情報に基づいて送信デー夕から暗号化データを生成する喑 号化ステップと、
前記暗号化ステップによって生成された暗号化データを第 1伝送系統に 送出するデータ送信ステップと
を有する送信処理ステップと、
前記第 1伝送系統から受信する暗号化デー夕を作成するための暗号化鍵 情報を第 2伝送系統へ送出する鍵送信ステツプと、
前記暗号化鍵情報に基づいて暗号化された暗号化データを第 1伝送系統 から受信するデ一夕受信ステップと、
暗号化データから第 1伝送制御情報を削除するデータ復元ステップと、 前記暗号化鍵情報に対応した復号鍵情報に基づいて暗号化データを復号 する復号ステップと を有する受信処理ステップと を具備するデータ伝送方法。
PCT/JP1997/000850 1996-03-15 1997-03-17 Appareil transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, procede de reception de donnees, dispositif de transfert de donnees et procede de transfert de donnees WO1997034279A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP97907342A EP0833294A4 (en) 1996-03-15 1997-03-17 DATA TRANSMITTER, DATA TRANSMISSION METHOD, DATA RECEIVER, DATA RECEIVING METHOD, DATA TRANSFER DEVICE AND METHOD FOR DATA TRANSFER
US08/952,298 US6373952B2 (en) 1996-03-15 1997-03-17 Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP5974696 1996-03-15
JP5974596A JP3794050B2 (ja) 1996-03-15 1996-03-15 データ伝送装置およびその方法とデータ受信装置
JP8/59746 1996-03-15
JP8/59745 1996-03-15
JP15468896A JPH09307542A (ja) 1996-03-15 1996-06-14 データ伝送装置とその方法
JP8/154688 1996-06-14

Publications (1)

Publication Number Publication Date
WO1997034279A1 true WO1997034279A1 (fr) 1997-09-18

Family

ID=27296986

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1997/000850 WO1997034279A1 (fr) 1996-03-15 1997-03-17 Appareil transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, procede de reception de donnees, dispositif de transfert de donnees et procede de transfert de donnees

Country Status (4)

Country Link
US (1) US6373952B2 (ja)
EP (1) EP0833294A4 (ja)
KR (1) KR19990014887A (ja)
WO (1) WO1997034279A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19717948C2 (de) * 1997-04-29 2003-07-31 Deutsche Telekom Ag Verfahren zur Übertragung von Informationen
WO2000078082A1 (fr) 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
EP1143659A4 (en) * 1999-11-01 2007-08-29 Sony Corp INFORMATION TRANSMISSION SYSTEM AND METHOD, TRANSMITTER AND RECEIVER, DATA PROCESSING DEVICE AND DATA PROCESSING METHOD AND DESCRIBED DATA CARRIER
DE20002346U1 (de) * 2000-02-10 2001-06-13 Wittkötter, Erland, Dr., Ermattingen Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
JPWO2002076011A1 (ja) * 2001-03-19 2004-07-08 株式会社鷹山 暗号通信システム
US7043677B1 (en) * 2001-07-19 2006-05-09 Webex Communications, Inc. Apparatus and method for separating corrupted data from non-corrupted data within a packet
US6968498B1 (en) * 2002-06-04 2005-11-22 Unisys Corporation System and method for verifying validity of transmission data based on a numerical identifier for the data
FR2842980A1 (fr) * 2002-07-24 2004-01-30 Thomson Licensing Sa Methode pour distribuer des portions cryptees d'un programme audiovisuel
JP4613487B2 (ja) * 2003-11-07 2011-01-19 ソニー株式会社 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4291326B2 (ja) * 2003-12-26 2009-07-08 富士通株式会社 無線ネットワーク制御装置
US8744516B2 (en) * 2004-02-05 2014-06-03 Sri International Generic client for communication devices
US20060013169A2 (en) * 2004-02-09 2006-01-19 Packethop, Inc. Reliable message distribution in an ad hoc mesh network
WO2005079026A1 (en) * 2004-02-09 2005-08-25 Packethop, Inc. Reliable message distribution with enhanced emfc for ad hoc mesh networks
US20060029074A2 (en) * 2004-02-09 2006-02-09 Packethop, Inc. ENHANCED MULTICASE FORWARDING CACHE (eMFC)
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
DE102007033667A1 (de) * 2007-07-17 2009-01-22 GSMK Gesellschaft für sichere mobile Kommunikation mbH Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
JP4638526B2 (ja) * 2008-06-26 2011-02-23 京セラ株式会社 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
WO2016098775A1 (ja) * 2014-12-17 2016-06-23 京セラ株式会社 切削インサート、切削工具及び切削加工物の製造方法
KR20160109126A (ko) * 2015-03-10 2016-09-21 한국전자통신연구원 다중 전송경로 환경에서 네트워크 코딩을 이용한 데이터 송수신 장치
US10363722B2 (en) * 2017-03-23 2019-07-30 Iscar, Ltd. Blade-shaped cutting insert and cutting tool therefor
US20240303370A1 (en) * 2023-03-10 2024-09-12 Adeia Guides Inc. Key update using relationship between keys for extended reality privacy

