JP2003273894A - Bridge device and method for transmission - Google Patents

Bridge device and method for transmission

Info

Publication number
JP2003273894A
JP2003273894A JP2002069806A JP2002069806A JP2003273894A JP 2003273894 A JP2003273894 A JP 2003273894A JP 2002069806 A JP2002069806 A JP 2002069806A JP 2002069806 A JP2002069806 A JP 2002069806A JP 2003273894 A JP2003273894 A JP 2003273894A
Authority
JP
Japan
Prior art keywords
content
bridge device
secret key
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002069806A
Other languages
Japanese (ja)
Other versions
JP3916217B2 (en
Inventor
Takashi Kokubo
隆 小久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002069806A priority Critical patent/JP3916217B2/en
Publication of JP2003273894A publication Critical patent/JP2003273894A/en
Application granted granted Critical
Publication of JP3916217B2 publication Critical patent/JP3916217B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a bridge device which can know the change of contents to be transmitted by a transmitter from a receiver, which receives data via the bridge device, and to provide a method for transmission. <P>SOLUTION: The bridge device 1 has a key number adding unit 5 for adding a key number an encrypted contents. The adding unit 5 adds the key number of a secret key, shared with the transmitter to the contents encrypted by a data encrypting unit 4. Since the key number is added to the contents, the receiver which receives the contents can recognize by itself the changes in the secrete key used, when the transmitter encrypt the contents. As a result, authentication for secret keys from unwanted receivers accompanying interruption of the reception due to a reception fault, such as noise or the like is prevented. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク上を
伝送されるコンテンツを他のネットワーク上へ伝送する
ブリッジ装置および伝送方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a bridge device and a transmission method for transmitting contents transmitted on a network to another network.

【0002】[0002]

【従来の技術】現在、デジタル伝送を用いた高速で多機
能なデータ伝送が急速に広まっている。デジタル伝送に
おいては、伝送路上に流れるデータ(コンテンツ)の改
ざん、複製が容易で、コンテンツに対する保護技術が必
要である。そのために規格化された技術の一つにDTC
P(Digital Transmisson Cont
ent Protection)規格がある(htt
p://www.dtcp.com参照)。これは、I
EEE1394高速シリアルバス上を流れるデジタル同
期型パケットデータを改ざんしたり、違法な複製が行わ
れない様に保護するために開発された技術であり、その
仕様は上記URLにて公開されている。既にこの技術
は、Digital TVとDigital VHSとの
間でデータをやり取りする際に使用されている。
2. Description of the Related Art At present, high-speed and multifunctional data transmission using digital transmission is rapidly spreading. In digital transmission, it is easy to falsify and copy the data (content) flowing on the transmission path, and a technology for protecting the content is required. DTC is one of the standardized technologies for that.
P (Digital Transmisson Cont
ent Protection) standard (http
p: // www. dtcp. com). This is I
It is a technology developed to protect digital synchronous packet data flowing on the EEE1394 high-speed serial bus from being tampered with or illegally copied, and its specifications are disclosed at the above URL. This technology has already been used when exchanging data between a Digital TV and a Digital VHS.

【0003】このDTCP規格はIEEE1394高速
シリアルバスだけにとどまらず、USB(Univer
sal Serial Bus)などの別のバス規格上で
伝送する場合の規格に拡張されようとしている。
The DTCP standard is not limited to the IEEE 1394 high-speed serial bus, but it is not limited to USB (Universal).
It is about to be extended to a standard for transmission on another bus standard such as sal serial bus).

【0004】DTCPにおいて、送信機器はコンテンツ
の送信をとめた後に再開した場合、鍵を変えて送らなけ
ればならない。受信機器はコンテンツ伝送の停止を検知
できるが、厳密に正確な判定はできないため、鍵の番号
(コンテンツを送信する毎に変わる鍵の番号)をAKE
(Authentication & Key Exch
age)コマンドで確認する必要があった。また、一つ
のコンテンツを複数台の受信機器が受信している場合、
コンテンツ伝送台数を制限するため、送信機器は認証す
る受信機器の台数を記録して、制限(62台)より多く
なる場合は認証出来ないことから、送信機器は認証する
受信機器の台数を受信機器からの要求によりカウントす
る。
In DTCP, when the transmitting device stops transmitting the content and then restarts it, the transmitting device must change the key and then transmit. The receiving device can detect the stop of the content transmission, but cannot make a strict and accurate determination. Therefore, the key number (the key number that changes every time the content is transmitted) is AKE.
(Authentication & Key Exch
It was necessary to confirm with the age) command. In addition, when one content is received by multiple receiving devices,
In order to limit the number of content transmissions, the transmitting device records the number of receiving devices to authenticate, and if the number exceeds the limit (62), authentication cannot be performed. Therefore, the transmitting device determines the number of receiving devices to authenticate. It is counted by the request from.

