JP3916217B2 - Bridge device and transmission method - Google Patents
Bridge device and transmission method Download PDFInfo
- Publication number
- JP3916217B2 JP3916217B2 JP2002069806A JP2002069806A JP3916217B2 JP 3916217 B2 JP3916217 B2 JP 3916217B2 JP 2002069806 A JP2002069806 A JP 2002069806A JP 2002069806 A JP2002069806 A JP 2002069806A JP 3916217 B2 JP3916217 B2 JP 3916217B2
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- content
- bridge device
- network
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Small-Scale Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク上を伝送されるコンテンツを他のネットワーク上へ伝送するブリッジ装置および伝送方法に関する。
【0002】
【従来の技術】
現在、デジタル伝送を用いた高速で多機能なデータ伝送が急速に広まっている。デジタル伝送においては、伝送路上に流れるデータ(コンテンツ)の改ざん、複製が容易で、コンテンツに対する保護技術が必要である。そのために規格化された技術の一つにDTCP(Digital Transmisson Content Protection)規格がある(http://www.dtcp.com参照)。これは、IEEE1394高速シリアルバス上を流れるデジタル同期型パケットデータを改ざんしたり、違法な複製が行われない様に保護するために開発された技術であり、その仕様は上記URLにて公開されている。既にこの技術は、Digital TVとDigital VHSとの間でデータをやり取りする際に使用されている。
【0003】
このDTCP規格はIEEE1394高速シリアルバスだけにとどまらず、USB(Universal Serial Bus)などの別のバス規格上で伝送する場合の規格に拡張されようとしている。
【0004】
DTCPにおいて、送信機器はコンテンツの送信をとめた後に再開した場合、鍵を変えて送らなければならない。受信機器はコンテンツ伝送の停止を検知できるが、厳密に正確な判定はできないため、鍵の番号(コンテンツを送信する毎に変わる鍵の番号)をAKE(Authentication & Key Exchage)コマンドで確認する必要があった。また、一つのコンテンツを複数台の受信機器が受信している場合、コンテンツ伝送台数を制限するため、送信機器は認証する受信機器の台数を記録して、制限(62台)より多くなる場合は認証出来ないことから、送信機器は認証する受信機器の台数を受信機器からの要求によりカウントする。
【0005】
異なるバスをまたがってDTCP処理を行う場合、異なるバスはDTCPブリッジ装置で接続されており、それを介して処理を行う。DTCPブリッジ装置には、異なるバスにあるノード間で直接DTCP処理を行う種類と、異なるバスにあるノードがそれぞれにDTCPブリッジ装置とDTCP処理を行う種類とに分類される。
【0006】
後者のDTCPブリッジ装置において、複数台の受信機器をブリッジしている場合、ブリッジ装置はブリッジであることをCertification情報で送信機器に示して認証要求を行う。送信機器では、この情報がある場合には、同一機器からの認証要求であっても、台数としてカウントする。
【0007】
後者の種類のDTCPブリッジ装置において、ネットワーク上にある送信機器からブリッジ装置がデータ(コンテンツ)を受信し、別のネットワーク上にある複数台の受信機器へデータを送信している場合、送信機器からの送信が中断し、再開した際には、それを受信機器に知らせる必要がある。
【0008】
その理由は次の通りである。送信機器からのデータの送信が中断した場合、ブリッジ装置から受信機器へのデータの送信も同様に中断すると、再開後に別のネットワーク上の複数の受信機器から認証要求を受けることになる。もし、送信機器からのデータの送信の中断がノイズ等外乱によるものであった場合、そのたびごとに別のネットワークからの認証要求が起きることになる。よって、ブリッジ装置から受信機器へのデータの送信は中断せずに、空パケットを伝送することが考えられる。
【0009】
しかし、送信機器からのデータの送信の中断がノイズによるものではなくて、送信機器が意図的にコンテンツの送信を中断した場合には、認証要求をする必要がある。しかも、この場合、ブリッジ装置が代理で認証要求をすることは許されない。なぜならば、この場合、ブリッジ装置は複数の認証要求をする必要があるが(送信機器の台数カウントを正しく行えるようにするため)、1回目の認証要求は受け入れられるが、(台数制限のため)2回目の認証要求を送信機器から拒否される可能性がある(送信機器が(台数制限−1)台まで認証していた場合)。従って、受信機器が改めて認証要求を行う必要がある。
【0010】
【発明が解決しようとする課題】
上述の様に、ブリッジ装置を介してデータを受信している受信機器は、送信機器のコンテンツが変わったかどうかを知る必要がある。
【0011】
本発明の目的は、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することにある。
【0012】
【課題を解決するための手段】
