JP2003273894A - ブリッジ装置および伝送方法 - Google Patents

ブリッジ装置および伝送方法

Info

Publication number
JP2003273894A
JP2003273894A JP2002069806A JP2002069806A JP2003273894A JP 2003273894 A JP2003273894 A JP 2003273894A JP 2002069806 A JP2002069806 A JP 2002069806A JP 2002069806 A JP2002069806 A JP 2002069806A JP 2003273894 A JP2003273894 A JP 2003273894A
Authority
JP
Japan
Prior art keywords
content
bridge device
secret key
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002069806A
Other languages
English (en)
Other versions
JP3916217B2 (ja
Inventor
Takashi Kokubo
隆 小久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002069806A priority Critical patent/JP3916217B2/ja
Publication of JP2003273894A publication Critical patent/JP2003273894A/ja
Application granted granted Critical
Publication of JP3916217B2 publication Critical patent/JP3916217B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 本発明は、ブリッジ装置を介してデータを受
信している受信機器が送信機器から伝送されるコンテン
ツの変更を知ることができるブリッジ装置および伝送方
法を提供することを目的とする。 【解決手段】 ブリッジ装置1は、暗号化されたコンテ
ンツに鍵番号を付加する鍵番号付加部5を備える。この
鍵番号付加部5はデータ暗号部4で暗号化したコンテン
ツに、送信機器と共有する秘密鍵の鍵番号を付加するも
のである。この鍵番号がコンテンツに付加されているこ
とから、これを受信した受信機器は、送信機器がコンテ
ンツを暗号化する際に用いる秘密鍵の変化を、自ら認識
することができる。その結果、ノイズなどの受信障害に
よる受信中断に伴う不要な受信機器からの秘密鍵の認証
が防止される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上を
伝送されるコンテンツを他のネットワーク上へ伝送する
ブリッジ装置および伝送方法に関する。
【0002】
【従来の技術】現在、デジタル伝送を用いた高速で多機
能なデータ伝送が急速に広まっている。デジタル伝送に
おいては、伝送路上に流れるデータ(コンテンツ)の改
ざん、複製が容易で、コンテンツに対する保護技術が必
要である。そのために規格化された技術の一つにDTC
P(Digital Transmisson Cont
ent Protection)規格がある(htt
p://www.dtcp.com参照)。これは、I
EEE1394高速シリアルバス上を流れるデジタル同
期型パケットデータを改ざんしたり、違法な複製が行わ
れない様に保護するために開発された技術であり、その
仕様は上記URLにて公開されている。既にこの技術
は、Digital TVとDigital VHSとの
間でデータをやり取りする際に使用されている。
【0003】このDTCP規格はIEEE1394高速
シリアルバスだけにとどまらず、USB(Univer
sal Serial Bus)などの別のバス規格上で
伝送する場合の規格に拡張されようとしている。
【0004】DTCPにおいて、送信機器はコンテンツ
の送信をとめた後に再開した場合、鍵を変えて送らなけ
ればならない。受信機器はコンテンツ伝送の停止を検知
できるが、厳密に正確な判定はできないため、鍵の番号
(コンテンツを送信する毎に変わる鍵の番号)をAKE
(Authentication & Key Exch
age)コマンドで確認する必要があった。また、一つ
のコンテンツを複数台の受信機器が受信している場合、
コンテンツ伝送台数を制限するため、送信機器は認証す
る受信機器の台数を記録して、制限(62台)より多く
なる場合は認証出来ないことから、送信機器は認証する
受信機器の台数を受信機器からの要求によりカウントす