【0005】異なるバスをまたがってDTCP処理を行
う場合、異なるバスはDTCPブリッジ装置で接続され
ており、それを介して処理を行う。DTCPブリッジ装
置には、異なるバスにあるノード間で直接DTCP処理
を行う種類と、異なるバスにあるノードがそれぞれにD
TCPブリッジ装置とDTCP処理を行う種類とに分類
される。
When performing DTCP processing across different buses, the different buses are connected by a DTCP bridge device, and the processing is performed via the DTCP bridge apparatus. The DTCP bridge device has a type in which DTCP processing is directly performed between nodes on different buses, and a node on a different bus is D
It is classified into a TCP bridge device and a type of performing DTCP processing.

【0006】後者のDTCPブリッジ装置において、複
数台の受信機器をブリッジしている場合、ブリッジ装置
はブリッジであることをCertification情
報で送信機器に示して認証要求を行う。送信機器では、
この情報がある場合には、同一機器からの認証要求であ
っても、台数としてカウントする。
In the latter DTCP bridge device, when a plurality of receiving devices are bridged, the bridge device indicates to the transmitting device with the certification information that the device is a bridge and makes an authentication request. In the transmitting device,
If there is this information, even the authentication request from the same device is counted as the number of devices.

【0007】後者の種類のDTCPブリッジ装置におい
て、ネットワーク上にある送信機器からブリッジ装置が
データ(コンテンツ)を受信し、別のネットワーク上に
ある複数台の受信機器へデータを送信している場合、送
信機器からの送信が中断し、再開した際には、それを受
信機器に知らせる必要がある。
In the latter type of DTCP bridge device, when the bridge device receives data (content) from a transmitting device on a network and transmits the data to a plurality of receiving devices on another network, When the transmission from the transmitting device is interrupted and restarted, it is necessary to notify the receiving device.

【0008】その理由は次の通りである。送信機器から
のデータの送信が中断した場合、ブリッジ装置から受信
機器へのデータの送信も同様に中断すると、再開後に別
のネットワーク上の複数の受信機器から認証要求を受け
ることになる。もし、送信機器からのデータの送信の中
断がノイズ等外乱によるものであった場合、そのたびご
とに別のネットワークからの認証要求が起きることにな
る。よって、ブリッジ装置から受信機器へのデータの送
信は中断せずに、空パケットを伝送することが考えられ
る。
The reason is as follows. If the transmission of data from the transmitting device is interrupted and the transmission of data from the bridge device to the receiving device is also interrupted, an authentication request will be received from a plurality of receiving devices on another network after the restart. If the interruption of the data transmission from the transmitting device is due to a disturbance such as noise, an authentication request from another network will occur each time. Therefore, it is possible to transmit an empty packet without interrupting the data transmission from the bridge device to the receiving device.

【0009】しかし、送信機器からのデータの送信の中
断がノイズによるものではなくて、送信機器が意図的に
コンテンツの送信を中断した場合には、認証要求をする
必要がある。しかも、この場合、ブリッジ装置が代理で
認証要求をすることは許されない。なぜならば、この場
合、ブリッジ装置は複数の認証要求をする必要があるが
(送信機器の台数カウントを正しく行えるようにするた
め)、1回目の認証要求は受け入れられるが、(台数制
限のため)2回目の認証要求を送信機器から拒否される
可能性がある(送信機器が(台数制限−1)台まで認証
していた場合)。従って、受信機器が改めて認証要求を
行う必要がある。
However, if the interruption of the data transmission from the transmitting device is not due to noise and the transmitting device intentionally interrupts the transmission of the content, it is necessary to make an authentication request. Moreover, in this case, the bridge device is not allowed to make an authentication request on behalf of the bridge device. Because, in this case, the bridge device needs to make multiple authentication requests (in order to correctly count the number of transmitting devices), but the first authentication request is accepted (due to the number limitation). The second authentication request may be rejected by the transmitting device (when the transmitting device has authenticated up to (number limit-1)). Therefore, the receiving device needs to make another authentication request.

【0010】[0010]

【発明が解決しようとする課題】上述の様に、ブリッジ
装置を介してデータを受信している受信機器は、送信機
器のコンテンツが変わったかどうかを知る必要がある。
As described above, the receiving device receiving the data via the bridge device needs to know whether the content of the transmitting device has changed.

【0011】本発明の目的は、ブリッジ装置を介してデ
ータを受信している受信機器が送信機器から送信される
コンテンツの変更を知ることができるブリッジ装置およ
び伝送方法を提供することにある。
It is an object of the present invention to provide a bridge device and a transmission method by which a receiving device receiving data via the bridge device can know the change of the content transmitted from the transmitting device.

