JP3916217B2 - Bridge device and transmission method - Google Patents

Bridge device and transmission method Download PDF

Info

Publication number
JP3916217B2
JP3916217B2 JP2002069806A JP2002069806A JP3916217B2 JP 3916217 B2 JP3916217 B2 JP 3916217B2 JP 2002069806 A JP2002069806 A JP 2002069806A JP 2002069806 A JP2002069806 A JP 2002069806A JP 3916217 B2 JP3916217 B2 JP 3916217B2
Authority
JP
Japan
Prior art keywords
secret key
content
bridge device
network
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002069806A
Other languages
Japanese (ja)
Other versions
JP2003273894A (en
Inventor
隆 小久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002069806A priority Critical patent/JP3916217B2/en
Publication of JP2003273894A publication Critical patent/JP2003273894A/en
Application granted granted Critical
Publication of JP3916217B2 publication Critical patent/JP3916217B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク上を伝送されるコンテンツを他のネットワーク上へ伝送するブリッジ装置および伝送方法に関する。
【0002】
【従来の技術】
現在、デジタル伝送を用いた高速で多機能なデータ伝送が急速に広まっている。デジタル伝送においては、伝送路上に流れるデータ(コンテンツ)の改ざん、複製が容易で、コンテンツに対する保護技術が必要である。そのために規格化された技術の一つにDTCP(Digital Transmisson Content Protection)規格がある(http://www.dtcp.com参照)。これは、IEEE1394高速シリアルバス上を流れるデジタル同期型パケットデータを改ざんしたり、違法な複製が行われない様に保護するために開発された技術であり、その仕様は上記URLにて公開されている。既にこの技術は、Digital TVとDigital VHSとの間でデータをやり取りする際に使用されている。
【0003】
このDTCP規格はIEEE1394高速シリアルバスだけにとどまらず、USB(Universal Serial Bus)などの別のバス規格上で伝送する場合の規格に拡張されようとしている。
【0004】
DTCPにおいて、送信機器はコンテンツの送信をとめた後に再開した場合、鍵を変えて送らなければならない。受信機器はコンテンツ伝送の停止を検知できるが、厳密に正確な判定はできないため、鍵の番号(コンテンツを送信する毎に変わる鍵の番号)をAKE(Authentication & Key Exchage)コマンドで確認する必要があった。また、一つのコンテンツを複数台の受信機器が受信している場合、コンテンツ伝送台数を制限するため、送信機器は認証する受信機器の台数を記録して、制限(62台)より多くなる場合は認証出来ないことから、送信機器は認証する受信機器の台数を受信機器からの要求によりカウントする。
【0005】
異なるバスをまたがってDTCP処理を行う場合、異なるバスはDTCPブリッジ装置で接続されており、それを介して処理を行う。DTCPブリッジ装置には、異なるバスにあるノード間で直接DTCP処理を行う種類と、異なるバスにあるノードがそれぞれにDTCPブリッジ装置とDTCP処理を行う種類とに分類される。
【0006】
後者のDTCPブリッジ装置において、複数台の受信機器をブリッジしている場合、ブリッジ装置はブリッジであることをCertification情報で送信機器に示して認証要求を行う。送信機器では、この情報がある場合には、同一機器からの認証要求であっても、台数としてカウントする。
【0007】
後者の種類のDTCPブリッジ装置において、ネットワーク上にある送信機器からブリッジ装置がデータ(コンテンツ)を受信し、別のネットワーク上にある複数台の受信機器へデータを送信している場合、送信機器からの送信が中断し、再開した際には、それを受信機器に知らせる必要がある。
【0008】
その理由は次の通りである。送信機器からのデータの送信が中断した場合、ブリッジ装置から受信機器へのデータの送信も同様に中断すると、再開後に別のネットワーク上の複数の受信機器から認証要求を受けることになる。もし、送信機器からのデータの送信の中断がノイズ等外乱によるものであった場合、そのたびごとに別のネットワークからの認証要求が起きることになる。よって、ブリッジ装置から受信機器へのデータの送信は中断せずに、空パケットを伝送することが考えられる。
【0009】
しかし、送信機器からのデータの送信の中断がノイズによるものではなくて、送信機器が意図的にコンテンツの送信を中断した場合には、認証要求をする必要がある。しかも、この場合、ブリッジ装置が代理で認証要求をすることは許されない。なぜならば、この場合、ブリッジ装置は複数の認証要求をする必要があるが(送信機器の台数カウントを正しく行えるようにするため)、1回目の認証要求は受け入れられるが、(台数制限のため)2回目の認証要求を送信機器から拒否される可能性がある(送信機器が(台数制限−1)台まで認証していた場合)。従って、受信機器が改めて認証要求を行う必要がある。
【0010】
【発明が解決しようとする課題】
上述の様に、ブリッジ装置を介してデータを受信している受信機器は、送信機器のコンテンツが変わったかどうかを知る必要がある。
【0011】
本発明の目的は、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することにある。
【0012】
【課題を解決するための手段】
上記目的を達成するために、請求項1に係る発明のブリッジ装置は、ネットワーク上を伝送されるコンテンツを受信し、受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワークに伝送するブリッジ装置において、第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加する識別情報付加手段を有することを特徴とする。
【0013】
また、請求項2に係る発明のブリッジ装置は、請求項1において、前記識別情報付加手段が第1の秘密鍵の鍵番号を第2の秘密鍵で暗号化したコンテンツに付加することを特徴とする。
【0014】
また、請求項3に係る発明の伝送方法は、ネットワーク上を伝送されるコンテンツを受信したブリッジ装置が第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化して他のネットワークに伝送する伝送方法において、前記ブリッジ装置が第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加することを特徴とする。
【0015】
また、請求項4に係る発明の伝送方法は、請求項3において、前記識別情報が第1の秘密鍵の鍵番号であることを特徴とする。
【0016】
また、請求項5に係る発明の伝送方法は、ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と同一である場合は、前記受信機器は前記第2の秘密鍵の再認証を行わないことを特徴とする。
【0017】
また、請求項6に係る発明の伝送方法は、ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と異なる場合は、前記受信機器は前記第2の秘密鍵の再認証を行うことを特徴とする。
【0018】
このような構成により、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することができる。
【0019】
【発明の実施の形態】
以下本発明に係る実施の形態を、図面を参照して説明する。図1は本発明のブリッジ装置の構成を示すブロック図である。ブリッジ装置1はネットワーク上の送信機器から受信するための第1のネットワークインターフェース(ネットワークI/F)2と、送信機器と共有する第1の秘密鍵により受信したコンテンツを復号するデータ復号部3、この復号部3で復号化したコンテンツを送信機器とは異なるネットワーク上にありブリッジ装置から送信されたコンテンツを受信する受信機器とブリッジ装置1とで共有する第2の秘密鍵を用いて暗号化するデータ暗号部4を備える。この第2の秘密鍵は受信機器とブリッジ装置1とが認証を行い共有しているものである。
【0020】
