JP2004357284A - Transmission/reception system - Google Patents

Transmission/reception system Download PDF

Info

Publication number
JP2004357284A
JP2004357284A JP2004126678A JP2004126678A JP2004357284A JP 2004357284 A JP2004357284 A JP 2004357284A JP 2004126678 A JP2004126678 A JP 2004126678A JP 2004126678 A JP2004126678 A JP 2004126678A JP 2004357284 A JP2004357284 A JP 2004357284A
Authority
JP
Japan
Prior art keywords
data
code
check code
receiving
communication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004126678A
Other languages
Japanese (ja)
Other versions
JP2004357284A5 (en
JP4464187B2 (en
Inventor
Hirotaka Yamauchi
弘貴 山内
Natsume Matsuzaki
なつめ 松崎
Yusaku Ota
雄策 太田
Yuichi Fuda
裕一 布田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004126678A priority Critical patent/JP4464187B2/en
Publication of JP2004357284A publication Critical patent/JP2004357284A/en
Publication of JP2004357284A5 publication Critical patent/JP2004357284A5/ja
Application granted granted Critical
Publication of JP4464187B2 publication Critical patent/JP4464187B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a transmission/reception system which restricts the distribution of contents to apparatuses other than an AD (Authorized Domain), and is hardly altered. <P>SOLUTION: A server 10 and a client 20 hold common secret information in respective secret information holding units 13 and 23. A server CRC unit 14 in the server 10 generates a CRC code after adding the secret information to communication data, and transmits the communication data with the CRC code attached. A client CRC unit 24 of the client 20 generates a CRC code after adding the secret information to communication data, and checks whether an error has occurred in the communication data on the communication path. Since the client 20 holds the secret information, the client 20 determines that an error has not occurred, and obtains the communication data. On the other hand, a router 30, which does not hold the secret information, cannot obtain the communication data. This prevents the communication data from being transferred to devices outside an authorized domain. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、送受信システムに関し、特に、コンテンツ配信においてコンテンツの不正利用を防止する技術に関する。   The present invention relates to a transmission / reception system, and more particularly to a technique for preventing unauthorized use of content in content distribution.

近年、家庭内の機器をネットワークで接続し、各種コンテンツの共有を図る家庭内ネットワークが実現されつつある。家庭内ネットワークの実現形態のひとつとして、家庭内にハブを中心とし、サーバ、テレビ、オーディオ等各機器をスター型で接続する形態が考えられる。また、ハブは、家庭内において唯一家庭外のネットワークと接続されたルータに接続されている。サーバが、ハブ及びルータを介して家庭外のネットワークから各種コンテンツを取得して一旦蓄積しておき、各機器からの要求に応じてコンテンツを配信することによって、各機器は各種コンテンツを共有することができる。   2. Description of the Related Art In recent years, a home network that connects home devices via a network and shares various contents has been realized. As one of the realization forms of the home network, a form in which each device such as a server, a television, an audio device, and the like is connected in a star configuration around a hub in the home is considered. Further, the hub is connected to a router which is the only one in the home connected to a network outside the home. Servers share various contents by acquiring and temporarily storing various contents from networks outside the home via hubs and routers, and distributing contents in response to requests from each device. Can be.

一方、著作権保護の観点より、コンテンツの無制限な共有は認められない。したがって家庭内の機器にのみ利用が許可されたコンテンツは、家庭外の機器に配信されないよう制限しなければならない。(以下、本明細書では、コンテンツの共有が認められた限定的な範囲を「AD:Authorized Domain」と呼ぶ。)そのためサーバは、各機器からのコンテンツの配信の要求があったとき、その機器がAD内の機器であることを確認してからコンテンツを配信する必要がある。   On the other hand, unlimited sharing of contents is not allowed from the viewpoint of copyright protection. Therefore, contents that are permitted to be used only by devices in the home must be restricted from being distributed to devices outside the home. (Hereinafter, in this specification, a limited range in which content sharing is permitted is referred to as “AD: Authorized Domain”.) Therefore, when there is a request for distribution of content from each device, the server transmits the content. Must be delivered after confirming that the device is a device in the AD.

そこで、特許文献1は、IP(Internet Protocol)におけるネットワークアドレスに着目し、サーバがコンテンツの配信を要求する機器のネットワークアドレスとサーバ自身のネットワークアドレスとが同一であるか否かを判定して、同一である場合にその機器がAD内の機器であると確認する方法を開示している。
特開2001−285284号公報
Therefore, Patent Document 1 focuses on a network address in IP (Internet Protocol), and determines whether or not the network address of a device that requests distribution of content by the server is the same as the network address of the server itself. It discloses a method of confirming that a device is a device in AD when they are the same.
JP 2001-285284 A

しかしながら、ネットワークアドレスの設定は、ユーザインターフェイスにより変更が容易にできるため、悪意あるユーザがAD外の機器にAD内のネットワークアドレスを登録することもできる。このようなAD外の機器からコンテンツの配信要求があった場合、サーバは、ネットワークアドレスによりAD内の機器であると認識するのでコンテンツを配信してしまい、AD外の機器へのコンテンツ配信を制限することができない。   However, since the setting of the network address can be easily changed by the user interface, a malicious user can register the network address in the AD to a device outside the AD. When there is a content distribution request from such a device outside the AD, the server recognizes the device as a device within the AD based on the network address and distributes the content, thereby restricting the content distribution to the device outside the AD. Can not do it.

そこで本発明は、AD外の機器へのコンテンツ配信を制限することができ、かつ上記のような設定変更が容易ではない送受信システムを提供することを目的とする。   Therefore, an object of the present invention is to provide a transmission / reception system which can restrict content distribution to a device outside the AD and in which the above-described setting change is not easy.

(1)本発明に係る送受信システムは、送信装置と受信装置とからなる送受信システムであって、前記送信装置は、通信データを入手する入手手段と、前記受信装置が保持している第2秘密情報と同一である第1秘密情報を保持する送信側保持手段と、前記入手手段により入手された通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する送信側生成手段と、前記送信側生成手段により生成された検査符号を前記変換前の通信データに添付して送信する送信手段とを備える。 (1) A transmission / reception system according to the present invention is a transmission / reception system including a transmission device and a reception device, wherein the transmission device obtains communication data, and a second secret held by the reception device. Transmitting side holding means for holding the first secret information which is the same as the information; converting the communication data obtained by the obtaining means by the secret information to generate conversion data; and performing predetermined code conversion on the conversion data. And a transmission unit for attaching the check code generated by the transmission side generation unit to the communication data before conversion and transmitting the same.

前記受信装置は、前記送信装置が保持している第1秘密情報と同一である第2秘密情報を保持する受信側保持手段と、前記送信手段により送信された検査符号が添付された通信データを受信する受信側受信手段と、前記受信側受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し当該変換データに前記所定の符号変換を施して検査符号を生成する受信側生成手段と、前記受信側生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより前記通信データに誤りが発生しているか否かを検査する検査手段とを備える。   The receiving device includes a receiving side holding unit that holds second secret information that is the same as the first secret information held by the transmitting device, and a communication data to which the check code transmitted by the transmitting unit is attached. A receiving side receiving means for receiving, and a receiving means for converting the communication data received by the receiving side receiving means with the secret information to generate conversion data, and performing the predetermined code conversion on the conversion data to generate a check code. Side generating means, and a check for checking whether an error has occurred in the communication data by comparing the check code generated by the receiving side generating means with the check code received by the receiving side receiving means. Means.

上記構成によれば、送信装置及び受信装置は、共通の秘密情報を互いに保持しており、それぞれ秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成することができる。これにより、送信装置から送信された通信データに添付されている検査符号と、受信装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the transmitting apparatus and the receiving apparatus mutually hold the common secret information, and can generate a check code by performing predetermined code conversion using the secret information on the communication data. As a result, the check code attached to the communication data transmitted from the transmission device and the check code generated in the reception device should match unless an error occurs in the communication data on the communication path. .

送信装置がコンテンツデータを前記通信データとして送信する場合、受信装置は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致すればコンテンツデータを取得する。一致しなければ、それは、通信経路上でコンテンツデータに誤りが発生していることを意味するので、受信装置は、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。そして、送信装置へ再送要求をして、最終的に誤りが発生していないコンテンツデータを取得する。   When the transmitting device transmits the content data as the communication data, the receiving device acquires the content data if the check code attached to the content data matches the check code generated from the content data. If they do not match, it means that an error has occurred in the content data on the communication path, and therefore, even if the content data has been acquired, the receiving device determines that the content data cannot be used properly and discards it. Then, a retransmission request is made to the transmitting device, and finally, content data in which no error has occurred is obtained.

一方、上記の受信装置以外の、送信装置と共通の秘密情報を保持していない受信装置は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致しないので、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。その後、送信装置に再送要求をしたとしても、検査符号が一致することはない。   On the other hand, a receiving device other than the above-described receiving device that does not hold common secret information with the transmitting device does not match the check code attached to the content data with the check code generated by itself from the content data. Even if data is acquired, it is determined that it cannot be used properly and discarded. Thereafter, even if a retransmission request is made to the transmitting apparatus, the check codes do not match.

このように、送信装置及び受信装置が共通の秘密情報を互いに保持し、秘密情報を用いた所定の符号変換を施して生成した検査符号を使用することにより、コンテンツデータの無制限な配信を制限することができる。
なお、送信装置がコンテンツの配信の事前に、認証用データを前記通信データとして送信する仕様であっても、同様に、共通の秘密情報を保持し、秘密情報を用いた所定の符号変換を施すことのできる受信装置のみが認証用データを取得することができ、それに応答する応答用データを送信装置に返信することができる。
(2)また、前記送信側生成手段は、前記通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する第1モードの他に、前記通信データに所定の符号変換を施して検査符号を生成する第2モードへ切替可能であり、前記通信データ毎に定められているモードにより前記検査符号を生成し、前記受信側生成手段は、前記通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する第1モードの他に、前記通信データに所定の符号変換を施して検査符号を生成する第2モードへ切替可能であり、前記通信データ毎に定められているモードにより前記検査符号を生成することとしてもよい。
As described above, the transmission device and the reception device hold the common secret information with each other, and use the check code generated by performing the predetermined code conversion using the secret information, thereby restricting the unrestricted distribution of the content data. be able to.
Even if the transmitting device transmits the authentication data as the communication data before the distribution of the content, the transmitting device also holds the common secret information and performs predetermined code conversion using the secret information. Only the receiving device capable of acquiring the authentication data can acquire the authentication data, and can return response data in response to the authentication data to the transmitting device.
(2) Further, in addition to the first mode in which the transmission-side generating means converts the communication data with the secret information to generate conversion data and performs predetermined code conversion on the conversion data to generate a check code, A second mode for performing a predetermined code conversion on the communication data to generate a check code, generating the check code in a mode determined for each communication data, Performing a predetermined code conversion on the communication data in addition to a first mode in which the communication data is converted by the secret information to generate conversion data, and the conversion data is subjected to a predetermined code conversion to generate a check code. It is also possible to switch to a second mode for generating a check code by using a mode determined for each communication data.

上記構成によれば、検査符号の生成法は、第1モードと第2モードとがあり、送信装置及び受信装置は、通信データ毎に予め定められているモードを選択して検査符号を生成することができる。送信装置において第1モードにより生成された検査符号は、受信装置において第1モードにより生成された検査符号でなければ、互いに一致しない。つまり、送信装置と共通の秘密情報を保持している特定の受信装置のみが通信データを取得することができる。   According to the configuration, the check code generation method includes the first mode and the second mode, and the transmitting device and the receiving device select a mode predetermined for each communication data and generate the check code. be able to. The check codes generated in the first mode in the transmitting device do not match each other unless the check codes are generated in the first mode in the receiving device. That is, only a specific receiving device that holds the secret information common to the transmitting device can acquire the communication data.

一方、第2モードにより生成された検査符号は秘密情報を用いないので、特定の受信装置だけしか通信データを取得できないということはない。
したがって、通信データが、無制限な配信を制限するべきコンテンツデータであれば検査符号を第1モードにより生成するとし、通信データが、制限する必要のないコンテンツデータであれば検査符号を第2モードにより生成すると予め定めておけば、無制限な配信を制限するべきコンテンツデータのみ配信を制限することができる。
(3)また、前記送受信システムは、さらに、前記送信装置からの前記検査符号が添付された通信データを外部装置に転送する転送装置を含み、前記転送装置は、前記送信装置から前記外部装置宛に送信された検査符号が添付された通信データを受信する転送側受信手段と、前記転送側受信手段により受信された通信データに前記所定の符号変換を施して検査符号を生成する転送側生成手段と、前記転送側生成手段により生成された検査符号と前記転送側受信手段により受信された検査符号とが同一であるか否かを判定し同一であると判定された場合に通信データを転送し同一でないと判定された場合に通信データを破棄する検査手段とを備えることとしてもよい。
On the other hand, since the check code generated in the second mode does not use secret information, there is no possibility that only specific receiving devices can acquire communication data.
Therefore, if the communication data is content data for which unrestricted distribution is to be restricted, the check code is generated in the first mode. If the communication data is content data that does not need to be restricted, the check code is generated in the second mode. If it is determined in advance that the content data is generated, it is possible to restrict the distribution of only the content data for which unrestricted distribution is to be restricted.
(3) Further, the transmission / reception system further includes a transfer device for transferring communication data from the transmission device, to which the check code is attached, to an external device, wherein the transfer device transmits the communication data from the transmission device to the external device. Transfer-side receiving means for receiving the communication data attached with the check code transmitted thereto, and transfer-side generating means for performing the predetermined code conversion on the communication data received by the transfer-side receiving means to generate a check code And determining whether or not the check code generated by the transfer-side generating means and the check code received by the transfer-side receiving means are the same, and transferring the communication data if it is determined that the check codes are the same. An inspection means for discarding the communication data when it is determined that they are not the same may be provided.

上記構成によれば、転送装置は、外部装置宛の通信データを受信したとき、当該通信データに添付された検査符号と、通信データから自ら生成した検査符号とが一致すれば転送し、一致しなければ転送しない。ここで、転送装置は、通信データに所定の符号変換を施す第2モードしか備えていないので、第1モードにより生成された検査符号が添付された通信データを転送しない。   According to the above configuration, when receiving the communication data addressed to the external device, the transfer device transfers and checks if the check code attached to the communication data matches the check code generated by the communication data by itself. If not, do not forward. Here, since the transfer device has only the second mode for performing predetermined code conversion on the communication data, the transfer device does not transfer the communication data to which the check code generated in the first mode is attached.

したがって、第1モードにより検査符号を生成すると定められているコンテンツデータを外部装置に転送することを防止することができる。
(4)本発明に係る送信装置は、通信データを受信装置に送信する送信装置であって、通信データを入手する入手手段と、前記受信装置と共通の秘密情報を保持する保持手段と、前記入手手段により入手された通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号を前記変換前の通信データに添付して前記受信装置に送信する送信手段とを備える。
Therefore, it is possible to prevent transfer of content data that is determined to generate a check code in the first mode to an external device.
(4) A transmitting device according to the present invention is a transmitting device that transmits communication data to a receiving device, wherein the obtaining device obtains the communication data, the holding device holds secret information common to the receiving device, Code generating means for converting the communication data obtained by the obtaining means with the secret information to generate converted data, performing predetermined code conversion on the converted data to generate a check code, and code code generated by the code generating means. Transmitting means for attaching a check code to the communication data before conversion and transmitting the check code to the receiving device.

上記構成によれば、送信装置は、受信装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成することができる。ここで、受信装置が、同様に、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成する仕様であれば、送信装置から送信された通信データに添付されている検査符号と、受信装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the transmitting device holds the common secret information common to the receiving device, and can generate a check code by performing predetermined code conversion using the secret information on the communication data. Here, similarly, if the receiving device performs a predetermined code conversion using the secret information on the communication data to generate a check code, the check code attached to the communication data transmitted from the transmitting device is used. And the check code generated by the receiving device should match unless an error occurs in the communication data on the communication path.

送信装置がコンテンツデータを前記通信データとして送信する場合、受信装置は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致すればコンテンツデータを取得する。一致しなければ、それは通信経路上でコンテンツデータに誤りが発生していることを意味するので、受信装置は、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。そして、送信装置へ再送要求をして、最終的に誤りが発生していないコンテンツデータを取得する。   When the transmitting device transmits the content data as the communication data, the receiving device acquires the content data if the check code attached to the content data matches the check code generated from the content data. If they do not match, it means that an error has occurred in the content data on the communication path, and therefore, even if the content data is acquired, the receiving device determines that the content data cannot be used properly and discards it. Then, a retransmission request is made to the transmitting device, and finally, content data in which no error has occurred is obtained.

一方、上記の受信装置以外の、送信装置と共通の秘密情報を保持していない受信装置は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致しないので、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。送信装置に再送要求をしたとしても、検査符号が一致することはない。   On the other hand, a receiving device other than the above-described receiving device that does not hold common secret information with the transmitting device does not match the check code attached to the content data with the check code generated by itself from the content data. Even if data is acquired, it is determined that it cannot be used properly and discarded. Even if a retransmission request is made to the transmitting device, the check codes do not match.

このように、送信装置が受信装置と共通の秘密情報を保持し、秘密情報を用いた所定の符号変換を施して生成した検査符号を使用することにより、コンテンツデータの無制限な配信を制限することができる。
なお、送信装置がコンテンツの配信の事前に、認証用データを上記の通信データとして送信する仕様であっても、上述したコンテンツデータを通信データとして送信する場合と同様である。
(5)また、前記符号生成手段は、前記通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する第1モードの他に、前記通信データに所定の符号変換を施して検査符号を生成する第2モードへ切替可能であり、いずれかのモードを所定の選択基準により選択して前記検査符号を生成することとしてもよい。
As described above, the transmission device holds the secret information common to the reception device, and uses the check code generated by performing the predetermined code conversion using the secret information, thereby restricting the unrestricted distribution of the content data. Can be.
Note that, even if the transmitting device transmits the authentication data as the above-described communication data before the distribution of the content, it is the same as the case where the above-described content data is transmitted as the communication data.
(5) In addition to the first mode in which the code generation means converts the communication data using the secret information to generate conversion data and performs a predetermined code conversion on the conversion data to generate a check code, The communication data may be switched to a second mode in which a predetermined code conversion is performed to generate a check code, and any one of the modes may be selected based on a predetermined selection criterion to generate the check code.

上記構成によれば、検査符号の生成法は、第1モードと第2モードとがあり、送信装置は、所定の選択基準によりモードを選択して検査符号を生成することができる。送信装置において第1モードにより生成された検査符号は、受信装置において第1モードにより生成された検査符号でなければ、互いに一致しない。つまり、送信装置と共通の秘密情報を保持している特定の受信装置のみが通信データを取得することができる。   According to the configuration, the check code generation method includes the first mode and the second mode, and the transmitting apparatus can select the mode based on a predetermined selection criterion and generate the check code. The check codes generated in the first mode in the transmitting device do not match each other unless the check codes are generated in the first mode in the receiving device. That is, only a specific receiving device that holds the secret information common to the transmitting device can acquire the communication data.

一方、第2モードにより生成された検査符号は秘密情報を用いないので、特定の受信装置だけしか通信データを取得できないということはない。
(6)また、前記符号生成手段は、前記通信データ毎に予め定められているモードを、前記所定の選択基準として選択することとしてもよい。
上記構成によれば、第1モードと第2モードとのどちらを選択するかは、通信データ毎に定められている。
On the other hand, since the check code generated in the second mode does not use secret information, there is no possibility that only specific receiving devices can acquire communication data.
(6) Further, the code generation means may select a mode predetermined for each communication data as the predetermined selection criterion.
According to the above configuration, whether to select the first mode or the second mode is determined for each communication data.

したがって、通信データが、無制限な配信を制限するべきコンテンツデータであれば検査符号を第1モードにより生成するとし、通信データが、制限する必要のないコンテンツデータであれば検査符号を第2モードにより生成すると予め定めておけば、無制限な配信を制限するべきコンテンツデータのみ配信を制限することができる。
(7)また、前記所定の符号変換は、CRC(Cyclic Redundancy Check)、ハッシュ関数又はチェックサムのうち、いずれか1つによる符号変換であることとしてもよい。
Therefore, if the communication data is content data for which unrestricted distribution is to be restricted, the check code is generated in the first mode. If the communication data is content data that does not need to be restricted, the check code is generated in the second mode. If it is determined in advance that the content data is generated, it is possible to restrict the distribution of only the content data for which unrestricted distribution is to be restricted.
(7) Further, the predetermined code conversion may be code conversion using any one of a CRC (Cyclic Redundancy Check), a hash function, and a checksum.

これらの符号変換は、ハードウェアにより実現できるので、悪意あるユーザによる改造が困難となる。
(8)本発明に係る集積回路は、通信データを受信装置に送信する集積回路であって、通信データを入手する入手手段と、前記受信装置と共通の秘密情報を保持する保持手段と、前記入手手段により入手された通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号を前記変換前の通信データに添付して前記受信装置に送信する送信手段とを備える。
Since these code conversions can be realized by hardware, it is difficult for a malicious user to modify the code.
(8) An integrated circuit according to the present invention is an integrated circuit that transmits communication data to a receiving device, wherein the obtaining unit obtains the communication data, the holding unit holds secret information common to the receiving device, Code generating means for converting the communication data obtained by the obtaining means with the secret information to generate converted data, performing predetermined code conversion on the converted data to generate a check code, and code code generated by the code generating means. Transmitting means for attaching a check code to the communication data before conversion and transmitting the check code to the receiving device.

上記構成によれば、集積回路は、受信装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成することができる。ここで、受信装置が、同様に、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成する仕様であれば、集積回路から送信された通信データに添付されている検査符号と、受信装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the integrated circuit holds the secret information common to the receiving device, and can perform a predetermined code conversion using the secret information on the communication data to generate the check code. Here, similarly, if the receiving device performs the predetermined code conversion using the secret information on the communication data to generate the check code, the check code attached to the communication data transmitted from the integrated circuit is used. And the check code generated by the receiving device should match unless an error occurs in the communication data on the communication path.

