[go: up one dir, main page]

WO2004036840A1 - パケット送受信装置 - Google Patents

パケット送受信装置 Download PDF

Info

Publication number
WO2004036840A1
WO2004036840A1 PCT/JP2003/013218 JP0313218W WO2004036840A1 WO 2004036840 A1 WO2004036840 A1 WO 2004036840A1 JP 0313218 W JP0313218 W JP 0313218W WO 2004036840 A1 WO2004036840 A1 WO 2004036840A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
transmission
data
bucket
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2003/013218
Other languages
English (en)
French (fr)
Inventor
Yoshihiro Morioka
Yasushi Ayaki
Hiroshi Mitani
Naoshi Usuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to US10/531,713 priority Critical patent/US7228422B2/en
Priority to CN200380106631.1A priority patent/CN1729660B/zh
Priority to EP03756629A priority patent/EP1553735A1/en
Publication of WO2004036840A1 publication Critical patent/WO2004036840A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the present invention relates to a packet transmission / reception device. More specifically, the present invention generates a packet using encrypted data (for example, AV data), and converts the generated packet into an Ethernet (R) (R)
  • the present invention relates to a packet transmission / reception device that transmits and receives data using a wired LAN or a wireless LAN compliant with the IEEE 802.11 standard. Background art
  • MPEG-TS has been encrypted and transmitted using the IEEE 1394 standard based on the method specified in IEC 61883-4.
  • a DTCP Digital Tran Transformation Cont ent P rot e ct ion
  • the DTCP method is a method related to content protection on transmission media such as the IEEE 1394 standard and USB.
  • the DTCP method is standardized by DTLA (Digita 1 Tran smi s s on Lic ic e c In ng Ad in nist rator).
  • the DTCP method is described in more detail, for example, http: //www.dtcp.com, http://www.dtcpp.com/data/dtcp tut.pdf, http: // www. dtc.com Zd at aZwp—spe c.
  • FIG. 38 is a schematic diagram showing that an MPEG-TS is transmitted via a transmission medium conforming to the IEEE 1394 standard using the DTCP method.
  • a transmitting device is a source 2001
  • a receiving device is a sink 2002
  • encrypted data such as MPEG-TS is transmitted from the source 2001 to the sink 2002 via the network 2003.
  • the source 2001 is, for example, a DVHS, a DVD recorder, a STB (Set Top Box) with 1394 or a digital TV (Te 1 e v ision) with 1394
  • the sink 2002 is, for example, a DVHS, D VD recorder, STB (Set Top Box) with 1394 or digital TV (Television) with 1394.
  • AV data such as MPEG-TS is transmitted via a transmission medium conforming to the IEEE 1394 standard using the DTCP method.
  • AV data can be transmitted over the IEEE (R) standard, the IEEE (R) standard, the IEEE 802.11 standard, a wireless LAN standard, or other IP buckets. It was not possible to transmit via a suitable transmission medium. In other words, in the past, encryption was used to protect data confidentiality and copyright between a transmitter and a receiver logically connected via the IP protocol. AV data such as MPEG-TS could not be transmitted in this state. Disclosure of the invention
  • a packet transmission / reception device that transmits a transmission packet and receives a reception packet
  • the authentication / key exchange unit generates an encryption key and a decryption key
  • Encrypting means for generating encrypted transmission data by encrypting transmission data using an encryption key
  • at least one of the transmission condition related information, transmission / reception management information, and reception condition setting information at least one of the transmission condition related information, transmission / reception management information, and reception condition setting information
  • a transmission condition setting management unit for generating transmission condition setting information for setting a transmission condition of the transmission packet
  • a packetizing unit for generating the transmission packet using the encrypted transmission data
  • a reception condition a reception condition.
  • Reception condition setting management means for generating reception condition setting information for setting reception conditions of the reception bucket by using at least one of the related information and the bucket reception information; and a bucket for receiving the reception packet.
  • Receiving means for extracting reception data included in the reception packet from the reception packet using the reception condition setting information. Generating packet reception information from the received packet, and outputting the packet reception information to the authentication / key exchange means or the reception condition setting management means; a bucket reception means; and the reception data using the decryption key.
  • decoding means for decoding.
  • the bucketing means includes packet additional information generating means for generating bucket additional information by using at least one of the transmission condition setting information and authentication / key exchange related information related to the authentication / key exchange means.
  • the packetization means generates the transmission bucket by adding the bucket additional information to the encrypted transmission data, and the packet reception means extracts the packet addition information included in the transmission packet. Including information extraction means.
  • the apparatus further includes framing means for generating a transmission frame using the transmission packet, and frame receiving means for receiving a reception frame and extracting the reception packet from the reception frame.
  • First queue means for temporarily accumulating the first bucket generated by the bucketing means, and second queue for temporarily accumulating the second bucket generated by the bucketing means Means, based on the transmission condition setting information, stored in the first bucket and the second queue means stored in the first queue means.
  • Transmission queue control means for controlling which of the second packets is to be transmitted; a first packet output from the first queue means and a second queue output from the second queue means.
  • the apparatus further includes framing means for generating a transmission frame by framing a bucket, and frame receiving means for extracting the reception bucket from a reception frame.
  • the transmission queue control means includes: information relating to a transmission path of the first packet or the second packet; information relating to a bandwidth required to transmit the first packet or the second packet; Using at least one of the information on the delay from the transmission of the transmission packet to the arrival thereof and the information on the priority of the first bucket or the second bucket, the first queue means It controls which of the stored first bucket and the second packet stored in the second queue means is transmitted.
  • the transmission queue control means includes an RS VP method described in I ETF rfc 2205, rfc 2208, and rfc 2209, an Intserv method described in I ETF rfc 2210, rfc 2211, 2212, and rfc 2215, and I ETF rfc 2474. , Rfc2475, rfc2597, r ⁇ c2598, and one of the Diffserv systems.
  • the transmission queue control means selects one of the first packet stored in the first queue means and the second bucket stored in the second queue means, The first queue means and the second queue means are controlled so as to output the selected packet preferentially.
  • the transmission queue controller may control the first queue stored in the first queue. Packet is output with priority, and if the amount of the second packet stored in the second queue means exceeds a predetermined amount, the second packet stored in the second queue means is output. The first queue means and the And controlling the second queue means.
  • the transmission queue control means is configured to average the interval between the first bucket transmitted from the first queue means and the second bucket transmitted from the second queue means. And the second queue means.
  • the transmission condition setting management unit and the reception condition setting management unit detect a maximum transmission packet size in a path from a transmission destination to a reception destination of the transmission packet during a period from transmission of the transmission frame to arrival of the transmission frame.
  • the transmission condition setting information and the reception condition setting information are generated using the maximum transmission packet size information.
  • the framing unit adds an IEEE 802.3 standard frame header to the transmission bucket generated by the bucketing unit.
  • the framing unit adds a frame header conforming to the IEEE 802.1Q standard to the transmission bucket generated by the bucketing unit.
  • the packetizing means converts the encrypted transmission data into a predetermined size, and adds an IP (IntelnetProtocol) header specified as IPv4 or IPv6 in the IETF.
  • IP InternetProtocol
  • the packetizing means adds information indicating that the packet is a priority bucket to a service type field of an IPv4 header or a TOS (TypoService) field in a service type field.
  • the bucketing means adds information indicating that the packet is a priority packet to a priority field of an IPv6 header.
  • the packetizing unit includes a first packetizing unit and a second packetizing unit, wherein the first packetizing unit includes at least one of the transmission condition setting information and the authentication / key exchange related information.
  • the first bucket is generated using information
  • the second bucketing means includes at least one of the transmission condition setting information, the authentication / key exchange related information, and the encrypted transmission data.
  • the second packet using the information. Generate a set.
  • the packetizing means converts the encrypted transmission data to a predetermined size, adds an IP header defined as 1 Pv4 or IPv6 in IE, and the first bucketing means And the second bucketing means is constituted by hardware.
  • the apparatus further includes a data separation unit that separates the transmission data into priority data and general data, the encryption unit encrypts the priority data, and the first packetization unit uses the general data. To generate the first bucket.
  • the first packetizing means adds at least one header among RTCP, RTSP, HTTP, TCP, UDP, and IP, which are data processing protocols defined in the IETF document.
  • the second packetizing means may add a sequence number to the data or at least one header of a data processing protocol RTP, UDP, HTTP, TCP, or IP specified in the IETF document. Is added.
  • the priority data is an uncompressed SD signal specified by the SMPTE 259M standard, an uncompressed HD format specified by the SMPTE 292M standard, or a DV or MP by IEEE 1394 defined by the IEC 61883 standard.
  • EG—TS transmission stream format or at least one of the following: MPEG-TS format, MPEG-PS format, MPEG-ES format, and MP EG-PES format according to DVB-ASI specified in DVB standard AO10.
  • the second bucketing means includes an error correction code adding means.
  • the error correction code used in the error correction code adding means is a Reed-Solomon method or a parity method.
  • the information indicating the encryption key is output from the framing unit before the framing unit outputs a transmission bucket encrypted with the encryption key.
  • the information indicating the encryption key is transmitted from the transmission of the transmission frame to the reception corresponding to the transmission frame more than when a transmission bucket including the encrypted transmission data generated using the encryption key is transmitted. Sent before the time until the frame is received.
  • the authentication / key exchange means may be configured such that the location information of the packet transmission / reception device and the location information of the destination of the transmission packet or the location information of the source of the reception packet match predetermined conditions. Allow authentication when
  • the transmission / reception management information includes at least one of position information of the packet transmission / reception device, position information of a destination of the transmission packet, and position information of a transmission source of the reception packet.
  • the position information is, for example, information in which a range is designated by a region code, an address, a postal code, or longitude and latitude.
  • the authentication / key exchange means between the packet transmission / reception device and the destination of the transmission packet or the transmission source of the reception packet, receives the destination of the transmission packet or the reception packet from the bucket transmission / reception device. Authentication is permitted if the one-way or round-trip propagation time to the receiver of the packet is shorter than the predetermined time limit.
  • the authentication / key exchange means when a wireless transmission section exists in a transmission / reception section between the packet transmission / reception device and a destination of the transmission packet or a transmission source of the reception bucket, transmits data in the wireless transmission section. If the mode is determined to be scrambled and transmitted, authentication is permitted.
  • the authentication / key exchange means when performing authentication between the packet transmission / reception device and a destination of the transmission packet or a transmission source of the reception packet, a destination of the transmission packet or the reception bucket.
  • Storage means for temporarily storing information on the transmission source of the packet, the packet transmission / reception device, and the destination of the transmission packet or the source of the reception bucket do not match the predetermined condition. If the authentication is not established, the information stored in the storage unit is compared with information on the destination of the transmission packet or information on the destination of the received packet, and It includes verification means for performing authentication with the destination of the transmitted packet or the source of the above-mentioned received bucket.
  • the information on the destination of the transmission packet or the information on the destination of the reception packet includes at least one of a certificate, a MAC address, and biometric information.
  • the authentication / key exchange means performs a predetermined authentication and key exchange, and updates an encryption key or a decryption key in a predetermined period.
  • Timing information indicating the timing at which the authentication / key exchange means updates the decryption key is added to the transmission packet.
  • the timing at which the authentication / key exchange means updates the decryption key is notified by changing the TCP port number or UDP port number of the transmission packet.
  • the timing at which the authentication / key exchange means updates the decryption key is updated for each HTP request when the transmission packet uses HTP.
  • the timing at which the authentication / key exchange means updates the decryption key is changed for each fixed amount of data when the transmission bucket uses HTTP.
  • the timing at which the authentication / key exchange means updates the decryption key is updated within a predetermined period when the transmission packet uses RTP.
  • the copy control information of the DTCP scheme in the authentication / key exchange means is transmitted by adding encryption mode information to the transmission packet.
  • the transmission queue control means controls the first queue means and the second queue means so that the data rate of the priority data does not become smaller than a predetermined value.
  • the transmission queue control means stores the priority data in the second queue means.
  • the transmission queue control means controls the first queue means and the second queue means so that the time taken for the transmission is always smaller than a predetermined value.
  • the second packetizing means includes a buffer means for temporarily storing data, a counter means for counting the length of the data, and a packet for generating a bucket header of the second bucket. Header generating means; and bucket combining means for combining the packet header and the payload output from the buffer to combine packets, wherein the bucket header generating means comprises a payload of the second bucket. By designating the length, the data stored in the buffer means is read and input to the bucket synthesizing means.
  • the second packetizing means includes a buffer means for temporarily storing data extracted from the priority data, a counter means for counting the length of the data, and a bucket header using the packetization information.
  • a packet header generating means for generating a bucket by combining the packet header and the payload, wherein the counter outputs control data for reading data corresponding to a payload length from the buffer; .
  • the second packetizing means includes buffer means for temporarily storing data, counting means for counting the length of the data, and packet header generating means for generating a packet header using packetization information. And error correction adding means for adding error correction to the data, and packet combining means for combining the bucket header and the data with the error correction added thereto.
  • the counter means has a payload length from the buffer means. Outputs control data for reading data corresponding to.
  • the priority data and the general data are selected from a communication protocol header of a reception packet included in the reception frame.
  • the processing of the priority data and the processing of the general data are performed independently.
  • the second packetizing unit includes an encryption key switching unit, and switches the encryption key input to the encryption key switching unit at a designated timing and inputs the encryption key to the encryption unit. The key is switched at specified intervals.
  • the timing used for the # key switching is the evening generated in synchronization with a predetermined sequence number in the bucket header which is the output of the packet header generating means.
  • the timing at which the authentication / key exchange means updates the decryption key is updated for each HTP request when the transmission packet uses HTP.
  • the timing at which the authentication key exchange means updates the decryption key is changed for each fixed amount of data when the transmission packet uses HTTP.
  • the timing at which the authentication / key exchange means updates the decryption key is updated within a predetermined period when the transmission bucket uses RTP.
  • the timing used for the encryption key switching is a timing generated in synchronization with the end point or the start point of the error correction matrix.
  • a packet transmission / reception apparatus logically connected via a network realizes confidentiality of transmission data such as MPEG-TS and protection of copyright.
  • Key exchange means (AKE means), encryption means for encrypting the transmission data, packetization means for generating a transmission packet using the transmission data, and transmission of the encrypted transmission data.
  • the DTCP scheme can be implemented in the IP protocol, which is a standard Internet protocol.
  • Transmission of packets is possible by encrypting AV data such as MPEG-TS with a transmission device to protect the confidentiality and copyright of data overnight. It is possible to transmit the data via a functional network and decrypt the encrypted data at the receiving device.
  • the packetizing means classifies a transmission packet into a general packet and a priority packet having a high real-time property and to be transmitted preferentially, and classifies the general packet into first data.
  • the priority packet is input to the queue means and the priority packet is input to the second data queue means.
  • the transmission queue control means controls the transmission order of the packets temporarily stored in the first data queue means and the second data queue means.
  • data with high real-time property can be transmitted preferentially while protecting data confidentiality and copyright.
  • the signals related to each stream may be classified into priority data and general data.
  • the packetizing means includes a first packetizing means and a second packetizing means.
  • General data including AKE-related information is input to the first packetizing means.
  • the encrypted packet data and AKE related information generated by the encrypting means are input to the second packetizing means.
  • packets are generated by hardware.
  • the AKE related information is copy control information or encryption key update information.
  • the bucket generated by the first packetizing means is input to the first data queue means and temporarily stored, and the packet generated by the second packetizing means is stored in the second data queue means. Is input to and temporarily stored.
  • the transmission condition setting management means instructs the transmission queue control means to preferentially output the packets temporarily stored in the second data queue means
  • the encrypted data is preferentially output.
  • control is performed so that the second data queue means does not overflow, and if the receiving device has a buffer of an appropriate size, real-time transmission of content between the transmitting device and the receiving device can be realized.
  • the second packetizing means is configured by hardware, the transmission that occurs because software-to- There are no problems such as unsent buckets or missing received packets.
  • the first packetizing means having a small data amount can be constituted by an inexpensive microcomputer or the like, the cost can be reduced.
  • the AK E means for performing device authentication and exchanging an encryption key is a method based on the DTCP method, and includes an encryption key generation means, a DTCP information generation means, and an AKE means.
  • the encryption key generation means generates an encryption key and inputs it to encryption to set an encryption operation.
  • the DTCP information generating means generates AKE-related information using copy control information input from outside and key update information input from the encryption key generating means.
  • the AK E command transmission processing means receives the encryption key from the encryption key generation means, the AKE parameters from outside, and the AK E command information from the AK E command reception processing means, and generates and outputs the AK E transmission command. I do.
  • the AKE command reception processing means receives the AKE setting control information from the first packet receiving means, and outputs the setting control information to the AKE transmission processing means, the exchange key generation means, and the encryption key change information generation means, respectively.
  • the encryption key change information generating means obtains information from the AKE command reception processing means and the first packet receiving means and generates encryption key change information.
  • the decryption key generation means generates a decryption key using information from the exchange key generation means and the encryption key change information generation means, and outputs the generated decryption key to the decryption means.
  • the encrypted transmission data generated by the encryption means and the second AKE-related information such as copy control information and encryption key update information are input.
  • the packetizing means includes an error correction code adding means therein, adds an error correction code to the information, and transmits the information by the UD PZIP protocol.
  • a priority packet to be transmitted with priority and a general bucket having a lower transmission priority than the priority packet are multiplexed and transmitted on the time axis and transmitted.
  • the average transmission data rate of priority packets in priority packets is controlled, for example, by using dedicated hardware at a rate higher than the average input rate.
  • general data is temporarily stored in the buffer means, and is intermittently transmitted while priority data transmission is performed with priority.
  • transmission processing of general transmission can be performed using an inexpensive CPU or a processor such as a microcomputer.
  • the invalid data portion of the stream is removed, and a packet is generated based on the packetization information using only the valid data.
  • the IP address will be used as the header and the UDP port number will be used as the subaddress as the header.
  • priority format information is obtained from valid data, and is used together with externally input bucketing information to determine bucketing parameters. This makes it possible, for example, to automate the packetization of priority data in units of 80 bytes in the DIF block when the priority data is of the DV type, or in units of 88 bytes in the TS packet when the priority data is in the MPEG type. And the configuration of the transmission / reception device can be simplified.
  • the priority data packetizing means in the transmitting apparatus adds an error code to the priority data so that a packet loss occurs in the network. Even the receiving device can restore the priority data it can.
  • One embodiment of the present invention relates to a transmission error protection function in a priority data packetizing means in a transmission device, and relates to a case where packet loss occurs in a network by adding an error correction code after encrypting priority data.
  • the receiving device can restore the priority data, prevent data eavesdropping on the network, and realize highly secure data transmission.
  • AV data priority data
  • sales and billing of AV data transmitted over the Internet, etc. will be possible, and highly secure content distribution of B-B and BC will be possible.
  • An embodiment of the present invention relates to a method of switching an encryption key for encryption.
  • the encryption key can be smoothly switched. .
  • One embodiment of the present invention relates to setting of a port number of a bucket header of a valid data bucket, wherein a table for determining a format of priority data or a combination of a channel number and a port number is provided in a transmitting apparatus and a receiving apparatus. Accordingly, format detection can be performed only by detecting the port number in the receiving device, so that signal processing in the receiving device can be simplified.
  • FIG. 1 is a diagram showing an example of a system to which the present invention can be applied.
  • FIG. 2 is a diagram illustrating operations of the transmitting device and the receiving device when the DTCP method is applied to authentication and key exchange.
  • Figure 3 is a schematic diagram showing an example of a case where the DTCP method is applied to a two-story house using Ethernet (R).
  • FIG. 4 is a block diagram of a packet transmitting / receiving apparatus according to Embodiment 1 of the present invention.
  • FIG. 5 is a schematic diagram showing an example of a packet format in the case where a packet and a frame are generated and transmitted using MPEG-TS.
  • FIG. 6 is a schematic diagram for explaining a protocol stack according to the first embodiment of the present invention.
  • FIG. 7 is a block diagram of a bucket transmitting / receiving apparatus according to Embodiment 2 of the present invention.
  • FIG. 8 is a block diagram of a packet transmitting / receiving apparatus according to Embodiment 3 of the present invention.
  • FIG. 9 is an explanatory diagram based on a protocol stack according to the third embodiment of the present invention.
  • FIG. 10 is a schematic diagram showing an example of a bucket format in the case of generating and transmitting a packet and a frame using MPEG-TS.
  • FIG. 11 is a block diagram of a packet transmitting / receiving apparatus according to Embodiment 4 of the present invention.
  • FIG. 12 is a block diagram for explaining packetizing means and packet receiving means according to Embodiment 4 of the present invention.
  • FIG. 13 is a block diagram illustrating a bucketing unit and a packet receiving unit according to the fifth embodiment of the present invention.
  • FIG. 14 is a schematic diagram of a protocol stack according to the fifth embodiment of the present invention.
  • FIG. 15 is a schematic diagram when the error correction method is the Reed-Solomon method.
  • FIG. 16 is a schematic diagram when the error correction method is a parity method.
  • FIG. 17 is a block diagram of a packet transmitting / receiving apparatus according to Embodiment 6 of the present invention.
  • FIG. 18 is a block diagram of a packet transmitting / receiving apparatus according to another embodiment of the sixth embodiment of the present invention.
  • FIG. 19 is a block diagram of a packet transmitting means according to Embodiment 7 of the present invention.
  • FIG. 20 is a schematic diagram of a protocol stack of a priority packet.
  • FIG. 21 is a schematic diagram of transmission timing of a priority packet and a general packet.
  • FIG. 22 is a block diagram of a bucket transmitting unit according to a modification of the seventh embodiment of the present invention.
  • FIG. 23 is a block diagram of a packet transmitting means according to Embodiment 8 of the present invention.
  • FIG. 24 is a block diagram of a packet transmitting unit according to a modification of the eighth embodiment of the present invention.
  • FIG. 25 is a block diagram of a packet transmitting means according to Embodiment 9 of the present invention.
  • FIG. 26 is a block diagram of priority data packetizing means according to a modification of the ninth embodiment of the present invention.
  • FIG. 27 is a block diagram of a priority data bucket converting means according to another modification of the ninth embodiment of the present invention.
  • FIG. 28 is a diagram showing a bucket configuration when the error correction is a parity processing method.
  • FIG. 29 is a diagram showing a packet configuration in a case where the error correction is a lead solomon system.
  • FIG. 30 is a block diagram of a packet transmitting unit according to Embodiment 10 of the present invention.
  • FIG. 31 is a block diagram of the priority data packetizing means according to the tenth embodiment of the present invention.
  • FIG. 32 is a block diagram of the priority data packet means according to Embodiment 11 of the present invention.
  • FIG. 33 is a schematic diagram for explaining the switching timing of encryption.
  • FIG. 34 is a block diagram of priority data packet means according to Embodiment 12 of the present invention.
  • FIG. 35 is a block diagram of a bucket transmission system applied to the IEEE1394 stream transmission according to Embodiment 13 of the present invention.
  • FIG. 36 shows SDI / SDTI / DVB-ASI according to Embodiment 13 of the present invention.
  • FIG. 2 is a block diagram of a packet transmission system applied to stream transmission.
  • FIG. 37 is a block diagram of a packet transmitting / receiving apparatus according to Embodiment 13 of the present invention.
  • FIG. 38 is a schematic diagram showing that MPEG-TS is transmitted via a transmission medium conforming to the IEEE 1394 standard using the DTCP method.
  • a device capable of transmitting and receiving information including a packet is referred to as a transmitting / receiving device.
  • the two transceivers communicate information with each other.
  • a transmitting / receiving apparatus that transmits data to be transmitted (for example, AV data) is referred to as a “transmitting apparatus”, and such data transmitted by the transmitting apparatus is received.
  • the transmitting / receiving device that performs this operation is called a “receiving device”.
  • FIG. 1 is a diagram showing an example of a system to which the present invention can be applied.
  • the transmitting device 101 transmits the data to the receiving device 103 via the server 102.
  • the transmission device 101 includes transmission / reception condition related information, authentication and key exchange (hereinafter also referred to as AKE) setting information, and input stream (data such as MPEG-TS). ) Is entered, and communication is executed based on steps 1 to 3 below.
  • AKE authentication and key exchange
  • input stream data such as MPEG-TS
  • Step 1) Set parameters for transmission and reception:
  • the transmitting device 101 and the receiving device 103 function as a QoS (QuaIityofService) agent, and the router 102 functions as a QoS manager.
  • QoS QualityofService
  • the settings related to the network using the IEEE 802.1 Q (VLAN) standard are performed between the QoS agent and the QoS manager.
  • the transmitting device 101 and the transmitting device 103 authenticate each other and exchange keys with each other.
  • the DTCP method can be used.
  • Encrypted data (for example, MPEG-TS) is transmitted from the transmitting device 101 to the receiving device 103.
  • ⁇ £ & -chome 3 is input to the transmitting apparatus 101 as an input stream, but the present invention is not limited to this.
  • Such input streams include, for example, MPEG-TS streams such as MPEG 1/2/4 (ISO / IEC 13818), DV (IEC 61834, IEC 61883), SMPTE 314M (DV-based), SMPTE There are streams standardized by 259M (SD I), SMPTE 305M (SDT I), SMPTE 292M (HD-SD I) and the like.
  • the data transmitted from transmitting apparatus 101 may be general AV data.
  • the data of the present invention may be a file.
  • the data transfer rate is determined by the relationship between the propagation delay time between the transmitting device 101 and the receiving device 103 and the processing capability of each of the transmitting device 101 and the receiving device 103. It is possible to transmit data at a higher speed than in real time under conditions such as the data being larger than the normal playback data rate.
  • FIG. 2 is a diagram for illustrating operations of a transmitting device and a receiving device when the DTCP scheme is applied to authentication and key exchange.
  • AKE authentication and key exchange
  • the transmitting device 101 is also called an AKE source
  • the receiving device 103 is also called an AKE sink.
  • the transmission device 101 and the reception device 103 are connected by an IP network.
  • data transmission mode information including data copy protection information is transmitted from the transmission apparatus 101 to the reception apparatus 103.
  • the transmitting device 101 may transmit the encrypted data at the same time.
  • the receiving device 103 analyzes the copy protection information of the day, determines an authentication method to be used, and sends an authentication request to the transmitting device 101. By performing these operations, the transmitting device 101 and the receiving device 103 share the authentication key.
  • transmitting apparatus 101 generates an encrypted exchange key by encrypting the exchange key using the authentication key, and transmitting apparatus 101 transmits the encrypted exchange key to receiving apparatus 103.
  • the receiving device 103 uses the authentication key shared with the transmitting device 101 to decrypt the encrypted exchange key and generate an exchange key.
  • transmitting apparatus 101 generates key change information that changes with time in order to change the encryption key with time.
  • this key change information is also called seed information.
  • the transmitting device 101 transmits the key change information to the receiving device 103.
  • the transmitting apparatus 101 generates an encryption key using the exchange key and the key change information, and encrypts the data (for example, MPEG-TS) using the encryption key by the encryption means. It generates encrypted data and transmits the encrypted data to the receiving device 103.
  • Receiving apparatus 103 generates an encryption key using the key change information and the exchange key.
  • Receiving apparatus 103 decrypts the encrypted data using the encryption key.
  • the encryption key is also called a decryption key.
  • the transmitting apparatus 101 and the receiving apparatus 103 may check each other's key change information at an arbitrary time thereafter.
  • Figure 3 is a schematic diagram showing an example of a case where the DTCP method is applied to a two-story house using Ethernet (R).
  • the network configuration 301 on the first floor includes Le Isuzu 303, which is located on the first floor. 1st floor network configuration 301, connected to the Internet via 100 Mbps FTTH (Fibretotte Home).
  • the network configuration 302 on the second floor includes a switching hub 304, and the switch hub 304 is installed on the second floor.
  • the network 303 is connected to a switching hub 304 via a network 305, whereby the network configuration 301 on the first floor is connected to a network configuration 302 on the second floor.
  • the network 305 is an Ethernet (R) network connecting the router 303 and the switching hub 304, and the router 303 also functions as a switching hub.
  • the data rate of all Ethernet networks in a house is 100 Mbps.
  • the Luo 303 has a TV (television), a personal computer (PCs) and a DVD (digital versatile disc) recorder. It is connected by 100Mbps Ethernet (R), and the air conditioner and refrigerator are connected by ECHONET.
  • TV television
  • PCs personal computer
  • DVD digital versatile disc
  • the switching hub 304 A television (TV), personal computer (PC) and DVD recorder are connected by Ethernet (R) of 100 Mbps, and an air conditioner is connected by ECHONET.
  • ECHONET is a transmission system developed by the "Echonet Consortium" (http: ZZwww.econet.gr.jppZ).
  • a personal computer PC
  • a DVD recorder DVD recorder
  • a DVD recorder 303 DVD recorder
  • a switcher hub 304 comply with the IEEE 802.1Q standard (VLAN). Therefore, the data rates of each port are all the same (for example, 100 Mbps). As long as the total data rate output from a particular output port does not exceed the standard or effective value of the transmission rate of the output port of that port at the router 303 and the switching knob 304, the data input from the input port Are output from the output port without being lost inside the router 303 or the switching unit 304.
  • the data rate of all Ethernet® in the house is 100 Mbps
  • the data rate of the network 305 between the first and second floors is also 100 Mbps.
  • the total data rate on this network 305 is 100 M bps may be exceeded, and data streams that require real-time transmission such as MPEG-TS video applications may be interrupted.
  • the data stream required for real-time transmission is not interrupted To do so, it is necessary to perform priority control on transmission data. Introduce stream transmission and file transfer speed limiting mechanisms, which will be described later, into routers 303 and switching hubs 304, as well as terminals, so that data streams that require real-time transmission are not interrupted. be able to.
  • MPEG-TS data can be encrypted and transmitted in real time between the DVD recorder, PC or TV on the first floor and the DVD recorder, PC or TV on the second floor.
  • the transmission speed limiting mechanism in the router 303 or the switcher hub 30 can be realized by data inflow control. More specifically, this can be realized by comparing the high-priority data with the low-priority data in the input data queue means of the router 303 or the switcher hub 304 and outputting the higher priority data preferentially.
  • the buffer control rules used for this priority control method include round robin method, fluid fair scheduling method, weighted fair scheduling method, self-synchronous fair scheduling method, WFFQ method, virtual clock scheduling method, class-based scheduling method, etc. .
  • the details of these scheduling methods are described in Iwao Toda, “Network QoS Technology”, May 25, 2001 (1st edition), Chapter 12 of Ohmsha, etc.
  • FIG. 4 is a block diagram of packet transmitting / receiving apparatus 401 according to Embodiment 1 of the present invention.
  • the packet transmission / reception device 401 performs authentication and key exchange based on the DTCP method, and transmits and receives packets.
  • the packet transmitting / receiving device 401 It is assumed that a packet is transmitted to another bucket transmitting / receiving apparatus having the same function as that of the packet transmitting / receiving apparatus 401, and a packet from such a bucket transmitting / receiving apparatus is received. Therefore, the packet transmission / reception device 401 sends a transmission bucket to the destination of the transmission packet, and receives a reception bucket from the source of the reception bucket.
  • the bucket transmitting / receiving device 401 uses an authentication / key exchange means (hereinafter also referred to as an AKE means) 402 for generating an encryption key and a decryption key, and encrypts transmission data using the encryption key.
  • an AKE means authentication / key exchange means
  • Transmission condition setting management means 404 for generating transmission condition setting information of the same; bucketing means 403 for generating transmission packets using the encrypted transmission data; reception condition related information and packet reception information
  • Condition setting management means 408 for generating reception condition setting information for setting a reception condition of a reception packet using at least one of them, and a packet reception means 405 for receiving a reception packet.
  • the reception condition setting information the reception data included in the reception packet is extracted from the reception packet, the packet reception information is generated from the reception packet, and the packet reception information is authenticated. It comprises a packet receiving means 405 for outputting to the receiving condition setting management means 408 and a decrypting means 407 for decrypting received data using a decryption key.
  • the packet transmission / reception device 401 further includes framing means 409 for generating a transmission frame using a transmission bucket, and frame reception means 410 for receiving the reception frame.
  • 401 functions as a transmitting device that transmits a transmission frame including a transmission packet, and also functions as a reception device that receives a reception frame including a reception packet.
  • the packet transmitting / receiving device 401 transmits a transmission frame using TCP PIP or UDP PIP.
  • the transmission condition setting management means 404 includes transmission condition related information, transmission / reception management information, The receiving condition setting information is input.
  • the transmission condition related information includes, for example, transmission data type, transmission destination address or port number information, path information (routing information) used for transmission, transmission data bandwidth, transmission data transmission priority, and the like. including.
  • Transmission / reception management information includes device management control data for the transmitting device (local) and the receiving device (remote).
  • the transmission management information includes device management control data such as a MAC (Media Access Control) address or location information at the transmitting device (mouth) and the receiving device (remote).
