JP2003273894A - ブリッジ装置および伝送方法 - Google Patents
ブリッジ装置および伝送方法Info
- Publication number
- JP2003273894A JP2003273894A JP2002069806A JP2002069806A JP2003273894A JP 2003273894 A JP2003273894 A JP 2003273894A JP 2002069806 A JP2002069806 A JP 2002069806A JP 2002069806 A JP2002069806 A JP 2002069806A JP 2003273894 A JP2003273894 A JP 2003273894A
- Authority
- JP
- Japan
- Prior art keywords
- content
- bridge device
- secret key
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Small-Scale Networks (AREA)
Abstract
信している受信機器が送信機器から伝送されるコンテン
ツの変更を知ることができるブリッジ装置および伝送方
法を提供することを目的とする。 【解決手段】 ブリッジ装置1は、暗号化されたコンテ
ンツに鍵番号を付加する鍵番号付加部5を備える。この
鍵番号付加部5はデータ暗号部4で暗号化したコンテン
ツに、送信機器と共有する秘密鍵の鍵番号を付加するも
のである。この鍵番号がコンテンツに付加されているこ
とから、これを受信した受信機器は、送信機器がコンテ
ンツを暗号化する際に用いる秘密鍵の変化を、自ら認識
することができる。その結果、ノイズなどの受信障害に
よる受信中断に伴う不要な受信機器からの秘密鍵の認証
が防止される。
Description
伝送されるコンテンツを他のネットワーク上へ伝送する
ブリッジ装置および伝送方法に関する。
能なデータ伝送が急速に広まっている。デジタル伝送に
おいては、伝送路上に流れるデータ(コンテンツ)の改
ざん、複製が容易で、コンテンツに対する保護技術が必
要である。そのために規格化された技術の一つにDTC
P(Digital Transmisson Cont
ent Protection)規格がある(htt
p://www.dtcp.com参照)。これは、I
EEE1394高速シリアルバス上を流れるデジタル同
期型パケットデータを改ざんしたり、違法な複製が行わ
れない様に保護するために開発された技術であり、その
仕様は上記URLにて公開されている。既にこの技術
は、Digital TVとDigital VHSとの
間でデータをやり取りする際に使用されている。
シリアルバスだけにとどまらず、USB(Univer
sal Serial Bus)などの別のバス規格上で
伝送する場合の規格に拡張されようとしている。
の送信をとめた後に再開した場合、鍵を変えて送らなけ
ればならない。受信機器はコンテンツ伝送の停止を検知
できるが、厳密に正確な判定はできないため、鍵の番号
(コンテンツを送信する毎に変わる鍵の番号)をAKE
(Authentication & Key Exch
age)コマンドで確認する必要があった。また、一つ
のコンテンツを複数台の受信機器が受信している場合、
コンテンツ伝送台数を制限するため、送信機器は認証す
る受信機器の台数を記録して、制限(62台)より多く
なる場合は認証出来ないことから、送信機器は認証する
受信機器の台数を受信機器からの要求によりカウントす
る。
う場合、異なるバスはDTCPブリッジ装置で接続され
ており、それを介して処理を行う。DTCPブリッジ装
置には、異なるバスにあるノード間で直接DTCP処理
を行う種類と、異なるバスにあるノードがそれぞれにD
TCPブリッジ装置とDTCP処理を行う種類とに分類
される。
数台の受信機器をブリッジしている場合、ブリッジ装置
はブリッジであることをCertification情
報で送信機器に示して認証要求を行う。送信機器では、
この情報がある場合には、同一機器からの認証要求であ
っても、台数としてカウントする。
て、ネットワーク上にある送信機器からブリッジ装置が
データ(コンテンツ)を受信し、別のネットワーク上に
ある複数台の受信機器へデータを送信している場合、送
信機器からの送信が中断し、再開した際には、それを受
信機器に知らせる必要がある。
のデータの送信が中断した場合、ブリッジ装置から受信
機器へのデータの送信も同様に中断すると、再開後に別
のネットワーク上の複数の受信機器から認証要求を受け
ることになる。もし、送信機器からのデータの送信の中
断がノイズ等外乱によるものであった場合、そのたびご
とに別のネットワークからの認証要求が起きることにな
る。よって、ブリッジ装置から受信機器へのデータの送
信は中断せずに、空パケットを伝送することが考えられ
る。
断がノイズによるものではなくて、送信機器が意図的に
コンテンツの送信を中断した場合には、認証要求をする
必要がある。しかも、この場合、ブリッジ装置が代理で
認証要求をすることは許されない。なぜならば、この場