【0012】[0012]

【課題を解決するための手段】上記目的を達成するため
に、請求項1に係る発明のブリッジ装置は、ネットワー
ク上を伝送されるコンテンツを受信し、受信したコンテ
ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
号化したコンテンツを他のネットワークに伝送するブリ
ッジ装置において、第2の秘密鍵で暗号化したコンテン
ツに第1の秘密鍵を識別する識別情報を付加する識別情
報付加手段を有することを特徴とする。
In order to achieve the above object, a bridge device of the invention according to claim 1 receives a content transmitted on a network and decrypts the received content with a first secret key. In a bridge device for transmitting the content encrypted with the second secret key to another network after being encrypted, identification information for adding identification information for identifying the first secret key to the content encrypted with the second secret key It is characterized by having an addition means.

【0013】また、請求項2に係る発明のブリッジ装置
は、請求項1において、前記識別情報付加手段が第1の
秘密鍵の鍵番号を第2の秘密鍵で暗号化したコンテンツ
に付加することを特徴とする。
According to a second aspect of the present invention, in the bridge device according to the first aspect, the identification information adding means adds the key number of the first secret key to the content encrypted with the second secret key. Is characterized by.

【0014】また、請求項3に係る発明の伝送方法は、
ネットワーク上を伝送されるコンテンツを受信したブリ
ッジ装置が第1の秘密鍵で復号化した後に第2の秘密鍵
で暗号化して他のネットワークに伝送する伝送方法にお
いて、前記ブリッジ装置が第2の秘密鍵で暗号化したコ
ンテンツに第1の秘密鍵を識別する識別情報を付加する
ことを特徴とする。
The transmission method of the invention according to claim 3 is
In a transmission method in which a bridge device that receives content transmitted on a network decrypts it with a first secret key, then encrypts it with a second secret key and transmits it to another network, the bridge device uses a second secret key. It is characterized in that identification information for identifying the first secret key is added to the content encrypted with the key.

【0015】また、請求項4に係る発明の伝送方法は、
請求項3において、前記識別情報が第1の秘密鍵の鍵番
号であることを特徴とする。
The transmission method of the invention according to claim 4 is
In claim 3, the identification information is a key number of the first secret key.

【0016】また、請求項5に係る発明の伝送方法は、
ネットワーク上の送信機器から送信されたコンテンツを
受信したブリッジ装置が受信したコンテンツを第1の秘
密鍵で復号化した後に第2の秘密鍵で暗号化したコンテ
ンツを他のネットワーク上の受信機器に送信する伝送方
法において、ブリッジ装置が受信停止した後で受信再開
した際にブリッジ装置が停止前と同一の鍵識別情報を付
加した場合は、前記受信機器は前記第2の秘密鍵の再認
証を行わないことを特徴とする。
The transmission method of the invention according to claim 5 is
Receiving the content transmitted from the transmitting device on the network, the content received by the bridge device is decrypted with the first secret key, and then the content encrypted with the second secret key is transmitted to the receiving device on another network. In the transmission method, when the bridge device adds the same key identification information as before the stop when the bridge device resumes the reception after the reception is stopped, the receiving device re-authenticates the second secret key. Characterized by not being.

【0017】また、請求項6に係る発明の伝送方法は、
ネットワーク上の送信機器から送信されたコンテンツを
受信したブリッジ装置が受信したコンテンツを第1の秘
密鍵で復号化した後に第2の秘密鍵で暗号化したコンテ
ンツを他のネットワーク上の受信機器に送信する伝送方
法において、ブリッジ装置が受信停止した後で受信再開
した際にブリッジ装置が停止前と異なる鍵識別情報を付
加した場合は、前記受信機器は前記第2の秘密鍵の再認
証を行うことを特徴とする。
The transmission method of the invention according to claim 6 is
Receiving the content transmitted from the transmitting device on the network, the content received by the bridge device is decrypted with the first secret key, and then the content encrypted with the second secret key is transmitted to the receiving device on another network. In the transmission method, when the bridge device adds the key identification information different from that before the stop when the bridge device resumes the reception after the reception is stopped, the receiving device re-authenticates the second secret key. Is characterized by.

【0018】このような構成により、ブリッジ装置を介
してデータを受信している受信機器が送信機器から送信
されるコンテンツの変更を知ることができるブリッジ装
置および伝送方法を提供することができる。
With such a configuration, it is possible to provide a bridge device and a transmission method by which a receiving device receiving data via the bridge device can know the change of the content transmitted from the transmitting device.

