[go: up one dir, main page]

JP2000078555A - Method and apparatus for charging data transmission system - Google Patents

Method and apparatus for charging data transmission system

Info

Publication number
JP2000078555A
JP2000078555A JP10243906A JP24390698A JP2000078555A JP 2000078555 A JP2000078555 A JP 2000078555A JP 10243906 A JP10243906 A JP 10243906A JP 24390698 A JP24390698 A JP 24390698A JP 2000078555 A JP2000078555 A JP 2000078555A
Authority
JP
Japan
Prior art keywords
data
data transmission
encryption key
charging
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10243906A
Other languages
Japanese (ja)
Inventor
Ichiro Kubota
一郎 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP10243906A priority Critical patent/JP2000078555A/en
Publication of JP2000078555A publication Critical patent/JP2000078555A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 衛星放送やディジタルCATV回線のような
大容量で高速なデータ回線を使用してデータサービスを
行う場合に、データの秘密性を維持しつつデータ単位や
データ種別毎の課金、更には契約者毎の課金を実現す
る。 【解決手段】 データを暗号化して提供する暗号化モジ
ュール11と、暗号化されたデータの当該暗号化を解く
ための暗号鍵の管理及びその暗号鍵の配信を管理する鍵
管理モジュール12とを有し、暗号化したデータは衛星
回線3を介して受信側端末2に送信し、暗号鍵はインタ
ーネット4を介して受信側端末に送信する。受信側端末
2にて受信したデータに対する課金は、顧客管理モジュ
ール14が、鍵管理モジュール12から受信側端末2に
送信された暗号鍵の配信形態に応じて管理する。
(57) [Problem] To provide a data service using a large-capacity, high-speed data line such as a satellite broadcast or a digital CATV line, while maintaining data confidentiality and by data unit or data type. , And further for each subscriber. An encryption module (11) for encrypting and providing data and a key management module (12) for managing an encryption key for decrypting the encrypted data and managing the distribution of the encryption key. The encrypted data is transmitted to the receiving terminal 2 via the satellite line 3, and the encryption key is transmitted to the receiving terminal via the Internet 4. The billing for the data received by the receiving terminal 2 is managed by the customer management module 14 according to the distribution form of the encryption key transmitted from the key management module 12 to the receiving terminal 2.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信回線を利用し
てデータを提供し、このデータ提供に対応した課金を行
うデータ伝送システムの課金方法及び装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a charging method and apparatus for a data transmission system which provides data using a communication line and performs charging corresponding to the data provision.

【0002】[0002]

【従来の技術】衛星放送やディジタルケーブルテレビジ
ョン(以下、CATVと記す)回線のような大容量のデ
ータ回線を使用してデータサービスを行う場合には、先
行しているディジタルオーディオ/ビデオサービスで用
いられているトランスポートストリーム(Transport St
ream、以下TSと記す)パケットにインターネットプロ
トコル(Internet Protocol、以下IPと記す)等のデ
ータパケットを重畳させ、データサービスを行う事が一
般的である。
2. Description of the Related Art When a data service is provided using a large-capacity data line such as a satellite broadcast or a digital cable television (hereinafter, referred to as a CATV) line, a digital audio / video service which is in advance is used. The transport stream used (Transport St
Generally, a data service such as an Internet Protocol (hereinafter, referred to as IP) is superimposed on a packet (ream, hereinafter referred to as TS) to provide a data service.

【0003】従って、データサービスの顧客管理を行う
上で一番簡単な方法としては、TS毎のスクランブルを
行うICカードによる限定アクセス機能(Conditional
Access、以下適宜CAと記す)を用いる方法が挙げられ
る。この場合、TS毎のスクランブルには、TSパケッ
トのパケットID(Packet IDentification、以下PI
Dと記す)によって識別される特定の暗号化キーを用い
た、マルチプレクサによるスクランブル処理が行われ
る。
[0003] Therefore, the easiest method for managing customers of a data service is a limited access function (Conditional) using an IC card for scrambling each TS.
Access, hereinafter appropriately referred to as CA). In this case, the scramble for each TS includes the packet ID (Packet IDentification, hereinafter PI) of the TS packet.
D), a scrambling process is performed by a multiplexer using a specific encryption key identified by the D.

【0004】例えばインターネットサービスシステムの
場合は、送出側において、ある帯域を占有する一つのエ
ンコーダが、サービス(チャンネル)として定義される
特定のPIDを持つTSパケットを生成し、このTSパ
ケットの中に、複数ユーザのパーソナルコンピュータ
(PC)へのIPデータグラムが多重される。
[0004] For example, in the case of an Internet service system, on the transmission side, one encoder occupying a certain band generates a TS packet having a specific PID defined as a service (channel), and in this TS packet, , IP datagrams to a plurality of users' personal computers (PCs) are multiplexed.

【0005】ICカードによるCA機器を用いた場合、
ユーザグループ(例えば一つの企業)と他のユーザグル
ープの間では、それぞれエンコーダが異なり、違ったス
クランブル鍵を持つため、当該スクランブル鍵が破られ
ない限り、互いに相手のデータを盗み見る事は不可能で
ある。
When a CA device using an IC card is used,
Since a user group (for example, one company) and another user group have different encoders and different scramble keys, it is impossible to steal data of each other unless the scramble key is broken. is there.

【0006】一方、グループ内では、既にスクランブル
が解かれたデータを受信可能であるため、不正に他人の
データを盗み見る事が可能である。但し、ユーザグルー
プが一企業であり、専用線的な使い方をする場合は、特
にデータの不正読み出しについて注意を払う必要が無
い。
On the other hand, in a group, since data which has already been descrambled can be received, it is possible to illegally steal data of another person. However, when the user group is one company and it is used on a dedicated line, it is not necessary to pay particular attention to illegal reading of data.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、一つの
サービス(チャンネル)を利用して不特定多数のユーザ
に対してデータサービスを提供するような時には、この
点が問題となる。すなわち、一般のホームページのよう
な、誰でもアクセス可能なデータについては他人に見ら
れても問題は無いと思われるが、いわゆるSOHO(Sm
all Office HomeOffice)のユーザのように、仕事上秘
密性の高いデータのやりとりを行う場合には、データを
他人に見られる事は非常に問題となり、したがってデー
タの秘密性を保つ為の手段が必要となる。
However, this point becomes a problem when a data service is provided to an unspecified number of users using one service (channel). In other words, data that can be accessed by anyone, such as a general homepage, is not considered to be a problem if viewed by others.
When exchanging data with high confidentiality at work, such as users of all Office Home Office, it is very difficult for others to see the data, so a means to keep the data confidential is needed Becomes

【0008】また、衛星放送やディジタルCATV回線
等を使用したデータサービスを行う場合、ユーザに提供
したデータに対する課金のシステムを構築しなければな
らない。衛星ディジタル放送では、ICカードによる課
金システムが既に構築されているが、このICカードに
よる課金システムは、元々オーディオ及びビデオ放送の
番組単位の課金を基本としたシステムであり、データ単
位やデータ種別毎の課金には必ずしも適していない。
[0008] In the case of providing a data service using satellite broadcasting or a digital CATV line, a charging system for data provided to a user must be constructed. In satellite digital broadcasting, a charging system using an IC card has already been constructed. The charging system using an IC card is originally a system based on charging for audio and video broadcast programs, and is based on data units and data types. It is not necessarily suitable for charging.

【0009】そこで、本発明はこのような状況に鑑みて
なされたものであり、衛星放送やディジタルCATV回
線のような大容量で高速なデータ回線を使用してデータ
サービスを行う場合において、データの秘密性を維持し
つつデータ単位やデータ種別毎の課金、更には契約者毎
の課金を実現する、データ伝送システムの課金方法及び
装置を提供することを目的とする。
Accordingly, the present invention has been made in view of such a situation, and when performing a data service using a large-capacity and high-speed data line such as a satellite broadcast or a digital CATV line, the present invention provides a method for transmitting data. It is an object of the present invention to provide a charging method and apparatus for a data transmission system that realizes charging for each data unit or data type while maintaining confidentiality, and for charging for each subscriber.

【0010】[0010]

【課題を解決するための手段】本発明のデータ伝送シス
テムの課金方法及び装置は、通信回線を利用してデータ
を提供し、このデータ提供に対応した課金を行うデータ
伝送システムの課金方法であり、データを暗号化して提
供し、その暗号化されたデータの当該暗号化を解くため
の暗号鍵を管理してその暗号鍵を配信すると共に、その
ときの暗号鍵の配信形態に応じて課金を管理することに
より、上述した課題を解決する。
A billing method and apparatus for a data transmission system according to the present invention is a billing method for a data transmission system which provides data using a communication line and performs billing corresponding to the data provision. Providing encrypted data, managing an encryption key for decrypting the encrypted data, distributing the encryption key, and charging a fee in accordance with the distribution mode of the encryption key at that time. The management solves the above-mentioned problem.

【0011】[0011]

【発明の実施の形態】本発明の好ましい実施の形態につ
いて、図面を参照しながら説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described with reference to the drawings.

【0012】以下、本発明にかかるデータ伝送システム
の課金方法及び装置が適用される一実施の形態であるデ
ータサービスシステムの全体構成について、図1を用い
て説明する。
Hereinafter, the overall configuration of a data service system according to an embodiment to which a billing method and apparatus for a data transmission system according to the present invention is applied will be described with reference to FIG.

【0013】図1に示すデータサービスシステムにおい
て、データ送信装置1のデータサーバ10は、例えばオ
ーディオデータやビデオデータ等だけでなく、コンピュ
ータプログラム等の各種データをディジタルコンテンツ
として格納してなるものである。本実施の形態では、特
にデータサービスを例に挙げているため、当該データサ
ーバ10から取り出されるディジタルコンテンツをコン
ピュータプログラム等の各種データ(以下、単にデータ
とする)として説明する。このデータサーバ10から出
力されたデータは、暗号化モジュール11に送られる。
In the data service system shown in FIG. 1, the data server 10 of the data transmitting apparatus 1 stores not only audio data and video data but also various data such as computer programs as digital contents. . In the present embodiment, since a data service is particularly taken as an example, digital contents extracted from the data server 10 will be described as various data (hereinafter, simply referred to as data) such as a computer program. The data output from the data server 10 is sent to the encryption module 11.

【0014】暗号化モジュール(データエンコーダ)1
1は、鍵管理モジュール12から送られてきた暗号鍵を
用いて、上記データサーバ10からのデータを暗号化
し、当該暗号化データを、例えば衛星回線やディジタル
CATV回線等の大容量且つ高速の通信回線に送信(配
信)する。
Encryption module (data encoder) 1
1 encrypts data from the data server 10 using an encryption key sent from the key management module 12, and transmits the encrypted data to a large-capacity and high-speed communication such as a satellite line or a digital CATV line. Send (distribute) to the line.

【0015】ここで、本実施の形態では、通信回線とし
て衛星ディジタル放送に使用される衛星回線3を用いた
場合を例に挙げている。したがって当該暗号化モジュー
ル11では、上記データサーバ10からのデータをIP
(Internet Protocol)等のデータパケットにパケット
化(すなわちIPデータグラムを生成)して暗号化し、
この暗号化データ(以下、セクションデータとする)に
所定の付加情報(例えばMAC(Media Access Contro
l)アドレスを含むヘッダ等)を付加したデータを、デ
ィジタルオーディオ/ビデオサービスで用いられている
ようなTS(Transport Stream)パケットに重畳させ、
当該TSパケットを衛星回線3に送信(すなわち配信)
するようにしている。なお、このデータサーバ10にお
けるIPデータグラムの生成及び暗号化モジュール11
における暗号化処理(セクションデータの生成処理)の
詳細及び具体的構成、当該セクションデータ及びそのヘ
ッダに含まれるMACアドレス等の詳細については後述
する。
Here, in the present embodiment, a case where a satellite line 3 used for satellite digital broadcasting is used as a communication line is taken as an example. Therefore, the encryption module 11 converts the data from the data server 10 into an IP.
(Internet Protocol) and other data packets into packets (that is, generate IP datagrams) and encrypt them.
This encrypted data (hereinafter, referred to as section data) has predetermined additional information (for example, MAC (Media Access Control).
l) data including headers including addresses) is superimposed on TS (Transport Stream) packets used in digital audio / video services,
Transmits (ie, distributes) the TS packet to satellite line 3
I am trying to do it. It should be noted that the IP datagram generation and encryption module 11 in the data server 10
The details and specific configuration of the encryption process (section data generation process) and the details of the section data and the MAC address included in its header will be described later.

【0016】鍵管理モジュール12は、上記暗号化モジ
ュール11におけるIPデータグラムの暗号化に使用す
る暗号鍵を管理する。この鍵管理モジュール12からの
暗号鍵は、電話回線やISDN(Integrated Services
Digital Network:統合サービスディジタル通信網)等
を使用した地上回線を介して伝送される。本実施の形態
では、当該地上回線として、電話回線やISDN等を使
用したインターネット4を例に挙げている。上記鍵管理
モジュール12がインターネット4を介して受信側端末
17に送信する暗号鍵は、セキュリティ確保のため当然
暗号化されているものとする。当該鍵管理モジュール1
2が管理する暗号鍵、及びこの暗号鍵の送信並びに暗号
化等の詳細については後述する。
The key management module 12 manages an encryption key used for encrypting the IP datagram in the encryption module 11. The encryption key from the key management module 12 is transmitted to a telephone line or ISDN (Integrated Services).
Digital Network (Integrated Services Digital Communication Network) is transmitted via a terrestrial line. In the present embodiment, the Internet 4 using a telephone line, ISDN, or the like is taken as an example of the ground line. It is assumed that the encryption key transmitted by the key management module 12 to the receiving terminal 17 via the Internet 4 is encrypted for security. The key management module 1
2 will be described later in detail, and details of transmission of the encryption key, encryption, and the like.

【0017】受信側端末17の鍵受信モジュール16
は、上記インターネット4を介して送信されてきた上記
暗号鍵を受信して復号(暗号解読)し、当該受信及び復
号した暗号鍵を受信側端末17内の復号化モジュール1
5に転送する。
The key receiving module 16 of the receiving terminal 17
Receives and decrypts (decrypts) the encryption key transmitted via the Internet 4 and decrypts the received and decrypted encryption key in the decryption module 1 in the receiving terminal 17.
Transfer to 5.

【0018】復号化モジュール15は、上記衛星回線3
を介して受信したデータのTSパケットから前記セクシ
ョンデータを取り出し、当該セクションデータのヘッダ
に含まれるMAC(Media Access Control)アドレスに
基づいて、対応する暗号鍵を鍵受信モジュール16から
受け取り、当該暗号鍵を用いて上記セクションデータ内
の暗号化されたIPデータグラムの暗号解読(データデ
コード)を行う。なお、当該復号化モジュール15にお
ける暗号解読の詳細については後述する。
The decoding module 15 is connected to the satellite line 3
The section data is extracted from the TS packet of the data received via the MAC, and a corresponding encryption key is received from the key receiving module 16 based on the MAC (Media Access Control) address included in the header of the section data. Is used to perform decryption (data decoding) of the encrypted IP datagram in the section data. The details of the decryption in the decryption module 15 will be described later.