る。
【0005】異なるバスをまたがってDTCP処理を行
う場合、異なるバスはDTCPブリッジ装置で接続され
ており、それを介して処理を行う。DTCPブリッジ装
置には、異なるバスにあるノード間で直接DTCP処理
を行う種類と、異なるバスにあるノードがそれぞれにD
TCPブリッジ装置とDTCP処理を行う種類とに分類
される。
【0006】後者のDTCPブリッジ装置において、複
数台の受信機器をブリッジしている場合、ブリッジ装置
はブリッジであることをCertification情
報で送信機器に示して認証要求を行う。送信機器では、
この情報がある場合には、同一機器からの認証要求であ
っても、台数としてカウントする。
【0007】後者の種類のDTCPブリッジ装置におい
て、ネットワーク上にある送信機器からブリッジ装置が
データ(コンテンツ)を受信し、別のネットワーク上に
ある複数台の受信機器へデータを送信している場合、送
信機器からの送信が中断し、再開した際には、それを受
信機器に知らせる必要がある。
【0008】その理由は次の通りである。送信機器から
のデータの送信が中断した場合、ブリッジ装置から受信
機器へのデータの送信も同様に中断すると、再開後に別
のネットワーク上の複数の受信機器から認証要求を受け
ることになる。もし、送信機器からのデータの送信の中
断がノイズ等外乱によるものであった場合、そのたびご
とに別のネットワークからの認証要求が起きることにな
る。よって、ブリッジ装置から受信機器へのデータの送
信は中断せずに、空パケットを伝送することが考えられ
る。
【0009】しかし、送信機器からのデータの送信の中
断がノイズによるものではなくて、送信機器が意図的に
コンテンツの送信を中断した場合には、認証要求をする
必要がある。しかも、この場合、ブリッジ装置が代理で
認証要求をすることは許されない。なぜならば、この場
合、ブリッジ装置は複数の認証要求をする必要があるが
(送信機器の台数カウントを正しく行えるようにするた
め)、1回目の認証要求は受け入れられるが、(台数制
限のため)2回目の認証要求を送信機器から拒否される
可能性がある(送信機器が(台数制限−1)台まで認証
していた場合)。従って、受信機器が改めて認証要求を
行う必要がある。
【0010】
【発明が解決しようとする課題】上述の様に、ブリッジ
装置を介してデータを受信している受信機器は、送信機
器のコンテンツが変わったかどうかを知る必要がある。
【0011】本発明の目的は、ブリッジ装置を介してデ
ータを受信している受信機器が送信機器から送信される
コンテンツの変更を知ることができるブリッジ装置およ
び伝送方法を提供することにある。
【0012】
【課題を解決するための手段】上記目的を達成するため
に、請求項1に係る発明のブリッジ装置は、ネットワー
ク上を伝送されるコンテンツを受信し、受信したコンテ
ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
号化したコンテンツを他のネットワークに伝送するブリ
ッジ装置において、第2の秘密鍵で暗号化したコンテン
ツに第1の秘密鍵を識別する識別情報を付加する識別情
報付加手段を有することを特徴とする。
【0013】また、請求項2に係る発明のブリッジ装置
は、請求項1において、前記識別情報付加手段が第1の
秘密鍵の鍵番号を第2の秘密鍵で暗号化したコンテンツ
に付加することを特徴とする。
【0014】また、請求項3に係る発明の伝送方法は、
ネットワーク上を伝送されるコンテンツを受信したブリ
ッジ装置が第1の秘密鍵で復号化した後に第2の秘密鍵
で暗号化して他のネットワークに伝送する伝送方法にお
いて、前記ブリッジ装置が第2の秘密鍵で暗号化したコ
ンテンツに第1の秘密鍵を識別する識別情報を付加する
ことを特徴とする。
【0015】また、請求項4に係る発明の伝送方法は、
請求項3において、前記識別情報が第1の秘密鍵の鍵番
号であることを特徴とする。
【0016】また、請求項5に係る発明の伝送方法は、
ネットワーク上の送信機器から送信されたコンテンツを
受信したブリッジ装置が受信したコンテンツを第1の秘
密鍵で復号化した後に第2の秘密鍵で暗号化したコンテ
ンツを他のネットワーク上の受信機器に送信する伝送方
法において、ブリッジ装置が受信停止した後で受信再開
した際にブリッジ装置が停止前と同一の鍵識別情報を付
加した場合は、前記受信機器は前記第2の秘密鍵の再認
証を行わないことを特徴とする。
【0017】また、請求項6に係る発明の伝送方法は、
ネットワーク上の送信機器から送信されたコンテンツを
受信したブリッジ装置が受信したコンテンツを第1の秘
密鍵で復号化した後に第2の秘密鍵で暗号化したコンテ
ンツを他のネットワーク上の受信機器に送信する伝送方
法において、ブリッジ装置が受信停止した後で受信再開