【0019】[0019]

【発明の実施の形態】以下本発明に係る実施の形態を、
図面を参照して説明する。図1は本発明のブリッジ装置
の構成を示すブロック図である。ブリッジ装置1はネッ
トワーク上の送信機器から受信するための第1のネット
ワークインターフェース(ネットワークI/F)2と、
送信機器と共有する第1の秘密鍵により受信したコンテ
ンツを復号するデータ復号部3、この復号部3で復号化
したコンテンツを送信機器とは異なるネットワーク上に
ありブリッジ装置から送信されたコンテンツを受信する
受信機器とブリッジ装置1とで共有する第2の秘密鍵を
用いて暗号化するデータ暗号部4を備える。この第2の
秘密鍵は受信機器とブリッジ装置1とが認証を行い共有
しているものである。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below.
A description will be given with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the bridge device of the present invention. The bridge device 1 includes a first network interface (network I / F) 2 for receiving from a transmitting device on the network,
A data decryption unit 3 that decrypts the content received by the first secret key shared with the transmission device, and the content decrypted by this decryption unit 3 is on a network different from that of the transmission device and receives the content transmitted from the bridge device. The data encryption unit 4 is provided for encryption using the second secret key shared by the receiving device and the bridge device 1. This second secret key is the one that the receiving device and the bridge device 1 authenticate and share.

【0020】また、ブリッジ装置1は、暗号化されたコ
ンテンツに鍵番号を付加する鍵番号付加部5を備える。
この鍵番号付加部5はデータ暗号部4で暗号化したコン
テンツに、送信機器と共有する第1の秘密鍵の鍵番号を
付加するものである。この鍵番号がコンテンツに付加さ
れていることから、これを受信した受信機器はコンテン
ツの秘密鍵の変化を自ら認識することができる。その結
果、ノイズなどの受信障害による受信中断に伴う不要な
受信機器からの秘密鍵の認証が防止される。この鍵番号
は秘密鍵と1対1に対応しており秘密鍵を識別できる情
報である場合、または、1対1でなくとも秘密鍵を識別
するのに十分な情報である場合もある。
The bridge device 1 also comprises a key number adding section 5 for adding a key number to the encrypted content.
The key number addition unit 5 adds the key number of the first secret key shared with the transmitting device to the content encrypted by the data encryption unit 4. Since this key number is added to the content, the receiving device receiving this can recognize the change of the secret key of the content by itself. As a result, it is possible to prevent authentication of the private key from an unnecessary receiving device due to reception interruption due to reception failure such as noise. This key number has a one-to-one correspondence with the private key and may be information that can identify the private key, or may be sufficient information to identify the private key even if it is not one-to-one.

【0021】さらに、ブリッジ装置1は鍵番号が付加さ
れたコンテンツを受信機器に送信するための第2のネッ
トワークインターフェース(ネットワークI/F)6と
を備える。
Further, the bridge device 1 includes a second network interface (network I / F) 6 for transmitting the content to which the key number is added to the receiving device.

【0022】図2はこのブリッジ装置1が用いられるネ
ットワークの概略構成を示すブロック図である。このブ
リッジ装置1は、ネットワークAに設けられた送信機器
7から送信されたコンテンツを受けて、上述の様に、復
号化、暗号化の後に鍵番号を付加して、ネットワークA
と異なるネットワークBに設けられた受信機器8にコン
テンツを送信する。
FIG. 2 is a block diagram showing a schematic configuration of a network in which the bridge device 1 is used. The bridge device 1 receives the content transmitted from the transmission device 7 provided in the network A, adds the key number after the decryption and the encryption as described above, and adds the key number to the network A.
The content is transmitted to the receiving device 8 provided in the network B different from the above.

【0023】ブリッジ装置1から受信機器8に送信され
るデータフォーマットの例を図3に示す。図3は139
4 Isochronousパケットを802.11a
パケットに載せて伝送する場合のフレームフォーマット
の例を示す。同図において、データフォーマットの各領
域の内容は以下の通りである。(1)Frame Co
ntrolはフレームタイプ識別、後続フラグメントの
有無、再送フレーム識別などのフレームに関する情報。
(2)Duration IDはフレーム送信に関する
全てのシーケンスの総時間、または、アクセスポイント
から各ステーションに割り当てられるID番号。(3)
Add1は送信先アドレス。(4)Add2は送信元ア
ドレス。(5)Add3とAdd4はアクセスポイント
間を中継する際に使用するアドレス。(6)SEQ C
trlはフラグメンテーション、順序制御用の管理番
号。(7)Frame Bodyは伝送するペイロード
データ。(8)Data Typeはパケットデータの
種別でこの例では「1394Isochronous
Packet」。(9)Key NoはFrame Bo
dyに埋め込まれる鍵番号。(10)Frame Bo
dyは伝送されるコンテンツデータ。(11)FCSは
データチェック用フィールド。
An example of the data format transmitted from the bridge device 1 to the receiving device 8 is shown in FIG. FIG. 3 shows 139
4 Isochronous packets to 802.11a
An example of a frame format in the case of being carried in a packet and transmitted will be shown. In the figure, the contents of each area of the data format are as follows. (1) Frame Co
"ntrol" is frame-related information such as frame type identification, presence or absence of subsequent fragments, and retransmission frame identification.
(2) Duration ID is the total time of all sequences related to frame transmission, or an ID number assigned to each station from the access point. (3)
Add1 is the destination address. (4) Add2 is the source address. (5) Add3 and Add4 are addresses used when relaying between access points. (6) SEQ C
trl is a management number for fragmentation and order control. (7) Frame Body is payload data to be transmitted. (8) Data Type is a type of packet data, and in this example, "1394 Isochronous
Packet ". (9) Key No is Frame Bo
The key number embedded in dy. (10) Frame Bo
dy is content data to be transmitted. (11) FCS is a data check field.