  • the position information is, for example, information in which a range is specified in a region code, an address, a zip code, or longitude and latitude.
  • the location information it is possible to limit the range between the transmitting device and the receiving device that perform authentication.
  • the authentication range may be limited by permitting authentication. It is possible.
  • the range of authentication can be limited by permitting authentication only when the RTT (Round Trip Time) is 1 msec or less in the Ethernet type IP connection.
  • RTT Red Trip Time
  • the RTT according to the propagation delay characteristics of each transmission medium is set.
  • Authentication can be allowed.
  • the measurement of these times may be performed by, for example, a dedicated command of AKE, or realized by the packet additional information including a time stamp or position information as described below with reference to FIG. You can also.
  • the reception condition setting information includes information for feeding back the reception status of the reception device from the reception device to the transmission device. This information is input from the reception condition setting management means 408 to the transmission condition setting management means 404.
  • the transmission condition setting management means 404 generates transmission condition setting information using at least one of the transmission condition related information, the transmission / reception management information, and the reception condition related information.
  • the transmission condition related information includes at least one of the position information of the packet transmission / reception device and the position information of the destination of the transmission packet or the position information of the transmission source of the reception packet. .
  • the transmission condition setting management means 404 uses the transmission condition setting information generated by the transmission condition setting management means 404 to set the packetizing means 403 and the framing means 409.
  • the transmission condition setting management means 404 outputs the transmission condition setting information to the packetizing means 403 and the packet additional information generating means 411 included in the packetizing means 403.
  • Authentication / key exchange setting information (hereinafter, also referred to as AKE setting information) is input to the AKE means 402.
  • the authentication / key exchange related information (hereinafter also referred to as AKE related information) related to the AKE setting information is input to the packet additional information generating means 411 from the means 402.
  • the authentication / key exchange related information includes, for example, copy protection information indicating the encryption state of the encrypted transmission data at the time of transmission, and encryption key change information.
  • MPEG-TS is input to the encryption means 406 as an input stream.
  • the encryption means 406 uses the part of the MPEG-TS as transmission data, and encrypts the transmission data using the encryption key generated by the AK E means 402 to encrypt the transmission data.
  • the encrypted transmission data is output from the encryption means 406 to the bucket means 403.
  • the packetizing means 4 03 is the transmission generated by the transmission condition setting management means 4 4 A transmission packet is generated using the encrypted transmission data based on the condition setting information.
  • the bucketing means 403 includes packet additional information generating means 411, and the bucket additional information generating means 411 generates bucket additional information by using at least one of transmission condition setting information and authentication / key exchange related information.
  • the packetizing means 403 converts the encrypted transmission data into a predetermined size
  • IP Internet Protocol
  • IPV 4 IPV 6
  • T ⁇ S Typ
  • Information indicating that the packet is a priority packet may be added to the “eof Service” field, or information indicating that the packet is a priority packet may be added to the priority field of the IPv6 header.
  • the packet additional information generated by the packet additional information generating means 411 is input to the packetizing means 403 and added to the encrypted transmission data. More specifically, the bucket additional information is added to the encrypted transmission data as a part of the TCPZIP or UDPZIP protocol header to generate a transmission packet.
  • the transmission mode adds encryption mode information as copy control information of the DTCP method in the AKE unit 402.
  • the transmission packet is further added with a MAC header in the framing unit 409 to generate an Ethernet (R) frame, and the Ethernet (R) frame is output from the framing unit 409 to the network as a transmission frame.
  • the copy control information of the content is called CGI (Copy Control I nfo rma tion), and the copy protection information indicating encryption in transmission is called EMI (Encryption Mode I n d i c a t o r).
  • CGI Copy Control I nfo rma tion
  • EMI Encryption Mode I n d i c a t o r
  • the frame receiving means 410 receives a received frame via the network.
  • the frame receiving unit 410 extracts a MAC header included in the received frame, performs filtering based on the extracted MAC header, and outputs the IP bucket obtained by the filtering to the bucket receiving unit 405. .
  • the packet receiving means 405 performs filtering by identifying an IP packet header or the like of the IP packet, and generates packet reception information.
  • the AKE information obtained as the packet reception information by the filtering is input to the bucket additional information extraction means 412 included in the packet reception means 405.
  • the packet additional information extracting means 412 extracts packet additional information from the received packet, and the extracted packet additional information is output to the AKE means 402.
  • the AK means of the transmitting device and the AK means of the receiving device can be connected one-to-one via a network, messages are exchanged with each other via a communication protocol. can do.
  • the AKE means 402 is used when the position information of the packet transmitting / receiving device 401 and the position information of the destination of the transmitted packet or the position information of the source of the received packet match the predetermined conditions. Allow authentication.
  • the AKE means 402 is, for example, between the bucket transmitting / receiving device 401 and the destination of the transmission bucket or the source of the receiving bucket, the destination or the receiving destination of the transmission bucket from the bucket transmitting / receiving device 401. Authentication is permitted if the one-way or round-trip propagation time to the bucket recipient is less than the predetermined time limit. Alternatively, the AKE means 402 sets the data transmission / reception section in the radio transmission section when the transmission / reception section between the bucket transmitting / receiving apparatus 401 and the destination of the transmission bucket or the transmission source of the reception bucket exists. Authentication may be permitted when confirming that the mode is a mode in which the scramble is transmitted.
  • authentication and key exchange can be performed according to the setting procedure of the two AKE means. After authentication and key exchange have been established between the packet transmitting / receiving apparatus functioning as the transmitting apparatus and the packet transmitting / receiving apparatus functioning as the receiving apparatus, the transmitting apparatus transmits the encrypted AV data.
  • MPEG-TS data is input to the encryption means 406, and the encryption means 406 transmits the encrypted 1 ⁇ [? £ 0-c3 data obtained by encrypting ⁇ [? £ 0-c3]. Generate evening.
  • the encrypted MPEG-TS data is input to the packetizing means 403, and the packetizing means 403 adds a TCP / IP protocol header to generate a transmission bucket.
  • the framing means 409 adds a MAC header to the transmission packet using the 802.1Q (VLAN) method, converts the transmission packet into an Ethernet (R) frame, and generates a transmission frame.
  • the transmission frame generated in this way is output to a network.
  • the priority of network transmission can be made higher than that of general data. .
  • the signal input from the network is filtered by the frame receiving means 410 based on the MAC header, and input to the packet receiving means 405 as an IP packet.
  • the packet is filtered by the packet receiving means 405 according to the identification of the bucket header or the like, input to the decoding means 407, and the decoded MPEG-TS is output.
  • the transmission condition setting management means 404 receives information for feeding back the reception status to the transmitting apparatus as reception condition setting information from the reception condition setting management means 408. , Transmission condition setting information is generated, and a header and a payload generated by the packetizing means 403 and the framing means 409 are set based on the transmission condition setting information.
  • FIG. 4 is a schematic diagram illustrating an example of a packet format when transmitting.
  • MPEG-TS is based on ISOZI BC 13818.
  • the MPEG-TS may be a signal format based on the AR IB standard, AR IB TR-B 14, AR IB TR-B 15, or ARIB STD-B 21.
  • the MPEG-TS input as an input stream is divided into 188 bytes, and the 188-byte MPEG-TS is appended with a 6-byte time code (TC (Time Code)) to give a 194-byte unit.
  • TC time code
  • the TC includes a 42-bit time stamp and a 6-bit base clock ID (BC ID (Base Clock ID)).
  • the BC ID can represent the frequency information of the time stamp.
  • Two pieces of 194-byte data are encrypted together to generate encrypted data, and a 7-byte packet additional information is added to the encrypted data to form the RTP protocol payload.
  • the bucket additional information is a 2-bit EMI (Encryption)
  • EMI and O / E are specified by the DTCP method. Note that DTCP seed information (Nc) may be used instead of OZE.
  • the packet additional information generation means 411 (see FIG. 4) generates EMI and OZE using the AKE related information.
  • the time stamp or the position information is information generated by the bucket additional information generating means 411 (see FIG. 4) using the transmission condition setting information, and is arranged after the Reseverd d Data.
  • the timestamp or location information may also be located between OE and ReservedDaTa.
  • the position information is, for example, information in which a range is specified by a region code, an address, a postal code, or longitude and latitude.
  • the packet additional information is 7 bytes, but the packet additional information is not limited to 7 bytes.
  • the packet additional information may not include a time stamp or location information. In that case, the packet additional information is 2 bytes.
  • an RTP protocol payload is formed.
  • an RTP header is added as a header, an RTP protocol is formed.
  • the RTP protocol is a payload of a TCP packet or a UDP packet.
  • a TCP header or a UDP header is added as a header, a TCP packet or a UDP packet is formed.
  • a TCP packet or a UDP packet is a payload of an IP packet.
  • an IP header is added as a header, an IP packet is generated.
  • the IP header is defined in the IETF as I-4 or 1 Pv6.
  • This IP packet is the payload of the MAC frame.
  • an Ethernet header is added as a header, an Ethernet packet is generated.
  • both the standard Ethernet (R) header and the Ethernet (R) header extended by IEEE 802.1Q (VLAN) can be used as the Ethernet (R) header. is there.
  • a standard Ethernet header is 14 bytes, indicating a 6-byte DA (Destination on Address), a 6-byte SA (Source Add ress), and a 2-byte length Z type. Including information.
  • the 802.1Q extended Ethernet header has 18 bytes, and the 802.1Q extended Ethernet header has a 4-byte 802.1Q extension between the SA and the length / type information. It differs from the standard Ethernet header in that it is provided.
  • the 802.1Q extension includes a 2-byte Tag Control Indication (TPID) and a 2-byte Tag Control Indication (TCI) indicating VLAN priority.
  • TPID 2-byte Tag Control Indication
  • TCI 2-byte Tag Control Indication
  • TC I is composed of 3-bit Priority (User Pr i or i ty), 1-bit CF I (Canonical Format Ind icat or), and 12-bit VID (VLAN I dentifier). including.
  • Priority is specified in ISO / IEC15802-3, and the priority of the Ethernet (R) frame can be set using the Priority flag.
  • FIG. 6 is a schematic diagram for explaining a protocol switch according to the first embodiment of the present invention.
  • Fig. 6 shows the hierarchy of the OSI (Open System Interconnection) model.
  • This layer consists of the link layer, network layer, transmission layer, and application layer in order from the bottom.
  • the encrypted data is transmitted from the transmitting device to the receiving device via the data port.
  • AKE related information of data is transmitted via AKE port.
  • the receiving device analyzes the copy protection information of the data, determines an authentication method, and sends an authentication request to the transmitting device.
  • the transmitting device generates a random number, inputs the random number to a predetermined function, and creates an exchange key.
  • an authentication key is generated.
  • the receiving device also generates an authentication key by performing a predetermined process, so that the transmitting device and the receiving device share the authentication key.
  • the information used for encryption here is, for example, the unique information of the transmitting device (device ID, device authentication information, MAC address, etc.), secret key, public key, information given from outside, etc. This is information generated by combining one or more of these, and strong encryption is possible by using a strong encryption method such as the DES method or the AES method.
  • the transmitting device encrypts the exchange key using the authentication key to generate an encrypted exchange key, and transmits the encrypted exchange key to the receiving device.
  • the receiving device decrypts the encrypted exchange key into an exchange key using the authentication key.
  • the exchange key and the initial key update information are input to a predetermined function to generate an encryption key (decryption key).
  • the transmitting device generates key update information that changes with time in order to change the encryption key with time, and transmits this key update information to the receiving device.
  • the content data MPEG-TS
  • the encrypted data becomes the payload of the TCP (or UDP) packet as AV data together with the EMI and OZE described above, and a TCP (or UDP) packet is generated.
  • this TCP (or UDP) packet is used as the payload of the IP packet, and an IP bucket is generated. Further, this IP bucket is used as a payload of a MAC frame, and an Ethernet MAC frame is generated.
  • the MAC is an Ethernet (R) IEEEE 802.3 standard Not only that, it can be applied to the MAC of the IEEE 802.11 standard, which is a wireless LAN standard.
  • Ethernet (R) MAC frames are transmitted from the transmitting device to the receiving device on Ethernet (R).
  • the receiving device generates an encryption key (decryption key) according to a predetermined procedure. Then, it fills the IP packet from the received Ethernet (R) MAC frame. It also extracts TCP (or UDP) packets from IP packets. Then, AV data is extracted from the TCP (or UDP) packet, and the data (MPEG-TS) is decrypted by the encryption key (decryption key) generated using the exchange key and the key change information.
  • the timing information indicating the timing at which the AKE unit 402 updates the decryption key is preferably added to the transmission packet.
  • the timing at which the means 402 updates the decryption key may be notified by changing the TCP port number or UDP port number of the transmission packet.
  • the timing at which the AKE means 402 updates the decryption key may be updated for each HTTP request, or may be changed for each fixed amount of data.
  • the timing at which the decryption means 402 updates the decryption key may be updated within a predetermined period (for example, 60 seconds).
  • data such as MPEG-TS is encrypted by the transmitting device, and HTT
  • PZTCPZIP or RTPZUDP / IP it is possible to transmit an IP bucket via a network and to decode the original data with a receiving device.
  • O / E or seed information (Nc) described above is fixed according to a certain rule, for example, every HTTP request, every fixed amount of AV data (for example, every 1 MB), or a predetermined fixed amount. Updating in time can further improve security.
  • FIG. 3 it will be described that the stream transmission and the file transfer can coexist by changing the network topology using the switching hub.
  • MPEG-TS can be encrypted and transmitted in real time between the DVD recorder, PC or TV on the first floor and the DVD recorder, PC or TV on the second floor.
  • FIG. 7 is a block diagram of packet transmitting / receiving apparatus 401 A according to Embodiment 2 of the present invention.
  • the bucket transmission / reception device 401 A has the same configuration as that of the embodiment 1 except that the bucket transmission / reception device 401 further includes a transmission queue control unit 61, a first queue unit 602, and a second queue unit 603. Has the same configuration as the packet transmission / reception device 401 described with reference to FIG. In the following description, for the purpose of simplifying the description, the transmission queue control means 601, the first queue means 602, and the second queue means 603 will be mainly described.
  • the bucketing means 403 performs TCP PIP protocol processing on the general data to generate a first packet, and outputs the first packet to the first queue means 602.
  • the general data is, for example, transmission condition setting information and AKE related information.
  • the first queue means 602 temporarily stores the first bucket.
  • the bucketing means 4003 also performs a TC PZ IP protocol process on the encrypted transmission data generated by the encryption means 406, generates a second packet, and converts the second packet into a second packet. Output to the cuing means 603.
  • the second queue means 603 temporarily stores the second packet.
  • the bucketing means 403 generates the first packet using the general data, while generating the second packet using the encrypted transmission data which is the content data. ing.
  • the transmission queue control means 602 determines whether the bucket is temporarily stored in the first queue means 602 or the second queue means 603, This control controls whether or not to output the packet with priority.
  • the transmission queue control means 6001 transmits information relating to the transmission path of the first bucket or the second packet and the information necessary for transmitting the first bucket or the second bucket. Information about bandwidth and delay from transmission of packet to arrival The first packet and the second queue stored in the first queue means, using at least one of the information on the priority of the first bucket and the second bucket. It controls which of the second packets stored in the means is transmitted.
  • the transmission queue control means 602 performs MPEG-T
  • the first queue means 602 and the second queue means 603 are controlled so as to output content data such as S preferentially. That is, the transmission queue control unit 602 treats the encrypted transmission data, which is the content data, as priority data that gives priority to general data.
  • the priority data is, for example, an uncompressed SD signal specified by the MPTE 259M standard, an uncompressed HD format specified by the SMPTE 292M standard, or DV or MP by IEEEE 1394 specified by the IEC 61883 standard.
  • EG—TS transmission stream format or at least one of the following: MPEG-TS format, MPEG-PS format, MPEG-ES format, and MP EG-PES format according to DVB-ASI specified in DVB standard AO10.
  • One data stream format is, for example, an uncompressed SD signal specified by the MPTE 259M standard, an uncompressed HD format specified by the SMPTE 292M standard, or DV or MP by IEEEE 1394 specified by the IEC 61883 standard.
  • EG—TS transmission stream format or at least one of the following: MPEG-TS format, MPEG-PS format, MPEG-ES format, and MP EG-PES format according to DVB-ASI specified in DVB standard AO10.
  • One data stream format is, for example, an un
  • the transmission queue control means 601 includes the RS VP method described in I ETF rfc 2205, rfc 2208, and rfc 2209, the Intserv method described in I ETF rfc 2210, rfc 2211, 2212, and rfc 2215, IETF rfc 2.474 , rfc 2475, rfc 2597, and riff 2598, any one of the Diffserv schemes may be used.
  • the framing unit 409 generates a transmission frame using the first packet or the second packet output from the first queue unit 602 or the second queue unit 603, respectively, and transmits the transmission frame to the network. Output.
  • the transmission queue control means 601 controls the first queue so as to average the interval between the first packet transmitted from the first queue means 602 and the second packet transmitted from the second queue means 603.
  • the cue means and the second cue means may be controlled. Generally, when the MPEG-TS is transmitted from the transmitting apparatus to the receiving apparatus with low delay, an overflow easily occurs because the buffer for the MPEG-TS is small.
  • the priority of the second queue means 603 is further adapted to output the MPEG-1 TS data with priority. By raising the probability, such a buffer failure can be avoided.
  • the transmitting device in order to make the control response such as reproduction and stop of the receiving device faster, the priority of the first queue means 602 in the transmitting device should be raised adaptively. Good.
  • the buffer for MPEG-TS may overflow or underflow. Therefore, as a mode for the transmitting device to remotely control the receiving device so as to avoid buffer overflow and underflow and to speed up the control response such as reproduction and stop of the receiving device, the receiving device By outputting a bucket for remote control of the packet to the framing unit 409 directly from the packetizing unit 403 without passing through the queue unit, a quick control response can be realized. Alternatively, a quick control response can be realized by newly providing a third queue means for a packet for remotely controlling the receiving device.
  • the operation of the receiving apparatus is the same as in the first embodiment.
  • the transmission queue control means 601 controls the first queue means 602 and the second queue means 603 so that the data rate of the second bucket does not become smaller than a predetermined value. Is preferred. In addition, the transmission queue control means 601 operates such that the time accumulated in the second queue means 603 is always smaller than a predetermined value. Preferably, the transmission queue control means 601 controls the first queue means 602 and the second queue means 603.
  • Embodiment 3 will be described.
  • FIG. 8 is a block diagram of a packet transmitting / receiving apparatus 401B according to Embodiment 3 of the present invention.
  • Bucketing means 403 includes first bucketing means 701 and second bucketing means 702, and packet receiving means 405 includes first packet receiving means 703 and second packet receiving means 704. Except for the following, the packet transmitting / receiving apparatus 401B has the same configuration as the packet transmitting / receiving apparatus 401A described in Embodiment 2 with reference to FIG. In the following description, for the purpose of simplifying the description, first packetizing means 701, second packetizing means 702, first packet receiving means 703, and second packet receiving means 704 are mainly described. Will be described. First, a case where the transmitting / receiving device 401B transmits a transmission frame will be described.
  • the first packetizing means 701 includes, for example, a processor.
  • the first packetizing means 701 stores transmission condition setting information and AKE-related information generated by the transmission condition setting managing means 404. Will be entered.
  • the first packetizing means 701 generates a first bucket by processing transmission condition setting information and AKE-related information by TCPZIP protocol by software processing using a processor.
  • the first packetizing means 701 outputs the first packet to the first queue means 602.
  • the first packetizing means 701 adds at least one header of RTCP, RTSP, HTTP, TCP, UDP, and IP, which are data processing protocols specified in the IETF document.
  • An encrypted transmission data obtained by encrypting transmission data such as MPEG-TS by the encryption means 406 is input to the second packetizing means 702.
  • AKE related information may be input to the second bucketing means 702.
  • the AKE related information is, for example, copy control information and encryption key update information.
  • the second packetizing means 702 executes this encrypted transmission data by hardware processing.
  • a second bucket is generated by processing the data in the UDPZIP protocol.
  • the second packetizing means 702 outputs the second packet to the second queue means 603.
  • the second packetizing means 702 may add a sequence number to the data, or may include at least one header of one of the data processing protocols RTP, UDP, HTTP, TCP, and IP specified in the IETF document. Is added.
  • the transmission queue control means 601 When the bucket is temporarily stored in both the first queue means 602 and the second queue means 603, the transmission queue control means 601 performs the first queue operation similarly to the second embodiment described above. It controls which one of the means 602 and the second queue means 603 is output with priority.
  • Frame receiving means 410 receives a received frame via a network.
  • the frame receiving means 410 filters the IP bucket from the received frame based on the MAC header.
  • the IP packet is a bucket similar to the first packet generated by the first packetizing means 701, the IP bucket is input to the first bucket receiving means 703, and the IP packet is If the packet is the same as the second packet generated by the second packetizer 702, the IP packet is input to the second packet receiver 704.
  • the first bucket receiving means 703 executes software processing using a processor.
  • FIG. 9 is a schematic diagram for explaining a protocol stack according to the third embodiment of the present invention.
  • the protocol stack shown in FIG. 9 has the same configuration as the protocol stack described with reference to FIG. 6 except that the transmission layer of AV data such as MPEG-TS is UDP. Therefore, in the following description, the point that the transmission layer is UDP is mainly described.
  • encrypted transmission data is generated by encrypting the transmission data (eg, MPEG-TS) as the content using the encryption key Kc.
  • the encrypted transmission data is used as the AV data together with the EMI and OZE described above as a UDP packet payload by hardware, and a UDP packet is generated by adding a UDP header. Further, this UDP packet is used as a payload of an IP packet, and an IP bucket is generated by adding an IP header.
  • EMI and OZE As a method of transmitting EMI and OZE from the transmitting device to the receiving device, for example, another dedicated packet can be generated and transmitted. In that case, decryption of the encryption key becomes more difficult, and eavesdropping and leakage of the content can be made more difficult. Even in public networks such as the Internet, eavesdropping and leakage of content can be made more difficult by changing the encryption parameters of AV data transmitted in real time or sending it as a separate packet.
  • a TCP bucket is generated by software processing, and an IP bucket is generated.
  • Ethernet (R) MAC frames are transmitted from the transmitting device to the receiving device on Ethernet (R).
  • the receiving device generates an encryption key according to a predetermined procedure.
  • the IP packet is filtered from the received Ethernet (R) MAC frame.
  • a UDP packet is extracted from the IP packet, received data is extracted from the UDP packet, and the received data (for example, MPEG-TS) is decrypted using the encryption key Kc.
  • the priority data and the general data are determined from the communication protocol header of the reception packet included in the reception frame. , And priority data processing and general data processing can be performed independently.
  • FIG. 10 is a schematic diagram showing an example of a packet format when a packet and further a frame are generated and transmitted using MPEG-TS.
  • the MP EG-TS is compliant with ISOZBC 13818.
  • the MPEG-TS input as an input stream is divided into 188-byte units, and the 188-byte MPEG-TS is appended with a 6-byte time code (TC (Time Code)) in 194-byte units.
  • TC time code
  • the TC includes a 42-bit time stamp and a 6-bit base clock ID (BC ID (Base Clock ID)).
  • the BCID can represent the frequency information of the time stamp.
  • the encrypted data is generated by encrypting two 194-byte data together, and adding 2-byte packet additional information to the encrypted data to form the RTP protocol payload.
  • the bucket additional information consists of two bits of EMI (Encryption Mode Modifier), one bit of ⁇ _ / E (Odd / Even), and 13 bits of Reserved Data. Includes a 40-bit time stamp or location information.
  • EMI and O / E are specified by the D TCP method.
  • DTCP seed information Nc may be used instead of ⁇ ⁇ ⁇ / E.
  • the packet additional information generating means 41 1 (see FIG. 4) generates EMI and OZE using the AKE related information.
  • the time stamp or the position information is information generated by the bucket additional information generating means 411 (see FIG. 4) using the transmission condition setting information, and is arranged after the Reseverd d Data.
  • the timestamp or location information may also be located between OZE and ResevedData.
  • the position information is, for example, information in which a range is specified by a region code, an address, a postal code, or longitude and latitude.
  • the packet additional information is 7 bytes, but the packet additional information is not limited to 7 bytes.
  • the packet additional information may not include a time stamp or location information. In that case, the packet additional information is 2 bytes.
  • a payload of the RTP protocol is formed.
  • the RTP packet is added.
  • a mouth col is formed.
  • the RTP protocol is a payload of a TCP bucket or a UDP bucket.
  • a TCP header or a UDP header is added as a header, a TCP packet or a UDP bucket is formed.
  • a TCP packet or a UDP packet is a payload of an IP packet.
  • an IP header is added as a header, an IP bucket is generated.
  • this IP bucket is a payload of the MAC frame.
  • an Ethernet bucket is generated.
  • both the standard Ethernet (R) header and the Ethernet (R) header extended by IEEE 802.1Q (VLAN) can be used as the Ethernet (R) header. It is.
  • a standard Ethernet header is 14 bytes, and includes a 6-byte DA (Destination Address), a 6-byte SA (Source Add ress), and information indicating the length / type indicated by 2 bytes. Including.
  • Ethernet header extended by 802.1Q has 18 bytes
  • the Q-extended Ethernet header differs in that there is a 4-byte 802.1Q extension between the standard Ethernet header and the SA and length Z type information.
  • the 802.1Q extension includes a 2-byte Tag Control ID (TPID) and a 2-byte TCI (Tag Control Indication) indicating VLAN priority.
  • TPID Tag Control ID
  • TCI Tag Control Indication
  • the TCI includes a 3-bit Priority (UserPriority), a 1-bit CFI (Canon iCalfoRmattIndicatror), and a 12-bit VID (VLAN Identifier).
  • Priority is specified in ISO SOI EC 15802-3. Using the ri 0 rity flag, the Ethernet (R) frame Priority can be set.
  • the transmission data (for example, MPEG-TS) is encrypted between the transmitting device and the receiving device, and the data can be transmitted in real time.
  • the second packetizing means is constituted by hardware, there is essentially no occurrence of unsent transmission packets or missing reception packets due to software processing. As a result, all priority data packets are completely transmitted, and high-quality video transmission with guaranteed real-time performance becomes possible.
  • the general data is temporarily stored in a buffer, and is transmitted intermittently while the transmission of the priority data is performed preferentially.
  • the first packetizing means having a small amount of data to be processed may be constituted by an inexpensive processor such as a microcomputer.
  • the Ethernet (R) frame can be received by the hardware process, and the three-layer IP header and the four-layer UDP header can be simultaneously detected.
  • the reception frame is not lost. It is possible to perform high-quality reception that does not occur and guarantees real-time performance.
  • FIG. 11 shows a block diagram of bucket transmitting / receiving apparatus 401C according to Embodiment 4 of the present invention.
  • the means 402 includes a DTCP information generation means 1001, an AKE command reception processing means 1002, an AKE command transmission processing means 1003, an exchange key generation means 1004, an encryption key generation means 1005, and an encryption key change information generation means.
  • the packet transmitting / receiving apparatus 401C has the same configuration as that of the packet transmitting / receiving apparatus 401B described in Embodiment 4 with reference to FIG. 8 except that the packet transmitting / receiving apparatus 401C includes a decryption key generation unit 1007.
  • the DTCP information generating means 1001, the AKE command receiving processing means 1002, the AKE command transmitting processing means 1003, the exchange key generating means 1004, the encryption key generating means 1005, The encryption key change information generation means 1006 and the decryption key generation means 1007 will be described.
  • transmission of the encrypted transmission data is performed by the DTCP method according to the following steps.
  • the functions of both the source for transmitting the packet and the sink for receiving the bucket will be described with reference to the packet transmission / reception device 401 C, but this is for the sake of simplicity, and in practice, Note that packets are transmitted and received by two different bucket transceivers.
  • Step 1 Copy protection information indicating the encryption state of the encrypted transmission data at the time of transmission is input to the DTCP information generation means 1001 as authentication / key exchange related information.
  • Step 2 First, a data transmission request is generated in the transmission device (source), and data protection mode information (EMI information) is output from the DTCP information generation means 1001 to the first bucketing means 701, and the transmission packet is transmitted. Is generated, and the transmission packet is transmitted from the transmission device.
  • EMI information data protection mode information
  • Step 3 The transmission packet transmitted from the transmission device is received as a reception packet by the reception device (sink), and the AKE command reception processing means 1002 Analyzes the copy protection information of the data received from the first packet receiving means 703, determines whether to use the full authentication method or the limited authentication method, and sends the AKE transmission processing means 100 The authentication request is sent to the transmitting device through 3.
  • Step 4 A predetermined process of the DTCP scheme is performed between the transmitting device and the receiving device, and the authentication key is shared.
  • Step 5 the transmitting device transmits the encrypted exchange key generated by encrypting the exchange key using the authentication key in the AKE transmission processing means 1003 to the first bucketing means.
  • the encrypted exchange key is extracted by the AKE command reception processing means 1002 in the receiving apparatus, and is decrypted to the exchange key in the exchange key generation means 1004. .
  • Step 6 In the transmitting device, in order to change the encryption key with time, the encryption key generation means 1005 generates seed information (0 / E) that changes with time, and the seed information is It is transmitted to the receiving device via the DTCP information generating means 1001 and the first packetizing means 700.
  • Step 7 In the transmitting device, the encryption key generation means 1005 generates an encryption key using the exchange key and the shield information, and the encryption means 4006 generates the encryption key. Then, the transmission data (for example, MPEG-TS) is encrypted to generate encrypted transmission data, and the encryption means 406 outputs the encrypted transmission data to the second packetizing means 702 .
  • the transmission data for example, MPEG-TS
  • the encryption means 406 outputs the encrypted transmission data to the second packetizing means 702 .
  • Step 8 In the receiving device, the encryption key change information generating means 1006 receives the seed information from the first packet receiving means 703, and the decryption key generating means 10007 receives this seed.
  • An encryption key (decryption key) is generated using the exchange information and the exchange key of the exchange key generation means 1004.
  • Step 9 In the receiving device, the decrypting means 407 decrypts the encrypted data using the encryption key (decryption key).
  • FIG. 12 shows the first packetizing means 701 included in the packetizing means 403 and
  • FIG. 9 is a block diagram for explaining packet processing in first and second bucket receiving means 703 and 704 included in bucket generating means 702 and bucket receiving means 405;
  • processing for forming the input data into the RTCP or RTSP protocol, the TCP or UDP protocol, and further the IP protocol is sequentially performed.
  • the communication status of the network such as the effective bandwidth and delay time of the network
  • the transmitting device is sent. It is also possible to adjust the quality of the data transmitted by RTP according to the communication status of the network and transmit.
  • RTSP protocol rfc23266
  • the second packetizing means 702 processes for forming the input data into the RTP protocol, the UDP protocol, and the IP protocol are sequentially performed, and an IP bucket is generated.
  • the receiving process of the IP protocol such as filtering, the receiving process of the TCP or UDP protocol, and the receiving process of the RTCP or RTSP protocol are sequentially performed.
  • the received data to be extracted is extracted.
  • the second packet receiving means 704 sequentially performs IP protocol reception processing such as filtering, UDP protocol reception processing, and RTP protocol reception processing, and extracts received data included in the reception bucket. Is done.
  • IP protocol reception processing such as filtering, UDP protocol reception processing, and RTP protocol reception processing
  • data eg, MPEG-TS
  • the second bucketing means is constituted by hardware, it is essentially soft-to-soft. There will be no outgoing transmission packets and no loss of received packets due to air processing.
  • the first packetizing means having a small data amount can be constituted by an inexpensive processor such as a microcomputer.
  • MA Authentication of the transmitting device and the receiving device may be performed using at least one of the information such as the C address and the biometric information identifying the individual such as the fingerprint and the iris.
  • the AKE command reception processing means 1002 of the authentication key exchange means 402 communicates with the bucket transceiver 410C and the destination of the transmitted packet or the received packet.
  • Storage means for temporarily storing information on the destination of the transmitted packet or the source of the received packet when authentication has been performed with the source, the bucket transmitting / receiving device, and the destination or destination of the transmitted packet.
  • the information stored in the storage means and the information on the destination of the transmitted bucket or the transmission of the received bucket It may also function as a verification unit that verifies information on the destination and performs authentication between the bucket transmitting / receiving apparatus and the destination of the transmission bucket or the source of the reception bucket. This allows, for example, two devices that have been mutually authenticated at home to be specifically authenticated between remote locations, transmitting data content between home and a remote location, such as a travel destination, and remote content delivery. Transmission becomes possible.
  • FIG. 13 shows the first packetizing means 701 and the second packetizing means 702A of the bucketing means 403A and the first packet in the packet receiving means 405A.
  • FIG. 9 is a block diagram for explaining bucket processing in receiving means 703 and second bucket receiving means 704A.
  • the packetizing means 400 A and the bucket receiving means 400 A are the same as those in FIG. 12 except that the second bucket converting means 720 and the second bucket receiving means 74 A are different.
  • the second bucketing means 72 A performs an error correction process on the input data, and sequentially processes the data so as to form an RTP protocol, a UDP protocol, and an IP protocol. Generate a packet.
  • the second packet receiving means 704 A sequentially performs IP protocol reception processing such as filtering, UDP protocol reception processing, RTP protocol reception processing, and error correction code processing. As a result, the error-corrected data is output.
  • FIG. 14 is a schematic diagram for explaining a protocol stack according to the fifth embodiment of the present invention.
  • an error correction code is added to the AV data (ECC encoding).
  • the receiving device receives the data from the UDP protocol processing, corrects the error, and converts the data to upper layer AV data.
  • FIG. 15 is a schematic diagram for explaining a case where the error correction method is the Reed-Solomon method.
  • FIG. 16 is a schematic diagram for explaining a case where the error correction method is a parity method.
  • the second packetizing means is configured by hardware, the transmission packet is not left unsent and the reception bucket is not missed due to the software processing.
  • the first packetizing means having a small amount of data can be constituted by an inexpensive processor such as a microcomputer.
  • FIG. 17 is a block diagram of a packet transmitting / receiving apparatus 401D according to Embodiment 6 of the present invention.
  • the packet transmitting / receiving apparatus 401D has a configuration similar to that of the packet transmitting / receiving apparatus 401C described with reference to FIG. 11 except that the function of receiving received data (for example, AV data such as MPEG-TS) is removed. ing.