上記目的を達成するために、請求項1に係る発明のブリッジ装置は、ネットワーク上を伝送されるコンテンツを受信し、受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワークに伝送するブリッジ装置において、第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加する識別情報付加手段を有することを特徴とする。
【0013】
また、請求項2に係る発明のブリッジ装置は、請求項1において、前記識別情報付加手段が第1の秘密鍵の鍵番号を第2の秘密鍵で暗号化したコンテンツに付加することを特徴とする。
【0014】
また、請求項3に係る発明の伝送方法は、ネットワーク上を伝送されるコンテンツを受信したブリッジ装置が第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化して他のネットワークに伝送する伝送方法において、前記ブリッジ装置が第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加することを特徴とする。
【0015】
また、請求項4に係る発明の伝送方法は、請求項3において、前記識別情報が第1の秘密鍵の鍵番号であることを特徴とする。
【0016】
また、請求項5に係る発明の伝送方法は、ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と同一である場合は、前記受信機器は前記第2の秘密鍵の再認証を行わないことを特徴とする。
【0017】
また、請求項6に係る発明の伝送方法は、ネットワーク上の送信機器から送信されたコンテンツを受信したブリッジ装置が受信したコンテンツを第1の秘密鍵で復号化した後に第2の秘密鍵で暗号化したコンテンツを他のネットワーク上の受信機器に送信する伝送方法において、ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と異なる場合は、前記受信機器は前記第2の秘密鍵の再認証を行うことを特徴とする。
【0018】
このような構成により、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することができる。
【0019】
【発明の実施の形態】
以下本発明に係る実施の形態を、図面を参照して説明する。図1は本発明のブリッジ装置の構成を示すブロック図である。ブリッジ装置1はネットワーク上の送信機器から受信するための第1のネットワークインターフェース(ネットワークI/F)2と、送信機器と共有する第1の秘密鍵により受信したコンテンツを復号するデータ復号部3、この復号部3で復号化したコンテンツを送信機器とは異なるネットワーク上にありブリッジ装置から送信されたコンテンツを受信する受信機器とブリッジ装置1とで共有する第2の秘密鍵を用いて暗号化するデータ暗号部4を備える。この第2の秘密鍵は受信機器とブリッジ装置1とが認証を行い共有しているものである。
【0020】
また、ブリッジ装置1は、暗号化されたコンテンツに鍵番号を付加する鍵番号付加部5を備える。この鍵番号付加部5はデータ暗号部4で暗号化したコンテンツに、送信機器と共有する第1の秘密鍵の鍵番号を付加するものである。この鍵番号がコンテンツに付加されていることから、これを受信した受信機器はコンテンツの秘密鍵の変化を自ら認識することができる。その結果、ノイズなどの受信障害による受信中断に伴う不要な受信機器からの秘密鍵の認証が防止される。この鍵番号は秘密鍵と1対1に対応しており秘密鍵を識別できる情報である場合、または、1対1でなくとも秘密鍵を識別するのに十分な情報である場合もある。
【0021】
さらに、ブリッジ装置1は鍵番号が付加されたコンテンツを受信機器に送信するための第2のネットワークインターフェース(ネットワークI/F)6とを備える。
【0022】
図2はこのブリッジ装置1が用いられるネットワークの概略構成を示すブロック図である。このブリッジ装置1は、ネットワークAに設けられた送信機器7から送信されたコンテンツを受けて、上述の様に、復号化、暗号化の後に鍵番号を付加して、ネットワークAと異なるネットワークBに設けられた受信機器8にコンテンツを送信する。
【0023】
ブリッジ装置1から受信機器8に送信されるデータフォーマットの例を図3に示す。図3は1394 Isochronousパケットを802.11aパケットに載せて伝送する場合のフレームフォーマットの例を示す。同図において、データフォーマットの各領域の内容は以下の通りである。(1)Frame Controlはフレームタイプ識別、後続フラグメントの有無、再送フレーム識別などのフレームに関する情報。(2)Duration IDはフレーム送信に関する全てのシーケンスの総時間、または、アクセスポイントから各ステーションに割り当てられるID番号。(3)Add1は送信先アドレス。(4)Add2は送信元アドレス。(5)Add3とAdd4はアクセスポイント間を中継する際に使用するアドレス。(6)SEQ Ctrlはフラグメンテーション、順序制御用の管理番号。(7)Frame Bodyは伝送するペイロードデータ。(8)Data Typeはパケットデータの種別でこの例では「1394 Isochronous Packet」。(9)Key NoはFrame Bodyに埋め込まれる鍵番号。(10)Frame Bodyは伝送されるコンテンツデータ。(11)FCSはデータチェック用フィールド。
【0024】
次に、 図4および図5を用いて本発明のブリッジ装置の動作を説明する。図4は通常の動作を説明するフローチャートである。図4(a)に示す様に、ブリッジ装置1はネットワークA上の送信機器7からコンテンツを受信している。コンテンツはDTCPにより保護されており、送信機器7とブリッジ装置1は秘密鍵A_kx1を共有している。ブリッジ装置1で、共有した秘密鍵A_Kx1により、暗号化されて伝送されたコンテンツを復号化する。
【0025】