【0019】データ表示リクエストモジュール17は、
提供を受けたいデータのリクエストを、例えばインター
ネット4を通じてデータ送信装置1に送信し、また、必
要に応じて表示を行う。
The data display request module 17
A request for data to be provided is transmitted to the data transmitting apparatus 1 via the Internet 4, for example, and is displayed as necessary.

【0020】データ送信装置1のデータモニタシステム
13は、個々の契約者の受信側端末2に対して送信(配
信)されるデータ量(情報量)や通信路が確立された接
続時間などをモニタする。例えば送信されるデータ量を
モニタする場合には、送信されるデータのアドレス毎の
データ量或いはパケット毎のデータ量を集計し、また、
接続時間をモニタする場合には、図示しない内部時計か
らの時間情報に基づいて当該接続時間を集計する。
The data monitoring system 13 of the data transmitting apparatus 1 monitors the amount of data (amount of information) transmitted (distributed) to the receiving terminal 2 of each subscriber and the connection time when a communication path is established. I do. For example, when monitoring the amount of data to be transmitted, the data amount for each address or the data amount for each packet of the transmitted data is totaled, and
When monitoring the connection time, the connection time is totaled based on time information from an internal clock (not shown).

【0021】また、データ送信装置1の顧客管理モジュ
ール14は、上記鍵管理モジュール12に対して指令を
行い、当該鍵管理モジュール12による暗号鍵の配信を
どのように行うかを管理する。また、顧客管理モジュー
ル14は、契約者毎の契約形態やデータ単位毎或いはデ
ータ種別毎の課金形態によって様々な課金方法の管理を
行うと共に、それら契約形態や課金方法に基づいて契約
者毎の課金情報の集計及び管理を行う。さらに、顧客管
理モジュール14は、金融/クレジット会社等の与信/
決済システム5と回線が繋がっており、したがって、当
該顧客管理モジュール14は、当該与信/決済システム
17を通して、上記集計された課金情報に基づいた個々
の契約者への請求書の発行及び入金管理等を行う。
The customer management module 14 of the data transmission device 1 issues a command to the key management module 12 to manage how the key management module 12 distributes an encryption key. Further, the customer management module 14 manages various charging methods according to a contract form for each contractor, a billing form for each data unit or each data type, and performs a billing for each contractor based on the contract form and the billing method. Aggregate and manage information. Further, the customer management module 14 provides a credit / credit /
The line is connected to the settlement system 5, and therefore, the customer management module 14 issues an invoice to each contractor based on the aggregated billing information and manages the payment through the credit / settlement system 17. I do.

【0022】ここで、本実施の形態のようなデータサー
ビスシステムにおける契約者の契約形態としては、以下
の3種類の契約形態(第1〜第3の契約形態)が考えら
れる。
Here, the following three types of contract forms (first to third contract forms) can be considered as contract forms of the contractor in the data service system as in the present embodiment.

【0023】「第1の契約形態」データサービスを受け
る事が可能な契約を一旦行えば、受信するデータ種別/
データ量にかかわらず、一定の課金がなされる契約形態
(フラット/定額制課金)。
[First Contract Form] Once a contract capable of receiving the data service is made, the type of data to be received /
A contract form in which a fixed charge is made regardless of the amount of data (flat / flat-rate charge).

【0024】「第2の契約形態」受信するデータ量によ
って課金される契約形態(従量制課金)。
"Second contract form" A contract form charged by the amount of data received (pay-as-you-go billing).

【0025】「第3の契約形態」受信するデータ種別に
よって課金される契約形態(コンテンツ課金)。
[Third Contract Form] Contract form (content billing) charged by the type of data received.

【0026】このため、上記顧客管理モジュール14
は、データサービスにおいて契約者によりなされる課金
設定により、上記第1〜第3までの契約形態のうち何れ
か一つを選択する。
For this reason, the customer management module 14
Selects any one of the first to third contract forms according to the billing setting made by the contractor in the data service.

【0027】先ず、上記第1の契約形態(フラット/定
額制課金)にて契約がなされた場合、契約者(受信側端
末2)は、暗号鍵を一旦受け取った後はそのまま当該暗
号鍵を更新する事無く、ずっと使える事になり、最も簡
単且つ便利である。
First, when a contract is made in the first contract form (flat / flat-rate billing), the contractor (reception-side terminal 2) updates the encryption key as it is once receiving the encryption key. It is the easiest and most convenient to use without having to do it.

【0028】この第1の契約形態にて契約がなされた場
合の課金は、例えば毎月一定額の課金等が考えられ、し
たがって、上記顧客管理モジュール14では、当該第1
の契約形態を選択した契約者に対しては当該毎月一定額
となるような課金を、上記与信/決済システム17を通
して行う。なお、当該第1の契約形態にて契約がなされ
た場合における課金のための具体的構成及び動作の詳細
については後述する。
The billing when a contract is made in the first contract form may be, for example, a fixed amount billing every month. Therefore, the customer management module 14
The contractor who has selected the above contract form is charged through the credit / settlement system 17 so as to have a fixed amount every month. The details of the specific configuration and operation for charging when a contract is made in the first contract form will be described later.

【0029】ただし、暗号鍵を変更せずに常に同一の暗
号鍵を使用していると、例えばハッカー等によって暗号
鍵が解明される恐れがある為、一般にはあるタイミング
で暗号鍵を変更する必要がある。
However, if the same encryption key is always used without changing the encryption key, the encryption key may be clarified by a hacker or the like. Therefore, it is generally necessary to change the encryption key at a certain timing. There is.

【0030】上記暗号鍵を変更するタイミングとして
は、以下の3種類の変更タイミング(第1〜第3の暗号
鍵変更タイミング)が考えられる。
As the timing for changing the encryption key, the following three types of change timings (first to third encryption key change timings) can be considered.

【0031】「第1の暗号鍵変更タイミング」暗号鍵の
不正解読等の問題が発生するまで暗号鍵の変更を行わな
い。言い換えれば、問題が発生したタイミングで暗号鍵
を変更する。
"First encryption key change timing" The encryption key is not changed until a problem such as unauthorized decryption of the encryption key occurs. In other words, the encryption key is changed when the problem occurs.

【0032】「第2の暗号鍵変更タイミング」通信路
(セッション)が確立される毎に暗号鍵を配信する。す
なわち、通信路が確立される毎のタイミングで異なる暗
号鍵を配信する。
"Second encryption key change timing" Each time a communication path (session) is established, an encryption key is distributed. That is, a different encryption key is distributed at each timing when a communication path is established.

【0033】「第3の暗号鍵変更タイミング」通信路
(セッション)が確立されて通信を行っている時間中は
定期的に暗号鍵の配信を行う。すなわち、通信路が確立
されて通信を行っている時間中の定期的なタイミングで
異なる暗号鍵を配信する。
[Third encryption key change timing] The encryption key is distributed periodically during the time when the communication path (session) is established and communication is being performed. That is, different encryption keys are distributed at regular timing during the time when communication is established and communication is being performed.

【0034】これら3つの暗号鍵変更タイミングは第1
の暗号鍵変更タイミングから順にセキュリティ性が高く
なっており、システムへのセキュリティへの要求度によ
ってどの変更タイミングを取るかを決定すれば良い。
The timing for changing these three encryption keys is the first
The security is sequentially improved from the encryption key change timing, and it is only necessary to determine which change timing is to be taken depending on the degree of security demands on the system.

【0035】次に、上記第2の契約形態(従量制課金)
にて契約がなされた場合、すなわち、受信するデータ量
によって課金を行う場合は、契約者(受信側端末2)が
受信したデータ量(言い換えればデータ送信装置1が送
信したデータ量)を計測しなければならない。このデー
タ量の計測方法としては、以下の3種類の計測方法(第
1〜第3のデータ量計測方法)が考えられる。
Next, the second contract form (pay-as-you-go billing)
In the case where a contract is made in the above, that is, when charging is performed based on the amount of data to be received, the amount of data received by the contractor (receiving side terminal 2) (in other words, the amount of data transmitted by the data transmitting device 1) is measured. There must be. As the data amount measurement method, the following three types of measurement methods (first to third data amount measurement methods) can be considered.

【0036】「第1のデータ量計測方法」通信路(セッ
ション)が確立されて通信を行っている時間中は定期的
に暗号鍵の配信を行う上記第3の暗号鍵変更タイミング
の場合において、通信路(セッション)が確立されてい
る期間中に配信される暗号鍵の配信回数を数え、この配
信回数からデータ量を計測する。
[First Data Amount Measurement Method] In the case of the third encryption key change timing in which the encryption key is periodically distributed during the time when the communication path (session) is established and communication is performed, The number of distributions of the encryption key distributed during the period in which the communication path (session) is established is counted, and the data amount is measured from the number of distributions.

【0037】「第2のデータ量計測方法」通信路(セッ
ション)が確立されている期間の接続時間を計り、この
接続時間からデータ量を計測する。
[Second Data Amount Measurement Method] A connection time is measured during a period when a communication path (session) is established, and a data amount is measured from the connection time.

【0038】「第3のデータ量計測方法」各通信路(セ
ッション)毎の実際のデータ伝送量を計測する。例えば
送信されるアドレス毎或いはパケット数からデータ量を
計測する。
[Third data amount measurement method] The actual data transmission amount for each communication path (session) is measured. For example, the data amount is measured from each transmitted address or the number of packets.

【0039】したがって、この第2の契約形態(従量制
課金)にて契約がなされた場合の課金は、上記第1〜第
3のデータ量計測方法の何れを選択したかにより異な
る。すなわち、第2の契約形態(従量制課金)にて契約
がなされた場合の課金方法としては、上記第1〜第3の
データ量計測方法に対応した以下の3種類の課金方法
(第1〜第3の課金方法)が考えられる。なお、当該第
2の契約形態にて契約がなされた場合における課金のた
めの具体的構成及び動作の詳細については後述する。
Therefore, the billing when a contract is made in the second contract mode (pay-as-you-go billing) differs depending on which of the first to third data amount measuring methods is selected. That is, the following three types of charging methods (first to third) corresponding to the above-described first to third data amount measurement methods are available as charging methods when a contract is made in the second contract form (metered charging). Third billing method) can be considered. The detailed configuration and operation for charging when a contract is made in the second contract form will be described later.

【0040】「第1の課金方法」上記第1のデータ量計
測方法のように、通信路(セッション)の確立された期
間中に配信された暗号鍵の配信回数からデータ量を計測
した場合は、当該暗号鍵の配信回数に応じて契約者への
課金を行う。すなわち、この第1の課金方法の場合の上
記顧客管理モジュール14では、通信路(セッション)
の確立された期間中に鍵管理モジュール12が受信側端
末2に配信した暗号鍵の配信回数を管理し、この配信回
数に応じた課金を、上記与信/決済システム17を通し
て行う。
[First Accounting Method] When the data amount is measured from the number of distributions of the encryption key distributed during the period in which the communication path (session) is established as in the first data amount measuring method, Then, the contractor is charged in accordance with the number of distributions of the encryption key. That is, in the customer management module 14 in the case of the first billing method, the communication path (session)
The key management module 12 manages the number of distributions of the encryption key distributed to the receiving side terminal 2 during the established period, and charges through the credit / settlement system 17 according to the number of distributions.

【0041】「第2の課金方法」上記第2のデータ量計
測方法のように、通信路(セッション)の確立された期
間中の接続時間を計ってデータ量を計測した場合は、当
該接続時間に応じて契約者への課金を行う。すなわち、
この第2の課金方法の場合の上記顧客管理モジュール1
4では、通信路(セッション)の確立された期間中にデ
ータモニタシステム13が集計した接続時間を管理し、
この接続時間に応じた課金を、上記与信/決済システム
17を通して行う。
[Second Billing Method] When the data amount is measured by measuring the connection time during the period when the communication path (session) is established as in the second data amount measurement method, the connection time is measured. Is charged to the contractor according to. That is,
The customer management module 1 in the case of the second billing method
In 4, the connection time counted by the data monitor system 13 during the period when the communication path (session) is established is managed,
The charging according to the connection time is performed through the credit / settlement system 17.

【0042】「第3の計測課金方法」上記第3のデータ
量計測方法のように、各通信路(セッション)毎のデー
タ伝送量を直接計測した場合は、当該データ伝送量の総
和に応じて契約者への課金を行う。すなわち、この第3
の課金方法の場合の上記顧客管理モジュール14では、
通信路(セッション)の確立された期間中にデータモニ
タシステム13が集計したデータ伝送量を管理し、この
データ伝送量の総和に応じた課金を、上記与信/決済シ
ステム17を通して行う。
[Third Measurement and Billing Method] When the data transmission amount for each communication path (session) is directly measured as in the third data amount measurement method, the data transmission amount is calculated according to the total of the data transmission amount. Charge the contractor. That is, this third
In the customer management module 14 in the case of the charging method of
The data monitor system 13 manages the data transmission amount tabulated during the period in which the communication path (session) is established, and charges through the credit / settlement system 17 according to the total of the data transmission amount.

【0043】次に、上記第3の契約形態(コンテンツ課
金)にて契約がなされた場合は、受信するデータ種別
(コンテンツ)によって課金を行う。すなわち、契約者
(受信側端末2)に送信されるコンテンツはそれぞれコ
ンテンツ毎に異なった暗号鍵により暗号化されているた
め、そのコンテンツを暗号化したときの暗号鍵は予めリ
クエストの有った契約者(受信側端末2)にのみ配信さ
れ、当該暗号鍵を受け取った契約者(受信側端末2)だ
けが上記暗号化されたコンテンツを正しく復号し、デー
タを取り出すことができるようになされている。このた
め、当該第3の契約形態のように、受信するデータ種別
(コンテンツ)によって課金を行う場合は、契約者(受
信側端末2)に受信した暗号鍵(暗号化されたコンテン
ツの暗号解読を行うための暗号鍵)に応じた課金、言い
換えれば契約者(受信側端末2)に対して送信した暗号
鍵に応じた課金を行う。なお、この第3の契約形態の場
合、課金される金額は、データ種別すなわちコンテンツ
に応じて異なる額としたり、データの重要度に応じて異
なる額とすることも可能である。言い換えれば、契約者
(受信側端末2)に送った暗号鍵の種類によって、課金
の額を変更することができる。
Next, when a contract is made in the third contract mode (content charging), charging is performed according to the type of data (content) to be received. That is, since the content transmitted to the contractor (reception-side terminal 2) is encrypted using a different encryption key for each content, the encryption key used when encrypting the content is determined by the contract that has been requested in advance. Only the subscriber (receiving terminal 2) that has received the encryption key is able to correctly decrypt the encrypted content and retrieve the data. . For this reason, when charging according to the type of data (content) to be received as in the third contract mode, the encryption key (decryption of the encrypted content is performed by the contractor (receiving terminal 2) (Encryption key to perform), in other words, accounting according to the encryption key transmitted to the contractor (reception-side terminal 2). In the case of the third contract mode, the amount charged may be different depending on the data type, that is, the content, or may be different depending on the importance of the data. In other words, the amount of the charge can be changed depending on the type of the encryption key sent to the contractor (reception side terminal 2).

