JP3916217B2 - ブリッジ装置および伝送方法 - Google Patents
ブリッジ装置および伝送方法 Download PDFInfo
- Publication number
- JP3916217B2 JP3916217B2 JP2002069806A JP2002069806A JP3916217B2 JP 3916217 B2 JP3916217 B2 JP 3916217B2 JP 2002069806 A JP2002069806 A JP 2002069806A JP 2002069806 A JP2002069806 A JP 2002069806A JP 3916217 B2 JP3916217 B2 JP 3916217B2
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- content
- bridge device
- network
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、ネットワーク上を伝送されるコンテンツを他のネットワーク上へ伝送するブリッジ装置および伝送方法に関する。
【0002】
【従来の技術】
現在、デジタル伝送を用いた高速で多機能なデータ伝送が急速に広まっている。デジタル伝送においては、伝送路上に流れるデータ(コンテンツ)の改ざん、複製が容易で、コンテンツに対する保護技術が必要である。そのために規格化された技術の一つにDTCP(Digital Transmisson Content Protection)規格がある(http://www.dtcp.com参照)。これは、IEEE1394高速シリアルバス上を流れるデジタル同期型パケットデータを改ざんしたり、違法な複製が行われない様に保護するために開発された技術であり、その仕様は上記URLにて公開されている。既にこの技術は、Digital TVとDigital VHSとの間でデータをやり取りする際に使用されている。
【0003】
このDTCP規格はIEEE1394高速シリアルバスだけにとどまらず、USB(Universal Serial Bus)などの別のバス規格上で伝送する場合の規格に拡張されようとしている。
【0004】
DTCPにおいて、送信機器はコンテンツの送信をとめた後に再開した場合、鍵を変えて送らなければならない。受信機器はコンテンツ伝送の停止を検知できるが、厳密に正確な判定はできないため、鍵の番号(コンテンツを送信する毎に変わる鍵の番号)をAKE(Authentication & Key Exchage)コマンドで確認する必要があった。また、一つのコンテンツを複数台の受信機器が受信している場合、コンテンツ伝送台数を制限するため、送信機器は認証する受信機器の台数を記録して、制限(62台)より多くなる場合は認証出来ないことから、送信機器は認証する受信機器の台数を受信機器からの要求によりカウントする。
【0005】
異なるバスをまたがってDTCP処理を行う場合、異なるバスはDTCPブリッジ装置で接続されており、それを介して処理を行う。DTCPブリッジ装置には、異なるバスにあるノード間で直接DTCP処理を行う種類と、異なるバスにあるノードがそれぞれにDTCPブリッジ装置とDTCP処理を行う種類とに分類される。
【0006】
後者のDTCPブリッジ装置において、複数台の受信機器をブリッジしている場合、ブリッジ装置はブリッジであることをCertification情報で送信機器に示して認証要求を行う。送信機器では、この情報がある場合には、同一機器からの認証要求であっても、台数としてカウントする。
【0007】
後者の種類のDTCPブリッジ装置において、ネットワーク上にある送信機器からブリッジ装置がデータ(コンテンツ)を受信し、別のネットワーク上にある複数台の受信機器へデータを送信している場合、送信機器からの送信が中断し、再開した際には、それを受信機器に知らせる必要がある。
【0008】
その理由は次の通りである。送信機器からのデータの送信が中断した場合、ブリッジ装置から受信機器へのデータの送信も同様に中断すると、再開後に別のネットワーク上の複数の受信機器から認証要求を受けることになる。もし、送信機器からのデータの送信の中断がノイズ等外乱によるものであった場合、そのたびごとに別のネットワークからの認証要求が起きることになる。よって、ブリッジ装置から受信機器へのデータの送信は中断せずに、空パケットを伝送することが考えられる。
【0009】
しかし、送信機器からのデータの送信の中断がノイズによるものではなくて、送信機器が意図的にコンテンツの送信を中断した場合には、認証要求をする必要がある。しかも、この場合、ブリッジ装置が代理で認証要求をすることは許されない。なぜならば、この場合、ブリッジ装置は複数の認証要求をする必要があるが(送信機器の台数カウントを正しく行えるようにするため)、1回目の認証要求は受け入れられるが、(台数制限のため)2回目の認証要求を送信機器から拒否される可能性がある(送信機器が(台数制限−1)台まで認証していた場合)。従って、受信機器が改めて認証要求を行う必要がある。
【0010】
【発明が解決しようとする課題】
上述の様に、ブリッジ装置を介してデータを受信している受信機器は、送信機器のコンテンツが変わったかどうかを知る必要がある。
【0011】
本発明の目的は、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することにある。
【0012】
【課題を解決するための手段】
上記目的を達成するために、請求項1に係る発明のブリッジ装置は、ネットワーク上を伝送されるコンテンツを受信し、受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワークに伝送するブリッジ装置において、第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加する識別情報付加手段を有することを特徴とする。
【0013】
また、請求項2に係る発明のブリッジ装置は、請求項1において、前記識別情報付加手段が第1の秘密鍵の鍵番号を第2の秘密鍵で暗号化したコンテンツに付加することを特徴とする。
【0014】