ブリッジ装置1は、復号化したコンテンツを暗号化して別のネットワークB上の受信機器8に伝送する。暗号化にはブリッジ装置1と受信機器8とが認証をして共有化した秘密鍵B_kx1を用いる。暗号化したコンテンツを伝送する際、ブリッジ装置1では、暗号化したコンテンツのパケットだけでなく、図3においてKey Noと示めされた秘密鍵A_kx1の鍵番号A_k1を付加して伝送する。この秘密鍵A_kx1と鍵番号A_k1とは1対1に対応して、鍵番号A_k1は秘密鍵A_kx1を識別できる。
【0026】
受信機器8は受信したコンテンツをブリッジ装置1と共有化する秘密鍵B_kx1を用いて復号化する。
【0027】
次に、図4(b)に示す様に、送信機器7からのコンテンツの送信が停止した場合、ブリッジ装置1では、ネットワークB上の受信機器8への送信を停止する。
【0028】
その後、図4(c)に示す様に、送信機器7からコンテンツの送信が再開されてブリッジ装置が受信を再開した場合、ブリッジ装置1は、送信機器7が送信する鍵番号を確認し、変更されている場合には再認証する。再認証の結果得られた新たな共通な秘密鍵A_kx2の鍵番号A_k2を、ネットワークB上の受信装置8へ送信するパケットに埋め込んで、コンテンツのデータと共に送信する。
【0029】
受信装置8は受信したコンテンツに埋め込まれた鍵番号を確認し、コンテンツの伝送停止以前と異なることから、コンテンツの秘密鍵が以前のものと異なることが認識できる。この場合、受信機器は、ブリッジ装置1に対して、再び認証要求を行い新たな秘密鍵を入手し、入手した秘密鍵を用いてコンテンツの復号化を行う。
【0030】
次に、ノイズなどの何らかの原因で、ブリッジ装置1が送信機器7からコンテンツを受信できなくなった場合の動作について、図5を用いて説明する。図5(a)に示す様に、図4(a)と同様に、ブリッジ装置1はネットワークA上の送信機器7からコンテンツを受信している。コンテンツはDTCPにより保護されており、送信機器7とブリッジ装置1は秘密鍵A_kx1を共有している。ブリッジ装置1で、共有した秘密鍵A_Kx1により、暗号化されて伝送されたコンテンツを復号化する。
【0031】
ブリッジ装置1は、復号化したコンテンツを暗号化して別のネットワークB上の受信機器8に送信する。暗号化にはブリッジ装置1と受信機器8とが認証をして共有化した秘密鍵B_kx1を用いる。暗号化したコンテンツを伝送する際、ブリッジ装置1では、暗号化したコンテンツのパケットだけでなく、秘密鍵A_kx1の鍵番号A_k1を付加して伝送する。この秘密鍵A_kx1と鍵番号A_k1とは1対1に対応している。
【0032】
受信機器8は受信したコンテンツをブリッジ装置1と共有化する秘密鍵B_kx1を用いて復号化する。
【0033】
次に、図5(b)に示す様に、ノイズなど何らかの原因で、ブリッジ装置1が送信機器7から送信されるコンテンツを受信できなくなった場合、ブリッジ装置1では、ネットワークB上の受信機器8への送信を停止する。
【0034】
その後、図5(c)に示す様に、ブリッジ装置1が送信機器7から送信されるコンテンツの受信が再開された場合、ブリッジ装置1は、送信機器7が送信する鍵番号を確認する。送信機器7が送信する鍵番号がコンテンツの伝送の停止以前と変わらない場合には、ブリッジ装置1は再認証をしない。そして、ブリッジ装置1はコンテンツの伝送の停止以前と同じ鍵番号A_kx1をコンテンツのデータと共に、ネットワークB上の受信機器8へ送信する。
【0035】
受信機器8はブリッジ装置1から受信したコンテンツに埋め込まれた鍵番号がコンテンツの伝送停止以前の鍵番号と同じことを認識し、その結果、受信再開時に送信されたコンテンツは停止以前と同じコンテンツであると認識することができる。同じコンテンツに関して新たな認証要求をすることがなく、送信機器7の受信機器8の台数カウントを余分に更新することがない。
【0036】
上述の様に、ブリッジ装置1が送信機器7と認証により得た鍵番号をコンテンツと共に受信機器8に通知することにより、受信機器8はこの鍵番号を確認することにより送信されるコンテンツの秘密鍵の変化を認識できる。
【0037】
本発明のブリッジ装置は有線ネットワークと無線ネットワークとをブリッジする場合のみならず無線ネットワークと無線ネットワークとをブリッジする場合にも適用できる。
【0038】
【発明の効果】
以上詳述した発明によれば、ブリッジ装置を介してデータを受信している受信機器が送信機器から送信されるコンテンツの変更を知ることができるブリッジ装置および伝送方法を提供することが可能である。
【図面の簡単な説明】
【図1】本発明の実施の形態によるブリッジ装置の構成を示すブロック図。
【図2】本発明の実施の形態によるブリッジ装置が使用されるネットワームを示すブロック図。
【図3】本発明の実施の形態によるブリッジ装置が伝送するコンテンツのフォーマットの一例を示す模式図。
【図4】図1のブリッジ装置の動作を示すフローチャート。
【図5】図1のブリッジ装置の他の動作を示すフローチャート。
【符号の説明】
1…ブリッジ装置、
2…第1のネットワークI/F、
3…データ復号部、
4…データ暗号部、
5…鍵番号付加部、
6…第2のネットワークI/F、
7…送信機器、
8…受信機器[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a bridge device and a transmission method for transmitting content transmitted on a network to another network.
[0002]
[Prior art]