【0044】したがって、この第3の契約形態の場合の
上記顧客管理モジュール14では、鍵管理モジュール1
2が契約者(受信側端末2)に対して送信した暗号鍵に
応じた課金を、上記与信/決済システム17を通して行
う。なお、当該第3の契約形態にて契約がなされた場合
における課金のための具体的構成及び動作の詳細につい
ては後述する。
Therefore, in the customer management module 14 in the third contract mode, the key management module 1
2 charges the contractor (reception-side terminal 2) according to the encryption key transmitted through the credit / settlement system 17. The detailed configuration and operation for charging when a contract is made in the third contract form will be described later.

【0045】次に、上述したような第1〜第2の契約形
態にて契約がなされた場合において、課金のための図1
の顧客管理モジュール14の具体的構成及び動作につい
て、図2を参照しながら説明する。
Next, when a contract is made in the first and second contract forms as described above, FIG.
The specific configuration and operation of the customer management module 14 will be described with reference to FIG.

【0046】この図2において、顧客管理モジュール1
4は、個々の契約者毎の契約形態(前記第1〜第3の契
約形態)及び前記第1〜第3の暗号鍵変更タイミング、
第1〜第3のデータ量計測方法、第1〜第3の課金方法
についての各情報を顧客情報として格納する顧客データ
ベース21を有すると共に、個々のデータ種別毎のコン
テンツリストを格納して個々のデータ種別毎にその情報
量を管理するコンテンツ管理サーバ20を有している。
In FIG. 2, the customer management module 1
4 is a contract form for each contractor (the first to third contract forms), the first to third encryption key change timings,
It has a customer database 21 for storing information on the first to third data amount measurement methods and the first to third billing methods as customer information, and stores a content list for each data type and The content management server 20 manages the amount of information for each data type.

【0047】先ず最初に、前記第1の契約形態(フラッ
ト/定額制課金)の場合の顧客管理モジュール14にお
ける課金処理の流れについて説明する。
First, the flow of charging processing in the customer management module 14 in the case of the first contract mode (flat / flat-rate charging) will be described.

【0048】契約者(受信側端末2)から通信路(セッ
ション)確立の要求(リクエスト)がインターネット4
等の地上回線を経由してなされた場合、このリクエスト
は一旦、鍵管理モジュール12に転送される。当該リク
エストを受け取った鍵管理モジュール12は、顧客管理
モジュール14の顧客認証/鍵管理モジュール制御部2
3に対して、暗号鍵の配信要求を行う。
A request (request) for establishing a communication path (session) from the contractor (reception-side terminal 2) is sent to the Internet 4
This request is transferred to the key management module 12 once. Upon receiving the request, the key management module 12 controls the customer authentication / key management module control unit 2 of the customer management module 14.
3 is requested to distribute the encryption key.

【0049】顧客認証/鍵管理モジュール制御部23
は、顧客データベース21に格納した顧客情報を用い
て、このリクエストを行った契約者の契約情報をチェッ
クし、暗号鍵を与えて良いか否かを判断し、与えて良い
と判断された場合は、その顧客情報に記述された鍵配信
の形態と合わせて、暗号鍵の配信を鍵管理モジュール1
2に指示する。また同時に、顧客認証/鍵管理モジュー
ル制御部23は、利用履歴ログ収集部24に対して当該
リクエストを行った契約者(受信側端末2)の利用履歴
を登録し、利用料課金処理部25に対して例えば毎月の
ある期日にその利用状況に応じた課金処理を行い、さら
に請求・収納・支払・滞納管理部26を介して銀行やク
レジット会社等の与信/決済システム5に対して契約者
への請求書の発行依頼等を行う。
Customer authentication / key management module control unit 23
Checks the contract information of the contractor who made this request using the customer information stored in the customer database 21, determines whether or not the encryption key can be given, and if it is determined that the encryption key can be given, The distribution of the encryption key is performed in accordance with the key distribution form described in the customer information.
Instruct 2 At the same time, the customer authentication / key management module control unit 23 registers the usage history of the contractor (reception-side terminal 2) that made the request in the usage history log collection unit 24, and stores the usage history in the usage fee charging processing unit 25. On the other hand, for example, on a certain date of each month, a billing process is performed in accordance with the usage status, and further, to the credit / settlement system 5 such as a bank or a credit company via the billing / storage / payment / payment management unit 26 to the contractor. Request for issuance of an invoice.

【0050】次に、前記第2の契約形態(従量制課金)
を行う場合の顧客管理モジュール14における課金処理
の流れについて説明する。
Next, the second contract form (pay-as-you-go billing)
The flow of the billing process in the customer management module 14 when performing is described.

【0051】当該第2の契約形態のように、伝送された
情報量(前記暗号鍵の配信回数や接続時間、データ伝送
量)に応じた課金を行う場合には、前述したように図1
の鍵管理モジュール12における暗号鍵の配信回数や、
図1のデータモニタシステム13におけるアドレス毎の
データ量(或いはパケット数)又は接続時間、データ伝
送量等の集計情報の取得/集計結果が、顧客認証/鍵管
理モジュール制御部23に転送される。顧客認証/鍵管
理モジュール制御部23では、この集計情報の取得/集
計結果に基づいて、利用履歴ログ収集部24に対して当
該データの提供を受けた契約者(受信側端末2)の利用
履歴のログを取り、利用料課金処理部25に対して例え
ば毎月のある期日にその利用状況に応じた課金処理を行
い、請求・収納・支払・滞納管理部26を介して与信/
決済システム5に対して契約者への請求書の発行依頼等
を行う。
As in the second contract mode, when charging according to the amount of transmitted information (the number of times of distribution of the encryption key, connection time, and data transmission amount), as described above, FIG.
Number of distributions of the encryption key in the key management module 12 of
The acquisition / aggregation result of the aggregation information such as the data amount (or the number of packets) for each address or the connection time and the data transmission amount in the data monitoring system 13 in FIG. 1 is transferred to the customer authentication / key management module control unit 23. The customer authentication / key management module control unit 23 uses the usage history of the contractor (reception-side terminal 2) who received the data with respect to the usage history log collection unit 24, based on the acquisition / aggregation result of the aggregation information. , And performs a charging process on the usage fee charging processing unit 25 according to the usage status, for example, on a certain date of every month.
Requests the settlement system 5 to issue a bill to the contractor.

【0052】次に、前記第3の契約形態(コンテンツ課
金)を行う場合の顧客管理モジュール14における課金
処理の流れについて説明する。
Next, the flow of charging processing in the customer management module 14 when the third contract mode (content charging) is performed will be described.

【0053】当該第3の契約形態のように、受信するデ
ータ種別によって課金がなされる場合は、先ずデータサ
ーバ10からコンテンツ課金を行うデータ種別の一覧
(コンテンツの一覧)がコンテンツ課金設定部22経由
でコンテンツ管理サーバ20に転送されコンテンツリス
トに載せられることにより、データ種別の登録が行われ
る。
In the case where billing is performed according to the data type to be received as in the third contract form, first, a list of data types for which content billing is performed (content list) is sent from the data server 10 via the content billing setting unit 22. Then, the data type is registered by being transferred to the content management server 20 and put on the content list.

【0054】コンテンツ課金設定部22では、データ種
別すなわちコンテンツ種別とそのコンテンツの暗号化の
ための暗号鍵の設定を、鍵設定通知として鍵管理モジュ
ール12に指示する。
The content charge setting unit 22 instructs the key management module 12 as a key setting notification of the data type, that is, the content type and the setting of the encryption key for encrypting the content.

【0055】ここで、一旦、コンテンツ管理サーバ20
にデータ種別が登録されれば、後は第1の契約形態(フ
ラット課金/定額制課金)の場合と同様の処理が行われ
る。すなわち、特定のデータ種別(特定のコンテンツ)
の配信の要求(リクエスト)があった場合、顧客認証/
鍵管理モジュール制御部23は、当該要求者が顧客デー
タベース21に登録された契約者であるか否かを判断
し、またこのリクエストを行った契約者の契約情報をチ
ェックし、暗号鍵を与えて良いか否かを判断し、さら
に、与えて良いと判断された場合に、そのリクエストさ
れたデータ種別がコンテンツ管理サーバ20のコンテン
ツリストに登録されているかの確認を行い、当該リクエ
ストのあったデータ種別がコンテンツリストに登録され
ていると確認した場合には、そのリクエストされたデー
タ種別に対応する鍵配信を鍵管理モジュール12に指示
する。また同時に、顧客認証/鍵管理モジュール制御部
23では、利用履歴ログ収集部24に対して配信の要求
を行った契約者とそのリクエストされたデータ種別の利
用履歴の登録を行い、利用料課金処理部25に対して例
えば毎月のある期日にその利用状況に応じた課金処理を
行い、請求・収納・支払・滞納管理部26を介して与信
/決済システム5に対して契約者への請求書の発行依頼
等を行う。
Here, once, the content management server 20
Once the data type is registered in the first step, the same processing as in the first contract mode (flat charging / flat-rate charging) is performed. That is, a specific data type (specific content)
If there is a request (request) for delivery,
The key management module control unit 23 determines whether the requester is a contractor registered in the customer database 21, checks the contract information of the contractor who has made this request, and gives an encryption key. It is determined whether or not the request is acceptable, and if it is determined that the request can be given, whether or not the requested data type is registered in the content list of the content management server 20 is checked, and the requested data is checked. If the type is confirmed to be registered in the content list, the key distribution module instructs the key management module 12 to distribute the key corresponding to the requested data type. At the same time, the customer authentication / key management module control unit 23 registers the contractor who has made a distribution request to the usage history log collection unit 24 and the usage history of the requested data type, and uses the usage fee charging process. For example, on a certain date of each month, a billing process is performed on the unit 25 according to the usage status. Request issuance, etc.

【0056】次に、本発明実施の形態のデータサービス
システムのより概略的な構成、前記データサーバ10で
のIPデータグラムの生成及び暗号化モジュール11に
おける暗号化処理(セクションデータの生成処理)の詳
細及び具体的構成、当該セクションデータ及びそのヘッ
ダに含まれるMACアドレス等の詳細、鍵管理モジュー
ル12が管理する暗号鍵及びこの暗号鍵の送信並びに暗
号化等の詳細、復号化モジュール15における暗号解読
の詳細について、以下に説明する。
Next, a schematic configuration of the data service system according to the embodiment of the present invention, generation of an IP datagram in the data server 10 and encryption processing (section data generation processing) in the encryption module 11 will be described. Details and specific configuration, details such as the MAC address included in the section data and its header, encryption keys managed by the key management module 12, details of transmission and encryption of the encryption keys, and decryption in the decryption module 15 The details will be described below.

【0057】本発明実施の形態のデータサービスシステ
ムは、図3に示すように、通信経路とされる衛星回線
3、専用線37、電話回線38、及び双方向の通信経路
39を介して、前記データ送信装置1から前記受信側端
末2であるデータ受信装置2a,2b,2cに対してデ
ータを配信するようになされており、上記データ送信装
置1でデータを暗号化し、当該暗号化したデータをデー
タ受信装置2a,2b,2cに通信経路を介して伝送す
るデータサービスシステムである。
As shown in FIG. 3, the data service system according to the embodiment of the present invention is connected to the communication line via a satellite line 3, a dedicated line 37, a telephone line 38, and a two-way communication line 39. Data is transmitted from the data transmitting device 1 to the data receiving devices 2a, 2b, and 2c, which are the receiving terminals 2. The data transmitting device 1 encrypts the data, and transmits the encrypted data. This is a data service system for transmitting data to the data receiving devices 2a, 2b, 2c via a communication path.

【0058】このデータサービスシステムは、データ送
信装置1からデータ受信装置2a,2b,2cへのデー
タの伝送に使用する第1の通信経路とされる通信衛星3
4を利用した通信経路と、データ送信装置1とデータ受
信装置2a,2b,2cとの間を双方向通信可能にする
第2の通信経路である専用線37、電話回線38、及び
双方向の通信経路39とを有している。そして、データ
サービスシステムは、データ送信装置1からデータ受信
装置2a,2b,2cへ送る暗号化したデータの伝送に
は、上記第1の通信経路を用い、データ送信装置1から
データ受信装置2a,2b,2cへの前記暗号鍵の伝送
には、上記第2の通信経路を用いている。第2の通信経
路は、前記インターネット4と接続されている。
The data service system includes a communication satellite 3 serving as a first communication path used for transmitting data from the data transmitting device 1 to the data receiving devices 2a, 2b, 2c.
4, a dedicated line 37, a telephone line 38, and a two-way communication path that enable two-way communication between the data transmitting apparatus 1 and the data receiving apparatuses 2a, 2b, and 2c. And a communication path 39. The data service system uses the first communication path to transmit the encrypted data sent from the data transmitting device 1 to the data receiving devices 2a, 2b, and 2c, and transmits the encrypted data from the data transmitting device 1 to the data receiving devices 2a, 2a, and 2c. The second communication path is used for transmitting the encryption key to 2b and 2c. The second communication path is connected to the Internet 4.

【0059】上記データ送信装置1は、上記各通信回線
を利用してデータ受信装置2a,2b,2cへの各種デ
ータの配信を行う。データ受信装置2a,2b,2c
は、各通信回線から伝送されてくるデータを受信する。
なお、図1には、データ受信装置2a,2b,2cを3
台として示しているが、実際には数百台から数万台のデ
ータ受信装置(受信側端末2)が存在して当該データサ
ービスシステムを構成している。
The data transmitting apparatus 1 distributes various data to the data receiving apparatuses 2a, 2b and 2c using the communication lines. Data receiving devices 2a, 2b, 2c
Receives data transmitted from each communication line.
In FIG. 1, the data receiving devices 2a, 2b, 2c are 3
Although it is shown as a unit, in actuality, there are several hundreds to tens of thousands of data receiving devices (reception-side terminals 2), which constitute the data service system.

【0060】このデータ送信装置1とデータ受信装置2
a,2b,2c(なお、以下の説明では、データ受信装
置2a,2b,2cについて特定する必要がない場合に
は、単にデータ受信装置2という。)との間でデータの
送受信を可能にする通信経路については、次のように構
成されている。
The data transmitting device 1 and the data receiving device 2
a, 2b, and 2c (in the following description, when it is not necessary to specify the data receiving devices 2a, 2b, and 2c, simply refer to the data receiving device 2). The communication path is configured as follows.