  • FIG. 18 is a block diagram of a packet transmitting / receiving apparatus 401E according to another embodiment of the sixth embodiment of the present invention.
  • the packet transmission / reception device 401E has the same configuration as the packet transmission / reception device 401C described with reference to FIG. 11 except that the function of transmitting transmission data (for example, AV data such as MPEG-TS) is removed. Have.
  • AV data for example, MPEG-TS
  • the removal of the data receiving function or the transmitting function as described above can be applied to all the packet transmitting / receiving apparatuses described in the first to fifth embodiments.
  • the present invention is applicable to a device that performs only transmission or reception, thereby reducing costs.
  • a general IP network or the like is used.
  • the bucket with the sequence number added is transmitted, and the order is assured by the receiving device using the sequence number added to the packet. Is also good.
  • This ordering can be guaranteed by the fourth layer or higher of the OSI model, that is, by the RTP protocol or video signal processing.
  • a packet of AV data that has been hardware-processed and transmitted by the transmitting apparatus can be prevented from being fragmented in the network.
  • the transmitting device may check the maximum size (MTU) that is not fragmented in the communication network in advance at application level processing, and transmit the packet with a smaller packet size.
  • MTU maximum size
  • the transmission condition setting management means 404 and the reception condition setting management means 408 perform the maximum transmission on the route from the transmission destination of the transmission bucket to the reception destination from the transmission of the transmission frame to the arrival of the transmission frame.
  • the packet size may be detected, and transmission condition setting information or reception condition setting management means may be generated using the maximum transmission packet size information.
  • the packet size of the AV data to be hardware-processed by the transmission device may be adjusted so that the size of the IP bucket is 576 bytes or less. If fragmentation does not occur in the bucket of AV data that is hardware-processed in the transmitting device, all received packets may be processed as general packets if they are fragmented. When the maximum value of the Ethernet (R) IP packet is exceeded, it is necessary to fragment the transmission device.
  • R Ethernet
  • the priority packet must be less than the maximum value of the IP packet in order to prevent fragmentation of the priority packet. If the probability of fragmentation occurring in the communication network is extremely low, the fragmentation prohibition flag is added to the IP header of the AV data packet that has been hardware-processed and transmitted by the transmitting device and transmitted. However, if the router is forced to fragment, the IP bucket may be discarded to reduce the fragmentation processing load on the receiving device. In this case, a very small number of packets will be lost, but communication quality can be compensated by performing error correction or error correction in the receiver.
  • Ethernet has been described as a specific example of the communication network protocol, but the present invention is not limited to this.
  • the MPEG-TS is used, but the present invention is not limited to this.
  • the input stream of the present invention includes MPEG-TS streams such as MPEG 1/24 (IS ⁇ ZIEC 13818), DV (IEC 61834, IEC 61883), SMPTE 314M (DV-based), and SMPTE 259M (SD I). It can be applied to any video and audio streams including streams standardized by SMPTE 305M (SDT I), SMPTE 292M (HD-SDI), etc.
  • the video or audio data is not limited to CBR (constant bitrate). It may be VBR (variab1ebititarate). Furthermore, not only video or audio but also general real-time data, or any other data that is preferentially transmitted and received should not be excluded from the present invention.
  • the data used in the present invention may be a file. If the data is a file, the data may be transmitted faster than real-time under certain conditions due to the relationship between the propagation delay time between the transmitting device and the receiving device and the processing capabilities of the transmitting device and the receiving device. It is possible. Also, a content transmission method generally called streaming in the field of the Internet can be realized. In the case of streaming content transmission, content data is transmitted from the transmitting device to the buffer of the receiving device via the network by TCPZIP or UD PZIP, and the content data is relatively fixed from the buffer of the receiving device. By reading the data in this way, continuous data can be reproduced in the receiving device.
  • the present invention is applicable to the GXF file format (SMPTE 360M) standardized by SMPTE (www.smpte.org) and the encrypted transmission of files conforming to the MXF file format that is being standardized. Is also applicable.
  • Embodiment 7 will be described.
  • FIG. 19 is a block diagram of packet transmitting means 1101 according to Embodiment 7 of the present invention.
  • the bucket transmitting unit 1101 corresponds to the packetizing unit 403 and the framing unit 409 of the bucket transmitting / receiving device 401 described with reference to FIG.
  • the bucket transmitting means 1101 includes general data input means 11 Q2, packetized information input means 1104, general data packetizing means 1105, buffer means 1 1106, valid data extracting means 1107, and priority data packetizing means. 1109, bucket transmission order control means 1113, and frame data transmission means 1114.
  • priority data is input from the priority data input means 1103 to the valid data extracting means 1107.
  • the valid data extracting means 1107 removes invalid data components from the input priority data, extracts a valid payload, and inputs the valid data 1108 to the priority data bucketing means 1109.
  • the priority data packetizing means 1109 corresponds to the second packetizing means 702 of the packet transmitting / receiving apparatus 401B described with reference to FIG.
  • the bucket transmission order control means 1113 corresponds to the transmission queue control means 601 of the bucket transmission / reception device 401B described with reference to FIG.
  • the processing contents in the effective data extracting means 1107 include buffering of data overnight, data bit number conversion, clock frequency conversion, and the like.
  • SDTI stream of the SMPTE 321M standard as a stream of the priority data
  • DIF data of a SMPTE 314M standard as an effective data stream.
  • the priority data bucketing means 1109 generates a priority data packet using the packetization information and the valid data 1108.
  • FIG. 20 is a schematic diagram for explaining a protocol stack of a priority data bucket.
  • the AV data shown in FIG. 20 is the priority data input from the priority data input unit 1103 in the present embodiment.
  • an Ethernet (R) frame is generated.
  • general data input means 1102 receives general data.
  • General data is generally data that does not need to be sent in real time.
  • the generalized data packetizing means 1105 generates a general data packet using the general data, and outputs the general data packet. Note that the general data input means 1102 performs a data interface.
  • the generalized data packetizing means 1105 transmits the bucket data described with reference to FIG. This corresponds to the first bucketing means 701 of the receiving device 410B.
  • management information such as SNMP and MIB, which are transmitted using TCP / IP or UDPZIP.
  • the general data packet output from the general data packetizing unit 1105 is input to the buffer unit 1106, and the buffer unit 1106 temporarily stores the general data packet.
  • the buffer unit 1106 notifies (asserts) the transmission request signal 1111 to the packet transmission order control unit 1113. To make a transmission request.
  • the packet transmission order control means 1 1 1 3 prioritizes the transmission of the priority data packet, and when the transmission request signal 111 is asserted, the real-time property of the priority data packet is not impaired. Allows transmission of the general data bucket 1 1 1 2.
  • the transmission permission permits transmission of the general data packet from the buffer means 1106 by asserting the transmission permission signal 111 to the buffer means 116.
  • the frame data transmitting means 1 114 generates an Ethernet (R) frame using the transmission packet input from the packet transmission order control means 111, and outputs it to the network as a transmission frame.
  • R Ethernet
  • FIG. 21 is a schematic diagram for explaining a transmission timing chart in the present embodiment.
  • the method illustrated in this timing chart is a transmission control method of a priority data packet and a non-priority data packet (general data packet) which is one of the main points of the present embodiment.
  • Fig. 21 the transmission start timing 2101 of the transmission packet 2103 and the transmission A pulse waveform 2102 of the request signal 1110 and a transmission packet 2103 are shown in temporal correspondence.
  • the timing at which a transmission frame including a priority data bucket is transmitted is indicated by an upward arrow, and the timing at which a transmission frame including a non-priority data packet can be transmitted is indicated by a downward arrow.
  • priority data packets are shown in white and non-priority data packets are shown in black.
  • the priority data is DVCPR025 (specified by SMPTE 314M)
  • the data rate is about 57.6 Mbit / s (about 577.6 Mbit / s) because 120,000 bytes of data are generated in one frame period in the NTSC mode. 6Mb ps) constant rate (CBR).
  • CBR constant rate
  • the video payload length for AV data is 1200 bytes and the system clock is 27 MHz.
  • a timing margin (transmission margin period) for transmitting a non-priority data packet is created by transmitting a priority data packet at an interval shorter than the average transmission interval.
  • the transmission interval of the priority data packet is set to 8100 clocks, and once every nine priority data packets, a transmission allowance period is created in which non-priority data packets can be transmitted.
  • 9009.9 * 9 81089.1 clocks are required.
  • the interval from the upward arrow indicating the evening to transmit the priority data packet to the next arrow is 8100 clocks.
  • the transmission timing of the non-priority packet appears once every nine priority bucket transmission timings (2104, 2105, 2106).
  • the interval from the downward arrow indicating the transmission timing of the non-priority packet to the next arrow is 8189 clocks.
  • the transmission request signal 1110 As shown in the pulse waveform 2102, the transmission request signal 1110
  • a transmission request signal is asserted.
  • the pulse waveform 2102 is High.
  • the transmission request signal 1110 becomes High at the timing 2107, and then, at the transmission start timing 2101, at the timing (timing 2108) at which the transmission timing of the general data bucket becomes possible (timing 2108).
  • 1111 is asserted (not shown in FIG. 21), and the general data bucket 2111 is transmitted.
  • Transmission request signal 1110 is deasserted at the start of transmission of a general data packet (timing 2108 of pulse waveform 2102)
  • the pulse waveform 2102 of the transmission request signal 1110 is reasserted, and at timing 2110, the general data bucket 2112 is transmitted.
  • the transmission request signal 1110 is deasserted when transmission of the general data bucket 2112 is started (timing 2110 of the pulse waveform 2102).
  • the transmission request signal 111 is deasserted even if one general data bucket is transmitted.
  • the remaining general data packets are transmitted one packet at a time until the next general data packet can be transmitted. In this way, the priority data packet is transmitted preferentially.
  • the transmission bucket is output from the packet transmission order control means 111 to the frame data overnight transmission means 111 as described above.
  • the frame data transmitting unit 111 generates an Ethernet (R) frame capable of interfacing with the physical layer using the input transmission packet, and transfers the frame as a transmission frame.
  • Ethernet (R) of lOMbps and 100Mbps defines the MII standard interface
  • the Gigabit Ethernet (R) defines the GMI standard interface.
  • the time for allocating the transmission control of the priority data packet and the general data packet to each bucket in clock units is determined, but the present invention is not limited to this.
  • a fixed amount of priority data bucket is stored in a buffer of the priority data packetizing means 1109, and the packet transmission order is shorter than the average packet generation amount of the priority data packet.
  • the control means 1 1 1 3 may be preferentially transmitted, and when the # "payload of the priority packet in the buffer falls below a certain threshold level, the transmission may be assigned to a general data bucket.
  • FIG. 22 is a block diagram showing a packet transmitting unit 111 A according to a modification of the seventh embodiment of the present invention.
  • the bucket transmitting means 1101A sends priority data format information indicating information on the format of the priority data from the valid data extracting means 1107 to the priority data. It has the same configuration as the bucket transmitting means 111 described with reference to FIG. 19, except that it is output to the outside via the format information outputting means 1201. Therefore, in the following description, the priority data format information output means 1221 will be mainly described.
  • the packet transmitting unit 1101A when the packetization information of the priority data is set by an external computer or the like using the format information of the output priority data, the packet can be transmitted efficiently.
  • Embodiment 8 will be described.
  • FIG. 23 is a block diagram of packet transmission means 111B according to the eighth embodiment of the present invention.
  • the bucket transmitting means 1 1 0 1 B includes a priority data packetization information generating block 13 0 1, and outputs the priority data format information from the valid data extracting means 1 10 7 to the priority data bucketing information generating block 13. It has the same configuration as that of the bucket transmitting means 1 101 described with reference to FIG. Therefore, the following description mainly describes the priority data packetization information generation block 1301.
  • the packetization information is input to the priority data packetization information generation block 1301, and the priority data packetization information generation block 13001 uses the packetization information and the priority data format information to perform the priority. Set the bucketing information of the data more optimally. As a result, even when the packetized information is roughly generated outside, the optimal bucketed information can be generated, so that the bucket can be transmitted more efficiently.
  • the priority data format information is obtained from the effective data extracting means 1107, and the bucketing parameter is obtained together with the bucketing information input from the outside. Can be used for evening decisions.
  • the priority data can be automatically bucketed in units of 80 bytes of the DIF block, and in the case of the MPEG type, the 188 bytes of the TS packet.
  • FIG. 24 is a block diagram of bucket transmitting means 1101 C according to a modification of the eighth embodiment of the present invention.
  • the packet transmitting means 1101C has a configuration similar to that of the bucket transmitting means 1101B described with reference to FIG. 23 except that an MTU (Maximum Transfer Unit) size input means 1401 is provided. ing. Therefore, in the following description, the MTU size input means 1401 will be mainly described.
  • MTU Maximum Transfer Unit
  • the MTU size (maximum transmission size) is input from the MTU size input means 1401.
  • the MTU size means the maximum transmission packet size of the priority data in the transmission path.
  • the priority data bucketing information generation block 1301 generates packetization information 1402 so that the size of the priority data bucket generated by the priority data packetizing means 1109 is equal to or smaller than the input MTU size. I do. As a result, fragmentation in priority data transmission can be prevented, and stable priority data communication can be realized.
  • Embodiment 9 will be described.
  • FIG. 25 is a block diagram of priority data packetizing means 1109 according to Embodiment 9 of the present invention.
  • Priority data bucketing means 1109 is included in second packet means 702 described in the second embodiment with reference to FIG.
  • the priority data packetizing means 1109 includes a buffer means 1501, a buffer means 1501, a bucket header generating means 1503, and a bucket combining means 1504.
  • valid data 1108 is input to the buffer means 1501 and the counter means 1502.
  • the valid data 1108 includes a click signal, a data signal, and a data valid flag.
  • the buffer means 1501 accumulates data only when the data valid flag of valid data 1108 is asserted (valid).
  • the counter means 1502 also counts the amount of valid data 1108 and holds it in an internal register.
  • the packetization information 1104 (1302, 1402) is input to the packet header generation means 1503, where the UDPZIP packet header is generated and input to the packet synthesis means 1504. Further, the packet header (eg, IP packet) payload length is output to the counter 1502 from the bucket header generating means 1503, and a control signal for reading priority data for the payload length is output from the counter means 1502 to the buffer means 1501. Sent to
  • the buffer means 1501 outputs the priority data of the payload length designated by the packet header generating means 1503 to the packet synthesizing means 1504.
  • the packet combining means 1504 combines the UDP / IP packet header generated by the packet header generating means 1503 with the priority data of the designated payload length to generate a UDPZIP packet, and outputs the packet from the output means 1505. Output.
  • FIG. 26 is a block diagram of priority data packetizing means 1109A according to a modification of the ninth embodiment of the present invention.
  • Priority data bucketing means 1109A is similar to that of FIG. 25 except that a path 1601 is provided from the counter means 1502 to the bucket header generation means 1503 for inputting information indicating the payload length of the priority data bucket. It has a configuration similar to that of the priority data overnight bucketing means 1109 described with reference to FIG. Therefore, in the following description, this route 1601 will be mainly described.
  • Priority data bucketing means 1109 A is superior to countermeasure means 1502
  • Information indicating the payload length of the previous data bucket is input to the bucket header generating means 1503 via this path 1601.
  • the packet header generation / synthesis unit 1503 determines a bucket header using the input packetization information 1104 (1302, 1402) and the packet payout length.
  • FIG. 27 is a block diagram of priority data packetizing means 1109 B according to another modification of the ninth embodiment of the present invention.
  • Priority data bucketing means 1 109 B is the same as priority data bucketing means 1 described with reference to FIG. 26 except that error correction adding means 1701 is further provided. It has the same configuration as 109A. Therefore, in the following description, the error correction adding means 1701 will be mainly described.
  • the payload of the priority data bucket is input to the error correction adding means 1701 from the buffer means 1501.
  • the error correction adding means 1 ⁇ 011 a packet generated by adding an error correction code by a parity adding method or a Reed-Solomon method described later is input to the packet combining means 1504.
  • one-dimensional AV data may be used as shown in FIG. 20, but two-dimensional matrix data may be used as the AV data.
  • FIG. 28 is a diagram illustrating a packet configuration when the error correction is the Reed-Solomon method.
  • m is an integer, for example, 48 rows in Figure 28
  • n is an integer, for example, 120 bytes in Figure 28.
  • the AV matrix which is arranged in bytes (8-bit units) on the matrix, is subjected to read solomon error correction and the error matrix with four rows of error correction data is added to the data matrix. 0 bytes, 52 rows vertically), reads out each row of the data matrix, and stores the sequence number or signal format information in the header information. Data added as information may be used as a priority data packet.
  • FIG. 29 is a diagram illustrating a packet configuration when the error correction is a parity processing method.
  • the AV data consists of bytes in a matrix of m rows in the vertical direction (m is an integer, for example, 8 rows in FIG. 29) and n columns in the horizontal direction (n is an integer, for example, 120 bytes in FIG. 29). Parity calculation is performed in the vertical column direction on the AV data matrix arranged in units (8-bit units) to generate a data matrix to which one row of parity data has been added. Data to which readout, sequence number, signal format information, and the like are added as header information may be used as a priority data packet.
  • a matrix of m rows in the vertical direction (m is an integer, for example, 15) and n columns in the horizontal direction (n is an integer, for example, 80) is k. (K is an integer, for example, 5).
  • data is embedded in the same row of k matrices.
  • data is embedded row by row in so-called k matrices.
  • parity calculation is performed on the matrix in the vertical column direction to generate a data matrix to which one row of parity data is added, and one row of the k data matrices
  • the k-th data is read out, and then the k-th data in the k-th data matrix is read out in the k-th row. It is also possible to prioritize the data read out and add a sequence number, signal format information, and the like to each of them as header information, and set the data as a priority bucket.
  • the priority data packetizing means in the transmitting device can add the error correction code to the priority data, so that the receiving device can restore the priority data even if a packet loss occurs in the network. become. (Embodiment 10)
  • FIG. 30 is a block diagram of packet transmitting means 110 D according to Embodiment 10 of the present invention.
  • the packet transmitting means 1 101 D is provided with the encryption information input means 110 1 and the priority information packetizing means 1 109 C except for the provision of the encryption information input means 110 112 in the C 9 C. It has the same configuration as that of the packet transmission unit 111B described with reference to FIG.
  • FIG. 31 is a block diagram of priority data packetizing means 110C according to Embodiment 10 of the present invention.
  • the priority data bucketing means 1109C is the same as the priority data bucket described with reference to FIG. 27 except that the encryption information input means 1102 and the encryption means 112 are provided. It has a configuration similar to that of the one-packetizing means 110B.
  • the encryption information input means 1101, the encryption information input means 101, and the encryption means 111, in the priority data bucketing means 110109C are mainly described. explain.
  • the encrypting means 1 122 corresponds to the encrypting means 406 of the bucket transmitting / receiving device 401 described with reference to FIG.
  • the encrypted information is input from the encrypted information input means 101 1 to the encrypted information input means 110 112 in the priority data bucket forming means 110 109 C. .
  • the data output from the buffer means 150 1 is input to the encryption means 111 2 and input from the encryption information input means 110 1 1. It is encrypted using the encrypted information to be encrypted.
  • the data encrypted by the encryption means 1 122 is input to the error correction addition means 1701.
  • the information used for encryption is unique information of the transmitting device (device ID, This is information generated using at least one of a device authentication information, a MAC address, etc.), a secret key, and a public key.
  • an encryption key Kc used in DTCP DigitalTransm iSssionOnCont entP rot e ctio n
  • the transmitting device and the receiving device may perform an authentication process based on the DTCP method. This processing is a well-known technique.
  • omZ, ttp //www.dtc p. c om / dat aZd tcp—tu t. Chapter 8, Copy Protection, pages 133-149.
  • the authentication information of the device it is possible to use the authentication information appropriately authenticated by a public or private authentication organization via a network or the like. For example, you can refer to the government certification infrastructure (HYPERL INK "http: //www.gpk j.go.jp/ht__p"/—/www, gpki.o ⁇ —jp /).
  • the priority data is encrypted and error correction is added, so that even if a packet loss occurs in the network, the reception device has priority. Data can be restored, and data eavesdropping and tampering on the network are prevented, and copyright-protected AV data transmission with high security is realized.
  • FIG. 32 is a block diagram of priority data packetizing means 1109D according to Embodiment 11 of the present invention.
  • the time-varying encryption information is input to the encryption switching means 1 2 2 1 via the encryption information input means 1 0 1 2, and the encryption switching means 1 2 2 1 switches the encryption information used in the encryption means 1 1 2 2.
  • the switching timing in units of an error correction matrix obtained from the error correction adding unit 1701 can be used. This makes it possible to steadily realize the decryption of the encryption while further increasing the encryption strength of the communication performed between the transmission device and the reception device.
  • Priority data overnight packetizing means 1 1 0 9 D buffer means 1 5 0 1 and encryption means 1 1 2 2 are the packet transmitting and receiving apparatus 40 0 IB encryption means 4 described with reference to FIG. It corresponds to 06.
  • Priority data bucketing means 1 1 0 9 D counter means 1 502 bucket header generating means 1 203 and encryption information switching means 1 2 2 1 are the packet transmitting / receiving apparatus 4 described with reference to FIG. It corresponds to a part of the AKE means 402 of the 0 1 B and a part of the transmission condition setting management means 404.
  • Priority data bucketing means 1 1 0 9 9 D bucket header generating means 1 203 and error correction adding means 1 7 0 1 set transmission condition of bucket transmitting / receiving device 4 0 1 B described with reference to FIG.
  • the priority data bucketing means 1 1 1 0 9 D error correction adding means 7 0 1 is the second bucket converting means 7 0 2 A described with reference to FIG. Is equivalent to FIG. 33 is a schematic diagram for explaining the switching timing of encryption.
  • the encryption information input to the encryption information switching means 1221 is switched when the error correction matrix is switched.
  • Timing that occurs in synchronization with the end point or start point of the correct matrix is: Error: Timing that occurs in synchronization with the end point or start point of the correct matrix.
  • phase of the error correction matrix As described above, by using the phase of the error correction matrix as the switching phase of the encryption key, it is possible to smoothly execute the decryption of the encryption while increasing the encryption strength.
  • sequence number a specific value of the sequence number defined in the packet header may be used as the encryption key switching phase.
  • the sequence number can be an integer from 0 to 63, and the timing at which the sequence number is updated from 63 to 0 can be used as the encryption key switching phase.
  • the encryption key is input to the encryption means 1 1 2 2 and the encryption key in the encryption means 1 1 2 2 is set at the specified interval. May be switched.
  • the sequence number of the TCP segment included in the TCP header can be used.
  • the TCP protocol is specified by IETF and RFC793.
  • Embodiment 12 will be described.
  • FIG. 34 is a block diagram of priority data packetizing means 1109E according to Embodiment 12 of the present invention.
  • the priority data packetizing means 1109 E is provided with a correspondence table 1401 between the format and the port number. It has the same configuration as the priority data overnight packetizing means 110D. Therefore, the following description mainly describes the correspondence table 1401 between the format and the port number.
  • the bucket header generating means 1203 further associates the priority data format information with the UDP port number in addition to the functions described above.
  • the priority data format information is included in the packetization information 111.
  • the correspondence table between the format and the port number 14401 stores the format information used by the priority data, and the UDP port number is determined from the format information in the input packetization information 1104. It is determined.
  • the packet header generation means 123 generates a UDP / IP packet using the UDP port information.
  • Embodiment 13 will be described.
  • FIG. 35 is a block diagram of a bucket transmission system 2000 applied to IE 13 94 stream transmission according to Embodiment 13 of the present invention.
  • Bucket transmitting system 20000 is included in packet transmitting / receiving apparatus 401 described in Embodiment 1 with reference to FIG.
  • FIG. 36 is a block diagram showing a packet transmission system 2500 applied to the transmission of an SD I / SDT I / DVB-ASI stream according to Embodiment 13 of the present invention.
  • FIG. 37 is a block diagram of a packet transmitting / receiving apparatus 1101E according to Embodiment 13 of the present invention.
  • This packet transmitting / receiving apparatus 1101E employs packet transmitting means 1101 according to the seventh embodiment described with reference to FIG.
  • the transmission operation is the same as the operation described in Embodiments 7 to 13 above.
  • the general data packet and the priority data packet are separated from the received frame, and the general data and priority data are decoded and output from each.
  • Embodiments 7 to 13 described above when packets are transmitted over a communication network in which the order of the packets is not guaranteed, the order is assured using the sequence number added to the packets at the receiving device. May be performed. Alternatively, the order may be guaranteed in the subsequent video signal processing.
  • the transmitting side checks the maximum size (MTU) that will not be fragmented in the communication network by application-level processing in advance, and transmits the packet in a smaller packet size. do it.
  • MTU maximum size
  • many network devices such as routers will not fragment with IP packets smaller than this. Therefore, priority packets should be generated so that the IP packet size is 576 bytes or less. If no fragmentation occurs in the priority packet as described above, if the received bucket is fragmented, all packets are general packets. It may be processed as a ket. When the maximum value of the Ethernet (R) IP packet is exceeded, the packet must be fragmented at the transmitting terminal. Therefore, in order to prevent fragmentation of the priority packet, the packet must be smaller than the maximum value of the IP packet. Needless to say.
  • R Ethernet
  • the sender must set the fragmentation prohibition flag in the IP header of the IP packet of the priority bucket and transmit it. In this case, it is possible to reduce the fragment processing load on the receiving terminal by discarding IP packets. In this case, a very small number of priority packets are lost, but error correction or error correction is performed on the receiving side. , The communication quality can be compensated.
  • Ethernet (R) is used as an example of the communication network protocol, but this is not a limitation.
  • image compression and decompression are performed.
  • the case of non-compression is not excluded from the scope of the present invention.
  • the case where data compressed in advance by a method such as MPEG is input is not excluded from the scope of the present invention.
  • the present invention does not exclude any real-time data such as audio data or video data that is transmitted and received with priority.
  • the video signal of CBR constanttbitertate
  • the priority data is not limited to CBR.
  • the priority packet was processed by hardware, and the general packet was processed by CPU. However, this does not apply if the processing speed is sufficient.
  • the packet transmission / reception device adds AKE means for ensuring security of transmission data, encryption means for transmission data, and AKE information or transmission control information to the encrypted data.
  • Means for generating additional information for packets, means for extracting additional information such as AKE information or transmission control information from received packets, means for decrypting encrypted data, and packets fed back from the destination of transmitted packets It comprises a transmission condition setting management means for setting an appropriate bucket transmission condition based on a reception state, a packetizing means, a packet reception means, and a reception condition setting management means.
  • the DTCP scheme can be implemented in the IP protocol, which is a standard Internet protocol.
  • packets for example, IP packets
  • IP packets are transmitted over a network while encrypting AV data streams such as MPEG-TS with a transmitting device to protect data confidentiality and copyright.
  • it is possible to decode the original signal in the receiving device.
  • the packet transmitting / receiving means classifies the transmission packet into a general packet and a packet to be preferentially transmitted, and assigns the general bucket to the first data queue means; Input to the second data queue means. Then, the transmission queue control means controls the transmission order of the buckets temporarily stored in the first data queue means and the second data queue means.
  • the packetizing means includes a first packetizing means and a second packetizing means.
  • general data such as AKE-related information regarding AKE setting is input to the first packetizing means.
  • the encrypted transmission data and the AKE related information generated by the encryption means are input to the second packetization means, which performs the bucketing by hardware.
  • the AKE related information is copy control information and encryption key update information.
  • the output of the first packetizer is input to the first data queue, and the output of the second packetizer is input to the second data queue.
  • the second queue means is controlled so as not to overflow as described above, since the receiving device has a buffer of an appropriate size, the real-time transmission of the data between the transmitting device and the receiving device can be performed in real time. Transmission can be realized.
  • the second bucketing means is configured by hardware, the transmission of the transmitted bucket is not performed because the software processing cannot be performed in time. Also, there are no problems such as missing received packets.
  • the first packetizing means having a small amount of data can be constituted by an inexpensive microcomputer or the like, so that the cost can be reduced.
  • the packet transmitting / receiving means is AK E means is DT
  • an encryption key generation unit In accordance with the processing procedure defined in the CP method, an encryption key generation unit, a DTCP information generation unit, an AK command transmission processing unit, an AK command reception processing unit, an exchange key generation unit, and a cipher. And a decryption key generation unit.
  • the encryption key generation means generates an encryption key and inputs the generated encryption key to the encryption means to set an encryption operation.
  • the AKE information generating means uses the copy control information input from outside and the key update information input from the encryption key generating means. Generate AKE related information.
  • the AK E command transmission processing means receives the encryption key from the encryption chain generation means, the AK E parameter from outside, the AK E command information from the AK E command reception processing means, generates the AK E transmission command, Output.
  • the AKE command reception processing means receives the AKE setting control information from the first packet receiving means, and outputs the setting control information to the AKE transmission processing means, the exchange key generation means, and the encryption key change information generation means, respectively.
  • the encryption key change information generating means generates encryption key change information using information from the AKE command reception processing means and the first bucket receiving means.
  • the decryption key generation means generates a decryption key using information from the exchange key generation means and the encryption key change information generation means and outputs the decryption key to the decryption means.
  • the packet transmission / reception means receives the encrypted transmission data and AKE-related information (for example, copy control information and encryption key update information) generated by the encryption means.
  • the second packetizing means includes an error correction code adding means therein, whereby an error correction code is added.
  • AV content transmission using a network data eavesdropping on the network is prevented, and highly secure data transmission is realized.
  • This makes it possible to prevent wiretapping and leakage of priority data (AV data) transmitted in real time, even when a public network such as the Inuichi Net is used for the transmission path.
  • AV data priority data
  • sales and billing of AV data transmitted over the Internet, etc. are possible, and highly secure content sales and distribution of B—B and B—C It becomes possible.
  • the general data bucket when transmitting AV content by hardware, the general data bucket performs software processing using CPU as before. Therefore, by adding software, data such as management information and control information can be transmitted as general data. Since the amount of these data is very small compared to the amount of priority data, they can be realized with inexpensive microprocessors such as microcomputers, and low-cost systems can be realized. In addition, since expensive CPU and large-scale memory are not required for protocol processing of a packet with a high load and a high transmission rate, a low-cost and high-performance device can be provided from these points.
  • a priority packet to be transmitted with priority and a general packet having a transmission priority lower than this priority bucket are multiplexed on the time axis, transmitted, and transmitted.
  • the average transmission data rate of the priority data in the priority packet is controlled to be transmitted at a speed higher than the average input rate by using, for example, dedicated hardware. Since the protocol processing of data such as video signals that require real-time processing is performed by hardware processing without relying on software processing by the CPU, there is no problem that processing that occurs in software processing cannot be completed in time. As a result, all priority data packets are completely transmitted, and high-quality video transmission with real-time performance guaranteed.
  • general data is temporarily stored in the buffer means, and is intermittently transmitted while priority data transmission is performed with priority.
  • general data transmission processing can be performed using an inexpensive processor such as a CPU or a microcomputer.
  • the invalid data portion of the stream is removed, and a packet is generated based on the packetization information using only the valid data.
  • UD PZ IP is used as the communication protocol
  • the IP address is used as the header and the UDP port is used as the subaddress. The numbers will be used.
  • the transmission timing (transmission ratio) of priority packets and general packets is controlled not by software but by hardware, it can be completely controlled in units of packets. As a result, all priority packets are completely transmitted, and high-quality transmission with real-time performance guaranteed.
  • shaping is performed accurately in clock units, high-quality communication with very low probability of packet loss at the first-stage router is possible.
  • IP (layer 3) and UDP (layer 4) headers are inspected simultaneously at the Ethernet (R) frame (layer 2) layer, priority packets and general packets are separated, and priority packet processing is performed by hardware. In addition, high-quality communication with guaranteed real-time performance can be performed without any missing reception frames.
  • the priority data format information is obtained from the valid data, and the packet data is transmitted together with the packetized information input from the outside. It is used for the determination of chemical parameters. For example, if the priority data is DV type, automation of packetization of priority data in DIF block 80 byte units if the priority data is DV type and TS packet 18 byte units if the priority data is MPEG type And the configuration of the transmitting / receiving device can be simplified.
  • the priority data packetizing means in the transmission device adds an error correction code to the priority data, so that even when a packet loss occurs in the network, Priority data can be restored at the receiving device.
  • a transmission error protection function in priority data bucketing means in a transmission device can be realized. Specifically, by adding the error correction code after encrypting the priority data, even if a packet loss occurs in the network, the reception device can restore the priority data, and Prevents data eavesdropping on the network and achieves highly secure data transmission You. As a result, even when a public network such as the Internet is used as a transmission path, eavesdropping and leakage of priority data (AV data) transmitted in real time can be prevented. In addition, it will be possible to sell and charge AV data transmitted via the Internet, etc., and it will be possible to distribute and distribute highly secure BB and BC content.
  • AV data priority data
  • AV data leak priority data
  • the present invention it is possible to simplify signal processing in a receiving device.
  • the format can be detected only by detecting the port number in the receiving device.
  • Signal processing can be simplified. Further, even when two streams are simultaneously received by a receiver capable of processing two streams, it is possible to identify the format or channel by the port number.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