Currently, high-speed and multifunctional data transmission using digital transmission is rapidly spreading. In digital transmission, it is easy to falsify and copy data (content) flowing on a transmission path, and a protection technique for the content is required. For this purpose, there is a DTCP (Digital Transmission Content Protection) standard as one of the standardized technologies (see http://www.dcp.com). This is a technology developed to protect digital synchronous packet data that flows on the IEEE 1394 high-speed serial bus from being tampered with or protected from illegal duplication. Its specifications are disclosed at the above URL. Yes. This technology has already been used when data is exchanged between Digital TV and Digital VHS.
[0003]
The DTCP standard is not limited to the IEEE 1394 high-speed serial bus, but is being extended to a standard for transmission on another bus standard such as USB (Universal Serial Bus).
[0004]
In DTCP, when the transmission device resumes after stopping the transmission of the content, the transmission device must change the key and send it. The receiving device can detect the stop of content transmission, but cannot accurately determine exactly, so it is necessary to check the key number (the key number that changes every time content is transmitted) with the AKE (Authentication & Key Exchange) command. there were. In addition, when a single content is received by a plurality of receiving devices, the number of content transmissions is limited, so that the transmitting device records the number of receiving devices to be authenticated and exceeds the limit (62). Since the authentication cannot be performed, the transmitting device counts the number of receiving devices to be authenticated in response to a request from the receiving device.
[0005]
When performing DTCP processing across different buses, the different buses are connected by a DTCP bridge device, and processing is performed via the DTCP bridge device. The DTCP bridge device is classified into a type in which DTCP processing is directly performed between nodes on different buses, and a type in which nodes on different buses respectively perform DTCP processing with DTCP bridge devices.
[0006]
In the latter DTCP bridging device, when a plurality of receiving devices are bridged, the bridging device makes an authentication request by indicating to the transmitting device by certification information that it is a bridge. If there is this information, the transmitting device counts the number of authentication requests even from the same device.
[0007]
In the latter type of DTCP bridge device, when the bridge device receives data (content) from a transmitting device on the network and transmits data to a plurality of receiving devices on another network, When transmission is interrupted and resumed, it is necessary to inform the receiving device.