また、ブリッジ装置1は、暗号化されたコンテンツに鍵番号を付加する鍵番号付加部5を備える。この鍵番号付加部5はデータ暗号部4で暗号化したコンテンツに、送信機器と共有する第1の秘密鍵の鍵番号を付加するものである。この鍵番号がコンテンツに付加されていることから、これを受信した受信機器はコンテンツの秘密鍵の変化を自ら認識することができる。その結果、ノイズなどの受信障害による受信中断に伴う不要な受信機器からの秘密鍵の認証が防止される。この鍵番号は秘密鍵と1対1に対応しており秘密鍵を識別できる情報である場合、または、1対1でなくとも秘密鍵を識別するのに十分な情報である場合もある。
【0021】
さらに、ブリッジ装置1は鍵番号が付加されたコンテンツを受信機器に送信するための第2のネットワークインターフェース(ネットワークI/F)6とを備える。
【0022】
図2はこのブリッジ装置1が用いられるネットワークの概略構成を示すブロック図である。このブリッジ装置1は、ネットワークAに設けられた送信機器7から送信されたコンテンツを受けて、上述の様に、復号化、暗号化の後に鍵番号を付加して、ネットワークAと異なるネットワークBに設けられた受信機器8にコンテンツを送信する。
【0023】
ブリッジ装置1から受信機器8に送信されるデータフォーマットの例を図3に示す。図3は1394 Isochronousパケットを802.11aパケットに載せて伝送する場合のフレームフォーマットの例を示す。同図において、データフォーマットの各領域の内容は以下の通りである。(1)Frame Controlはフレームタイプ識別、後続フラグメントの有無、再送フレーム識別などのフレームに関する情報。(2)Duration IDはフレーム送信に関する全てのシーケンスの総時間、または、アクセスポイントから各ステーションに割り当てられるID番号。(3)Add1は送信先アドレス。(4)Add2は送信元アドレス。(5)Add3とAdd4はアクセスポイント間を中継する際に使用するアドレス。(6)SEQ Ctrlはフラグメンテーション、順序制御用の管理番号。(7)Frame Bodyは伝送するペイロードデータ。(8)Data Typeはパケットデータの種別でこの例では「1394 Isochronous Packet」。(9)Key NoはFrame Bodyに埋め込まれる鍵番号。(10)Frame Bodyは伝送されるコンテンツデータ。(11)FCSはデータチェック用フィールド。
【0024】
次に、 図4および図5を用いて本発明のブリッジ装置の動作を説明する。図4は通常の動作を説明するフローチャートである。図4(a)に示す様に、ブリッジ装置1はネットワークA上の送信機器7からコンテンツを受信している。コンテンツはDTCPにより保護されており、送信機器7とブリッジ装置1は秘密鍵A_kx1を共有している。ブリッジ装置1で、共有した秘密鍵A_Kx1により、暗号化されて伝送されたコンテンツを復号化する。
【0025】
ブリッジ装置1は、復号化したコンテンツを暗号化して別のネットワークB上の受信機器8に伝送する。暗号化にはブリッジ装置1と受信機器8とが認証をして共有化した秘密鍵B_kx1を用いる。暗号化したコンテンツを伝送する際、ブリッジ装置1では、暗号化したコンテンツのパケットだけでなく、図3においてKey Noと示めされた秘密鍵A_kx1の鍵番号A_k1を付加して伝送する。この秘密鍵A_kx1と鍵番号A_k1とは1対1に対応して、鍵番号A_k1は秘密鍵A_kx1を識別できる。
【0026】
受信機器8は受信したコンテンツをブリッジ装置1と共有化する秘密鍵B_kx1を用いて復号化する。
【0027】
次に、図4(b)に示す様に、送信機器7からのコンテンツの送信が停止した場合、ブリッジ装置1では、ネットワークB上の受信機器8への送信を停止する。
【0028】
その後、図4(c)に示す様に、送信機器7からコンテンツの送信が再開されてブリッジ装置が受信を再開した場合、ブリッジ装置1は、送信機器7が送信する鍵番号を確認し、変更されている場合には再認証する。再認証の結果得られた新たな共通な秘密鍵A_kx2の鍵番号A_k2を、ネットワークB上の受信装置8へ送信するパケットに埋め込んで、コンテンツのデータと共に送信する。
【0029】
受信装置8は受信したコンテンツに埋め込まれた鍵番号を確認し、コンテンツの伝送停止以前と異なることから、コンテンツの秘密鍵が以前のものと異なることが認識できる。この場合、受信機器は、ブリッジ装置1に対して、再び認証要求を行い新たな秘密鍵を入手し、入手した秘密鍵を用いてコンテンツの復号化を行う。
【0030】
次に、ノイズなどの何らかの原因で、ブリッジ装置1が送信機器7からコンテンツを受信できなくなった場合の動作について、図5を用いて説明する。図5(a)に示す様に、図4(a)と同様に、ブリッジ装置1はネットワークA上の送信機器7からコンテンツを受信している。コンテンツはDTCPにより保護されており、送信機器7とブリッジ装置1は秘密鍵A_kx1を共有している。ブリッジ装置1で、共有した秘密鍵A_Kx1により、暗号化されて伝送されたコンテンツを復号化する。
【0031】
ブリッジ装置1は、復号化したコンテンツを暗号化して別のネットワークB上の受信機器8に送信する。暗号化にはブリッジ装置1と受信機器8とが認証をして共有化した秘密鍵B_kx1を用いる。暗号化したコンテンツを伝送する際、ブリッジ装置1では、暗号化したコンテンツのパケットだけでなく、秘密鍵A_kx1の鍵番号A_k1を付加して伝送する。この秘密鍵A_kx1と鍵番号A_k1とは1対1に対応している。
【0032】
受信機器8は受信したコンテンツをブリッジ装置1と共有化する秘密鍵B_kx1を用いて復号化する。
【0033】
次に、図5(b)に示す様に、ノイズなど何らかの原因で、ブリッジ装置1が送信機器7から送信されるコンテンツを受信できなくなった場合、ブリッジ装置1では、ネットワークB上の受信機器8への送信を停止する。
【0034】
その後、図5(c)に示す様に、ブリッジ装置1が送信機器7から送信されるコンテンツの受信が再開された場合、ブリッジ装置1は、送信機器7が送信する鍵番号を確認する。送信機器7が送信する鍵番号がコンテンツの伝送の停止以前と変わらない場合には、ブリッジ装置1は再認証をしない。そして、ブリッジ装置1はコンテンツの伝送の停止以前と同じ鍵番号A_kx1をコンテンツのデータと共に、ネットワークB上の受信機器8へ送信する。
【0035】
受信機器8はブリッジ装置1から受信したコンテンツに埋め込まれた鍵番号がコンテンツの伝送停止以前の鍵番号と同じことを認識し、その結果、受信再開時に送信されたコンテンツは停止以前と同じコンテンツであると認識することができる。同じコンテンツに関して新たな認証要求をすることがなく、送信機器7の受信機器8の台数カウントを余分に更新することがない。
【0036】
上述の様に、ブリッジ装置1が送信機器7と認証により得た鍵番号をコンテンツと共に受信機器8に通知することにより、受信機器8はこの鍵番号を確認することにより送信されるコンテンツの秘密鍵の変化を認識できる。
【0037】
本発明のブリッジ装置は有線ネットワークと無線ネットワークとをブリッジする場合のみならず無線ネットワークと無線ネットワークとをブリッジする場合にも適用できる。
【0038】
【発明の効果】
以上詳述した発明によれば、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することが可能である。
【図面の簡単な説明】
【図1】本発明の実施の形態によるブリッジ装置の構成を示すブロック図。
【図2】本発明の実施の形態によるブリッジ装置が使用されるネットワームを示すブロック図。
【図3】本発明の実施の形態によるブリッジ装置が伝送するコンテンツのフォーマットの一例を示す模式図。
【図4】図1のブリッジ装置の動作を示すフローチャート。
【図5】図1のブリッジ装置の他の動作を示すフローチャート。
【符号の説明】
1…ブリッジ装置、
2…第1のネットワークI/F、
3…データ復号部、
4…データ暗号部、
5…鍵番号付加部、
6…第2のネットワークI/F、
7…送信機器、
8…受信機器
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a bridge device and a transmission method for transmitting content transmitted on a network to another network.
[0002]
[Prior art]
Currently, high-speed and multifunctional data transmission using digital transmission is rapidly spreading. In digital transmission, it is easy to falsify and copy data (content) flowing on a transmission path, and a protection technique for the content is required. For this purpose, there is a DTCP (Digital Transmission Content Protection) standard as one of the standardized technologies (see http://www.dcp.com). This is a technology developed to protect digital synchronous packet data that flows on the IEEE 1394 high-speed serial bus from being tampered with or protected from illegal duplication. Its specifications are disclosed at the above URL. Yes. This technology has already been used when data is exchanged between Digital TV and Digital VHS.