集積回路がコンテンツデータを前記通信データとして送信する場合、受信装置は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致すればコンテンツデータを取得する。一致しなければ、それは通信経路上でコンテンツデータに誤りが発生していることを意味するので、受信装置は、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。そして、集積回路へ再送要求をして、最終的に誤りが発生していないコンテンツデータを取得する。   When the integrated circuit transmits the content data as the communication data, the receiving device acquires the content data if the check code attached to the content data matches the check code generated from the content data. If they do not match, it means that an error has occurred in the content data on the communication path, and therefore, even if the content data is acquired, the receiving device determines that the content data cannot be used properly and discards it. Then, a retransmission request is made to the integrated circuit, and finally, content data in which no error has occurred is obtained.

一方、上記の受信装置以外の、集積回路と共通の秘密情報を保持していない受信装置は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致しないので、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。集積回路に再送要求をしたとしても、検査符号が一致することはない。   On the other hand, a receiving device other than the above-described receiving device that does not hold the common secret information with the integrated circuit does not match the check code attached to the content data with the check code generated by itself from the content data. Even if data is acquired, it is determined that it cannot be used properly and discarded. Even if a retransmission request is made to the integrated circuit, the check codes do not match.

このように、集積回路が受信装置と共通の秘密情報を保持し、秘密情報を用いた所定の符号変換を施して生成した検査符号を使用することにより、コンテンツデータの無制限な配信を制限することができる。
(9)本発明に係る受信装置は、通信データを送信装置から受信する受信装置であって、前記送信装置と共通の秘密情報を保持する保持手段と、前記送信装置により送信された、検査符号が添付された通信データを受信する受信手段と、前記受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段とを備える。
As described above, the unlimited distribution of the content data is restricted by the integrated circuit holding the secret information common to the receiving device and using the check code generated by performing the predetermined code conversion using the secret information. Can be.
(9) A receiving device according to the present invention is a receiving device that receives communication data from a transmitting device, a holding unit that holds secret information common to the transmitting device, and a check code transmitted by the transmitting device. Receiving means for receiving communication data attached thereto, and converting the communication data received by the receiving means with the secret information to generate conversion data, and performing predetermined code conversion on the conversion data to generate a check code And checking whether or not an error has occurred in the communication data by comparing the check code generated by the code generation unit with the check code received by the reception-side receiving unit. Inspection means.

上記構成によれば、受信装置は、送信装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成することができる。ここで、送信装置が、同様に、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成する仕様であれば、送信装置から送信された通信データに添付されている検査符号と、受信装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the receiving device holds the secret information common to the transmitting device, and can perform a predetermined code conversion using the secret information on the communication data to generate the check code. Here, similarly, if the transmitting device performs a predetermined code conversion using the secret information on the communication data to generate a check code, the check code attached to the communication data transmitted from the transmitting device. And the check code generated by the receiving device should match unless an error occurs in the communication data on the communication path.

送信装置がコンテンツデータを前記通信データとして送信する場合、受信装置は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致すればコンテンツデータを取得する。一致しなければ、それは通信経路上でコンテンツデータに誤りが発生していることを意味するので、受信装置は、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。そして、送信装置へ再送要求をして、最終的に誤りが発生していないコンテンツデータを取得する。   When the transmitting device transmits the content data as the communication data, the receiving device acquires the content data if the check code attached to the content data matches the check code generated from the content data. If they do not match, it means that an error has occurred in the content data on the communication path, and therefore, even if the content data is acquired, the receiving device determines that the content data cannot be used properly and discards it. Then, a retransmission request is made to the transmitting device, and finally, content data in which no error has occurred is obtained.

一方、上記の受信装置以外の、送信装置と共通の秘密情報を保持していない受信装置は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致しないので、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。送信装置に再送要求をしたとしても、検査符号が一致することはない。   On the other hand, a receiving device other than the above-described receiving device that does not hold common secret information with the transmitting device does not match the check code attached to the content data with the check code generated by itself from the content data. Even if data is acquired, it is determined that it cannot be used properly and discarded. Even if a retransmission request is made to the transmitting device, the check codes do not match.

このように、受信装置が送信装置と共通の秘密情報を保持し、秘密情報を用いた所定の符号変換を施して生成した検査符号を使用することにより、コンテンツデータの無制限な配信を制限することができる。
なお、送信装置がコンテンツの配信の事前に、認証用データを上記の通信データとして送信する仕様であっても、上述したコンテンツデータを通信データとして送信する場合と同様である。
(10)また、前記符号生成手段は、前記通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する第1モードの他に、前記通信データに所定の符号変換を施して検査符号を生成する第2モードへ切替可能であり、いずれかのモードを所定の選択基準により選択して前記検査符号を生成することとしてもよい。
As described above, the receiving apparatus holds the common secret information common to the transmitting apparatus, and uses the check code generated by performing the predetermined code conversion using the secret information, thereby restricting the unlimited distribution of the content data. Can be.
Note that, even if the transmitting device transmits the authentication data as the above-described communication data before the distribution of the content, it is the same as the case where the above-described content data is transmitted as the communication data.
(10) In addition to the first mode in which the code generation unit converts the communication data with the secret information to generate conversion data and performs a predetermined code conversion on the conversion data to generate a check code, The communication data may be switched to a second mode in which a predetermined code conversion is performed to generate a check code, and any one of the modes may be selected based on a predetermined selection criterion to generate the check code.

上記構成によれば、検査符号の生成法は、第1モードと第2モードとがあり、受信装置は、所定の選択基準によりモードを選択して検査符号を生成することができる。受信装置において第1モードにより生成された検査符号は、送信装置において第1モードにより生成された検査符号でなければ、互いに一致しない。つまり、送信装置と共通の秘密情報を保持している特定の受信装置のみが通信データを取得することができる。   According to the above configuration, the check code generation method includes the first mode and the second mode, and the receiving apparatus can select the mode based on a predetermined selection criterion and generate the check code. Check codes generated in the first mode in the receiving device do not match each other unless the check codes are generated in the transmitting device in the first mode. That is, only a specific receiving device that holds the secret information common to the transmitting device can acquire the communication data.

一方、第2モードにより生成された検査符号は秘密情報を用いないので、特定の受信装置だけしか通信データを取得できないということはない。
(11)また、前記符号生成手段は、前記通信データ毎に予め定められているモードを、前記所定の選択基準として選択することとしてもよい。
上記構成によれば、第1モードと第2モードとのどちらを選択するかは、通信データ毎に定められている。
On the other hand, since the check code generated in the second mode does not use secret information, there is no possibility that only specific receiving devices can acquire communication data.
(11) Further, the code generation means may select a mode predetermined for each communication data as the predetermined selection criterion.
According to the above configuration, whether to select the first mode or the second mode is determined for each communication data.

したがって、通信データが、無制限な配信を制限するべきコンテンツデータであれば検査符号を第1モードにより生成するとし、通信データが、制限する必要のないコンテンツデータであれば検査符号を第2モードにより生成すると予め定めておけば、無制限な配信を制限するべきコンテンツデータのみ配信を制限することができる。
(12)また、前記所定の符号変換は、CRC(Cyclic Redundancy Check)、ハッシュ関数又はチェックサムのうち、いずれか1つによる符号変換であることとしてもよい。
Therefore, if the communication data is content data for which unrestricted distribution is to be restricted, the check code is generated in the first mode. If the communication data is content data that does not need to be restricted, the check code is generated in the second mode. If it is determined in advance that the content data is generated, it is possible to restrict the distribution of only the content data for which unrestricted distribution is to be restricted.
(12) Further, the predetermined code conversion may be code conversion using any one of a CRC (Cyclic Redundancy Check), a hash function, and a checksum.

これらの符号変換は、ハードウェアにより実現できるので、悪意あるユーザによる改造が困難となる。
(13)本発明に係る集積回路は、通信データを送信装置から受信する集積回路であって、前記送信装置と共通の秘密情報を保持する保持手段と、前記送信装置により送信された、検査符号が添付された通信データを受信する受信手段と、前記受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段とを備える。
Since these code conversions can be realized by hardware, it is difficult for a malicious user to modify the code.
(13) An integrated circuit according to the present invention is an integrated circuit that receives communication data from a transmitting device, a holding unit that holds secret information common to the transmitting device, and a check code transmitted by the transmitting device. Receiving means for receiving communication data attached thereto, and converting the communication data received by the receiving means with the secret information to generate conversion data, and performing predetermined code conversion on the conversion data to generate a check code And checking whether or not an error has occurred in the communication data by comparing the check code generated by the code generation unit with the check code received by the reception-side receiving unit. Inspection means.

上記構成によれば、集積回路は、送信装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成することができる。ここで、送信装置が、同様に、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成する仕様であれば、送信装置から送信された通信データに添付されている検査符号と、集積回路において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the integrated circuit holds secret information common to the transmitting device, and can perform a predetermined code conversion using the secret information on communication data to generate a check code. Here, similarly, if the transmitting device performs a predetermined code conversion using the secret information on the communication data to generate a check code, the check code attached to the communication data transmitted from the transmitting device. And the check code generated in the integrated circuit should match unless an error occurs in the communication data on the communication path.

送信装置がコンテンツデータを前記通信データとして送信する場合、集積回路は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致すればコンテンツデータを取得する。一致しなければ、それは通信経路上でコンテンツデータに誤りが発生していることを意味するので、集積回路は、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。そして、送信装置へ再送要求をして、最終的に誤りが発生していないコンテンツデータを取得する。   When the transmitting device transmits the content data as the communication data, the integrated circuit acquires the content data if the check code attached to the content data matches the check code generated from the content data. If they do not match, it means that an error has occurred in the content data on the communication path, so the integrated circuit determines that even if the content data is acquired, it cannot be used properly and discards it. Then, a retransmission request is made to the transmitting device, and finally, content data in which no error has occurred is obtained.

一方、上記の集積回路以外の、送信装置と共通の秘密情報を保持していない集積回路は、コンテンツデータに添付された検査符号と、コンテンツデータから自ら生成した検査符号とが一致しないので、コンテンツデータを取得したとしても適正に利用できないと判断して破棄してしまう。送信装置に再送要求をしたとしても、検査符号が一致することはない。   On the other hand, for the integrated circuits other than the above-described integrated circuits, which do not hold the common secret information with the transmitting device, the check code attached to the content data does not match the check code generated by itself from the content data. Even if data is acquired, it is determined that it cannot be used properly and discarded. Even if a retransmission request is made to the transmitting device, the check codes do not match.

このように、集積回路が送信装置と共通の秘密情報を保持し、秘密情報を用いた所定の符号変換を施して生成した検査符号を使用することにより、コンテンツデータの無制限な配信を制限することができる。
(14)本発明に係る転送装置は、検査符号が添付された通信データを転送する転送装置であって、予め所定の受信装置の識別情報を記憶している記憶手段と、送信装置から受信装置宛に送信された、検査符号が添付された通信データを受信する受信手段と、前記受信手段により受信された通信データについて、誤り検査の要否を前記識別情報に基づいて判定し、誤り検査が必要な場合に前記検査符号により誤り検査を行い前記通信データに誤りがなければ当該通信データを前記受信装置に転送し、誤り検査が不要な場合に誤り検査を行わずに前記通信データを前記受信装置に転送する転送手段とを備える。
As described above, the unlimited distribution of the content data is restricted by using the check code generated by performing the predetermined code conversion using the secret information by the integrated circuit holding the secret information common to the transmitting device. Can be.
(14) A transfer device according to the present invention is a transfer device for transferring communication data to which a check code is attached, and includes a storage unit that stores identification information of a predetermined receiving device in advance, Receiving means for receiving communication data to which a check code is attached, transmitted to the receiver, and for communication data received by the receiving means, determining whether or not an error check is required based on the identification information; If necessary, an error check is performed by the check code, and if there is no error in the communication data, the communication data is transferred to the receiving device.If the error check is unnecessary, the communication data is received without performing an error check. Transfer means for transferring the data to the device.

上記構成によれば、転送装置は、送信装置から受信装置宛に送信された通信データを受信し、所定の受信装置宛の通信データについては、誤り検査を行わずに転送することができる。
これにより、送信装置が、所定の受信装置のみが通信データに誤りが発生していないと認識する特殊な検査符号を当該通信データに添付して送信した場合であっても、転送装置が当該通信データを受信した際に、誤りが発生していると認識して転送しないという事態を回避することができる。
(15)また、前記転送手段は、誤り検査が必要な場合に前記通信データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号と前記受信手段により受信された検査符号とが同一であるか否かを判定し、同一であると判定された場合に通信データを転送し、同一でないと判定された場合に通信データを破棄する検査手段とを含むこととしてもよい。
According to the above configuration, the transfer device can receive the communication data transmitted from the transmission device to the reception device, and transfer the communication data to the predetermined reception device without performing the error check.
Accordingly, even if the transmitting apparatus attaches a special check code to the communication data and recognizes that only the predetermined receiving apparatus has no error in the communication data, and transmits the communication data, When data is received, it is possible to avoid a situation in which it is recognized that an error has occurred and is not transferred.
(15) In addition, the transfer unit performs a predetermined code conversion on the communication data when an error check is required to generate a check code, and a check code generated by the code generation unit. Checking means for judging whether the check code received by the receiving means is the same or not, transferring the communication data when it is judged to be the same, and discarding the communication data when it is judged not to be the same May be included.

上記構成によれば、送信装置が、受信装置と共通の秘密情報を保持しており、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成し、当該検査符号を通信データに添付して送信した場合であっても、転送装置が当該通信データを受信した際に、誤りが発生していると認識して転送しないという事態を回避することができる。
(16)本発明に係る集積回路は、検査符号が添付された通信データを転送する集積回路であって、予め所定の受信装置の識別情報を記憶している記憶手段と、送信装置から受信装置宛に送信された、検査符号が添付された通信データを受信する受信手段と、前記受信手段により受信された通信データについて、誤り検査の要否を前記識別情報に基づいて判定し、誤り検査が必要な場合に、前記検査符号により誤り検査を行い前記通信データに誤りがなければ当該通信データを前記受信装置に転送し、誤り検査が不要な場合に、誤り検査を行わずに前記通信データを前記受信装置に転送する転送手段とを備えることを特徴とする。
According to the above configuration, the transmitting device holds the secret information common to the receiving device, performs predetermined code conversion using the secret information on the communication data to generate a check code, and converts the check code into the communication data. Even when the transmission data is attached to the transmission data, it is possible to avoid a situation in which the transmission device recognizes that an error has occurred and does not transmit the data when receiving the communication data.
(16) An integrated circuit according to the present invention is an integrated circuit for transferring communication data to which a check code is attached, and includes a storage unit for storing identification information of a predetermined receiving device in advance, and a transmitting device to a receiving device. Receiving means for receiving communication data to which a check code is attached, transmitted to the receiver, and for communication data received by the receiving means, determining whether or not an error check is required based on the identification information; If necessary, an error check is performed using the check code, and if there is no error in the communication data, the communication data is transferred to the receiving device.If no error check is required, the communication data is transmitted without performing an error check. Transfer means for transferring the data to the receiving device.

上記構成によれば、集積回路は、送信装置から受信装置宛に送信された通信データを受信し、所定の受信装置宛の通信データについては、誤り検査を行わずに転送することができる。
これにより、送信装置が、所定の受信装置のみが通信データに誤りが発生していないと認識する特殊な検査符号を当該通信データに添付して送信した場合であっても、集積回路が当該通信データを受信した際に、誤りが発生していると認識して転送しないという事態を回避することができる。
(17)本発明に係る転送装置は、検査符号が添付された通信データを転送する転送装置であって、送信装置と共通の秘密情報を保持する保持手段と、予め所定の受信装置の識別情報を記憶している記憶手段と、送信装置から受信装置宛に送信された、検査符号が添付された通信データを受信する受信手段と、前記受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段と、前記受信手段により受信された通信データについて、前記識別情報に基づいて転送の可否を前記識別情報に基づいて判定する転送判定手段と、前記検査手段により誤りが発生していないと判定され、かつ、前記転送判定手段により転送が許可されていると判定された場合に、前記通信データを転送する転送手段とを備える。
According to the above configuration, the integrated circuit can receive communication data transmitted from the transmitting device to the receiving device, and transfer the communication data addressed to the predetermined receiving device without performing an error check.
Accordingly, even when the transmitting device transmits a special check code attached to the communication data that only the predetermined receiving device recognizes as having no error in the communication data, the integrated circuit performs the communication. When data is received, it is possible to avoid a situation in which it is recognized that an error has occurred and is not transferred.
(17) A transfer device according to the present invention is a transfer device for transferring communication data to which a check code is attached, a holding unit for holding secret information common to a transmission device, and identification information of a predetermined reception device in advance. Storage means for storing the communication data transmitted from the transmission apparatus to the reception apparatus and having the check code attached thereto, and the communication data received by the reception means is converted by the secret information. Code generating means for generating conversion data, performing predetermined code conversion on the converted data to generate a check code, a check code generated by the code generation means, and a check code received by the receiving side receiving means. Checking means for checking whether or not an error has occurred in the communication data, and for the communication data received by the receiving means, Transfer determining means for determining whether transfer is possible based on the identification information, and determining that no error has occurred, and determining that the transfer is permitted by the transfer determining means. Transfer means for transferring the communication data.

上記構成によれば、転送装置は、送信装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成することができる。ここで、送信装置が、同様に、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成する仕様であれば、送信装置から送信された通信データに添付されている検査符号と、転送装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the transfer device holds the secret information common to the transmission device, and can perform a predetermined code conversion using the secret information on the communication data to generate the check code. Here, similarly, if the transmitting device performs a predetermined code conversion using the secret information on the communication data to generate a check code, the check code attached to the communication data transmitted from the transmitting device. And the check code generated in the transfer device should match unless an error occurs in the communication data on the communication path.

また、転送装置は、検査符号が互いに一致すれば、所定の受信装置宛の通信データのみを転送する。
これにより、転送装置は、送信装置からの通信データについて誤り検出を行うことができ、さらに、所定の受信装置にのみ通信データを転送することができる。
(18)また、前記保持手段は、さらに、前記受信装置と共通の秘密情報を保持し、前記転送手段は、前記通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成し、生成された検査符号を前記通信データに添付して前記受信装置に転送することとしてもよい。
Further, if the check codes match each other, the transfer device transfers only communication data addressed to a predetermined receiving device.
Thus, the transfer device can perform error detection on communication data from the transmission device, and can transfer the communication data only to a predetermined reception device.
(18) Further, the holding unit further holds secret information common to the receiving device, and the transfer unit converts the communication data with the secret information to generate conversion data, and A predetermined code conversion may be performed to generate a check code, and the generated check code may be attached to the communication data and transferred to the receiving device.

上記構成によれば、転送装置は、受信装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成することができる。ここで、受信装置が、同様に、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成する仕様であれば、送信装置から送信された通信データに添付されている検査符号と、受信装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the transfer device holds the secret information common to the receiving device, and can perform a predetermined code conversion using the secret information on the communication data to generate the check code. Here, similarly, if the receiving device performs a predetermined code conversion using the secret information on the communication data to generate a check code, the check code attached to the communication data transmitted from the transmitting device is used. And the check code generated by the receiving device should match unless an error occurs in the communication data on the communication path.

これにより、転送装置は、所定の受信装置への通信データに、所定の受信装置のみが誤りが発生していないと認識する検査符号を添付することができる。
(19)本発明に係る集積回路は、検査符号が添付された通信データを転送する集積回路であって、送信装置と共通の秘密情報を保持する保持手段と、予め所定の受信装置の識別情報を記憶している記憶手段と、送信装置から受信装置宛に送信された、検査符号が添付された通信データを受信する受信手段と、前記受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段と、前記受信手段により受信された通信データについて、前記識別情報に基づいて転送の可否を前記識別情報に基づいて判定する転送判定手段と、前記検査手段により誤りが発生していないと判定され、かつ、前記転送判定手段により転送が許可されていると判定された場合に、前記通信データを転送する転送手段とを備える。
Accordingly, the transfer device can attach, to the communication data to the predetermined receiving device, a check code that only the predetermined receiving device recognizes as having no error.
(19) An integrated circuit according to the present invention is an integrated circuit for transferring communication data to which a check code is attached, a holding unit for holding secret information common to a transmitting device, and identification information of a predetermined receiving device in advance. Storage means for storing the communication data transmitted from the transmission apparatus to the reception apparatus and having the check code attached thereto, and the communication data received by the reception means is converted by the secret information. Code generation means for generating conversion data, performing predetermined code conversion on the conversion data to generate a check code, a check code generated by the code generation means, and a check received by the reception side reception means. Checking means for checking whether an error has occurred in the communication data by collating with a code; and identifying the communication information received by the receiving means with the identification information. Transfer determination means for determining whether or not transfer is possible based on the identification information based on the identification information, and the inspection means determines that no error has occurred, and the transfer determination means determines that the transfer is permitted. Transfer means for transferring the communication data.

上記構成によれば、集積回路は、送信装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成することができる。ここで、送信装置が、同様に、秘密情報を用いた所定の符号変換を通信データに施して検査符号を生成する仕様であれば、送信装置から送信された通信データに添付されている検査符号と、転送装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the integrated circuit holds secret information common to the transmitting device, and can perform a predetermined code conversion using the secret information on communication data to generate a check code. Here, similarly, if the transmitting device performs a predetermined code conversion using the secret information on the communication data to generate a check code, the check code attached to the communication data transmitted from the transmitting device. And the check code generated in the transfer device should match unless an error occurs in the communication data on the communication path.

また、集積回路は、検査符号が互いに一致すれば、所定の受信装置宛の通信データのみを転送する。
これにより、集積回路は、送信装置からの通信データについて誤り検出を行うことができ、さらに、所定の受信装置にのみ通信データを転送することができる。
(20)本発明に係るコンテンツ配信システムは、コンテンツ配信装置とコンテンツ利用装置とからなるコンテンツ配信システムであって、コンテンツ配信装置は、前記コンテンツ利用装置が保持している第2秘密情報と同一である第1秘密情報を保持する配信側保持手段と、前記コンテンツ利用装置に返信データを返信することを要求する要求データを、前記秘密情報により変換して変換データとし、当該変換データに所定の符号変換を施して検査符号を生成する配信側生成手段と、前記配信側生成手段により生成された検査符号を前記変換前の要求データに添付して送信する送信手段と、前記送信手段により送信された要求データを受信したコンテンツ利用装置から、前記返信データを受信した場合に、当該コンテンツ利用装置にコンテンツを配信する配信手段とを備える。
When the check codes match, the integrated circuit transfers only communication data addressed to a predetermined receiving device.
Thus, the integrated circuit can perform error detection on communication data from the transmitting device, and can transfer the communication data only to a predetermined receiving device.
(20) A content distribution system according to the present invention is a content distribution system including a content distribution device and a content use device, wherein the content distribution device is the same as the second secret information held by the content use device. Distribution side holding means for holding certain first secret information; and request data for requesting return of reply data to the content use device, are converted by the secret information into conversion data, and a predetermined code is added to the conversion data. The transmitting side generating means for performing the conversion to generate the check code, the transmitting means for attaching the check code generated by the transmitting side generating means to the request data before the conversion and transmitting the same, and the transmitting means When the reply data is received from the content use device that has received the request data, the content is used for the content use device. And a delivery means for delivering the tool.