[0008]
The reason is as follows. When the transmission of data from the transmitting device is interrupted, if the transmission of data from the bridge device to the receiving device is similarly interrupted, an authentication request is received from a plurality of receiving devices on another network after the restart. If the transmission of data from the transmitting device is interrupted by disturbance such as noise, an authentication request from another network is generated each time. Therefore, it is conceivable to transmit an empty packet without interrupting data transmission from the bridge device to the receiving device.
[0009]
However, if the transmission of data from the transmission device is not interrupted by noise and the transmission device intentionally interrupts the transmission of content, an authentication request must be made. In addition, in this case, the bridge device is not allowed to make an authentication request on behalf. This is because in this case, the bridge device needs to make multiple authentication requests (to ensure that the number of transmitting devices can be counted correctly), but the first authentication request is accepted, but (because of the limited number of devices). There is a possibility that the second authentication request is rejected by the transmitting device (when the transmitting device authenticates up to (number limit-1)). Therefore, it is necessary for the receiving device to make an authentication request again.
[0010]
[Problems to be solved by the invention]
As described above, the receiving device receiving data via the bridge device needs to know whether the content of the transmitting device has changed.
[0011]
An object of the present invention is to provide a bridge device and a transmission method in which a receiving device receiving data via a bridge device can know a change in content transmitted from a transmitting device.
[0012]
[Means for Solving the Problems]
To achieve the above object, the bridge device of the invention according to
[0013]
The bridge device of the invention according to
[0014]
In the transmission method of the invention according to
[0015]
According to a fourth aspect of the present invention, there is provided a transmission method according to the third aspect, wherein the identification information is a key number of a first secret key.
[0016]
The transmission method of the invention according to
[0017]
Further, the transmission method of the invention according to
[0018]
With such a configuration, it is possible to provide a bridge device and a transmission method in which a receiving device receiving data via the bridge device can know a change in content transmitted from the transmitting device.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the bridge device of the present invention. The
[0020]
The
[0021]
Furthermore, the
[0022]
FIG. 2 is a block diagram showing a schematic configuration of a network in which the
[0023]
An example of a data format transmitted from the
[0024]
Next, the operation of the bridge device of the present invention will be described with reference to FIGS. FIG. 4 is a flowchart for explaining a normal operation. As shown in FIG. 4A, the
[0025]
The
[0026]
The receiving
[0027]
Next, as illustrated in FIG. 4B, when the transmission of content from the
[0028]
Thereafter, as shown in FIG. 4C, when the transmission of the content is resumed from the
[0029]
The receiving
[0030]
Next, an operation when the
[0031]
The
[0032]
The receiving
[0033]
Next, as illustrated in FIG. 5B, when the
[0034]
Thereafter, as shown in FIG. 5C, when the
[0035]
The receiving
[0036]
As described above, when the
[0037]
The bridging device of the present invention can be applied not only when a wired network and a wireless network are bridged but also when a wireless network and a wireless network are bridged.
[0038]
【The invention's effect】
According to the invention described in detail above, it is possible to provide a bridge device and a transmission method in which a receiving device receiving data via the bridge device can know a change in content transmitted from the transmitting device. .
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a bridge device according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a network in which the bridge device according to the embodiment of the present invention is used.
FIG. 3 is a schematic diagram showing an example of a format of content transmitted by the bridge device according to the embodiment of the present invention.
FIG. 4 is a flowchart showing the operation of the bridge device of FIG. 1;
FIG. 5 is a flowchart showing another operation of the bridge device of FIG. 1;
[Explanation of symbols]
1 ... Bridge device,
2 ... 1st network I / F,
3 ... data decoding part,
4 ... Data encryption part,
5 ... Key number adding part,
6 ... Second network I / F,
7 ... Transmitting equipment,
8 ... Receiving equipment
Claims (6)
第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加する識別情報付加手段を有することを特徴とするブリッジ装置。In a bridge device that receives content transmitted over a network, decrypts the received content with a first secret key, and then transmits the content encrypted with the second secret key to another network,
A bridge device comprising: identification information adding means for adding identification information for identifying the first secret key to the content encrypted with the second secret key.
前記ブリッジ装置が第2の秘密鍵で暗号化したコンテンツに第1の秘密鍵を識別する識別情報を付加することを特徴とする伝送方法。In a transmission method in which a bridge device that has received content transmitted over a network decrypts it with a first secret key and then encrypts it with a second secret key and transmits it to another network.