 パケット送受信装置であって、認証・鍵交換手段と、暗号化送信データを生成する暗号化手段と、送信パケットの送信条件を設定する送信条件設定情報を生成する送信条件設定管理手段と、暗号化送信データを用いて、送信パケットを生成するパケット化手段と、受信パケットの受信条件を設定する受信条件設定情報を生成する受信条件設定管理手段と、受信パケットを受信するパケット受信手段と、復号鍵を用いて受信データを復号する復号手段とを備える。

Description

明 細 書 バケツト送受信装置 技術分野
本発明は、 パケット送受信装置に関する。 より詳細には、 本発明は、 暗号化さ れたデータ (例えば、 AVデータ) を用いてパケットを生成し、 生成したバケツ トを、 I EEE 802. 3規格などに準拠するイーサネット (R) (有線 LA N) 、 または、 I EEE 802. 11規格などに準拠する無線 LANなどを用 いて、 送信および受信するパケット送受信装置に関する。 背景技術
従来、 一般家庭においても、 I EEE 1394規格を用いて I EC 618 83— 4で規定された方式に基づいて、 MPEG— TSを暗号化して伝送するこ とが行われている。 MP EG— TSなどの AVデータを暗号化して伝送する方式 の一例としては、 DTCP (D i g i t a l Tr an smi s s i on Co n t en t P r o t e c t i on) 方式が規定されている。
DTCP方式は、 I EEE 1394規格、 USBなどの伝送メディア上のコ ンテンッ保護に関する方式である。 DTCP方式は、 DTLA (D i g i t a 1 Tr an smi s s i on L i c enc i ng Admi n i s t r a t o r) で規格化されている。 DTCP方式は、 より詳細には、 例えば、 h t t p : //www. d t c p . c om、 h t t p : / /www. d t c p. c om/ d a t a/d t c p一 t u t. pd f、 h t t p : //www. d t c . c om Zd a t aZwp— s p e c. pd f、 および、 書籍 「I EEE 1394、 AV 機器への応用」 、 高田信司監修、 日刊工業新聞社、 「第 8章、 コピープロテクシ ヨン」 、 133〜 149ページに説明されている。 図 38は、 DTCP方式を用いて、 MPEG— TSを、 I EEE 1394規 格に準拠する伝送メディアを介して伝送すること示す模式図である。
DT CP方式では、 送信装置をソース 2001、 受信装置をシンク 2002と よび、 暗号化した MP EG— TSなどのデータはソース 2001からネットヮ一 ク 2003を介して、 シンク 2002に伝送される。
図 38において、 ソース 2001は、 例えば、 DVHS、 DVDレコーダ、 1 394搭載 STB (S e t Top B o x) または 1394搭載ディジタル T V (Te 1 e ν i s i on) であり、 シンク 2002は、 例えば、 DVHS、 D VDレコーダ、 1394搭載 STB (S e t Top Box) または 1394 搭載ディジタル TV (Te l ev i s i on) である。
このように、 DTCP方式を用いて、 I EEE 1394規格に準拠する伝送 メディアを介して MPE G— T Sなどの A Vデータを伝送することが知られてい る。
しかしながら、 DTCP方式をインタ一ネットの標準プロトコルである I Pプ ロトコルに実装することは、 今日まで知られていない。 したがって、 DTCP方 式を用いて、 AVデータを、 イーサネット (R) の規格である I EEE 802. 3規格、 無線 LANの規格である I EEE 802. 11規格、 または、 その他 の I Pバケツトを伝送可能な伝送メディアを介して伝送することはできなかった。 別の言い方でいうと、 従来においては、 I Pプロトコルを介して論理的に接続さ れた送信装置と受信装置との間を、 暗号化を用いてデータの機密性および著作権 の保護を行なった状態で M P E G— T Sなどの A Vデータを伝送することはでき なかった。 発明の開示
本発明によれば、 送信パケットを送信し、 受信パケットを受信するパケット送 受信装置であって、 暗号化鍵および復号鍵を生成する認証 '鍵交換手段と、 前記 暗号化鍵を用いて送信デ一夕を暗号化することによって暗号化送信データを生成 する暗号化手段と、 前記送信条件関連情報と、 送受信管理情報と、 受信条件設定 情報との少なくとも 1つを用いて、 前記送信パケットの送信条件を設定するため の送信条件設定情報を生成する送信条件設定管理手段と、 前記暗号化送信データ を用いて、 前記送信パケットを生成するパケット化手段と、 受信条件関連情報お よびバケツト受信情報の少なくとも一方を用いて、 前記受信バケツ卜の受信条件 を設定するための受信条件設定情報を生成する受信条件設定管理手段と、 前記受 信パケッ卜を受信するバケツ卜受信手段であって、 前記受信条件設定情報を用い て、 前記受信パケットから、 前記受信パケットに含まれる受信データを抽出する とともに、 前記受信パケットから前記パケット受信情報を生成し、 前記パケット 受信情報を前記認証 ·鍵交換手段または前記受信条件設定管理手段に出力する、 バケツト受信手段と、 前記復号鍵を用いて前記受信データを復号する復号手段と を備える。
前記バケツト化手段は、 前記送信条件設定情報および前記認証 ·鍵交換手段に 関連する認証 ·鍵交換関連情報の少なくとも 1つを用いて、 バケツト付加情報を 生成するパケット付加情報生成手段を含み、 前記パケット化手段は、 前記暗号化 送信データに前記バケツト付加情報を付加することによって、 前記送信バケツ卜 を生成し、 前記.パケット受信手段は、 前記送信パケットに含まれるパケット付加 情報を抽出するパケット付加情報抽出手段を含む。
前記送信パケットを用いて送信フレームを生成するフレーム化手段と、 受信フ レ一ムを受け取り、 前記受信フレームから前記受信パケットを抽出するフレーム 受信手段とをさらに備える。
前記バケツト化手段にて生成された第 1のバケツトを一時的に蓄積する第 1の キュー手段と、 前記バケツト化手段にて生成された第 2のバケツトを一時的に蓄 積する第 2のキュー手段と、 前記送信条件設定情報に基づいて、 前記第 1のキュ 一手段に蓄積された前記第 1のバケツトおよび前記第 2のキュー手段に蓄積され た前記第 2のパケットのいずれを送信するかを制御する送信キュー制御手段と、 前記第 1のキュ一手段から出力された第 1のパケットおよび第 2のキュー手段か ら出力された第 2のバケツトをフレーム化することによって送信フレームを生成 するフレーム化手段と、 受信フレームから前記受信バケツトを抽出するフレーム 受信手段とをさらに備える。
前記送信キュー制御手段は、 前記第 1のバケツトまたは前記第 2のパケッ卜の 送信経路に関する情報と、 前記第 1のバケツトまたは前記第 2のパケットを送信 するのに必要な帯域幅に関する情報と、 前記送信パケッ卜の送信から到着までの 遅延に関する情報と、 前記第 1のバケツトまたは前記第 2のバケツトの優先度に 関する情報とのうち少なくとも 1つの情報を用いて、 前記第 1のキュー手段に蓄 積された前記第 1のバケツトおよび前記第 2のキュー手段に蓄積された前記第 2 のパケットのいずれを送信するかを制御する。
前記送信キュー制御手段は、 I ETF r f c 2205、 r f c 2208、 r f c 2209で記載された RS VP方式、 I ETF r f c 2210、 r f c 2 211、 2212, r f c 2215で記載された I n t s e r v方式、 I ETF r f c 2474、 r f c 2475, r f c 2597、 r ί c 2598で記載さ れた D i f f s e r v方式のいずれか 1つの制御方式を使用する。
前記送信キュー制御手段は、 前記第 1のキュー手段に蓄積された前記第 1のパ ケットおよび前記第 2のキュー手段に蓄積された前記第 2のバケツトのうちのい ずれかを選択して、 選択したパケットを優先的に出力するように前記第 1のキュ 一手段および前記第 2のキュー手段を制御する。
前記送信キュー制御手段は、 前記第 2のキュー手段に蓄積された前記第 1のパ ケッ卜の量が所定の量を超えない場合には、 前記第 1のキュー手段に蓄積された 前記第 1のパケッ卜を優先して出力し、 前記第 2のキュー手段に蓄積された前記 第 2のパケットの量が所定の量を超える場合には、 前記第 2のキュー手段に蓄積 された前記第 2のパケットを優先的に出力するように前記第 1のキュー手段およ び前記第 2のキュー手段を制御する。
前記送信キュー制御手段は、 前記第 1のキュー手段から送信される前記第 1の バケツトと前記第 2のキュー手段から送信される前記第 2のバケツトとの間隔を 平均化するように前記第 1のキュー手段および前記第 2のキュー手段を制御する。 前記送信条件設定管理手段および前記受信条件設定管理手段は、 前記送信フレ ームの送信から到着するまでの間において前記送信パケッ卜の送信先から受信先 までの経路における最大伝送パケットサイズの検出を行ない、 前記最大伝送パケ ットサイズ情報を用いて、 前記送信条件設定情報および前記受信条件設定情報を 生成する。
前記フレーム化手段は、 前記バケツト化手段にて生成された前記送信バケツト に、 I EEE 802. 3規格のフレームヘッダを付加する。
前記フレーム化手段は、 前記バケツト化手段にて生成された前記送信バケツト に、 I EEE 802. 1 Q規格のフレームヘッダを付加する。
前記パケット化手段は、 前記暗号化送信データを所定の大きさに変換し、 I E TFで I P v4または I Pv6として規定されている I P (I n t e rne t P r o t o c o l) ヘッダを付加する。
前記パケット化手段は、 I Pv4ヘッダのサ一ビスタイプフィールド、 または、 サービスタイプフィールド内の TOS (Typ e o f S e r v i c e) フィ 一ルドに優先バケツトであることを示す情報を付加する。
前記バケツト化手段は、 I Pv 6ヘッダのプライオリティフィ一ルドに優先パ ケットであることを示す情報を付加する。
前記パケット化手段は、 第 1のパケット化手段と、 第 2のパケット化手段とを 含み、 前記第 1のパケット化手段は、 前記送信条件設定情報および前記認証 ·鍵 交換関連情報の少なくとも一つの情報を用いて前記第 1のバケツトを生成し、 前 記第 2のバケツト化手段は、 前記送信条件設定情報と、 前記認証 ·鍵交換関連情 報と、 前記暗号化送信データとの少なくとも一つの情報を用いて前記第 2のパケ ットを生成する。
前記パケット化手段は、 前記暗号化送信データを所定の大きさに変換し、 I E 丁 で1 P v4または I Pv 6として規定されている I Pヘッダを付加し、 前記 第 1のバケツト化手段はソフトウエアによって構成され、 前記第 2のバケツト化 手段はハ一ドウエアによって構成される。
前記送信データを優先データと一般データとに分離するデ一夕分離手段をさら に備え、 前記暗号化手段は、 前記優先データを暗号化し、 前記第 1のパケット化 手段は、 前記一般データを用いて第 1のバケツトを生成する。
前記第 1のパケット化手段は、 I ETF文書で規定されているデータ処理プロ トコルである RTCP, RTS P, HTTP、 TCP、 UDP、 I Pのうちの少 なくとも 1つのヘッダを付加する。
前記第 2のパケット化手段は、 データにシーケンス番号を付加するか、 または、 I ETF文書で規定されているデータ処理プロトコルである RTP, UDP、 H TTP、 TCP, I Pのうちの少なくとも 1つのヘッダを付加する。
前記優先データは、 SMPTE 259M規格で規定された非圧縮 SD方式信 号、 または、 SMPTE 292M規格で規定された非圧縮 HD形式、 または、 I EC 61883規格で規定された I EEE 1394による DVまたは MP E G— TSの伝送ストリーム形式、 または、 DVB規格 AO 10で規定された DV B— AS Iによる MPEG— TS形式、 MPEG— PS形式、 MPEG— ES形 式、 MP EG— PES形式の内の少なくとも一つのデータストリーム形式である。 前記第 2のバケツト化手段は、 エラ一訂正符号付加手段を含む。
前記エラ一訂正符号付加手段で用いられるエラー言丁正符号の方式は、 リードソ ロモン方式、 あるいはパリティ方式である。
前記暗号化鍵を示す情報は、 前記フレーム化手段において前記暗号化鍵で暗号 化された送信バケツトを出力するより前に、 前記暗号化鍵の復号情報を前記フレ ーム化手段から出力する。 前記暗号化鍵を示す情報は、 前記暗号化鍵を用いて生成された前記暗号化送信 データを含む送信バケツトが送信されるときよりも、 前記送信フレームの送信か ら前記送信フレームに対応する受信フレームの受信までの時間より前に送信され る。
前記認証,鍵交換手段は、 前記パケット送受信装置の位置情報と、 前記送信パ ケットの到着先の位置情報または前記受信パケットの送信元の位置情報とが、 あ らかじめ決められた条件に合致する時に、 認証を許可する。
前記送受信管理情報は、 前記パケット送受信装置の位置情報と、 前記送信パケ ットの到着先の位置情報または前記受信バケツ卜の送信元の位置情報との少なく とも一方を含んでいる。
前記位置情報は、 例えば、 地域コード、 住所、 郵便番号、 または、 経度 '緯度 により範囲が指定された情報である。
前記認証 ·鍵交換手段は、 前記パケット送受信装置と、 前記送信パケットの到 着先または前記受信パケッ卜の送信元との間で、 前記バケツト送受信装置から前 記送信バケツトの到着先または前記受信パケッ卜の受信元までの片道または往復 の伝播時間があらかじめ決められた制限時間より短い時間である場合に、 認証を 許可する。
前記認証 ·鍵交換手段は、 前記パケット送受信装置と、 前記送信パケットの到 着先または前記受信バケツトの送信元との間の送受信区間において無線伝送区間 が存在する場合、 前記無線伝送区間ではデータをスクランブルして伝送するモ一 ドであることを確認した場合に、 認証を許可する。
前記認証 ·鍵交換手段は、 前記パケット送受信装置と、 前記送信パケットの到 着先または前記受信バケツトの送信元との間で認証を行った場合に、 前記送信パ ケットの到着先または前記受信バケツトの送信元に関する情報を一時的に記憶す る記憶手段と、 前記パケット送受信装置と、 前記送信パケットの到着先または前 記受信バケツトの送信元とが前記あらかじめ決められた条件に合致しないために 前記認証が成立しない場合に、 前記記憶手段にて記憶された情報と、 前記送信パ ケットの前記到着先に関する情報または前記受信パケットの前記送信先に関する 情報とを照合し、 前記パケット送受信装置と前記送信パケットの到着先または前 記受信バケツ卜の送信元との間で認証を行う、 照合手段とを含む。
前記送信パケットの前記到着先に関する情報または前記受信パケットの前記送 信先に関する情報は、 証明書、 M A Cアドレスおよび生体情報の少なくとも 1つ を含む。
前記認証 ·鍵交換手段は、 予め規定された認証および鍵交換を行い、 所定の期 間で暗号化鍵または復号鍵を更新する。
前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングを示すタイミング情 報が、 前記送信パケットに付加される。
前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信パケッ 卜の T C Pポート番号、 または UD Pポート番号を変化させることによって通知 される。
前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信パケッ トが HT T Pを使用している場合、 HT T Pリクエスト毎に更新される。
また、 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 バケツトが HT T Pを使用している場合、 一定のデータ量毎に変化される。 または、 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送 信パケットが R T Pを使用している場合、 予め決められた期間内に更新される。 前記認証 ·鍵交換手段における D T C P方式のコピー制御情報は、 前記送信パ ケットに暗号化モード情報を付加することによって伝送される。
前記優先デ一夕のデ一夕レ一卜が所定の値より小さくならないように、 前記送 信キュー制御手段は前記第 1のキュー手段および前記第 2のキュー手段を制御す る。
前記送信キュー制御手段は、 前記優先データが前記第 2のキュー手段に蓄積さ れる時間があらかじめ決めた値より常に小さくなるように、 前記送信キュー制御 手段は前記第 1のキュー手段および前記第 2のキュー手段を制御する。
前記第 2のパケット化手段は、 データを一時的に蓄積するバッファ手段と、 前 記デ一夕の長さをカウントするカウンタ手段と、 前記第 2のバケツ卜のバケツト へッダを生成するパケットへッダ生成手段と、 前記パケッ卜へッダと前記バッフ ァから出力されるペイロードとを組み合わせてパケットを合成するバケツト合成 手段とを含み、 前記バケツトヘッダ生成手段は前記第 2のバケツ卜のペイロード 長を指定して、 前記バッファ手段に蓄積されたデータを読み出して、 前記バケツ 卜合成手段に入力する。
前記第 2のパケット化手段は、 前記優先データから抽出したデータを一時的に 蓄積するバッファ手段と、 前記データの長さをカウン卜するカウンタ手段と、 パ ケット化情報を用いてバケツトヘッダを生成するバケツトヘッダ生成手段と、 前 記パケットヘッダとペイロードとを組み合わせてバケツトを生成するパケット生 成手段とを含み、 前記カウンタ手段は前記バッファ手段からペイロード長に相当 するデータを読み出すための制御データを出力する。
前記第 2のパケット化手段は、 データを一時的に蓄積するバッファ手段と、 前 記データの長さをカウントするカウン夕手段と、 パケッ卜化情報を用いてパケッ 卜ヘッダを生成するバケツトヘッダ生成手段と、 前記データにエラー訂正を付加 するエラー訂正付加手段手段と、 前記バケツトヘッダと前記エラー訂正を付加し たデータとを合成するパケット合成手段とを含み、 前記カウンタ手段は前記バッ ファ手段よりペイロード長に相当するデータを読み出すための制御データを出力 する。
前記優先データおよび前記一般データが処理されるレイヤよりも下位レイヤの 受信フレームを処理するレイヤにおいて、 前記受信フレームに含まれる受信パケ ッ卜の通信プロトコルヘッダから前記優先データと前記一般データを選別して、 前記優先デ一夕の処理と前記一般デー夕の処理を独立に行う。 前記第 2のパケット化手段は、 暗号鍵切替手段を含み、 前記暗号鍵切替手段に 入力される暗号鍵を指定されたタイミングで切り替えながら前記暗号化手段に入 力し、 前記暗号化手段における暗号化鍵を指定の間隔で切替る。
前記喑号鍵切替に用いるタイミングとしては、 前記パケットヘッダ生成手段の 出力であるバケツトヘッダ内の所定のシーケンス番号に同期して発生した夕イミ ングである。
前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信パケッ 卜が HT T Pを使用している場合、 HT T Pリクエスト毎に更新される。
また、 前記認証'鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 パケットが HT T Pを使用している場合、 一定のデータ量毎に変化される。 または、 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送 信バケツ卜が R T Pを使用している場合、 予め決められた期間内に更新される。 前記暗号鍵切替に用いるタイミングとしては、 エラー訂正マトリックスの終点 または始点に同期して発生したタイミングである。
本発明によれば、 上記課題を解決するために、 ネットワークを介して論 ¾的に 接続されたパケット送受信装置は、 MP E G— T Sなどの送信データの機密性お よび著作権の保護を実現するための認証 '鍵交換手段 (AK E手段) と、 送信デ 一夕を暗号化する暗号化手段と、 送信データを用いて送信パケットを生成するパ ケット化手段と、 暗号化された送信データを復号する復号手段と、 送信パケット の送信先からフィ一ドバックされるバケツト受信状況に基づいて適切なパケット 送信条件を設定する送信条件設定管理手段と、 パケット受信手段と、 受信条件設 定管理手段とを備える。
これにより、 D T C P方式をインターネットの標準プロトコルである I Pプロ 卜コルに実装することができる。
また、 M P E G— T Sなどの AVデータを送信装置で暗号化してデ一夕の機密 性および著作権の保護などを図り、 パケット (例えば、 I Pパケット) を伝送可 能なネットワークを介して伝送し、 受信装置で暗号化されたデータを復号するこ とが可能である。
本発明のある実施の形態によれば、 パケット化手段において、 送信パケットを 一般パケットと、 リアルタイム性が高く、 優先的に送信されるべき優先パケット とにクラス分けし、 一般パケットを第 1のデータキュー手段に、 また、 優先パケ ットを第 2のデータキュ一手段に入力する。 そして、 送信キュー制御手段は、 第 1のデータキュー手段および第 2のデータキュー手段に一時的に蓄積されている パケットの送信順序を制御する。 これにより、 データの機密性および著作権の保 護を図りながら、 リアルタイム性の高いデ一タを優先的に伝送することができる。 また、 入力ストリームが 2チャネル以上の複数ストリームである場合、 各々の ストリームに関係する信号を優先デ一夕と一般データにクラス分けしてもよい。 本発明のある実施の形態によれば、 パケット化手段は、 第 1のパケット化手段 と第 2のパケット化手段とを含んでいる。 第 1のパケット化手段には、 AK E関 連情報を含む一般データが入力される。 第 2のパケット化手段には、 暗号化手段 にて生成された暗号化送信デ一夕および AK E関連情報が入力される。 第 2のパ ケット化手段では、 ハードウェアによってパケットが生成される。 なお、 AK E 関連情報とは、 コピー制御情報または暗号化鍵更新情報のことである。
第 1のパケット化手段にて生成されたバケツ卜は、 第 1のデータキュー手段に 入力されて一時的に蓄積され、 第 2のバケツト化手段にて生成されたパケットは 第 2のデータキュー手段に入力されて、 一時的に蓄積される。
送信条件設定管理手段が、 送信キュー制御手段に、 第 2のデータキュー手段に 一時的に蓄積されているパケットを優先的に出力するように命令すると、 暗号化 されたデータが優先的に出力される。 この制御において、 第 2のデータキュー手 段がオーバフローしないように制御し、 受信装置が適切な大きさのバッファを有 する場合、 送信装置と受信装置との間でコンテンツのリアルタイム伝送が実現で さる。 以上、 送信装置と受機装置との間でデータを暗号化してリアルタイム伝送する 場合に、 第 2のパケット化手段はハードウェアで構成されているため、 ソフトゥ エア処理が間に合わないために発生する送信バケツトの送り残しおよび受信パケ ットの取りこぼしといった不具合力発生しない。 また、 データ量の小さい第 1の パケット化手段は安価なマイコンなどでも構成できるため、 低コスト化を図るこ とができる。
本発明のある実施の形態によれば、 機器認証と暗号化鍵の交換を行なう AK E 手段は、 D T C P方式に基づいた方式であり、 暗号化鍵生成手段と、 D T C P情 報生成手段と、 AKEコマンド送信処理手段と、 AK Eコマンド受信処理手段と、 交換鍵生成手段と、 暗号化鍵変更情報生成手段と、 復号鍵生成手段とを備える。 暗号化鍵生成手段は、 暗号化鍵を生成し暗号化に入力し暗号化動作を設定する。
D T C P情報生成手段は、 外部から入力されるコピー制御情報、 および、 暗号化 鍵生成手段から入力される鍵更新情報とを用いて、 AK E関連情報を生成する。
AK Eコマンド送信処理手段は、 暗号化鍵生成手段より暗号化鍵を、 外部より A K Eパラメ一夕を、 さらに AK Eコマンド受信処理手段より AK Eコマンド情報 を受け取り、 AK E送信コマンドを生成し出力する。 AK Eコマンド受信処理手 段は、 第 1のパケット受信手段より AK E設定制御情報を受け取り、 AKE送信 処理手段、 交換鍵生成手段、 暗号化鍵変更情報生成手段にそれぞれ設定制御情報 を出力する。 暗号化鍵変更情報生成手段は、 AK Eコマンド受信処理手段と第 1 のパケット受信手段より情報を得て暗号化鍵変更情報を生成する。 復号鍵生成手 段は、 交換鍵生成手段と暗号化鍵変更情報生成手段からの情報を用いて、 復号鍵 を生成し復号手段に出力する。
本発明のある実施の形態によれば、 暗号化手段にて生成された暗号化送信デ一 夕、 および、 コピー制御情報および暗号化鍵更新情報などの AK E関連情報が入 力される第 2のパケット化手段が、 内部にエラー言丁正符号付加手段を備え、 これ らの情報にエラー訂正符号を付加し、 UD P Z I Pプロトコルにより伝送される。 これにより、 I Pバケツトの伝送において、 ネットヮ一クでパケットロスおよび ビットエラーなどが発生した場合にも、 受信装置でエラー訂正により送信データ の復元が可能となる。
本発明のある実施の形態によれば、 優先して送信される優先パケットと、 この 優先バケツ卜よりも送信優先度が低い一般バケツ卜とを時間軸上で多重して送信 し、 送信される優先パケットにおける優先デ一夕の平均送信データレートを、 た とえば、 専用ハードウエアを用いて平均入力レート以上の速度で送信するように 制御する。
また、 一般データは一時的にバッファ手段に蓄積され、 優先データ伝送が優先 して行なわれる中で間欠的に伝送される。 ここで、 一般データの伝送レートが 1 M b s以下の場合は、 安価な C P Uまたはマイコンなどのプロセッサを用いて 一般伝送の伝送処理が可能である。
なお、 ストリームとして入力される優先データでは、 ストリームの無効データ 部が除去され、 有効データのみを用いて、 パケット化情報に基づいてパケットが 生成される。 ここで、 通信プロトコルとして UD P Z I Pを使用すると、 ヘッダ としては、 アドレスとして I Pアドレス、 また、 サブアドレスとして UD Pポ一 ト番号を使用することとなる。
本発明のある実施の形態によれば、 有効データから優先デ一夕フォーマツト情 報を得て、 外部から入力されるバケツト化情報と共にバケツト化パラメータの決 定に使用する。 これにより、 たとえば、 優先データが D V系の場合は D I Fプロ ックの 8 0バイト単位、 また、 M P E G系の場合は T Sパケットの 1 8 8バイト 単位で優先デ一夕のパケット化の自動化などを行なうことができ、 送受信装置の 構成を簡単にすることができる。
本発明のある実施の形態によれば、 送信装置内の優先データパケット化手段に おいて、 優先データにエラ一言丁正符号を付加することにより、 ネットワークにお いてパケットロスが発生した場合にも、 受信装置で優先データを復元することが できる。
本発明のある実施の形態は、 送信装置内の優先データパケット化手段における 伝送エラー保護機能に関し、 優先データを暗号化した後、 エラー訂正符号を付加 することにより、 ネットワークにおいてパケットロスが発生した場合にも、 受信 装置で優先データを復元することが可能になるとともに、 ネットワーク上でのデ —タ盗聴を防止し、 安全性の高いデータ伝送を実現する。 これにより、 伝送路に インターネットなど公衆網を使用した場合においても、 リアルタイム伝送される 優先デ一夕 (AVデータ) の盗聴、 漏洩を防止することができる。 また、 インタ —ネット等で伝送される A Vデータの販売、 課金が可能となり、 安全性の高い B — B、 B— Cのコンテンツ販売流通が可能となる。
本発明のある実施の形態は、 暗号化を行なう暗号鍵を切り替える方法に関し、 エラー訂正マトリックスの位相を暗号鍵の切替位相とすることにより、 暗号鍵の 切替をスムーズに実行することが可能となる。
本発明のある実施の形態は、 有効データバケツトのバケツトヘッダのポート番 号設定に関し、 優先データのフォ一マットまたはチャネル番号とポート番号の組 み合わせを決めるテーブルを送信装置および受信装置で設けることにより、 受信 装置でポート番号を検出するだけでフォーマツト検出ができるため、 受信装置で の信号処理を簡単にすることが可能となる。
また、 2系統のストリ一ム処理が可能な受信装置で 2つのストリームを同時受 信している場合でもポート番号でフォーマツトまたはチャネルの識別が可能とな る。 図面の簡単な説明
図 1は、 本発明を適用可能なシステムの一例を示す図である。
図 2は、 認証および鍵交換に D T C P方式を適用する場合の送信装置および受 信装置の動作を示すための図である。 図 3は、 D T C P方式をイーサネット (R) を用いて、 2階建ての家屋に適用 した場合の一例を示す模式図である。
図 4は、 本発明の実施の形態 1によるパケッ卜送受信装置のブロック図である。 図 5は、 M P E G— T Sを用いて、 パケットさらには、 フレームを生成して、 伝送する場合のパケット形式の一例を示す模式図である。
図 6は、 本発明の実施の形態 1によるプロトコルスタックを説明するための模 式図である。
図 7は、 本発明の実施の形態 2によるバケツト送受信装置のブロック図である。 図 8は、 本発明の実施の形態 3によるパケット送受信装置のブロック図である。 図 9は、 本発明の実施の形態 3によるプロトコルスタックによる説明図である。 図 1 0は、 M P E G— T Sを用いて、 パケットさらには、 フレームを生成して、 伝送する場合のバケツ卜形式の一例を示す模式図である。
図 1 1は、 本発明の実施の形態 4のパケット送受信装置のブロック図である。 図 1 2は、 本発明の実施の形態 4におけるパケット化手段およびパケット受信 手段を説明するためのブロック図である。
図 1 3は、 本発明の実施の形態 5におけるバケツト化手段およびパケット受信 手段を説明するためのブロック図である。
図 1 4は、 本発明の実施の形態 5のプロトコルスタックの模式図である。
図 1 5は、 エラ一訂正方式がリードソロモン方式である場合の模式図である。 図 1 6は、 エラ一訂正方式がパリティ方式である場合の模式図である。
図 1 7は、 本発明の実施の形態 6によるパケット送受信装置のブロック図であ る。
図 1 8は、 本発明の実施の形態 6の別の形態によるパケット送受信装置のプロ ック図である。
図 1 9は、 本発明の実施の形態 7によるパケット送信手段のブロック図である。 図 2 0は、 優先パケットのプロトコルスタックの模式図である。 図 2 1は、 優先パケットと一般パケットの伝送タイミングの模式図である。 図 2 2は、 本発明の実施の形態 7の変形例によるバケツト送信手段のブロック 図である。
図 2 3は、 本発明の実施の形態 8によるパケット送信手段のブロック図である。 図 2 4は、 本発明の実施の形態 8の変形例によるパケット送信手段のブロック 図である。
図 2 5は、 本発明の実施の形態 9によるパケット送信手段のブロック図である。 図 2 6は、 本発明の実施の形態 9の変形例による優先データパケット化手段の ブロック図である。
図 2 7は、 本発明の実施の形態 9の別の変形例による優先データバケツ卜化手 段のブロック図である。
図 2 8は、 エラ一訂正がパリティ処理方式の場合のバケツト構成を示す図であ る。
図 2 9は、 エラ一訂正がリ一ドソロモン方式の場合のパケット構成を示す図で ある。
図 3 0は、 本発明の実施の形態 1 0のパケット送信手段のブロック図である。 図 3 1は、 本発明の実施の形態 1 0の優先データパケット化手段のプロック図 である。
図 3 2は、 本発明の実施の形態 1 1の優先データパケット手段のブロック図で ある。
図 3 3は、 暗号の切り替えタイミングを説明するための模式図である。
図 3 4は、 本発明の実施の形態 1 2による優先データパケット手段のブロック 図である。
図 3 5は、 本発明の実施の形態 1 3による I E E E 1 3 9 4ストリーム伝送に 適用したバケツト送信システムのブロック図である。
図 3 6は、 本発明の実施の形態 1 3による S D I / S D T I /D V B - A S I ストリームの伝送に適用したパケット送信システムのブロック図である。
図 37は、 本発明の実施の形態 13のパケット送受信装置のブロック図である。 図 38は、 DTCP方式を用いて、 MPEG— TSを、 I EEE 1394規 格に準拠する伝送メディアを介して伝送することを示す模式図である。 発明を実施するための最良の形態
本願明細書の以下の説明において、 パケットを含む情報を送信および受信可能 な装置を送受信装置とよぶ。 2つの送受信装置はお互いに情報を通信する。 また、 本願明細書の以下の説明では、 便宜上、 送信すべきデータ (例えば、 AVデ一 夕) を送信する送受信装置を 「送信装置」 とよび、 送信装置によって送信された そのようなデータを受信する送受信装置を 「受信装置」 とよぶ。
まず、 始めに、 本発明を明確にするために本発明を適用可能なシステムの概略 について説明する。
図 1は、 本発明を適用可能なシステムの一例を示す図である。
送信装置 101は、 データをル一夕 102を介して、 受信装置 103に送信す る。
より詳細には、 送信装置 101には、 送受信条件関連情報、 認証 ·鏈交換 (A u t h e n t i f i c a t i on and Key Exc h ange、 以" 、 AKEともよぶ) 設定情報、 入力ストリーム (MP EG— TSなどのデータ) が 入力され、 以下の手順 1から手順 3に基づいて、 通信が実行される。
手順 1 ) 送受信パラメ一夕の設定:
(1- 1) 送信装置 101および受信装置 103の MAC (Me d i a Ac c e s s Con t r o l) アドレス、 I P (I n t e r ne t P r o t o c o 1 ) ァドレス、 TCP/UDP (Tr an smi s s i on Con t r o l P r o t o c o l /U s e r Da t ag r am P r o t o c o l) ポー卜 番号等を設定する。
1.7 (1-2) 送信信号の種別、 帯域を設定する。
送信装置 101および受信装置 103は、 Qo S (Qu a 1 i t y o f S e r v i c e) エージェントとして機能し、 ルータ 102は、 Qo Sマネ一ジャ として機能する。 Qo Sエージェントと Qo Sマネージャとの間で I EEE 8 02. 1 Q (VLAN) 規格を用いたネットワークに関する設定が行われる。
(1— 3) I EEE 802. 1 QZp規格に基づいて優先度が設定される。 手順 2) 認証および鍵交換:
(2-1) 送信装置 101および送信装置 103は、 お互いを認証し、 お互いに 鍵を交換する。 この場合、 例えば、 DTCP方式を用いることもできる。
手順 3) データ伝送:
(3-1) 送信装置 101から受信装置 103に暗号化されたデータ (例えば、 MPEG-TS) が伝送される。
なお、 図 1では、 入力ストリームとして、 ]^ £&ー丁3が送信装置101に 入力されているが、 本発明は、 これに限定されない。 このような入力ストリーム としては、 例えば、 MPEG 1/2/4などの MPEG— TSストリーム (I S O/I EC 13818) , DV (I EC 61834、 I EC 61883) 、 SMPTE 314M (DV— b a s e d) 、 SMPTE 259M (SD I) 、 SMPTE 305M (SDT I) 、 SMPTE 292M (HD—SD I) 等で規格化されたストリームがある。
なお、 送信装置 101から送信されるデータとしては、 一般的な A Vデータで あってもよい。 さらに、 本発明のデ一夕は、 ファイルであってもよい。 データと してファイルを転送する場合、 送信装置 101と受信装置 103との間の伝播遅 延時間と、 送信装置 101と受信装置 103のそれぞれの処理能力との関係から、 データ転送速度が A Vデータの通常再生データレー卜よりも大きくなるなどの条 件下において、 リアルタイムよりも高速にデータを伝送することが可能になる。 次に、 図 2を参照して、 上記手順 2の認証および鍵交換に関して、 さらに詳細 に説明する。
図 2は、 認証および鍵交換に D T C P方式を適用する場合の送信装置および受 信装置の動作を示すための図である。
ここでは、 DT CP方式に準拠した認証と鍵交換 (A u t e n t i f i c a t i on and Key Exc hange, 以下、 AKEともよぶ) が行な われている。 その場合、 送信装置 101を AKEソースともよび、 受信装置 10 3を AKEシンクともよぶ。
送信装置 101と受信装置 103との間は I Pネットワークにより接続されて いる。
まず、 送信装置 101から受信装置 103にデータのコピー保護情報を含んだ データの保護モード情報が送信される。 ここで、 送信装置 101は、 暗号化デ一 夕を同時に送信してもよい。
受信装置 103は、 デ一夕のコピー保護情報を解析し、 使用する認証方式を決 定して認証要求を送信装置 101に送る。 これらの動作を行うことによって、 送 信装置 101および受信装置 103は認証鍵を共有する。
次に、 送信装置 101は認証鍵を用いて交換鍵を暗号化することによって、 暗 号化交換鍵を生成し、 送信装置 101は、 暗号化交換鍵を受信装置 103に送信 する。 受信装置 103は、 送信装置 101と共有している認証鍵を用いて、.暗号 化交換鍵を復号して、 交換鍵を生成する。
次いで、 送信装置 101は暗号化鍵を時間的に変化させるために、 時間ととも に変更する鍵変更情報を生成する。 ここで、 この鍵変更情報は、 シード情報とも よばれる。 送信装置 101は、 鍵変更情報を受信装置 103に送信する。
送信装置 101は、 交換鍵と鍵変更情報とを用いて暗号化鍵を生成して、 デー 夕 (例えば、 MPEG— TS) をこの暗号化鍵を用いて暗号化手段で暗号化する ことによって、 暗号化データを生成し、 この暗号化データを受信装置 103に送 信する。 受信装置 103は、 鍵変更情報と交換鍵とを用いて、 暗号化鍵を生成する。 受 信装置 103ではこの暗号化鍵を用いて暗号化データを復号する。 受信装置 10 3において暗号化鍵を復号鍵ともよぶ。
なお、 送信装置 101および受信装置 103は、 その後、 任意の時間に、 お互 いの鍵変更情報を確認してもよい。
図 3は、 DTCP方式をイーサネット (R) を用いて、 2階建ての家屋に適用 する場合の一例を示す模式図である。