コンテンツ利用装置は、前記コンテンツ配信装置が保持している第1秘密情報と同一である第2秘密情報を保持する利用側保持手段と、前記送信手段により送信された、検査符号が添付された要求データを受信する受信手段と、前記受信手段により受信された要求データを、前記秘密情報により変換して変換データとし、当該変換データに所定の符号変換を施して検査符号を生成する利用側生成手段と、前記利用側生成手段により生成された検査符号と、前記受信手段により受信された検査符号とを照合することにより、前記要求データに誤りが発生しているか否かを検査する検査手段と、前記検査手段により誤りが発生していないと判定されたとき、前記要求データを解読し、前記コンテンツ配信装置に前記返信データを返信する返信手段とを備える。   The content use device includes a use-side holding unit that holds the second secret information that is the same as the first secret information held by the content distribution device, and a request attached with the check code transmitted by the transmission unit. Receiving means for receiving data, and use-side generating means for converting request data received by the receiving means into converted data by using the secret information and performing predetermined code conversion on the converted data to generate a check code Checking means for checking whether an error has occurred in the request data by comparing the check code generated by the use-side generating means with the check code received by the receiving means; Reply means for decrypting the request data and returning the reply data to the content distribution device when the checking means determines that no error has occurred. Equipped with a.

上記構成によれば、コンテンツ配信装置は、コンテンツ利用装置と共通の秘密情報を保持しており、秘密情報を用いた所定の符号変換を要求データに施して検査符号を生成することができる。
また、コンテンツ利用装置は、コンテンツ配信装置と共通の秘密情報を保持しており、秘密情報を用いた所定の符号変換を要求データに施して検査符号を生成することができる。
According to the above configuration, the content distribution device holds secret information common to the content using device, and can perform a predetermined code conversion using the secret information on the request data to generate a check code.
Further, the content using apparatus holds secret information common to the content distribution apparatus, and can perform a predetermined code conversion using the secret information on the request data to generate a check code.

これにより、コンテンツ配信装置から送信された要求データに添付されている検査符号と、コンテンツ利用装置において要求データから生成される検査符号とは、通信経路上で要求データに誤りが発生していなければ一致するはずである。
コンテンツ利用装置は、要求データに誤りが発生していないと判定すれば、要求データを解読して、コンテンツ配信装置に返信データを返信する。コンテンツ配信装置は、返信データを受信すれば、コンテンツ利用装置にコンテンツを配信する。このように、コンテンツ利用装置は、コンテンツ配信装置からコンテンツの配信を受けることができる。
With this, the check code attached to the request data transmitted from the content distribution device and the check code generated from the request data in the content use device can be used if there is no error in the request data on the communication path. Should match.
If it is determined that no error has occurred in the request data, the content use device decrypts the request data and returns reply data to the content distribution device. Upon receiving the reply data, the content distribution device distributes the content to the content using device. As described above, the content using device can receive the distribution of the content from the content distribution device.

一方、上記のコンテンツ利用装置以外の、コンテンツ配信装置と共通の秘密情報を保持していないコンテンツ利用装置は、要求データに添付された検査符号と、要求データから自ら生成した検査符号とが一致しないので、通信経路上で要求データに誤りが発生しているとして破棄してしまう。コンテンツ配信装置に再送要求をしたとしても、検査符号が一致することはない。   On the other hand, in the content use devices other than the above content use devices that do not hold common secret information with the content distribution device, the check code attached to the request data does not match the check code generated from the request data. Therefore, the request data is discarded as having an error on the communication path. Even if a retransmission request is made to the content distribution device, the check codes do not match.

このように、コンテンツ配信装置及びコンテンツ利用装置が共通の秘密情報を互いに保持し、秘密情報を用いた所定の符号変換を施して生成した検査符号を使用して認証処理を行うことで、コンテンツの無制限な配信を制限することができる。
(21)本発明に係るコンテンツ配信装置は、コンテンツ利用装置にコンテンツを配信するコンテンツ配信装置であって、前記コンテンツ利用装置と共通の秘密情報を保持する保持手段と、当該コンテンツ利用装置に返信データを返信することを要求する要求データを、前記秘密情報により変換して変換データとし、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号を前記変換前の要求データに添付して送信する送信手段と、前記送信手段により送信された要求データを受信して前記検査符号により当該要求データに誤りが発生していないと判定したコンテンツ利用装置からの前記返信データを受信した場合に、当該コンテンツ利用装置にコンテンツを配信する配信手段とを備える。
As described above, the content distribution device and the content use device mutually hold the common secret information, and perform the authentication process using the check code generated by performing the predetermined code conversion using the secret information, thereby enabling the content to be authenticated. Unlimited distribution can be restricted.
(21) A content distribution device according to the present invention is a content distribution device that distributes content to a content utilization device, wherein a holding unit that retains secret information common to the content utilization device, and reply data to the content utilization device Request data for requesting to send back the data, converting the converted data into the converted data using the secret information, performing predetermined code conversion on the converted data to generate a check code, and generating the check code. Transmitting means for transmitting the check code attached to the request data before conversion and transmitting the request data transmitted by the transmitting means, and determining that no error has occurred in the request data by the check code. When receiving the reply data from the content using device, the content is delivered to the content using device. And a stage.

上記構成によれば、コンテンツ配信装置は、コンテンツ利用装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を要求データに施して検査符号を生成することができる。ここで、コンテンツ利用装置が、同様に、秘密情報を用いた所定の符号変換を要求データに施して検査符号を生成する仕様であれば、コンテンツ配信装置から送信された要求データに添付されている検査符号と、コンテンツ利用装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。そして、コンテンツ利用装置は、要求データを取得し、解読して返信データを返信するはずである。   According to the above configuration, the content distribution device holds common secret information common to the content use device, and can generate a check code by performing predetermined code conversion using the secret information on the request data. . Here, similarly, if the specification is such that the content use device performs a predetermined code conversion using the secret information on the request data to generate a check code, the content use device is attached to the request data transmitted from the content distribution device. The check code and the check code generated in the content using device should match if no error occurs in the communication data on the communication path. Then, the content use device should acquire the request data, decode it, and return the reply data.

コンテンツ配信装置は、返信データを受信すれば、コンテンツ利用装置にコンテンツを配信する。
一方、上記のコンテンツ利用装置以外の、コンテンツ配信装置と共通の秘密情報を保持していないコンテンツ利用装置は、要求データに添付された検査符号と、要求データから自ら生成した検査符号とが一致しないので、通信経路上で要求データに誤りが発生しているとして破棄する。つまり返信データを返信することはない。したがって、コンテンツ配信装置は、返信データを受信することがなく、コンテンツを配信しない。
Upon receiving the reply data, the content distribution device distributes the content to the content using device.
On the other hand, in the content use devices other than the above content use devices that do not hold common secret information with the content distribution device, the check code attached to the request data does not match the check code generated from the request data. Therefore, the request data is discarded as having an error on the communication path. That is, no reply data is sent back. Therefore, the content distribution device does not receive the reply data and does not distribute the content.

このように、コンテンツ配信装置及びコンテンツ利用装置が共通の秘密情報を互いに保持し、秘密情報を用いた所定の符号変換を施して生成した検査符号を使用して認証処理を行うことで、コンテンツの無制限な配信を制限することができる。
(22)また、前記返信データは、前記コンテンツ利用装置において当該返信データを前記秘密情報により変換して変換データとし、当該変換データに前記所定の符号変換を施して生成された検査符号が添付されており、前記配信手段は、前記返信データを受信し、かつ、前記秘密情報により変換して変換データとし、当該変換データに前記所定の符号変換を施して検査符号を生成し、生成された検査符号と前記添付された検査符号とを照合することにより、前記返信データに誤りが発生しているか否かを検査して、誤りが発生していないと判定された場合に、コンテンツを配信することとしてもよい。
As described above, the content distribution device and the content use device mutually hold the common secret information, and perform the authentication process using the check code generated by performing the predetermined code conversion using the secret information, thereby enabling the content to be authenticated. Unlimited distribution can be restricted.
(22) The return data is converted into the converted data by converting the return data with the secret information in the content use device, and a check code generated by performing the predetermined code conversion on the converted data is attached. The distribution means receives the return data, converts the secret data into converted data, performs the predetermined code conversion on the converted data to generate a check code, and generates the check code. Checking the return data for an error by comparing the code with the attached check code, and distributing the content when it is determined that no error has occurred. It may be.

上記構成によれば、返信データにも要求データと同様な符号変換が施された検査符号が添付されており、コンテンツ配信装置は、返信データに添付された検査符号と、返信データから自ら生成した検査符号とが一致するか否か判定している。
このように、要求データと返信データとの2回にわたり、秘密情報を用いた生成した検査符号を利用することで、認証処理の確実性を向上することができる。
(23)本発明に係るコンテンツ利用装置は、コンテンツ配信装置からコンテンツの配信を受けるコンテンツ利用装置であって、前記コンテンツ利用装置と共通の秘密情報を保持する保持手段と、コンテンツ配信装置より送信され、返信データを返信することを要求する、検査符号が添付された要求データを受信する受信手段と、前記受信手段により受信された要求データを、前記秘密情報により変換して変換データとし、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、前記符号生成手段により生成された検査符号と、前記受信手段により受信された検査符号とを照合することにより、前記要求データに誤りが発生しているか否かを検査する検査手段と、前記検査手段により誤りが発生していないと判定されたとき、前記要求データを解読し、前記コンテンツ配信装置に前記返信データを返信する返信手段とを備える。
According to the above configuration, the check code subjected to the same code conversion as that of the request data is also attached to the reply data, and the content distribution device generates the check code attached to the reply data and the reply data itself. It is determined whether the check code matches.
As described above, the reliability of the authentication process can be improved by using the check code generated using the secret information twice for the request data and the return data.
(23) A content use device according to the present invention is a content use device that receives content distribution from a content distribution device, and a holding unit that holds secret information common to the content use device, and a content transmission device that transmits the secret information. Receiving means for requesting to return reply data, receiving request data to which a check code is attached, and converting the request data received by the receiving means with the secret information into converted data, Code generation means for performing a predetermined code conversion on the data to generate a check code; and checking the check code generated by the code generation means with the check code received by the reception means, thereby obtaining the request data. Inspection means for inspecting whether or not an error has occurred, and the inspection means determines that no error has occurred. When, it decodes the request data, and a reply unit which returns the reply data to the content delivery apparatus.

上記構成によれば、コンテンツ利用装置は、コンテンツ配信装置と共通の秘密情報を保持しており、また、秘密情報を用いた所定の符号変換を要求データに施して検査符号を生成することができる。ここで、コンテンツ配信装置が、同様に、秘密情報を用いた所定の符号変換を要求データに施して検査符号を生成する仕様であれば、コンテンツ配信装置から送信された要求データに添付されている検査符号と、コンテンツ利用装置において生成される検査符号とは、通信経路上で通信データに誤りが発生していなければ一致するはずである。   According to the above configuration, the content use device holds the secret information common to the content distribution device, and can generate the check code by performing predetermined code conversion using the secret information on the request data. . Here, similarly, if the content distribution device is configured to perform a predetermined code conversion using secret information on the request data to generate a check code, the specification code is attached to the request data transmitted from the content distribution device. The check code and the check code generated in the content using device should match if no error occurs in the communication data on the communication path.

一致すれば、コンテンツ利用装置は、要求データを取得し、解読してコンテンツ配信装置に返信データを返信する。
一方、上記のコンテンツ利用装置以外の、コンテンツ配信装置と共通の秘密情報を保持していないコンテンツ利用装置は、要求データに添付された検査符号と、要求データから自ら生成した検査符号とが一致しないので破棄してしまう。コンテンツ配信装置に再送要求をしたとしても、検査符号が一致することはない。
If they match, the content use device acquires the request data, decrypts the request data, and returns the reply data to the content distribution device.
On the other hand, in the content use devices other than the above content use devices that do not hold common secret information with the content distribution device, the check code attached to the request data does not match the check code generated from the request data. So I will destroy it. Even if a retransmission request is made to the content distribution device, the check codes do not match.

このように、コンテンツ配信装置がコンテンツ利用装置と共通の秘密情報を保持し、秘密情報を用いた所定の符号変換を施して生成した検査符号を使用することにより、コンテンツの無制限な配信を制限することができる。
(24)また、前記返信手段は、前記返信データを、前記秘密情報により変換して変換データとし、当該変換データに前記所定の符号変換を施して検査符号を生成し、当該検査符号を前記変換前の返信データに添付して返信することとしてもよい。
As described above, the content distribution apparatus holds the secret information common to the content use apparatus, and uses the check code generated by performing predetermined code conversion using the secret information, thereby restricting the unrestricted distribution of the content. be able to.
(24) Further, the reply means converts the reply data into converted data by using the secret information, generates the check code by performing the predetermined code conversion on the converted data, and converts the check code into the converted code. The reply may be attached to the previous reply data.

上記構成によれば、コンテンツ利用装置は、返信データにも要求データと同様な符号変換が施された検査符号が添付されて返信される。
このように、要求データと返信データとの2回にわたり、秘密情報を用いた生成した検査符号を利用することで、認証処理の確実性を向上することができる。
According to the above configuration, the content use device returns the reply data with the check code subjected to the same code conversion as that of the request data attached thereto.
As described above, the reliability of the authentication process can be improved by using the check code generated using the secret information twice for the request data and the return data.

以下、本発明の実施の形態について図面を用いて詳細に説明する。
(実施の形態1)
[概要]
図1は、実施の形態1に係るADの概要を示す図である。
AD内は、サーバ10、クライアント20、ルータ30及びハブ40からなり、ハブ40を中心としてサーバ10とクライアント20とがスター型で接続されている。なお、クライアント20とは異なる他のクライアントもハブ40に接続されているが図面上では省略している。また、ハブ40は、リピータハブのようにCRC符号による誤り検出を行わないものを想定している。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(Embodiment 1)
[Overview]
FIG. 1 is a diagram illustrating an outline of an AD according to the first embodiment.
The AD includes a server 10, a client 20, a router 30, and a hub 40, and the server 10 and the client 20 are connected in a star shape around the hub 40. Note that another client different from the client 20 is also connected to the hub 40, but is omitted in the drawing. It is assumed that the hub 40 does not perform error detection using a CRC code like a repeater hub.

ルータ30は、AD内において唯一AD外のネットワークと接続されている。
サーバ10は、ルータ30を介してAD外のネットワークから各種コンテンツを取得してコンテンツ蓄積配信部11に蓄積する。そして、クライアント20からコンテンツの配信要求があった場合、認証処理によりクライアント20がAD内の機器であることを確認してから、クライアント20に当該コンテンツを配信する。配信されたコンテンツは、クライアント20のコンテンツ提供部21によりユーザに提供される。
The router 30 is only connected to a network outside the AD in the AD.
The server 10 acquires various contents from a network outside the AD via the router 30 and accumulates them in the content accumulation / distribution unit 11. Then, when there is a content distribution request from the client 20, the content is distributed to the client 20 after confirming that the client 20 is a device in the AD by an authentication process. The delivered content is provided to the user by the content providing unit 21 of the client 20.

本実施の形態は、上記の認証処理においてCRC(Cyclic Redundancy Check)符号を利用することを特徴とする。CRC符号とは、近接する2端末間の通信経路上で通信対象データに誤りが発生したことを検出するために、データリンク層のパケット(以下、「フレーム」という)の最後尾に配置される情報である。つまり、フレームは、通信対象データにCRC符号を添付したものである。通常のCRC符号による誤り検査は、以下のように実行される。   The present embodiment is characterized in that a CRC (Cyclic Redundancy Check) code is used in the above authentication processing. The CRC code is located at the end of a data link layer packet (hereinafter, referred to as “frame”) in order to detect that an error has occurred in communication target data on a communication path between two adjacent terminals. Information. That is, the frame is obtained by attaching the CRC code to the communication target data. An error check using a normal CRC code is performed as follows.

(1)送信側端末が、誤り検出の対象となる通信対象データを生成多項式で割算し、その剰余値をCRC符号とする。算出されたCRC符号は通信対象データに添付されて受信側端末に送信される。
(2)受信側端末は、CRC符号が添付された通信対象データを生成多項式で割算し、その剰余値を求める。剰余値は、通信経路上において通信対象データとCRC符号とからなるフレームに誤りが発生しなければ0となり、誤りが発生していれば0以外となる性質をもつ。
(1) The transmitting terminal divides communication target data to be subjected to error detection by a generator polynomial, and uses the remainder as a CRC code. The calculated CRC code is attached to the communication target data and transmitted to the receiving terminal.
(2) The receiving terminal divides the communication target data to which the CRC code is attached by a generator polynomial, and obtains the remainder value. The remainder value has a property of being 0 if no error occurs in a frame composed of the communication target data and the CRC code on the communication path, and has a property of being other than 0 if an error has occurred.

(3)受信側端末は、剰余値が0であれば通信経路上で誤りが発生していないと判定して通信対象データを取得し、剰余値が0以外であれば通信経路上で誤りが発生していると判定して通信対象データを破棄する。
本実施の形態では、上記(1)の事前に送信側端末と受信側端末とが秘密情報を共有し、(1)において送信側端末がCRC符号を算出する際に、対象データに秘密情報を付加して算出し、(2)において受信側端末が剰余値を算出する際に、秘密情報を挿入して算出することを特徴とする。
(3) If the remainder value is 0, the receiving terminal determines that no error has occurred on the communication path and obtains communication target data. If the remainder value is other than 0, the receiving terminal determines that an error has occurred on the communication path. Judge that it has occurred and discard the communication target data.
In this embodiment, the transmitting terminal and the receiving terminal share secret information in advance in the above (1), and when the transmitting terminal calculates the CRC code in (1), the secret information is added to the target data. In addition, when the receiving terminal calculates the remainder value in (2), the calculation is performed by inserting secret information.

図1において具体的に認証処理を例にすると、以下のようになる。
サーバ10とクライアント20は、事前に秘密情報保持部13、秘密情報保持部23にて秘密情報Ksを共有している。サーバ10は、サーバCRC部14において認証用データに秘密情報Ksを付加してからCRC符号を算出する。算出されたCRC符号は、認証用データの最後尾に添付されてクライアント20に送信される。
In FIG. 1, a specific example of the authentication process is as follows.
The server 10 and the client 20 share the secret information Ks in the secret information holding unit 13 and the secret information holding unit 23 in advance. The server 10 calculates the CRC code after adding the secret information Ks to the authentication data in the server CRC unit 14. The calculated CRC code is attached to the end of the authentication data and transmitted to the client 20.

クライアント20は、CRC符号が添付された認証用データを受信し、それに秘密情報Ksを挿入してから剰余値を算出する。このようにして算出された剰余値は、通信経路上で誤りが発生しなければ0となるので、クライアント20は、認証用データを受け取ることができる。
認証用データを受け取ったクライアント20は、認証用データを適正に受け取ったことを示す応答用データをサーバ10に返信する。
The client 20 receives the authentication data to which the CRC code is attached, inserts the secret information Ks into the authentication data, and calculates a remainder value. The residue value calculated in this manner becomes 0 if no error occurs on the communication path, so that the client 20 can receive the authentication data.
The client 20 that has received the authentication data returns response data indicating that the authentication data has been properly received to the server 10.

応答用データを受信したサーバ10は、クライアント20がAD内の機器であると確認して認証処理を終了する。
このように、サーバ10の通信インターフェイス12とクライアント20の通信インターフェイス22は、どちらも秘密情報Ksを付加する特殊なCRC処理によってCRC符号を算出するので、認証用データの送受信を行うことができる。
The server 10 that has received the response data confirms that the client 20 is a device in the AD, and ends the authentication processing.
As described above, since both the communication interface 12 of the server 10 and the communication interface 22 of the client 20 calculate the CRC code by the special CRC processing for adding the secret information Ks, it is possible to transmit and receive the authentication data.

一方、ルータ30は、通信インターフェイス31及び32に秘密情報を共有して特殊なCRC処理を行う機能を持たない。したがって、特殊なCRC符号が添付された認証用データを受信したとしても、通常のCRC処理を行うので剰余値が0以外となり、認証用データは通信経路上で誤りが発生しているとして破棄される。
これは、AD外のクライアントがサーバ10により認証されることがないことを意味する。サーバ10から送信された認証用データは、ルータ30で中継される際に、破棄されてしまうからである。
On the other hand, the router 30 does not have a function of sharing secret information with the communication interfaces 31 and 32 and performing a special CRC process. Therefore, even if the authentication data to which the special CRC code is attached is received, the remainder value is other than 0 because the normal CRC processing is performed, and the authentication data is discarded as an error has occurred on the communication path. You.
This means that clients outside the AD will not be authenticated by the server 10. This is because the authentication data transmitted from the server 10 is discarded when relayed by the router 30.

また、CRC符号は、排他的論理和素子とシフトレジスタとで構成される符号化回路で算出される。この符号化回路は、通常、通信インターフェイスの集積回路内部に設けられるため、ユーザによる改造が容易ではない。
したがって、本実施の形態は、悪意あるユーザがサーバ10やルータ30などを改造して、AD外のクライアントにコンテンツを配信させる事態を防止することができる。
The CRC code is calculated by an encoding circuit including an exclusive OR element and a shift register. Since this encoding circuit is usually provided inside the integrated circuit of the communication interface, it is not easy for the user to modify it.
Therefore, the present embodiment can prevent a situation in which a malicious user modifies the server 10 or the router 30 and distributes the content to a client outside the AD.