した際にブリッジ装置が停止前と異なる鍵識別情報を付
加した場合は、前記受信機器は前記第2の秘密鍵の再認
証を行うことを特徴とする。
【0018】このような構成により、ブリッジ装置を介
してデータを受信している受信機器が送信機器から送信
されるコンテンツの変更を知ることができるブリッジ装
置および伝送方法を提供することができる。
【0019】
【発明の実施の形態】以下本発明に係る実施の形態を、
図面を参照して説明する。図1は本発明のブリッジ装置
の構成を示すブロック図である。ブリッジ装置1はネッ
トワーク上の送信機器から受信するための第1のネット
ワークインターフェース(ネットワークI/F)2と、
送信機器と共有する第1の秘密鍵により受信したコンテ
ンツを復号するデータ復号部3、この復号部3で復号化
したコンテンツを送信機器とは異なるネットワーク上に
ありブリッジ装置から送信されたコンテンツを受信する
受信機器とブリッジ装置1とで共有する第2の秘密鍵を
用いて暗号化するデータ暗号部4を備える。この第2の
秘密鍵は受信機器とブリッジ装置1とが認証を行い共有
しているものである。
【0020】また、ブリッジ装置1は、暗号化されたコ
ンテンツに鍵番号を付加する鍵番号付加部5を備える。
この鍵番号付加部5はデータ暗号部4で暗号化したコン
テンツに、送信機器と共有する第1の秘密鍵の鍵番号を
付加するものである。この鍵番号がコンテンツに付加さ
れていることから、これを受信した受信機器はコンテン
ツの秘密鍵の変化を自ら認識することができる。その結
果、ノイズなどの受信障害による受信中断に伴う不要な
受信機器からの秘密鍵の認証が防止される。この鍵番号
は秘密鍵と1対1に対応しており秘密鍵を識別できる情
報である場合、または、1対1でなくとも秘密鍵を識別
するのに十分な情報である場合もある。
【0021】さらに、ブリッジ装置1は鍵番号が付加さ
れたコンテンツを受信機器に送信するための第2のネッ
トワークインターフェース(ネットワークI/F)6と
を備える。
【0022】図2はこのブリッジ装置1が用いられるネ
ットワークの概略構成を示すブロック図である。このブ
リッジ装置1は、ネットワークAに設けられた送信機器
7から送信されたコンテンツを受けて、上述の様に、復
号化、暗号化の後に鍵番号を付加して、ネットワークA
と異なるネットワークBに設けられた受信機器8にコン
テンツを送信する。
【0023】ブリッジ装置1から受信機器8に送信され
るデータフォーマットの例を図3に示す。図3は139
4 Isochronousパケットを802.11a
パケットに載せて伝送する場合のフレームフォーマット
の例を示す。同図において、データフォーマットの各領
域の内容は以下の通りである。(1)Frame Co
ntrolはフレームタイプ識別、後続フラグメントの
有無、再送フレーム識別などのフレームに関する情報。
(2)Duration IDはフレーム送信に関する
全てのシーケンスの総時間、または、アクセスポイント
から各ステーションに割り当てられるID番号。(3)
Add1は送信先アドレス。(4)Add2は送信元ア
ドレス。(5)Add3とAdd4はアクセスポイント
間を中継する際に使用するアドレス。(6)SEQ C
trlはフラグメンテーション、順序制御用の管理番
号。(7)Frame Bodyは伝送するペイロード
データ。(8)Data Typeはパケットデータの
種別でこの例では「1394Isochronous
Packet」。(9)Key NoはFrame Bo
dyに埋め込まれる鍵番号。(10)Frame Bo
dyは伝送されるコンテンツデータ。(11)FCSは
データチェック用フィールド。
【0024】次に、 図4および図5を用いて本発明の
ブリッジ装置の動作を説明する。図4は通常の動作を説
明するフローチャートである。図4(a)に示す様に、
ブリッジ装置1はネットワークA上の送信機器7からコ
ンテンツを受信している。コンテンツはDTCPにより
保護されており、送信機器7とブリッジ装置1は秘密鍵
A_kx1を共有している。ブリッジ装置1で、共有し
た秘密鍵A_Kx1により、暗号化されて伝送されたコ
ンテンツを復号化する。
【0025】ブリッジ装置1は、復号化したコンテンツ
を暗号化して別のネットワークB上の受信機器8に伝送
する。暗号化にはブリッジ装置1と受信機器8とが認証
をして共有化した秘密鍵B_kx1を用いる。暗号化し
たコンテンツを伝送する際、ブリッジ装置1では、暗号
化したコンテンツのパケットだけでなく、図3において
Key Noと示めされた秘密鍵A_kx1の鍵番号A
_k1を付加して伝送する。この秘密鍵A_kx1と鍵
番号A_k1とは1対1に対応して、鍵番号A_k1は
秘密鍵A_kx1を識別できる。