1階のネットワーク構成 301は、 ル一夕 303を含んでおり、 ル一夕 303 は、 1階に設置されている。 1階のネットワーク構成 301、 100Mbp sの FTTH (F i be r t o t he Home) を介してインターネットに接 続されている。
2階のネットワーク構成 302は、 スイッチングハブ 304を含んでおり、 ス イツチンダハブ 304は、 2階に設置されている。
ル一夕 303は、 ネットワーク 305を介して、 スイッチングハブ 304に接 続されており、 それにより、 1階のネットワーク構成 301は、 2階のネットヮ —ク構成 302に接続されている。 ここで、 ネットワーク 305は、 ルータ 30 3とスイッチングハブ 304とを接続するイーサネット (R) ネットワークであ り、 ルー夕 303は、 スイッチングハブとしても機能している。
家屋の全てのイーサネット (R) ネットワークのデータレートは 100Mb p sである。
1階のネットワーク構成 301では、 ルー夕 303には、 テレビ (TV (Te l e v i s i on) ) 、 パソコン (PC (P e r s on a l Compu t e r ) ) および DVD (D i g i t a l Ve r s a t i l e D i s c) レコ一 ダが 100Mb p sのイーサネット (R) で接続され、 また、 エアコンおよび冷 蔵庫が ECHONETで接続されている。
また、 2階のネットワーク構成 302では、 スイッチングハブ 304には、 テ レビ (TV) 、 パソコン (PC) および DVDレコーダが 100Mb p sのィー サネット (R) で接続され、 また、 エアコンが ECHONETで接続されている。 ECHONETは 「エコーネットコンソーシアム」 (h t t p :ZZwww. e c hone t. g r. j pZ) で開発された伝送方式である。
図 3において、 パソコン (PC) 、 DVDレコ一ダ、 ル一夕 303およびスィ ッチンダハブ 304は、 I EEE 802. 1 Q規格 (VL AN) に対応してい る。 したがって、 各ポートのデータレートが全て同じ (例えば 100Mbp s) である。 ルー夕 303およびスイッチングノヽブ 304において、 特定の出力ポー トから出力されるデータレートの合計がそのポートの出力ポートの伝送レートの 規格値または実効値を越えないかぎり、 入力ポートから入力されたデータは、 ル —タ 303またはスイッチング八ブ 304内部で失われることなく、 全て出力ポ ートから出力される。
スイッチングハブ 304に、 たとえば 8個の入力ポートを介してデータが同時 に入力されても、 それぞれのデータの出力ポートが異なっていれば、 それぞれの デ一夕は、 ルータ 303またはスィッチンダハブ 304の内部に設けられたバッ ファにおいて競合することなく、 スイッチングされて出力ポートから出力される。 したがって、 入力ポートから入力されたデータはパケット落ちすることなく全て 出力ポートから出力される。
図 3では、 家屋内の全てのイーサネット (R) のデ一タレ一トが 100Mb p sであり、 1階と 2階との間のネットワーク 305のデ一タレ一トも 100Mb p sである。 1階の機器と 2階の機器との間で複数のデータが流れる場合、 各デ —タに対するデ一タレートの制限がないと、 このネットワーク 305上を流れる デ—夕レー卜の合計が 100 M b p sを越える可能性があり、 MPEG— TSの 映像アプリケーションなどのリアルタイムな伝送が必要とされるデータストリー ムが途切れる可能性がある。
この場合、 リアルタイムな伝送が必要とされるデータストリームが途切れない ようにするには、 伝送データに対して優先制御を行うことが必要である。 端末だ けでなく、 ルータ 303およびスイッチングハブ 304に、 後述するストリーム 伝送およびファイル転送の速度制限機構などを導入することによって、 リアルタ ィムな伝送が必要とされるデータストリームを途切れないようにすることができ る。
例えば、 リアルタイムな伝送が必要とされる MPEG— TSデータの伝送優先 度をファイルデ一夕の伝送優先度よりも高くすると、 1階の PCと 2階の PCと の間でファイル転送を行いながら、 同時に、 1階の DVDレコーダ、 PCまたは TVと、 2階の DVDレコーダ、 PCまたは TVとの間で MPEG— TSデータ を暗号化してリアルタイムで伝送することが可能となる。
ルー夕 303またはスィッチンダハブ 30 における伝送速度制限機構は、 デ —夕流入制御により実現できる。 より具体的には、 ルー夕 303またはスィッチ ンダハブ 304の入力データキュー手段において優先度の高いデータと低いデ一 夕とを比較して、 優先度の高いデータを優先的に出力することにより実現できる。 この優先制御方式に用いるバッファ制御ルールとしては、 ラウンドロビン方式、 流体フェアスケジューリング方式、 重み付けフェアスケジューリング方式、 自己 同期フェアスケジューリング方式、 WFFQ方式、 仮想時計スケジューリング方 式、 クラス別スケジュ一リング方式などがある。 これらのスケジュ一リング方式 に関する詳細は、 戸田巌著、 「ネットワーク QoS技術」 、 平成 13年 5月 25 日 (第 1版) 、 オーム社刊の第 12章などに記述されている。
(実施の形態 1)
図 4は、 本発明の実施の形態 1によるパケット送受信装置 401のブロック図 である。
パケット送受信装置 401は、 DTCP方式に準拠した認証および鍵交換を行 レ、 パケットを送信および受信する。 ここで、 パケット送受信装置 401は、 パ ケット送受信装置 4 0 1と同様の機能を有する別のバケツト送受信装置にパケッ トを送信し、 そのようなバケツト送受信装置からのパケットを受信することを想 定している。 したがって、 パケット送受信装置 4 0 1は、 送信パケットの到着先 に送信バケツトを送信レ、 受信バケツトの送信元から受信バケツトを受信する。 バケツト送受信装置 4 0 1は、 暗号化鍵および復号鍵を生成する認証 ·鍵交換 手段 (以下、 AK E手段ともよぶ) 4 0 2と、 暗号化鍵を用いて送信データを暗 号化することによって暗号化送信データを生成する暗号化手段 4 0 6と、 送信条 件関連情報と、 送受信管理情報と、 受信条件設定情報との少なくとも 1つを用い て、 送信バケツトの送信条件を設定するための送信条件設定情報を生成する送信 条件設定管理手段 4 0 4と、 暗号化送信デ一夕を用いて、 送信パケットを生成す るバケツト化手段 4 0 3と、 受信条件関連情報およびパケット受信情報の少なく とも一方を用いて、 受信バケツ卜の受信条件を設定するための受信条件設定情報 を生成する受信条件設定管理手段 4 0 8と、 受信パケッ卜を受信するパケッ卜受 信手段 4 0 5であって、 受信条件設定情報を用いて、 受信パケットから、 受信パ ケットに含まれる受信データを抽出するとともに、 受信パケッ卜からパケット受 信情報を生成し、 バケツト受信情報を認証 ·鍵交換手段 4 0 2または受信条件設 定管理手段 4 0 8に出力する、 パケット受信手段 4 0 5と、 復号鍵を用いて受信 データを復号する復号手段 4 0 7とを備える。
パケット送受信装置 4 0 1は、 送信バケツトを用いて送信フレームを生成する フレーム化手段 4 0 9と、 受信フレームを受信するフレーム受信手段 4 1 0とを さらに備えており、 それにより、 パケット送受信装置 4 0 1は、 送信パケットを 含む送信フレームを送信する送信装置として機能するとともに、 受信バケツ卜を 含む受信フレームを受信する受信装置としても機能する。
以下に、 パケット送受信装置 4 0 1が、 T C P Z I Pまたは UD P Z I Pなど を用いて送信フレームを送信する場合について説明する。
送信条件設定管理手段 4 0 4には、 送信条件関連情報と、 送受信管理情報と、 受信条件設定情報とが入力される。
送信条件関連情報は、 例えば、 送信データの種別と、 送信先アドレスまたはポ ート番号の情報と、 送信に用いるパス情報 (ルーティング情報) と、 送信データ の帯域と、 送信データの送信優先度とを含む。
送受信管理情報は、 送信装置 (ローカル) および受信装置 (リモート) におけ る機器管理制御データを含む。
より詳細には、 送信管理情報は、 送信装置 (口一カル) および受信装置 (リモ ート) における MAC (Me d i a Ac c e s s Con t r o l) アドレス または位置情報などの機器管理制御データを含む。 位置情報は、 例えば、 地域コ —ド、 住所、 郵便番号、 あるいは、 経度 ·緯度などに範囲が指定された情報であ る。 位置情報を用いて、 認証を行う送信機器と受信機器との範囲を限定すること が可能となる。 また、 送信装置と受信装置との間で送受信されるパケットの片道 または往復の伝播時間があらかじめ決められた制限時間より短い時間である場合 に、 認証を許可することにより認証範囲を制限することも可能である。 たとえば、 E t h e r n e t方式の I P接続で、 RTT (Round T r i p T im e) が 1 m s e c以下である場合にのみ認証を許可することにより認証の範囲を 制限することができる。 また、 802. 11 a規格または 802. 11 b規格な どの無線方式と E t h e r n e t規格などの複数の伝送メディァを組み合わせた 場合には、 それぞれの伝送メディァの伝播遅延特性に応じた RTTを設定して認 証を許可することができる。 これらの時間の測定は、 たとえば、 AKEの専用コ マンドで行ってもよいし、 図 5を参照して以下に説明するように、 パケット付加 情報がタイムスタンプまたは位置情報を含むことによつて実現することもできる。 さらに、 送信装置と受信装置との間の送受信区間において無線伝送区間が存在 する場合、 その無線伝送区間ではデータを無線 LANのセキュリティ方式である WE Pまたは WP A方式によって、 デ一夕の暗号化およびスクランブル化を行い 伝送するモードであることを確認した後に、 認証を許可することにより、 無線伝 送区間でのデ一夕漏洩による第 3者によるデータ解読を防止することができる。 受信条件設定情報は、 受信装置の受信状況を受信装置から送信装置にフィード バックする情報を含む。 この情報は、 '受信条件設定管理手段 4 0 8から送信条件 設定管理手段 4 0 4に入力される。
送信条件設定管理手段 4 0 4は、 送信条件関連情報と、 送受信管理情報と、 受 信条件関連情報との少なくとも 1つを用いて、 送信条件設定情報を生成する。 送 信条件関連情報は、 パケット送受信装置の位置情報と、 送信パケットの到着先の '位置情報または受信バケツ卜の送信元の位置情報との少なくとも一方を含んでい る。 .
送信条件設定管理手段 4 0 4にて生成された送信条件設定情報を用いて、 パケ ット化手段 4 0 3およびフレーム化手段 4 0 9では、 ヘッダおよびペイロードな どが設定される。 送信条件設定管理手段 4 0 4は、 また、 送信条件設定情報をパ ケット化手段 4 0 3、 および、 パケット化手段 4 0 3に含まれるパケット付加情 報生成手段 4 1 1に出力する。
A K E手段 4 0 2には、 認証 ·鍵交換設定情報 (以下、 A K E設定情報ともよ ぶ) が入力される。 八 £手段4 0 2から、 この AK E設定情報に関連した認 証 ·鍵交換関連情報 (以下、 AK E関連情報ともよぶ) がパケット付加情報生成 手段 4 1 1に入力される。 認証 ·鍵交換関連情報は、 例えば、 伝送時における暗 号化送信データの暗号化状態を表すコピー保護情報と、 暗号化鍵変更情報とを含 む。
暗号化手段 4 0 6には、 例えば、 M P E G— T Sが、 入力ストリームとして入 力される。 暗号化手段 4 0 6は、 MP E G— T Sの一部を送信データとし、 AK E手段 4 0 2にて生成された暗号化鍵を用いて送信デ一夕を暗号化することによ つて暗号化送信データを生成する。 暗号化送信データは、 暗号化手段 4 0 6から バケツト化手段 4 0 3に出力される。
パケッ卜化手段 4 0 3は送信条件設定管理手段 4 0 4において生成された送信 条件設定情報に基づいて、 暗号化送信デ一夕を用いて、 送信パケットを生成する。 バケツト化手段 403は、 パケット付加情報生成手段 411を含み、 バケツト 付加情報生成手段 411は、 送信条件設定情報および認証 ·鍵交換関連情報の少 なくとも 1つを用いてバケツト付加情報を生成する。
パケット化手段 403は、 暗号化送信データを所定の大きさに変換し、 I ET
Fで I P V 4または I P V 6として規定されている I P (I n t e rne t P r o t o c o l) ヘッダを付加してもよく、 I P V 4ヘッダのサービスタイプフ ィールド、 または、 サービスタイプフィールド内の T〇S (Typ e o f S e r v i c e) フィールドに優先パケットであることを示す情報を付加してもよ く、 また、 I Pv 6ヘッダのプライオリティフィールドに優先パケットであるこ とを示す情報を付加してもよい。
パケッ卜付加情報生成手段 411にて生成されたバケツ卜付加情報は、 パケッ ト化手段 403に入力され、 暗号化送信データに付加される。 より具体的には、 バケツト付加情報は、 TCPZI Pまたは UDPZI Pプロトコルのヘッダの一 部として暗号化送信データに付加され、 送信パケットが生成される。
送信パケットには、 また、 AKE手段 402における DTCP方式のコピー制 御情報として、 暗号化モード情報が付加される。
送信パケットは、 さらに、 フレーム化手段 409において MACヘッダが付加 されて、 イーサネット (R) フレームが生成され、 イーサネット (R) フレーム は、 送信フレームとしてフレーム化手段 409からネットワークに出力される。 なお、 コンテンッのコピー制御情報を C G I (Copy Con t r o l I n f o rma t i on) 、 伝送における暗号化を表すコピー保護情報を EM I (Enc ryp t i on Mode I nd i c a t o r) とよぶ。 一般的には、 EM Iは CG Iと同等またはより強い保護モードが用いられる。
次に、 バケツト送受信装置 401が受信フレームを受信する場合について説明 する。 ' フレーム受信手段 4 1 0は、 ネットワークを介して受信フレームを受信する。 フレーム受信手段 4 1 0は、 受信フレームに含まれる MA Cヘッダを抽出し、 抽 出した MA Cヘッダに基づいてフィルタリングを行い、 フィルタリングによって 得られた I Pバケツトをバケツト受信手段 4 0 5に出力する。
パケット受信手段 4 0 5では、 I Pパケットの I Pパケットヘッダなどを識別 することによって、 フィルタリングを行い、 パケット受信情報を生成する。 フィ ルタリングによって、 パケット受信情報として得られた AK E情報は、 パケット 受信手段 4 0 5に含まれるバケツト付加情報抽出手段 4 1 2に入力される。 パケ ット付加情報抽出手段 4 1 2は、 受信パケットからパケット付加情報を抽出し、 抽出したバケツト付加情報は AK E手段 4 0 2に出力される。
このように、 送信装置の AK E手段と、 受信装置の AK E手段とは、 ネットヮ ークを介して 1対 1に接続することができるので、 通信プロトコルを介してお互 いにメッセージを交換することができる。
AK E手段 4 0 2は、 パケット送受信装置 4 0 1の位置情報と、 送信パケット の到着先の位置情報または受信バケツ卜の送信元の位置情報とが、 あらかじめ決 められた条件に合致する時に、 認証を許可する。
AK E手段 4 0 2は、 例えば、 バケツト送受信装置 4 0 1と、 送信バケツ卜の 到着先または受信バケツトの送信元との間で、 バケツト送受信装置 4 0 1から送 信バケツトの到着先または受信バケツトの受信元までの片道または往復の伝播時 間があらかじめ決められた制限時間より短い時間である場合に、 認証を許可する。 あるいは、 AK E手段 4 0 2は、 バケツト送受信装置 4 0 1と、 送信バケツト の到着先または受信バケツトの送信元との間の送受信区間において無線伝送区間 が存在する場合、 無線伝送区間ではデー夕をスクランブルして伝送するモードで あることを確認する場合に、 認証を許可してもよい。
したがって、 二つの AK E手段の設定手順に従い、 認証および鍵交換を実行す ることができる。 送信装置として機能するパケット送受信装置と、 受信装置として機能するパケ ット送受信装置との間で認証および鍵交換が成立した後、 送信装置は、 暗号化し た A Vデータを送信する。
送信装置としては、 MPEG— TSデータが暗号化手段 406に入力され、 暗 号化手段 406は、 ^[?£0—丁3を暗号化した暗号化1^[?£0—丁3デ一夕を 生成する。 この暗号化 MPEG— TSデ一夕は、 パケット化手段 403に入力さ れ、 パケット化手段 403において TCP/ I Pプロトコルのヘッダが付加され て、 送信バケツトが生成される。
フレーム化手段 409では、 802. 1 Q (VLAN) 方式を用いて、 送信パ ケットにさらに MACヘッダが付加されて、 イーサネット (R) フレームに変換 され、 送信フレームが生成される。 このように生成された送信フレームは、 ネッ トヮ一クに出力される。 '
ここで、 MACヘッダ内の丁 C I (Ta Con t r o l I n f o rma i t i o n) 内の P r i o r i t y (ユーザ優先度) を高く設定することにより、 ネットワーク伝送の優先度を一般のデータよりも高くすることができる。
受信装置では、 ネットワークより入力する信号がフレーム受信手段 410で M ACヘッダを元にフィルタリングされ、 I Pパケットとしてパケット受信手段 4 05に入力される。 パケット受信手段 405でバケツトヘッダなどの識別により フィルタリングされ、 復号手段 407に入力され、 復号された MPEG— TSが 出力される。
なお、 送信条件設定管理手段 404には、 .受信条件設定管理手段 408から受 信条件設定情報として、 受信状況を送信装置にフィードバックするための情報が 入力され、 送信条件設定管理手段 404は、 これに基づいて、 送信条件設定情報 を生成し、 送信条件設定情報に基づいて、 パケット化手段 403およびフレーム 化手段 409で生成するヘッダおよびペイロードが設定される。
図 5は、 MP EG— TSを用いてパケット、 さらには、 フレームを生成して、 伝送する場合のパケット形式の一例を示す模式図である。 ここで、 MPEG— T Sは、 I SOZI BC 13818に準拠している。 また、 MPEG— TSは、 AR I B規格、 AR I B TR— B 14、 AR I B TR— B 15、 または、 A R I B STD— B 21に基づく信号形式でもよい。
入力ストリームとして入力される MPEG— TSは、 188バイト毎に分断さ れ、 188バイトの MPEG— TSには 6バイトのタイムコード (TC (T im e Cod e) が付加されて、 194バイトの単位が形成される。 ここで、 TC は、 42ビットのタイムスタンプと 6ビットのベースクロック I D (BC I D (Ba s e C l o c k ID) ) とを含んでいる。
BC IDによって、 タイムスタンプの周波数情報を表すことができる。
例えば、
(ケース 1) BC I Dが 0 X 00の場合は、 タイムスタンプの周波数情報はない、 (ケース 2) BC I Dが 0 z 01の場合は、 タイムスタンプの周波数情報として は 27MHz (MPEG2のシステムクロック周波数) である、
(ケース 3) また、 BC I Dが 0 X 02の場合は、 タイムスタンプの周波数情報 としては 90 kHz (MPEG 1で使用されるクロック周波数) である、
(ケース 4) BC I Dが 0 X 03の場合は、 タイムスタンプの周波数情報として は 24. 576MHz (I EEE 1394で使用されるクロック周波数) であ る、
(ケース 5) BC I Dが 0 X 04の場合は、 タイムスタンプの周波数情報として は 100MHz (ィ一サネット (R) で使用される周波数) である。
194バイト単位のデータを 2つあわせて暗号化して暗号化データが生成され、 さらに、 その暗号化データに 7バイトのパケット付加情報を付加すると、 RTP プロトコルのペイロードが形成される。
ここでは、 バケツト付加情報は、 2ビットの EM I (En c ryp t i on
Mod e I nd i c a t o r) と、 1ビットの〇/E (Odd/Eve n) と 13ビットの R e s e r v e d D a t aと、 40ビットのタイムスタンプまた は位置情報を含んでいる。 EM Iおよび O/Eは DTCP方式で規定されている。 なお、 OZEの代わりに、 DTCPのシード情報 (Nc) を用いてもよい。
パケット付加情報生成手段 411 (図 4参照) が、 AKE関連情報を用いて、 EM Iおよび OZEを生成する。
タイムスタンプまたは位置情報は、 送信条件設定情報を用いてバケツト付加情 報生成手段 411 (図 4参照) にて生成された情報であり、 Re s e r ve d D a t aの後に続けて配置されている。 タイムスタンプまたは位置情報は、 また、 O Eと Re s e r v e d D a t aとの間に配置されてもよい。
位置情報は、 例えば、 地域コード、 住所、 郵便番号、 または、 経度 '緯度によ り範囲が指定された情報である。
ここでは、 パケット付加情報は 7バイトであつたが、 パケット付加情報は 7バ ィトに限定されるものではない。
パケット付加情報は、 タイムスタンプまたは位置情報を含んでなくてもよい。 その場合、 パケット付加情報は、 2バイトとなる。
暗号化データに 7バイ卜のバケツト付加情報を付加すると、 RTPプロトコル のペイロードが形成され、 ヘッダとして RTPヘッダが付加されると、 RTPプ 口トコルが形成される。
RTPプロトコルは、 TCPパケットまたは UDPパケットのペイロードであ り、 ヘッダとして、 TCPヘッダまたは UDPヘッダが付加されると、 TCPパ ケットまたは UDPパケッ卜が形成される。
TCPパケッ卜または UDPバケツトは、 I Pパケッ卜のペイロードであり、 ヘッダとして I Pヘッダが付加されると、 I Pバケツトが生成される。 ここで、 I Pヘッダは、 I ETFで I ? 4または1 Pv 6として規定されている。
さらにこの I Pパケットは MACフレームのペイロードであり、 ヘッダとして イーサネットヘッダが付加されると、 イーサネッ卜パケットが生成される。 イーサネット (R) ヘッダとしては、 図 5に示すように、 標準的なイーサネッ ト (R) ヘッダと I EEE 802. 1 Q (VLAN) により拡張されたイーサ ネット (R) ヘッダの両方が適用可能である。
標準的なィーサネットへッダは 14バイトであり、 6バイトの D A (D e s t i na t i on . Addr e s s) と、 6バイトの SA (Sour c e Add r e s s) と、 2バイトの長さ Zタイプを示す情報とを含む。
802. 1 Qで拡張されたイーサネットヘッダは 18バイトあり、 802. 1 Qで拡張されたイーサネッ卜ヘッダは、 SAと長さ/タイプを示す情報との間に 4バイトの 802. 1 Q拡張部が設けられている点で標準的なイーサネットへッ ダと異なる。
802. 1 Q拡張部は、 2バイトの TP I D (T a g Con t r o l I D) と、 VLAN優先度を示す 2バイトの TC I (Tag Con t o r o l In f orma t i on) とを含む。
TC Iは、 3ビットの P r i o r i ty (Us e r Pr i or i ty) と、 1ビットの CF I (Canon i c a l Fo rma t I nd i c a t or) と、 12ビットの V I D (VLAN I den t i f i e r) とを含む。
P r i o r i t yの使用法は、 I S O/ I E C 15802— 3で規定されて おり、 この P r i o r i t yのフラグを用いて、 イーサネッ卜 (R) フレームの 優先度を設定することができる。
次に、 図 6のプロトコルスタックを参照して上記手順を更に詳細に説明する。 図 6は、 本発明の実施の形態 1によるプロトコルス夕ックを説明するための模 式図である。
図 6の左端には、 OS I (Open Sys t ems I n t e r conne c t i on) モデルの階層を示している。 この階層は、 下層から順に、 リンク層、 ネットワーク層、 トランスミッション層、 アプリケーション層となっている。 まず、 送信装置から受信装置に暗号化データがデータポートを介して、 また、 データの AKE関連情報が AKEポートを介して送信される。
受信装置では、 データのコピー保護情報を解析して、 認証方式を決定し、 認証 要求を送信装置に送る。
次に、 送信装置では、 乱数が発生され、 この乱数を所定の関数に入力し、 交換 鍵を作成する。 交換鍵の情報を所定の関数に入力すると、 認証鍵が生成される。 受信装置でも所定の処理を行うことによつて認証鍵が生成され、 それにより、 送信装置および受信装置は認証鍵を共有する。
なお、 ここで暗号化を行うために使用する情報は、 例えば、 送信装置の独自倩 報 (機器 ID、 機器の認証情報、 マックアドレスなど) 、 秘密鍵、 公開鍵、 外部 から与えられた情報などを 1つ以上組み合わせて生成した情報であり、 DES方 式または AES方式などの暗号化強度の強い暗号化方式を用いることによって、 強固な暗号化が可能である。
次いで、 送信装置は認証鍵を用いて交換鍵を暗号化して暗号化交換鍵を生成し、 暗号化交換鍵を受信装置に送信する。 受信装置は、 認証鍵を用いて、 暗号化交換 鍵を交換鍵に復号する。 また、 交換鍵と初期鍵更新情報を所定の関数に入力し、 暗号化鍵 (復号鍵) を生成する。
なお、 送信装置は、 暗号化鍵を時間的に変化させるために、 時間とともに変更 する鍵更新情報を生成し、 この鍵更新情報を受信装置に送信する。
送信装置では、 コンテンツデータである M P E G— T Sは暗号化鍵により暗号 化され、 暗号化データが生成される。 そして暗号化データは、 前述した EMI、 OZEとともに A Vデータとして TCP (または UDP) パケットのペイロード となり、 TCP (または UDP) パケットが生成される。 さらにこの TCP (ま たは UDP) パケットは I Pパケットのペイロードとして使用され、 I Pバケツ トが生成される。 さらにこの I Pバケツトは MACフレームのペイロードとして 使用され、 イーサネット (R) MACフレームが生成される。
なお、 MACは、 イーサネット (R) の規格である I EEE 802. 3規格 だけでなく、 無線 LANの規格である I EEE 802. 11規格の MACにも 適用できる。
イーサネット (R) MACフレームは、 イーサネット (R) 上を送信装置から 受信装置に伝送される。 受信装置は、 所定の手順に従って暗号化鍵 (復号鍵) を 生成する。 そして、 受信したイーサネット (R) MACフレームから I Pパケッ トをフィル夕リングする。 さらに I Pパケットから TCP (または UDP) パケ ットを抽出する。 そして、 TCP (または UDP) パケットから AVデ一夕を抽 出し、 交換鍵と鍵変更情報を用いて生成された暗号化鍵 (復号鍵) により、 デー 夕 (MPEG— TS) が復号される。
AKE手段 402が復号鍵を更新するタイミングを示すタイミング情報は、 送 信パケットに付加されていることが好ましい。 その場合、 八1^£手段402が復 号鍵を更新するタイミングは、 送信パケットの TCPポート番号、 または UDP ポート番号を変化させることによって通知されてもよい。
送信バケツトが HTTPを使用している場合、 AKE手段 402が復号鍵を更 新するタイミングは、 HTTPリクエスト毎に更新されるか、 または、 一定のデ —夕量毎に変化されてもよい。
あるいは、 送信パケットが RTPを使用している場合、 八1^£手段402が復 号鍵を更新するタイミングは、 予め決められた期間 (例えば、 60秒) 内に更新 されてもよい。
以上のように、 MP EG— TSなどのデータを送信装置で暗号化して、 HTT
PZTCPZI Pまたは RTPZUDP/I Pなどにより、 I Pバケツトをネッ トワークを介して伝送し、 受信装置で元のデータに復号することが可能である。 なお、 前述した O/Eまたはシード情報 (Nc) は、 一定の規則、 例えば、 HT TPリクエスト毎、 または、 一定量の AVデータ毎 (例えば、 1MB毎) 、 ある いは、 予め決められた一定時間内に更新すると、 よりセキュリティを向上させる ことができる。 ここで、 再び図 3を参照して、 スイッチングハブを用いたネットワークトポロ ジ一を変更することにより、 ストリーム伝送とファイル転送を共存させることが できることを説明する。
例えば、 1階と 2階との間のネットヮ一ク 305のデータレートを 100Mb sから l Gbp sに拡張することによって、 1階の PCと 2階の PCとの間で のファイル転送を行いながら、 同時に、 1階の DVDレコーダ、 PCまたは TV と、 2階の DVDレコーダ、 PCまたは TVとの間で MPEG— TSを暗号化し てリアルタイムで伝送することができる。
例えば、 8つの 10 OMbp sのポートと、 1つの 1 Gbp sのポートとを有 する、 市販されているスイッチングハブを用い、 1階のネットワーク構成 301 と、 2階のネットワーク構成 302とを接続するネットワーク 305に 1 Gb p sのポートを接続し、 残りの 8つの 100Mb p sのポートに TVなどの AV機 器を接続する。 10 OMbp sのポートは 8つなので、 8つのポートにデータが それぞれ最大 100Mb p sで入力されて 1つのポートから出力される場合であ つても、 入力ポートの合計デ一夕レートは 100Mbp s X8 c h=800Mb p sであり、 1 Gb p sより小さいため、 8つの入力ポートから入力されたデー 夕はスイッチングハブ内部で失われることなく、 全て 1 Gbp sの出力ポ一トか ら出力される。
したがって、 1階の AV機器から出力されるデータの全てを、 ネットワーク 3 05を介して、 2階に伝送することが可能である。 また、 反対に、 2階の AV機 器から出力されるデータの全てを、 ネットワーク 305を介して 1階に伝送する ことが可能である。
以上のようなスイッチングハブを用いることによって、 デ一夕のリアルタイム 伝送とファイル転送とを同時に行うことができる。
(実施の形態 2) 図 7は、 本発明の実施の形態 2によるパケット送受信装置 4 0 1 Aのブロック 図である。
バケツト送受信装置 4 0 1 Aは、 送信キュー制御手段 6 0 1と、 第 1のキュー 手段 6 0 2と、 第 2のキュー手段 6 0 3とをさらに備える点を除いて、 実施の形 態 1において図 4を参照して説明したパケット送受信装置 4 0 1と同様の構成を 有している。 以下の説明では、 説明を簡略化する目的で、 主に、 送信キュー制御 手段 6 0 1と、 第 1のキュー手段 6 0 2と、 第 2のキュー手段 6 0 3について説 明する。
バケツト化手段 4 0 3は、 一般デ一夕に T C PZ I Pプロトコル処理をして、 第 1のパケットを生成し、 第 1のパケットを第 1のキュ一手段 6 0 2に出力する。 ここで、 一般デ一夕とは、 例えば、 送信条件設定情報および AKE関連情報であ る。
第 1のキュー手段 6 0 2は、 第 1のバケツトを一時的に蓄積する。
バケツト化手段 4 0 3は、 また、 暗号化手段 4 0 6にて生成された暗号化送信 データに T C PZ I Pプロトコル処理をして、 第 2のパケットを生成し、 第 2の パケットを第 2のキュ一手段 6 0 3に出力する。
第 2のキュー手段 6 0 3は、 第 2のパケットを一時的に蓄積する。
ここで、 バケツト化手段 4 0 3は、 一般データを用いて第 1のパケットを生成 しているのに対し、 コンテンツデータである暗号化送信デ一夕を用いて第 2のパ ケットを生成している。
送信キュー制御手段 6 0 2は、 送信条件設定情報に基づいて、 第 1のキュー手 段 6 0 2と第 2のキュー手段 6 0 3とにバケツトが一時的に蓄積されている場合 に、 どちらのパケットを優先的に出力するかを制御する。
具体的には、 送信キュー制御手段 6 0 1は、 第 1のバケツトまたは第 2のパケ ットの送信経路に関する情報と、 第 1のバケツ卜または第 2のバケツトを送信す るのに必要な帯域幅に関する情報と、 送信パケットの送信から到着までの遅延に 関する情報と、 第 1のバケツ卜または第 2のバケツトの優先度に関する情報との うち少なくとも 1つの情報を用いて、 第 1のキュー手段に蓄積された第 1のパケ ットおよび第 2のキュー手段に蓄積された第 2のパケッ卜のいずれを送信するか を制御する。
送信キュー制御手段 602は、 通常状態では、 一般データよりも MPEG— T
Sなどのコンテンツデータを優先的に出力するように第 1のキュ一手段 602お よび第 2のキュー手段 603を制御する。 すなわち、 送信キュー制御手段 602 は、 コンテンツデータである暗号化送信データを、 一般データよりも優先させる 優先データとして取り扱う。
優先データは、 例えば、 MPTE 259M規格で規定された非圧縮 SD方式 信号、 または、 SMPTE 292M規格で規定された非圧縮 HD形式、 または、 I EC 61883規格で規定された I EEE 1394による DVまたは MP E G— TSの伝送ストリーム形式、 または、 DVB規格 AO 10で規定された DV B— AS Iによる MPEG— TS形式、 MPEG— PS形式、 MPEG— ES形 式、 MP EG— PES形式の内の少なくとも一つのデータストリーム形式である。 送信キュー制御手段 601は、 I ETF r f c 2205、 r f c 2208、 r f c 2209で記載された RS VP方式、 I ETF r f c 2210、 r f c 2211、 2212, r f c 2215で記載された I n t s e r v方式、 I ET F r f c 2.474 , r f c 2475、 r f c 2597 r f c 2598で記載 された D i f f s e r v方式のいずれか 1つの制御方式を使用してもよい。
フレーム化手段 409は、 第 1のキュー手段 602または第 2のキュー手段 6 03からそれぞれ出力された第 1のパケットまたは第 2のパケットを用いて、 送 信フレームを生成し、 ネットワークに送信フレームを出力する。
送信キュ一制御手段 601は、 第 1のキュー手段 602から送信される第 1の パケットと第 2のキュー手段 603から送信される第 2のパケットとの間隔を平 均化するように第 1のキュ一手段および第 2のキュー手段を制御してもよい。 一般的に、 送信装置から受信装置に M P E G— T Sを低遅延で伝送する場合に は、 M P E G— T Sのためのバッファも小さいため、 オーバ一フローが発生しや すい。
送信装置において、 M P E G— T Sのためのバッファ (例えば、 第 2のキュー 手段 6 0 3のバッファ) がオーバーフローしそうになつた場合、 あるいは、 受信 装置からフィ一ドバックされた情報を参照して受信装置の M P E G - T Sのため のバッファがァンダーフローしそうになったことが判明した場合には、 M P E G 一 T Sのデータを優先的に出力するように第 2のキュー手段 6 0 3の優先度を更 に適応的に上げることにより、 このようなバッファの破綻を回避することができ る。
送信装置が受信装置を遠隔操作する場合において、 受信装置の再生、 停止など の制御応答をより速くするためには、 送信装置において第 1のキュー手段 6 0 2 の優先度を適応的に上げればよい。 しかしながら、 この場合には、 M P E G— T Sのためのバッファがオーバ一フロまたはアンダーフローする可能性がある。 したがって、 バッファのォ一パ一フローおよびアンダーフローを避け、 かつ、 受信装置の再生、 停止などの制御応答をより速くするように送信装置が受信装置 を遠隔操作するための態様としては、 受信装置を遠隔制御するためのバケツトを キュー手段を経由することなく、 パケット化手段 4 0 3から直接フレーム化手段 4 0 9に出力することにより、 迅速な制御応答を実現することができる。 あるい は、 受信装置を遠隔制御するためのパケットに対して第 3のキュ一手段を新たに 設けることにより、 迅速な制御応答を実現することができる。
受信装置の動作は実施の形態 1と同様である。
送信キュー制御手段 6 0 1は、 第 2のバケツトのデ一夕レートが所定の値より 小さくならないように、 第 1のキュ一手段 6 0 2および第 2のキュー手段 6 0 3 を制御することが好ましい。 また、 送信キュー制御手段 6 0 1は、 第 2のキュ一 手段 6 0 3に蓄積される時間があらかじめ決めた値より常に小さくなるように、 送信キュー制御手段 601は第 1のキュー手段 602および第 2のキュー手段 6 03を制御することが好ましい。
(実施の形態 3)
実施の形態 3について説明する。
図 8は、 本発明の実施の形態 3によるパケット送受信装置 401Bのブロック 図である。
バケツト化手段 403が、 第 1のバケツ卜化手段 701と、 第 2のバケツト化 手段 702とを含み、 パケット受信手段 405が、 第 1のパケット受信手段 70 3と、 第 2のパケット受信手段 704とを含む点を除いて、 パケット送受信装置 401Bは、 実施の形態 2において図 7を参照して説明したパケット送受信装置 401 Aと同様の構成を有している。 以下の説明では、 説明を簡略化する目的で、 主に、 第 1のパケット化手段 701と、 第 2のパケット化手段 702と、 第 1の パケット受信手段 703と、 第 2のパケット受信手段 704とについて説明する。 はじめに、 この送受信装置 401 Bが送信フレームを送信する場合について説 明する。
第 1のパケット化手段 701は、 例えば、 プロセッサ一を含んでおり、 第 1の パケッ卜化手段 701には、 送信条件設定管理手段 404にて生成された送信条 件設定情報および AKE関連情報が入力される。 第 1のパケット化手段 701は、 プロセッサーを用いたソフトウェア処理で送信条件設定情報および AKE関連情 報を TCPZI Pプロトコル処理することによって、 第 1のバケツトを生成する。 第 1のパケット化手段 701は、 第 1のパケットを第 1のキュー手段 602に出 力する。