【0061】上記衛星回線3は、約30Mbpsの帯域
を持ったKuバンドの片方向の回線を想定する。この衛
星回線3により、例えば、日本全国に分布されているデ
ータ受信装置に対して、データ送信装置1からのデータ
の伝送を同時期に行うことができる。
The satellite line 3 is assumed to be a Ku-band one-way line having a band of about 30 Mbps. With this satellite line 3, for example, data transmission from the data transmission device 1 can be performed simultaneously to data reception devices distributed throughout Japan.

【0062】双方向の通信経路39は、データ送信装置
1とデータ受信装置2との間で、衛星回線3とは別に設
けた通信経路であって、データ送信装置1とデータ受信
装置2との間でので双方向通信を可能にするものであ
る。本実施の形態では、双方向の通信経路39は、イン
ターネット4での通信に用いる汎用の通信経路を想定し
ている。
The bidirectional communication path 39 is a communication path provided separately from the satellite link 3 between the data transmitting apparatus 1 and the data receiving apparatus 2, and is provided between the data transmitting apparatus 1 and the data receiving apparatus 2. This allows two-way communication between the two. In this embodiment, the bidirectional communication path 39 is assumed to be a general-purpose communication path used for communication on the Internet 4.

【0063】専用線37は、データ送信装置1とデータ
受信装置2とを直接接続している通信手段である。
The dedicated line 37 is a communication means for directly connecting the data transmitting device 1 and the data receiving device 2.

【0064】上記インターネット4は、いわゆる映像情
報、音楽情報等の各種情報を提供するものであって、い
わゆるインターネットサービスプロバイダ35により、
インターネット4とデータ受信装置2とは通信可能に接
続されている。データ送信装置1は、インターネット4
に接続されている。
The Internet 4 provides various kinds of information such as so-called video information and music information.
The Internet 4 and the data receiving device 2 are communicably connected. The data transmission device 1 is connected to the Internet 4
It is connected to the.

【0065】なお、上述したようにデータ送信装置1と
データ受信装置2との間でデータの送受信を可能にする
専用線37、電話回線38、及び双方向の通信経路39
は、衛星回線3ほど大容量の帯域ではなく、数Kbps
から数百Kbps程度が通常の帯域とされる。
As described above, the dedicated line 37, the telephone line 38, and the two-way communication path 39 for enabling data transmission and reception between the data transmitting device 1 and the data receiving device 2
Is not as large as the bandwidth of satellite line 3, but several kbps
From about several hundred Kbps is a normal band.

【0066】上記データサービスシステムは、所定のデ
ータを特定のデータ受信装置においてのみ受信すること
が可能になされており、例えばデータ受信装置2aのみ
にデータを伝送するといった個別配信(ユニキャスト型
データ配信)、又は例えばデータ受信装置2a,2bと
からなる受信グループにのみデータを伝送するといった
グループ宛の同報配信(マルチキャスト型データ配
信)、又は全てのデータ受信装置2a,2b,2cに同
時にデータを伝送するといった一斉配信(ブロードキャ
スト型配信)等の配信形態が可能とされて構成されてい
る。
In the data service system, predetermined data can be received only by a specific data receiving apparatus. For example, individual distribution (unicast data distribution) in which data is transmitted only to the data receiving apparatus 2a. ) Or, for example, broadcasting (multicast type data distribution) addressed to a group in which data is transmitted only to a receiving group composed of the data receiving devices 2a and 2b, or data is simultaneously transmitted to all the data receiving devices 2a, 2b and 2c. A distribution form such as simultaneous distribution (broadcast type distribution) such as transmission is made possible.

【0067】次に、このデータサービスシステムにおい
て、データ送信装置1からデータ受信装置2へのデータ
の伝送について説明する。
Next, transmission of data from the data transmitting device 1 to the data receiving device 2 in this data service system will be described.

【0068】データ送信装置1からデータ受信装置2へ
伝送されるデータは、図4に示すように、データのカプ
セル化が施されている。このカプセル化は、データを伝
送するデータ送信装置1において行われる処理であっ
て、第1のカプセル化工程により、データ受信装置2へ
の配信対象とされるデータを第1のプロトコルによりカ
プセル化し、第2のカプセル化工程により、上記第1の
プロトコルによりカプセル化したデータを第2のプロト
コルによってカプセル化する。ここで、カプセル化と
は、データ自体に対して加工を施すことなく、当該デー
タ自身を通信プロトコルにより規定された伝送フォーマ
ットに基づいて構成されるカプセル(パケット又はフレ
ーム等)に入れ込むことをいい、このカプセル化により
データの伝送制御が可能になる。
The data transmitted from the data transmitting device 1 to the data receiving device 2 is subjected to data encapsulation as shown in FIG. This encapsulation is a process performed in the data transmitting apparatus 1 that transmits data. In the first encapsulating step, data to be distributed to the data receiving apparatus 2 is encapsulated by a first protocol. In the second encapsulation step, the data encapsulated by the first protocol is encapsulated by the second protocol. Here, encapsulation refers to encapsulating the data itself in a capsule (packet or frame, etc.) based on a transmission format defined by a communication protocol without processing the data itself. This encapsulation enables data transmission control.

【0069】上記第1のカプセル化工程では、データ受
信装置2への配信対象とするデータの全体を含む実デー
タ部に当該実データ部に関する付加情報部を付加してカ
プセル化するとともに、上記実データ部については暗号
化して上記カプセル化を行う。以下に詳しく説明する。
In the first encapsulation step, the real data section including the entire data to be distributed to the data receiving apparatus 2 is encapsulated by adding an additional information section relating to the real data section to the real data section. The data portion is encrypted and encapsulated. This will be described in detail below.

【0070】IP(Internet Protocol)データグラム
101は、図4の(a)に示すように、インターネット
プロトコルに則して構成されているデータである。この
IPデータグラム101は、上記データ受信装置2への
配信対象とされるデータを格納して構成されている。そ
して、IPデータグラムのヘッダ部には、例えば、イン
ターネット上において使用される宛先を識別するための
送信先アドレス(Destination Address)が付加されて
いる。
As shown in FIG. 4A, an IP (Internet Protocol) datagram 101 is data configured in accordance with the Internet protocol. The IP datagram 101 stores data to be distributed to the data receiving device 2. In the header of the IP datagram, for example, a destination address for identifying a destination used on the Internet is added.

【0071】なお、IPデータグラム101の部分は、
インターネットプロトコルとして構成されることに限定
されるものではなく、イーサネットプロトコルを採用し
て構成されてもよい。
The part of the IP datagram 101 is
The present invention is not limited to being configured as an Internet protocol, and may be configured using an Ethernet protocol.

【0072】そして、データ送信装置1は、図4の
(b)から図4の(d)に示すように、データを上記第
1のプロトコルによりカプセル化する。例えば、第1の
プロトコルとしては、DVB(Digital Video Broadcas
ting)のMultiprotocol Encapsulationを採用してい
る。
Then, the data transmitting apparatus 1 encapsulates the data according to the first protocol as shown in FIGS. 4B to 4D. For example, the first protocol is DVB (Digital Video Broadcasting).
ting) Multiprotocol Encapsulation.

【0073】先ず、データ送信装置1は、第1のプロト
コルによるデータのカプセル化を、図4の(b)に示す
ように、IPデータグラムに対してパディングを行い
(パディング部102を付加する)、データ部の長さを
64ビットの整数倍にする。例えば、IPデータグラム
101の末尾に0ビット〜63ビット長のパディングを
行い、パディングするビットはすべて1とする。このパ
ディングにより、所定のデータ長さにすることができ、
これは、このIPデータグラム101とパディング部1
02とからなるセクションのデータ部を暗号化する際
に、データ部の長さが64ビットの整数倍の方が都合が
良いからである。本実施の形態では、当該第1のプロト
コルのフォーマットによって構成されるデータ部分をセ
クションと呼んでいる。
First, the data transmitting apparatus 1 performs the data encapsulation according to the first protocol by padding the IP datagram as shown in FIG. 4B (adding the padding unit 102). , The length of the data portion is made an integer multiple of 64 bits. For example, padding of 0 to 63 bits in length is performed at the end of the IP datagram 101, and all bits to be padded are 1. By this padding, it is possible to set a predetermined data length,
This is because the IP datagram 101 and the padding unit 1
This is because, when encrypting the data portion of the section consisting of 02, it is more convenient if the length of the data portion is an integral multiple of 64 bits. In the present embodiment, a data portion constituted by the format of the first protocol is called a section.

【0074】次に、データ送信装置1は、パディング部
102が付加されたセクションを、図4の(c)に示す
ように暗号化する。ここで、暗号化は、暗号鍵によって
行うもので、暗号鍵は、上記データ受信装置2に対して
配信の対象とされる情報について暗号化するために使用
される後述するセッション鍵である。また、暗号化の方
式としては、いわゆるTriple-DESのような共通鍵方式の
ブロック暗号化を用いる。このTriple-DES方式の暗号化
は、公開鍵方式の中でも強力な暗号方式であり、ハード
ウェアによる実装で高速化も容易とされる。これによ
り、30Mbps程度の高速な暗号化にあっても、公開
鍵方式の暗号化とは異なり、処理時間がかかってデータ
の伝送が間に合わなくなることを防止することができ
る。
Next, the data transmitting apparatus 1 encrypts the section to which the padding section 102 has been added, as shown in FIG. Here, the encryption is performed using an encryption key, and the encryption key is a session key to be described later used for encrypting information to be distributed to the data receiving device 2. Further, as an encryption method, block encryption of a common key method such as so-called Triple-DES is used. This Triple-DES encryption is one of the strongest encryption methods among public key methods, and its speed is easily increased by hardware implementation. Thereby, even in the case of high-speed encryption of about 30 Mbps, unlike the encryption of the public key system, it is possible to prevent the processing time from being too long and the data transmission not being in time.

【0075】そして、データ送信装置1は、図4の
(d)に示すように、暗号化されたセクションデータ部
104に、セクションヘッダ部103及びエラー検出の
ために使用されるテイラ部105を付加する。
Then, as shown in FIG. 4D, the data transmitting apparatus 1 adds the section header section 103 and the tailor section 105 used for error detection to the encrypted section data section 104. I do.

【0076】ここで、上記暗号化されたセクションデー
タ部104は、MAC(Media Access Control)フレ
ーム化されて構成されている。このMACフレーム化に
より、データ部にMACヘッダが付加され、このMAC
ヘッダ部を参照することにより、当該フレーム化されて
格納されているデータの宛先の制御が容易となされるよ
うになる。具体的には、MACフレームには、当該MA
Cフレーム化されたデータの受信が許可されているデー
タ受信装置の宛先アドレスが格納されている。
Here, the encrypted section data section 104 is configured by being converted into a MAC (Media Access Control) frame. By this MAC framing, a MAC header is added to the data part, and this MAC
By referring to the header portion, it is possible to easily control the destination of the data stored in the frame. Specifically, the MAC frame includes the MA
Stores the destination address of the data receiving device that is permitted to receive the data in the C frame.

【0077】上記セクションヘッダ部103は、宛先ア
ドレスを格納する部分であって、48ビットの宛先アド
レスが格納されるようにデータ空間が確保されている。
具体的には、上記セクションヘッダ部103においてM
ACヘッダ部を構成して、宛先アドレスが格納されてい
る。このセクションヘッダ部103に48ビットにより
表現される宛先アドレスを格納できる空間を設けること
により、データ受信装置の限定範囲の種類が少ないこと
を解消することができる。すなわち、暗号鍵を識別する
ための多くの情報を格納することができるようになる。
さらに、IPデータグラム101を伝送する際に、イン
ターネットプロトコルの宛先アドレスから後述するパケ
ットIDの対応付けを行わなくもよくなり、インターネ
ットプロトコルとの親和性を得ることができる。
The section header section 103 is a section for storing a destination address, and a data space is secured so that a 48-bit destination address is stored.
Specifically, in the section header section 103, M
The destination address is stored in an AC header. By providing a space for storing the destination address represented by 48 bits in the section header section 103, it is possible to eliminate the limited type of limited range of the data receiving apparatus. That is, much information for identifying the encryption key can be stored.
Further, when transmitting the IP datagram 101, it is not necessary to associate a packet ID, which will be described later, with the destination address of the Internet protocol, so that compatibility with the Internet protocol can be obtained.

【0078】また、上記テイラ部105は、CRC(Cy
clic Redundancy Checking、巡回冗長検査)によってコ
ード化されている。CRCは、MACフレーム化された
データを受信したデータ受信装置2が、当該MACフレ
ームが正しく衛星回線において伝送されているかを検査
するためのものである。例えば、CRCは、32ビット
によってコード化されている。
Further, the tailor section 105 is provided with a CRC (Cy
clic Redundancy Checking (Cyclic Redundancy Checking). The CRC is for the data receiving device 2 that has received the data converted into the MAC frame to check whether the MAC frame is correctly transmitted on the satellite line. For example, the CRC is coded by 32 bits.

【0079】以上が第1のプロトコルによる配信対象と
されるデータのカプセル化であって、次に、この第1の
プロトコルによってカプセル化されたデータを、第2の
プロトコルによってカプセル化させる処理について説明
する。
The above is the encapsulation of the data to be distributed by the first protocol. Next, the process of encapsulating the data encapsulated by the first protocol by the second protocol will be described. I do.

【0080】第2のプロトコルによるカプセル化は、上
記第1のプロトコルによってカプセル化されたデータ
を、複数のパケットに分割することにより実行されるカ
プセル化である。
The encapsulation by the second protocol is an encapsulation executed by dividing the data encapsulated by the first protocol into a plurality of packets.

【0081】ここで、第2のプロトコルは、TS(Tran
sport Stream)パケット化によるものである。MPEG
2(Moving Picture Experts Group Phase 2)によって
規格されているものであって、オーディオ、ビデオ信号
やデータのような多種類のデータが多重化されて、大容
量のディジタル回線で伝送することが可能になる。この
第2のプロトコルにより、上記第1のプロトコルによっ
てカプセル化されたデータは、図4の(e)乃至図4の
(g)に示すように、カプセル化されて、複数のTSパ
ケット106,107,108に分割される。上記TS
パケット106,107,108は、TSヘッダ部HTS
と、TSペーロード部Pとによって構成され、上記TS
ペイロード部Pには、分割されて上記第1のプロトコル
によってカプセル化されたデータが格納される。そし
て、TSパケットのTSヘッダ部HTSには、図5に示す
ような、パケットID(PID)部及びスクランブル制
御部によって構成される。この図5は、一般的なTSパ
ケットのフォーマットの構造を表しており、ヘッダ部の
PID(Packet Identification)部411及びスクラ
ンブル制御部412により暗号鍵が特定される。当該暗
号鍵は、セッション鍵Ksとワーク鍵Kmとがある。ま
た、上記PID部411は13ビットのデータであり、
上記スクランブル制御部412は2ビットのデータ、T
Sパケットのデータはペイロード部分413に記述され
る。なお、この図5の例では、PID部411及びスク
ランブル制御部412に宛先アドレスが書き込まれてい
るが、本実施の形態においては、上述したように、宛先
アドレスをセクションヘッダ部103に書き込むことに
より、宛先アドレス情報が制限されることを防止してい
る。
Here, the second protocol is TS (Tran
sport Stream) packetization. MPEG
2 (Moving Picture Experts Group Phase 2), which multiplexes various types of data such as audio and video signals and data, and enables transmission over large-capacity digital lines. Become. According to the second protocol, the data encapsulated by the first protocol is encapsulated as shown in FIG. 4 (e) to FIG. 4 (g), and the plurality of TS packets 106 and 107 are encapsulated. , 108. The above TS
Packets 106, 107, and 108 have a TS header HTS
And a TS payload section P.
The payload portion P stores data that has been divided and encapsulated by the first protocol. The TS header section HTS of the TS packet includes a packet ID (PID) section and a scramble control section as shown in FIG. FIG. 5 shows the structure of a general TS packet format. An encryption key is specified by a PID (Packet Identification) unit 411 and a scramble control unit 412 in the header. The encryption key includes a session key Ks and a work key Km. The PID section 411 is 13-bit data.
The scramble control unit 412 generates 2-bit data, T
The data of the S packet is described in the payload portion 413. Although the destination address is written in the PID section 411 and the scramble control section 412 in the example of FIG. 5, in the present embodiment, the destination address is written in the section header section 103 as described above. This prevents the destination address information from being restricted.