合、ブリッジ装置は複数の認証要求をする必要があるが
(送信機器の台数カウントを正しく行えるようにするた
め)、1回目の認証要求は受け入れられるが、(台数制
限のため)2回目の認証要求を送信機器から拒否される
可能性がある(送信機器が(台数制限−1)台まで認証
していた場合)。従って、受信機器が改めて認証要求を
行う必要がある。
装置を介してデータを受信している受信機器は、送信機
器のコンテンツが変わったかどうかを知る必要がある。
ータを受信している受信機器が送信機器から送信される
コンテンツの変更を知ることができるブリッジ装置およ
び伝送方法を提供することにある。
に、請求項1に係る発明のブリッジ装置は、ネットワー
ク上を伝送されるコンテンツを受信し、受信したコンテ
ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
号化したコンテンツを他のネットワークに伝送するブリ
ッジ装置において、第2の秘密鍵で暗号化したコンテン
ツに第1の秘密鍵を識別する識別情報を付加する識別情
報付加手段を有することを特徴とする。
は、請求項1において、前記識別情報付加手段が第1の
秘密鍵の鍵番号を第2の秘密鍵で暗号化したコンテンツ
に付加することを特徴とする。
ネットワーク上を伝送されるコンテンツを受信したブリ
ッジ装置が第1の秘密鍵で復号化した後に第2の秘密鍵
で暗号化して他のネットワークに伝送する伝送方法にお
いて、前記ブリッジ装置が第2の秘密鍵で暗号化したコ
ンテンツに第1の秘密鍵を識別する識別情報を付加する
ことを特徴とする。
請求項3において、前記識別情報が第1の秘密鍵の鍵番
号であることを特徴とする。
ネットワーク上の送信機器から送信されたコンテンツを
受信したブリッジ装置が受信したコンテンツを第1の秘
密鍵で復号化した後に第2の秘密鍵で暗号化したコンテ
ンツを他のネットワーク上の受信機器に送信する伝送方
法において、ブリッジ装置が受信停止した後で受信再開
した際にブリッジ装置が停止前と同一の鍵識別情報を付
加した場合は、前記受信機器は前記第2の秘密鍵の再認
証を行わないことを特徴とする。
ネットワーク上の送信機器から送信されたコンテンツを
受信したブリッジ装置が受信したコンテンツを第1の秘
密鍵で復号化した後に第2の秘密鍵で暗号化したコンテ
ンツを他のネットワーク上の受信機器に送信する伝送方
法において、ブリッジ装置が受信停止した後で受信再開
した際にブリッジ装置が停止前と異なる鍵識別情報を付
加した場合は、前記受信機器は前記第2の秘密鍵の再認
証を行うことを特徴とする。
してデータを受信している受信機器が送信機器から送信
されるコンテンツの変更を知ることができるブリッジ装
置および伝送方法を提供することができる。
図面を参照して説明する。図1は本発明のブリッジ装置
の構成を示すブロック図である。ブリッジ装置1はネッ
トワーク上の送信機器から受信するための第1のネット
ワークインターフェース(ネットワークI/F)2と、
送信機器と共有する第1の秘密鍵により受信したコンテ
ンツを復号するデータ復号部3、この復号部3で復号化
したコンテンツを送信機器とは異なるネットワーク上に
ありブリッジ装置から送信されたコンテンツを受信する
受信機器とブリッジ装置1とで共有する第2の秘密鍵を
用いて暗号化するデータ暗号部4を備える。この第2の
秘密鍵は受信機器とブリッジ装置1とが認証を行い共有
しているものである。
ンテンツに鍵番号を付加する鍵番号付加部5を備える。
この鍵番号付加部5はデータ暗号部4で暗号化したコン
テンツに、送信機器と共有する第1の秘密鍵の鍵番号を
付加するものである。この鍵番号がコンテンツに付加さ
れていることから、これを受信した受信機器はコンテン
ツの秘密鍵の変化を自ら認識することができる。その結
果、ノイズなどの受信障害による受信中断に伴う不要な
受信機器からの秘密鍵の認証が防止される。この鍵番号
は秘密鍵と1対1に対応しており秘密鍵を識別できる情
報である場合、または、1対1でなくとも秘密鍵を識別
するのに十分な情報である場合もある。
れたコンテンツを受信機器に送信するための第2のネッ
トワークインターフェース(ネットワークI/F)6と
を備える。
ットワークの概略構成を示すブロック図である。このブ
リッジ装置1は、ネットワークAに設けられた送信機器
7から送信されたコンテンツを受けて、上述の様に、復
号化、暗号化の後に鍵番号を付加して、ネットワークA
と異なるネットワークBに設けられた受信機器8にコン
テンツを送信する。
るデータフォーマットの例を図3に示す。図3は139
4 Isochronousパケットを802.11a
パケットに載せて伝送する場合のフレームフォーマット
の例を示す。同図において、データフォーマットの各領
域の内容は以下の通りである。(1)Frame Co
ntrolはフレームタイプ識別、後続フラグメントの
有無、再送フレーム識別などのフレームに関する情報。
(2)Duration IDはフレーム送信に関する
全てのシーケンスの総時間、または、アクセスポイント
から各ステーションに割り当てられるID番号。(3)
Add1は送信先アドレス。(4)Add2は送信元ア
ドレス。(5)Add3とAdd4はアクセスポイント