第 1のパケット化手段 701は、 I ETF文書で規定されているデータ処理プ ロトコルである RTCP, RTSP, HTTP, TCP, UDP、 I Pのうちの 少なくとも 1つのヘッダを付加する。 第 2のパケット化手段 702には、 MP EG— TSなどの送信データを暗号化 手段 406にて暗号化した暗号化送信デ一夕が入力される。 第 2のバケツト化手 段 702には AKE関連情報が入力されてもよい。 AKE関連情報は、 例えば、 コピー制御情報、 暗号化鍵更新情報である。
第 2のパケット化手段 702はハードウェア処理によって、 この暗号化送信デ
—タを UDPZ I Pプロトコル処理することによって、 第 2のバケツトを生成す る。 第 2のパケット化手段 702は、 第 2のパケットを第 2のキュー手段 603 に出力する。
第 2のパケット化手段 702は、 データにシーケンス番号を付加するか、 また は、 I ETF文書で規定されているデータ処理プロトコルである RTP, UDP、 HTTP, TCP、 I Pのうちの少なくとも 1つのヘッダを付加する。
送信キュー制御手段 601は、 第 1のキュー手段 602と第 2のキュー手段 6 03との両方にバケツトが一時的に蓄積されている場合、 上述した実施の形態 2 と同様に、 第 1のキュー手段 602および第 2のキュー手段 603のうちのどち らのバケツトを優先的に出力するかを制御する。
この送受信装置 401 Bが受信フレームを受信する場合について説明する。 フレーム受信手段 410は、 ネットワークを介して、 受信フレームを受信する。 フレーム受信手段 410は、 フレーム受信手段 410を、 MACヘッダに基づい て受信フレームから I Pバケツトをフィルタリングする。
ここで、 I Pパケットが、 第 1のパケット化手段 701にて生成される第 1の パケットと同様のバケツトである場合、 その I Pバケツトは第 1のバケツト受信 手段 703に入力され、 I Pパケットが、 第 2のパケット化手段 702にて生成 される第 2のパケットと同様のパケットである場合、 その I Pパケットは第 2の パケッ卜受信手段 704に入力される。
第 1のバケツ卜受信手段 703ではプロセッサ一を用いたソフトウェア処理で
TCPXI Pプロトコルの受信処理を行い、 この処理によって生成されたバケツ ト受信情報を AKE手段 402または受信条件設定管理手段 408に出力する。 また、 第 2のパケット受信手段 704ではハ一ドウエア処理により UDPZI
Pプロ卜コルの受信処理を行い、 この処理によって抽出された受信データを復号 手段 407に出力する。 復号手段 407では、 受信データの暗号が復号される。 次に、 図 9のプロトコルスタックを用い、 上記手順を更に詳細に説明する。 図 9は、 本発明の実施の形態 3によるプロトコルスタックを説明するための模 式図である。
図 9に示すプロトコルスタックは、 MP EG— TSなどの AVデータのトラン スミツション層が UD Pである点を除いて、 図 6を参照して説明したプロトコル スタックと同様の構成である。 したがって、 以下の説明では、 主にトランスミツ シヨン層が U D Pである点について説明する。
送信装置において、 コンテンツである送信データ (例えば、 MPEG— TS) を暗号化鍵 Kcを用いて暗号化することによって、 暗号化送信データが生成され る。 暗号化送信デ一夕は、 前述した EMI、 OZEとともに AVデ一夕として、 ハードウェアにより UDPパケットのペイロードとなり、 UDPヘッダを付加す ることによって UDPパケットが生成される。 さらにこの UDPパケットは I P パケットのペイロードとして使用され、 I Pヘッダを付加することによって、 I Pバケツトが生成される。
なお、 送信装置から受信装置への、 EMIおよび OZEを伝送する方法として は、 例えば、 専用の別パケットを生成して伝送することも可能である。 その場合、 暗号化鍵の復号がさらに困難となり、 コンテンツの盗聴、 漏洩をより困難にでき る。 インターネットなどの公衆網においても、 リアルタイムに伝送される AVデ 一夕の暗号化パラメータを変化させたり、 別パケットとして送ることによって、 コンテンツの盗聴、 漏洩をより困難にすることができる。
管理制御データに関しては図 6の例と同様に、 ソフトウェア処理により TCP バケツトが生成され、 I Pバケツトが生成される。 イーサネット (R) MACフレームは、 イーサネット (R) 上を送信装置から 受信装置に伝送される。 受信装置では、 所定の手順に従って暗号化鍵を生成する。 そして、 受信したイーサネット (R) MACフレームから I Pパケットがフィル 夕リングされる。 さらに I Pパケットから UDPパケットが、抽出され、 UDPパ ケットから受信データが抽出され、 暗号化鍵 Kcを用いて、 受信デ一夕 (例えば、 MPEG-TS) が復号される。
このように、 暗号化送信データおよび一般デ一夕が処理されるレイヤよりも下 位レイヤの受信フレームを処理するレイヤにおいて、 受信フレームに含まれる受 信パケットの通信プロトコルヘッダから優先データと一般データを選別して、 優 先データの処理と一般データの処理を独立に行うことができる。
図 10は、 MP EG— TSを用いてパケット、 さらには、 フレームを生成し て、 、 伝送する場合のパケット形式の一例を示す模式図である。 ここでも、 MP EG— TSは、 I SOZI BC 13818に準拠している。
入力ストリームとして入力される MPEG— TSは、 188バイト毎に分断さ れ、 188バイトの MPEG— TSには 6バイトのタイムコード (TC (T im e Cod e) を付加されて、 194バイトの単位が形成される。 ここで、 TC は、 42ビットのタイムスタンプと 6ビットのベースクロック I D (BC I D (Ba s e C l o c k I D) ) とを含んでいる。
BC I Dによって、 タイムスタンプの周波数情報を表すことができる。
例えば、
(ケース 1) BC I Dが 0 X 00の場合は、 タイムスタンプの周波数情報はない、 (ケース 2) BC IDが 0 z 01の場合は、 タイムスタンプの周波数情報として は 27MHz (MPEG2のシステムクロック周波数) である、
(ケース 3) また、 BC I Dが 0 X 02の場合は、 タイムスタンプの周波数情報 としては 90 kHz (MPEG1で使用されるクロック周波数) である、
(ケース 4) BC I Dが 0 X 03の場合は、 タイムスタンプの周波数情報として は 24. 576MHz (I EEE 1394で使用されるクロック周波数) であ る、
(ケース 5) BC I Dが 0 X 04の場合は、 タイムスタンプの周波数情報として は 100MHz (イーサネット (R) で使用される周波数) である。
194バイト単位のデ一夕を 2つあわせて暗号化して暗号化データが生成され、 さらに、 その暗号化データに 2バイトのパケット付加情報を付加すると、 RTP プロトコルのペイロードが形成される。
ここでは、 バケツト付加情報は、 2ビットの EM I (En c ryp t i on Mod e I nd i c a t o r) と、 1ビットの〇_/E (Od d/E v e n) と 13ビットの R e s e r v e d D a t aと、 40ビットのタイムスタンプまた は位置情報を含んでいる。 EM Iおよび O/Eは D TCP方式で規定されている。 なお、 〇/Eの代わりに、 DTCPのシード情報 (Nc) を用いてもよい。
パケット付加情報生成手段 41 1 (図 4参照) が、 AKE関連情報を用いて、 EM Iおよび OZEを生成する。
タイムスタンプまたは位置情報は、 送信条件設定情報を用いてバケツト付加情 報生成手段 411 (図 4参照) にて生成された情報であり、 Re s e r ve d D a t aの後に続けて配置されている。 タイムスタンプまたは位置情報は、 また、 OZEと Re s e r ve d D a t aとの間に配置されてもよい。
位置情報は、 例えば、 地域コード、 住所、 郵便番号、 または、 経度 ·緯度によ り範囲が指定された情報である。
ここでは、 パケット付加情報は 7バイトであつたが、 パケット付加情報は 7バ ィ卜に限定されるものではない。
パケット付加情報は、 タイムスタンプまたは位置情報を含んでなくてもよい。 その場合、 パケット付加情報は、 2バイトとなる。
暗号化データに 7バイトのバケツト付加情報を付加すると、 R T Pプロトコル のペイロードが形成され、 ヘッダとして RTPヘッダが付加されると、 RTPプ 口卜コルが形成される。
RTPプロトコルは、 TCPバケツトまたは UDPバケツトのペイロードであ り、 ヘッダとして、 TCPヘッダまたは UDPヘッダが付加されると、 TCPパ ケットまたは UDPバケツ卜が形成される。
TCPパケットまたは UDPパケットは、 I Pパケットのペイロードであり、 ヘッダとして I Pヘッダが付加されると、 I Pバケツトが生成される。
さらにこの I Pバケツトは MACフレームのペイロードであり、 ヘッダとして イーサネットヘッダが付加されると、 イーサネットバケツトが生成される。 イーサネット (R) ヘッダとしては、 図 10に示す様に、 標準的なイーサネッ ト (R) ヘッダと I EEE 802. 1 Q (VLAN) により拡張されたイーサ ネット (R) ヘッダのと両方が適用可能である。
標準的なイーサネットヘッダは 14バイトであり、 6バイトの DA (De s t i n a t i o n Ad d r e s s ) と、 6バイトの S A (S ou r c e Add r e s s) と、 2バイトで示される長さ/タイプを示す情報とを含む。
802. 1 Qで拡張されたイーサネットヘッダは 18バイトあり、 802. 1
Qで拡張されたイーサネットヘッダは、 標準的なイーサネットヘッダと、 SAと 長さ Zタイプを示す情報との間に 4バイトの 802. 1 Q拡張部が設けられてい る点で異なる。
802. 1 Q拡張部は、 2バイトの TP I D (Ta g Con t r o l I D) と、 VLAN優先度を示す 2バイトの TC I (Tag Con t o r o l I n f o rma t i on) とを含む。
TC Iは、 3ビットの P r i o r i t y (Us e r P r i o r i t y) と、 1ビットの CF I (Canon i c a l Fo rma t I nd i c a t o r) と、 12ビットの V I D (VLAN I de n t i f i e r) とを含む。
P r i o r i t yの使用法は、 I SOZI EC 15802— 3で規定されて おり、 この? r i 0 r i t yのフラグを用いて、 イーサネット (R) フレームの 優先度を設定することができる。
以上により、 送信装置と受信装置との間で送信データ (例えば、 M P E G— T S ) を暗号化してリアルタイム伝送が可能となる。 また、 第 2のパケット化手段 がハ一ドウエアで構成されているため、 本質的にソフトウェア処理に起因する送 信バケツ卜の送り残しや受信バケツトの取りこぼしが発生しない。 これにより、 全ての優先データパケットが完全に送信され、 リアルタイム性の保証された高品 質映像の伝送が可能となる。
また、 一般デ一夕は一時的にバッファに蓄積され、 優先デ一夕の伝送が優先的 に行なわれる間に間欠的に伝送される。 また、 処理すべきデータ量の小さい第 1 のパケット化手段はマイコンなど安価なプロセッサで構成してもよい。
さらに、 ハードウェア処理により、 受信処理においても、 イーサネット (R) フレームを受信して、 3層の I Pヘッダ、 4層の UD Pヘッダを同時に検查する こともできる。
また、 優先デ一夕であるコンテンツデータ (例えば、 M P E G— T S ) のパケ ットと一般データのパケットとを分離し、 コンテンツデータのパケットの処理を ハードウェアで行うことにより、 受信フレームの取りこぼしが発生せず、 リアル タイム性が保証された高品質な受信を行うことができる。
パケットを送信するタイミング、 または、 2つのキュ一手段からのパケットを 送信する割合をソフトウエアではなくハードウェアで制御することによって、 ク 口ック単位で完全に送信を制御することが可能である。 これにより全ての優先パ ケッ卜が完全に送信され、 リアルタイム性の保証された高品質の伝送が可能とな る。 また、 出力パケットのシエイビングもクロック単位で正確に行われるため、 初段のルー夕、 またはスイッチングハブでのバケツト廃棄の発生確率が非常に少 ない高品質な通信が可能となる。
(実施の形態 4 ) 図 1 1は、 本発明の実施の形態 4によるバケツト送受信装置 401 Cのブロッ ク図を示す。
£手段402が、 DTCP情報生成手段 1001と、 AKEコマンド受信 処理手段 1002と、 AKEコマンド送信処理手段 1003と、 交換鍵生成手段 1004と、 暗号化鍵生成手段 1005と、 暗号化鍵変更情報生成手段 1006 と、 復号鍵生成手段 1007とを含む点を除いてパケット送受信装置 401 Cは、 実施の形態 4において図 8を参照して説明したパケット送受信装置 401 Bと同 様の構成である。 したがって、 以下の説明では、 主に、 DTCP情報生成手段 1 001と、 AKEコマンド受信処理手段 1002と、 AKEコマンド送信処理手 段 1003と、 交換鍵生成手段 1004と、 暗号化鍵生成手段 1005と、 暗号 化鍵変更情報生成手段 1006と、 復号鍵生成手段 1007とについて説明する。 パケット送受信装置 401 Cにおいては、 以下のステップに従った DTCP方 式により暗号化送信デ一夕の送信が行なわれる。 ここでは、 パケットを送信する ソースおよびバケツトを受信するシンクの両方の機能を、 パケット送受信装置 4 01 Cを参照して説明するが、 これは、 説明を簡略化するためであり、 実際には、 二つの異なるバケツト送受信装置においてパケットの送受信が行われることに留 意されたい。
(ステップ 1) 認証 ·鍵交換関連情報として、 伝送時における暗号化送信デー 夕の暗号化状態を表すコピー保護情報が DTCP情報生成手段 1001に入力さ れる。
(ステップ 2) まず、 送信装置 (ソース) においてデータの送信要求を発生さ せ、 DTCP情報生成手段 1001からデータの保護モード情報 (EMI情報) が第 1のバケツト化手段 701に出力され、 送信パケットが生成され、 送信パケ ットは送信装置から送信される。
(ステップ 3) 送信装置から送信された送信パケットは、 受信装置 (シンク) において、 受信パケットとして受信され、 AKEコマンド受信処理手段 1002 は、 第 1のパケット受信手段 7 0 3から受け取ったデータのコピー保護情報を解 析し、 完全認証もしくは制限付き認証のどちらの認証方式を用いるかを決定し、 AK E送信処理手段 1 0 0 3を通じて認証要求を送信装置に送る。
(ステップ 4 ) 送信装置と受信装置との間で D T C P方式の所定の処理が行なわ れ、 認証鍵が共有される。
(ステップ 5 ) 次に、 送信装置は AK E送信処理手段 1 0 0 3において、 認証鍵 を用いて交換鍵を暗号化することによつて生成した暗号化交換鍵を第 1のバケツ ト化手段 7 0 1を介して受信装置に送り、 受信装置において AK Eコマンド受信 処理手段 1 0 0 2によって暗号化交換鍵は抽出され、 交換鍵生成手段 1 0 0 4に おいて交換鍵に復号される。
(ステップ 6 ) 送信装置では、 暗号化鍵を時間的に変化させるために、 暗号化鍵 生成手段 1 0 0 5において、 時間とともに変更するシード情報 (0/E) を生成 し、 シード情報は、 D T C P情報生成手段 1 0 0 1および第 1のパケット化手段 7 0 1を介して受信装置に送信される。
(ステップ 7 ) 送信装置では、 暗号化鍵生成手段 1 0 0 5において交換鍵とシ一 ド情報とを用いて暗号化鍵を生成して、 暗号化手段 4 0 6は、 この暗号化鍵を用 いて、 送信データ (例えば、 M P E G— T S ) を暗号化して、 暗号化送信データ を生成し、 暗号化手段 4 0 6は、 暗号化送信データを第 2のパケット化手段 7 0 2に出力する。
(ステップ 8 ) 受信装置では、 暗号化鍵変更情報生成手段 1 0 0 6は第 1のパケ ット受信手段 7 0 3からシード情報を受信し、 復号鍵生成手段 1 0 0 7はこのシ ード情報と交換鍵生成手段 1 0 0 4の交換鍵とを用いて、 暗号化鍵 (復号鍵) を 生成する。
(ステップ 9 ) 受信装置では、 この暗号化鍵 (復号鍵) を用いて復号手段 4 0 7 において、 暗号化されたデ一タを復号する。
図 1 2は、 パケット化手段 4 0 3に含まれる第 1のパケット化手段 7 0 1およ び第 2のバケツト化手段 702、 ならびに、 バケツト受信手段 405に含まれる 第 1のバケツト受信手段 703および第 2のバケツト受信手段 704におけるパ ケット処理について説明するためのブロック図である。
第 1のパケット化手段 701では、 入力されたデータを、 RTCPまたは RT SPプロトコル、 TCPまたは UDPプロトコル、 さらには I Pプロトコルに形 成するための処理が順次なされる。
なお、 RT CPプロトコル (r f c l 889) を使用する場合には、 ネットヮ —クの実効帯域幅および遅延時間などといったネッ卜ワークの通信状態を受信装 置より送信装置に送り、 送信装置は送られてきたネットワークの通信状態に合わ せて RTPで送信するデータの品質を調整して送信することもできる。
また、 RTSPプロトコル (r f c 2326) は、 再生、 停止、 早送りなどの 制御コマンドを送ることもでき、 AVフアイルからデ一夕をダウンロードしなが らデ一夕を再生することが可能である。
第 2のパケット化手段 702では、 入力されるデータを RTPプロトコル、 U DPプロトコル、 そして、 I Pプロトコルに形成するための処理がそれぞれ順次 行われ、 I Pバケツトが生成される。
また、 第 1のパケット受信手段 703では、 フィルタリングなどの I Pプロト コルの受信処理、 TCPまたは UDPプロトコルの受信処理、 さらに、 RTCP または RTSPプロトコルの受信処理が順次行われ、 それにより、 受信パケット に含まれる受信データが抽出される。
また、 第 2のパケット受信手段 704は、 フィル夕リングなどの I Pプロトコ ルの受信処理、 UDPプロトコルの受信処理、 さらに、 RTPプロトコルの受信 処理が順次なされ、 受信バケツ卜に含まれる受信データが抽出される。
以上により、 送信装置と受信装置との間でデ一夕 (例えば、 MPEG— TS) を DTCP方式に基づいて暗号化し、 リアルタイムな伝送が可能となる。 また、 第 2のバケツト化手段がハードウェアで構成されているため、 本質的にソフトゥ エア処理に起因する送信パケッ卜の送り残しおよび受信パケットの取りこぼしが 発生しない。 また、 データ量の小さい第 1のパケット化手段はマイコンなどの安 価なプロセッサで構成することができる。
また、 何らかの原因であらかじめ決められた条件に合致しないために受信装置 と受信装置との認証が成立しない場合であっても、 例えば、 すでに送信装置また は受信装置が記憶している証明書、 MA Cアドレスなどの情報および指紋、 虹彩 などの個人を特定する生体情報の少なくとも 1つを用いて、 送信装置と受信装置 との認証をおこなってもよい。
再び、 図 1 1を参照すると、 認証'鍵交換手段 4 0 2の AK Eコマンド受信処 理手段 1 0 0 2は、 バケツト送受信装置 4 0 1 Cと、 送信パケットの到着先また は受信パケットの送信元との間で認証を行った場合に、 送信バケツトの到着先ま たは受信パケットの送信元に関する情報を一時的に記憶する記憶手段と、 バケツ ト送受信装置と、 送信パケットの到着先または受信バケツトの送信元とがあらか じめ決められた条件に合致しないために認証が成立しない場合に、 記憶手段にて 記憶された情報と、 送信バケツトの到着先に関する情報または受信バケツトの送 信先に関する情報とを照合し、 バケツト送受信装置と送信バケツトの到着先また は受信バケツトの送信元との間で認証を行う、 照合手段として機能してもよい。 これにより、 例えば、 家庭で相互認証を行った 2つの機器を遠隔地間で特定認 証可能となり、 家庭と旅行先などの遠隔地との間でのデータコンテンツの伝送、 デ一夕コンテンツのリモート伝送が可能となる。
(実施の形態 5 )
図 1 3は、 バケツト化手段 4 0 3 Aの第 1のパケット化手段 7 0 1および第 2 のパケット化手段 7 0 2 A、 ならびに、 パケット受信手段 4 0 5 A内の第 1のパ ケット受信手段 7 0 3および第 2のバケツト受信手段 7 0 4 Aにおけるバケツト 処理について説明するためのブロック図である。 パケット化手段 4 0 3 Aおよびバケツト受信手段 4 0 5 Aは、 第 2のバケツト 化手段 7 0 2、 および、 第 2のバケツ卜受信手段 7 0 4 Aが異なる点を除いて、 図 1 2を参照して説明したバケツト化手段 4 0 3およびバケツト受信手段 4 0 5 と同様の構成である。 したがって、 以下の説明では、 主に第 2のパケット化手段 7 0 2 A、 および、 第 2のパケット受信手段 7 0 4 Aについて説明する。
第 2のバケツト化手段 7 0 2 Aは、 入力されるデータに対してエラー訂正処理 を行ない、 R T Pプロトコル、 UD Pプロトコル、 そして I Pプロトコルを形成 するようにそれぞれ順次的に処理することによって、 I Pパケットを生成する。 また、 第 2のパケット受信手段 7 0 4 Aは、 フィルタリングなどの I Pプロト コルの受信処理、 UD Pプロトコルの受信処理、 R T Pプロトコルの受信処理、 さらにエラ一訂正符号処理を順次的に行い、 それにより、 エラー訂正されたデー 夕が出力される。
図 1 4は、 本発明の実施の形態 5によるプロトコルスタツクを説明するための 模式図である。
送信装置では、 A Vデータにエラ一訂正符号が付加され (E C Cエンコード) 、
UD Pプロトコルに渡される。 また、 受信装置では、 UD Pプロトコル処理より デ一夕を受け取りエラー訂正をして上位層の A Vデータとなる。
エラー訂正方式の例を、 図 1 5および図 1 6を参照して、 以下に説明する。 図 1 5は、 エラ一訂正方式がリードソロモン方式である場合を説明するための 模式図である。
図 1 6は、 エラ一訂正方式がパリティ方式である場合を説明するための模式図 である。
ここでは、 2つの単位のデ一夕 (M P E G— T S ) をエラ一訂正インターリ一 プマトリックスに入力している。 なお、 各行にはシーケンス番号を 2バイト使用 している。
次いで、 たとえば、 2バイトのパケット付加情報を用いて、 さらに、 R T Pへ ッダ、 UDPヘッダ、 I Pヘッダ、 イーサネット (R) ヘッダを付加することに よって、 イーサネット (R) フレームを生成する。
このように、 送信装置と受信装置との間でデータ (例えば、 MPEG— TS) を D TCP方式に基づいて暗号化し、 さらにエラー訂正符号を付加して、 リアル タイムに伝送することが可能となる。
また、 第 2のパケット化手段がハードウェアで構成されていると、 本質的にソ フトウェア処理に起因する送信バケツ卜の送り残しおよび受信バケツトの取りこ ぼしが発生しない。 また、 デ一夕量の小さい第 1のパケット化手段はマイコンな ど安価なプロセッサで構成することができる。
(実施の形態 6)
図 17は、 本発明の実施の形態 6によるパケット送受信装置 401Dのブロッ ク図である。
パケット送受信装置 401Dでは、 受信データ (例えば、 MPEG— TSなど の AVデータ) の受信機能を取り除いた点を除いて、 図 11を参照して説明した パケット送受信装置 401 Cと同様の構成を有している。
図 18は、 本発明の実施の形態 6の別の形態によるパケット送受信装置 401 Eのブロック図である。
パケット送受信装置 401 Eは、 送信データ (例えば、 MPEG— TSなどの AVデータ) の送信機能を取り除いた点を除いて、 図 11を参照して説明したパ ケット送受信装置 401 Cと同様の構成を有している。
なお、 このように、 データの受信機能または送信機能を取り除くことは、 実施 の形態 1から実施の形態 5にて説明したすべてのパケッ卜送受信装置に適用でき る。 また、 本発明は、 送信または受信のみを行う機器に対しても適用可能であり、 それにより、 低コスト化を図ることができる。
なお、 上述した実施の形態 1から 6においては、 一般の I Pネットワークなど バケツトの順序性が保証されていない通信網で伝送する場合には、 シーケンス番 号を付加したバケツトを送信し、 受信装置にてパケットに付加されたシーケンス 番号を用いて順序性の保証を行ってもよい。 この順序性の保証は、 O S Iモデル の第 4層以上、 すなわち、 R T Pプロトコルまたはビデオ信号処理などで行なう ことができる。
なお、 送信装置においてハードウェア処理され、 伝送された AVデータのパケ ットは、 ネットワークにおいてフラグメント化されることを防ぐことができる。 具体的には、 送信装置において、 あらかじめアプリケーションレベルの処理で、 通信網においてフラグメント化されない最大サイズ (MTU) を検査し、 それ以 下のパケットサイズで伝送すればよい。
具体的には、 送信条件設定管理手段 4 0 4および受信条件設定管理手段 4 0 8 は、 送信フレームの送信から到着するまでの間において送信バケツトの送信先か ら受信先までの経路における最大伝送パケットサイズの検出を行ない、 最大伝送 バケツ卜サイズ情報を用いて、 送信条件設定情報または受信条件設定管理手段を 生成してもよい。
あるいは、 R F Cの規格において、 全ての端末は 5 7 6バイトのサイズの I P パケットを取り扱えなければならないと規定されているので、 ルータ等の多くの ネットワーク機器ではこれ以下の I Pバケツトに対してフラグメント化が起こら ない。 したがって、 I Pバケツトのサイズが 5 7 6バイト以下となるように、 送 信装置でハードウェア処理される AVデ一夕のパケットサイズを調整すればよい。 なお、 送信装置でハードウェア処理される A Vデータのバケツトにフラグメント 化が起こらない場合は、 受信したパケットがフラグメント化されていれば全て一 般パケットとして処理すればよい。 なお、 イーサネット (R) の I Pパケットの 最大値を越えた場合は送信装置においてフラグメント化する必要がある。 したが つて、 優先パケットのフラグメント化を起こさせないためには I Pパケットの最 大値以下でなければならないことは言うまでもない。 また、 通信網においてフラグメント化が起こる確率が非常に低い場合は、 送信 装置でハードウェア処理され伝送された AVデ一夕のパケットの I Pヘッダにフ ラグメント禁止のフラグを付して伝送することにより、 ルータがフラグメントせ ざるを得ない状態では I Pバケツトを廃棄させることにより、 受信装置のフラグ メント化処理負荷を軽減してもよい。 この場合、 非常に少数のパケットは損失と なるが、 受信装置で誤り訂正あるいは誤り修整を行うことで通信品質を補償する ことができる。
さらに、 実施の形態 1から 6においては、 通信網プロトコルの具体例としてィ —サネット (R) を説明したが、 本発明は、 これに限定されるものではない。 また、 ビデオ信号処理の例として、 実施の形態 1から 6では MPEG— TSを 用いたが、 本発明は、 これに限定されるものではない。 本発明の入力ストリーム は、 MPEG 1/2 4など MPEG— TSストリーム ( I S〇Z I E C 13 818) 、 DV (I EC 61834、 I EC 61883) 、 SMPTE 314M (DV— b a s e d) 、 SMPTE 259M (SD I) 、 SMPTE 305M (SDT I) 、 SMPTE 292 M (HD— S D I ) 等で規格化さ れているストリームを含んだあらゆる映像、 音声に関するストリームまでも適用 可能である。
映像または音声のデ一タレ一トは、 CBR (c on s t an t b i t r a t e) に限定されるものではない。 VBR (v a r i a b 1 e b i t r a t e) でもよい。 さらに、 映像または音声だけでなく、 一般のリアルタイムデータ、 あるいは優先的に送受信を行うデ一夕であればどのようなものでも本発明から排 除されるべきではない。
また、 本発明で使用されるデ一夕は、 ファイルであってもよい。 データがファ ィルである場合、 送信装置と受信装置との間の伝播遅延時間と、 送信装置および 受信装置の処理能力との関係により、 一定の条件下でリアルタイムよりも高速に 伝送することも可能である。 また、 インタ一ネッ卜の分野で一般にストリーミングと呼ばれているコンテン ッ伝送方式も実現可能である。 ストリーミング方式のコンテンツ伝送の場合、 送 信装置から受信装置のバッファにネットワークを介して TCPZI Pまたは UD PZI Pによりコンテンツデ一夕を伝送し、 受信装置のバッファからコンテンツ データを比較的一定のレー卜で読み出すことによって、 受信装置において連続し たデータを再生することができる。
また、 本発明は、 SMPTE (www. smp t e. o r g) において規格化 された GXFファイルフォーマット (SMPTE 360M) 、 および、 規格化 が推進されている MXFファイルフォーマットに準拠したフアイルの暗号化伝送 にも適用可能である。
(実施の形態 7)
実施の形態 7について説明する。
図 19は、 本発明の実施の形態 7によるパケット送信手段 1101のブロック 図である。
ここで、 バケツト送信手段 1101は、 図 4を参照して説明したバケツト送受 信装置 401のパケット化手段 403およびフレーム化手段 409に相当する。 バケツト送信手段 1101は、 一般データ入力手段 11 Q 2と、 パケット化情 報入力手段 1104と、 一般データパケット化手段 1105と、 バッファ手段 1 1106と、 有効データ抽出手段 1107と、 優先データパケット化手段 110 9と、 バケツト送信順序制御手段 1113と、 フレームデータ送信手段 1114 とを備える。
バケツト送信手段 1101において、 優先データが優先データ入力手段 110 3から有効データ抽出手段 1107に入力される。 有効データ抽出手段 1107 は、 入力された優先デ一夕から無効なデータ成分を取り除き、 有効ペイロードを 抽出して有効データ 1108を優先データバケツト化手段 1109に入力する。 優先データバケツト化手段 1109は、 図 8を参照して説明したパケット送受 信装置 401Bの第 2のパケッ卜化手段 702に相当する。
バケツト送信順序制御手段 11 13は、 図 8を参照して説明したバケツト送受 信装置 401 Bの送信キュー制御手段 601に相当する。
有効データ抽出手段 1107における処理内容としてはデ一夕のバッファリン グ、 データビット数変換、 クロック周波数変換などを含む。
具体例としては、 優先デ一夕のストリームとして S MP TE 321M規格の S DT Iストリームがあり、 また、 有効デ一夕として SMPTE 314M規格の D I Fデータがある。
あるいは、 優先デ一夕のストリームとして DVB、 A10M規格のDVB—A
S Iストリームがあり、 また、 有効データとして MPEG規格の MPEG— TS バケツ卜がある。
優先データバケツト化手段 1109は、 パケット化情報と、 有効データ 110 8を用いて、 優先データパケットを生成する。
図 20は、 優先データバケツトのプロトコルスタックを説明するための模式図 である。
図 20に示した A Vデ一タは、 本実施の形態において、 優先デ一タ入力手段 1 103から入力される優先デ一夕である。
図 20に示したように AVデータを処理することによって、 イーサネット (R) フレームが生成される。
一方、 一般データ入力手段 1102は、 一般デ一夕が入力される。 一般データ は、 一般的に、 必ずしもリアルタイムで送る必要の無いデータである。 一般化デ 一タパケット化手段 1 105は、 一般データを用いて一般データパケッ卜を生成 し、 一般データパケットを出力する。 なお、 一般データ入力手段 1102はデ一 夕のインタフェースを行うものである。
一般化デ一タパケット化手段 1105は、 図 8を参照して説明したバケツト送 受信装置 4 0 1 Bの第 1のバケツト化手段 7 0 1に対応する。
一般デ一夕の例としては、 前述した機器の動作制御に関する情報、 S NM Pお よび M I B等の管理情報があり、 これらは T C P/ I Pあるいは UD PZ I Pを 用いて伝送される。
一般データパケット化手段 1 1 0 5から出力される一般データパケットは、 バ ッファ手段 1 1 0 6に入力され、 バッファ手段 1 1 0 6は一般デ一タパケットを 一時的に蓄積する。 ここで、 バッファ手段 1 1 0 6に一般データパケットが蓄積 されると、 バッファ手段 1 1 0 6はパケット送信順序制御手段 1 1 1 3に送信要 求信号 1 1 1 0を通知 (アサート) して送信要求を行う。
一般的に、 ビデオデータなどのコンテンツデ一夕をリアルタイムでストリーム 伝送するためには、 リアルタイム性を必要としないデータよりもビデオデ一夕を 優先的に処理する必要がある。
バケツ卜送信順序制御手段 1 1 1 3は、 優先データパケットの送信を優先させ つつ、 送信要求信号 1 1 1 0がアサートされた場合には、 優先デ一タパケッ.トの リアルタイム性を損なわない範囲で一般データバケツト 1 1 1 2の送信を許可す る。 送信許可は、 バッファ手段 1 1 0 6に対する送信許可信号 1 1 1 1をアサ一 トすることにより、 バッファ手段 1 1 0 6から一般デ一夕パケットを送信するこ とを許可する。
フレームデータ送信手段 1 1 1 4は、 パケット送信順序制御手段 1 1 1 3から 入力された送信パケットを用いて、 イーサネット (R) フレームを生成し、 送信 フレームとしてネットワークに出力する。
図 2 1は、 本実施の形態における送信タイミングチャートを説明するための模 式図である。 このタイミングチャートに例示する方式は、 本実施の形態の要点の 1つである優先デー夕パケットと非優先デー夕パケット (一般デー夕パケット) の送信制御方式である。
図 2 1では、 送信パケット 2 1 0 3の送信開始タイミング 2 1 0 1と、 送信要 求信号 11 10のパルス波形 2102と、 送信パケット 2103とを時間的に対 応するように示している。
送信開始タイミング 2101では、 優先データバケツトを含む送信フレームが 送信されるタイミングを上向き矢印で示し、 非優先デ一夕バケツトを含む送信フ レームが送信可能なタイミングを下向き矢印で示している。
また、 送信バケツト 2103は優先データパケットを白抜き、 非優先データパ ケットを黒塗りで示している。
本実施の形態では、 一例として以下のような優先データを送信する場合を例と して説明する。 優先データが、 DVCPR025 (SMPTE 314Mで規定) である場合、 NTSCモ一ドでは 1フレーム期間に 120, 000バイトのデー 夕が発生するので、 データレ一卜は約 57. 6メガビット/秒 (約 57. 6Mb p s) の一定レート (CBR) となる。 ここでは、 AVデ一夕のビデオペイロー ド長を 1200バイト、 システムクロックは 27MHzとしている。
優先デ一夕である AVデータのパケット発生率は、 120, 000/1, 20 0 = 100パケット Zフレーム =2997バケツト Z秒となる。
したがって、 優先データバケツトのみを伝送する場合であれば、 270000 00/2997 = 9009. 9クロックに一回パケットを送信すればよい。 つま り 9009. 9クロックが平均送信間隔である。
本実施の形態によれは、 この平均送信間隔より短い間隔で優先データパケット を送信することにより、 非優先データパケットを送信するタイミング余裕 (送信 余裕期間) を創り出している。
具体的には、 優先デ一夕パケットの送信間隔を 8100クロックとし、 優先デ 一タパケッ卜 9回毎に 1回、 非優先データパケッ卜の送信を許可可能な送信余裕 期間を創り出す。 9009. 9クロックで 9個の優先パケットを送信する場合は 9009. 9 * 9 = 81089. 1クロックを要する。 ここでは議論を簡単にす るため、 平均値で検討する。 ただし、 小数点以下の数値も用いている。 本実施の形態では 9009. 9クロックよりも短い 8100クロックで送信す るので、 実際には、 8100 * 9 = 72900クロックが必要である。
したがって非優先データパケットを送信する送信余裕期間は 81089. 1一 72900 = 8189. 1クロックである。
送信開始タイミング 2001において、 優先データパケットを送信する夕イン グを示す上向き矢印から次の矢印までの間隔は 8100クロックである。 9回の 優先バケツト送信タイミングに 1回、 非優先パケットの送信タイミングが現れる (2104、 2105, 2106) 。 非優先パケッ卜の送信タイミングを示す下 向き矢印から次の矢印までの間隔は 8189クロックである。
パルス波形 2102に示されるように、 送信要求信号 1110はバッファ手段
1106に、 送信すべき一般データが蓄積されると、 送信要求信号をアサートす る。 図 21においてはパルス波形 2102が H i g hになる。
パルス波形 2102において、 送信要求信号 11 10がタイミング 2107の いて H i ghになり、 次に、 送信開始タイミング 2101において、 一般データ バケツトの送信可能タイミングになったタイミング (タイミング 2108) で送 信許可信号 1111がアサートされ (図 21には図示せず) 、 一般データバケツ ト 21 11が送信される。 一般データパケットが送信開始されたタイミングで送 信要求信号 1110はデアサートされる (パルス波形 2102のタイミング 21 08)
タイミング 2105では、 送信要求信号 1110がアサートされていないので 送信すべき一般データバケツトはバッファ手段 106には存在せず、 タイミング 2105において一般データパケットは送信されない。