【0082】以上が第2のプロトコルによるカプセル化
であり、よって、データ送信装置1は、データ受信装置
2への配信対象とされるデータ(IPデータグラム)を
第1のプロトコル及び第2のプロトコルによって多重に
カプセル化して、通信衛星34への当該データの伝送を
行っている。
The above is the encapsulation by the second protocol. Therefore, the data transmitting apparatus 1 converts the data (IP datagram) to be distributed to the data receiving apparatus 2 into the first protocol and the second protocol. And the data is transmitted to the communication satellite 34.

【0083】このように、本実施の形態では、TSパケ
ットとセクションの2つのレベルにおいてそれぞれ独立
に処理してデータ伝送を行っているので、例えば利用す
るPIDを増加することなく、暗号鍵について多くの情
報を確保することができ、また、アプリケーション毎に
制御方法を用意しなくて済み、新しいアプリケーション
への素早い対応がでいるようになり、さらに、認証ヘッ
ダや暗号ペイロードを既存のインターネットで使うこと
ができるようになる。
As described above, in this embodiment, data transmission is performed by processing independently at the two levels of the TS packet and the section. For example, without increasing the number of PIDs to be used, many encryption keys are used. Information can be secured, there is no need to prepare control methods for each application, quick response to new applications can be achieved, and authentication headers and encrypted payloads can be used on the existing Internet Will be able to

【0084】次に、データ送信装置1において行う暗号
鍵によるデータの暗号化及びデータ受信装置2において
行う暗号化されているデータの暗号鍵(復号鍵)による
復号化について説明する。
Next, the data encryption performed by the data transmission device 1 using the encryption key and the decryption of the encrypted data performed by the data reception device 2 using the encryption key (decryption key) will be described.

【0085】ここで、データ送信装置1における前記鍵
管理モジュール12及び暗号化モジュール11と、デー
タ受信装置2の前記鍵受信モジュール16及び復号化モ
ジュール15は、具体的には図6に示すように構成され
ている。
Here, the key management module 12 and the encryption module 11 of the data transmission device 1 and the key reception module 16 and the decryption module 15 of the data reception device 2 are specifically configured as shown in FIG. It is configured.

【0086】この図6において、セッション鍵Ks12
4及び134は、上記データ送信装置1及び上記データ
受信装置2がデータの暗号化/復号化に使用する鍵であ
り、いわゆる共通鍵方式が採用されている。上記データ
送信装置1のセッション鍵Ks124は前記鍵管理モジ
ュール12が管理し、上記データ受信装置2のセッショ
ン鍵Ks134は鍵受信モジュール16が復号化して生
成する。
In FIG. 6, the session key Ks12
Keys 4 and 134 are keys used by the data transmitting device 1 and the data receiving device 2 for data encryption / decryption, and employ a so-called common key system. The key management module 12 manages the session key Ks124 of the data transmission device 1, and the key reception module 16 decrypts and generates the session key Ks134 of the data reception device 2.

【0087】データ送信装置1の暗号化ユニット121
は、セッション鍵Ks124を使用して、特定のデータ
受信装置に対して送られる情報データを暗号化する。す
なわち図1の暗号化モジュール11は、図4の(c)に
示すセクションのデータ部を、当該セッション鍵Ks1
24を使用して上記Triple-DESにより暗号化する。ま
た、データ受信装置2の復号化ユニット131は、配信
されてきた暗号化されたデータをセッション鍵Ks13
4により復号化して意味のある情報として取り出す。
The encryption unit 121 of the data transmission device 1
Encrypts information data sent to a specific data receiving device using the session key Ks124. That is, the encryption module 11 of FIG. 1 replaces the data portion of the section shown in FIG.
24 using the above Triple-DES encryption. In addition, the decryption unit 131 of the data receiving device 2 converts the distributed encrypted data into a session key Ks13.
4 and extracted as meaningful information.

【0088】マスター鍵Km125及びKm135は、
上記セッション鍵Ksと同様に、データ送信装置1及び
データ受信装置2が共に所持している暗号鍵であって、
各データ受信装置2a,2b,2cに固有のものであ
る。
The master keys Km125 and Km135 are
Similar to the session key Ks, the data transmission device 1 and the data reception device 2 have the same encryption key,
It is unique to each data receiving device 2a, 2b, 2c.

【0089】マスター鍵Kmは、データ送信装置1とデ
ータ受信装置2と間を送信処理されるようなことはな
く、すなわち、通信経路上に存在する場合はなく、これ
によりいかなる手段によっても他人によって知ることが
できない暗号鍵とされている。
The master key Km is not transmitted between the data transmitting apparatus 1 and the data receiving apparatus 2, that is, it does not exist on the communication path. It is an encryption key that cannot be known.

【0090】このマスター鍵Kmは、セッション鍵Ks
をデータ送信装置1からデータ受信装置2に送信する際
に、セッション鍵Ksを暗号化/復号化するために用い
られる。すなわち、データ送信装置1の鍵管理モジュー
ル12に内蔵される暗号化ユニット122は、マスター
鍵Km125を使用してセッション鍵Ks124を暗号
化してデータ受信装置2に予め伝送しておく。データ受
信装置2の鍵受信モジュール16に内蔵される復号化ユ
ニット132は、受信した暗号化されているセッション
鍵Ks124を、当該データ受信装置2が所持している
マスター鍵Km135によって復号化して取り出す(セ
ッション鍵Ks134として取り出す)。
The master key Km is the same as the session key Ks
Is transmitted from the data transmitting apparatus 1 to the data receiving apparatus 2 to encrypt / decrypt the session key Ks. That is, the encryption unit 122 built in the key management module 12 of the data transmission device 1 encrypts the session key Ks124 using the master key Km125 and transmits the encrypted session key Ks124 to the data reception device 2 in advance. The decryption unit 132 incorporated in the key receiving module 16 of the data receiving device 2 decrypts the received encrypted session key Ks124 by using the master key Km135 possessed by the data receiving device 2, and extracts it ( Extracted as the session key Ks134).

【0091】このマスター鍵Kmによる暗号鍵(セッシ
ョン鍵Ks)の暗号化及び復号化により、データ送信装
置1からデータ受信装置2へ伝送する間に、上記暗号化
されたセッション鍵Ksが盗聴者によって盗聴されたと
しても、その復号化がなされることはない。
By encrypting and decrypting the encryption key (session key Ks) using the master key Km, the encrypted session key Ks is transmitted by the eavesdropper during transmission from the data transmitting device 1 to the data receiving device 2. Even if eavesdropping, it will not be decrypted.

【0092】なお、このマスター鍵Kmによるセッショ
ン鍵Ksの暗号化/復号化についても、上記Triple-DES
に基づいて行うが、公開暗号方式を採用することもでき
る。これは、公開暗号方式は、鍵の暗号化及び復号化が
データの暗号化/復号化とは異なり高速性を要求されな
いここと、安全性を確保することができるからである。
Note that the encryption / decryption of the session key Ks using the master key Km is also described in the above Triple-DES.
However, a public encryption method can be adopted. This is because, in the public encryption method, unlike the encryption / decryption of data, in which encryption and decryption of keys do not require high-speed performance, security can be ensured.

【0093】本実施の形態では、上記セッション鍵Ks
124を、前述したように顧客管理モジュール14の管
理の元で鍵管理モジュール12が管理し、このセッショ
ン鍵Ks124の配信状況に応じて前述したような課金
が行われる。
In the present embodiment, the session key Ks
124 is managed by the key management module 12 under the management of the customer management module 14 as described above, and the above-described charging is performed according to the distribution status of the session key Ks124.

【0094】ここまでの説明では、データ受信装置2が
データ送信装置1から受動的にセッション鍵Ks124
を受け取る例を説明したが、双方向通信経路9を利用す
ることにより、データ受信装置2の側から能動的にセッ
ション鍵Ksの要求を行うこともできる。これにより、
各データ受信装置2a,2b,2cは、素早く確実に必
要なセッション鍵Ks124をデータ送信装置1から取
得することができる。具体的には、例えば、新たにデー
タ受信装置2がこのデータサービスシステムに加わる場
合や、障害によりこの系から外れていたデータ受信装置
2が障害から復旧して再びこのデータサービスシステム
に加わる場合、またデータ受信装置2においてセッショ
ン鍵Ksが正しく受信出来なかった場合などには、デー
タ受信装置2の側から能動的にセッション鍵Ksの要求
を行うことにより、各データ受信装置2a,2b,2c
は素早く確実に必要なセッション鍵Ksを取得すること
ができる。例えば、上述したような障害復旧やセッショ
ン鍵Ksの更新の管理は、データ送信装置1の鍵管理モ
ジュール12や、データ受信装置(受信側端末)2内に
ある鍵受信モジュール16及びデータ表示リクエストモ
ジュール17等が、双方向に通信を行うことにより実現
する。このようなことから、本実施の形態においては、
例えば衛星回線のみをデータサービスシステムに組み込
むことによる弊害、例えば、情報が各データ受信装置に
正しく伝わったかどうかをデータ送信装置が知ることが
できない等といった問題を解決することができる。
In the above description, the data receiving apparatus 2 passively sends the session key Ks124 from the data transmitting apparatus 1.
Although an example of receiving the session key Ks has been described, it is also possible to actively request the session key Ks from the data receiving device 2 by using the bidirectional communication path 9. This allows
Each of the data receiving apparatuses 2a, 2b, and 2c can quickly and surely acquire the necessary session key Ks124 from the data transmitting apparatus 1. Specifically, for example, when the data receiving device 2 newly joins the data service system, or when the data receiving device 2 that has been disconnected from the system due to a fault recovers from the fault and joins the data service system again, When the data receiving device 2 cannot correctly receive the session key Ks, for example, the data receiving device 2 actively requests the session key Ks, thereby enabling each of the data receiving devices 2a, 2b, and 2c.
Can quickly and reliably obtain the required session key Ks. For example, the above-described failure recovery and management of updating of the session key Ks are performed by the key management module 12 of the data transmission device 1, the key reception module 16 and the data display request module in the data reception device (reception-side terminal) 2. 17 are realized by performing bidirectional communication. For this reason, in the present embodiment,
For example, it is possible to solve a problem caused by incorporating only a satellite line into a data service system, such as a problem that a data transmitting device cannot know whether information has been correctly transmitted to each data receiving device.

【0095】なお、データ送信装置1からデータ受信装
置2へのセッション鍵Ksの伝送については、片方向通
信経路とされる衛星回線3を用いて行ってもよく、双方
向の通信経路39によって行ってもよい。
The transmission of the session key Ks from the data transmitting apparatus 1 to the data receiving apparatus 2 may be performed using the satellite line 3 which is a one-way communication path, or may be performed via the two-way communication path 39. You may.

【0096】ここで、上記セッション鍵Ksは、前記第
3の暗号鍵変更タイミングのように、定期的に更新して
配信される場合がある。このセッション鍵Ksの更新
は、図7に示すフローチャートのような更新手順に従っ
て実行される。
Here, the session key Ks may be periodically updated and distributed as in the third encryption key change timing. The updating of the session key Ks is executed according to an updating procedure as shown in the flowchart of FIG.

【0097】先ず、ある時点において、データ受信装置
2の鍵受信モジュール16は、セッション鍵Ks134
として、セッション鍵Ks_evenと、セッション鍵Ks_odd
の2つを保持している。データ受信装置2は、このよう
にセッション鍵Ksを2つ所持することにより、このセ
ッション鍵Ks_even又はセッション鍵Ks_oddの何れかを
使用して、データ送信装置1から送信されてくる情報デ
ータの復号化を行う。
First, at some point, the key receiving module 16 of the data receiving device 2 sets the session key Ks134
As the session key Ks_even and the session key Ks_odd
Are held. By holding two session keys Ks in this way, the data receiving apparatus 2 decrypts the information data transmitted from the data transmitting apparatus 1 using either the session key Ks_even or the session key Ks_odd. I do.

【0098】ここで、現在使っているセッション鍵Ks
がどちらであるかは、前記図4に示すセッションヘッダ
部103に情報として書き込まれている。例えば、セク
ションヘッダ部103は、図8に示すように、テーブル
ID(table_id)、MACアドレス部(MAC_address_1,
MAC_address_2,MAC_address_3,MAC_address_4,MAC_addr
ess_5,MAC_address_6)と、セクション情報部(section
_length,section_number,last_section_number)、ss
i(section_syntax_indicator)、pi(private_indi
cator)、rsvd(reserved)、psc(payload_scr
amble_indicator)111、asc(address_scramble_
indicator)、LSf(LLC_SNAP_flag)、及びcni
(current_next_indicator)によって構成さている。こ
こで、psc111が現在使っているセッション鍵Ks
がどちらであるかの情報を示す。例えば、上記psc1
11は、2ビットの情報であり、例えば、pscの上位
ビットが「0」のときは、セッション鍵Ks_evenが使用
されていることを示し、pscの上位ビットが「1」の
ときには、セッション鍵Ks_oddが使用されていることを
示す。
Here, the currently used session key Ks
Is written as information in the session header section 103 shown in FIG. For example, as shown in FIG. 8, the section header section 103 includes a table ID (table_id), a MAC address section (MAC_address_1,
MAC_address_2, MAC_address_3, MAC_address_4, MAC_addr
ess_5, MAC_address_6) and section information section (section
_length, section_number, last_section_number), ss
i (section_syntax_indicator), pi (private_indi
cator), rsvd (reserved), psc (payload_scr)
amble_indicator) 111, asc (address_scramble_
indicator), LSf (LLC_SNAP_flag), and cni
(Current_next_indicator). Here, the session key Ks currently used by the psc 111
Indicates information about which is. For example, the above psc1
Numeral 11 is 2-bit information. For example, when the upper bit of psc is “0”, it indicates that the session key Ks_even is used, and when the upper bit of psc is “1”, the session key Ks_odd is used. Is used.