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式
JPH01231490A (ja) * 1988-03-10 1989-09-14 Victor Co Of Japan Ltd 情報課金システム
JPH0492887U (ja) * 1990-12-28 1992-08-12
JPH0492886U (ja) * 1990-12-28 1992-08-12
JPH04274636A (ja) * 1991-03-01 1992-09-30 Chugoku Nippon Denki Software Kk ローカルエリアネットワークにおける暗号化方式
JPH05292047A (ja) * 1992-04-08 1993-11-05 Nec Corp 有料衛星放送システム
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JPH06303231A (ja) * 1993-04-14 1994-10-28 Panpukin House:Kk 鍵配送装置
JPH06311157A (ja) * 1993-04-26 1994-11-04 Fujitsu Ltd 秘話伝送システム
JPH07107082A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号ゲートウェイ装置
JPH07170280A (ja) * 1993-12-15 1995-07-04 Ricoh Co Ltd ローカルエリアネットワーク
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
JPH0832574A (ja) * 1994-07-18 1996-02-02 Oki Electric Ind Co Ltd データ送信装置及びデータ受信装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117458A (en) * 1989-11-01 1992-05-26 Hitachi, Ltd. Secret information service system and method
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP2773403B2 (ja) 1990-08-03 1998-07-09 富士通株式会社 基板処理装置および基板ホルダの搬送方法
JPH0492887A (ja) 1990-08-06 1992-03-25 Mitsubishi Materials Corp 高解離圧化合物半導体単結晶成長法
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
EP0664631B1 (en) * 1993-12-27 2001-02-28 Ricos Co., Ltd. Communications apparatus for downloading data
US5659615A (en) * 1994-11-14 1997-08-19 Hughes Electronics Secure satellite receive-only local area network with address filter

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式
JPH01231490A (ja) * 1988-03-10 1989-09-14 Victor Co Of Japan Ltd 情報課金システム
JPH0492887U (ja) * 1990-12-28 1992-08-12
JPH0492886U (ja) * 1990-12-28 1992-08-12
JPH04274636A (ja) * 1991-03-01 1992-09-30 Chugoku Nippon Denki Software Kk ローカルエリアネットワークにおける暗号化方式
JPH05292047A (ja) * 1992-04-08 1993-11-05 Nec Corp 有料衛星放送システム
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JPH06303231A (ja) * 1993-04-14 1994-10-28 Panpukin House:Kk 鍵配送装置
JPH06311157A (ja) * 1993-04-26 1994-11-04 Fujitsu Ltd 秘話伝送システム
JPH07107082A (ja) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> 暗号ゲートウェイ装置
JPH07170280A (ja) * 1993-12-15 1995-07-04 Ricoh Co Ltd ローカルエリアネットワーク
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
JPH0832574A (ja) * 1994-07-18 1996-02-02 Oki Electric Ind Co Ltd データ送信装置及びデータ受信装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0833294A4 *

Also Published As

Publication number Publication date
EP0833294A4 (en) 2007-11-28
EP0833294A1 (en) 1998-04-01
KR19990014887A (ko) 1999-02-25
US6373952B2 (en) 2002-04-16
US20010002212A1 (en) 2001-05-31

Similar Documents

Publication Publication Date Title
WO1997034279A1 (fr) Appareil transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, procede de reception de donnees, dispositif de transfert de donnees et procede de transfert de donnees
JP4190599B2 (ja) 情報伝送装置及び情報伝送方法並びに情報受信装置及び情報受信方法
JP3586146B2 (ja) 広帯域データ・メッセージの安全性の高い伝送
KR100782865B1 (ko) 데이터 전송 제어 방법 및 데이터 전송 시스템
JP4838422B2 (ja) 伝送システム
US20080267409A1 (en) Encryption processing for streaming media
KR20060002787A (ko) 컨텐츠 처리 방법, 장치 및 제품
CN101094057A (zh) 内容分发方法、装置及系统
JPH0756831A (ja) 個人用プログラムの送受信方法
CN101518073A (zh) 用于产生计数器块值的方法
US8645680B2 (en) Sending media data via an intermediate node
US8548164B2 (en) Method and device for the encryption and decryption of data
JP4951729B2 (ja) ストリーミング・メディアの暗号化処理法
JPH09307542A (ja) データ伝送装置とその方法
JP2018198438A (ja) 送信装置、受信装置および限定受信システム
US20050047449A1 (en) Individual video encryption system and method
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置
JP2002536888A (ja) 伝送システム
WO2008131662A1 (fr) Système de mise à jour de clé de chiffrée, procédé associé, terminal de transmission et terminal de réception
JP4497099B2 (ja) 情報伝送装置
JP2001217843A (ja) 暗号通信プロトコル構造および暗号化ipパケットフォーマット
WO2006024234A1 (en) Method ano apparatus for protecting broadband video and audio broadcast content
JP2003249926A (ja) コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
EP1499062B1 (en) Individual video encryption system and method
JP2008236146A (ja) コンテンツ配信方法、中継ノード、データ通信プログラム、および該プログラムを記録した記録媒体

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

REEP Request for entry into the european phase

Ref document number: 1997907342

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1997907342

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1019970708232

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1997907342

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 08952298

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1019970708232

Country of ref document: KR

WWR Wipo information: refused in national office

Ref document number: 1019970708232

Country of ref document: KR