【0026】受信機器8は受信したコンテンツをブリッ
ジ装置1と共有化する秘密鍵B_kx1を用いて復号化
する。
【0027】次に、図4(b)に示す様に、送信機器7
からのコンテンツの送信が停止した場合、ブリッジ装置
1では、ネットワークB上の受信機器8への送信を停止
する。
【0028】その後、図4(c)に示す様に、送信機器
7からコンテンツの送信が再開されてブリッジ装置が受
信を再開した場合、ブリッジ装置1は、送信機器7が送
信する鍵番号を確認し、変更されている場合には再認証
する。再認証の結果得られた新たな共通な秘密鍵A_k
x2の鍵番号A_k2を、ネットワークB上の受信装置
8へ送信するパケットに埋め込んで、コンテンツのデー
タと共に送信する。
【0029】受信装置8は受信したコンテンツに埋め込
まれた鍵番号を確認し、コンテンツの伝送停止以前と異
なることから、コンテンツの秘密鍵が以前のものと異な
ることが認識できる。この場合、受信機器は、ブリッジ
装置1に対して、再び認証要求を行い新たな秘密鍵を入
手し、入手した秘密鍵を用いてコンテンツの復号化を行
う。
【0030】次に、ノイズなどの何らかの原因で、ブリ
ッジ装置1が送信機器7からコンテンツを受信できなく
なった場合の動作について、図5を用いて説明する。図
5(a)に示す様に、図4(a)と同様に、ブリッジ装
置1はネットワークA上の送信機器7からコンテンツを
受信している。コンテンツはDTCPにより保護されて
おり、送信機器7とブリッジ装置1は秘密鍵A_kx1
を共有している。ブリッジ装置1で、共有した秘密鍵A
_Kx1により、暗号化されて伝送されたコンテンツを
復号化する。
【0031】ブリッジ装置1は、復号化したコンテンツ
を暗号化して別のネットワークB上の受信機器8に送信
する。暗号化にはブリッジ装置1と受信機器8とが認証
をして共有化した秘密鍵B_kx1を用いる。暗号化し
たコンテンツを伝送する際、ブリッジ装置1では、暗号
化したコンテンツのパケットだけでなく、秘密鍵A_k
x1の鍵番号A_k1を付加して伝送する。この秘密鍵
A_kx1と鍵番号A_k1とは1対1に対応してい
る。
【0032】受信機器8は受信したコンテンツをブリッ
ジ装置1と共有化する秘密鍵B_kx1を用いて復号化
する。
【0033】次に、図5(b)に示す様に、ノイズなど
何らかの原因で、ブリッジ装置1が送信機器7から送信
されるコンテンツを受信できなくなった場合、ブリッジ
装置1では、ネットワークB上の受信機器8への送信を
停止する。
【0034】その後、図5(c)に示す様に、ブリッジ
装置1が送信機器7から送信されるコンテンツの受信が
再開された場合、ブリッジ装置1は、送信機器7が送信
する鍵番号を確認する。送信機器7が送信する鍵番号が
コンテンツの伝送の停止以前と変わらない場合には、ブ
リッジ装置1は再認証をしない。そして、ブリッジ装置
1はコンテンツの伝送の停止以前と同じ鍵番号A_kx
1をコンテンツのデータと共に、ネットワークB上の受
信機器8へ送信する。
【0035】受信機器8はブリッジ装置1から受信した
コンテンツに埋め込まれた鍵番号がコンテンツの伝送停
止以前の鍵番号と同じことを認識し、その結果、受信再
開時に送信されたコンテンツは停止以前と同じコンテン
ツであると認識することができる。同じコンテンツに関
して新たな認証要求をすることがなく、送信機器7の受
信機器8の台数カウントを余分に更新することがない。
【0036】上述の様に、ブリッジ装置1が送信機器7
と認証により得た鍵番号をコンテンツと共に受信機器8
に通知することにより、受信機器8はこの鍵番号を確認
することにより送信されるコンテンツの秘密鍵の変化を
認識できる。
【0037】本発明のブリッジ装置は有線ネットワーク
と無線ネットワークとをブリッジする場合のみならず無
線ネットワークと無線ネットワークとをブリッジする場
合にも適用できる。
【0038】
【発明の効果】以上詳述した発明によれば、ブリッジ装
置を介してデータを受信している受信機器が送信機器か
ら送信されるコンテンツの変更を知ることができるブリ
ッジ装置および伝送方法を提供することが可能である。
【図面の簡単な説明】
【図1】本発明の実施の形態によるブリッジ装置の構成
を示すブロック図。
【図2】本発明の実施の形態によるブリッジ装置が使用
されるネットワームを示すブロック図。
【図3】本発明の実施の形態によるブリッジ装置が伝送
するコンテンツのフォーマットの一例を示す模式図。
【図4】図1のブリッジ装置の動作を示すフローチャー
ト。
【図5】図1のブリッジ装置の他の動作を示すフローチ
ャート。
【符号の説明】
1…ブリッジ装置、 2…第1のネットワークI/F、 3…データ復号部、 4…データ暗号部、 5…鍵番号付加部、 6…第2のネットワークI/F、 7…送信機器、 8…受信機器