【0099】上述したような使用されているセッション
鍵Ksの判断をステップS1において行った後、データ
受信装置2の鍵受信モジュール16は、ステップS2に
おいて、タイマーでトリガをかけ、セッション鍵Ksの
更新タイミングを知る。
After determining the used session key Ks as described above in step S1, the key receiving module 16 of the data receiving apparatus 2 triggers the timer in step S2 to update the session key Ks. Know the timing.

【0100】続いて、データ受信装置2の鍵受信モジュ
ール16は、ステップS3において、MACアドレスと
セッション鍵Ksの対応表にある現在のセッション鍵K
sのフラグを更新する。データ受信装置の鍵受信モジュ
ール16は、例えば、図9のMACアドレスとセッショ
ン鍵Ksの対応表を有しており、この対応表を参照し
て、現在のセッション鍵Ksのフラグ112を更新す
る。この更新処理により、上記のpsc111の上位1
ビットが反転する。例えば、pscの上位ビットが
「0」に反転される。
Subsequently, in step S3, the key receiving module 16 of the data receiving apparatus 2 sets the current session key K in the correspondence table between the MAC address and the session key Ks.
Update the s flag. The key receiving module 16 of the data receiving apparatus has, for example, a correspondence table between the MAC address and the session key Ks in FIG. 9 and updates the flag 112 of the current session key Ks with reference to the correspondence table. By this update processing, the top 1 of the above-mentioned psc111
Bits are inverted. For example, the upper bit of psc is inverted to “0”.

【0101】そして、データ受信装置2では、ステップ
S4において、そのpscに基づいてそのセクションに
含まれているIPデータグラムの復号化を行う。すなわ
ち、pscの上位ビットが「0」とされた場合には、デ
ータ受信装置2の鍵受信モジュール16は、これまで使
用していたセッション鍵Ks_odd(pscの上位ビットが
「1」のとき使用されるセッション鍵Ks)からセッシ
ョン鍵Ks_evenに変更し、復号化モジュール15ではこ
のセッション鍵Ks_evenにより復号化を行う。また、p
scの上位ビットが「1」とされた場合には、データ受
信装置2の鍵受信モジュール16は、これまで使用して
いたセッション鍵Ks_even(pscの上位ビットが
「0」のとき使用されるセッション鍵Ks)からセッシ
ョン鍵Ks_oddに変更し、復号化モジュール15ではこの
セッション鍵Ks_oddにより復号化を行う。
Then, in step S4, the data receiving device 2 decodes the IP datagram included in the section based on the psc. That is, when the upper bit of the psc is set to “0”, the key receiving module 16 of the data receiving device 2 is used when the upper bit of the session key Ks_odd (the upper bit of the psc is “1”). From the session key Ks) to the session key Ks_even, and the decryption module 15 performs decryption using the session key Ks_even. Also, p
When the upper bit of the sc is set to “1”, the key receiving module 16 of the data receiving apparatus 2 transmits the session key Ks_even (the session used when the upper bit of the psc is “0”) Key Ks) to the session key Ks_odd, and the decryption module 15 performs decryption using the session key Ks_odd.

【0102】そして、次のセッション鍵Ksの切替えの
タイミングまでの間に、ステップS5において、データ
送信装置1の鍵管理モジュール12では、次のセッショ
ン鍵Ksをマスター鍵Km124により暗号化してデー
タ受信装置2に転送する。
Until the timing of switching the next session key Ks, in step S5, the key management module 12 of the data transmitting apparatus 1 encrypts the next session key Ks with the master key Km124, and Transfer to 2.

【0103】なお、暗号化されたセッション鍵Km(K
s)の転送は、衛星回線3又は双方向の通信回線39を
使って伝送するが、その伝送の際のプロトコルについて
は、応答の伴うプロトコルを用い、例えばTCP/IP
(Transmissiom Control Protcol/Internet Protoco
l)を使用する。これにより、データ送信装置1からデ
ータ受信装置2へのセッション鍵Ksの伝送が確実に行
われる。
The encrypted session key Km (K
s) is transmitted using the satellite line 3 or the two-way communication line 39, and the transmission is performed using a protocol with a response, such as TCP / IP.
(Transmissiom Control Protocol / Internet Protoco
Use l). Thereby, the transmission of the session key Ks from the data transmitting device 1 to the data receiving device 2 is reliably performed.

【0104】そして、この転送処理の間に、ステップS
6において、データ受信装置2の鍵受信モジュール16
は、図9に示すMACアドレスのセッション鍵Ksの対
照表の更新を行う。すなわち、以前使用していたセッシ
ョン鍵Ksを、新しいセッション鍵Ksに書き換える処
理を行う。
Then, during this transfer processing, step S
6, the key receiving module 16 of the data receiving device 2
Updates the comparison table of the session key Ks of the MAC address shown in FIG. That is, a process of rewriting the previously used session key Ks with a new session key Ks is performed.

【0105】その後、ステップS7において、データ受
信装置2の鍵受信モジュール16は、対象とするデータ
受信装置2に次のセッション鍵Ksが保持されたかを確
認した後に、ステップS8に進み、次のセッション鍵K
sに切り替える。ここで、ステップS8以降ステップS
13までの処理は、pscの上位ビットが「1」とされ
て、セッション鍵Ks_oddを復号化に使用するときの処理
であって、上記ステップS7から進む処理であり、ま
た、上記ステップS1において、データ受信装置2にて
現在のセッション鍵Ksがセッション鍵Ks_even(ps
cの上位ビットが「0」)とされたときに実行される処
理でもある。
After that, in step S7, the key receiving module 16 of the data receiving device 2 checks whether the next session key Ks is held in the target data receiving device 2, and then proceeds to step S8 to execute the next session key Ks. Key K
Switch to s. Here, step S8 and subsequent steps are performed.
The processing up to 13 is processing when the upper bit of the psc is set to “1” and the session key Ks_odd is used for decryption, and is processing that proceeds from step S7. The data receiving device 2 sets the current session key Ks to the session key Ks_even (ps
This is also a process executed when the upper bit of c is set to “0”.

【0106】上述したような手順により、データ送信装
置1は、更新されるセッション鍵Ksを確実にデータ受
信装置2に届けることができ、データ受信装置2では、
2つ所持するセッション鍵Ksを切替えを瞬時に行い、
データの取りこぼしもなくセッション鍵Ksによる復号
化を実現することができる。なお、伝送処理時間の許す
範囲で、セッション鍵Ks124の更新頻度は柔軟に変
更することが可能である。
According to the above-described procedure, the data transmitting apparatus 1 can reliably deliver the updated session key Ks to the data receiving apparatus 2, and the data receiving apparatus 2
Instantly switch between two session keys Ks,
Decryption with the session key Ks can be realized without data loss. Note that the update frequency of the session key Ks124 can be flexibly changed as long as the transmission processing time permits.

【0107】以上のようにセッション鍵Ksがデータ送
信装置1において逐次変更されている場合でも、データ
受信装置2は、このように変更されるセッション鍵Ks
によって暗号化されているデータの復号が可能である。
As described above, even when the session key Ks is successively changed in the data transmitting apparatus 1, the data receiving apparatus 2 can change the session key Ks
Can decrypt the encrypted data.

【0108】次に、データ送信装置1がデータを送信す
るまでの手順、及びデータ受信装置2がデータを受信し
たときの手順について説明する。データ送信装置1がデ
ータを送信するまでの手順については、例えば、図10
に示すフローチャートに従って実行している。そして、
データ受信装置2がデータを受信してからの手順につい
ては、例えば、図11に示すフローチャートに従って実
行している。
Next, a procedure until the data transmitting apparatus 1 transmits data and a procedure when the data receiving apparatus 2 receives data will be described. The procedure until the data transmitting apparatus 1 transmits data is described in, for example, FIG.
Is executed according to the flowchart shown in FIG. And
The procedure after the data receiving device 2 receives the data is executed, for example, according to the flowchart shown in FIG.

【0109】先ず、データ送信装置1がデータを送信す
るまでの手順については、ステップS21において、デ
ータ送信装置1は、データ受信装置2に伝送するIPデ
ータグラムを、データ送信装置1自身又は双方向の通信
経路39に繋がるインターフェースより、受け取る。ま
た、インターネット4上からのアクセス情報に基づい
て、情報センタの情報の提供を受け取る。
First, regarding the procedure until the data transmitting apparatus 1 transmits data, in step S21, the data transmitting apparatus 1 transmits the IP datagram to be transmitted to the data receiving apparatus 2 to the data transmitting apparatus 1 itself or the bidirectional datagram. Is received from the interface connected to the communication path 39. In addition, based on access information from the Internet 4, information center information is provided.

【0110】次にステップS22において、データ送信
装置1は、IPデータグラムの宛先アドレスを見て、第
1のプロトコルの宛先アドレスを知る。例えば、データ
送信装置1は、当該データ送信装置1内に所持している
図12に示すようなIPアドレスとMACアドレスの対
応表からデータ受信装置2の第1のプロトコルでの宛先
アドレスを知る。
Next, in step S22, the data transmitting device 1 looks at the destination address of the IP datagram and knows the destination address of the first protocol. For example, the data transmitting device 1 knows the destination address of the data receiving device 2 in the first protocol from the correspondence table of the IP address and the MAC address as shown in FIG.

【0111】そして、宛先アドレスを知ったデータ送信
装置1は、その宛先アドレスをもとに上記セクションを
作成する。ここで、データ送信装置1は、必要に応じて
データ部にビット1によるパディングを行い、データ部
が64ビットの倍数になるようにする。
Then, the data transmission device 1 that knows the destination address creates the section based on the destination address. Here, the data transmitting apparatus 1 performs padding of the data part with bit 1 as necessary, so that the data part is a multiple of 64 bits.

【0112】次に、ステップS23において、例えば図
9に示したようなMACアドレスとセッション鍵Ksの
対応表から現在のセッション鍵Ksのフラグ112を見
て、現在使用しているセッション鍵Ks124を取り出
し、当該取り出したセッション鍵Ksにより、上記図4
の(c)に示すように、セクションのデータ部を暗号化
する。その際、現在のセッション鍵Ksのフラグを見
て、その内容を上記図9に示すセッションのヘッダ部の
psc111の上位1ビットに入れる。
Next, in step S23, the current session key Ks 124 is extracted by looking up the flag 112 of the current session key Ks from the correspondence table between the MAC address and the session key Ks as shown in FIG. 9, for example. By using the extracted session key Ks, FIG.
(C), the data portion of the section is encrypted. At this time, the flag of the current session key Ks is checked, and its contents are put into the upper one bit of the psc 111 of the session header shown in FIG.

【0113】次にステップS24において、図4の
(e)乃至図4の(g)に示すように、このセクション
全体109を分割して各TSパケット106,107,
108のペイロード部Pに入れ、当該TSパケット10
6,107,108に予め定められた上記PIDを付加
し、さらに、第2のプロトコルの必要に応じてペイロー
ド部Pを暗号化し、衛星回線3に送出する。
Next, in step S24, as shown in FIG. 4 (e) to FIG. 4 (g), the entire section 109 is divided and each TS packet 106, 107,
108, and the TS packet 10
6, 107 and 108 are added with the predetermined PID, and the payload P is encrypted as required by the second protocol and transmitted to the satellite line 3.

【0114】以上がデータ送信装置2がデータを送信す
るまでの手順である。そして、データ受信装置2では、
上述のようにして衛星回線3に送出されたデータを受信
する。
The procedure up to the point where the data transmitting apparatus 2 transmits data has been described above. Then, in the data receiving device 2,
The data transmitted to the satellite line 3 is received as described above.

【0115】データ受信装置2は、先ず図11のステッ
プS31において、 衛星回線3より受信したTSパケ
ット106,107,108を第2のプロトコルに従っ
て復号化し、セクション全体109を再構築する。
The data receiving apparatus 2 first decodes the TS packets 106, 107, and 108 received from the satellite link 3 in accordance with the second protocol in step S31 in FIG. 11, and reconstructs the entire section 109.

【0116】次に、ステップS32において、データ受
信装置2は、セクションの宛先アドレス(MACアドレ
ス)を取り出し、続いて、ステップS33において、図
13に示すMACアドレスとセッション鍵Ksの対応表
を参照してMACアドレスが存在するか否かの判別処理
を行う。すなわち、自己に送信が許可されているデータ
を格納しているものであるか否かの判別処理を行う。こ
こで、MACアドレスがないことを確認した場合には、
データ受信装置2は、ステップS34に進み、そのデー
タの破棄の処理を行う。また、MACアドレスがあるこ
とを確認した場合には、データ送信装置2は、ステップ
S35に進み、セクションヘッダ部103より前記図8
に示したpsc111を取り出す。そして、データ送信
装置2は、そのpsc111の上位1ビットから現在有
効なセッション鍵Ksがどちらであるかを調べ、2つの
セッション鍵Ksから現在有効とされるセッション鍵K
sを取り出す。
Next, in step S32, the data receiving device 2 extracts the destination address (MAC address) of the section, and subsequently, in step S33, refers to the correspondence table between the MAC address and the session key Ks shown in FIG. A determination process is performed to determine whether a MAC address exists. That is, a determination process is performed to determine whether or not the data contains data that is allowed to be transmitted. Here, when it is confirmed that there is no MAC address,
The data receiving device 2 proceeds to step S34 and performs a process of discarding the data. If it is confirmed that there is a MAC address, the data transmission device 2 proceeds to step S35, and the
Is taken out. Then, the data transmission device 2 checks which one of the currently valid session keys Ks is the upper one bit of the psc 111 and finds out the currently valid session key K from the two session keys Ks.
Take out s.

【0117】データ受信装置2は、このようにして取り
出したセッション鍵Ksにより、ステップS36におい
て、セクションデータ部104をTriple-DESにより復号
化する。
In step S36, the data receiving apparatus 2 decrypts the section data section 104 by Triple-DES using the session key Ks thus extracted.

【0118】そして、データ受信装置2は、ステップS
37において、当該復号したデータからIPデータグラ
ムを取り出す。例えば、IPデータグラムの取り出し
は、復号化されたデータ部の先頭にあるIPヘッダから
図14のTOTAL LENGTH フィールド113を読み取り、
IPデータグラムの長さを調べ、そこから計算されるI
Pデータグラム全体を取り出す。これにより、暗号化の
際に付加した余計なパディングを除去される。このよう
にして目的とするIPデータグラムを取り出すことがで
きる。
Then, the data receiving device 2 executes step S
At 37, an IP datagram is extracted from the decrypted data. For example, to retrieve an IP datagram, the TOTAL LENGTH field 113 in FIG. 14 is read from the IP header at the beginning of the decrypted data part,
Check the length of the IP datagram and calculate the I
Retrieve the entire P datagram. As a result, unnecessary padding added during encryption is removed. In this way, a desired IP datagram can be extracted.