【0024】次に、 図4および図5を用いて本発明の
ブリッジ装置の動作を説明する。図4は通常の動作を説
明するフローチャートである。図4(a)に示す様に、
ブリッジ装置1はネットワークA上の送信機器7からコ
ンテンツを受信している。コンテンツはDTCPにより
保護されており、送信機器7とブリッジ装置1は秘密鍵
A_kx1を共有している。ブリッジ装置1で、共有し
た秘密鍵A_Kx1により、暗号化されて伝送されたコ
ンテンツを復号化する。
Next, the operation of the bridge device of the present invention will be described with reference to FIGS. 4 and 5. FIG. 4 is a flowchart explaining the normal operation. As shown in FIG. 4 (a),
The bridge device 1 receives the content from the transmitting device 7 on the network A. The content is protected by DTCP, and the transmitting device 7 and the bridge device 1 share the secret key A_kx1. The bridge device 1 decrypts the encrypted and transmitted content with the shared secret key A_Kx1.

【0025】ブリッジ装置1は、復号化したコンテンツ
を暗号化して別のネットワークB上の受信機器8に伝送
する。暗号化にはブリッジ装置1と受信機器8とが認証
をして共有化した秘密鍵B_kx1を用いる。暗号化し
たコンテンツを伝送する際、ブリッジ装置1では、暗号
化したコンテンツのパケットだけでなく、図3において
Key Noと示めされた秘密鍵A_kx1の鍵番号A
_k1を付加して伝送する。この秘密鍵A_kx1と鍵
番号A_k1とは1対1に対応して、鍵番号A_k1は
秘密鍵A_kx1を識別できる。
The bridge device 1 encrypts the decrypted content and transmits it to the receiving device 8 on another network B. The encryption uses the secret key B_kx1 which is shared by the bridge device 1 and the receiving device 8 after being authenticated. At the time of transmitting the encrypted content, in the bridge device 1, not only the packet of the encrypted content but also the key number A of the secret key A_kx1 indicated as Key No in FIG.
_K1 is added and transmitted. The secret key A_kx1 and the key number A_k1 have a one-to-one correspondence, and the key number A_k1 can identify the secret key A_kx1.

【0026】受信機器8は受信したコンテンツをブリッ
ジ装置1と共有化する秘密鍵B_kx1を用いて復号化
する。
The receiving device 8 decrypts the received content using the secret key B_kx1 for sharing with the bridge device 1.

【0027】次に、図4(b)に示す様に、送信機器7
からのコンテンツの送信が停止した場合、ブリッジ装置
1では、ネットワークB上の受信機器8への送信を停止
する。
Next, as shown in FIG. 4B, the transmitting device 7
When the transmission of the content from the above is stopped, the bridge device 1 stops the transmission to the receiving device 8 on the network B.

【0028】その後、図4(c)に示す様に、送信機器
7からコンテンツの送信が再開されてブリッジ装置が受
信を再開した場合、ブリッジ装置1は、送信機器7が送
信する鍵番号を確認し、変更されている場合には再認証
する。再認証の結果得られた新たな共通な秘密鍵A_k
x2の鍵番号A_k2を、ネットワークB上の受信装置
8へ送信するパケットに埋め込んで、コンテンツのデー
タと共に送信する。
After that, as shown in FIG. 4C, when the transmission of the content from the transmitting device 7 is resumed and the bridge device resumes the reception, the bridge device 1 confirms the key number transmitted by the transmitting device 7. If it has been changed, re-authenticate. New common secret key A_k obtained as a result of re-authentication
The key number A_k2 of x2 is embedded in the packet to be transmitted to the receiving device 8 on the network B, and is transmitted together with the content data.

【0029】受信装置8は受信したコンテンツに埋め込
まれた鍵番号を確認し、コンテンツの伝送停止以前と異
なることから、コンテンツの秘密鍵が以前のものと異な
ることが認識できる。この場合、受信機器は、ブリッジ
装置1に対して、再び認証要求を行い新たな秘密鍵を入
手し、入手した秘密鍵を用いてコンテンツの復号化を行
う。
The receiving device 8 confirms the key number embedded in the received content and recognizes that the secret key of the content is different from the previous one because it is different from before the transmission of the content was stopped. In this case, the receiving device makes an authentication request again to the bridge device 1, obtains a new secret key, and decrypts the content using the obtained secret key.