間を中継する際に使用するアドレス。(6)SEQ C
trlはフラグメンテーション、順序制御用の管理番
号。(7)Frame Bodyは伝送するペイロード
データ。(8)Data Typeはパケットデータの
種別でこの例では「1394Isochronous
Packet」。(9)Key NoはFrame Bo
dyに埋め込まれる鍵番号。(10)Frame Bo
dyは伝送されるコンテンツデータ。(11)FCSは
データチェック用フィールド。
ブリッジ装置の動作を説明する。図4は通常の動作を説
明するフローチャートである。図4(a)に示す様に、
ブリッジ装置1はネットワークA上の送信機器7からコ
ンテンツを受信している。コンテンツはDTCPにより
保護されており、送信機器7とブリッジ装置1は秘密鍵
A_kx1を共有している。ブリッジ装置1で、共有し
た秘密鍵A_Kx1により、暗号化されて伝送されたコ
ンテンツを復号化する。
を暗号化して別のネットワークB上の受信機器8に伝送
する。暗号化にはブリッジ装置1と受信機器8とが認証
をして共有化した秘密鍵B_kx1を用いる。暗号化し
たコンテンツを伝送する際、ブリッジ装置1では、暗号
化したコンテンツのパケットだけでなく、図3において
Key Noと示めされた秘密鍵A_kx1の鍵番号A
_k1を付加して伝送する。この秘密鍵A_kx1と鍵
番号A_k1とは1対1に対応して、鍵番号A_k1は
秘密鍵A_kx1を識別できる。
ジ装置1と共有化する秘密鍵B_kx1を用いて復号化
する。
からのコンテンツの送信が停止した場合、ブリッジ装置
1では、ネットワークB上の受信機器8への送信を停止
する。
7からコンテンツの送信が再開されてブリッジ装置が受
信を再開した場合、ブリッジ装置1は、送信機器7が送
信する鍵番号を確認し、変更されている場合には再認証
する。再認証の結果得られた新たな共通な秘密鍵A_k
x2の鍵番号A_k2を、ネットワークB上の受信装置
8へ送信するパケットに埋め込んで、コンテンツのデー
タと共に送信する。
まれた鍵番号を確認し、コンテンツの伝送停止以前と異
なることから、コンテンツの秘密鍵が以前のものと異な
ることが認識できる。この場合、受信機器は、ブリッジ
装置1に対して、再び認証要求を行い新たな秘密鍵を入
手し、入手した秘密鍵を用いてコンテンツの復号化を行
う。
ッジ装置1が送信機器7からコンテンツを受信できなく
なった場合の動作について、図5を用いて説明する。図
5(a)に示す様に、図4(a)と同様に、ブリッジ装
置1はネットワークA上の送信機器7からコンテンツを
受信している。コンテンツはDTCPにより保護されて
おり、送信機器7とブリッジ装置1は秘密鍵A_kx1
を共有している。ブリッジ装置1で、共有した秘密鍵A
_Kx1により、暗号化されて伝送されたコンテンツを
復号化する。
を暗号化して別のネットワークB上の受信機器8に送信
する。暗号化にはブリッジ装置1と受信機器8とが認証
をして共有化した秘密鍵B_kx1を用いる。暗号化し
たコンテンツを伝送する際、ブリッジ装置1では、暗号
化したコンテンツのパケットだけでなく、秘密鍵A_k
x1の鍵番号A_k1を付加して伝送する。この秘密鍵
A_kx1と鍵番号A_k1とは1対1に対応してい
る。
ジ装置1と共有化する秘密鍵B_kx1を用いて復号化
する。
何らかの原因で、ブリッジ装置1が送信機器7から送信
されるコンテンツを受信できなくなった場合、ブリッジ
装置1では、ネットワークB上の受信機器8への送信を
停止する。
装置1が送信機器7から送信されるコンテンツの受信が
再開された場合、ブリッジ装置1は、送信機器7が送信
する鍵番号を確認する。送信機器7が送信する鍵番号が
コンテンツの伝送の停止以前と変わらない場合には、ブ
リッジ装置1は再認証をしない。そして、ブリッジ装置
1はコンテンツの伝送の停止以前と同じ鍵番号A_kx
1をコンテンツのデータと共に、ネットワークB上の受
信機器8へ送信する。
コンテンツに埋め込まれた鍵番号がコンテンツの伝送停
止以前の鍵番号と同じことを認識し、その結果、受信再
開時に送信されたコンテンツは停止以前と同じコンテン
ツであると認識することができる。同じコンテンツに関
して新たな認証要求をすることがなく、送信機器7の受
信機器8の台数カウントを余分に更新することがない。
と認証により得た鍵番号をコンテンツと共に受信機器8
に通知することにより、受信機器8はこの鍵番号を確認
することにより送信されるコンテンツの秘密鍵の変化を
認識できる。
と無線ネットワークとをブリッジする場合のみならず無
線ネットワークと無線ネットワークとをブリッジする場
合にも適用できる。
置を介してデータを受信している受信機器が送信機器か
ら送信されるコンテンツの変更を知ることができるブリ
ッジ装置および伝送方法を提供することが可能である。
を示すブロック図。
されるネットワームを示すブロック図。
するコンテンツのフォーマットの一例を示す模式図。
ト。
ャート。
Claims (6)
- 【請求項1】 ネットワーク上を伝送されるコンテンツ
を受信し、受信したコンテンツを第1の秘密鍵で復号化
した後に第2の秘密鍵で暗号化したコンテンツを他のネ