つぎにタイミング 2109で送信要求信号 1110のパルス波形 2102が再 びアサ一トされ、 タイミング 2110で一般データバケツト 2112が送信され る。 送信要求信号 1 110は一般データバケツト 2112が送信開始されるとデ アサートされる (パルス波形 2102のタイミング 2110) 。 なお、 バッファ手段 1 1 0 6に複数の一般デ一タパケットが蓄積されている場 合は、 一つの一般データバケツトが送信されても、 送信要求信号 1 1 1 0はデァ サ一トされず、 残りの一般データパケットは次の一般デ一夕バケツ卜の送信可能 タイミングを待って、 1パケットずつ送信される。 このようにして優先デ一タパ ケットが優先的に送信される。
送信バケツトは、 上記のようにパケット送信順序制御手段 1 1 1 3からフレー ムデ一夕送信手段 1 1 1 4に出力される。 フレームデータ送信手段 1 1 1 4は、 入力された送信パケットを用いて、 物理層とのインタフェースが可能なィ一サネ ット (R) フレームを生成し、 送信フレームとして転送する。 なお、 l O M b p sおよび 1 0 0 M b p sのイーサネット (R) では M I I標準インタフェースが 規定されており、 ギガビットイーサネット (R) では GM I I標準イン夕フエ一 スが規定されている。
なお、 本実施の形態では、 優先データパケットと一般データパケットの送信制 御をクロック単位でそれぞれのバケツトに割り当てる時間を決めたが、 本発明は、 これに限定されない。 本発明は、 例えば、 優先データバケツト化手段 1 1 0 9の バッファに一定量の優先デ一夕バケツトを格納し、 優先データパケットの平均パ ケット生成量よりも短い時間間隔でパケッ卜送信順序制御手段 1 1 1 3で優先的 に送信を行い、 バッファでの優先パケットの #"納量が、 あるスレッシュルドレべ ル以下になったときに一般データバケツトに送信を割り当てるなどとしてもよい。 以上のように、 本実施の形態では優先データから有効データを抜き出し、 優先 データパケットとして一般データバケツトよりも優先して送信することが可能で ある。
図 2 2は、 本発明の実施の形態 7の変形例によるパケット送信手段 1 1 0 1 A を示すブロック図である。
バケツ卜送信手段 1 1 0 1 Aは、 有効データ抽出手段 1 1 0 7から、 優先デー 夕のフォ一マツ卜に関する情報を示す優先データフォーマツト情報を優先データ フォーマツト情報出力手段 1 2 0 1を介して外部に出力する点を除いて、 図 1 9 を参照して説明したバケツト送信手段 1 1 0 1と同様の構成を有している。 した がって、 以下の説明では、 主に、 優先データフォーマット情報出力手段 1 2 0 1 について説明する。
パケット送信手段 1 1 0 1 Aにおいて、 出力される優先データのフォーマツト 情報を用いて外部のコンピュータ等で優先データのバケツト化情報を設定すると、 効率的にパケットの送信を行うことができる。
(実施の形態 8 )
実施の形態 8について説明する。
図 2 3は、 本発明の実施の形態 8によるパケット送信手段 1 1 0 1 Bのブロッ ク図である。
バケツト送信手段 1 1 0 1 Bは、 優先データパケット化情報生成ブロック 1 3 0 1を含み、 有効データ抽出手段 1 1 0 7から、 優先データフォーマツト情報を 優先データバケツト化情報生成ブロック 1 3 0 1に出力する点を除いて、 図 1 9 を参照して説明したバケツト送信手段 1 1 0 1と同様の構成を有している。 した がって、 以下の説明では、 主に、 優先データパケット化情報生成ブロック 1 3 0 1について説明する。
優先データパケット化情報生成ブロック 1 3 0 1にはバケツ卜化情報が入力さ れ、 優先データパケット化情報生成ブロック 1 3 0 1は、 パケット化情報と優先 データフォーマツト情報とを用いて、 優先データのバケツト化情報を更に最適に 設定しなおす。 これにより、 外部においてパケット化情報をラフに生成した場合 でも最適なバケツト化情報を生成できるため、 より効率的にバケツトを送信する ことができる。
本実施の形態によれば、 有効デ一タ抽出手段 1 1 0 7から優先データフォーマ ッ卜情報を得て、 外部から入力されるバケツト化情報と共にバケツ卜化パラメ一 夕の決定に使用することができる。 これにより、 たとえば、 優先データが DV系 の場合は D I Fブロックの 80バイト単位、 また、 MPEG系の場合は TSパケ ットの 188バイト単位で優先データのバケツト化を自動的に行うことができる。 図 24は、 本発明の実施の形態 8の変形例によるバケツト送信手段 1101 C のブロック図である。
パケット送信手段 1101 Cは、 MTU (Max imum Tr an s f e r Un i t) サイズ入力手段 1401を設けた点を除いて、 図 23を参照して説 明したバケツト送信手段 1101 Bと同様の構成を有している。 したがって、 以 下の説明では、 主に、 MTUサイズ入力手段 1401について説明する。
バケツト送信手段 1101 Cでは、 MTUサイズ (最大伝送サイズ) が MTU サイズ入力手段 1401から入力される。 MTUサイズは伝送路における優先デ —夕の最大伝送パケッ卜サイズを意味する。 優先データバケツ卜化情報生成プロ ック 1301は、 優先データパケット化手段 1109にて生成される優先デ一タ バケツトのサイズが入力される MTUサイズ以下になるするようにパケット化情 報 1402を生成する。 これにより、 優先データ送信におけるフラグメント化を 防止でき、 安定して優先デ一夕を通信することが実現できる。
(実施の形態 9)
実施の形態 9について説明する。
図 25は、 本発明の実施の形態 9による優先データパケット化手段 1109の ブロック図である。
優先データバケツト化手段 1109は、 実施の形態 2において図 8を参照して 説明された第 2のパケット手段 702に含まれている。
優先デ一タパケット化手段 1109は、 バッファ手段 1501と、 バッファ手 段 1501と、 バケツトヘッダ生成手段 1503と、 バケツト合成手段 1504 とを含む。 優先デ一夕バケツト化手段 1109において、 有効データ 1108がバッファ 手段 1501およびカウンタ手段 1502に入力される。 有効デ一夕 1108は、 ク口ック信号とデ一夕とデータ有効フラグとを含む。
バッファ手段 1501は、 有効デ一夕 1108のデータ有効フラグがアサ一ト (有効) されている時ときのみデータを蓄積する。
また、 カウンタ手段 1502も、 同様に有効データ 1108のデータ量をカウ ントして内部のレジスタに保持する。
一方、 パケット化情報 1104 (1302、 1402) がバケツ卜ヘッダ生成 手段 1503に入力され、 ここで、 UDPZI Pパケットヘッダが生成されパケ ット合成手段 1504に入力される。 また、 バケツトヘッダ生成手段 1503力、 ら、 パケット (例えば、 I Pパケット) のペイロード長がカウンタ 1502に出 力され、 カウン夕手段 1502からこのペイロード長分の優先データを読み出す ための制御信号がバッファ手段 1501に送られる。
これによりバッファ手段 1501は、 パケットヘッダ生成手段 1503により 指定されたペイロード長の優先デ一夕をパケット合成手段 1504に出力する。 バケツ卜合成手段 1504は、 パケットヘッダ生成手段 1503にて生成された UDP/I Pパケットヘッダと、 指定されたペイロード長の優先デ一夕とを合成 して UDPZI Pパケットを生成し、 出力手段 1505から出力する。
図 26は、 本発明の実施の形態 9の変形例による優先デ一タパケット化手段 1 109 Aのブロック図である。
優先データバケツト化手段 1 109 Aは、 カウンタ手段 1502からバケツト ヘッダ生成手段 1503に優先データバケツトのペイロード長を示す情報が入力 される経路 1601が設けられている点を除いて、 図 25を参照して説明した優 先デ一夕バケツト化手段 1109と同様の構成を有している。 したがって、 以下 の説明では、 主に、 この経路 1601について説明する。
優先データバケツト化手段 1109 Aにおいて、 カウン夕手段 1502より優 先データバケツ卜のペイロード長を示す情報がバケツトヘッダ生成手段 1 5 0 3 にこの経路 1 6 0 1を介して入力される。 パケットヘッダ生成合成手段 1 5 0 3 は入力されたパケット化情報 1 1 0 4 ( 1 3 0 2、 1 4 0 2 ) とパケットペイ口 —ド長とを用いてバケツトヘッダを決定する。
図 2 7は、 本発明の実施の形態 9の別の変形例による優先データパケット化手 段 1 1 0 9 Bのブロック図である。
優先デ一夕バケツト化手段 1 1 0 9 Bは、 エラー訂正付加手段 1 7 0 1がさら に設けられている点を除いて、 図 2 6を参照して説明した優先データバケツト化 手段 1 1 0 9 Aと同様の構成を有している。 したがって、 以下の説明では、 主に、 エラー訂正付加手段 1 7 0 1について説明する。
優先デ一夕バケツト化手段 1 1 0 9 Bにおいて、 バッファ手段 1 5 0 1より優 先データバケツトのペイロードがエラー訂正付加手段 1 7 0 1に入力される。 ェ ラ一訂正付加手段 1 Ί 0 1では後述するパリティ付加方式またはリードソロモン 方式により、 エラ一訂正符号を付加して生成されたパケットをパケット合成手段 1 5 0 4に入力する。
なお、 優先データパケットの例としては、 図 2 0に示したように 1次元で表現 された A Vデータを用いてもよいが、 A Vデータとして 2次元的なマトリックス データを利用することもできる。
図 2 8は、 エラ一訂正がリードソロモン方式の場合のパケット構成を示す図で ある。
図 2 8に示すように、 縦方向 m行 (mは整数で、 例えば図 2 8では 4 8行) と 横方向 n列 ( nは整数で、 例えば図 2 8では 1 2 0 0バイト) のマトリックス上 にバイト単位 (8ビット単位) で配置された AVデータマトリックスにリードソ ロモン形式のエラ一訂正を行い、 4行分の誤り訂正デー夕を付加したデ一夕マト リックスを (横 1 2 0 0バイト、 縦 5 2行) を生成し、 デ一夕マトリックスの 1 行ずつを読み出し、 シーケンス番号または信号フォーマツト情報などをヘッダ情 報として付加したデータを優先データパケットとしてもよい。
図 2 9は、 エラー訂正がパリティ処理方式の場合のパケット構成を示す図であ る。
AVデータとしては、 縦方向 m行 (mは整数で、 例えば図 2 9では 8行) と横 方向 n列 (nは整数で、 例えば図 2 9では 1 2 0 0バイト) のマトリックス上に バイト単位 (8ビット単位) で配置された AVデータマトリックスに縦の列方向 にパリティ計算をして、 1行分のパリティデータを付加したデータマトリックス を生成し、 前記デ一夕マトリックスの 1行ずつを読み出し、 シーケンス番号や信 号フォーマット情報などをへッダ情報として付加したデータを優先データパケッ 卜としてもよい。
さらに、 優先データパケットを生成する別のマトリックス単位の例として、 縦 方向 m行 (mは整数で、 例えば 1 5 ) と横方向 n列 (nは整数で、 例えば 8 0 ) のマトリックスを k個 (kは整数で、 例えば 5 ) 生成し、 まず k個のマトリック スの同じ行にまず 1行ずつデータを埋め込んでいくいわゆる k個のマトリックに おける行単位のデ一タイン夕ーリーブ処理を行ない、 ある m行 n列のマトリック データが埋まった時点でマトリックスに縦の列方向にパリティ計算をして、 1行 分のパリティデータを付加したデータマトリックスを生成し、 前記 k個のデータ マトリックスの 1行目のデータを k個読み出し、 次に前記 k個のデータマトリッ クスの 2行目のデータを k個読み出すという順番で、 前記 k個のデータマトリッ クスの m行目のデ一夕を k個読み出し、 これらそれぞれにシーケンス番号や信号 フォーマツト情報などをヘッダ情報として付加したデ一夕を優先^—夕バケツト としてもよい。
以上のように、 送信装置内の優先データパケット化手段において、 優先データ にエラー訂正符号を付加することにより、 ネットワークにおいてパケットロスが 発生した場合にも、 受信装置で優先データを復元することが可能になる。 (実施の形態 1 0 )
実施の形態 1 0について説明する。
図 3 0は、 本発明の実施の形態 1 0によるパケット送信手段 1 1 0 1 Dのプロ ック図である。
パケッ卜送信手段 1 1 0 1 Dは、 暗号化情報入力手段 1 0 1 1および優先デ一 夕パケット化手段 1 1 0 9 Cにおける暗号化情報入力手段 1 0 1 2を設けた点を 除いて、 図 2 3を参照して説明したパケット送信手段 1 1 0 1 Bと同様の構成を 有している。
図 3 1は、 本発明の実施の形態 1 0による優先デ一タパケット化手段 1 1 0 9 Cのブロック図である。
優先データバケツト化手段 1 1 0 9 Cは、 暗号化情報入力手段 1 0 1 2および 暗号化手段 1 1 2 2が設けられた点を除いて、 図 2 7を参照して説明した優先デ 一タパケット化手段 1 1 0 9 Bと同様の構成を有している。
したがって、 以下の説明では、 主に、 暗号化情報入力手段 1 0 1 1、 優先デー 夕バケツト化手段 1 1 0 9 Cにおける暗号化情報入力手段 1 0 1 2および暗号化 手段 1 1 2 2について説明する。
暗号化手段 1 1 2 2は、 図 4を参照して説明したバケツト送受信装置 4 0 1の 暗号化手段 4 0 6に相当している。
バケツト送信手段 1 1 0 1 Dにおいて、 暗号化情報が暗号化情報入力手段 1 0 1 1から、 優先データバケツト化手段 1 1 0 9 Cにおける暗号化情報入力手段 1 0 1 2に入力される。
優先デ一夕パケット化手段 1 1 0 9 Cにおいて、 バッファ手段 1 5 0 1から出 力されたデータは、 暗号化手段 1 1 2 2に入力され、 暗号化情報入力手段 1 0 1 1から入力される暗号化情報を用いて暗号化される。 暗号化手段 1 1 2 2で暗号 化されたデータはエラ一訂正付加手段 1 7 0 1に入力される。
なお、 暗号化を行うために使用される情報は、 送信装置の独自情報 (機器 I D、 機器の認証情報、 マックアドレスなど) 、 秘密鍵、 公開鍵の少なくとも 1つを用 いて生成した情報であり、 暗号化強度の強い暗号化方式と組み合わせることによ り優先デ一夕パケットに対する強固な著作権保護を提供できる。
暗号化方式に関しては、 たとえば、 DTCP (D i g i t a l Tr an sm i s s i on Con t en t P r o t e c t i o n) で使用されている暗号 鍵 Kcを適用することができる。 なお、 暗号鍵 Kcの生成には、 送信装置および 受信装置で DT CP方式に基づいた認証処理を行なえばよい。 この処理は公知の 技術であり、 たとえば、 DTLA (D i g i t a l Tr an smi s s i on L i c enc i n Admi n i s t r a t o r) ( HYPERL INK h t t p : / / www. d t c p . c o m/ " t t p : / / www, d t c . c omZ、 t t p : //www. d t c p. c om/d a t aZd t c p— t u t. pd f) や、 書籍 「I EEE 1394、 A V機器への応用」 、 高田信司監修、 日刊工業新聞社、 「第 8章、 コピ一プロテクション」 、 133〜 149ページにおいて説明されている。 また、 機器の認証情報は、 公的または私 的な認証機関でネットワーク等を介して適宜認証された証明情報を使用すること ができる。 たとえば、 政府認証基盤 ( HYPERL I NK " h t t p : // www. g p k ί . go. j p/ h t__ p」 /— / www, g p k i . o ·— j p/) を参照することができる。
以上により、 送信装置内の優先デ一夕の UDPZI Pパケット伝送に際して、 優先データを暗号化した後、 エラ一訂正を付加することによって、 ネットワーク においてパケットロスが発生した場合にも、 受信装置で優先データが復元可能に なるとともに、 ネットワーク上でのデータ盗聴、 改竄を防止し、 著作権が保護さ れた安全性の高い AVデータ伝送を実現する。 (実施の形態 11 )
実施の形態 11について説明する。 図 3 2は、 本発明の実施の形態 1 1による優先データパケット化手段 1 1 0 9 Dのブロック図である。
優先データパケット化手段 1 1 0 9 Dにおいて、 暗号化情報切替手段 1 2 2 1 が設けられた点を除いては、 図 3 1を参照して説明した優先データパケット化手 段 1 1 0 9 Cと同様の構成を有している。 したがって、 以下の説明では、 主に、 暗号化情報切替手段 1 2 2 1について説明する。
優先データパケット化手段 1 1 0 9 Dにおいて、 時間的に変化する暗号化情報 が暗号化情報入力手段 1 0 1 2を介して暗号化切替手段 1 2 2 1に入力され、 暗 号化切替手段 1 2 2 1は、 暗号化手段 1 1 2 2で使用される暗号化情報を切り替 える。
暗号化情報の切り替えタイミングの一例としては、 エラー訂正付加手段 1 7 0 1力 ^ら得られる、 エラー訂正マトリックス単位で切り替えるタイミングを使用す ることができる。 これにより送信装置と受信装置との間で行う通信の暗号化強度 をさらに強化しつつも、 暗号の復号を着実に実現することができる。
優先デ一夕バケツト化手段 1 1 0 9 Dのバッファ手段 1 5 0 1および暗号化手 段 1 1 2 2は、 図 8を参照して説明したパケット送受信装置 4 0 I Bの暗号化手 段 4 0 6に相当する。 優先データバケツ卜化手段 1 1 0 9 Dのカウンタ手段 1 5 0 2、 バケツトヘッダ生成手段 1 2 0 3および暗号化情報切替手段 1 2 2 1は、 図 8を参照して説明したパケット送受信装置 4 0 1 Bの AK E手段 4 0 2の一部 および送信条件設定管理手段 4 0 4の一部に相当する。 優先データバケツト化手 段 1 1 0 9 Dのバケツトヘッダ生成手段 1 2 0 3およびエラー訂正付加手段 1 7 0 1は、 図 8を参照して説明したバケツト送受信装置 4 0 1 Bの送信条件設定管 理手段 4 0 4、 第 2のパケッ卜化手段 7 0 2および暗号化手段 4 0 6の一部に相 当する。 特に、 優先データバケツト化手段 1 1 0 9 Dのエラ一訂正付加手段 7 0 1は、 図 1 3を参照して説明した第 2のバケツト化手段 7 0 2 Aのエラー訂正符 号付加手段に相当している。 図 3 3は暗号の切り替えタイミングを説明するための模式図である。
図 3 3に示されるように、 暗号化情報切替手段 1 2 2 1へ入力される暗号化情 報は、 エラ一訂正マトリックスの切り替え時に切り替えられる。
暗号鍵切替に用いるタイミングとしては、 エラー言: Γ正マトリックスの終点また は始点に同期して発生したタイミングである。
以上のように、 エラ一訂正マトリックスの位相を暗号鍵の切替位相とすること により、 暗号化強度を上げながら、 暗号の復号をスムーズに実行することが可能 となる。
なお、 暗号鍵の切替位相としては、 パケットヘッダ内に定義されたシーケンス 番号の特定な値を使用してもよい。 たとえば、 エラ一訂正が無い場合、 シーケン ス番号を 0から 6 3までの整数とし、 シーケンス番号が 6 3から 0に更新される タイミングを暗号鍵の切替位相として用いることができる。
また、 暗号鍵切替手段 1 2 2 1に入力される暗号鍵を指定されたタイミングで 切り替えながら暗号化手段 1 1 2 2に入力し、 暗号化手段 1 1 2 2における暗号 化鍵を指定の間隔で切替えてもよい。
また、 UD P Z I P以外のプロトコル、 たとえば T C P/ I Pでパケットを送 る場合にも、 T C Pヘッダ内に含まれる T C Pセグメントのシーケンス番号を用 いることができる。 なお、 T C Pプロトコルは I E T F , R F C 7 9 3で規定さ れている。
(実施の形態 1 2 )
実施の形態 1 2について説明する。
図 3 4は、 本発明の実施の形態 1 2による優先データパケット化手段 1 1 0 9 Eのブロック図である。
優先データパケット化手段 1 1 0 9 Eにおいて、 フォ一マットとポート番号と の対応テーブル 1 4 0 1が設けられた点を除いては、 図 3 2を参照して説明した 優先デ一夕パケット化手段 1 1 0 9 Dと同様の構成を有している。 したがって、 以下の説明では、 主に、 フォーマットとポート番号との対応テーブル 1 4 0 1に ついて説明する。
優先データバケツト化手段 1 1 0 9 Eにおいて、 バケツ卜ヘッダ生成手段 1 2 0 3は、 上述した機能に加えて、 さらに優先データフォ一マット情報を UD Pポ —ト番号と対応させる。 なお、 優先データフォーマット情報はパケット化情報 1 1 0 4に含まれている。
フォーマツトとポート番号との対応テ一ブル 1 4 0 1には、 優先データが使用 するフォーマツト情報が格納されており、 入力されるパケット化情報 1 1 0 4内 のフォーマット情報より UD Pポート番号が決定される。 パケットヘッダ生成手 段 1 2 0 3は、 この UD Pポ一ト情報を用いて UD P / I Pパケットを生成する。 これにより、 受信装置においてポート番号を検出するだけでフォーマツト検出 ができるため、 受信装置での信号処理を簡単にすることが可能となる。 また、 2 系統のストリーム処理が可能な受信装置で 2つのストリ一ムを同時受信している 場合でもポート番号でフォーマツトまたはチャネルの識別が可能となる。
(実施の形態 1 3 )
実施の形態 1 3について説明する。
図 3 5は、 本発明の実施の形態 1 3による、 I E E E 1 3 9 4ストリーム伝 送に適用したバケツト送信システム 2 0 0 0のブロック図である。 バケツト送信 システム 2 0 0 0は、 実施の形態 1において図 4を参照して説明したパケット送 受信装置 4 0 1に含まれている。
バケツト送信システム 2 0 0 0において、 分離手段 1 5 5 2は、 I E E E 1 3 9 4ストリームから一般データと、 優先データとを分離する。 ここで、 一般デ —夕は、 AV/Cコマンドなどのァシンクロナス信号であり、 また、 優先データ は、 ァイソクロナス信号である。 図 36は、 本発明の実施の形態 13による、 SD I/SDT I/DVB— AS Iストリームの伝送に適用したパケット送信システム 2500を示すブロック図 である。
パケット送信システム 2500において、 RS 232 C, RRS 422などか ら入力される制御、 管理用信号は一般データとして、 また、 SD I/SDT IZ DVB-AS Iストリームから分離されたデータは優先データとして使用される。 図 37は、 本発明の実施の形態 13によるパケット送受信装置 1101Eのブ ロック図である。
このパケット送受信装置 1101Eには、 図 19を参照して説明した実施の形 態 7によるパケット送信手段 1101を適用している。
送信動作は上述の実施の形態 7から 13に記載した動作と同様である。 受信処 理としては、 受信フレームから一般データパケットと優先デ一夕パケットとを分 離し、 それぞれから一般データと優先データを復号し出力する。
なお、 上述した実施の形態 7から 13においては、 パケットの順序性が保証さ れていない通信網で伝送する場合には、 受信装置でパケットに付加されたシーケ ンス番号を用いて順序性の保証を行ってもよい。 あるいは、 後段のビデオ信号処 理で順序性の保証を行つてもよい。
なお、 受信側において優先バケツトのフラグメント処理を行いたくない場合は、 送信側において、 あらかじめアプリケーションレベルの処理で、 通信網において フラグメントされない最大サイズ (MTU) を検査し、 それ以下のパケットサイ ズで伝送すればよい。 あるいは、 RFCの規格では全ての端末は 576バイトの サイズの I Pパケットを扱えなければならないと規定されているので、 ルータ等 の多くのネットワーク機器はこれ以下の I Pパケットではフラグメントが起こら ない。 したがって I Pパケットのサイズが 576バイト以下となるように優先パ ケットを生成するようにすればよい。 上記のように優先パケットにフラグメント が起こらない場合は、 受信したバケツトがフラグメントされていれば全て一般パ ケットとして処理すればよい。 なお、 イーサネット (R) の I Pパケットの最大 値を越えた場合は送信端末でフラグメントしなければ行けないので、 優先バケツ 卜のフラグメントを起こさせないためには I Pバケツ卜の最大値以下でなければ ならないことは言うまでもない。
また、 通信網においてフラグメントが起こる確率が非常に低い場合は、 送信側 で優先バケツトの I Pパケットの I Pヘッダにフラグメント禁止のフラグを立て て伝送することにより、 ルー夕がフラグメントせざるを得ない状態では I Pパケ ットを廃棄させることにより、 受信端末のフラグメント処理負荷を軽減してもよ レ^ この場合、 非常に少数の優先パケットは損失となるが、 受信側で誤り訂正あ るいは誤り修整を行うことで通信品質を補償することができる。
さらに、 実施の形態 7から 1 3までは、 通信網プロトコルとしてイーサネット (R) を例としたがこの限りではない。
また、 ビデオ信号処理の例として、 画像圧縮および伸張が行われるとしたが、 圧縮されない場合でも本願発明の範囲から排除するものではない。 また、 あらか じめ M P E G等の方式で画像圧縮されたデータが入力される場合でも本願発明の 範囲から排除するものではない。
また、 ビデオではなく、 オーディオ等のリアルタイムデータあるいは優先的に 送受信を行うものであればどのようなものでも本発明から排除するものではない。 また、 実施の形態 7から 1 3までは、 C B R ( c o n s t a n t b i t r a t e ) のビデオ信号を例としたが、 優先データは C B Rに限るものではない。 また、 優先パケットはハードウェア処理、 一般パケットは C P U処理としたが、 処理スピードが間に合うのであればこの限りではない。
なお、 上記説明は、 当業者が、 本発明を行い、 または本発明を使用できるよう に提供される。 これらの実施形態への様々な改変は、 当業者に容易に明らかであ り、 本明細書中に明確にされる包括的原理は、 さらなる発明の使用なしに他の実 施形態に適用され得る。 従って、 本発明は、 本明細書中に示される実施形態に限 定される意図はなく、 本明細書中に開示される原理および新規な特徴と一致する 最も広い範囲に合致されることを意図するものである。 産業上の利用可能性
本発明によれば、 パケット送受信装置は、 送信データのセキュリティを確保す るための AK E手段と、 送信データの暗号化手段、 AK E情報または送信制御情 報を暗号化されたデータに付加するためのバケツト付加情報生成手段、 受信パケ ッ卜から AK E情報または送信制御情報などの付加情報を抽出する手段、 暗号化 されたデータの復号手段と、 送信パケットの送信先からフィードバックされるパ ケット受信状況に基づいて適切なバケツ卜送信条件を設定する送信条件設定管理 手段と、 パケット化手段と、 パケット受信手段と、 受信条件の設定管理手段とを 備える。
これにより、 D T C P方式をインターネットの標準プロトコルである I Pプロ トコルに実装することができる。 また、 M P E G— T Sなどの AVデータス卜リ —ムを送信装置で暗号化してデータの機密性および著作権の保護などを図りなが ら、 パケット (例えば、 I Pパケット) をネットワークを介して伝送し、 受信装 置で元の信号に復号することが可能である。
本発明のある実施の形態によれば、 パケット送受信手段は、 送信パケットを一 般パケットと優先送信されるパケットにクラス分けし、 一般バケツトを第 1のデ 一夕キュー手段に、 また、 優先送信されるパケットを第 2のデータキュー手段に 入力する。 そして、 送信キュー制御手段により第 1のデータキュー手段および第 2のデータキュー手段に一時的に蓄積されているバケツトの送信順序を制御する。 これにより、 データの機密性および著作権の保護を図りながら、 リアルタイム 性の高いデ一夕を優先的に伝送することができる。 また、 入力ストリームが 2チ ャネル以上の複数ストリームの場合にも、 それぞれのストリームに関する信号を 優先デー夕と一般デ一夕にクラス分けすることにより対応が可能である。 本発明のある実施の形態によれば、 パケット化手段は、 第 1のパケット化手段 と第 2のパケット化手段とを含む。 ここで、 AK E設定に関する AK E関連情報 などの一般データは第 1のパケット化手段に入力される。 また、 暗号化手段にて 生成された暗号化送信データおょぴ AK E関連情報はハードウェアによるバケツ ト化が実行される第 2のパケット化手段に入力される。 なお、 AK E関連情報と は、 コピー制御情報および暗号化鍵の更新情報のことである。 第 1のパケット化 手段の出力は第 1のデータキュー手段に入力され、 第 2のパケット化手段の出力 は第 2のデータキュー手段に入力される。 送信条件設定管理手段から送信キュ一 制御手段に対して、 第 2データキュー手段に一時的に蓄積されている信号を優先 的に出力するためのコマンドを出すと、 暗号化されたデ一夕が優先的に出力され る。
このように第 2のキュ一手段がオーバフローしないように制御すれば、 受信装 置で適切な大きさのバッファを有しているため、 送信装置と受信装置との間でデ 一夕コンテンツのリアルタイム伝送が実現できる。 送信装置と受信装置との間で データを暗号化してリアルタイム伝送する際に、 第 2のバケツト化手段がハード ウェアで構成されているため、 ソフトウェア処理が間に合わないために発生する 送信バケツトの送り残しおよび受信パケットの取りこぼしといった不具合が発生 しない。 また、 データ量の小さい第 1のパケット化手段は安価なマイコンなどで も構成できるため、 低コスト化が図れる。
本発明のある実施の形態によれば、 パケット送受信手段は、 AK E手段は D T
C P方式で規定されている処理手順に準拠し、 暗号化鍵生成手段と、 D T C P情 報生成手段と、 AK Eコマンド送信処理手段と、 AK Eコマンド受信処理手段と、 交換鍵生成手段と、 暗号化鍵変更情報生成手段と、 復号鍵生成手段とを備える。 暗号化鍵生成手段は、 暗号化鍵を生成し、 生成した暗号化鍵を暗号化手段に入力 し暗号化動作を設定する。 また、 AK E情報生成手段は、 外部から入力されるコ ピー制御情報、 および、 暗号化鍵生成手段から入力される鍵更新情報とを用いて AK E関連情報を生成する。 AK Eコマンド送信処理手段は、 暗号化鏈生成手段 より暗号化鍵を、 外部より AK Eパラメータを、 さらに AK Eコマンド受信処理 手段より AK Eコマンド情報を受け取り、 AK E送信コマンドを生成して、 出力 する。 AK Eコマンド受信処理手段は、 第 1のパケット受信手段より AK E設定 制御情報を受け取り、 AKE送信処理手段、 交換鍵生成手段、 暗号化鍵変更情報 生成手段にそれぞれ設定制御情報を出力する。 暗号化鍵変更情報生成手段は、 A K Eコマンド受信処理手段と第 1のバケツ卜受信手段からの情報を用いて暗号化 鍵変更情報を生成する。 復号鍵生成手段は、 交換鍵生成手段と暗号化鍵変更情報 生成手段からの情報を用いて、 復号鍵を生成し復号手段に出力する。
これにより、 D T C P方式に準拠した AK E手段を用いて、 M P E P— T Sな どの A Vデ一夕ストリームを暗号化してリアルタイムに伝送することが可能とな り、 データの著作権保護を図ることができる。
本発明のある実施の形態によれば、 パケット送受信手段は、 暗号化手段にて生 成された暗号化送信データおよび AKE関連情報 (例えば、 コピー制御情報や暗 号化鍵の更新情報) が入力される第 2のパケット化手段が、 内部にエラー訂正符 号付加手段を備えており、 それにより、 エラー訂正符号を付加される。
これにより、 I Pネットワークでバケツトロスまたはビットエラ一などが発生 した場合にも受信装置でエラ一訂正により送信デ一タの復元が可能となる。 また、 第 2のバケツト化手段、 および第 2のバケツト受信手段をハードウェアで構成す ることが容易となる。
また、 本発明のある実施の形態によれば、 ネットワークを用いた AVコンテン ッの伝送に関して、 ネットワーク上でのデ一タ盗聴を防止し、 安全性の高いデー 夕伝送を実現する。 これにより、 伝送路にイン夕一ネットなど公衆網を使用した 場合においても、 リアルタイム伝送される優先データ (AVデータ) の盗聴、 漏 洩を防止することができる。 また、 インタ一ネット等で伝送される AVデータの 販売、 課金が可能となり、 安全性の高い B— B、 B— Cのコンテンツ販売流通が 可能となる。
また、 本発明のある実施形態によれば、 A Vコンテンツをハードウェアで伝送 処理する場合にも、 一般データバケツトは従来通り C P Uを用いてソフトウェア 処理を行う。 よって、 ソフトウェアの追加により管理情報や制御情報などデ一夕 を一般データとして伝送させることができる。 これらのデータ量は優先データ量 に比べて非常に少ないので、 マイコンなど安価なマイクロプロセッサーで実現可 能となり低コストなシステムを実現することができる。 なお、 高負荷かつ高伝送 レート優先パケッ卜のプロトコル処理にも高価な C P Uや大規模メモリを必要と しないので、 これらの点からも低コストで高機能な装置を提供できる。
また、 本発明のある実施の形態おいては、 優先して送信される優先パケットと、 この優先バケツトよりも送信優先度が低い一般パケットとを時間軸上で多重して 送信し、 送信される優先パケットにおける優先データの平均送信データレ一トを、 たとえば、 専用ハードウエアを用いて平均入力レ一ト以上の速度で送信するよう に制御する。 ビデオ信号等のリアルタイム性を必要とするデータのプロトコル処 理を C P Uによるソフトウェア処理に頼らずハードウェア処理を行うため、 ソフ トウエア処理で発生する処理が間に合わないという不具合が発生しない。 これに より、 全ての優先デ一夕パケットが完全に送信され、 リアルタイム性の保証され た高品質映像の伝送が可能となる。
また、 一般データは一時的にバッファ手段に蓄積され、 優先データ伝送が優先 して行なわれる中で間欠的に伝送される。 ここで、 一般データの伝送レートが 1 M b p s以下の場合は、 安価な C P Uやマイコンなどのプロセッサを用いて一般 データの伝送処理が可能である。
なお、 ストリームとして入力される優先データは、 ストリームの無効データ部 が除去され、 有効データのみを用いて、 パケット化情報に基づいてパケットが生 成される。 ここで、 通信プロトコルとして UD PZ I Pを使用すると、 ヘッダと しては、 アドレスとして I Pアドレス、 また、 サブアドレスとして UD Pポート 番号を使用することとなる。
更に、 優先パケットと一般パケットの送信タイミング (送信割合) をソフトゥ エアではなくハ一ドウエアで制御するので、 ク口ック単位で完全に制御可能であ る。 これにより全ての優先パケットが完全に送信され、 リアルタイム性の保証さ れた高品質の伝送が可能となる。 また、 シエイピングもクロック単位で正確に行 われるため、 初段のルータでのパケット廃棄の発生確率が非常に少ない高品質な 通信が可能となる。 イーサネット (R) フレーム (2層) のレイヤで I P ( 3 層) 、 UD P ( 4層) のヘッダを同時に検査し、 優先パケットと一般パケットを 分離し、 優先パケットの処理をハードウェアで行うので、 受信フレームの取りこ ぼしが発生せず、 リアルタイム性が保証された高品質の通信が可能となる。
また、 本発明のある実施の形態によれば、 優先データと一般データを送信する だけでなく、 有効データから優先デ一夕フォーマット情報を得て、 外部から入力 されるバケツ卜化情報とともにパケッ卜化パラメ一夕の決定に使用する。 これに より、 たとえば、 優先デ一夕が D V系の場合は D I Fブロックの 8 0バイト単位、 また、 M P E G系の場合は T Sバケツトの 1 8 8バイト単位で優先データのパケ ット化の自動化などを行なうことができ、 送受信装置の構成を簡単にすることが できる。
本発明のある実施の形態によれば、 送信装置内の優先デ一タパケット化手段に おいて、 優先データにエラー訂正符号を付加することにより、 ネットワークにお いてパケットロスが発生した場合にも、 受信装置で優先データを復元することが 可能になる。
本発明のある実施の形態によれば、 送信装置内の優先データバケツト化手段に おける伝送エラー保護機能が実現できる。 具体的には、 優先データを暗号化した 後、 エラ一訂正符号を付加することにより、 ネットワークにおいてパケットロス が発生した場合にも、 受信装置で優先データを復元することが可能になるととも に、 ネットワーク上でのデータ盗聴を防止し、 安全性の高いデータ伝送を実現す る。 これにより、 伝送路としてインターネットなどの公衆網を使用した場合にお いても、 リアルタイム伝送される優先データ (AVデータ) の盗聴、 漏洩を防止 することができる。 また、 インターネット等で伝送される AVデータの販売、 課 金が可能となり、 安全性の高い B— B、 B— Cのコンテンツ販売流通が可能とな る。
本発明のある実施の形態によれば、 暗号化を行なう暗号鍵を切り替えるにより、 リアルタイム伝送される優先データ (AVデータ) の盗聴、 漏洩をより困難にす ることができる。 エラー訂正マ卜リックスの位相を暗号鍵の切替位相とすること により、 暗号鍵の切替をスムースに実行できる。 インターネットなどの公衆網に おいて、 リアルタイムに伝送される AVデータの暗号化パラメ一夕が変化するた め、 コンテンツの盗聴、 漏洩を強力に防止できる。
本発明のある実施の形態によれば、 受信装置での信号処理を簡単にすることが 可能となる。 優先データのフォーマツトゃチャネル番号とポート番号の組み合わ せを決めるテーブルを送信装置と受信装置に設けることにより、 受信装置でポ一 ト番号を検出するだけでフォーマットの検出ができるため、 受信装置での信号処 理を簡単にすることが可能となる。 また、 2系統のストリーム処理が可能な受信 装置で 2つのストリームを同時に受信している場合でもポート番号でフォーマツ トまたはチャネルを識別することが可能となる。
また、 本発明のある実施の形態によれば、 一般パケットは従来通り C P Uを用 いてソフトウェア処理を行うのでソフトウェアを追加するだけで、 管理情報およ び制御情報などのデータを一般データとして伝送させることができる。 これらの データ量は優先データ量に比べて非常に少ないので、 マイコンなど安価なマイク 口プロセッサ一で実現可能となり低コストなシステムを実現することができる。 なお、 高負荷かつ高伝送レート優先パケットのプロトコル処理にも高価な C P U や大規模メモリを必要としないので、 これらの点からも低コストで高機能な装脣 を提供できる。