【0030】次に、ノイズなどの何らかの原因で、ブリ
ッジ装置1が送信機器7からコンテンツを受信できなく
なった場合の動作について、図5を用いて説明する。図
5(a)に示す様に、図4(a)と同様に、ブリッジ装
置1はネットワークA上の送信機器7からコンテンツを
受信している。コンテンツはDTCPにより保護されて
おり、送信機器7とブリッジ装置1は秘密鍵A_kx1
を共有している。ブリッジ装置1で、共有した秘密鍵A
_Kx1により、暗号化されて伝送されたコンテンツを
復号化する。
Next, the operation when the bridge device 1 cannot receive the content from the transmitting device 7 due to some cause such as noise will be described with reference to FIG. As shown in FIG. 5A, as in FIG. 4A, the bridge device 1 receives the content from the transmission device 7 on the network A. The content is protected by DTCP, and the transmitting device 7 and the bridge device 1 have a private key A_kx1.
To share. Private key A shared by the bridge device 1
_Kx1 decrypts the encrypted and transmitted content.

【0031】ブリッジ装置1は、復号化したコンテンツ
を暗号化して別のネットワークB上の受信機器8に送信
する。暗号化にはブリッジ装置1と受信機器8とが認証
をして共有化した秘密鍵B_kx1を用いる。暗号化し
たコンテンツを伝送する際、ブリッジ装置1では、暗号
化したコンテンツのパケットだけでなく、秘密鍵A_k
x1の鍵番号A_k1を付加して伝送する。この秘密鍵
A_kx1と鍵番号A_k1とは1対1に対応してい
る。
The bridge device 1 encrypts the decrypted content and sends it to the receiving device 8 on another network B. The encryption uses the secret key B_kx1 which is shared by the bridge device 1 and the receiving device 8 after being authenticated. When transmitting the encrypted content, the bridge device 1 does not only transmit the encrypted content packet but also the secret key A_k.
The key number A_k1 of x1 is added and transmitted. The secret key A_kx1 and the key number A_k1 have a one-to-one correspondence.

【0032】受信機器8は受信したコンテンツをブリッ
ジ装置1と共有化する秘密鍵B_kx1を用いて復号化
する。
The receiving device 8 decrypts the received content using the secret key B_kx1 for sharing with the bridge device 1.

【0033】次に、図5(b)に示す様に、ノイズなど
何らかの原因で、ブリッジ装置1が送信機器7から送信
されるコンテンツを受信できなくなった場合、ブリッジ
装置1では、ネットワークB上の受信機器8への送信を
停止する。
Next, as shown in FIG. 5B, when the bridge device 1 cannot receive the content transmitted from the transmitting device 7 due to some cause such as noise, the bridge device 1 will be on the network B. The transmission to the receiving device 8 is stopped.

【0034】その後、図5(c)に示す様に、ブリッジ
装置1が送信機器7から送信されるコンテンツの受信が
再開された場合、ブリッジ装置1は、送信機器7が送信
する鍵番号を確認する。送信機器7が送信する鍵番号が
コンテンツの伝送の停止以前と変わらない場合には、ブ
リッジ装置1は再認証をしない。そして、ブリッジ装置
1はコンテンツの伝送の停止以前と同じ鍵番号A_kx
1をコンテンツのデータと共に、ネットワークB上の受
信機器8へ送信する。
After that, as shown in FIG. 5C, when the bridge device 1 resumes receiving the content transmitted from the transmitting device 7, the bridge device 1 confirms the key number transmitted by the transmitting device 7. To do. When the key number transmitted by the transmitter 7 is the same as before the transmission of the content was stopped, the bridge device 1 does not re-authenticate. Then, the bridge device 1 has the same key number A_kx as before the stop of the content transmission.
1 is transmitted to the receiving device 8 on the network B together with the content data.

【0035】受信機器8はブリッジ装置1から受信した
コンテンツに埋め込まれた鍵番号がコンテンツの伝送停
止以前の鍵番号と同じことを認識し、その結果、受信再
開時に送信されたコンテンツは停止以前と同じコンテン
ツであると認識することができる。同じコンテンツに関
して新たな認証要求をすることがなく、送信機器7の受
信機器8の台数カウントを余分に更新することがない。
The receiving device 8 recognizes that the key number embedded in the content received from the bridge device 1 is the same as the key number before the stop of the transmission of the content, and as a result, the content transmitted at the time of restarting the reception is the same as before the stop. Can be recognized as the same content. No new authentication request is made for the same content, and the number of receivers 8 of the transmitter 7 is not updated.