ットワークに伝送するブリッジ装置において、第2の秘
密鍵で暗号化したコンテンツに第1の秘密鍵を識別する
識別情報を付加する識別情報付加手段を有することを特
徴とするブリッジ装置。 - 【請求項2】 前記識別情報付加手段が第1の秘密鍵の
鍵番号を第2の秘密鍵で暗号化したコンテンツに付加す
ることを特徴とする請求項1記載のブリッジ装置。 - 【請求項3】 ネットワーク上を伝送されるコンテンツ
を受信したブリッジ装置が第1の秘密鍵で復号化した後
に第2の秘密鍵で暗号化して他のネットワークに伝送す
る伝送方法において、前記ブリッジ装置が第2の秘密鍵
で暗号化したコンテンツに第1の秘密鍵を識別する識別
情報を付加することを特徴とする伝送方法。 - 【請求項4】 前記識別情報が第1の秘密鍵の鍵番号で
あることを特徴とする請求項3記載の伝送方法。 - 【請求項5】 ネットワーク上の送信機器から送信され
たコンテンツを受信したブリッジ装置が受信したコンテ
ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
号化したコンテンツを他のネットワーク上の受信機器に
送信する伝送方法において、ブリッジ装置が受信停止し
た後で受信再開した際にブリッジ装置が停止前と同一の
鍵識別情報を付加した場合は、前記受信機器は前記第2
の秘密鍵の再認証を行わないことを特徴とする伝送方
法。 - 【請求項6】 ネットワーク上の送信機器から送信され
たコンテンツを受信したブリッジ装置が受信したコンテ
ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
号化したコンテンツを他のネットワーク上の受信機器に
送信する伝送方法において、ブリッジ装置が受信停止し
た後で受信再開した際にブリッジ装置が停止前と異なる
鍵識別情報を付加した場合は、前記受信機器は前記第2
の秘密鍵の再認証を行うことを特徴とする伝送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002069806A JP3916217B2 (ja) | 2002-03-14 | 2002-03-14 | ブリッジ装置および伝送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002069806A JP3916217B2 (ja) | 2002-03-14 | 2002-03-14 | ブリッジ装置および伝送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003273894A true JP2003273894A (ja) | 2003-09-26 |
JP3916217B2 JP3916217B2 (ja) | 2007-05-16 |
Family
ID=29200543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002069806A Expired - Fee Related JP3916217B2 (ja) | 2002-03-14 | 2002-03-14 | ブリッジ装置および伝送方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3916217B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007027896A (ja) * | 2005-07-12 | 2007-02-01 | Matsushita Electric Ind Co Ltd | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
JP2008262461A (ja) * | 2007-04-13 | 2008-10-30 | Yahoo Japan Corp | コンテンツの送信方法 |
US8325926B2 (en) | 2006-02-07 | 2012-12-04 | International Business Machines Corporation | Method for providing a broadcast encryption based home security system |
JP2013536622A (ja) * | 2010-07-23 | 2013-09-19 | シリコン イメージ,インコーポレイテッド | 補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム |
-
2002
- 2002-03-14 JP JP2002069806A patent/JP3916217B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007027896A (ja) * | 2005-07-12 | 2007-02-01 | Matsushita Electric Ind Co Ltd | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