[構成]
以下に、本実施の形態に係るサーバ及びクライアントの構成を説明する。
図2は、認証処理を行う際のサーバの構成を示す図である。
また、図3は、認証処理を行う際のクライアントの構成を示す図である。
サーバ10は、サーバ認証処理部15及び通信インターフェイス12を備える。通信インターフェイス12は、秘密情報保持部13、データバッファ121、送信CRC部122、送信部123、受信部124、受信CRC部125、設定受付部126を備える。
[Constitution]
Hereinafter, configurations of the server and the client according to the present embodiment will be described.
FIG. 2 is a diagram illustrating a configuration of a server when performing an authentication process.
FIG. 3 is a diagram illustrating a configuration of a client when performing an authentication process.
The server 10 includes a server authentication processing unit 15 and a communication interface 12. The communication interface 12 includes a secret information storage unit 13, a data buffer 121, a transmission CRC unit 122, a transmission unit 123, a reception unit 124, a reception CRC unit 125, and a setting reception unit 126.

クライアント20は、クライアント認証処理部25及び通信インターフェイス22を備える。通信インターフェイス22の内部構成は、サーバ10の通信インターフェイス12と同じ構成となっている。なお、送信CRC部122及び受信CRC部125が、図1のサーバCRC部14に相当し、送信CRC部222及び受信CRC部225が図1のクライアントCRC部24に相当する。   The client 20 includes a client authentication processing unit 25 and a communication interface 22. The internal configuration of the communication interface 22 is the same as that of the communication interface 12 of the server 10. The transmission CRC unit 122 and the reception CRC unit 125 correspond to the server CRC unit 14 in FIG. 1, and the transmission CRC unit 222 and the reception CRC unit 225 correspond to the client CRC unit 24 in FIG.

通信インターフェイス12は、通信対象データの送信時に、特殊CRCモードと通常CRCモードとのいずれかが設定される。特殊CRCモードとは、送信CRC部122又は受信CRC部125において、通信対象データに秘密情報Ksを付加してからCRC処理をするモードであり、また、通常CRCモードとは、通信対象データに秘密情報Ksを付加せずにCRC処理をするモードであるとする。これらのモードの切替は、設定受付部126がサーバ認証処理部15から指示を受付けることにより成される。その指示とは、具体的には、特殊CRCモードを設定する特殊CRCコマンドまたは通常CRCモードを設定する通常CRCコマンドである。   When transmitting the communication target data, the communication interface 12 is set to one of a special CRC mode and a normal CRC mode. The special CRC mode is a mode in which the transmission CRC section 122 or the reception CRC section 125 adds the secret information Ks to the communication target data and then performs a CRC process. It is assumed that the mode is a mode in which CRC processing is performed without adding information Ks. Switching between these modes is performed when the setting receiving unit 126 receives an instruction from the server authentication processing unit 15. The instruction is, specifically, a special CRC command for setting a special CRC mode or a normal CRC command for setting a normal CRC mode.

なお、コンテンツの配信処理の際には、図1のコンテンツ蓄積配信部11がコンテンツ毎に予め定められたモードへの切替を指示する。
以下に通常CRCモードと特殊CRCモードの簡単な例を示す。
<前提>
CRC処理される通信対象データ(5ビット)のビット列表記を(10110)とする。
At the time of content distribution processing, the content storage / distribution unit 11 in FIG. 1 instructs switching to a mode predetermined for each content.
Hereinafter, simple examples of the normal CRC mode and the special CRC mode will be described.
<Assumption>
The bit string notation of the communication target data (5 bits) subjected to the CRC processing is (10110).

本例で使用する生成多項式をG(X)=X^3+X^2+1とする。この場合、生成多項式のビット列表記は(1101)となる。この生成多項式を使用すれば、CRC符号は3ビットとなる。
秘密情報(3ビット)のビット列表記を(110)とする。
<通常CRCモードの送信処理>
(1)通信対象データ(10110)の最後尾に、CRC符号と同じ3ビットの0データ(000)を付加して計算データ(10110000)を生成する。
The generator polynomial used in this example is G (X) = XX3 + X ^ 2 + 1. In this case, the bit string representation of the generator polynomial is (1101). If this generator polynomial is used, the CRC code will be 3 bits.
The bit string notation of the secret information (3 bits) is (110).
<Normal CRC mode transmission processing>
(1) The calculated data (101110,000) is generated by adding the same 3-bit 0 data (000) as the CRC code to the end of the communication target data (10110).

(2)計算データ(10110000)を生成多項式(1101)で割算し、剰余値を求める。この剰余値(101)をCRC符号とする。
ここで、割算は、ビット毎の排他的論理和と等価なmodulo2演算を用いる。
(3)通信対象データ(10110)の最後尾に、CRC符号を付加して送信データ(10110101)を生成する。
(2) Divide the calculation data (10110000) by the generator polynomial (1101) to obtain a remainder value. This remainder value (101) is used as a CRC code.
Here, the division uses a modulo 2 operation equivalent to an exclusive OR for each bit.
(3) The transmission data (10110101) is generated by adding a CRC code to the end of the communication target data (10110).

<通常CRCモードの受信処理>
(1)送信データ(10110101)を生成多項式(1101)で割算し、剰余値を求め、剰余値が0であることを確認する。割算は、上述したmodulo2演算を用いる。
(2)剰余値が0であれば、通信経路上で誤りが発生していないとして、送信データ(10110101)からCRC符号を分離した通信対象データ(10110)が取得される。
<Reception processing in normal CRC mode>
(1) Divide the transmission data (10110101) by the generator polynomial (1101) to obtain a remainder value, and confirm that the remainder value is 0. The division uses the modulo 2 operation described above.
(2) If the remainder value is 0, it is determined that no error has occurred on the communication path, and the communication target data (10110) obtained by separating the CRC code from the transmission data (10110101) is obtained.

(3)剰余値が0でなければ、通信経路上で誤りが発生しているとして、送信データ(10110101)は破棄される。
次に、特殊CRCモードの場合を説明する。
<特殊CRCモードの送信処理>
(1)通信対象データ(10110)の最後尾に、秘密情報(110)を付加し、さらに、その後ろにCRC符号と同じ3ビットの0データ(000)を付加して計算データ(10110110000)を生成する。
(3) If the remainder value is not 0, it is determined that an error has occurred on the communication path, and the transmission data (10110101) is discarded.
Next, the case of the special CRC mode will be described.
<Transmission processing in special CRC mode>
(1) Secret information (110) is added to the end of the communication target data (10110), and 3-bit 0 data (000), which is the same as the CRC code, is added to the end of the secret data (10110) to calculate the calculation data (10110110000) Generate.

(2)計算データ(10110110000)を生成多項式(1101)で割算し、剰余値を求める。この剰余値(010)をCRC符号とする。
(3)通信対象データ(10110)の最後尾に、CRC符号を付加して送信データ(10110010)を生成する。
<特殊CRCモードの受信処理>
(1)送信データ(10110010)を生成多項式(1101)で割算し、剰余値を求め、剰余値が0であることを確認する。
(2) Divide the calculation data (1011110000) by the generator polynomial (1101) to obtain a remainder value. This remainder value (010) is used as a CRC code.
(3) A CRC code is added to the end of the communication target data (10110) to generate transmission data (10110010).
<Reception processing in special CRC mode>
(1) Divide the transmission data (10110010) by the generator polynomial (1101) to obtain a remainder value, and confirm that the remainder value is 0.

(2)剰余値が0であれば、通信経路上で誤りが発生していないとして、送信データ(10110010)からCRC符号を分離した通信対象データ(10110)が取得される。
(3)剰余値が0でなければ、通信経路上で誤りが発生しているとして、送信データ(10110010)が破棄される。
(2) If the remainder value is 0, it is determined that no error has occurred on the communication path, and the communication target data (10110) obtained by separating the CRC code from the transmission data (10110010) is obtained.
(3) If the remainder value is not 0, it is determined that an error has occurred on the communication path, and the transmission data (10110010) is discarded.

もし、受信側の通信インターフェイスが特殊CRCモードをサポートしていない仕様であれば、特殊CRCモードにて送信された送信データ(10110010)は、通常CRCモードにて処理される。この場合、剰余値が(111)となり、0にならない。したがって、通信経路上で誤りが発生したとして、送信データ(10110010)は破棄される。   If the communication interface on the receiving side does not support the special CRC mode, the transmission data (10110010) transmitted in the special CRC mode is processed in the normal CRC mode. In this case, the remainder value becomes (111) and does not become 0. Therefore, assuming that an error has occurred on the communication path, the transmission data (10110010) is discarded.

なお、ここでは、簡単のために通信対象データを5ビット、秘密情報を3ビットとしているが、実際には、通信対象データは60バイトから1500バイト程度であり(IEEE802.3の場合)、秘密情報は例えば16バイトとする。また、生成多項式はITU−Tに規定された33ビットのCRC−32を用いる。
サーバ認証処理部15は、通信インターフェイス12を通じてクライアント20と通信し、クライアント20を認証する認証処理を行う。
Here, for simplicity, the communication target data is 5 bits and the secret information is 3 bits. However, in actuality, the communication target data is about 60 bytes to 1500 bytes (in the case of IEEE802.3), The information is, for example, 16 bytes. The generator polynomial uses a 33-bit CRC-32 defined by ITU-T.
The server authentication processing unit 15 communicates with the client 20 through the communication interface 12 and performs an authentication process for authenticating the client 20.

図2のサーバ認証処理部15が行う認証処理は、(1)クライアント認証処理部25との秘密情報Ksの共有、(2)クライアント認証処理部25への認証用フレームの送信、(3)クライアント認証処理部25からの応答用フレームによりクライアント20がAD内の機器であるか否かの判定、の3段階からなる。
秘密情報Ksの共有は、例えば、サーバ認証処理部15とクライアント認証処理部25との間でチャレンジレスポンス型の認証を行い、その結果として得られるセッション鍵を秘密情報Ksとすることで成される。なお、このとき通信インターフェイス12及び22は、通常CRCモードである。
The authentication processing performed by the server authentication processing unit 15 in FIG. 2 includes (1) sharing of secret information Ks with the client authentication processing unit 25, (2) transmission of an authentication frame to the client authentication processing unit 25, and (3) client It is determined from the response frame from the authentication processing unit 25 whether the client 20 is a device in the AD or not.
The sharing of the secret information Ks is performed, for example, by performing challenge-response type authentication between the server authentication processing unit 15 and the client authentication processing unit 25, and using the resulting session key as the secret information Ks. . At this time, the communication interfaces 12 and 22 are in the normal CRC mode.

サーバ認証処理部15は、秘密情報Ksを共有した後、設定受付部126に特殊CRCモードに切り替える指示を与え、認証用データをデータバッファ121に入力する。送信CRC部122は、データバッファ121から認証用データを受け取り、特殊CRCモードにてCRC符号を生成する。そして、認証用データにCRC符号を添付した認証用フレームを送信部123に伝送する。送信部123は、認証用フレームをクライアント20に送信する。   After sharing the secret information Ks, the server authentication processing unit 15 gives the setting receiving unit 126 an instruction to switch to the special CRC mode, and inputs the authentication data to the data buffer 121. The transmission CRC unit 122 receives the authentication data from the data buffer 121, and generates a CRC code in the special CRC mode. Then, an authentication frame in which the CRC code is attached to the authentication data is transmitted to the transmission unit 123. The transmission unit 123 transmits the authentication frame to the client 20.

クライアント20は、認証用フレームを受信すれば、受信CRC部225において、特殊CRCモードにて剰余値を算出する。クライアント20は、事前にサーバ10と秘密情報Ksを共有しているので、通信経路上で誤りがなければ、剰余値は0になる。したがって、認証用データは破棄されずにデータバッファ221を通じてクライアント認証処理部25に取得される。クライアント認証処理部25は、認証用データを適切に取得すれば、応答用データをデータバッファ221に入力する。送信CRC部222は、データバッファ221から応答用データを受け取り、特殊CRCモードにてCRC符号を生成する。そして応答用データにCRC符号を添付した応答用フレームを送信部223に伝送する。送信部223は、応答用フレームをサーバ10に送信する。   When the client 20 receives the authentication frame, the reception CRC unit 225 calculates a remainder value in the special CRC mode. Since the client 20 shares the secret information Ks with the server 10 in advance, if there is no error on the communication path, the remainder value becomes 0. Therefore, the authentication data is obtained by the client authentication processing unit 25 through the data buffer 221 without being discarded. If the client authentication processing unit 25 properly acquires the authentication data, the client authentication processing unit 25 inputs the response data to the data buffer 221. The transmission CRC unit 222 receives the response data from the data buffer 221, and generates a CRC code in the special CRC mode. Then, a response frame in which the CRC code is attached to the response data is transmitted to the transmission unit 223. The transmission unit 223 transmits the response frame to the server 10.

サーバ認証処理部15は、応答用フレームを受信すれば、クライアント20がAD内の機器であると判定する。なお、応答用フレームも特殊CRCモードにて生成されているので、サーバ10の受信CRC部125は、特殊CRCモードにて剰余値を算出し、剰余値が0であることを確認する。
次に、上記のような特殊CRCモードを実現する送信CRC部及び受信CRC部の構成を説明する。なお、サーバ10の送信CRC部122とクライアント20の送信CRC部222の構成は同一であるため、サーバ10の送信CRC部122についてのみ説明する。また、受信CRC部についても同様に、サーバ10の受信CRC部125についてのみ説明する。
When receiving the response frame, the server authentication processing unit 15 determines that the client 20 is a device in the AD. Since the response frame is also generated in the special CRC mode, the reception CRC unit 125 of the server 10 calculates the remainder value in the special CRC mode, and confirms that the remainder value is zero.
Next, the configurations of the transmission CRC section and the reception CRC section for realizing the special CRC mode as described above will be described. Since the configuration of the transmission CRC section 122 of the server 10 and the configuration of the transmission CRC section 222 of the client 20 are the same, only the transmission CRC section 122 of the server 10 will be described. Similarly, only the reception CRC unit 125 of the server 10 will be described.

図4は、送信CRC部の構成を示す図である。
送信CRC部122は、モード切替回路131、送信CRC制御回路132及び符号化回路133を備える。
モード切替回路131は、設定受付部126からの指示により特殊CRCモードと通常CRCモードとを切り替えて送信CRC制御回路132に指定する。
FIG. 4 is a diagram illustrating the configuration of the transmission CRC unit.
The transmission CRC section 122 includes a mode switching circuit 131, a transmission CRC control circuit 132, and an encoding circuit 133.
The mode switching circuit 131 switches between the special CRC mode and the normal CRC mode in accordance with an instruction from the setting receiving unit 126 and specifies the transmission CRC control circuit 132.

送信CRC制御回路132は、モード切替回路131からのモード指定に応じてMUX1、MUX2及びMUX3を制御する。ここでMUXは、2つの入力部(0側及び1側)と1つの出力部を有し、送信CRC制御回路132からの制御信号が0のときは「0側」の入力信号を出力し、制御信号が1のときは「1側」の入力信号を出力するものである。
符号化回路133は、入力された計算データを生成多項式CRC−32で割算し、その剰余値である32ビットのCRC符号を出力する。図中のx0、x1などは排他的論理和素子であり、r0、r1などは1クロック毎にビットを隣に移すシフトレジスタである。
The transmission CRC control circuit 132 controls MUX1, MUX2 and MUX3 according to the mode designation from the mode switching circuit 131. Here, the MUX has two input units (0 side and 1 side) and one output unit, and outputs an “0 side” input signal when the control signal from the transmission CRC control circuit 132 is 0; When the control signal is 1, the input signal of "1 side" is output.
The encoding circuit 133 divides the input calculation data by the generator polynomial CRC-32, and outputs a 32-bit CRC code that is a remainder value. In the drawing, x0, x1 and the like are exclusive OR elements, and r0, r1 and the like are shift registers that shift bits to the next every clock.

特殊CRCモードでは、送信CRC部122は、MUX1でデータバッファ121から出力される通信対象データ(a)の最後尾に秘密情報(b)を付加して、中間データ(c)を生成する。さらに、MUX2でMUX1から出力される中間データ(c)の最後尾に、32ビットの0データ(000・・・0)を付加して、計算データ(d)を生成する。符号化回路133は、計算データ(d)が入力され、計算データ(d)を生成多項式CRC−32で割算した剰余値であるCRC符号(e)を出力する。送信CRC部122は、MUX3で通信対象データ(a)にCRC符号(e)を添付して送信データ(f)を生成し、通信対象フレームとして送信部123に伝送する。   In the special CRC mode, the transmission CRC unit 122 generates intermediate data (c) by adding secret information (b) to the end of the communication target data (a) output from the data buffer 121 in the MUX1. Furthermore, 32-bit 0 data (000... 0) is added to the end of the intermediate data (c) output from MUX1 in MUX2 to generate calculation data (d). The encoding circuit 133 receives the calculation data (d) and outputs a CRC code (e) that is a remainder value obtained by dividing the calculation data (d) by the generator polynomial CRC-32. The transmission CRC unit 122 generates transmission data (f) by attaching a CRC code (e) to the communication target data (a) in the MUX 3 and transmits the transmission data (f) to the transmission unit 123 as a communication target frame.

通常CRCモードでは、送信CRC部122は、MUX1でデータバッファ121から出力される対象データ(a)に秘密情報(b)を付加しない。それ以外の処理については特殊CRCモードと同じである。
図5は、図4における(a)から(f)までのデータ構造を示す図である。
(a)は、通信対象データを示す。通信対象データは、宛先アドレス領域、送信元アドレス領域、タイプ領域、ペイロード領域からなる。宛先アドレス領域及び送信元アドレス領域には、それぞれ6バイトのMAC(Media Access Control)アドレスが設定される。タイプ領域には、ペイロード領域に含まれるデータの種別が設定される。ペイロード領域には、送信されるべきデータが設定される。
In the normal CRC mode, the transmission CRC unit 122 does not add the secret information (b) to the target data (a) output from the data buffer 121 in the MUX1. Other processes are the same as those in the special CRC mode.
FIG. 5 is a diagram showing a data structure from (a) to (f) in FIG.
(A) shows communication target data. The communication target data includes a destination address area, a source address area, a type area, and a payload area. A 6-byte MAC (Media Access Control) address is set in each of the destination address area and the source address area. In the type area, the type of data included in the payload area is set. Data to be transmitted is set in the payload area.

例えば、サーバ10がクライアント20に認証用データを送信する場合には、宛先アドレス領域には、クライアント20のMACアドレスが設定され、送信元アドレス領域には、サーバ10のMACアドレスが設定され、ペイロード領域には、認証用データが設定される。
また、クライアント20がサーバ10に応答用データを送信する場合には、宛先アドレス領域には、サーバ10のMACアドレスが設定され、送信元アドレス領域には、クライアント20のMACアドレスが設定され、ペイロード領域には応答用データが設定される。
For example, when the server 10 transmits authentication data to the client 20, the MAC address of the client 20 is set in the destination address area, the MAC address of the server 10 is set in the source address area, and the payload is set. Authentication data is set in the area.
When the client 20 transmits response data to the server 10, the MAC address of the server 10 is set in the destination address area, the MAC address of the client 20 is set in the source address area, and the payload is set. Response data is set in the area.

(b)は、16バイトの秘密情報Ksを示す。
(c)は、中間データを示す。中間データは、通信対象データ(a)の最後尾に秘密情報が付加されたものである。
(d)は、計算データを示す。計算データは、中間データ(c)の最後尾に32ビットの0データ(000・・・0)を付加されたものである。
(B) shows 16-byte secret information Ks.
(C) shows intermediate data. The intermediate data is obtained by adding secret information to the end of the communication target data (a).
(D) shows the calculated data. The calculation data is obtained by adding 32-bit 0 data (000... 0) to the end of the intermediate data (c).

(e)は、符号化回路133にて算出された32ビットのCRC符号を示す。
(f)は、送信データを示す。送信データは、通信対象データ(a)の最後尾にCRC符号(e)が付加されたものである。
図6は、受信CRC部の構成を示す図である。
受信CRC部125は、モード切替回路131、受信CRC制御回路136及び符号化回路133、剰余値判定部134及び分離部135を備える。
(E) shows a 32-bit CRC code calculated by the encoding circuit 133.
(F) shows transmission data. The transmission data is obtained by adding a CRC code (e) to the end of the communication target data (a).
FIG. 6 is a diagram illustrating a configuration of the reception CRC unit.
The reception CRC unit 125 includes a mode switching circuit 131, a reception CRC control circuit 136 and an encoding circuit 133, a remainder value determination unit 134, and a separation unit 135.

受信CRC部125は、前述の送信CRC部122とほぼ同じ構成であるので、異なる部分だけを説明する。
特殊CRCモードでは、受信CRC部125は、MUX4で受信部124から入力される送信データ(g)に秘密情報(h)を挿入して、計算データ(i)を生成する。符号化回路133は、計算データ(i)が入力され、計算データ(i)を生成多項式CRC−32で割算した剰余値(j)を出力する。剰余値(j)は、剰余値判定部134に入力される。
The reception CRC unit 125 has substantially the same configuration as the above-described transmission CRC unit 122, and therefore only different parts will be described.
In the special CRC mode, the reception CRC unit 125 inserts the secret information (h) into the transmission data (g) input from the reception unit 124 by the MUX 4, and generates calculation data (i). The encoding circuit 133 receives the calculation data (i) and outputs a remainder value (j) obtained by dividing the calculation data (i) by the generator polynomial CRC-32. The remainder value (j) is input to the remainder value determination unit 134.

剰余値判定部134は、符号化回路133により算出された剰余値が0であるか否かを判定する。判定結果は分離部135に通知される。
分離部135は、剰余値判定部134の判定結果が0であれば、送信データ(g)に添付されているCRC符号を分離して、通信対象データのみをデータバッファ121に伝送する。また、剰余値判定部134の判定結果が0以外であれば、送信データ(g)を破棄する。
The remainder value determination unit 134 determines whether the remainder value calculated by the encoding circuit 133 is 0. The determination result is notified to the separation unit 135.
If the determination result of the remainder value determination unit 134 is 0, the separation unit 135 separates the CRC code attached to the transmission data (g) and transmits only the communication target data to the data buffer 121. If the result of the determination by the remainder value determining unit 134 is other than 0, the transmission data (g) is discarded.

通常CRCモードでは、受信CRC部125は、MUX4で受信部124から入力される送信データ(g)に秘密情報(h)を付加しない。それ以外の処理については特殊CRCモードと同じである。
図7は、図6における(g)から(j)までのデータ構造を示す図である。
(g)は、送信データを示し、図5の(f)と同一である。
In the normal CRC mode, the reception CRC unit 125 does not add the secret information (h) to the transmission data (g) input from the reception unit 124 in MUX4. Other processes are the same as those in the special CRC mode.
FIG. 7 is a diagram showing a data structure from (g) to (j) in FIG.
(G) shows transmission data and is the same as (f) of FIG.