【0036】上述の様に、ブリッジ装置1が送信機器7
と認証により得た鍵番号をコンテンツと共に受信機器8
に通知することにより、受信機器8はこの鍵番号を確認
することにより送信されるコンテンツの秘密鍵の変化を
認識できる。
As described above, the bridge device 1 is the transmitter device 7.
And the key number obtained by the authentication together with the content, the receiving device 8
The receiving device 8 can recognize the change of the secret key of the transmitted content by confirming this key number.

【0037】本発明のブリッジ装置は有線ネットワーク
と無線ネットワークとをブリッジする場合のみならず無
線ネットワークと無線ネットワークとをブリッジする場
合にも適用できる。
The bridging device of the present invention can be applied not only when bridging a wired network and a wireless network, but also when bridging a wireless network and a wireless network.

【0038】[0038]

【発明の効果】以上詳述した発明によれば、ブリッジ装
置を介してデータを受信している受信機器が送信機器か
ら送信されるコンテンツの変更を知ることができるブリ
ッジ装置および伝送方法を提供することが可能である。
According to the invention described in detail above, there is provided a bridge device and a transmission method by which a receiving device receiving data via the bridge device can know the change of the content transmitted from the transmitting device. It is possible.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態によるブリッジ装置の構成
を示すブロック図。
FIG. 1 is a block diagram showing a configuration of a bridge device according to an embodiment of the present invention.

【図2】本発明の実施の形態によるブリッジ装置が使用
されるネットワームを示すブロック図。
FIG. 2 is a block diagram showing a network worm in which a bridge device according to an embodiment of the present invention is used.

【図3】本発明の実施の形態によるブリッジ装置が伝送
するコンテンツのフォーマットの一例を示す模式図。
FIG. 3 is a schematic diagram showing an example of a format of content transmitted by the bridge device according to the embodiment of the present invention.

【図4】図1のブリッジ装置の動作を示すフローチャー
ト。
FIG. 4 is a flowchart showing the operation of the bridge device of FIG.

【図5】図1のブリッジ装置の他の動作を示すフローチ
ャート。
5 is a flowchart showing another operation of the bridge device of FIG.

【符号の説明】[Explanation of symbols]

1…ブリッジ装置、 2…第1のネットワークI/F、 3…データ復号部、 4…データ暗号部、 5…鍵番号付加部、 6…第2のネットワークI/F、 7…送信機器、 8…受信機器 1 ... Bridge device, 2 ... First network I / F, 3 ... Data decoding unit, 4 ... Data encryption part, 5 ... Key number addition section, 6 ... second network I / F, 7 ... Transmitting device, 8 ... Receiving device

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク上を伝送されるコンテンツ
を受信し、受信したコンテンツを第1の秘密鍵で復号化
した後に第2の秘密鍵で暗号化したコンテンツを他のネ
ットワークに伝送するブリッジ装置において、第2の秘
密鍵で暗号化したコンテンツに第1の秘密鍵を識別する
識別情報を付加する識別情報付加手段を有することを特
徴とするブリッジ装置。
1. A bridge device for receiving content transmitted on a network, decrypting the received content with a first secret key, and then transmitting the content encrypted with a second secret key to another network. A bridge device comprising: identification information adding means for adding identification information for identifying the first secret key to the content encrypted with the second secret key.
【請求項2】 前記識別情報付加手段が第1の秘密鍵の
鍵番号を第2の秘密鍵で暗号化したコンテンツに付加す
ることを特徴とする請求項1記載のブリッジ装置。
2. The bridge device according to claim 1, wherein the identification information adding means adds the key number of the first secret key to the content encrypted with the second secret key.
【請求項3】 ネットワーク上を伝送されるコンテンツ
を受信したブリッジ装置が第1の秘密鍵で復号化した後
に第2の秘密鍵で暗号化して他のネットワークに伝送す
る伝送方法において、前記ブリッジ装置が第2の秘密鍵
で暗号化したコンテンツに第1の秘密鍵を識別する識別
情報を付加することを特徴とする伝送方法。
3. A transmission method in which a bridge device receiving content transmitted on a network decrypts it with a first secret key, then encrypts it with a second secret key and transmits it to another network. Is added with the identification information for identifying the first secret key to the content encrypted by the second secret key.
【請求項4】 前記識別情報が第1の秘密鍵の鍵番号で
あることを特徴とする請求項3記載の伝送方法。
4. The transmission method according to claim 3, wherein the identification information is a key number of the first secret key.
【請求項5】 ネットワーク上の送信機器から送信され
たコンテンツを受信したブリッジ装置が受信したコンテ
ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
号化したコンテンツを他のネットワーク上の受信機器に
送信する伝送方法において、ブリッジ装置が受信停止し
た後で受信再開した際にブリッジ装置が停止前と同一の
鍵識別情報を付加した場合は、前記受信機器は前記第2
の秘密鍵の再認証を行わないことを特徴とする伝送方
法。
5. A content received by a bridge device, which has received content transmitted from a transmitting device on a network, is decrypted with a first secret key and then encrypted with a second secret key, and the content is encrypted on another network. In the transmission method of transmitting to the receiving device of No. 2, when the bridge device adds the same key identification information as before the stop when the bridge device resumes the reception after the reception is stopped,
A transmission method characterized by not recertifying the private key of.
【請求項6】 ネットワーク上の送信機器から送信され
たコンテンツを受信したブリッジ装置が受信したコンテ
ンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗
号化したコンテンツを他のネットワーク上の受信機器に
送信する伝送方法において、ブリッジ装置が受信停止し
た後で受信再開した際にブリッジ装置が停止前と異なる
鍵識別情報を付加した場合は、前記受信機器は前記第2
の秘密鍵の再認証を行うことを特徴とする伝送方法。
6. A content received by a bridge device, which has received content transmitted from a transmission device on a network, is decrypted with a first secret key and then encrypted with a second secret key, and the content is encrypted on another network. In the transmission method of transmitting to the receiving device, the receiving device adds the key identification information different from that before the stop when the bridge device resumes the reception after the reception is stopped.
A transmission method characterized by performing re-authentication of the private key of.
JP2002069806A 2002-03-14 2002-03-14 Bridge device and transmission method Expired - Fee Related JP3916217B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002069806A JP3916217B2 (en) 2002-03-14 2002-03-14 Bridge device and transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002069806A JP3916217B2 (en) 2002-03-14 2002-03-14 Bridge device and transmission method