また、請求項3に係る発明の伝送方法は、ネットワーク上を伝送されるコンテンツを受信したブリッジ装置が第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化して他のネットワークに伝送する伝送方法において、前記ブリッジ装置が第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加することを特徴とする。
【0015】
また、請求項4に係る発明の伝送方法は、請求項3において、前記識別情報が第1の秘密鍵の鍵番号であることを特徴とする。
【0016】
また、請求項5に係る発明の伝送方法は、ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と同一である場合は、前記受信機器は前記第2の秘密鍵の再認証を行わないことを特徴とする。
【0017】
また、請求項6に係る発明の伝送方法は、ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と異なる場合は、前記受信機器は前記第2の秘密鍵の再認証を行うことを特徴とする。
【0018】
このような構成により、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することができる。
【0019】
【発明の実施の形態】
以下本発明に係る実施の形態を、図面を参照して説明する。図1は本発明のブリッジ装置の構成を示すブロック図である。ブリッジ装置1はネットワーク上の送信機器から受信するための第1のネットワークインターフェース(ネットワークI/F)2と、送信機器と共有する第1の秘密鍵により受信したコンテンツを復号するデータ復号部3、この復号部3で復号化したコンテンツを送信機器とは異なるネットワーク上にありブリッジ装置から送信されたコンテンツを受信する受信機器とブリッジ装置1とで共有する第2の秘密鍵を用いて暗号化するデータ暗号部4を備える。この第2の秘密鍵は受信機器とブリッジ装置1とが認証を行い共有しているものである。
【0020】
また、ブリッジ装置1は、暗号化されたコンテンツに鍵番号を付加する鍵番号付加部5を備える。この鍵番号付加部5はデータ暗号部4で暗号化したコンテンツに、送信機器と共有する第1の秘密鍵の鍵番号を付加するものである。この鍵番号がコンテンツに付加されていることから、これを受信した受信機器はコンテンツの秘密鍵の変化を自ら認識することができる。その結果、ノイズなどの受信障害による受信中断に伴う不要な受信機器からの秘密鍵の認証が防止される。この鍵番号は秘密鍵と1対1に対応しており秘密鍵を識別できる情報である場合、または、1対1でなくとも秘密鍵を識別するのに十分な情報である場合もある。
【0021】
さらに、ブリッジ装置1は鍵番号が付加されたコンテンツを受信機器に送信するための第2のネットワークインターフェース(ネットワークI/F)6とを備える。
【0022】
図2はこのブリッジ装置1が用いられるネットワークの概略構成を示すブロック図である。このブリッジ装置1は、ネットワークAに設けられた送信機器7から送信されたコンテンツを受けて、上述の様に、復号化、暗号化の後に鍵番号を付加して、ネットワークAと異なるネットワークBに設けられた受信機器8にコンテンツを送信する。
【0023】
ブリッジ装置1から受信機器8に送信されるデータフォーマットの例を図3に示す。図3は1394 Isochronousパケットを802.11aパケットに載せて伝送する場合のフレームフォーマットの例を示す。同図において、データフォーマットの各領域の内容は以下の通りである。(1)Frame Controlはフレームタイプ識別、後続フラグメントの有無、再送フレーム識別などのフレームに関する情報。(2)Duration IDはフレーム送信に関する全てのシーケンスの総時間、または、アクセスポイントから各ステーションに割り当てられるID番号。(3)Add1は送信先アドレス。(4)Add2は送信元アドレス。(5)Add3とAdd4はアクセスポイント間を中継する際に使用するアドレス。(6)SEQ Ctrlはフラグメンテーション、順序制御用の管理番号。(7)Frame Bodyは伝送するペイロードデータ。(8)Data Typeはパケットデータの種別でこの例では「1394 Isochronous Packet」。(9)Key NoはFrame Bodyに埋め込まれる鍵番号。(10)Frame Bodyは伝送されるコンテンツデータ。(11)FCSはデータチェック用フィールド。
【0024】
次に、 図4および図5を用いて本発明のブリッジ装置の動作を説明する。図4は通常の動作を説明するフローチャートである。図4(a)に示す様に、ブリッジ装置1はネットワークA上の送信機器7からコンテンツを受信している。コンテンツはDTCPにより保護されており、送信機器7とブリッジ装置1は秘密鍵A_kx1を共有している。ブリッジ装置1で、共有した秘密鍵A_Kx1により、暗号化されて伝送されたコンテンツを復号化する。
【0025】
ブリッジ装置1は、復号化したコンテンツを暗号化して別のネットワークB上の受信機器8に伝送する。暗号化にはブリッジ装置1と受信機器8とが認証をして共有化した秘密鍵B_kx1を用いる。暗号化したコンテンツを伝送する際、ブリッジ装置1では、暗号化したコンテンツのパケットだけでなく、図3においてKey Noと示めされた秘密鍵A_kx1の鍵番号A_k1を付加して伝送する。この秘密鍵A_kx1と鍵番号A_k1とは1対1に対応して、鍵番号A_k1は秘密鍵A_kx1を識別できる。
【0026】
受信機器8は受信したコンテンツをブリッジ装置1と共有化する秘密鍵B_kx1を用いて復号化する。
【0027】
次に、図4(b)に示す様に、送信機器7からのコンテンツの送信が停止した場合、ブリッジ装置1では、ネットワークB上の受信機器8への送信を停止する。
【0028】
その後、図4(c)に示す様に、送信機器7からコンテンツの送信が再開されてブリッジ装置が受信を再開した場合、ブリッジ装置1は、送信機器7が送信する鍵番号を確認し、変更されている場合には再認証する。再認証の結果得られた新たな共通な秘密鍵A_kx2の鍵番号A_k2を、ネットワークB上の受信装置8へ送信するパケットに埋め込んで、コンテンツのデータと共に送信する。