Claims

請求の範囲
1 . 送信パケットを送信し、 受信バケツトを受信するパケット送受信装置であ つて、
暗号化鍵および復号鍵を生成する認証 ·鍵交換手段と、
前記暗号化鍵を用いて送信データを喑号化することによって暗号化送信データ を生成する暗号化手段と、
前記送信条件関連情報と、 送受信管理情報と、 受信条件設定情報との少なくと も 1つを用いて、 前記送信バケツトの送信条件を設定するための送信条件設定情 報を生成する送信条件設定管理手段と、
前記暗号化送信デ一夕を用いて、 前記送信バケツ卜を生成するバケツ卜化手段 と、
受信条件関連情報およびパケット受信情報の少なくとも一方を用いて、 前記受 信バケツ卜の受信条件を設定する受信条件設定情報を生成する受信条件設定管理 手段と、
前記受信バケツトを受信するパケット受信手段であって、 前記受信条件設定情 報を用いて、 前記受信パケットから、 前記受信パケットに含まれる受信データを 抽出するとともに、 前記受信パケットから前記パケット受信情報を生成し、 前記 パケッ卜受信情報を前記認証 ·鍵交換手段または前記受信条件設定管理手段に出 力する、 パケット受信手段と、
前記復号鍵を用 ^て前記受信デー夕を復号する復号手段と
を備える、 パケット送受信装置。
2 . 前記バケツト化手段は、 前記送信条件設定情報および前記認証 ·鍵交換手 段に関連する認証 ·鍵交換関連情報の少なくとも 1つを用いて、 バケツト付加情 報を生成するパケット付加情報生成手段を含み、 前記バケツト化手段は、 前記暗号化送信デ一夕に前記パケット付加情報を付加 することによって、 前記送信パケットを生成し、
前記バケツト受信手段は、 前記送信パケットに含まれるバケツト付加情報を抽 出するバケツト付加情報抽出手段を含む、 請求の範囲第 1項に記載のバケツト送
3 . 前記送信パケットを用いて送信フレームを生成するフレーム化手段と、 受信フレームを受け取り、 前記受信フレームから前記受信バケツトを抽出する フレーム受信手段と
をさらに備える、 請求の範囲第 1項に記載のパケット送受信装置。
4. 前記パケット化手段にて生成された第 1のバケツ卜を一時的に蓄積する 第 1のキュー手段と、
前記バケツト化手段にて生成された第 2のパケットを一時的に蓄積する第 2の キュー手段と、
前記送信条件設定情報に基づいて、 前記第 1のキュー手段に蓄積された前記第 1のバケツトおよび前記第 2のキュー手段に蓄積された前記第 2のバケツ卜のい ずれを送信するかを制御する送信キュー制御手段と、
前記第 1のキュー手段から出力された第 1のパケットおよび第 2のキュー手段 から出力された第 2のパケットをフレーム化することによって送信フレームを生 成するフレーム化手段と、
受信フレームから前記受信バケツトを抽出するフレーム受信手段と
をさらに備える、 請求の範囲第 1項に記載のバケツト送受信装置。
5 . 前記送信キュー制御手段は、 前記第 1のパケットまたは前記第 2のバケツ トの送信経路に関する情報と、 前記第 1のパケットまたは前記第 2のバケツトを 送信するのに必要な帯域幅に関する情報と、 前記送信バケツトの送信から到着ま での遅延に関する情報と、 前記第 1のバケツトまたは前記第 2のバケツトの優先 度に関する情報とのうち少なくとも 1つの情報を用いて、 前記第 1のキュー手段 に蓄積された前記第 1のバケツトおよび前記第 2のキュ一手段に蓄積された前記 第 2のパケットのいずれを送信するかを制御する、 請求の範囲第 4項に記載のパ ケッ卜送受信装置。
6. 前記送信キュー制御手段は、 I ETF r f c 2205、 r f c 2208、 r f c 2209で記載された RS VP方式、 I ETF r f c 2210> r f c 2211、 2212, r f c 2215で記載された I n t s e r v方式、 I ET F r f c 2474, r f c 2475、 r f c 2597、 r f c 2598で記載 された D i f f s e r v方式のいずれか 1つの制御方式を使用する、 請求の範囲 第 5項に記載のバケツ卜送受信装置。
7. 前記送信キュー制御手段は、 前記第 1のキュー手段に蓄積された前記第 1 のバケツトおよび前記第 2のキュー手段に蓄積された前記第 2のパケットのうち のいずれかを選択して、 選択したパケットを優先的に出力するように前記第 1の キュー手段および前記第 2のキュー手段を制御する、 請求の範囲第 4項に記載の バケツ卜送受信装置。
8. 前記送信キュー制御手段は、 前記第 2のキュー手段に蓄積された前記第 1 のパケッ卜の量が所定の量を超えない場合には、 前記第 1のキュー手段に蓄積さ れた前記第 1のパケッ卜を優先して出力し、 前記第 2のキュー手段に蓄積された 前記第 2のパケットの量が所定の量を超える場合には、 前記第 2のキュー手段に 蓄積された前記第 2のバケツトを優先的に出力するように前記第 1のキュー手段 および前記第 2のキュー手段を制御する、 請求の範囲第 4項に記載のパケット送
9. 前記送信キュー制御手段は、 前記第 1のキュー手段から送信される前記第 1のパケットと前記第 2のキュー手段から送信される前記第 2のパケットとの間 隔を平均化するように前記第 1のキュー手段および前記第 2のキュー手段を制御 する、 請求の範囲第 4項に記載のパケット送受信装置。
10. 前記送信条件設定管理手段および前記受信条件設定管理手段は、 前記送 信フレームの送信から到着するまでの間において前記送信パケットの送信先から 受信先までの経路における最大伝送パケットサイズの検出を行ない、 前記最大伝 送バケツ卜サイズ情報を用いて、 前記送信条件設定情報および前記受信条件設定 情報を生成する、 請求の範囲第 1項に記載のパケット送受信装置。 ·
11. 前記フレーム化手段は、 前記パケット化手段にて生成された前記送信パ ケットに、 I EEE 802. 3規格のフレームヘッダを付加する、 請求の範囲 第 3項に記載のパケット送受信装置。
12. 前記フレーム化手段は、 前記バケツト化手段にて生成された前記送信パ ケットに、 I EEE 802. 1 Q規格のフレームヘッダを付加する、 請求の範 囲第 3項に記載のバケツト送受信装置。
13. 前記バケツト化手段は、 前記暗号化送信データを所定の大きさに変換し、 I ETFで I ? 4または1 Pv 6として規定されている I P (I n t e r ne t P r o t o c o l) ヘッダを付加する、 請求の範囲第 1項に記載のバケツト
14. 前記パケット化手段は、 I Pv4ヘッダのサービスタイプフィールド、 または、 サービスタイプフィールド内の T〇S (Type o f S e r v i c e) フィールドに優先パケットであることを示す情報を付加する、 請求の範囲第 1項に記載のバケツト送受信装置。
15. 前記パケット化手段は、 I Pv 6ヘッダのプライオリティフィールドに 優先パケットであることを示す情報を付加する、 請求の範囲第 1項に記載のパケ ット送受信装置。
16. 前記パケット化手段は、 第 1のパケット化手段と、 第 2のパケット化手 段とを含み、
前記第 1のバケツト化手段は、 前記送信条件設定情報および前記認証 ·鍵交換 関連情報の少なくとも一つの情報を用いて前記第 1のパケットを生成し、
前記第 2のパケット化手段は、 前記送信条件設定情報と、 前記認証 ·鍵交換関 連情報と、 前記暗号化送信デ一夕との少なくとも一つの情報を用いて前記第 2の パケットを生成する、 請求の範囲第 4項に記載のパケット送受信装置。
17. 前記パケット化手段は、 前記暗号化送信データを所定の大きさに変換し、 I ETFで I ? 4または1 Pv 6として規定されている I Pヘッダを付加し、 前記第 1のパケット化手段はソフトウェアによって構成され、 前記第 2のパケ ット化手段はハードウェアによって構成される、 請求の範囲第 16項に記載のパ ケッ卜送受信装置。
18. 前記送信データを優先データと一般データとに分離するデータ分離手段 をさらに備え、
前記暗号化手段は、 前記優先データを暗号化し、 前記第 1のバケツト化手段は、 前記一般データを用いて第 1のパケットを生成 する、 請求の範囲第 16項に記載のパケット送受信装置。
19. 前記第 1のバケツト化手段は、 I ETF文書で規定されているデータ処 理プロトコルである RTCP, RTSP, HTTP, TCP, UDP、 I Pのう ちの少なくとも 1つのヘッダを付加する、 請求の範囲第 18項に記載のパケット
20. 前記第 2のパケット化手段は、 データにシーケンス番号を付加するか、 または、 I ETF文書で規定されているデータ処理プロトコルである RTP, U DP、 HTTP, TCP, I Pのうちの少なくとも 1つのヘッダを付加する、 請 求の範囲第 18項に記載のバケツト送受信装置。
21. 前記優先データは、 SMPTE 259M規格で規定された非圧縮 SD 方式信号、 または、 SMPTE 292M規格で規定された非圧縮 HD形式、 ま たは、 I EC 61883規格で規定された I EEE 1394による DVまたは MPEG-TSの伝送ストリ一ム形式、 または、 DVB規格 AO 10で規定され た DVB— AS Iによる MPEG— TS形式、 MPEG— PS形式、 MPEG— E S形式、 MPEG— PES形式の内の少なくとも一つのデ一タストリ一ム形式 である、 請求の範囲第 18項に記載のバケツ卜送受信装置。
22. 前記第 2のパケット化手段は、 エラー訂正符号付加手段を含む、 請求の 範囲第 16項に記載のパケット送受信装置。
23. 前記エラー訂正符号付加手段で用いられるエラー言丁正符号の方式は、 リ ードソロモン方式、 あるいはパリティ方式である、 請求の範囲第 22項に記載の パケッ卜送受信装置。
2 4 . 前記暗号化鍵を示す情報は、 前記フレーム化手段において前記暗号化鍵 で暗号化された送信パケッ卜を出力するより前に、 前記暗号化鍵の復号情報を前 記フレーム化手段から出力する、 請求の範囲第 1 6項に記載のパケット送受信装
2 5 . 前記暗号化鍵を示す情報は、 前記暗号化鍵を用いて生成された前記暗号 化送信データを含む送信パケッ卜が送信されるときよりも、 前記送信フレームの 送信から前記送信フレームに対応する受信フレームの受信までの時間より前に送 信される、 請求の範囲第 2 4項に記載のパケット送受信装置。
2 6 . 前記認証 ·鍵交換手段は、 前記パケット送受信装置の位置情報と、 前記 送信バケツトの到着先の位置情報または前記受信パケットの送信元の位置情報と が、 あらかじめ決められた条件に合致する時に、 認証を許可する、 請求の範囲第 1項に記載のバケツト送受信装置。
2 7 . 前記送受信管理情報は、 前記パケ.ッ卜送受信装置の位置情報と、 前記送信 バケツトの到着先の位置情報または前記受信バケツトの送信元の位置情報との少 なくとも一方を含んでいる、 請求の範囲第 2 6項に記載のパケット送受信装置。
2 8 . 前記位置情報は、 地域コード、 住所、 郵便番号、 または、 経度'緯度によ り範囲が指定された情報である、 請求の範囲第 2 7項に記載のパケット送受信装
2 9 . 前記認証 ·鍵交換手段は、 前記パケット送受信装置と、 前記送信バケツ トの到着先または前記受信バケツトの送信元との間で、 前記パケッ卜送受信装置 から前記送信バケツトの到着先または前記受信バケツトの受信元までの片道また は往復の伝播時間があらかじめ決められた制限時間より短い時間である場合に、 認証を許可する、 請求の範囲第 2 6項に記載のバケツト送受信装置。
3 0 . 前記認証 ·鍵交換手段は、 前記パケット送受信装置と、 前記送信パケッ 卜の到着先または前記受信バケツ卜の送信元との間の送受信区間において無線伝 送区間が存在する場合、 前記無線伝送区間ではデータをスクランブルして伝送す るモードであることを確認した場合に、 認証を許可する、 請求の範囲第 2 6項に 記載のバケツ卜送受信装置。
3 1 . 前記認証 ·鍵交換手段は、
前記バケツト送受信装置と、 前記送信バケツトの到着先または前記受信パケッ トの送信元との間で認証を行った場合に、 前記送信バケツ卜の到着先または前記 受信バケツトの送信元に関する情報を一時的に記憶する記憶手段と、
前記バケツト送受信装置と、 前記送信パケットの到着先または前記受信バケツ トの送信元とが前記あらかじめ決められた条件に合致しないために前記認証が成 立しない場合に、 前記記憶手段にて記憶された情報と、 前記送信パケットの前記 到着先に関する情報または前記受信バケツトの前記送信先に関する情報とを照合 し、 前記バケツト送受信装置と前記送信バケツトの到着先または前記受信パケッ トの送信元との間で認証を行う、 照合手段と
を含む、 請求の範囲第 2 6項に記載のパケット送受信装置。
3 2 . 前記送信パケットの前記到着先に関する情報または前記受信パケッ卜の 前記送信先に関する情報は、 証明書、 MA Cアドレスおよび生体情報の少なくと も 1つを含む、 請求の範囲第 3 1項に記載のパケット送受信装置。
33. 前記認証 ·鍵交換手段は、 予め規定された認証および鍵交換を行い、 所 定の期間で暗号化鍵または復号鏈を更新する、 請求の範囲第 I項に記載のバケツ
34. 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングを示すタイミ ング情報が、 前記送信パケットに付加される、 請求の範囲第 33項に記載のパケ ット送受信装置。
35. 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 バケツトの TCPポート番号、 または UDPポート番号を変化させることによつ て通知される、 請求の範囲第 33項に記載のバケツト送受信装置。
36. 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 バケツトが HTTPを使用している場合、 HTTPリクエスト毎に更新される、 請求の範囲第 33項に記載のバケツト送受信装置。
37. 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 パケットが HTTPを使用している場合、 一定のデータ量毎に変化される、 請求 の範囲第 33項に記載のバケツト送受信装置。
38. 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 パケットが RTPを使用している場合、 予め決められた期間内に更新される、 請 求の範囲第 33項に記載のパケット送受信装置。
39. 前記認証 ·鍵交換手段における DTCP方式のコピー制御情報は、 前記 送信バケツ卜に暗号化モード情報を付加することによって伝送される、 請求の範 囲第第 3 3項に記載のバケツト送受信装置。
4 0 . 前記優先データのデータレートが所定の値より小さくならないように、 前記送信キュー制御手段は前記第 1のキュー手段および前記第 2のキュー手段を 制御する、 請求の範囲第 1 8項に記載のパケット送受信装置。 1 . 前記送信キュー制御手段は、 前記優先データが前記第 2のキュー手段に 蓄積される時間があらかじめ決めた値より常に小さくなるように、 前記送信キュ —制御手段は前記第 1のキュー手段および前記第 2のキュー手段を制御する、 請 求の範囲第 4 0項に記載のバケツト送受信装置。
4 2 . 前記第 2のパケット化手段は、 データを一時的に蓄積するバッファ手段 と、 前記データの長さをカウントするカウンタ手段と、 前記第 2のパケットのパ ケットヘッダを生成するパケットヘッダ生成手段と、 前記パケットヘッダと前記 バッファから出力されるペイ口一ドとを組み合わせてバケツトを合成するバケツ ト合成手段とを含み、
前記バケツトヘッダ生成手段は前記第 2のパケッ卜のペイロード長を指定して、 前記バッファ手段に蓄積されたデ一夕を読み出して、 前記パケット合成手段に入 力する、 請求の範囲第 4 0項に記載のパケット送受信装置。
4 3 . 前記第 2のパケット化手段は、 前記優先デ一夕から抽出したデ一夕を一 時的に蓄積するバッファ手段と、 前記データの長さをカウントするカウン夕手段 と、 バケツト化情報を用いてバケツトヘッダを生成するバケツトヘッダ生成手段 と、 前記パケットヘッダとペイロードとを組み合わせてパケットを生成するパケ ット生成手段とを含み、 前記カウン夕手段は前記バッファ手段からペイロード長に相当するデ一夕を読 み出すための制御データを出力する、 請求の範囲第 4 0項に記載のバケツト送受
4 4 . 前記第 2のパケット化手段は、 デ一夕を一時的に蓄積するバッファ手段 と、 前記データの長さをカウントするカウンタ手段と、 パケット化情報を用いて バケツトヘッダを生成するバケツトヘッダ生成手段と、 前記デ一夕にエラ一言 T正 を付加するエラー訂正付加手段手段と、 前記パケットヘッダと前記エラ一訂正を 付加したデ一夕とを合成するパケット合成手段とを含み、
前記カウン夕手段は前記バッファ手段よりペイロード長に相当するデ一夕を読 み出すための制御データを出力する、 請求の範囲第 4 0項に記載のバケツト送受
4 5 . 前記優先データおよび前記一般データが処理されるレイヤよりも下位レ ィャの受信フレームを処理するレイヤにおいて、 前記受信フレームに含まれる受 信パケットの通信プロトコルヘッダから前記優先データと前記一般データを選別 して、 前.記優先データの処理と前記一般データの処理を独立に行う、 請求の範囲 第 4 0項に記載のバケツト送受信装置。
4 6 . 前記第 2のパケット化手段は、 暗号鍵切替手段を含み、 前記暗号鍵切替 手段に入力される暗号鍵を指定されたタイミングで切り替えながら前記暗号化手 段に入力し、 前記暗号化手段における暗号化鍵を指定の間隔で切替る、 請求の範 囲第 1項に記載のパケッ卜送受信装置。
4 7 . 前記暗号鍵切替に用いるタイミングとしては、 前記パケットヘッダ生成 手段の出力であるパケットヘッダ内の所定のシーケンス番号に同期して発生した タイミングである、 請求の範囲第 4 6項に記載のパケット送受信装置。
4 8 . 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 バケツ卜が HT T Pを使用している場合、 HT T Pリクエスト毎に更新される、 請求の範囲第 4 6項に記載のバケツト送受信装置。
4 9 . 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 パケットが HT T Pを使用している場合、 一定のデータ量毎に変化される、 請求 の範囲第 4 6項に記載のパケット送受信装置。
5 0 . 前記認証 ·鍵交換手段が前記復号鍵を更新するタイミングは、 前記送信 パケットが R T Pを使用している場合、 予め決められた期間内に更新される、 請 求の範囲第 4 6項に記載のパケッ卜送受信装置。 5 1 . 前記暗号鍵切替に用いるタイミングとしては、 エラ一訂正マトリックス の終点または始点に同期して発生したタイミングである、 請求の範囲第 4 6項に 記載のバケツト送受信装置。
PCT/JP2003/013218 2002-10-17 2003-10-15 パケット送受信装置 Ceased WO2004036840A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/531,713 US7228422B2 (en) 2002-10-17 2003-10-15 Packet transmission/reception device
CN200380106631.1A CN1729660B (zh) 2002-10-17 2003-10-15 分组发送接收装置
EP03756629A EP1553735A1 (en) 2002-10-17 2003-10-15 Packet transmission/reception device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2002302924 2002-10-17
JP2002-302924 2002-10-17
JP2002340582 2002-11-25
JP2002-340582 2002-11-25

Publications (1)

Publication Number Publication Date
WO2004036840A1 true WO2004036840A1 (ja) 2004-04-29

Family

ID=32109470

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/013218 Ceased WO2004036840A1 (ja) 2002-10-17 2003-10-15 パケット送受信装置

Country Status (4)

Country Link
US (1) US7228422B2 (ja)
EP (1) EP1553735A1 (ja)
CN (1) CN1729660B (ja)
WO (1) WO2004036840A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341701B2 (en) 2004-09-07 2012-12-25 Panasonic Corporation Communication apparatus
US20230009780A1 (en) * 2020-03-19 2023-01-12 Hitachi, Ltd. Communication test device and communication test method

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
US7389114B2 (en) * 2004-02-11 2008-06-17 Avaya Technology Corp. Estimating the location of inexpensive wireless terminals by using signal strength measurements
JP4323987B2 (ja) * 2004-03-16 2009-09-02 キヤノン株式会社 リアルタイム性パケットのリアルタイム性を維持してパケットを中継するネットワークスイッチ及びパケット中継方法
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
US7719992B1 (en) 2004-07-14 2010-05-18 Cisco Tchnology, Ink. System for proactive time domain reflectometry
US7551606B2 (en) * 2004-08-20 2009-06-23 Sony Corporation Isochronous transmission for IP-oriented network
US20060080436A1 (en) * 2004-10-07 2006-04-13 Nokia Corporation System and method for multimedia streaming using interleaved packetization
US7870590B2 (en) 2004-10-20 2011-01-11 Cisco Technology, Inc. System and method for fast start-up of live multicast streams transmitted over a packet network
JP4371986B2 (ja) * 2004-11-30 2009-11-25 株式会社東芝 記録再生装置及びファイル転送方法
US7519181B2 (en) * 2004-12-16 2009-04-14 International Business Machines Corporation System and method for enforcing network cluster proximity requirements using a proxy
US7797745B2 (en) * 2004-12-22 2010-09-14 Electronics And Telecommunications Research Institute MAC security entity for link security entity and transmitting and receiving method therefor
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
WO2006095742A1 (ja) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. パケット送信装置
US8683080B2 (en) * 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
US20060212535A1 (en) * 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
US7680047B2 (en) 2005-11-22 2010-03-16 Cisco Technology, Inc. Maximum transmission unit tuning mechanism for a real-time transport protocol stream
US8155315B2 (en) * 2006-01-26 2012-04-10 Rovi Solutions Corporation Apparatus for and a method of downloading media content
US7965771B2 (en) 2006-02-27 2011-06-21 Cisco Technology, Inc. Method and apparatus for immediate display of multicast IPTV over a bandwidth constrained network
US8218654B2 (en) 2006-03-08 2012-07-10 Cisco Technology, Inc. Method for reducing channel change startup delays for multicast digital video streams
US7694002B2 (en) 2006-04-07 2010-04-06 Cisco Technology, Inc. System and method for dynamically upgrading / downgrading a conference session
US8326927B2 (en) 2006-05-23 2012-12-04 Cisco Technology, Inc. Method and apparatus for inviting non-rich media endpoints to join a conference sidebar session
US7466694B2 (en) 2006-06-10 2008-12-16 Cisco Technology, Inc. Routing protocol with packet network attributes for improved route selection
US8526336B2 (en) 2006-08-09 2013-09-03 Cisco Technology, Inc. Conference resource allocation and dynamic reallocation
US8358763B2 (en) 2006-08-21 2013-01-22 Cisco Technology, Inc. Camping on a conference or telephony port
US7916653B2 (en) 2006-09-06 2011-03-29 Cisco Technology, Inc. Measurement of round-trip delay over a network
US8031701B2 (en) 2006-09-11 2011-10-04 Cisco Technology, Inc. Retransmission-based stream repair and stream join
US8120637B2 (en) 2006-09-20 2012-02-21 Cisco Technology, Inc. Virtual theater system for the home
US7693190B2 (en) 2006-11-22 2010-04-06 Cisco Technology, Inc. Lip synchronization for audio/video transmissions over a network
US8127113B1 (en) 2006-12-01 2012-02-28 Synopsys, Inc. Generating hardware accelerators and processor offloads
US8289966B1 (en) * 2006-12-01 2012-10-16 Synopsys, Inc. Packet ingress/egress block and system and method for receiving, transmitting, and managing packetized data
US8706987B1 (en) 2006-12-01 2014-04-22 Synopsys, Inc. Structured block transfer module, system architecture, and method for transferring
US8121277B2 (en) 2006-12-12 2012-02-21 Cisco Technology, Inc. Catch-up playback in a conferencing system
US8144631B2 (en) 2006-12-13 2012-03-27 Cisco Technology, Inc. Interconnecting IP video endpoints with reduced H.320 call setup time
US8149261B2 (en) 2007-01-10 2012-04-03 Cisco Technology, Inc. Integration of audio conference bridge with video multipoint control unit
DE102007004951A1 (de) * 2007-01-26 2008-07-31 Deutsche Thomson Ohg Verfahren zum paketvermittelten Übertragen von Mediendaten sowie Vorrichtung zum Bearbeiten von Mediendaten
US7616650B2 (en) 2007-02-05 2009-11-10 Cisco Technology, Inc. Video flow control and non-standard capability exchange for an H.320 call leg
US8769591B2 (en) 2007-02-12 2014-07-01 Cisco Technology, Inc. Fast channel change on a bandwidth constrained network
US8014322B2 (en) 2007-02-26 2011-09-06 Cisco, Technology, Inc. Diagnostic tool for troubleshooting multimedia streaming applications
US8842834B2 (en) * 2007-03-19 2014-09-23 Harris Corporation Robust delivery of packet based secure voice
US8208003B2 (en) 2007-03-23 2012-06-26 Cisco Technology, Inc. Minimizing fast video update requests in a video conferencing system
US8289839B2 (en) 2007-07-05 2012-10-16 Cisco Technology, Inc. Scaling BFD sessions for neighbors using physical / sub-interface relationships
US8289362B2 (en) 2007-09-26 2012-10-16 Cisco Technology, Inc. Audio directionality control for a multi-display switched video conferencing system
US8787153B2 (en) 2008-02-10 2014-07-22 Cisco Technology, Inc. Forward error correction based data recovery with path diversity
US8739289B2 (en) * 2008-04-04 2014-05-27 Microsoft Corporation Hardware interface for enabling direct access and security assessment sharing
CN102007726B (zh) * 2008-04-24 2014-05-14 富士通株式会社 节点装置以及程序
US8806053B1 (en) 2008-04-29 2014-08-12 F5 Networks, Inc. Methods and systems for optimizing network traffic using preemptive acknowledgment signals
JP5135121B2 (ja) * 2008-08-22 2013-01-30 株式会社東芝 データ受信装置、データ受信方法、及びデータ受信プログラム
WO2010032533A1 (ja) * 2008-09-19 2010-03-25 日本電気株式会社 ネットワークプロトコル処理システム、及びネットワークプロトコル処理方法
US8566444B1 (en) 2008-10-30 2013-10-22 F5 Networks, Inc. Methods and system for simultaneous multiple rules checking
CN101742229B (zh) * 2008-11-25 2013-10-16 北京中星微电子有限公司 提高监控数据安全性的方法、系统及装置
ATE549860T1 (de) * 2009-01-13 2012-03-15 Alcatel Lucent Espana S A Verfahren und vorrichtung zur zuverlässigkeitssicherstellung während der übertragung von fernsehdaten in einem internetprotokoll basierendem fernsehsystem
FR2941584B1 (fr) * 2009-01-27 2011-04-01 St Nxp Wireless France Procede de traitement de flux de donnees recues par un appareil de communication sans fil et necessitant au moins en partie des traitements cryptographiques et appareil correspondant
JP5330505B2 (ja) * 2009-05-11 2013-10-30 パナソニック株式会社 コンテンツ送信装置及びコンテンツ送信方法
US10157280B2 (en) 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US8868961B1 (en) 2009-11-06 2014-10-21 F5 Networks, Inc. Methods for acquiring hyper transport timing and devices thereof
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8908545B1 (en) 2010-07-08 2014-12-09 F5 Networks, Inc. System and method for handling TCP performance in network access with driver initiated application tunnel
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9083760B1 (en) 2010-08-09 2015-07-14 F5 Networks, Inc. Dynamic cloning and reservation of detached idle connections
US8630174B1 (en) * 2010-09-14 2014-01-14 F5 Networks, Inc. System and method for post shaping TCP packetization
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US8804504B1 (en) 2010-09-16 2014-08-12 F5 Networks, Inc. System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device
EP2633667B1 (en) 2010-10-29 2017-09-06 F5 Networks, Inc System and method for on the fly protocol conversion in obtaining policy enforcement information
US8959571B2 (en) 2010-10-29 2015-02-17 F5 Networks, Inc. Automated policy builder
US8627467B2 (en) 2011-01-14 2014-01-07 F5 Networks, Inc. System and method for selectively storing web objects in a cache memory based on policy decisions
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
JP2012257010A (ja) * 2011-06-08 2012-12-27 Hitachi Ltd 通信装置、通信方法及び遠隔監視システム
US9246819B1 (en) * 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9015555B2 (en) 2011-11-18 2015-04-21 Cisco Technology, Inc. System and method for multicast error recovery using sampled feedback
US20140185617A1 (en) * 2011-12-20 2014-07-03 Intel Corporation Methods and apparatus to limit transmission of data to a localized area in an ipv6 network
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
WO2014010894A1 (ko) * 2012-07-11 2014-01-16 한국전자통신연구원 Mpeg 데이터의 랜덤 억세스를 지원하는 방법 및 시스템
KR102147475B1 (ko) 2012-07-11 2020-08-26 한국전자통신연구원 Mpeg 데이터를 처리하는 방법 및 시스템
KR102185384B1 (ko) 2012-07-11 2020-12-02 한국전자통신연구원 Mpeg 데이터의 랜덤 억세스를 지원하는 방법 및 시스템
US9075953B2 (en) * 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
US10356143B2 (en) 2012-10-10 2019-07-16 Samsung Electronics Co., Ltd. Method and apparatus for media data delivery control
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
JP6171443B2 (ja) * 2013-03-21 2017-08-02 富士通株式会社 データ転送制御方法、中継装置、及びデータ転送制御装置
JP5817785B2 (ja) * 2013-05-29 2015-11-18 株式会社安川電機 産業用デバイス、コントローラ、データ転送方法及びデータ送信方法
US10367785B2 (en) * 2013-10-01 2019-07-30 Perfecta Federal Llc Software defined traffic modification system
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
BR112016023592B1 (pt) * 2014-05-09 2024-04-30 Sun Patent Trust Dispositivo e método de recepção de sincronização, meio legível por computador, e circuito integrado que controla um processo de um dispositivo de recepção de sincronização
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
CN104579562A (zh) * 2014-12-24 2015-04-29 北京世纪东方国铁科技股份有限公司 数据传输装置及方法
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9942203B2 (en) * 2015-03-30 2018-04-10 International Business Machines Corporation Enhanced security when sending asynchronous messages
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US10318224B2 (en) * 2015-08-31 2019-06-11 Apple Inc. Data centric display communications
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
CN105578466A (zh) * 2015-12-23 2016-05-11 成都云晖航空科技股份有限公司 一种空中娱乐文件传输方法
CN105635127A (zh) * 2015-12-24 2016-06-01 成都云晖航空科技股份有限公司 一种机上影音文件传输系统
CN105554511A (zh) * 2015-12-24 2016-05-04 成都云晖航空科技股份有限公司 一种机上影音文件加密传输方法
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US12464021B1 (en) 2016-01-20 2025-11-04 F5, Inc. Methods for providing secure access using preemptive measures and devices thereof
ITUA20163095A1 (it) 2016-05-03 2017-11-03 Inst Rundfunktechnik Gmbh Dispositivo trasmittente per la trasmissione wireless di un flusso dati compatibile con MPEG-TS (Transport Stream)
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US10819524B2 (en) * 2016-10-19 2020-10-27 Qualcomm Incorporated Methods for header extension preservation, security, authentication, and protocol translation for RTP over MPRTP
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
JP6644037B2 (ja) 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
CN107911354B (zh) * 2017-11-07 2020-07-21 北京航空航天大学 一种复合并行数据加密方法
JP6805194B2 (ja) * 2018-02-15 2020-12-23 日本電信電話株式会社 経路情報転送装置、経路情報転送方法および経路情報転送プログラム
RU2717341C2 (ru) * 2018-02-20 2020-03-23 Сан Пэтент Траст Выбор источника синхронизации устройство-устройство
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
JP2020108070A (ja) 2018-12-28 2020-07-09 株式会社東芝 通信制御装置および通信制御システム
JP7323782B2 (ja) * 2019-07-16 2023-08-09 富士通株式会社 パケット解析プログラム、パケット解析方法およびパケット解析装置
RU2727060C1 (ru) * 2020-02-27 2020-07-17 Сан Пэтент Траст Выбор источника синхронизации устройство-устройство
US11909841B2 (en) * 2020-05-29 2024-02-20 Intel Corporation System, apparatus and method for adaptive peer-to-peer communication with edge platform

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07297831A (ja) * 1994-04-22 1995-11-10 Sumitomo Electric Ind Ltd 入力バッファ型atmスイッチ回路
JPH11196081A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置
JP2000299686A (ja) * 1999-04-13 2000-10-24 Nec Corp スケジューリング装置
JP2000341324A (ja) * 1999-05-26 2000-12-08 Ntt Data Corp 暗号通信方法及びシステム
JP2001186173A (ja) * 1999-01-26 2001-07-06 Matsushita Electric Ind Co Ltd データ中継処理方法、データ中継処理装置、及びプログラム記録媒体、情報廃棄方法および情報廃棄装置
JP2002026906A (ja) * 2000-07-03 2002-01-25 Mitsubishi Electric Corp データ配信装置
JP2002202720A (ja) * 2000-12-28 2002-07-19 Toshiba Corp 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP2002217961A (ja) * 2001-01-24 2002-08-02 Fujitsu Ltd パケット送出装置
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001086110A (ja) 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP3983463B2 (ja) * 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US6826699B1 (en) * 2000-10-19 2004-11-30 Sony Corporation Method and apparatus for performing authentication and key exchange protocols with multiple sink devices

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07297831A (ja) * 1994-04-22 1995-11-10 Sumitomo Electric Ind Ltd 入力バッファ型atmスイッチ回路
JPH11196081A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置
JP2001186173A (ja) * 1999-01-26 2001-07-06 Matsushita Electric Ind Co Ltd データ中継処理方法、データ中継処理装置、及びプログラム記録媒体、情報廃棄方法および情報廃棄装置
JP2000299686A (ja) * 1999-04-13 2000-10-24 Nec Corp スケジューリング装置
JP2000341324A (ja) * 1999-05-26 2000-12-08 Ntt Data Corp 暗号通信方法及びシステム
JP2002026906A (ja) * 2000-07-03 2002-01-25 Mitsubishi Electric Corp データ配信装置
JP2002202720A (ja) * 2000-12-28 2002-07-19 Toshiba Corp 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP2002217961A (ja) * 2001-01-24 2002-08-02 Fujitsu Ltd パケット送出装置
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TAKADA MICHIYA, MIWA YOSHIHISA: "Tokushu 2 internet no kiban 'IP o Shiru'", NIKKEI NETWORK, NIKKEI BUSINESS PUBLICATIONS, INC., no. 30, 22 September 2002 (2002-09-22), pages 124 - 139, XP002977470 *
TAKADA MICHIYA: "Internet ni yoru anzen na LAN-kan tsushin VPN o oku made saguru", NIKKEI NETWORK, NIKKEI BUSINESS PUBLICATIONS, INC., no. 25, 22 April 2002 (2002-04-22), pages 51 - 69, XP002977471 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341701B2 (en) 2004-09-07 2012-12-25 Panasonic Corporation Communication apparatus
US20230009780A1 (en) * 2020-03-19 2023-01-12 Hitachi, Ltd. Communication test device and communication test method
US12238008B2 (en) * 2020-03-19 2025-02-25 Hitachi, Ltd. Communication test device and communication test method

Also Published As

Publication number Publication date
EP1553735A1 (en) 2005-07-13
CN1729660A (zh) 2006-02-01
CN1729660B (zh) 2011-06-08
US7228422B2 (en) 2007-06-05
US20060112272A1 (en) 2006-05-25

Similar Documents

Publication Publication Date Title
CN1729660B (zh) 分组发送接收装置
JP2004194295A (ja) パケット送受信装置
JP4954471B2 (ja) ネットワークに接続された装置から別の装置へのデータの配信を制御する方法
US7681244B2 (en) Packet transmitter apparatus
JP4593618B2 (ja) パケット送信装置
JP3816689B2 (ja) 情報配信装置、情報受信装置及び通信方法
US7218643B1 (en) Relay device and communication device realizing contents protection procedure over networks
US7991010B2 (en) Highly integrated media access control
EP2667625B1 (en) Apparatus and method for transmitting multimedia data in a broadcast system
JP2006211681A (ja) 優先待ち行列を伴うフィルタベースのイーサネット・パケット・ルータを備えた高速イーサネットmacとphy装置および単一もしくは多数のトランスポート・ストリーム・インターフェース
KR20040077721A (ko) 무선 통신 시스템의 크립토싱크 설계
JP4843903B2 (ja) パケット送信機器
EP3413533B1 (en) Data transmission method and system
US20040174874A1 (en) AV data transmission and reception scheme for realizing copyright protection
JP2003273920A (ja) 一般データと優先データの送信装置および受信装置
CN100586100C (zh) 包发送装置
CN109639627B (zh) 一种加密方式切换方法和装置
JP2004193791A (ja) Av送信装置、av受信装置、av通信システム、av送信プログラム及びav受信プログラム
JPH11308582A (ja) データ受信装置及び方法、並びにデータ送信方法
CN118678126B (zh) 自适应跨域码流密码安全保护方法、系统及设备
CN110798710A (zh) 一种流媒体处理方法和装置
JP2006211227A (ja) データ送信装置およびデータ送信方法
JP2007181198A (ja) データ伝送制御方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003756629

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20038A66311

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003756629

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006112272

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10531713

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10531713

Country of ref document: US

WWW Wipo information: withdrawn in national office

Ref document number: 2003756629

Country of ref document: EP