Publications (2)

Publication Number Publication Date
JP2003273894A true JP2003273894A (en) 2003-09-26
JP3916217B2 JP3916217B2 (en) 2007-05-16

Family

ID=29200543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002069806A Expired - Fee Related JP3916217B2 (en) 2002-03-14 2002-03-14 Bridge device and transmission method

Country Status (1)

Country Link
JP (1) JP3916217B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007027896A (en) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd Communication card, secret information processing system, secret information transmission method, and program
JP2008262461A (en) * 2007-04-13 2008-10-30 Yahoo Japan Corp Transmission method for content
US8325926B2 (en) 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
JP2013536622A (en) * 2010-07-23 2013-09-19 シリコン イメージ,インコーポレイテッド Mechanism for internal processing of content through partial authentication on auxiliary channel

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007027896A (en) * 2005-07-12 2007-02-01 Matsushita Electric Ind Co Ltd Communication card, secret information processing system, secret information transmission method, and program
US8325926B2 (en) 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
US8724811B2 (en) 2006-02-07 2014-05-13 International Business Machines Corporation Broadcast encryption based security system
JP2008262461A (en) * 2007-04-13 2008-10-30 Yahoo Japan Corp Transmission method for content
JP2013536622A (en) * 2010-07-23 2013-09-19 シリコン イメージ,インコーポレイテッド Mechanism for internal processing of content through partial authentication on auxiliary channel

Also Published As

Publication number Publication date
JP3916217B2 (en) 2007-05-16

Similar Documents

Publication Publication Date Title
US7565698B2 (en) Information-processing device
KR100975682B1 (en) Content transmitting apparatus, content receiving apparatus and content transmitting method
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US7574602B2 (en) Information-processing device, information-processing method, and information-processing program product
CN100495962C (en) Content transmission apparatus, content reception apparatus and content transmission method
US8577036B2 (en) Method and device for transmitting messages in real time
US20090323943A1 (en) Data transmission system
WO2010035490A1 (en) Data transmission/reception control device and data transmission/reception system, method, and program
WO2007046376A1 (en) Recording/reproducing device of transmitter and recording/reproducing device of receiver
US20060104442A1 (en) Method and apparatus for receiving broadcast content
KR20000070881A (en) Secure packet radio network
JPH0637750A (en) Information transfer system
KR20030019340A (en) Method and apparatus for secure transmission of data
JP3916217B2 (en) Bridge device and transmission method
JPH1141280A (en) Communication system, vpn repeater and recording medium
US20100275023A1 (en) Transmitter, receiver, and content transmitting and receiving method
JP4447908B2 (en) Local digital network and method for introducing new apparatus, and data broadcasting and receiving method in the network
KR100580159B1 (en) Digital interface method for preventing an illegal copy
JPH11232775A (en) Control standard making method, control standard making system, and medium
JP2693881B2 (en) Cryptographic processing apparatus and method used in communication network
JP4439558B2 (en) Content key generation device, content reception device, and content transmission method
JP3662128B2 (en) Data transmission system
US20110026707A1 (en) Communication apparatus
JP3828867B2 (en) Information transfer method
JP4057009B2 (en) Transmitting apparatus, receiving apparatus, and program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040610

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070205

LAPS Cancellation because of no payment of annual fees