【0029】
受信装置8は受信したコンテンツに埋め込まれた鍵番号を確認し、コンテンツの伝送停止以前と異なることから、コンテンツの秘密鍵が以前のものと異なることが認識できる。この場合、受信機器は、ブリッジ装置1に対して、再び認証要求を行い新たな秘密鍵を入手し、入手した秘密鍵を用いてコンテンツの復号化を行う。
【0030】
次に、ノイズなどの何らかの原因で、ブリッジ装置1が送信機器7からコンテンツを受信できなくなった場合の動作について、図5を用いて説明する。図5(a)に示す様に、図4(a)と同様に、ブリッジ装置1はネットワークA上の送信機器7からコンテンツを受信している。コンテンツはDTCPにより保護されており、送信機器7とブリッジ装置1は秘密鍵A_kx1を共有している。ブリッジ装置1で、共有した秘密鍵A_Kx1により、暗号化されて伝送されたコンテンツを復号化する。
【0031】
ブリッジ装置1は、復号化したコンテンツを暗号化して別のネットワークB上の受信機器8に送信する。暗号化にはブリッジ装置1と受信機器8とが認証をして共有化した秘密鍵B_kx1を用いる。暗号化したコンテンツを伝送する際、ブリッジ装置1では、暗号化したコンテンツのパケットだけでなく、秘密鍵A_kx1の鍵番号A_k1を付加して伝送する。この秘密鍵A_kx1と鍵番号A_k1とは1対1に対応している。
【0032】
受信機器8は受信したコンテンツをブリッジ装置1と共有化する秘密鍵B_kx1を用いて復号化する。
【0033】
次に、図5(b)に示す様に、ノイズなど何らかの原因で、ブリッジ装置1が送信機器7から送信されるコンテンツを受信できなくなった場合、ブリッジ装置1では、ネットワークB上の受信機器8への送信を停止する。
【0034】
その後、図5(c)に示す様に、ブリッジ装置1が送信機器7から送信されるコンテンツの受信が再開された場合、ブリッジ装置1は、送信機器7が送信する鍵番号を確認する。送信機器7が送信する鍵番号がコンテンツの伝送の停止以前と変わらない場合には、ブリッジ装置1は再認証をしない。そして、ブリッジ装置1はコンテンツの伝送の停止以前と同じ鍵番号A_kx1をコンテンツのデータと共に、ネットワークB上の受信機器8へ送信する。
【0035】
受信機器8はブリッジ装置1から受信したコンテンツに埋め込まれた鍵番号がコンテンツの伝送停止以前の鍵番号と同じことを認識し、その結果、受信再開時に送信されたコンテンツは停止以前と同じコンテンツであると認識することができる。同じコンテンツに関して新たな認証要求をすることがなく、送信機器7の受信機器8の台数カウントを余分に更新することがない。
【0036】
上述の様に、ブリッジ装置1が送信機器7と認証により得た鍵番号をコンテンツと共に受信機器8に通知することにより、受信機器8はこの鍵番号を確認することにより送信されるコンテンツの秘密鍵の変化を認識できる。
【0037】
本発明のブリッジ装置は有線ネットワークと無線ネットワークとをブリッジする場合のみならず無線ネットワークと無線ネットワークとをブリッジする場合にも適用できる。
【0038】
【発明の効果】
以上詳述した発明によれば、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することが可能である。
【図面の簡単な説明】
【図1】本発明の実施の形態によるブリッジ装置の構成を示すブロック図。
【図2】本発明の実施の形態によるブリッジ装置が使用されるネットワームを示すブロック図。
【図3】本発明の実施の形態によるブリッジ装置が伝送するコンテンツのフォーマットの一例を示す模式図。
【図4】図1のブリッジ装置の動作を示すフローチャート。
【図5】図1のブリッジ装置の他の動作を示すフローチャート。
【符号の説明】
1…ブリッジ装置、
2…第1のネットワークI/F、
3…データ復号部、
4…データ暗号部、
5…鍵番号付加部、
6…第2のネットワークI/F、
7…送信機器、
8…受信機器
Claims (6)
- ネットワーク上を伝送されるコンテンツを受信し、受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワークに伝送するブリッジ装置において、
第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加する識別情報付加手段を有することを特徴とするブリッジ装置。 - 前記識別情報付加手段が第1の秘密鍵の鍵番号を第2の秘密鍵で暗号化したコンテンツに付加することを特徴とする請求項1記載のブリッジ装置。
- ネットワーク上を伝送されるコンテンツを受信したブリッジ装置が第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化して他のネットワークに伝送する伝送方法において、
前記ブリッジ装置が第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加することを特徴とする伝送方法。 - 前記識別情報が第1の秘密鍵の鍵番号であることを特徴とする請求項3記載の伝送方法。
- ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、
ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と同一である場合は、前記受信機器は前記第2の秘密鍵の再認証を行わないことを特徴とする伝送方法。 - ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、
ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と異なる場合は、前記受信機器は前記第2の秘密鍵の再認証を行うことを特徴とする伝送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002069806A JP3916217B2 (ja) | 2002-03-14 | 2002-03-14 | ブリッジ装置および伝送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002069806A JP3916217B2 (ja) | 2002-03-14 | 2002-03-14 | ブリッジ装置および伝送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003273894A JP2003273894A (ja) | 2003-09-26 |