[0003]
The DTCP standard is not limited to the IEEE 1394 high-speed serial bus, but is being extended to a standard for transmission on another bus standard such as USB (Universal Serial Bus).
[0004]
In DTCP, when the transmission device resumes after stopping the transmission of the content, the transmission device must change the key and send it. The receiving device can detect the stop of content transmission, but cannot accurately determine exactly, so it is necessary to check the key number (the key number that changes every time content is transmitted) with the AKE (Authentication & Key Exchange) command. there were. In addition, when a single content is received by a plurality of receiving devices, the number of content transmissions is limited, so that the transmitting device records the number of receiving devices to be authenticated and exceeds the limit (62). Since the authentication cannot be performed, the transmitting device counts the number of receiving devices to be authenticated in response to a request from the receiving device.
[0005]
When performing DTCP processing across different buses, the different buses are connected by a DTCP bridge device, and processing is performed via the DTCP bridge device. The DTCP bridge device is classified into a type in which DTCP processing is directly performed between nodes on different buses, and a type in which nodes on different buses respectively perform DTCP processing with DTCP bridge devices.
[0006]
In the latter DTCP bridging device, when a plurality of receiving devices are bridged, the bridging device makes an authentication request by indicating to the transmitting device by certification information that it is a bridge. If there is this information, the transmitting device counts the number of authentication requests even from the same device.
[0007]
In the latter type of DTCP bridge device, when the bridge device receives data (content) from a transmitting device on the network and transmits data to a plurality of receiving devices on another network, When transmission is interrupted and resumed, it is necessary to inform the receiving device.
[0008]
The reason is as follows. When the transmission of data from the transmitting device is interrupted, if the transmission of data from the bridge device to the receiving device is similarly interrupted, an authentication request is received from a plurality of receiving devices on another network after the restart. If the transmission of data from the transmitting device is interrupted by disturbance such as noise, an authentication request from another network is generated each time. Therefore, it is conceivable to transmit an empty packet without interrupting data transmission from the bridge device to the receiving device.
[0009]
However, if the transmission of data from the transmission device is not interrupted by noise and the transmission device intentionally interrupts the transmission of content, an authentication request must be made. In addition, in this case, the bridge device is not allowed to make an authentication request on behalf. This is because in this case, the bridge device needs to make multiple authentication requests (to ensure that the number of transmitting devices can be counted correctly), but the first authentication request is accepted, but (because of the limited number of devices). There is a possibility that the second authentication request is rejected by the transmitting device (when the transmitting device authenticates up to (number limit-1)). Therefore, it is necessary for the receiving device to make an authentication request again.
[0010]
[Problems to be solved by the invention]
As described above, the receiving device receiving data via the bridge device needs to know whether the content of the transmitting device has changed.
[0011]
An object of the present invention is to provide a bridge device and a transmission method in which a receiving device receiving data via a bridge device can know a change in content transmitted from a transmitting device.
[0012]
[Means for Solving the Problems]