(h)は、16バイトの秘密情報Ksを示し、図5の(b)と同一である。
(i)は、計算データを示す。計算データは、送信データ(g)のペイロード領域とCRC符号領域との間に秘密情報(h)が挿入されたものである。
(j)は、符号化回路133にて算出された32ビットの剰余値を示す。
なお、前述のように、送信CRC部122及び受信CRC部125は、サーバ認証処理部15により、特殊CRCモード又は通常CRCモードのどちらかに設定される。その運用としては、通常時には通常CRCモードとし、認証処理中のみ特殊CRCモードとする方法が考えられる。
(H) shows 16-byte secret information Ks, which is the same as (b) in FIG.
(I) shows calculation data. The calculation data is obtained by inserting secret information (h) between the payload area and the CRC code area of the transmission data (g).
(J) indicates a 32-bit remainder value calculated by the encoding circuit 133.
As described above, the transmission CRC section 122 and the reception CRC section 125 are set to either the special CRC mode or the normal CRC mode by the server authentication processing section 15. As the operation, a method in which the normal CRC mode is set at the normal time and the special CRC mode is set only during the authentication process is considered.

このような場合、サーバ認証処理部15は、認証用データを送信するタイミングをプロトコルの仕様として認識しているため、特殊CRCモードによるCRC処理が必要になったときに、送信CRC部122を特殊CRCモードに設定することができる。また、認証処理を終了するときなど、特殊CRCモードによるCRC処理が不要になったときに、サーバ認証処理部15は、送信CRC部122を通常CRCモードに設定することができる。   In such a case, since the server authentication processing unit 15 recognizes the timing of transmitting the authentication data as a protocol specification, when the CRC process in the special CRC mode becomes necessary, the server It can be set to CRC mode. Further, when the CRC processing in the special CRC mode becomes unnecessary, such as when ending the authentication processing, the server authentication processing unit 15 can set the transmission CRC unit 122 to the normal CRC mode.

ところが、受信CRC部125については、認証処理中だからといって特殊CRCモードで送信されたフレームだけを受信するとは限らない。例えば、サーバ10がクライアント20の認証処理中であって、クライアント20からの応答用フレームの受信待ち状態とする。このときに、クライアント20以外のクライアントからコンテンツ配信要求を受けることもあるからである。   However, the reception CRC unit 125 does not necessarily receive only the frame transmitted in the special CRC mode just because the authentication process is being performed. For example, the server 10 is in the process of authenticating the client 20 and waits for a response frame from the client 20. At this time, a content distribution request may be received from a client other than the client 20.

したがって、サーバ10は、特殊CRCモードに設定されているときであっても、通常CRCモードで送信されたフレームを適正に受信する必要がある。
そのため、受信CRC部125は、特殊CRCモードに設定されているとき、受信したフレームを特殊CRCモードにて剰余値を算出し、剰余値が0以外であれば、次に通常CRCモードにて剰余値を算出し、それでも剰余値が0以外であったときに、通信経路上で誤りが発生したと判定することにしてもよい。
Therefore, even when the server 10 is set to the special CRC mode, the server 10 needs to properly receive the frame transmitted in the normal CRC mode.
Therefore, when the CRC mode is set to the special CRC mode, the reception CRC unit 125 calculates the remainder value of the received frame in the special CRC mode. The value may be calculated, and if the remainder value is still other than 0, it may be determined that an error has occurred on the communication path.

また、特殊CRCモード専用のCRC部と通常CRCモード専用のCRC部とを用意し、並列に処理してもよい。
[動作]
以下に、本実施の形態に係るサーバ及びクライアントの動作を説明する。
図8は、認証処理におけるサーバとクライアントの動作を示す図である。
Alternatively, a CRC section dedicated to the special CRC mode and a CRC section dedicated to the normal CRC mode may be prepared and processed in parallel.
[motion]
Hereinafter, operations of the server and the client according to the present embodiment will be described.
FIG. 8 is a diagram illustrating operations of the server and the client in the authentication processing.

サーバ10は、クライアント20からコンテンツの配信要求を受けて、クライアント20がAD内の機器であるか否かを確認する認証処理を開始する(S11)。
最初に、サーバ10とクライアント20とで秘密情報Ksの共有を行う(S12)。秘密情報Ksの共有は、例えば、サーバ認証処理部15とクライアント認証処理部25との間でチャレンジレスポンス型の認証を行い、その結果として得られるセッション鍵を秘密情報Ksとすることで成される。なお、このとき通信インターフェイス12及び22は、通常CRCモードである。
Upon receiving the content distribution request from the client 20, the server 10 starts an authentication process for confirming whether or not the client 20 is a device in the AD (S11).
First, the server 10 and the client 20 share the secret information Ks (S12). The sharing of the secret information Ks is performed, for example, by performing challenge-response type authentication between the server authentication processing unit 15 and the client authentication processing unit 25, and using the resulting session key as the secret information Ks. . At this time, the communication interfaces 12 and 22 are in the normal CRC mode.

具体的には、次のようになる。
サーバ10とクライアント20とがそれぞれ公開鍵暗号の鍵ペア(公開鍵、秘密鍵)と証明書とを保持しているとする。サーバ10は、乱数Anを生成してクライアント20にチャレンジデータとして送信し、クライアント20がこの乱数Anに自身の秘密鍵を用いて署名を生成したレスポンスデータと証明書とを受信する。
Specifically, it is as follows.
It is assumed that the server 10 and the client 20 hold a key pair (public key and private key) of public key encryption and a certificate, respectively. The server 10 generates a random number An and transmits the generated random number An to the client 20 as challenge data, and the client 20 receives response data and a certificate generated by the client 20 using the secret key of the client 20 to generate a signature.

サーバ10は、クライアント20の公開鍵の正当性を証明書で確認し、その後、公開鍵を用いてレスポンスデータを検証する。また、クライアント20も同様の操作を行い、サーバ10から送信されたレスポンスデータを検証する。
さらに、サーバ10とクライアント20との間で、Diffie−Hellman(ディフィーヘルマン:DH)鍵共有方法を用いてセッション鍵を秘密情報Ksとして共有する。
The server 10 confirms the validity of the public key of the client 20 with the certificate, and then verifies the response data using the public key. The client 20 also performs the same operation, and verifies the response data transmitted from the server 10.
Further, the session key is shared as secret information Ks between the server 10 and the client 20 by using a Diffie-Hellman (Diffie-Hellman: DH) key sharing method.

上記のように秘密情報Ksが共有された後、サーバ10は、認証用データを生成し(S13)、特殊CRCモードでCRC処理を施して(S14)、認証用フレームをクライアント20に送信する(S15)。
クライアント20は、認証用フレームを受信し、特殊CRCモードでCRC処理を施して剰余値を算出する(S16)。
After the secret information Ks is shared as described above, the server 10 generates authentication data (S13), performs a CRC process in the special CRC mode (S14), and transmits the authentication frame to the client 20 (S13). S15).
The client 20 receives the authentication frame, performs a CRC process in the special CRC mode, and calculates a remainder value (S16).

その後、クライアント20は、剰余値が0であるか否かを判定する(S17)。ここで、クライアント20は秘密情報Ksをサーバ10と共有しているので、通信経路上で誤りが発生しなれば、剰余値は0になる。
剰余値が0であれば、クライアント20は、応答用データを生成し(S18)、特殊CRCモードでCRC処理を施して(S19)、応答用フレームをサーバ10に送信する(S20)。
Thereafter, the client 20 determines whether or not the remainder value is 0 (S17). Here, since the client 20 shares the secret information Ks with the server 10, if no error occurs on the communication path, the remainder value becomes 0.
If the remainder value is 0, the client 20 generates response data (S18), performs CRC processing in the special CRC mode (S19), and transmits a response frame to the server 10 (S20).

また、剰余値が0以外であれば、クライアント20は、通信経路上で誤りが発生したとして認証用データを破棄する。
サーバ10は、応答用フレームを受信し、特殊CRCモードでCRC処理を施して剰余値を算出する(S21)。
その後、サーバ10は、剰余値が0であるか否かを判定する(S22)。ここで、サーバ10は、秘密情報Ksをクライアント20と共有しているので、通信経路上で誤りが発生しなければ、剰余値は0になる。
If the remainder value is other than 0, the client 20 discards the authentication data on the assumption that an error has occurred on the communication path.
The server 10 receives the response frame, performs a CRC process in the special CRC mode, and calculates a remainder value (S21).
Thereafter, the server 10 determines whether or not the remainder value is 0 (S22). Here, since the server 10 shares the secret information Ks with the client 20, if no error occurs on the communication path, the remainder value becomes 0.

剰余値が0であれば、サーバ10は、クライアント20がAD内の機器であると認証して、認証処理を終了する(S23)。
また、剰余値が0以外であれば、サーバ10は、通信経路上で誤りが発生したとして応答用データを破棄する。
次に、AD外のクライアントがサーバ10にコンテンツ配信要求をする場合のサーバ10及びAD外のクライアントの動作を示す。
If the remainder value is 0, the server 10 authenticates that the client 20 is a device in the AD, and ends the authentication processing (S23).
If the remainder value is other than 0, the server 10 determines that an error has occurred on the communication path and discards the response data.
Next, the operation of the server 10 and the client outside the AD when a client outside the AD makes a content distribution request to the server 10 will be described.

図9は、認証処理におけるサーバとAD外のクライアントの動作を示す図である。
サーバ10は、AD外のクライアントからコンテンツの配信要求を受けて、クライアントがAD内の機器であるか否かを確認する認証処理を開始する(S31)。
最初に、サーバ10とクライアントとで秘密情報Ksの共有を行う(S32)。なお、このときの通信は通常CRCモードで行われるため、送信されるフレームは、ルータ30を通過する。
FIG. 9 is a diagram illustrating operations of the server and the client outside the AD in the authentication processing.
Upon receiving a content distribution request from a client outside the AD, the server 10 starts an authentication process for checking whether or not the client is a device inside the AD (S31).
First, the secret information Ks is shared between the server 10 and the client (S32). Since the communication at this time is usually performed in the CRC mode, the transmitted frame passes through the router 30.

秘密情報Ksが共有された後、サーバ10は、認証用データを生成し(S33)、特殊CRCモードでCRC処理を施して(S34)、認証用フレームをAD外のクライアントに送信する(S35)。
ところが、ルータ30は、特殊CRCモードをサポートしていないので、認証用フレームを受信しても通信経路上で誤りが発生したとして破棄する。
After the secret information Ks is shared, the server 10 generates authentication data (S33), performs CRC processing in the special CRC mode (S34), and transmits the authentication frame to a client outside the AD (S35). .
However, since the router 30 does not support the special CRC mode, even if the authentication frame is received, it is discarded because an error has occurred on the communication path.

クライアントは、認証用フレームの受信待ち状態であるが、認証用フレームがルータ30で破棄されるため、受信できずにタイムアウトとなる。一方、サーバ10は、認証用フレームを送信した後、クライアントからの応答用フレームの受信待ち状態であるが、応答用フレームが届かずにタイムアウトとなり、認証処理を終了する(S36)。
なお、ルータ30が認証用フレームを破棄した場合に、サーバ10に再送要求する仕様も考えられる。この場合、サーバ10は、認証用フレームを再送するが、再びルータ30により破棄されるという動作が繰り返される。そこで、サーバ10は、再送回数をカウントしておき、一定の回数を越えた場合に認証処理を強制終了するとしてもよい。
The client is in a waiting state for receiving the authentication frame, but since the authentication frame is discarded by the router 30, the client cannot receive the frame and times out. On the other hand, after transmitting the authentication frame, the server 10 is in a state of waiting for a response frame from the client, but the response frame has not arrived and a timeout has occurred, and the authentication process ends (S36).
In addition, when the router 30 discards the authentication frame, a specification for requesting the server 10 to retransmit the authentication frame may be considered. In this case, the server 10 repeats the operation of retransmitting the authentication frame but discarding it again by the router 30. Therefore, the server 10 may count the number of retransmissions, and forcibly terminate the authentication process when the number of retransmissions exceeds a certain number.

このように、本実施の形態では、サーバ10とクライアント20は、特殊CRCモードをサポートしているので、サーバ10は、クライアント20をAD内の機器であると認証することができる。一方、ルータ30は特殊CRCモードをサポートしていないので、サーバ10からの認証用フレームを受信しても破棄してしまう。これにより、AD外のクライアントは、サーバ10からの認証用フレームが届かず、認証を受けることができない。   As described above, in the present embodiment, since the server 10 and the client 20 support the special CRC mode, the server 10 can authenticate the client 20 as a device in the AD. On the other hand, since the router 30 does not support the special CRC mode, even if the authentication frame is received from the server 10, it is discarded. As a result, the client outside the AD does not receive the authentication frame from the server 10 and cannot be authenticated.

サーバ10は、上述の認証処理の後に、コンテンツを配信するので、AD内のクライアントはコンテンツの配信を受けることができるが、AD外のクライアントはコンテンツの配信を受けることができない。したがって、コンテンツの無制限な共有を防止することができる。
以上、実施の形態1を説明した。
Since the server 10 distributes the content after the above-described authentication processing, the client in the AD can receive the distribution of the content, but the client outside the AD cannot receive the distribution of the content. Therefore, unlimited sharing of content can be prevented.
The first embodiment has been described above.

なお、サーバ10が保有するサーバ認証処理部15、秘密情報保持部13、データバッファ121、送信CRC部122、送信部123、受信部124、受信CRC部125および設定受付部126の各機能ブロックは典型的には集積回路であるLSIとして実現される。
同様に、クライアント20が保有するクライアント認証処理部25、秘密情報保持部23、データバッファ221、送信CRC部222、送信部223、受信部224、受信CRC部225および設定受付部226の各機能ブロックは典型的には集積回路であるLSIとして実現される。
The functional blocks of the server authentication processing unit 15, the secret information storage unit 13, the data buffer 121, the transmission CRC unit 122, the transmission unit 123, the reception unit 124, the reception CRC unit 125, and the setting reception unit 126 held by the server 10 are as follows. Typically, it is realized as an LSI which is an integrated circuit.
Similarly, each functional block of the client authentication processing unit 25, the secret information holding unit 23, the data buffer 221, the transmission CRC unit 222, the transmission unit 223, the reception unit 224, the reception CRC unit 225, and the setting reception unit 226 possessed by the client 20. Is typically implemented as an LSI which is an integrated circuit.

ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセサを利用しても良い。
The name used here is LSI, but it may also be called IC, system LSI, super LSI, or ultra LSI depending on the degree of integration.
Further, the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.

さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適用などが可能性としてあり得る。
(実施の形態2)
[概要]
実施の形態1は、認証処理において、認証用フレームがルータ30を越えて他のネットワークに届かないようにしている。これは、サーバ10に蓄積されているコンテンツが、ルータ30の配下の1つのサブネットでのみ共有されることを意味する。別の観点から見ると、ADの範囲を1つのサブネットに限定した形態といえる。
Furthermore, if an integrated circuit technology that replaces the LSI appears due to the progress of the semiconductor technology or another technology derived therefrom, the functional blocks may be naturally integrated using the technology. Application of biotechnology and the like are possible.
(Embodiment 2)
[Overview]
In the first embodiment, in the authentication process, the authentication frame is prevented from reaching the other network beyond the router 30. This means that the content stored in the server 10 is shared only by one subnet under the router 30. From another viewpoint, it can be said that the range of the AD is limited to one subnet.

しかし、このようにADの範囲が1つのサブネットに限定された場合、例えば、自宅の1階と2階とで異なるサブネットとして運用しているユーザは、1階のサーバに蓄積されたコンテンツを2階の機器で利用できないという問題が生じる。
そこで、本実施の形態は、ルータに予めサーバとクライアントのMACアドレスを登録しておき、登録されたMACアドレスへのフレームを受信すれば、CRC符号による誤り検査をせずに転送することとする。これにより、サーバからルータを介してクライアントに送信される認証用フレームは、ルータで破棄されることがなくなり、ルータを越えた認証を行うことができる。
However, when the range of the AD is limited to one subnet as described above, for example, a user who operates as a different subnet between the first floor and the second floor of the home can transfer the content stored in the server on the first floor to two. A problem arises that it cannot be used with floor equipment.
Therefore, in the present embodiment, the MAC addresses of the server and the client are registered in the router in advance, and when a frame to the registered MAC address is received, the frame is transferred without performing an error check by the CRC code. . Thus, the authentication frame transmitted from the server to the client via the router is not discarded by the router, and authentication beyond the router can be performed.

図10は、実施の形態2に係るADの概要を示す図である。
AD内は、サーバ10、クライアント20、ルータ50及びハブ40、41からなる。
サーバ10及びクライアント20は、ルータ50を介して接続され、異なるネットワークアドレスに属しているということが実施の形態1と異なるが、それぞれの内部の構成については実施の形態1と同様である。
FIG. 10 is a diagram illustrating an outline of an AD according to the second embodiment.
The AD includes a server 10, a client 20, a router 50, and hubs 40 and 41.
The server 10 and the client 20 are connected via the router 50 and belong to different network addresses, which is different from the first embodiment, but the internal configuration of each is the same as the first embodiment.

したがって、本実施の形態においても、実施の形態1と同様に、サーバ10とクライアント20は、事前に秘密情報Ksを共有しておき、サーバ10は、サーバCRC部14において認証用データに特殊CRCモードによるCRC処理を施し、認証用フレームを生成し、クライアント20に送信する。
また、クライアント20は、認証用フレームを受信すれば、特殊CRCモードによるCRC処理を施し剰余値を算出し、剰余値が0であるか否かを判定する。以後の応答用フレームを返信する処理も同様である。
Therefore, also in the present embodiment, the server 10 and the client 20 share the secret information Ks in advance, as in the first embodiment, and the server 10 It performs CRC processing according to the mode, generates an authentication frame, and transmits it to the client 20.
When the client 20 receives the authentication frame, the client 20 performs a CRC process in the special CRC mode, calculates a remainder value, and determines whether the remainder value is zero. The same applies to the subsequent processing of returning a response frame.

本実施の形態に係るルータ50は、コンテンツの配信が許可された機器のMACアドレスを予め外部配信許可リストに登録しておき、受信したフレームに含まれる宛先アドレスが外部配信許可リストに登録されていれば、誤り検査をせずに転送することを特徴とする。これにより、サーバ10のMACアドレスと、クライアント20のMACアドレスとが登録されていれば、サーバ10からクライアント20への認証用フレーム、又はクライアント20からサーバ10への応答用フレームは、CRC符号による誤り検出がされずに転送される。なお、認証用フレームや応答用フレームに限らず、コンテンツが格納されたコンテンツフレームについても同様である。
[構成]
図11は、サーバ10からクライアント20へのフレームを転送する際のルータ50の構成を示す図である。
The router 50 according to the present embodiment registers in advance the MAC address of the device permitted to distribute the content in the external distribution permission list, and the destination address included in the received frame is registered in the external distribution permission list. In this case, the transfer is performed without performing the error check. Accordingly, if the MAC address of the server 10 and the MAC address of the client 20 are registered, the authentication frame from the server 10 to the client 20 or the response frame from the client 20 to the server 10 is based on the CRC code. Transferred without error detection. The same applies to a content frame in which content is stored, not limited to an authentication frame and a response frame.
[Constitution]
FIG. 11 is a diagram showing a configuration of the router 50 when transferring a frame from the server 10 to the client 20.

ルータ50は、2つの通信インターフェイス51及び52、外部配信許可リスト記憶部55、ルーティング処理部58及び登録部59を備える。なお、簡単のため通信インターフェイス51は受信機能のみを、通信インターフェイス52は送信機能のみを図示しているが、実際には、通信インターフェイス51も送信機能を備え、通信インターフェイス52も受信機能を備えている。また、簡単のため通信インターフェイスの数は2つとしているが、これに限らない。   The router 50 includes two communication interfaces 51 and 52, an external distribution permission list storage unit 55, a routing processing unit 58, and a registration unit 59. Note that, for simplicity, the communication interface 51 shows only a reception function, and the communication interface 52 shows only a transmission function. I have. Although the number of communication interfaces is two for simplicity, it is not limited to this.

受信部56は、サーバ10からのフレームを受信してアドレス検出部511に入力する。
アドレス検出部511は、フレームに含まれる宛先のMACアドレスと送信元のMACアドレスとを検出して、外部配信許可リストにこれらのMACアドレスと、対応する通信インターフェイスとが登録されているか否か判定する。もし、外部配信許可リストに登録されていれば、その通信インターフェイスの送信部にフレームを転送する。(図11では、通信インターフェイス52の送信部57に転送している。)外部配信許可リストに登録されていなければ、フレームをCRC部53に入力する。
The receiving unit 56 receives the frame from the server 10 and inputs the frame to the address detecting unit 511.
The address detection unit 511 detects the MAC address of the destination and the MAC address of the transmission source included in the frame, and determines whether the MAC address and the corresponding communication interface are registered in the external distribution permission list. I do. If it is registered in the external distribution permission list, the frame is transferred to the transmission unit of the communication interface. (In FIG. 11, the frame is transferred to the transmission unit 57 of the communication interface 52.) If the frame is not registered in the external distribution permission list, the frame is input to the CRC unit 53.

CRC部53は、フレームをCRC符号による誤り検出を行い、剰余値が0であるか否か判定する。剰余値が0であれば、通信経路上で誤りが発生していないとしてフレームに含まれる通信対象データを取得し、剰余値が0以外であれば、通信経路上で誤りが発生しているとしてフレームを破棄する。なお、CRC部53は、通常CRCモードのみをサポートしている。   The CRC unit 53 performs error detection on the frame using a CRC code, and determines whether the remainder value is zero. If the remainder value is 0, it is determined that no error has occurred on the communication path, and the communication target data included in the frame is acquired. If the remainder value is other than 0, it is determined that an error has occurred on the communication path. Discard the frame. Note that the CRC unit 53 supports only the normal CRC mode.

ルーティング処理部58は、内部にルーティングテーブルを有し、宛先のネットワークアドレスに対応する通信インターフェイスに取得した通信対象データを転送する。(図11では、通信インターフェイス52に転送している。)
CRC部54は、ルーティング処理部58により転送された通信対象データにCRC処理を施して送信部57に入力する。なお、CRC部54は、通常CRCモードのみをサポートしている。
The routing processing unit 58 has a routing table therein, and transfers the acquired communication target data to the communication interface corresponding to the destination network address. (In FIG. 11, the data is transferred to the communication interface 52.)
The CRC unit 54 performs a CRC process on the communication target data transferred by the routing processing unit 58 and inputs the data to the transmission unit 57. Note that the CRC unit 54 supports only the normal CRC mode.