JP3916217B2 true JP3916217B2 (ja) | 2007-05-16 |
Family
ID=29200543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002069806A Expired - Fee Related JP3916217B2 (ja) | 2002-03-14 | 2002-03-14 | ブリッジ装置および伝送方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3916217B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
US8325926B2 (en) | 2006-02-07 | 2012-12-04 | International Business Machines Corporation | Method for providing a broadcast encryption based home security system |
JP4758935B2 (ja) * | 2007-04-13 | 2011-08-31 | ヤフー株式会社 | コンテンツの送信方法 |
US8930692B2 (en) * | 2010-07-23 | 2015-01-06 | Silicon Image, Inc. | Mechanism for internal processing of content through partial authentication on secondary channel |
-
2002
- 2002-03-14 JP JP2002069806A patent/JP3916217B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003273894A (ja) | 2003-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7685422B2 (en) | Information processing apparatus, information processing method, and information processing program | |
US7106861B1 (en) | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium | |
JP3541522B2 (ja) | 機器間通信保護システムおよび機器 | |
KR101011831B1 (ko) | 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법 | |
CN100495962C (zh) | 内容发送装置、内容接收装置和内容传送方法 | |
US7574602B2 (en) | Information-processing device, information-processing method, and information-processing program product | |
CN101640589A (zh) | 在安全可移动媒介之间共享许可的方法及装置 | |
US20080244716A1 (en) | Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof | |
JP4245972B2 (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
JP3570327B2 (ja) | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 | |
KR20000070881A (ko) | 보안패킷 무선통신망 | |
US8677475B2 (en) | Security in networks | |
US20060168292A1 (en) | Apparatus and method for receiving or transmitting contents | |
CN110166410B (zh) | 一种安全传输数据的方法、终端及多模通信终端 | |
CN112398644B (zh) | 内容密钥共享方法、***及存储介质 | |
JP3916217B2 (ja) | ブリッジ装置および伝送方法 | |
JPH1141280A (ja) | 通信システム、vpn中継装置、記録媒体 | |
CN109617908B (zh) | 一体化通信单元的涉密信息传输方法及*** | |
KR100580159B1 (ko) | 불법 복제 방지를 위한 디지털 인터페이스 방법 | |
JP3625461B2 (ja) | ネットワーク中継装置、通信装置、及びネットワーク中継方法 | |
JP3662128B2 (ja) | データ伝送システム | |
JP2693881B2 (ja) | 通信ネットワークで使用される暗号処理装置及び方法 | |
JP5448623B2 (ja) | 通信装置 | |
KR100924951B1 (ko) | 네트워크 연동 보안 게이트웨이 장치 및 방법 | |
JP4057009B2 (ja) | 送信装置、受信装置、及びプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040610 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050414 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070205 |
|
LAPS | Cancellation because of no payment of annual fees |