【0119】以上のような手順により、データ送信装置
1は、データを送信するまでの処理を行い、また、デー
タ受信装置2は、受信したデータに対する処理を行い、
自己に宛てて配信されてきた情報データを受け取る。
According to the above-described procedure, the data transmitting apparatus 1 performs processing until data transmission, and the data receiving apparatus 2 performs processing on received data.
Receives information data delivered to itself.

【0120】なお、本実施の形態のデータサービスシス
テムは、次のように変形することも可能である。
The data service system according to the present embodiment can be modified as follows.

【0121】すなわち、第1の変形例として、データサ
ービスシステムは、図15に示すように構成することも
可能である。この図15に示すデータサービスシステム
は、データ受信装置2がIPルータとして構成される場
合である。
That is, as a first modification, the data service system can be configured as shown in FIG. The data service system shown in FIG. 15 is a case where the data receiving device 2 is configured as an IP router.

【0122】ところで、上述したデータサービスシステ
ムでは、データ受信装置2が直接IPデータグラムを受
信する構成としている。しかし、このデータサービスシ
ステムでは、データ受信装置2をIPルータとして構成
することにより、データ受信装置2が衛星回線3から受
信したデータを、イーサネットなどのローカルエリアネ
ットワーク(LAN)202を経由してつながっている
衛星回線3へのインターフェースを持たないコンピュー
タ203a,203bにもデータを伝送することができ
る。その際、データ送信装置1やデータ受信装置2は、
データ受信装置2だけでなく、それがつながっているロ
ーカルエリアネットワーク202上のコンピュータ20
3a,203b全てについてのデータの配信を行うこと
ができるようになる。具体的には、図12に示したデー
タ送信装置1内のIPアドレスとセクションの宛先アド
レス(MACアドレス)の対応表のIPアドレスが、個
別のIPアドレスではなく、複数のIPアドレスの集合
を示すIPのネットワークアドレスに変わることにな
る。但し、このデータサービスシステムにおいて、デー
タ伝送を行うのは衛星回線3の区間のみであるため、デ
ータ受信装置2とコンピュータ203a,203bとの
間でもデータ配信を行うには、IPプロトコル又はそれ
より上位のアプリケーションのレベルでのデータ配信制
御が必要となる。
In the data service system described above, the data receiving device 2 is configured to directly receive an IP datagram. However, in this data service system, by configuring the data receiving device 2 as an IP router, the data received by the data receiving device 2 from the satellite line 3 is connected via a local area network (LAN) 202 such as Ethernet. Data can also be transmitted to the computers 203a and 203b that do not have an interface to the satellite line 3 that is running. At that time, the data transmitting device 1 and the data receiving device 2
Not only the data receiving device 2 but also the computer 20 on the local area network 202 to which it is connected
It becomes possible to distribute data for all 3a and 203b. Specifically, the IP address in the correspondence table between the IP address in the data transmission device 1 and the destination address (MAC address) of the section shown in FIG. 12 indicates not a single IP address but a set of a plurality of IP addresses. It will change to an IP network address. However, in this data service system, data transmission is performed only in the section of the satellite line 3, so that data transmission between the data receiving device 2 and the computers 203a and 203b requires the IP protocol or higher. It is necessary to control data distribution at the application level.

【0123】次に、第2の変形例として、データサービ
スシステムは、図16に示すように構成することも可能
である。このデータサービスシステムでは、データ受信
装置2がブリッジとして構成され、IPデータグラムを
伝送するプロトコルの変換のみを行い、上記データ伝送
システム201とでは、ルーティングを行わないことで
異なる。
Next, as a second modification, the data service system can be configured as shown in FIG. This data service system is different from the data transmission system 201 in that the data receiving device 2 is configured as a bridge, performs only conversion of a protocol for transmitting an IP datagram, and does not perform routing.

【0124】この場合の上記データ受信装置2は、衛星
回線3より受信したデータを復号化してIPデータグラ
ムを取り出し、それをイーサネットフレームに入れて汎
用のルータ302に転送する。そして、汎用のルータ3
02が、通常のIPデータグラムに対する処理を行う。
これにより、ルーティングを行わないためにデータ受信
装置2の構成が簡単になり、既存の汎用のルータを用い
ることができるようになる。
In this case, the data receiving apparatus 2 decodes the data received from the satellite line 3 to take out an IP datagram, puts it into an Ethernet frame, and transfers it to the general-purpose router 302. And general-purpose router 3
02 performs a process on a normal IP datagram.
As a result, the configuration of the data receiving device 2 is simplified because no routing is performed, and an existing general-purpose router can be used.

【0125】[0125]

【発明の効果】以上の説明で明らかなように、本発明に
おいては、データを暗号化して提供し、暗号化されたデ
ータの当該暗号化を解くための暗号鍵を管理し、暗号鍵
を配信し、暗号鍵の配信形態に応じて課金を管理するこ
とにより、例えば衛星放送やディジタルCATV回線の
ような大容量で高速なデータ回線を使用してデータサー
ビスを行う場合において、データの秘密性を維持しつつ
データ単位やデータ種別毎の課金、更には契約者毎の課
金を実現可能としている。
As is apparent from the above description, according to the present invention, data is provided in an encrypted form, an encryption key for decrypting the encrypted data is managed, and the encryption key is distributed. By managing the billing according to the distribution form of the encryption key, the confidentiality of data can be improved when a data service is performed using a large-capacity, high-speed data line such as a satellite broadcast or a digital CATV line. It is possible to realize charging for each data unit or data type, and for each contractor, while maintaining the same.

【0126】すなわち本発明のデータ伝送システムの課
金方法及び装置は、例えば衛星放送や双方向或いは一方
向のディジタルCATV回線等の大容量且つ高速のデー
タ伝送路と、電話回線やISDN等に代表される比較的
低速度の回線とを組み合わせることにより、高速のイン
ターネットアクセス等のデータサービスを実現すると共
に、IPパケットベースの暗号化における鍵配信の仕組
みとデータ提供に対する課金とを組み合わせることによ
り、データの秘密性を維持しつつデータ単位やデータ種
別毎の課金、更には契約者毎の課金を実現可能としてい
る。
That is, the billing method and apparatus of the data transmission system of the present invention are represented by a large-capacity and high-speed data transmission line such as a satellite broadcast or a two-way or one-way digital CATV line, and a telephone line or ISDN. A data service such as high-speed Internet access is realized by combining with a relatively low-speed line, and a data distribution mechanism is combined with a key distribution mechanism in IP packet-based encryption and charging for data provision. While maintaining confidentiality, it is possible to realize charging for each data unit and data type, and for each contractor.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のデータ伝送システムの課金方法及び装
置が適用されるデータサービスシステムの主要部の構成
を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a main part of a data service system to which a billing method and device of a data transmission system according to the present invention is applied.

【図2】本実施の形態のデータサービスシステムの顧客
管理モジュールの構成例を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration example of a customer management module of the data service system according to the present embodiment.

【図3】本発明の実施の形態であるデータサービスシス
テムの概略的な構成を示す図である。
FIG. 3 is a diagram showing a schematic configuration of a data service system according to an embodiment of the present invention.

【図4】本実施の形態のデータサービスシステムを構成
するデータ送信装置からデータ受信装置へ送信されるデ
ータであって、複数のプロトコルによってカプセル化が
施されたデータを示す図である。
FIG. 4 is a diagram showing data transmitted from a data transmitting device to a data receiving device constituting the data service system according to the present embodiment, the data being encapsulated by a plurality of protocols.

【図5】TSパケットのデータ構造のフォーマットを示
す図である。
FIG. 5 is a diagram showing a format of a data structure of a TS packet.

【図6】データ送信装置及びデータ受信装置の構成を示
すブロック図である。
FIG. 6 is a block diagram illustrating a configuration of a data transmitting device and a data receiving device.

【図7】データ送信装置からデータ受信装置へ送信され
るデータを暗号化するセッション鍵の変更を行う手続き
の一連の工程を示すフローチャートである。
FIG. 7 is a flowchart showing a series of steps of a procedure for changing a session key for encrypting data transmitted from the data transmitting device to the data receiving device.

【図8】セクションヘッダのデータ構造を示す図であ
る。
FIG. 8 is a diagram showing a data structure of a section header.

【図9】MACアドレスとセッション鍵のフラグとの対
応表を示す図である。
FIG. 9 is a diagram showing a correspondence table between MAC addresses and session key flags.

【図10】データ送信装置において行うデータのカプセ
ル化の一連の手続きを示すフローチャートである。
FIG. 10 is a flowchart showing a series of procedures for encapsulating data performed in the data transmitting apparatus.

【図11】データ受信装置が受信したデータをセッショ
ン鍵により復号化するときの一連の手続きを示すフロー
チャートである。
FIG. 11 is a flowchart showing a series of procedures when decrypting data received by the data receiving device using a session key.

【図12】IPアドレスとMACアドレスとの対応表を
示す図である。
FIG. 12 is a diagram showing a correspondence table between IP addresses and MAC addresses.

【図13】MACアドレスとセッション鍵の対応表を示
す図である。
FIG. 13 is a diagram showing a correspondence table between MAC addresses and session keys.

【図14】IPデータグラムの取り出しの際に使用され
るTOTALLENGTHフィールドが格納されるデータ構造を示
す図である。
FIG. 14 is a diagram showing a data structure in which a TOTALLENGTH field used for extracting an IP datagram is stored.

【図15】本実施の形態のデータサービスシステムの第
1の変形例を示す図である。
FIG. 15 is a diagram showing a first modification of the data service system of the present embodiment.

【図16】本実施の形態のデータサービスシステムの第
2の変形例を示す図である。
FIG. 16 is a diagram showing a second modification of the data service system according to the present embodiment.

【符号の説明】[Explanation of symbols]

1 データ伝送装置、 2 受信側端末(データ受信装
置)、 3 衛星回線、 4 インターネット、 5
与信/決済システム、 10 データサーバ、11 暗
号化モジュール(データエンコーダ)、 12 鍵管理
モジュール、13 データモニタモジュール、 14
顧客管理モジュール、 15 復号化モジュール、 1
6 鍵受信モジュール、 17 データ表示リクエスト
モジュール、 20 コンテンツ管理サーバ、 21
顧客データベース、 22コンテンツ課金設定部、 2
3 顧客認証/鍵管理モジュール制御部、 24利用履
歴ログ収集部、 25 利用料課金処理部、 26 請
求・収納・支払・滞納管理部、 Ks セッション鍵、
Km マスター鍵
1 data transmission device, 2 receiving terminal (data receiving device), 3 satellite line, 4 internet, 5
Credit / settlement system, 10 data server, 11 encryption module (data encoder), 12 key management module, 13 data monitor module, 14
Customer management module, 15 decryption module, 1
6 key receiving module, 17 data display request module, 20 content management server, 21
Customer database, 22 content billing setting section, 2
3 Customer authentication / key management module control unit, 24 usage history log collection unit, 25 usage fee accounting processing unit, 26 billing / storage / payment / payment management unit, Ks session key,
Km master key