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上を伝送されるコンテンツ
    を受信し、受信したコンテンツを第1の秘密鍵で復号化
    した後に第2の秘密鍵で暗号化したコンテンツを他のネ
    ットワークに伝送するブリッジ装置において、第2の秘
    密鍵で暗号化したコンテンツに第1の秘密鍵を識別する
    識別情報を付加する識別情報付加手段を有することを特
    徴とするブリッジ装置。
  2. 【請求項2】 前記識別情報付加手段が第1の秘密鍵の
    鍵番号を第2の秘密鍵で暗号化したコンテンツに付加す
    ることを特徴とする請求項1記載のブリッジ装置。
  3. 【請求項3】 ネットワーク上を伝送されるコンテンツ
    を受信したブリッジ装置が第1の秘密鍵で復号化した後
    に第2の秘密鍵で暗号化して他のネットワークに伝送す
    る伝送方法において、前記ブリッジ装置が第2の秘密鍵
    で暗号化したコンテンツに第1の秘密鍵を識別する識別
    情報を付加することを特徴とする伝送方法。
  4. 【請求項4】 前記識別情報が第1の秘密鍵の鍵番号で
    あることを特徴とする請求項3記載の伝送方法。
  5. 【請求項5】 ネットワーク上の送信機器から送信され
    たコンテンツを受信したブリッジ装置が受信したコンテ
    ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
    号化したコンテンツを他のネットワーク上の受信機器に
    送信する伝送方法において、ブリッジ装置が受信停止し
    た後で受信再開した際にブリッジ装置が停止前と同一の
    鍵識別情報を付加した場合は、前記受信機器は前記第2
    の秘密鍵の再認証を行わないことを特徴とする伝送方
    法。
  6. 【請求項6】 ネットワーク上の送信機器から送信され
    たコンテンツを受信したブリッジ装置が受信したコンテ
    ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
    号化したコンテンツを他のネットワーク上の受信機器に
    送信する伝送方法において、ブリッジ装置が受信停止し
    た後で受信再開した際にブリッジ装置が停止前と異なる
    鍵識別情報を付加した場合は、前記受信機器は前記第2
    の秘密鍵の再認証を行うことを特徴とする伝送方法。
JP2002069806A 2002-03-14 2002-03-14 ブリッジ装置および伝送方法 Expired - Fee Related JP3916217B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002069806A JP3916217B2 (ja) 2002-03-14 2002-03-14 ブリッジ装置および伝送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002069806A JP3916217B2 (ja) 2002-03-14 2002-03-14 ブリッジ装置および伝送方法