A transmission method, wherein identification information for identifying a first secret key is added to content encrypted by the bridge device using a second secret key.
ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と同一である場合は、前記受信機器は前記第2の秘密鍵の再認証を行わないことを特徴とする伝送方法。The content received by the bridge device that has received the content transmitted from the transmitting device on the network is decrypted with the first secret key, and then the content encrypted with the second secret key is transmitted to the receiving device on the other network. In the transmission method to
Upon receiving resumed after the bridge device receives stopped, if the identification information stored in the first identification information is a by bridge device for identifying a change in the private key is added is the same as before the stop, the The transmission method, wherein the receiving device does not re-authenticate the second secret key.
ブリッジ装置が受信停止した後で受信再開した際に、前記第1の秘密鍵の変化を識別するための識別情報であってブリッジ装置が付加する識別情報が停止前と異なる場合は、前記受信機器は前記第2の秘密鍵の再認証を行うことを特徴とする伝送方法。The content received by the bridge device that has received the content transmitted from the transmitting device on the network is decrypted with the first secret key, and then the content encrypted with the second secret key is transmitted to the receiving device on the other network. In the transmission method to
When reception is resumed after the bridge device has stopped receiving, if the identification information added to the bridge device is different from the pre-stop identification information for identifying a change in the first secret key , the receiving device Performs a re-authentication of the second secret key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002069806A JP3916217B2 (en) | 2002-03-14 | 2002-03-14 | Bridge device and transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002069806A JP3916217B2 (en) | 2002-03-14 | 2002-03-14 | Bridge device and transmission method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003273894A JP2003273894A (en) | 2003-09-26 |
JP3916217B2 true JP3916217B2 (en) | 2007-05-16 |
Family
ID=29200543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002069806A Expired - Fee Related JP3916217B2 (en) | 2002-03-14 | 2002-03-14 | Bridge device and transmission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3916217B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4763368B2 (en) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM |
US8325926B2 (en) | 2006-02-07 | 2012-12-04 | International Business Machines Corporation | Method for providing a broadcast encryption based home security system |
JP4758935B2 (en) * | 2007-04-13 | 2011-08-31 | ヤフー株式会社 | How to send content |
US8930692B2 (en) * | 2010-07-23 | 2015-01-06 | Silicon Image, Inc. | Mechanism for internal processing of content through partial authentication on secondary channel |
-
2002
- 2002-03-14 JP JP2002069806A patent/JP3916217B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003273894A (en) | 2003-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7685422B2 (en) | Information processing apparatus, information processing method, and information processing program | |
US7106861B1 (en) | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium | |
JP3541522B2 (en) | Communication protection system and equipment between devices | |
KR101011831B1 (en) | Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method | |
CN100495962C (en) | Content transmission apparatus, content reception apparatus and content transmission method | |
US7574602B2 (en) | Information-processing device, information-processing method, and information-processing program product | |
US20080244716A1 (en) | Telecommunication system, telecommunication method, terminal thereof, and remote access server thereof | |
JP4245972B2 (en) | Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium | |
JP3570327B2 (en) | Proxy encryption communication system and method, and recording medium recording program | |
KR20000070881A (en) | Secure packet radio network | |
US8677475B2 (en) | Security in networks | |
US20060168292A1 (en) | Apparatus and method for receiving or transmitting contents | |
CN110166410B (en) | Method and terminal for safely transmitting data and multimode communication terminal | |
CN112398644B (en) | Content key sharing method, system and storage medium | |
JP3916217B2 (en) | Bridge device and transmission method | |
JPH1141280A (en) | Communication system, vpn repeater and recording medium | |
CN109617908B (en) | Secret-related information transmission method and system of integrated communication unit | |
KR100580159B1 (en) | Digital interface method for preventing an illegal copy | |
JP3625461B2 (en) | Network relay device, communication device, and network relay method | |
JP3662128B2 (en) | Data transmission system | |
JP2693881B2 (en) | Cryptographic processing apparatus and method used in communication network | |
JP5448623B2 (en) | Communication device | |
KR100924951B1 (en) | Network Interworking Security Gateway Apparatus and Method | |
JP4057009B2 (en) | Transmitting apparatus, receiving apparatus, and program recording medium | |
JP3828867B2 (en) | Information transfer method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040610 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050414 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070205 |
|
LAPS | Cancellation because of no payment of annual fees |