登録部59は、受信したフレームがアドレス登録用フレームであれば、そのアドレス登録用フレームに設定されている機器のネットワークアドレスと、機器のMACアドレスと、機器名と、そのアドレス登録用フレームを受信した通信インターフェイスとを、外部配信許可リストのネットワークアドレス欄550、MACアドレス欄551、機器欄552、ポート欄553にそれぞれ登録する。   If the received frame is an address registration frame, the registration unit 59 receives the device network address, the device MAC address, the device name, and the address registration frame set in the address registration frame. The registered communication interface is registered in the network address column 550, the MAC address column 551, the device column 552, and the port column 553 of the external distribution permission list.

これにより、サーバ10は、アドレス登録用フレームにより、自己のネットワークアドレス、MACアドレス、機器名、自己が接続されているルータ50の通信インターフェイスを外部配信許可リストに登録することができる。クライアント20も同様である。
図12は、外部配信許可リストの一例を示す図である。
これによると、MACアドレス(08−00−16−21−5A−63)のサーバが、ネットワークアドレス(133.1.144.0)上に存在し、アドレス登録用フレームを受信した通信インターフェイスがポート1であることを示す。ルータ50は、サーバが存在しているネットワークをAD内、それ以外のネットワークをAD外と認識する。
Thus, the server 10 can register the network address, the MAC address, the device name, and the communication interface of the router 50 to which the server 10 is connected in the external distribution permission list by using the address registration frame. The same applies to the client 20.
FIG. 12 is a diagram illustrating an example of the external distribution permission list.
According to this, the server having the MAC address (08-00-16-21-5A-63) exists on the network address (133.1.144.0), and the communication interface that has received the address registration frame is a port. 1 is shown. The router 50 recognizes the network in which the server is located in the AD and the other networks outside the AD.

つまり、ネットワークアドレス(133.1.145.0)上のテレビやゲーム機は、AD外の機器である。通常であれば、AD外の機器は、サーバから認証を受けることができないが、このように外部配信許可リストに登録しておけば、サーバから認証を受けることができる。
また、ネットワークアドレスの登録は、悪意あるユーザにより設定変更できるため、AD外の機器であってもAD内の機器であるように設定することが可能である。例えば、HDDレコーダは、ネットワークアドレス(133.1.144.0)上にあると不正に登録されている。
That is, the television or the game machine on the network address (133.1.145.0) is a device outside the AD. Normally, a device outside the AD cannot be authenticated from the server, but if it is registered in the external distribution permission list in this way, it can be authenticated from the server.
Further, since registration of the network address can be changed by a malicious user, it is possible to set a device outside the AD as a device inside the AD. For example, the HDD recorder is illegally registered as being on the network address (133.1.144.0).

しかし、ルータ50は、アドレス登録用フレームを受信した通信インターフェイスをポート欄553に登録するので、ネットワークアドレス欄550とポート欄553との組に不一致があることにより不正な登録があることを検知することができる。
したがって、ルータ50は、不正な登録がある場合に、AD外へのフレーム転送を禁止することができる。
However, since the router 50 registers the communication interface that has received the address registration frame in the port column 553, it detects that there is an improper registration due to a mismatch between the set of the network address column 550 and the port column 553. be able to.
Therefore, the router 50 can prohibit the frame transfer to the outside of the AD when there is an unauthorized registration.

なお、AD外へのフレーム転送の禁止の解除は、外部配信許可リスト内のネットワークアドレスとポートとの組が正常に修正された時点で実施してもよいし、正常に修正されたとしても実施しなくてもよい。
これにより、ルータ50は、特殊なCRC符号が添付されたフレームを受信したとしても、そのフレームが示す宛先ネットワークアドレスが外部配信許可リストに登録されていれば、CRC部で誤り検査を行わずに転送することができる。
[動作]
以下に、ルータ50の動作を説明する。なお、サーバ10とクライアント20との認証処理については、実施の形態1と同様なので説明を省略する。
The release of the prohibition of the frame transfer to the outside of the AD may be performed when the pair of the network address and the port in the external distribution permission list is corrected normally, or may be performed even if the pair is corrected normally. You don't have to.
As a result, even if the router 50 receives the frame to which the special CRC code is attached, if the destination network address indicated by the frame is registered in the external distribution permission list, the router 50 does not perform the error check in the CRC unit. Can be transferred.
[motion]
Hereinafter, the operation of the router 50 will be described. Note that the authentication processing between the server 10 and the client 20 is the same as in the first embodiment, and a description thereof will be omitted.

図13は、ルータ50がフレームを受信した場合の動作を示す図である。
ルータ50は、フレームを受信する(S31)。
フレームを受信すれば、フレームに含まれている宛先のMACアドレスを検出する(S32)。
検出したMACアドレスが、外部通信登録リストに登録されていれば(S33:Yes)、受信したフレームを登録されているMACアドレスに対応する通信インターフェイスを介して転送する(S39)。
FIG. 13 is a diagram illustrating an operation when the router 50 receives a frame.
The router 50 receives the frame (S31).
When the frame is received, the destination MAC address included in the frame is detected (S32).
If the detected MAC address is registered in the external communication registration list (S33: Yes), the received frame is transferred via the communication interface corresponding to the registered MAC address (S39).

検出したMACアドレスが、外部通信登録リストに登録されていなければ(S33:No)、CRC符号による誤り検査を行う(S34)。
剰余値が0以外であれば(S35:No)、通信経路上に誤りが発生したとして受信したフレームを破棄する(S36)。
剰余値が0であれば(S35:Yes)、通信経路上に誤りが発生しなかったとしてルーティング処理を行う(S37)。
If the detected MAC address is not registered in the external communication registration list (S33: No), an error check using a CRC code is performed (S34).
If the remainder value is other than 0 (S35: No), the received frame is discarded because an error has occurred on the communication path (S36).
If the remainder value is 0 (S35: Yes), the routing process is performed assuming that no error has occurred on the communication path (S37).

ルータ50は、ルーティング処理により、転送先の通信インターフェイスを特定し、CRC符号を算出してフレームに添付して(S38)、転送する(S39)。
このように、本実施の形態は、ルータ50の外部配信許可リストに予めサーバ10のMACアドレスと、クライアント20のMACアドレスとを登録しておき、サーバ10からクライアント20へのフレーム、又はクライアント20からサーバ10へのフレームは、CRC符号による誤り検出をせずに転送する。これにより、サーバ10とは異なるネットワークに属するクライアント20であっても、コンテンツの配信を受けることができる。
The router 50 specifies a transfer destination communication interface by a routing process, calculates a CRC code, attaches the CRC code to the frame (S38), and transfers the frame (S39).
As described above, in the present embodiment, the MAC address of the server 10 and the MAC address of the client 20 are registered in advance in the external distribution permission list of the router 50, and the frame from the server 10 to the client 20 or the client 20 is registered. From the server to the server 10 are transferred without error detection by the CRC code. Thereby, even if the client 20 belongs to a network different from the server 10, the content can be distributed.

以上、実施の形態2を説明した。
なお、CRC部53、54、外部配信許可リスト記憶部55、受信部56、送信部57、ルーティング処理部58、登録部59およびアドレス検出部511の各機能ブロックは典型的には集積回路であるLSIとして実現される。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
The second embodiment has been described above.
Each functional block of the CRC units 53 and 54, the external distribution permission list storage unit 55, the receiving unit 56, the transmitting unit 57, the routing processing unit 58, the registration unit 59, and the address detection unit 511 is typically an integrated circuit. It is realized as an LSI.
The name used here is LSI, but it may also be called IC, system LSI, super LSI, or ultra LSI depending on the degree of integration.

また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適用などが可能性としてあり得る。
(実施の形態3)
[概要]
実施の形態2は、ルータが予めサーバとクライアントのMACアドレスを登録しており、登録されたMACアドレスへのフレームを受信すれば、CRC符号による誤り検査をせずに転送している。これにより、サーバからルータを中継してクライアントに送信されるフレームは、ルータの通信インターフェイスが特殊CRCモードをサポートしていなくても、ルータで破棄されることがなくなる。
Further, the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
Furthermore, if an integrated circuit technology that replaces the LSI appears due to the progress of the semiconductor technology or another technology derived therefrom, the functional blocks may be naturally integrated using the technology. Application of biotechnology and the like are possible.
(Embodiment 3)
[Overview]
In the second embodiment, the router registers MAC addresses of the server and the client in advance, and when a frame to the registered MAC address is received, the frame is transferred without performing an error check using a CRC code. As a result, frames transmitted from the server to the client via the router are not discarded by the router even if the communication interface of the router does not support the special CRC mode.

しかし、上記の方法によれば、サーバからルータまでの通信経路上でフレームに誤りが発生している場合でも、ルータは、誤り検査をせずにそのまま転送してしまう。これは、特に、ネットワークが混雑しやすい環境で問題となってくる。
そこで、本実施の形態は、ルータにも特殊CRCモードをサポートする通信インターフェイスを備えることにより、ルータにおける特殊CRCモードによる誤り検出を可能とする。これにより、誤りが発生しているにも関わらずルータがフレームを転送するという事態を防止することができる。また、本実施の形態は、実施の形態1と同様に、AD外のネットワークと接続される通信インターフェイスは、通常CRCモードのみをサポートしている通信インターフェイスである。これにより、コンテンツの無制限な共有を防止することができる。
However, according to the above method, even when an error occurs in the frame on the communication path from the server to the router, the router transfers the frame without performing error checking. This becomes a problem especially in an environment where the network is easily congested.
Therefore, in the present embodiment, the router is provided with a communication interface that supports the special CRC mode, thereby enabling the router to detect errors in the special CRC mode. As a result, it is possible to prevent a situation in which a router transfers a frame despite an occurrence of an error. Further, in the present embodiment, similarly to the first embodiment, the communication interface connected to the network outside the AD is a communication interface that supports only the normal CRC mode. Thus, unlimited sharing of the content can be prevented.

図14は、実施の形態3に係るADの概要を示す図である。
AD内は、サーバ10、クライアント20、ルータ60及びハブ40、41からなる。
サーバ10及びクライアント20は、実施の形態2と同様に、ルータ60を介して接続され、異なるネットワークアドレスに属している。
ルータ60は、通信インターフェイス61、62、63及び認証済機器リスト69を備える。通信インターフェイス61、62は、特殊CRCモードによるCRC処理がサポートされている。また、通信インターフェイス63は、通常CRCモードによるCRC処理のみがサポートされている。
FIG. 14 is a diagram illustrating an outline of an AD according to the third embodiment.
The AD includes a server 10, a client 20, a router 60, and hubs 40 and 41.
As in the second embodiment, the server 10 and the client 20 are connected via the router 60 and belong to different network addresses.
The router 60 includes communication interfaces 61, 62, 63 and an authenticated device list 69. The communication interfaces 61 and 62 support CRC processing in a special CRC mode. The communication interface 63 supports only the CRC processing in the normal CRC mode.

サーバ10及びクライアント20は、それぞれ通信インターフェイス61及び62に接続され、AD外のネットワークであるインターネット70は、通信インターフェイス63に接続されている。
本実施の形態では、コンテンツ配信の手順は以下の通りとなる。
(1)サーバ10が、コンテンツ配信の事前に、ルータ60との間でAD内の機器であることを確認する認証処理を行う。この認証処理は、実施の形態1の認証処理と同様に実施することができる。
The server 10 and the client 20 are connected to communication interfaces 61 and 62, respectively, and the Internet 70, which is a network outside the AD, is connected to the communication interface 63.
In the present embodiment, the procedure of content distribution is as follows.
(1) The server 10 performs an authentication process with the router 60 to confirm that the device is an AD device before the content distribution. This authentication processing can be performed in the same manner as the authentication processing of the first embodiment.

(2)同様に、クライアント20が、コンテンツの配信の事前に、ルータ60との間でAD内の機器であることを確認する認証処理を行う。
(3)ルータ60は、サーバ10、クライアント20との認証処理が正常に終了すれば、サーバ10とクライアント20とのMACアドレスを認証済機器リストに登録しておく。
(2) Similarly, the client 20 performs an authentication process with the router 60 to confirm that the client 20 is a device in the AD before content distribution.
(3) When the authentication process with the server 10 and the client 20 is completed normally, the router 60 registers the MAC addresses of the server 10 and the client 20 in the authenticated device list.

(4)ルータ60は、サーバ10からクライアント20宛のコンテンツが格納されたコンテンツフレームを受信したとき、特殊CRCモードにて誤り検査を行い、誤りが発生しているか否か判定する。
(5)誤りが発生していないと判定された場合、認証済機器リストを参照して、サーバ10とクライアント20とが登録されているときに限り、当該コンテンツフレームに特殊CRCモードにてCRC処理を行いクライアント20に転送する。
(4) When receiving the content frame in which the content addressed to the client 20 is stored from the server 10, the router 60 performs an error check in the special CRC mode and determines whether an error has occurred.
(5) When it is determined that no error has occurred, the CRC processing is performed on the content frame in the special CRC mode only when the server 10 and the client 20 are registered with reference to the authenticated device list. And transfer it to the client 20.

このように、本実施の形態では、ルータ60がフレームを中継する際に、誤り検査を行うので、誤りの発生したフレームが転送されることを防止できる。したがって、ネットワーク資源の有効利用を図ることができる。
また、AD外のネットワークであるインターネット70に接続されている通信インターフェイスは、通常CRCモードのみをサポートするものなので、AD外のクライアントは、ルータ60と認証処理を行うことができない。したがって、AD外のクライアントは、認証済機器リストに登録されることがなく、サーバ10からコンテンツの配信を受けることができない。これにより、無制限なコンテンツの利用を防止することができる。
As described above, in the present embodiment, when the router 60 relays the frame, the error check is performed, so that the transfer of the frame in which the error has occurred can be prevented. Therefore, network resources can be effectively used.
Since the communication interface connected to the Internet 70, which is a network outside the AD, normally supports only the CRC mode, a client outside the AD cannot perform authentication processing with the router 60. Therefore, a client outside the AD is not registered in the authenticated device list and cannot receive content distribution from the server 10. This can prevent unlimited use of the content.

[構成]
図15は、サーバ10からクライアント20にコンテンツフレームが転送される際のルータ60の構成を示す図である。
ルータ60は、通信インターフェイス61、62、ルーティング処理部80を備える。通信インターフェイス61及び62は、図2の通信インターフェイス12と同じものであるが、ここでは、通信インターフェイス61については、受信機能のみ、通信インターフェイス62については、送信機能のみを表示している。
[Constitution]
FIG. 15 is a diagram showing a configuration of the router 60 when a content frame is transferred from the server 10 to the client 20.
The router 60 includes communication interfaces 61 and 62 and a routing processing unit 80. The communication interfaces 61 and 62 are the same as the communication interface 12 in FIG. 2, but here, only the reception function is displayed for the communication interface 61, and only the transmission function is displayed for the communication interface 62.

ルーティング処理部80は、ルーティングテーブル81、認証済機器リスト69及び設定部82を備える。
ルーティングテーブル81には、ルータ60の各通信インターフェイスと、それらに接続されているネットワークアドレスとが対応付けられて登録されている。
認証済機器リスト69には、ルータ60との認証処理においてAD内の機器であると認証された各機器と、それらのMACアドレスとが対応付けられて登録されている。
The routing processing unit 80 includes a routing table 81, an authenticated device list 69, and a setting unit 82.
In the routing table 81, each communication interface of the router 60 and the network address connected thereto are registered in association with each other.
In the authenticated device list 69, each device that has been authenticated as an AD device in the authentication process with the router 60 and their MAC addresses are registered in association with each other.

ルーティング処理部80は、通常CRCモードによりCRC処理されたフレームを受信した場合、ルーティングテーブル81を参照して受信したフレームを対応する通信インターフェイスに転送し、特殊CRCモードによりCRC処理されたフレームを受信した場合、認証済機器リスト69を参照して受信したフレームを対応する通信インターフェイスに転送する。   When a frame subjected to the CRC processing in the normal CRC mode is received, the routing processing unit 80 refers to the routing table 81, transfers the received frame to the corresponding communication interface, and receives the frame subjected to the CRC processing in the special CRC mode. In this case, the received frame is transferred to the corresponding communication interface with reference to the authenticated device list 69.

設定部82は、受信CRC部84から、受信されたフレームのCRC処理が特殊CRCモードによるものか通常CRCモードによるものかの通知を受けて、送信CRC部85に同じモードを設定する。
つまり、サーバ10において特殊CRCモードでCRC処理されたフレームは、ルータ60でも特殊CRCモードでCRC処理をされて転送される。また、通常CRCモードでCRC処理されたフレームは、通常CRCモードでCRC処理されて転送される。
The setting unit 82 receives the notification from the reception CRC unit 84 whether the CRC processing of the received frame is in the special CRC mode or the normal CRC mode, and sets the same mode in the transmission CRC unit 85.
That is, the frame subjected to the CRC processing in the special CRC mode in the server 10 is also subjected to the CRC processing in the special CRC mode in the router 60 and transferred. A frame that has been subjected to the CRC processing in the normal CRC mode is transferred after being subjected to the CRC processing in the normal CRC mode.

これによると、サーバ10が誤って特殊CRCモードでCRC処理されたコンテンツフレームをAD外のクライアントに配信しようとしても、通信インターフェイス63は特殊CRCモードをサポートしていないので、コンテンツを転送することができない。したがって、AD外のクライアントにコンテンツを配信してしまうことを防止することができる。   According to this, even if the server 10 erroneously attempts to deliver a content frame that has been CRC-processed in the special CRC mode to a client outside the AD, the communication interface 63 does not support the special CRC mode, so that the content can be transferred. Can not. Therefore, it is possible to prevent the content from being delivered to the client outside the AD.

図16は、認証済機器リストの一例を示す図である。
これによると、例えば、MACアドレス(08−00−16−21−5A−63)のサーバがネットワークアドレス(133.1.144.0)上に存在し、そのネットワークアドレスに接続されている通信インターフェイスがポート1であることを示す。
認証済機器リストのネットワークアドレス欄690、MACアドレス欄691、機器欄692、ポート欄693は、ルータ60により、認証処理が正常に終了したとき、認証用データに含まれている情報を分類して登録される。つまり、認証済登録リストは、ユーザが登録するものではないので、ユーザインターフェイスなどを設ける必要がなく、ユーザによる設定変更が困難となる。
FIG. 16 is a diagram illustrating an example of the authenticated device list.
According to this, for example, a server with a MAC address (08-00-16-21-5A-63) exists on a network address (133.3.144.0) and a communication interface connected to the network address Is port 1.
In the network address column 690, the MAC address column 691, the device column 692, and the port column 693 of the authenticated device list, when the authentication process is normally completed by the router 60, information included in the authentication data is classified. be registered. That is, since the authenticated registration list is not registered by the user, there is no need to provide a user interface or the like, and it is difficult for the user to change the settings.

[動作]
以下に、ルータ60の動作を説明する。なお、ルータ60とサーバ10との認証処理、ルータ60とクライアント20との認証処理については、実施の形態1と同様なので説明を省略する。
図17は、ルータ60のルーティング処理の動作を示す図である。
[motion]
Hereinafter, the operation of the router 60 will be described. Note that the authentication process between the router 60 and the server 10 and the authentication process between the router 60 and the client 20 are the same as those in the first embodiment, and thus description thereof is omitted.
FIG. 17 is a diagram illustrating the operation of the routing process of the router 60.

ルータ60は、受信したフレームが自己宛ではなく転送するべきものであればルーティング処理を開始する。
ルーティング処理部80は、フレームを受信した通信インターフェイスから、特殊CRCモードと通常CRCモードのどちらで誤りがないと判定されたかの通知を受ける。通知が通常CRCモードであれば(S71、Yes)、ルーティングテーブルを参照して(S72)、通信対象データの宛先ネットワークアドレスに対応する通信インターフェイスを特定し、特定された通信インターフェイスの送信CRC部に、通常CRCモードの設定指示を行い(S73)、通信対象データを伝送する(S74)。
The router 60 starts the routing process if the received frame is not addressed to itself but should be transferred.
The routing processing unit 80 receives a notification from the communication interface that has received the frame whether it is determined that there is no error in the special CRC mode or the normal CRC mode. If the notification is in the normal CRC mode (S71, Yes), the communication interface corresponding to the destination network address of the communication target data is specified by referring to the routing table (S72), and the transmission CRC part of the specified communication interface is sent to the transmission CRC unit. Then, an instruction to set the normal CRC mode is issued (S73), and the communication target data is transmitted (S74).

ステップS71において特殊CRCモードと通知された場合(S71、No)、認証済機器リストを参照して(S75)、登録があるか否か判定する(S76)。
登録がある場合(S76、Yes)、通信対象データの宛先MACアドレスに対応する通信インターフェイスを特定し、特定された通信インターフェイスの送信CRC部に、特殊CRCモードの設定指示を行い(S77)、データを伝送する(S74)。
If the special CRC mode has been notified in step S71 (S71, No), it refers to the authenticated device list (S75) and determines whether or not there is a registration (S76).
If there is a registration (S76, Yes), the communication interface corresponding to the destination MAC address of the communication target data is specified, and the transmission CRC section of the specified communication interface is instructed to set the special CRC mode (S77). Is transmitted (S74).

ステップS76において登録がない場合(S76、No)、データは破棄される(S78)。
このように、本実施の形態では、ルータ60がフレームを中継する際に、誤り検査を行うので、誤りの発生したフレームが転送されることを防止することができる。したがって、ネットワーク資源の有効利用を図ることができる。これは、特に、通信系路上で誤りが発生しやすく、ネットワークが混雑しやすい無線LANに有効である。
If there is no registration in step S76 (S76, No), the data is discarded (S78).
As described above, in the present embodiment, when the router 60 relays a frame, an error check is performed, so that a frame in which an error has occurred can be prevented from being transferred. Therefore, network resources can be effectively used. This is particularly effective for a wireless LAN in which an error easily occurs on a communication system and a network is easily congested.