Publications (2)

Publication Number Publication Date
JP2003273894A true JP2003273894A (ja) 2003-09-26
JP3916217B2 JP3916217B2 (ja) 2007-05-16

Family

ID=29200543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002069806A Expired - Fee Related JP3916217B2 (ja) 2002-03-14 2002-03-14 ブリッジ装置および伝送方法

Country Status (1)

Country Link
JP (1) JP3916217B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2008262461A (ja) * 2007-04-13 2008-10-30 Yahoo Japan Corp コンテンツの送信方法
US8325926B2 (en) 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
JP2013536622A (ja) * 2010-07-23 2013-09-19 シリコン イメージ,インコーポレイテッド 補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007027896A (ja) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8325926B2 (en) 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
US8724811B2 (en) 2006-02-07 2014-05-13 International Business Machines Corporation Broadcast encryption based security system
JP2008262461A (ja) * 2007-04-13 2008-10-30 Yahoo Japan Corp コンテンツの送信方法
JP2013536622A (ja) * 2010-07-23 2013-09-19 シリコン イメージ,インコーポレイテッド 補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム

Also Published As

Publication number Publication date
JP3916217B2 (ja) 2007-05-16

Similar Documents

Publication Publication Date Title
US7565698B2 (en) Information-processing device
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US7574602B2 (en) Information-processing device, information-processing method, and information-processing program product
CN100495962C (zh) 内容发送装置、内容接收装置和内容传送方法
US8577036B2 (en) Method and device for transmitting messages in real time
US20090323943A1 (en) Data transmission system
WO2010035490A1 (ja) データ送受信制御装置、データ送受信システム、方法、およびプログラム
WO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
US20060104442A1 (en) Method and apparatus for receiving broadcast content
KR20000070881A (ko) 보안패킷 무선통신망
JPH0637750A (ja) 情報転送方式
KR20030019340A (ko) 보안형 데이터 전송 방법 및 장치
JP3916217B2 (ja) ブリッジ装置および伝送方法
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
US20100275023A1 (en) Transmitter, receiver, and content transmitting and receiving method
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
KR100580159B1 (ko) 불법 복제 방지를 위한 디지털 인터페이스 방법
JPH11232775A (ja) 管理基準作成方法、管理基準作成システム、及び媒体
JP2693881B2 (ja) 通信ネットワークで使用される暗号処理装置及び方法
JP4439558B2 (ja) コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法
JP3662128B2 (ja) データ伝送システム
US20110026707A1 (en) Communication apparatus
JP3828867B2 (ja) 情報転送方式
JP4057009B2 (ja) 送信装置、受信装置、及びプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040610

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070205

LAPS Cancellation because of no payment of annual fees