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 通信回線を利用してデータを提供し、こ
のデータ提供に対応した課金を行うデータ伝送システム
の課金方法において、 上記データを暗号化して提供し、 上記暗号化されたデータの当該暗号化を解くための暗号
鍵を管理し、 上記暗号鍵を配信し、 上記暗号鍵の配信形態に応じて上記課金を管理すること
を特徴とするデータ伝送システムの課金方法。
1. A billing method for a data transmission system that provides data using a communication line and performs billing corresponding to the data provision, wherein the data is provided in an encrypted form. A charging method for a data transmission system, comprising: managing an encryption key for decrypting an encryption; distributing the encryption key; and managing the charging in accordance with a distribution mode of the encryption key.
【請求項2】 少なくとも通信路が確立される毎に上記
暗号鍵を配信することを特徴とする請求項1記載のデー
タ伝送システムの課金方法。
2. The charging method for a data transmission system according to claim 1, wherein the encryption key is distributed at least every time a communication path is established.
【請求項3】 少なくとも通信路が確立されている時間
中に定期的に上記暗号鍵を配信することを特徴とする請
求項1記載のデータ伝送システムの課金方法。
3. The charging method for a data transmission system according to claim 1, wherein the encryption key is periodically distributed at least during a time when a communication path is established.
【請求項4】 上記暗号鍵の配信回数を管理し、 当該暗号鍵の配信回数に応じて課金を管理することを特
徴とする請求項2記載のデータ伝送システムの課金方
法。
4. The charging method for a data transmission system according to claim 2, wherein the number of distributions of said encryption key is managed, and charging is managed according to the number of distributions of said encryption key.
【請求項5】 上記暗号鍵の配信回数を管理し、 当該暗号鍵の配信回数に応じて課金を管理することを特
徴とする請求項3記載のデータ伝送システムの課金方
法。
5. The charging method for a data transmission system according to claim 3, wherein the number of distributions of the encryption key is managed, and charging is managed according to the number of distributions of the encryption key.
【請求項6】 通信路が確立されている接続時間を計測
し、 当該接続時間に応じて課金を管理することを特徴とする
請求項1記載のデータ伝送システムの課金方法。
6. The charging method for a data transmission system according to claim 1, wherein a connection time during which a communication path is established is measured, and charging is managed according to the connection time.
【請求項7】 各通信路毎のデータ伝送量を計測し、 当該データ伝送量の総和に応じて課金を管理することを
特徴とする請求項1記載のデータ伝送システムの課金方
法。
7. The charging method for a data transmission system according to claim 1, wherein a data transmission amount for each communication path is measured, and charging is managed in accordance with the total of the data transmission amounts.
【請求項8】 伝送するデータ種別により上記暗号鍵を
対応させ、 当該データ種別による暗号鍵に応じて課金を管理するこ
とを特徴とする請求項1記載のデータ伝送システムの課
金方法。
8. The charging method for a data transmission system according to claim 1, wherein the encryption key is made to correspond to the type of data to be transmitted, and charging is managed according to the encryption key according to the data type.
【請求項9】 上記通信回線は高速の第1のデータ伝送
路と、当該第1のデータ伝送路よりも低速の第2のデー
タ伝送路とからなり、 上記第1のデータ伝送路にて上記暗号化されたデータを
伝送し、 上記第2のデータ伝送路にて上記暗号鍵を伝送すること
を特徴とする請求項1記載のデータ伝送システムの課金
方法。
9. The communication line includes a first high-speed data transmission line and a second low-speed data transmission line that is lower than the first data transmission line. 2. The charging method for a data transmission system according to claim 1, wherein the encrypted data is transmitted, and the encryption key is transmitted through the second data transmission path.
【請求項10】 通信回線を利用してデータを提供し、
このデータ提供に対応した課金を行うデータ伝送システ
ムの課金装置において、 上記データを暗号化して提供するデータ提供手段と、 上記暗号化されたデータの当該暗号化を解くための暗号
鍵の管理及びその暗号鍵の配信を管理する鍵管理手段
と、 上記暗号鍵の配信形態に応じて上記課金を管理する課金
管理手段とを有することを特徴とするデータ伝送システ
ムの課金装置。
10. Providing data using a communication line,
In a charging apparatus of a data transmission system that performs charging corresponding to the data provision, a data providing unit that encrypts and provides the data, management of an encryption key for decrypting the encrypted data and management of the encryption key A charging apparatus for a data transmission system, comprising: key management means for managing distribution of an encryption key; and charging management means for managing the charging in accordance with the distribution mode of the encryption key.
【請求項11】 上記鍵管理手段は、少なくとも通信路
が確立される毎に上記暗号鍵を配信することを特徴とす
る請求項10記載のデータ伝送システムの課金装置。
11. The charging apparatus according to claim 10, wherein the key management means distributes the encryption key at least every time a communication path is established.
【請求項12】 上記鍵管理手段は、少なくとも通信路
が確立されている時間中に定期的に上記暗号鍵を配信す
ることを特徴とする請求項10記載のデータ伝送システ
ムの課金装置。
12. The charging apparatus for a data transmission system according to claim 10, wherein said key management means periodically distributes said encryption key at least during a time when a communication path is established.
【請求項13】 上記鍵管理手段は、上記暗号鍵の配信
回数を管理し、 上記課金管理手段は、当該暗号鍵の配信回数に応じて課
金を管理することを特徴とする請求項11記載のデータ
伝送システムの課金装置。
13. The method according to claim 11, wherein said key management means manages the number of times of distribution of said encryption key, and said accounting management means manages accounting in accordance with the number of times of distribution of said encryption key. Billing device for data transmission system.
【請求項14】 上記鍵管理手段は、上記暗号鍵の配信
回数を管理し、 上記課金管理手段は、当該暗号鍵の配信回数に応じて課
金を管理することを特徴とする請求項12記載のデータ
伝送システムの課金装置。
14. The method according to claim 12, wherein said key management means manages the number of distributions of said encryption key, and said accounting management means manages accounting according to the number of distributions of said encryption key. Billing device for data transmission system.
【請求項15】 通信路が確立されている接続時間を計
測する接続時間計測手段を備え、 上記課金管理手段は、当該接続時間に応じて課金を管理
することを特徴とする請求項10記載のデータ伝送シス
テムの課金装置。
15. The apparatus according to claim 10, further comprising connection time measuring means for measuring a connection time during which a communication path is established, wherein said charging management means manages charging according to said connection time. Billing device for data transmission system.
【請求項16】 各通信路毎のデータ伝送量を計測する
データ伝送量計測手段を備え、 上記課金管理手段は、当該データ伝送量の総和に応じて
課金を管理することを特徴とする請求項1記載のデータ
伝送システムの課金装置。
16. A data transmission amount measuring unit for measuring a data transmission amount for each communication path, wherein the charging management unit manages charging in accordance with the total of the data transmission amount. 2. A charging device for the data transmission system according to 1.
【請求項17】 上記鍵管理手段は、伝送するデータ種
別により上記暗号鍵を対応させ、 上記課金管理手段は、当該データ種別による暗号鍵に応
じて課金を管理することを特徴とする請求項10記載の
データ伝送システムの課金装置。
17. The method according to claim 10, wherein said key management means associates said encryption key with a data type to be transmitted, and said accounting management means manages accounting according to an encryption key according to said data type. A charging device for the data transmission system according to claim 1.
【請求項18】 上記通信回線は高速の第1のデータ伝
送路と、当該第1のデータ伝送路よりも低速の第2のデ
ータ伝送路とからなり、 上記データ提供手段は、上記暗号化されたデータを上記
第1のデータ伝送路に伝送し、 上記鍵管理手段は、上記暗号鍵を上記第2のデータ伝送
路に伝送することを特徴とする請求項10記載のデータ
伝送システムの課金装置。
18. The communication line comprises a first high-speed data transmission line and a second low-speed data transmission line which is slower than the first data transmission line. 11. The charging apparatus for a data transmission system according to claim 10, wherein the transmitted data is transmitted to the first data transmission path, and the key management means transmits the encryption key to the second data transmission path. .
JP10243906A 1998-08-28 1998-08-28 Method and apparatus for charging data transmission system Withdrawn JP2000078555A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10243906A JP2000078555A (en) 1998-08-28 1998-08-28 Method and apparatus for charging data transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10243906A JP2000078555A (en) 1998-08-28 1998-08-28 Method and apparatus for charging data transmission system

Publications (1)

Publication Number Publication Date
JP2000078555A true JP2000078555A (en) 2000-03-14

Family

ID=17110771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10243906A Withdrawn JP2000078555A (en) 1998-08-28 1998-08-28 Method and apparatus for charging data transmission system

Country Status (1)

Country Link
JP (1) JP2000078555A (en)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001218187A (en) * 2000-01-28 2001-08-10 Furukawa Electric Co Ltd:The Bidirectional CATV system, CATV network side wireless device, and method for providing bidirectional CATV service
JP2002064806A (en) * 2000-08-17 2002-02-28 Nec Mitsubishi Denki Visual Systems Kk Receiver, distribution method of cancellation information, and distribution method of contents
WO2002069639A1 (en) * 2001-02-27 2002-09-06 Kabushiki Kaisha Toshiba Performance-viewing service system
JP2002259256A (en) * 2001-02-27 2002-09-13 Matsushita Commun Ind Co Ltd Method for transmitting and receiving information
WO2002080064A1 (en) * 2001-03-28 2002-10-10 Sony Computer Entertainment Inc. Content distribution system
WO2003001808A1 (en) * 2001-06-25 2003-01-03 Nova Co., Ltd. Multimedia information communication service system, user terminal program, and recording medium
JP2003034201A (en) * 2001-07-25 2003-02-04 Ntt Comware Corp In-vehicle data reproduction device, data reproduction method, and data reproduction program
JP2003099070A (en) * 2001-09-21 2003-04-04 Yamaha Corp Music information distributing device and program for distributing music information
KR100413682B1 (en) * 2001-03-26 2003-12-31 삼성전자주식회사 Method for controlling transmission and reception of data including ciphered data stream
JP2004506353A (en) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム Secure delivery of digital data representing multimedia content
WO2004030291A1 (en) * 2002-09-25 2004-04-08 Matsushita Electric Industrial Co., Ltd. Satellite digital broadcast receiving device
KR100430158B1 (en) * 2001-06-18 2004-05-04 지은묵 A contents consignment sale system of the internet broadcasting and a method thereof
JP2004532554A (en) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system
JP2004355155A (en) * 2003-05-27 2004-12-16 Hitachi Ltd In-vehicle information service providing method and system
KR100494688B1 (en) * 2000-04-26 2005-06-13 파이오니아 가부시키가이샤 Information distributing apparatus and method, information recording medium, and information recording apparatus and method
JP2006086917A (en) * 2004-09-17 2006-03-30 Brother Ind Ltd Broadcast data transmitting apparatus and program, broadcast data receiving apparatus and program, broadcast data distribution system, broadcast data distribution method and program
KR100592898B1 (en) * 2000-10-20 2006-06-23 파이오니아 가부시키가이샤 Information output apparatus and information output method, information recording apparatus and information recording method, information output recording system and information output recording method, and information recording medium
JP2007507144A (en) * 2003-09-25 2007-03-22 ノキア コーポレイション Multicasting device
US7406541B2 (en) 2001-06-26 2008-07-29 Nec Corporation Accounting method and system in a packet communication network
JP2009505507A (en) * 2005-08-12 2009-02-05 サイビーム Wireless communication device using adaptive beamforming
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7924872B2 (en) 2003-08-27 2011-04-12 Thomson Licensing Transport network multiplexing for transport and ethernet packets
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
CN102970448A (en) * 2012-11-01 2013-03-13 中国电子科技集团公司第五十四研究所 Voice over internet protocol (VOIP) voice access method applicable to frequency division multiple access/demand assigned multiple access (FDMA/DAMA) satellite communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2014220840A (en) * 2005-04-08 2014-11-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and apparatus for enhanced file distribution in multicast communication or broadcast communication
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JPWO2022113812A1 (en) * 2020-11-30 2022-06-02

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001218187A (en) * 2000-01-28 2001-08-10 Furukawa Electric Co Ltd:The Bidirectional CATV system, CATV network side wireless device, and method for providing bidirectional CATV service
KR100494688B1 (en) * 2000-04-26 2005-06-13 파이오니아 가부시키가이샤 Information distributing apparatus and method, information recording medium, and information recording apparatus and method
US8724808B2 (en) 2000-08-04 2014-05-13 Thomson Licensing S.A. Method for secure distribution of digital data representing a multimedia content
JP2004506353A (en) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム Secure delivery of digital data representing multimedia content
JP2002064806A (en) * 2000-08-17 2002-02-28 Nec Mitsubishi Denki Visual Systems Kk Receiver, distribution method of cancellation information, and distribution method of contents
US7979876B2 (en) 2000-08-17 2011-07-12 Nec Display Solutions, Ltd. Receiver, distribution method of release information and distribution method of contents
KR100592898B1 (en) * 2000-10-20 2006-06-23 파이오니아 가부시키가이샤 Information output apparatus and information output method, information recording apparatus and information recording method, information output recording system and information output recording method, and information recording medium
WO2002069639A1 (en) * 2001-02-27 2002-09-06 Kabushiki Kaisha Toshiba Performance-viewing service system
JP2002259256A (en) * 2001-02-27 2002-09-13 Matsushita Commun Ind Co Ltd Method for transmitting and receiving information
KR100413682B1 (en) * 2001-03-26 2003-12-31 삼성전자주식회사 Method for controlling transmission and reception of data including ciphered data stream
WO2002080064A1 (en) * 2001-03-28 2002-10-10 Sony Computer Entertainment Inc. Content distribution system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
JP2004532554A (en) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7409063B2 (en) 2001-03-28 2008-08-05 Sony Computer Entertainment Inc. Contents distribution system
KR100430158B1 (en) * 2001-06-18 2004-05-04 지은묵 A contents consignment sale system of the internet broadcasting and a method thereof
AU2002315877B2 (en) * 2001-06-25 2008-03-13 G. education Co. Ltd. Multimedia information communication service system, user terminal program, and recording medium
WO2003001808A1 (en) * 2001-06-25 2003-01-03 Nova Co., Ltd. Multimedia information communication service system, user terminal program, and recording medium
US7406541B2 (en) 2001-06-26 2008-07-29 Nec Corporation Accounting method and system in a packet communication network
JP2003034201A (en) * 2001-07-25 2003-02-04 Ntt Comware Corp In-vehicle data reproduction device, data reproduction method, and data reproduction program
JP2003099070A (en) * 2001-09-21 2003-04-04 Yamaha Corp Music information distributing device and program for distributing music information
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
WO2004030291A1 (en) * 2002-09-25 2004-04-08 Matsushita Electric Industrial Co., Ltd. Satellite digital broadcast receiving device
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP2004355155A (en) * 2003-05-27 2004-12-16 Hitachi Ltd In-vehicle information service providing method and system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7924872B2 (en) 2003-08-27 2011-04-12 Thomson Licensing Transport network multiplexing for transport and ethernet packets
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2007507144A (en) * 2003-09-25 2007-03-22 ノキア コーポレイション Multicasting device
US8774059B2 (en) 2003-09-25 2014-07-08 Nokia Corporation Multicasting apparatus
JP2006086917A (en) * 2004-09-17 2006-03-30 Brother Ind Ltd Broadcast data transmitting apparatus and program, broadcast data receiving apparatus and program, broadcast data distribution system, broadcast data distribution method and program
JP2014220840A (en) * 2005-04-08 2014-11-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and apparatus for enhanced file distribution in multicast communication or broadcast communication
JP2016184971A (en) * 2005-04-08 2016-10-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and apparatus for performing extended file distribution in multicast communication or broadcast communication
JP2018201215A (en) * 2005-04-08 2018-12-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and apparatus for enhanced file distribution in multicast or broadcast communication
JP2009505507A (en) * 2005-08-12 2009-02-05 サイビーム Wireless communication device using adaptive beamforming
CN102970448A (en) * 2012-11-01 2013-03-13 中国电子科技集团公司第五十四研究所 Voice over internet protocol (VOIP) voice access method applicable to frequency division multiple access/demand assigned multiple access (FDMA/DAMA) satellite communication system
CN102970448B (en) * 2012-11-01 2014-10-15 中国电子科技集团公司第五十四研究所 Voice over internet protocol (VOIP) voice access method applicable to frequency division multiple access/demand assigned multiple access (FDMA/DAMA) satellite communication system
JPWO2022113812A1 (en) * 2020-11-30 2022-06-02
WO2022113812A1 (en) * 2020-11-30 2022-06-02 ソニーセミコンダクタソリューションズ株式会社 Information processing device, mobile device, and communication system
JP7785688B2 (en) 2020-11-30 2025-12-15 ソニーセミコンダクタソリューションズ株式会社 Information processing device, mobile device, and communication system

Similar Documents

Publication Publication Date Title
JP2000078555A (en) Method and apparatus for charging data transmission system
JP3439997B2 (en) How to send multiple programs
US5727065A (en) Deferred billing, broadcast, electronic document distribution system and method
JP4813006B2 (en) Secure packet-based data broadcasting architecture
KR100782865B1 (en) Data transmission control method and data transmission system
EP1452027B1 (en) Access to encrypted broadcast content
US6424714B1 (en) Method and apparatus for providing conditional access in connection-oriented interactive networks with a multiplicity of service providers
EP0872077B1 (en) Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US7069436B1 (en) Information transmission system and method, transmitting apparatus, receiving apparatus, data processing device and data processing method, and recording medium
US20040105549A1 (en) Key mangement system and multicast delivery system using the same
EP1986433A1 (en) Method and apparatus for providing a digital rights management engine
AU2002222974A1 (en) Secure Packet-based Data Broadcasting Architecture
JP2001512842A (en) Encryption device used in conditional access system
CN110213669B (en) Video content anti-theft system and method based on TS (transport stream) slices
JP2001127757A (en) Data receiving method and data receiving apparatus
CN101087402A (en) Digital TV encryption and authorization system and method based on IP stream
CN101471771B (en) Method and system for transmitting and enciphering medium based on P2P network
JPH09252320A (en) Data transmission device and method
JP4154753B2 (en) Data receiving apparatus and method
EP0815526B1 (en) Deferred billing, broadcast, electronic document distribution system and method
JPH11308209A (en) Signal encryption device and method, and data transmission device and method
JP2004304697A (en) Encryption key distribution server and content distribution method
AU741460B2 (en) Deferred billing, broadcast, electronic document distribution system and method
JP2007181198A (en) Data transmission control method
JP2007174639A (en) Data transmission control method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051101