To achieve the above object, the bridge device of the invention according to claim 1 receives content transmitted over a network, decrypts the received content with the first secret key, and then uses the second secret key. The bridge device for transmitting the encrypted content to another network has an identification information adding means for adding identification information for identifying the first secret key to the content encrypted with the second secret key. .
[0013]
The bridge device of the invention according to claim 2 is characterized in that, in claim 1, the identification information adding means adds the key number of the first secret key to the content encrypted with the second secret key. To do.
[0014]
In the transmission method of the invention according to claim 3, the bridge device that has received the content transmitted over the network decrypts it with the first secret key, encrypts it with the second secret key, and transmits it to another network. In this transmission method, identification information for identifying the first secret key is added to the content encrypted by the bridge device using the second secret key.
[0015]
According to a fourth aspect of the present invention, there is provided a transmission method according to the third aspect, wherein the identification information is a key number of a first secret key.
[0016]
The transmission method of the invention according to claim 5 is such that the content received by the bridge device that has received the content transmitted from the transmitting device on the network is decrypted with the first secret key and then encrypted with the second secret key. In the transmission method for transmitting converted content to a receiving device on another network , identification information for identifying the change of the first secret key when the bridge device resumes receiving after stopping receiving , If identification information bridge device is added is the same as before the stop, the receiving device is characterized by not perform re-authentication of the second secret key.
[0017]
Further, the transmission method of the invention according to claim 6 is such that the content received by the bridge device that has received the content transmitted from the transmitting device on the network is decrypted with the first secret key and then encrypted with the second secret key. In the transmission method for transmitting converted content to a receiving device on another network , identification information for identifying the change of the first secret key when the bridge device resumes receiving after stopping receiving , When the identification information added by the bridge device is different from that before the stop, the receiving device re-authenticates the second secret key.
[0018]
With such a configuration, it is possible to provide a bridge device and a transmission method in which a receiving device receiving data via the bridge device can know a change in content transmitted from the transmitting device.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the bridge device of the present invention. The bridge device 1 includes a first network interface (network I / F) 2 for receiving from a transmitting device on the network, and a data decrypting unit 3 for decrypting the content received by the first secret key shared with the transmitting device, The content decrypted by the decrypting unit 3 is encrypted using a second secret key shared between the bridge device 1 and the receiving device that is on a different network from the transmitting device and receives the content transmitted from the bridge device. A data encryption unit 4 is provided. The second secret key is shared by the receiving device and the bridge device 1 through authentication.
[0020]