また、AD外のネットワークであるインターネット70に接続されている通信インターフェイスは、通常CRCモードのみをサポートするものなので、AD外のクライアントは、ルータ60と認証処理を行うことができない。したがって、AD外のクライアントは、認証済機器リストに登録されることがなく、サーバ10からコンテンツの配信を受けることができない。これにより、無制限なコンテンツの利用を防止することができる。   Since the communication interface connected to the Internet 70, which is a network outside the AD, normally supports only the CRC mode, a client outside the AD cannot perform authentication processing with the router 60. Therefore, a client outside the AD is not registered in the authenticated device list and cannot receive content distribution from the server 10. This can prevent unlimited use of the content.

以上、実施の形態3を説明した。
なお、ルーティング処理部80とその内部のルーティングテーブル81、認証済機器リスト69および設定部82、また、秘密情報保持部64、66、送信CRC部84、85、送信部83、86の各機能ブロックは典型的には集積回路であるLSIとして実現される。
The third embodiment has been described above.
Each functional block of the routing processing unit 80 and its internal routing table 81, the authenticated device list 69 and the setting unit 82, the secret information holding units 64 and 66, the transmission CRC units 84 and 85, and the transmission units 83 and 86 Is typically implemented as an LSI which is an integrated circuit.

ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセサを利用しても良い。
The name used here is LSI, but it may also be called IC, system LSI, super LSI, or ultra LSI depending on the degree of integration.
Further, the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.

さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適用などが可能性としてあり得る。
(変形例)
なお、全ての実施の形態において特殊CRCモードによるCRC符号と通常CRCモードによるCRC符号とが異なることを前提に説明しているが、これらが等しい場合も一定の確率で起こりえる。これらが等しい場合、通常CRCモードしかサポートされていないクライアントやルータであっても、特殊CRCモードによるCRC符号が添付された通信対象データを適切に取得してしまう。
Furthermore, if an integrated circuit technology that replaces the LSI appears due to the progress of the semiconductor technology or another technology derived therefrom, the functional blocks may be naturally integrated using the technology. Application of biotechnology and the like are possible.
(Modification)
Although all the embodiments have been described on the assumption that the CRC code in the special CRC mode and the CRC code in the normal CRC mode are different, even when they are equal, it can occur with a certain probability. If these are equal, even a client or router that supports only the normal CRC mode will properly acquire communication target data to which a CRC code in the special CRC mode is attached.

そこで、特殊CRCモードによるCRC符号と、通常CRCモードによるCRC符号とが等しい場合であっても、通常CRCモードしかサポートされていないクライアントやルータが通信対象データを取得できないように、以下のようにしてもよい。
<送信処理>
(1)対象データに秘密情報を付加したときのCRC符号と、通常のCRC符号とを両方算出する。
Therefore, even if the CRC code in the special CRC mode is equal to the CRC code in the normal CRC mode, the following is performed so that a client or router that only supports the normal CRC mode cannot acquire the communication target data. You may.
<Transmission processing>
(1) Calculate both the CRC code when the secret information is added to the target data and the normal CRC code.

(2)秘密情報を付加したCRC符号と、通常のCRC符号とが等しいか比較する。
(3)秘密情報を付加したCRC符号と、通常のCRC符号とが等しい場合には、秘密情報を付加したCRC符号をビット反転し、反転CRC符号を対象データに添付する。例えば、秘密情報を付加したCRC符号が(101)の場合、ビット反転した反転CRC符号は(010)となる。
(2) Compare whether the CRC code added with the secret information is equal to the normal CRC code.
(3) When the CRC code to which the secret information is added is equal to the normal CRC code, the CRC code to which the secret information is added is bit-inverted, and the inverted CRC code is attached to the target data. For example, when the CRC code to which the secret information is added is (101), the inverted CRC code obtained by bit inversion is (010).

(4)秘密情報を付加したCRC符号と、通常のCRC符号とが異なる場合には、秘密情報を付加したCRC符号を対象データに添付する。
<受信処理>
(1)対象データに秘密情報を付加したCRC符号と、通常のCRC符号とを両方算出する。
(4) When the CRC code to which the secret information is added is different from the normal CRC code, the CRC code to which the secret information is added is attached to the target data.
<Reception processing>
(1) Calculate both a CRC code obtained by adding secret information to target data and a normal CRC code.

(2)秘密情報を付加したCRC符号と、通常のCRC符号とが等しいか比較する。
(3)秘密情報を付加したCRC符号と、通常のCRC符号とが等しい場合には、対象データに添付されたCRC符号をビット反転し、反転CRC符号と、秘密情報を付加したCRC符号とを比較する。これが等しい場合には、対象データを取得する。
(4)秘密情報を付加したCRC符号と、通常のCRC符号とが等しい場合には、対象データに添付されたCRC符号をビット反転し、反転CRC符号と、秘密情報を付加したCRC符号とを比較する。これが異なる場合には、対象データを破棄する。
(2) Compare whether the CRC code added with the secret information is equal to the normal CRC code.
(3) If the CRC code added with the secret information is equal to the normal CRC code, the CRC code attached to the target data is bit-inverted, and the inverted CRC code and the CRC code added with the secret information are converted. Compare. If they are equal, the target data is acquired.
(4) When the CRC code added with the secret information is equal to the normal CRC code, the CRC code attached to the target data is bit-inverted, and the inverted CRC code and the CRC code added with the secret information are converted. Compare. If this is different, the target data is discarded.

(5)秘密情報を付加したCRC符号と、通常のCRC符号とが異なる場合には、対象データに添付されたCRC符号と、秘密情報を付加したCRC符号とを比較する。これが等しい場合には、対象データを取得する。
(6)秘密情報を付加したCRC符号と、通常のCRC符号とが異なる場合には、対象データに添付されたCRC符号と、秘密情報を付加したCRC符号とを比較する。これが異なる場合には、対象データを破棄する。
(5) If the CRC code added with the secret information is different from the normal CRC code, the CRC code attached to the target data is compared with the CRC code added with the secret information. If they are equal, the target data is acquired.
(6) When the CRC code added with the secret information is different from the normal CRC code, the CRC code attached to the target data is compared with the CRC code added with the secret information. If this is different, the target data is discarded.

上記のようにすれば、対象データに秘密情報を付加してから算出したCRC符号と、秘密情報を付加せずに算出したCRC符号とが等しい場合であっても、秘密情報が付加されてから算出されたことがわかる。
なお、本発明に係る認証方式は、コンテンツの配信以外での認証処理においても利用可能である。
According to the above method, even if the CRC code calculated after adding the secret information to the target data is equal to the CRC code calculated without adding the secret information, after the secret information is added, It can be seen that the calculation has been made.
Note that the authentication method according to the present invention can also be used in authentication processing other than content distribution.

また、当該認証方式は、Ethernet(登録商標)、無線LAN、Bluetoothなどいずれのデータリンク層仕様でも適用可能である。
なお、秘密情報の解読を困難化するため、CRC符号をチェックサムではなく、暗号的ハッシュ値(32ビット)としてもよい。
また、更なるセキュリティの向上のため、32ビットではなく、例えば160ビットなどの暗号的ハッシュ値としてもよい。
Further, the authentication method is applicable to any data link layer specification such as Ethernet (registered trademark), wireless LAN, and Bluetooth.
To make it difficult to decipher the secret information, the CRC code may be a cryptographic hash value (32 bits) instead of a checksum.
In order to further improve security, an encryption hash value of, for example, 160 bits instead of 32 bits may be used.

また、セキュリティ向上のため、ペイロード部を暗号化してもよい。
なお、全ての実施の形態において、認証処理に秘密情報を共有する段階があるが、認証処理の時間短縮のため、予め機器に組み込まれた固定の秘密情報を用いることとしてもよい。
また、実施の形態1では、秘密情報の共有方法について説明しているが、サーバとクライアントとの間で秘密情報が共有さえできれば、この方法に限らない。
In addition, the payload may be encrypted to improve security.
In all the embodiments, there is a step of sharing secret information in the authentication process. However, in order to reduce the time of the authentication process, fixed secret information built in the device in advance may be used.
In the first embodiment, a method of sharing secret information is described. However, the method is not limited to this method as long as the secret information can be shared between the server and the client.

なお、全ての実施の形態において、実際に通信経路上で誤りが発生する可能性があるので、認証処理を複数回行ってもよい。また、認証処理を複数回行うとき、セキュリティ向上のため、毎回秘密情報を変化させてもよい。
なお、第三者からの匿名性を確保するため、秘密情報の共有時に送受信端末間で、実際とは異なるアドレスを互いに通知しあい、以後の認証処理ではそのアドレスを用いることで送受信端末の特定を困難としてもよい。
In all of the embodiments, since an error may actually occur on the communication path, the authentication processing may be performed a plurality of times. Further, when performing the authentication process a plurality of times, the secret information may be changed each time to improve security.
In order to ensure anonymity from third parties, when sharing confidential information, the sending and receiving terminals notify each other of an address different from the actual one, and in the subsequent authentication process, the sending and receiving terminals are identified by using the addresses. It may be difficult.

なお、不正機器へのコンテンツの配信を防止するため、認証処理において認証対象機器が以前に不正行為を行って無効化されている機器でないかを確認してもよい。
なお、不正機器による成りすましを防止するため、イニシエータ又はレスポンダの少なくとも一方のペイロードに、自身に関する情報(証明書、IPアドレス、機器IDなど)を含めてもよい。
Note that, in order to prevent distribution of the content to the unauthorized device, it may be confirmed in the authentication process whether or not the authentication target device is a device that has been previously invalidated by performing an illegal act.
In order to prevent impersonation by a fraudulent device, at least one of the payload of the initiator or the responder may include information about itself (certificate, IP address, device ID, etc.).

なお、ハッカーによる情報の改ざんを防止するため、イニシエータ又はレスポンダの少なくとも一方のペイロードに、宛先アドレス部、送信元アドレス部、タイプ部、ペイロード部のハッシュ値や、これらの組み合わせのハッシュ値を含めてもよい。さらに、前記ハッシュ値に電子署名を施しても構わない。
なお、コピー制御情報のランクに応じた認証を可能とするため、イニシエータ又はレスポンダの少なくとも一方のペイロードに、認証後の通信に必要な情報(ポート番号、コンテンツ情報、コンテンツ属性など)を含めてもよい。
In addition, in order to prevent tampering of information by a hacker, at least one of the payload of the initiator or the responder includes a hash value of a destination address portion, a source address portion, a type portion, a payload portion, or a hash value of a combination thereof. Is also good. Further, an electronic signature may be given to the hash value.
Note that, in order to enable authentication according to the rank of the copy control information, information (port number, content information, content attribute, etc.) necessary for communication after authentication may be included in at least one of the payload of the initiator or the responder. Good.

なお、認証後に開始するコンテンツ配信の情報を事前に通知するため、イニシエータ又はレスポンダの少なくとも一方のペイロードに、自身の処理能力に関する情報(デコーダ、エンコーダ、通信インターフェイスなど)を含めてもよい。
なお、送受信端末が同じルータ内にあることの確認を確実にするため、イニシエータ又はレスポンダの少なくとも一方のペイロードに、自身が接続されているルータに関する情報(IPアドレス、MACアドレスなど)を含めてもよい。
Note that in order to notify in advance information of content distribution to be started after authentication, at least one of the payload of the initiator or the responder may include information (decoder, encoder, communication interface, and the like) regarding its own processing capability.
In order to ensure that the transmitting / receiving terminal is in the same router, at least one of the payloads of the initiator and the responder may include information (IP address, MAC address, etc.) regarding the router to which the transmitting / receiving terminal is connected. Good.

なお、全ての実施の形態において、異なるネットワークを接続する装置をOSI参照モデルの第1層(物理層)から第3層(ネットワーク層)までの処理を行う「ルータ」としているが、誤り検出を行うものであれば、これに限らず、第1層(物理層)から第2層(データリンク層)までの処理を行う「ブリッジ」でも構わない。
また、特殊CRCモードは、通常CRCモードで誤り検査をした場合に常に誤りが発生していると誤認させるために、通信対象データの最後尾に秘密情報を付加してからCRC符号を算出しているが、誤認させることができれば、「最後尾に付加」のみに限らない。例えば、通信対象データの先頭に付加してもよいし、通信対象データの先頭から所定ビット目に挿入するという方式でも構わない。また、通信対象データに秘密情報を付加してからCRC符号を算出するのではなく、通信対象データから通常モードによりCRC符号を算出し、秘密情報を用いて変換した変換CRC符号でも、同様の効果が得られる。
In all the embodiments, the device connecting different networks is a “router” that performs processing from the first layer (physical layer) to the third layer (network layer) of the OSI reference model. The "bridge" that performs the processing from the first layer (physical layer) to the second layer (data link layer) is not limited to this as long as the processing is performed.
In the special CRC mode, a CRC code is calculated by adding confidential information to the end of communication target data in order to always erroneously recognize that an error has occurred when an error check is performed in the normal CRC mode. However, if it can be misidentified, it is not limited to “added to the end”. For example, it may be added to the head of the communication target data, or may be inserted at a predetermined bit from the head of the communication target data. Also, instead of calculating the CRC code after adding the secret information to the communication target data, the same effect can be obtained by calculating the CRC code in the normal mode from the communication target data and converting using the secret information. Is obtained.

本発明は、家庭内ネットワークにおけるコンテンツの送受信システムに利用できる。   INDUSTRIAL APPLICATION This invention can be utilized for the transmission / reception system of the content in a home network.

実施の形態1に係るADの概要を示す図である。FIG. 3 is a diagram illustrating an outline of an AD according to the first embodiment. 認証処理を行う際のサーバの構成を示す図である。FIG. 4 is a diagram illustrating a configuration of a server when performing an authentication process. 認証処理を行う際のクライアントの構成を示す図である。FIG. 3 is a diagram illustrating a configuration of a client when performing an authentication process. 送信CRC部の構成を示す図である。It is a figure showing the composition of a transmission CRC part. 図4における(a)から(f)までのデータ構造を示す図である。FIG. 5 is a diagram illustrating a data structure from (a) to (f) in FIG. 4. 受信CRC部の構成を示す図である。It is a figure showing the composition of a receiving CRC part. 図6における(g)から(j)までのデータ構造を示す図である。FIG. 7 is a diagram illustrating a data structure from (g) to (j) in FIG. 6. 認証処理におけるサーバとクライアントの動作を示す図である。FIG. 7 is a diagram illustrating operations of a server and a client in an authentication process. 認証処理におけるサーバとAD外のクライアントの動作を示す図である。FIG. 7 is a diagram illustrating operations of a server and a client outside the AD in an authentication process. 実施の形態2に係るADの概要を示す図である。FIG. 10 is a diagram illustrating an outline of an AD according to the second embodiment. サーバ10からクライアント20へのフレームを転送する際のルータ50の構成を示す図である。FIG. 3 is a diagram showing a configuration of a router 50 when transferring a frame from a server 10 to a client 20. 外部配信許可リストの一例を示す図である。It is a figure showing an example of an external distribution permission list. ルータ50がフレームを受信した場合の動作を示す図である。FIG. 6 is a diagram illustrating an operation when the router 50 receives a frame. 実施の形態3に係るADの概要を示す図である。FIG. 14 is a diagram illustrating an outline of an AD according to the third embodiment. サーバ10からクライアント20にコンテンツフレームが転送される際のルータ60の構成を示す図である。FIG. 2 is a diagram illustrating a configuration of a router 60 when a content frame is transferred from a server 10 to a client 20. 認証済機器リストの一例を示す図である。It is a figure showing an example of an attested equipment list. ルータ60のルーティング処理の動作を示す図である。FIG. 4 is a diagram illustrating an operation of a routing process of a router 60.

符号の説明Explanation of reference numerals

10 サーバ
11 コンテンツ蓄積配信部
12 通信インターフェイス
13 秘密情報保持部
14 サーバCRC部
15 サーバ認証処理部
20 クライアント
21 コンテンツ提供部
22 通信インターフェイス
23 秘密情報保持部
25 クライアント認証処理部
30 ルータ
31 通信インターフェイス
121 データバッファ
122 送信CRC部
123 送信部
124 受信部
125 受信CRC部
126 設定受付部
131 モード切替回路
132 送信CRC制御回路
133 符号化回路
134 剰余値判定部
135 分離部
136 受信CRC制御回路
Reference Signs List 10 server 11 content storage / distribution unit 12 communication interface 13 secret information holding unit 14 server CRC unit 15 server authentication processing unit 20 client 21 content providing unit 22 communication interface 23 secret information holding unit 25 client authentication processing unit 30 router 31 communication interface 121 data Buffer 122 transmission CRC section 123 transmission section 124 reception section 125 reception CRC section 126 setting reception section 131 mode switching circuit 132 transmission CRC control circuit 133 encoding circuit 134 remainder value determination section 135 separation section 136 reception CRC control circuit

Claims (24)