US8325926B2 (en) | 2006-02-07 | 2012-12-04 | International Business Machines Corporation | Method for providing a broadcast encryption based home security system |
US8724811B2 (en) | 2006-02-07 | 2014-05-13 | International Business Machines Corporation | Broadcast encryption based security system |
JP2008262461A (ja) * | 2007-04-13 | 2008-10-30 | Yahoo Japan Corp | コンテンツの送信方法 |
JP2013536622A (ja) * | 2010-07-23 | 2013-09-19 | シリコン イメージ,インコーポレイテッド | 補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム |
Also Published As
Publication number | Publication date |
---|---|
JP3916217B2 (ja) | 2007-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7565698B2 (en) | Information-processing device | |
KR100975682B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법 | |
US7106861B1 (en) | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium | |
US7574602B2 (en) | Information-processing device, information-processing method, and information-processing program product | |
CN100495962C (zh) | 内容发送装置、内容接收装置和内容传送方法 | |
US8577036B2 (en) | Method and device for transmitting messages in real time | |
US20090323943A1 (en) | Data transmission system | |
WO2010035490A1 (ja) | データ送受信制御装置、データ送受信システム、方法、およびプログラム | |
WO2007046376A1 (ja) | 送信側の記録再生装置、受信側の記録再生装置 | |
US20060104442A1 (en) | Method and apparatus for receiving broadcast content | |
KR20000070881A (ko) | 보안패킷 무선통신망 | |
JPH0637750A (ja) | 情報転送方式 | |
KR20030019340A (ko) | 보안형 데이터 전송 방법 및 장치 | |
JP3916217B2 (ja) | ブリッジ装置および伝送方法 | |
JPH1141280A (ja) | 通信システム、vpn中継装置、記録媒体 | |
US20100275023A1 (en) | Transmitter, receiver, and content transmitting and receiving method | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
KR100580159B1 (ko) | 불법 복제 방지를 위한 디지털 인터페이스 방법 | |
JPH11232775A (ja) | 管理基準作成方法、管理基準作成システム、及び媒体 | |
JP2693881B2 (ja) | 通信ネットワークで使用される暗号処理装置及び方法 | |
JP4439558B2 (ja) | コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法 | |
JP3662128B2 (ja) | データ伝送システム | |
US20110026707A1 (en) | Communication apparatus | |
JP3828867B2 (ja) | 情報転送方式 | |
JP4057009B2 (ja) | 送信装置、受信装置、及びプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040610 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050414 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070205 |
|
LAPS | Cancellation because of no payment of annual fees |