The bridge device 1 also includes a key number adding unit 5 that adds a key number to the encrypted content. The key number adding unit 5 adds the key number of the first secret key shared with the transmitting device to the content encrypted by the data encryption unit 4. Since this key number is added to the content, the receiving device receiving it can recognize the change of the secret key of the content itself. As a result, unnecessary authentication of the secret key from the receiving device accompanying reception interruption due to reception failure such as noise is prevented. This key number corresponds to the secret key on a one-to-one basis and may be information that can identify the secret key, or may be information sufficient to identify the secret key even if it is not one-to-one.
[0021]
Furthermore, the bridge device 1 includes a second network interface (network I / F) 6 for transmitting the content with the key number added thereto to the receiving device.
[0022]
FIG. 2 is a block diagram showing a schematic configuration of a network in which the bridge device 1 is used. The bridge device 1 receives the content transmitted from the transmission device 7 provided in the network A, and adds a key number after decryption and encryption as described above to the network B different from the network A. The content is transmitted to the receiving device 8 provided.
[0023]
An example of a data format transmitted from the bridge device 1 to the receiving device 8 is shown in FIG. FIG. 3 shows an example of a frame format when a 1394 Isochronous packet is transmitted on an 802.11a packet. In the figure, the contents of each area of the data format are as follows. (1) Frame Control is information about a frame such as frame type identification, presence / absence of subsequent fragments, retransmission frame identification, and the like. (2) Duration ID is the total time of all sequences related to frame transmission, or an ID number assigned to each station from the access point. (3) Add1 is a destination address. (4) Add2 is a source address. (5) Add3 and Add4 are addresses used when relaying between access points. (6) SEQ Ctrl is a management number for fragmentation and order control. (7) Frame Body is payload data to be transmitted. (8) Data Type is the type of packet data, and in this example is “1394 Isochronous Packet”. (9) Key No is a key number embedded in Frame Body. (10) Frame Body is content data to be transmitted. (11) FCS is a data check field.
[0024]
Next, the operation of the bridge device of the present invention will be described with reference to FIGS. FIG. 4 is a flowchart for explaining a normal operation. As shown in FIG. 4A, the bridge device 1 receives content from the transmission device 7 on the network A. The content is protected by DTCP, and the transmission device 7 and the bridge device 1 share the secret key A_kx1. The bridge device 1 decrypts the encrypted content transmitted using the shared secret key A_Kx1.
[0025]
The bridge device 1 encrypts the decrypted content and transmits it to the receiving device 8 on another network B. For encryption, the private key B_kx1 that is shared by the bridge device 1 and the receiving device 8 is used. When transmitting the encrypted content, the bridge device 1 transmits not only the encrypted content packet but also the key number A_k1 of the secret key A_kx1 indicated as Key No in FIG. The secret key A_kx1 and the key number A_k1 have a one-to-one correspondence, and the key number A_k1 can identify the secret key A_kx1.
[0026]
The receiving device 8 decrypts the received content using the secret key B_kx1 that is shared with the bridge device 1.
[0027]
Next, as illustrated in FIG. 4B, when the transmission of content from the transmission device 7 stops, the bridge device 1 stops transmission to the reception device 8 on the network B.
[0028]
Thereafter, as shown in FIG. 4C, when the transmission of the content is resumed from the transmission device 7 and the bridge device resumes the reception, the bridge device 1 confirms and changes the key number transmitted by the transmission device 7. If it is, re-authenticate. A key number A_k2 of a new common secret key A_kx2 obtained as a result of re-authentication is embedded in a packet to be transmitted to the receiving device 8 on the network B, and is transmitted together with content data.
[0029]
The receiving device 8 confirms the key number embedded in the received content and can recognize that the content private key is different from the previous one because it is different from before the content transmission stop. In this case, the receiving device makes an authentication request to the bridge device 1 again to obtain a new secret key, and decrypts the content using the obtained secret key.
[0030]
Next, an operation when the bridge device 1 cannot receive content from the transmission device 7 due to some cause such as noise will be described with reference to FIG. As shown in FIG. 5A, as in FIG. 4A, the bridge device 1 receives content from the transmitting device 7 on the network A. The content is protected by DTCP, and the transmission device 7 and the bridge device 1 share the secret key A_kx1. The bridge device 1 decrypts the encrypted content transmitted using the shared secret key A_Kx1.
[0031]
The bridge device 1 encrypts the decrypted content and transmits it to the receiving device 8 on another network B. For encryption, the private key B_kx1 that is shared by the bridge device 1 and the receiving device 8 is used. When transmitting the encrypted content, the bridge device 1 transmits not only the encrypted content packet but also the key number A_k1 of the secret key A_kx1. The secret key A_kx1 and the key number A_k1 have a one-to-one correspondence.
[0032]
The receiving device 8 decrypts the received content using the secret key B_kx1 that is shared with the bridge device 1.
[0033]
Next, as illustrated in FIG. 5B, when the bridge device 1 cannot receive the content transmitted from the transmission device 7 due to noise or the like, the bridge device 1 receives the reception device 8 on the network B. Stop sending to.
[0034]
Thereafter, as shown in FIG. 5C, when the bridge device 1 resumes receiving the content transmitted from the transmission device 7, the bridge device 1 confirms the key number transmitted by the transmission device 7. If the key number transmitted by the transmitting device 7 is not different from that before the content transmission is stopped, the bridge device 1 does not re-authenticate. Then, the bridge device 1 transmits the same key number A_kx1 as before the stop of content transmission to the receiving device 8 on the network B together with the content data.
[0035]
The receiving device 8 recognizes that the key number embedded in the content received from the bridge device 1 is the same as the key number before the transmission of the content is stopped, and as a result, the content transmitted when the reception is resumed is the same content as before the stop. It can be recognized that there is. No new authentication request is made for the same content, and the count of the number of receiving devices 8 of the transmitting device 7 is not updated excessively.
[0036]
As described above, when the bridge device 1 notifies the receiving device 8 of the key number obtained by authentication with the transmitting device 7 together with the content, the receiving device 8 confirms this key number and the secret key of the content transmitted. Can recognize changes.
[0037]
The bridging device of the present invention can be applied not only when a wired network and a wireless network are bridged but also when a wireless network and a wireless network are bridged.
[0038]
【The invention's effect】
According to the invention described in detail above, it is possible to provide a bridge device and a transmission method in which a receiving device receiving data via the bridge device can know a change in content transmitted from the transmitting device. .
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a bridge device according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a network in which the bridge device according to the embodiment of the present invention is used.
FIG. 3 is a schematic diagram showing an example of a format of content transmitted by the bridge device according to the embodiment of the present invention.
FIG. 4 is a flowchart showing the operation of the bridge device of FIG. 1;
FIG. 5 is a flowchart showing another operation of the bridge device of FIG. 1;
[Explanation of symbols]
1 ... Bridge device,
2 ... 1st network I / F,
3 ... data decoding part,
4 ... Data encryption part,
5 ... Key number adding part,
6 ... Second network I / F,
7 ... Transmitting equipment,
8 ... Receiving equipment

Claims (6)

ネットワーク上を伝送されるコンテンツを受信し、受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワークに伝送するブリッジ装置において、
第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加する識別情報付加手段を有することを特徴とするブリッジ装置。
In a bridge device that receives content transmitted over a network, decrypts the received content with a first secret key, and then transmits the content encrypted with the second secret key to another network,
A bridge device comprising: identification information adding means for adding identification information for identifying the first secret key to the content encrypted with the second secret key.
前記識別情報付加手段が第1の秘密鍵の鍵番号を第2の秘密鍵で暗号化したコンテンツに付加することを特徴とする請求項1記載のブリッジ装置。  The bridge device according to claim 1, wherein the identification information adding means adds the key number of the first secret key to the content encrypted with the second secret key. ネットワーク上を伝送されるコンテンツを受信したブリッジ装置が第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化して他のネットワークに伝送する伝送方法において、
前記ブリッジ装置が第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加することを特徴とする伝送方法。
In a transmission method in which a bridge device that has received content transmitted over a network decrypts it with a first secret key and then encrypts it with a second secret key and transmits it to another network.
A transmission method, wherein identification information for identifying a first secret key is added to content encrypted by the bridge device using a second secret key.
前記識別情報が第1の秘密鍵の鍵番号であることを特徴とする請求項3記載の伝送方法。  4. The transmission method according to claim 3, wherein the identification information is a key number of a first secret key. ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、
ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と同一である場合は、前記受信機器は前記第2の秘密鍵の再認証を行わないことを特徴とする伝送方法。
The content received by the bridge device that has received the content transmitted from the transmitting device on the network is decrypted with the first secret key, and then the content encrypted with the second secret key is transmitted to the receiving device on the other network. In the transmission method to
Upon receiving resumed after the bridge device receives stopped, if the identification information stored in the first identification information is a by bridge device for identifying a change in the private key is added is the same as before the stop, the The transmission method, wherein the receiving device does not re-authenticate the second secret key.
ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、
ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と異なる場合は、前記受信機器は前記第2の秘密鍵の再認証を行うことを特徴とする伝送方法。
The content received by the bridge device that has received the content transmitted from the transmitting device on the network is decrypted with the first secret key, and then the content encrypted with the second secret key is transmitted to the receiving device on the other network. In the transmission method to
When reception is resumed after the bridge device has stopped receiving, if the identification information added to the bridge device is different from the pre-stop identification information for identifying a change in the first secret key , the receiving device Performs a re-authentication of the second secret key.
JP2002069806A 2002-03-14 2002-03-14 Bridge device and transmission method Expired - Fee Related JP3916217B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002069806A JP3916217B2 (en) 2002-03-14 2002-03-14 Bridge device and transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002069806A JP3916217B2 (en) 2002-03-14 2002-03-14 Bridge device and transmission method

Publications (2)

Publication Number Publication Date
JP2003273894A JP2003273894A (en) 2003-09-26
JP3916217B2 true JP3916217B2 (en) 2007-05-16

Family

ID=29200543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002069806A Expired - Fee Related JP3916217B2 (en) 2002-03-14 2002-03-14 Bridge device and transmission method

Country Status (1)

Country Link
JP (1) JP3916217B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4763368B2 (en) * 2005-07-12 2011-08-31 パナソニック株式会社 COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
US8325926B2 (en) 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
JP4758935B2 (en) * 2007-04-13 2011-08-31 ヤフー株式会社 How to send content
US8930692B2 (en) * 2010-07-23 2015-01-06 Silicon Image, Inc. Mechanism for internal processing of content through partial authentication on secondary channel

Also Published As

Publication number Publication date
JP2003273894A (en) 2003-09-26

Similar Documents

Publication Publication Date Title
US7685422B2 (en) Information processing apparatus, information processing method, and information processing program
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
JP3541522B2 (en) Communication protection system and equipment between devices
KR101011831B1 (en) Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
CN100495962C (en) Content transmission apparatus, content reception apparatus and content transmission method
US7574602B2 (en) Information-processing device, information-processing method, and information-processing program product
CN101640589A (en) Method and device for sharing license between safe and removable media
US20080244716A1 (en) Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof
JP4245972B2 (en) Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium
JP3570327B2 (en) Proxy encryption communication system and method, and recording medium recording program
KR20000070881A (en) Secure packet radio network
US8677475B2 (en) Security in networks
US20060168292A1 (en) Apparatus and method for receiving or transmitting contents
CN110166410B (en) Method and terminal for safely transmitting data and multimode communication terminal
CN112398644B (en) Content key sharing method, system and storage medium
JP3916217B2 (en) Bridge device and transmission method
JPH1141280A (en) Communication system, vpn repeater and recording medium
CN109617908B (en) Secret-related information transmission method and system of integrated communication unit
KR100580159B1 (en) Digital interface method for preventing an illegal copy
JP3625461B2 (en) Network relay device, communication device, and network relay method
JP3662128B2 (en) Data transmission system
JP2693881B2 (en) Cryptographic processing apparatus and method used in communication network
JP5448623B2 (en) Communication device
KR100924951B1 (en) Network Interworking Security Gateway Apparatus and Method
JP4057009B2 (en) Transmitting apparatus, receiving apparatus, and program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040610

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070205

LAPS Cancellation because of no payment of annual fees