送信装置と受信装置とからなる送受信システムであって、
前記送信装置は、
通信データを入手する入手手段と、
前記受信装置が保持している第2秘密情報と同一である第1秘密情報を保持する送信側保持手段と、
前記入手手段により入手された通信データを前記第1秘密情報により変換して変換データを生成し、当該変換データに所定の第1符号変換を施して検査符号を生成する送信側生成手段と、
前記送信側生成手段により生成された検査符号を前記変換前の通信データに添付して送信する送信手段とを備え、
前記受信装置は、
前記送信装置が保持している第1秘密情報と同一である第2秘密情報を保持する受信側保持手段と、
前記送信手段により送信された検査符号が添付された通信データを受信する受信側受信手段と、
前記受信側受信手段により受信された通信データを前記第2秘密情報により変換して変換データを生成し、当該変換データに前記所定の第1符号変換と同一の所定の第2符号変換を施して検査符号を生成する受信側生成手段と、
前記受信側生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段とを備えること
を特徴とする送受信システム。
A transmission / reception system including a transmission device and a reception device,
The transmitting device,
Means for obtaining communication data;
Transmitting-side holding means for holding first secret information that is the same as the second secret information held by the receiving device;
A transmitting-side generating unit that converts the communication data obtained by the obtaining unit with the first secret information to generate conversion data, and performs a predetermined first code conversion on the conversion data to generate a check code;
Transmitting means for attaching the check code generated by the transmitting side generating means to the communication data before the conversion and transmitting the same,
The receiving device,
Receiving side holding means for holding second secret information identical to the first secret information held by the transmitting device;
Receiving side receiving means for receiving communication data to which the check code transmitted by the transmitting means is attached,
The communication data received by the receiving side receiving means is converted by the second secret information to generate conversion data, and the converted data is subjected to the same predetermined second code conversion as the predetermined first code conversion. Receiving side generating means for generating a check code;
Checking means for checking whether an error has occurred in the communication data by comparing the check code generated by the receiving side generating means with the check code received by the receiving side receiving means. A transmission / reception system, characterized in that:
前記送信側生成手段は、
前記通信データを前記第1秘密情報により変換して変換データを生成し、当該変換データに所定の第1符号変換を施して検査符号を生成する第1モードの他に、前記通信データに所定の第1符号変換を施して検査符号を生成する第2モードへ切替可能であり、前記通信データ毎に定められているモードにより、前記検査符号を生成し、
前記受信側生成手段は、
前記通信データを前記第2秘密情報により変換して変換データを生成し、当該変換データに所定の第2符号変換を施して検査符号を生成する第1モードの他に、前記通信データに所定の第2符号変換を施して検査符号を生成する第2モードへ切替可能であり、前記通信データ毎に定められているモードにより、前記検査符号を生成すること
を特徴とする請求項1に記載の送受信システム。
The transmitting side generating means,
In addition to the first mode in which the communication data is converted by the first secret information to generate conversion data, and the conversion data is subjected to a predetermined first code conversion to generate a check code, a predetermined mode is generated in the communication data. It is possible to switch to a second mode in which a first code conversion is performed to generate a check code, and the check code is generated in a mode determined for each communication data,
The receiving-side generating means,
In addition to the first mode in which the communication data is converted by the second secret information to generate conversion data, and the conversion data is subjected to a predetermined second code conversion to generate a check code, a predetermined mode is generated in the communication data. The check code is generated in a second mode in which a second code conversion is performed to generate a check code, and the check code is generated in a mode determined for each communication data. Transmission / reception system.
前記送受信システムは、さらに、前記送信装置からの前記検査符号が添付された通信データを外部装置に転送する転送装置を含み、
前記転送装置は、
前記送信装置から前記外部装置宛に送信された、検査符号が添付された通信データを受信する転送側受信手段と、
前記転送側受信手段により受信された通信データに前記所定の第1符号変換と同一の所定の第3符号変換を施して検査符号を生成する転送側生成手段と、
前記転送側生成手段により生成された検査符号と前記転送側受信手段により受信された検査符号とが同一であるか否かを判定し、同一であると判定された場合に通信データを転送し、同一でないと判定された場合に通信データを破棄する検査手段とを備えること
を特徴とする請求項2に記載の送受信システム。
The transmission / reception system further includes a transfer device that transfers communication data to which the check code from the transmission device is attached to an external device,
The transfer device,
A transfer-side receiving unit that receives communication data attached with a check code, transmitted from the transmitting device to the external device,
A transfer-side generating unit that performs a predetermined third code conversion identical to the predetermined first code conversion on communication data received by the transfer-side receiving unit to generate a check code;
Determine whether the check code generated by the transfer-side generating means and the check code received by the transfer-side receiving means are the same, transfer the communication data if it is determined that the same, The transmission / reception system according to claim 2, further comprising an inspection unit that discards communication data when it is determined that the communication data is not the same.
通信データを受信装置に送信する送信装置であって、
通信データを入手する入手手段と、
前記受信装置と共通の秘密情報を保持する保持手段と、
前記入手手段により入手された通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、
記符号生成手段により生成された検査符号を前記変換前の通信データに添付して前記受信装置に送信する送信手段と
を備えることを特徴とする送信装置。
A transmitting device for transmitting communication data to a receiving device,
Means for obtaining communication data;
Holding means for holding secret information common to the receiving device;
Code generation means for converting the communication data obtained by the obtaining means with the secret information to generate conversion data, performing predetermined code conversion on the conversion data to generate a check code,
A transmitting unit that attaches the check code generated by the code generating unit to the communication data before conversion and transmits the check code to the receiving device.
前記符号生成手段は、
前記通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する第1モードの他に、前記通信データに所定の符号変換を施して検査符号を生成する第2モードへ切替可能であり、いずれかのモードを所定の選択基準により選択して、前記検査符号を生成すること
を特徴とする請求項4に記載の送信装置。
The code generation means includes:
The communication data is converted by the secret information to generate conversion data, and in addition to the first mode in which the conversion data is subjected to a predetermined code conversion to generate a check code, the communication data is subjected to a predetermined code conversion. 5. The transmission apparatus according to claim 4, wherein the transmission apparatus is capable of switching to a second mode for generating a check code, and selecting one of the modes based on a predetermined selection criterion to generate the check code. 6.
前記符号生成手段は、
前記通信データ毎に予め定められているモードを、前記所定の選択基準として選択すること
を特徴とする請求項5に記載の送信装置。
The code generation means includes:
The transmission device according to claim 5, wherein a mode predetermined for each of the communication data is selected as the predetermined selection criterion.
前記所定の符号変換は、
CRC(Cyclic Redundancy Check)、ハッシュ関数又はチェックサムのうち、いずれか1つによる符号変換であること
を特徴とする請求項6に記載の送信装置。
The predetermined code conversion,
The transmitting apparatus according to claim 6, wherein code conversion is performed by using any one of a CRC (Cyclic Redundancy Check), a hash function, and a checksum.
通信データを受信装置に送信する集積回路であって、
通信データを入手する入手手段と、
前記受信装置と共通の秘密情報を保持する保持手段と、
前記入手手段により入手された通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、
前記符号生成手段により生成された検査符号を前記変換前の通信データに添付して前記受信装置に送信する送信手段と
を備えることを特徴とする集積回路。
An integrated circuit for transmitting communication data to a receiving device,
Means for obtaining communication data;
Holding means for holding secret information common to the receiving device;
Code generation means for converting the communication data obtained by the obtaining means with the secret information to generate conversion data, performing predetermined code conversion on the conversion data to generate a check code,
Transmitting means for attaching the check code generated by the code generating means to the communication data before the conversion and transmitting the check data to the receiving device.
通信データを送信装置から受信する受信装置であって、
前記送信装置と共通の秘密情報を保持する保持手段と、
前記送信装置により送信された、検査符号が添付された通信データを受信する受信手段と、
前記受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、
前記符号生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段と
を備えることを特徴とする受信装置。
A receiving device for receiving communication data from a transmitting device,
Holding means for holding secret information common to the transmitting device;
A receiving unit that receives the communication data transmitted with the check code, which is transmitted by the transmitting device,
Code generation means for converting the communication data received by the receiving means with the secret information to generate conversion data, and performing a predetermined code conversion on the conversion data to generate a check code;
Checking means for checking whether an error has occurred in the communication data by comparing the check code generated by the code generating means with the check code received by the receiving side receiving means. A receiving device characterized by the above-mentioned.
前記符号生成手段は、
前記通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する第1モードの他に、前記通信データに所定の符号変換を施して検査符号を生成する第2モードへ切替可能であり、いずれかのモードを所定の選択基準により選択して、前記検査符号を生成すること
を特徴とする請求項9に記載の受信装置。
The code generation means includes:
The communication data is converted by the secret information to generate conversion data, and in addition to the first mode in which the conversion data is subjected to a predetermined code conversion to generate a check code, the communication data is subjected to a predetermined code conversion. The receiving apparatus according to claim 9, wherein the mode can be switched to a second mode for generating a check code, and the mode is selected based on a predetermined selection criterion to generate the check code.
前記符号生成手段は、
前記通信データ毎に予め定められているモードを、前記所定の選択基準として選択すること
を特徴とする請求項10に記載の受信装置。
The code generation means includes:
The receiving apparatus according to claim 10, wherein a mode predetermined for each of the communication data is selected as the predetermined selection criterion.
前記所定の符号変換は、
CRC(Cyclic Redundancy Check)、ハッシュ関数又はチェックサムのうち、いずれか1つによる符号変換であること
を特徴とする請求項11に記載の受信装置。
The predetermined code conversion,
The receiving apparatus according to claim 11, wherein the code conversion is performed by any one of a CRC (Cyclic Redundancy Check), a hash function, and a checksum.
通信データを送信装置から受信する集積回路であって、
前記送信装置と共通の秘密情報を保持する保持手段と、
前記送信装置により送信された、検査符号が添付された通信データを受信する受信手段と、
前記受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、
前記符号生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段と
を備えることを特徴とする集積回路。
An integrated circuit for receiving communication data from a transmitting device,
Holding means for holding secret information common to the transmitting device;
A receiving unit that receives the communication data transmitted with the check code, which is transmitted by the transmitting device,
Code generation means for converting the communication data received by the receiving means with the secret information to generate conversion data, and performing a predetermined code conversion on the conversion data to generate a check code;
Checking means for checking whether an error has occurred in the communication data by comparing the check code generated by the code generating means with the check code received by the receiving side receiving means. An integrated circuit characterized by the above.
検査符号が添付された通信データを転送する転送装置であって、
予め所定の受信装置の識別情報を記憶している記憶手段と、
送信装置から受信装置宛に送信された、検査符号が添付された通信データを受信する受信手段と、
前記受信手段により受信された通信データについて、誤り検査の要否を前記識別情報に基づいて判定し、誤り検査が必要な場合に、前記検査符号により誤り検査を行い前記通信データに誤りがなければ当該通信データを前記受信装置に転送し、誤り検査が不要な場合に、誤り検査を行わずに前記通信データを前記受信装置に転送する転送手段と
を備えることを特徴とする転送装置。
A transfer device for transferring communication data to which a check code is attached,
Storage means for storing identification information of a predetermined receiving device in advance,
Receiving means for receiving communication data attached with a check code, transmitted from the transmitting device to the receiving device,
For the communication data received by the receiving means, the necessity of an error check is determined based on the identification information.If an error check is necessary, an error check is performed using the check code, and if the communication data has no error, A transfer unit for transferring the communication data to the receiving device, and transferring the communication data to the receiving device without performing an error check when an error check is unnecessary.
前記転送手段は、
誤り検査が必要な場合に、前記通信データに所定の符号変換を施して検査符号を生成する符号生成手段と、
前記符号生成手段により生成された検査符号と前記受信手段により受信された検査符号とが同一であるか否かを判定し、同一であると判定された場合に通信データを転送し、同一でないと判定された場合に通信データを破棄する検査手段と
を含むことを特徴とする請求項14に記載の転送装置。
The transfer means,
When an error check is required, code generation means for performing a predetermined code conversion on the communication data to generate a check code,
It is determined whether or not the check code generated by the code generation means and the check code received by the reception means are the same, and when it is determined that the check codes are the same, the communication data is transferred. The transfer device according to claim 14, further comprising: an inspection unit that discards communication data when the determination is made.
検査符号が添付された通信データを転送する集積回路であって、
予め所定の受信装置の識別情報を記憶している記憶手段と、
送信装置から受信装置宛に送信された、検査符号が添付された通信データを受信する受信手段と、
前記受信手段により受信された通信データについて、誤り検査の要否を前記識別情報に基づいて判定し、誤り検査が必要な場合に、前記検査符号により誤り検査を行い前記通信データに誤りがなければ当該通信データを前記受信装置に転送し、誤り検査が不要な場合に、誤り検査を行わずに前記通信データを前記受信装置に転送する転送手段と
を備えることを特徴とする集積回路。
An integrated circuit for transferring communication data to which a check code is attached,
Storage means for storing identification information of a predetermined receiving device in advance,
Receiving means for receiving communication data attached with a check code, transmitted from the transmitting device to the receiving device,
For the communication data received by the receiving means, the necessity of an error check is determined based on the identification information.If an error check is necessary, an error check is performed using the check code, and if the communication data has no error, Transfer means for transferring the communication data to the receiving device, and transferring the communication data to the receiving device without performing error checking when error checking is unnecessary.
検査符号が添付された通信データを転送する転送装置であって、
送信装置と共通の秘密情報を保持する保持手段と、
予め所定の受信装置の識別情報を記憶している記憶手段と、
送信装置から受信装置宛に送信された、検査符号が添付された通信データを受信する受信手段と、
前記受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、
前記符号生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段と、
前記受信手段により受信された通信データについて、前記識別情報に基づいて転送の可否を前記識別情報に基づいて判定する転送判定手段と、
前記検査手段により誤りが発生していないと判定され、かつ、前記転送判定手段により転送が許可されていると判定された場合に、前記通信データを転送する転送手段と
を備えることを特徴とする転送装置。
A transfer device for transferring communication data to which a check code is attached,
Holding means for holding secret information common to the transmitting device;
Storage means for storing identification information of a predetermined receiving device in advance,
Receiving means for receiving communication data attached with a check code, transmitted from the transmitting device to the receiving device,
Code generation means for converting the communication data received by the receiving means with the secret information to generate conversion data, and performing a predetermined code conversion on the conversion data to generate a check code;
Checking means for checking whether an error has occurred in the communication data by comparing the check code generated by the code generating means with the check code received by the receiving-side receiving means,
For communication data received by the receiving unit, a transfer determination unit that determines whether transfer is possible based on the identification information based on the identification information,
A transfer unit that transfers the communication data when the check unit determines that no error has occurred and the transfer determination unit determines that transfer is permitted. Transfer device.
前記保持手段は、さらに、
前記受信装置と共通の秘密情報を保持し、
前記転送手段は、
前記通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成し、生成された検査符号を前記通信データに添付して前記受信装置に転送すること
を特徴とする請求項17に記載の転送装置。
The holding means further comprises:
Holding a common secret information with the receiving device,
The transfer means,
The communication device converts the communication data with the secret information to generate conversion data, performs a predetermined code conversion on the conversion data to generate a check code, attaches the generated check code to the communication data, and adds the check code to the communication data. 18. The transfer device according to claim 17, wherein the transfer is performed.
検査符号が添付された通信データを転送する集積回路であって、
送信装置と共通の秘密情報を保持する保持手段と、
予め所定の受信装置の識別情報を記憶している記憶手段と、
送信装置から受信装置宛に送信された、検査符号が添付された通信データを受信する受信手段と、
前記受信手段により受信された通信データを前記秘密情報により変換して変換データを生成し、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、
前記符号生成手段により生成された検査符号と前記受信側受信手段により受信された検査符号とを照合することにより、前記通信データに誤りが発生しているか否かを検査する検査手段と、
前記受信手段により受信された通信データについて、前記識別情報に基づいて転送の可否を前記識別情報に基づいて判定する転送判定手段と、
前記検査手段により誤りが発生していないと判定され、かつ、前記転送判定手段により転送が許可されていると判定された場合に、前記通信データを転送する転送手段と
を備えることを特徴とする集積回路。
An integrated circuit for transferring communication data to which a check code is attached,
Holding means for holding secret information common to the transmitting device;
Storage means for storing identification information of a predetermined receiving device in advance,
Receiving means for receiving communication data attached with a check code, transmitted from the transmitting device to the receiving device,
Code generation means for converting the communication data received by the receiving means with the secret information to generate conversion data, and performing a predetermined code conversion on the conversion data to generate a check code;
Checking means for checking whether an error has occurred in the communication data by comparing the check code generated by the code generating means with the check code received by the receiving-side receiving means,
For communication data received by the receiving unit, a transfer determination unit that determines whether transfer is possible based on the identification information based on the identification information,
A transfer unit that transfers the communication data when the check unit determines that no error has occurred and the transfer determination unit determines that transfer is permitted. Integrated circuit.
コンテンツ配信装置とコンテンツ利用装置とからなるコンテンツ配信システムであって、
コンテンツ配信装置は、
前記コンテンツ利用装置が保持している第2秘密情報と同一である第1秘密情報を保持する配信側保持手段と、
前記コンテンツ利用装置に返信データを返信することを要求する要求データを、前記第1秘密情報により変換して変換データとし、当該変換データに所定の第1符号変換を施して検査符号を生成する配信側生成手段と、
前記配信側生成手段により生成された検査符号を前記変換前の要求データに添付して送信する送信手段と、
前記送信手段により送信された要求データを受信したコンテンツ利用装置から、前記返信データを受信した場合に、当該コンテンツ利用装置にコンテンツを配信する配信手段とを備え、
コンテンツ利用装置は、
前記コンテンツ配信装置が保持している第1秘密情報と同一である第2秘密情報を保持する利用側保持手段と、
前記送信手段により送信された、検査符号が添付された要求データを受信する受信手段と、
前記受信手段により受信された要求データを、前記第2秘密情報により変換して変換データとし、当該変換データに前記所定の第1符号変換と同一の所定の第2符号変換を施して検査符号を生成する利用側生成手段と、
前記利用側生成手段により生成された検査符号と、前記受信手段により受信された検査符号とを照合することにより、前記要求データに誤りが発生しているか否かを検査する検査手段と、
前記検査手段により誤りが発生していないと判定されたとき、前記要求データを解読し、前記コンテンツ配信装置に前記返信データを返信する返信手段とを備えること
を特徴とするコンテンツ配信システム。
A content distribution system including a content distribution device and a content use device,
The content distribution device,
Distribution-side holding means for holding first secret information that is the same as the second secret information held by the content use device;
Request data for requesting return of reply data to the content using device, converting the request data into converted data by using the first secret information, and performing a predetermined first code conversion on the converted data to generate a check code Side generation means;
Transmission means for attaching the check code generated by the delivery-side generation means to the request data before conversion and transmitting the request data,
From the content use device that has received the request data transmitted by the transmission unit, when the return data is received, a distribution unit that distributes the content to the content use device,
The content use device is
User-side holding means for holding second secret information that is the same as the first secret information held by the content distribution device;
Reception means for receiving the request data attached with the check code, transmitted by the transmission means,
The request data received by the receiving means is converted by the second secret information into converted data, and the converted data is subjected to the same predetermined second code conversion as that of the predetermined first code conversion, thereby forming a check code. User-side generating means for generating;
Checking means for checking whether an error has occurred in the request data by comparing the check code generated by the use-side generating means with the check code received by the receiving means,
A content distribution system, comprising: a response unit that decrypts the request data and returns the return data to the content distribution device when the inspection unit determines that no error has occurred.
コンテンツ利用装置にコンテンツを配信するコンテンツ配信装置であって、
前記コンテンツ利用装置と共通の秘密情報を保持する保持手段と、
当該コンテンツ利用装置に返信データを返信することを要求する要求データを、前記秘密情報により変換して変換データとし、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、
前記符号生成手段により生成された検査符号を前記変換前の要求データに添付して送信する送信手段と、
前記送信手段により送信された要求データを受信して前記検査符号により当該要求データに誤りが発生していないと判定したコンテンツ利用装置からの前記返信データを受信した場合に、当該コンテンツ利用装置にコンテンツを配信する配信手段と
を備えることを特徴とするコンテンツ配信装置。
A content distribution device that distributes content to a content use device,
Holding means for holding secret information common to the content use device;
Code generation means for converting request data requesting to return reply data to the content using device with the secret information to be converted data, performing predetermined code conversion on the converted data to generate a check code,
Transmission means for transmitting the check code generated by the code generation means attached to the request data before the conversion, and
Upon receiving the request data transmitted by the transmitting unit and receiving the reply data from the content use device that has determined that no error has occurred in the request data by the check code, the content is transmitted to the content use device. And a distribution means for distributing the content.
前記返信データは、前記コンテンツ利用装置において当該返信データを前記秘密情報により変換して変換データとし、当該変換データに前記所定の符号変換を施して生成された検査符号が添付されており、
前記配信手段は、
前記返信データを受信し、かつ、前記秘密情報により変換して変換データとし、当該変換データに前記所定の符号変換を施して検査符号を生成し、生成された検査符号と前記添付された検査符号とを照合することにより、前記返信データに誤りが発生しているか否かを検査して、誤りが発生していないと判定された場合に、コンテンツを配信すること
を特徴とする請求項21に記載のコンテンツ配信装置。
The reply data is converted into the converted data by converting the reply data with the secret information in the content using device, and a check code generated by performing the predetermined code conversion on the converted data is attached,
The distribution means,
The return data is received, and converted by the secret information into conversion data, the conversion data is subjected to the predetermined code conversion to generate a check code, and the generated check code and the attached check code are generated. And checking whether an error has occurred in the return data by comparing the reply data, and distributing the content when it is determined that no error has occurred. Content distribution device according to the above.
コンテンツ配信装置からコンテンツの配信を受けるコンテンツ利用装置であって、
前記コンテンツ利用装置と共通の秘密情報を保持する保持手段と、
コンテンツ配信装置より送信され、返信データを返信することを要求する、検査符号が添付された要求データを受信する受信手段と、
前記受信手段により受信された要求データを、前記秘密情報により変換して変換データとし、当該変換データに所定の符号変換を施して検査符号を生成する符号生成手段と、
前記符号生成手段により生成された検査符号と、前記受信手段により受信された検査符号とを照合することにより、前記要求データに誤りが発生しているか否かを検査する検査手段と、
前記検査手段により誤りが発生していないと判定されたとき、前記要求データを解読し、前記コンテンツ配信装置に前記返信データを返信する返信手段と
を備えることを特徴とするコンテンツ利用装置。
A content use device that receives content distribution from the content distribution device,
Holding means for holding secret information common to the content use device;
A receiving unit that receives request data to which a check code is attached, which is transmitted from the content distribution device and requests to return the return data,
Code generation means for converting the request data received by the reception means with the secret information into conversion data, performing a predetermined code conversion on the conversion data to generate a check code,
Checking means for checking whether an error has occurred in the request data by comparing the check code generated by the code generating means with the check code received by the receiving means,
And a reply unit for decoding the request data and returning the reply data to the content distribution device when the checking unit determines that no error has occurred.
前記返信手段は、
前記返信データを、前記秘密情報により変換して変換データとし、当該変換データに前記所定の符号変換を施して検査符号を生成し、当該検査符号を前記変換前の返信データに添付して返信すること
を特徴とする請求項23に記載のコンテンツ利用装置。
The reply means,
The return data is converted by the secret information into converted data, the predetermined code conversion is performed on the converted data to generate a check code, and the check code is attached to the return data before conversion and returned. The content utilization device according to claim 23, wherein:
JP2004126678A 2003-05-07 2004-04-22 Transmission / reception system Expired - Fee Related JP4464187B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004126678A JP4464187B2 (en) 2003-05-07 2004-04-22 Transmission / reception system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003129038 2003-05-07
JP2004126678A JP4464187B2 (en) 2003-05-07 2004-04-22 Transmission / reception system

Publications (3)

Publication Number Publication Date
JP2004357284A true JP2004357284A (en) 2004-12-16
JP2004357284A5 JP2004357284A5 (en) 2007-03-29
JP4464187B2 JP4464187B2 (en) 2010-05-19

Family

ID=34067002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004126678A Expired - Fee Related JP4464187B2 (en) 2003-05-07 2004-04-22 Transmission / reception system

Country Status (1)

Country Link
JP (1) JP4464187B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007253872A (en) * 2006-03-24 2007-10-04 Fujitsu Ten Ltd On-vehicle machine
JP2007318247A (en) * 2006-05-23 2007-12-06 Allied Telesis Holdings Kk User limit method and user limit apparatus in bus network and bus network system
JP2009206568A (en) * 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> Ssl/tls-conforming system having immunity to service interference attack, method, server, program thereof and recording medium
JP2011125020A (en) * 2009-12-10 2011-06-23 Tata Consultancy Services Ltd System and method for designing secure client-server communication based on certificateless public key infrastructure
US8458551B2 (en) 2008-05-19 2013-06-04 Fujitsu Limited Verification device, verification method, and verification program
WO2014109071A1 (en) * 2013-01-09 2014-07-17 株式会社フィールドシステム Information distribution system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007253872A (en) * 2006-03-24 2007-10-04 Fujitsu Ten Ltd On-vehicle machine
JP2007318247A (en) * 2006-05-23 2007-12-06 Allied Telesis Holdings Kk User limit method and user limit apparatus in bus network and bus network system
JP2009206568A (en) * 2008-02-26 2009-09-10 Nippon Telegr & Teleph Corp <Ntt> Ssl/tls-conforming system having immunity to service interference attack, method, server, program thereof and recording medium
US8458551B2 (en) 2008-05-19 2013-06-04 Fujitsu Limited Verification device, verification method, and verification program
JP2011125020A (en) * 2009-12-10 2011-06-23 Tata Consultancy Services Ltd System and method for designing secure client-server communication based on certificateless public key infrastructure
JP2016036166A (en) * 2009-12-10 2016-03-17 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP2017063432A (en) * 2009-12-10 2017-03-30 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
WO2014109071A1 (en) * 2013-01-09 2014-07-17 株式会社フィールドシステム Information distribution system
JP2014135579A (en) * 2013-01-09 2014-07-24 Field System Inc Information delivery system

Also Published As

Publication number Publication date
JP4464187B2 (en) 2010-05-19

Similar Documents

Publication Publication Date Title
EP1618702B1 (en) Transmission/reception system using message authentication code
KR101055861B1 (en) Communication system, communication device, communication method and communication program for realizing it
Maughan et al. Internet security association and key management protocol (ISAKMP)
US8098823B2 (en) Multi-key cryptographically generated address
US6725276B1 (en) Apparatus and method for authenticating messages transmitted across different multicast domains
US8650397B2 (en) Key distribution to a set of routers
US8762722B2 (en) Secure information distribution between nodes (network devices)
US20110119534A1 (en) Method and apparatus for processing packets
JP2005184463A (en) Communication apparatus and communication method
JP2002247047A (en) Session shared key sharing method, radio terminal authenticating method, radio terminal and base station device
EP1493243B1 (en) Secure file transfer
CN113904809B (en) Communication method, device, electronic equipment and storage medium
US20050129236A1 (en) Apparatus and method for data source authentication for multicast security
Maughan et al. RFC2408: Internet Security Association and Key Management Protocol (ISAKMP)
CN109040059B (en) Protected TCP communication method, communication device and storage medium
CN108964888B (en) Improved AKA identity authentication system and method based on symmetric key pool and relay communication
US20110055571A1 (en) Method and system for preventing lower-layer level attacks in a network
JP4464187B2 (en) Transmission / reception system
WO2023036348A1 (en) Encrypted communication method and apparatus, device, and storage medium
JP4631423B2 (en) Message authentication method, message authentication apparatus and message authentication system using the authentication method
JP4707325B2 (en) Information processing device
CN108737091B (en) AKA-like identity authentication system and method based on symmetric key pool and relay communication
JPH11220495A (en) Encryption communication system
Venkadesh et al. A framework model for secure key management and hidden digital signature method to enhance security in SCTP
WO2004049651A1 (en) Monitor, data communication device, and data communication method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees