JP2000174797A - 中継装置及び通信装置 - Google Patents

中継装置及び通信装置

Info

Publication number
JP2000174797A
JP2000174797A JP11209836A JP20983699A JP2000174797A JP 2000174797 A JP2000174797 A JP 2000174797A JP 11209836 A JP11209836 A JP 11209836A JP 20983699 A JP20983699 A JP 20983699A JP 2000174797 A JP2000174797 A JP 2000174797A
Authority
JP
Japan
Prior art keywords
network
content
subunit
node
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11209836A
Other languages
English (en)
Other versions
JP3583657B2 (ja
Inventor
Takeshi Saito
健 斉藤
Yoshiaki Takahata
由彰 高畠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP20983699A priority Critical patent/JP3583657B2/ja
Priority to US09/404,547 priority patent/US7218643B1/en
Publication of JP2000174797A publication Critical patent/JP2000174797A/ja
Application granted granted Critical
Publication of JP3583657B2 publication Critical patent/JP3583657B2/ja
Priority to US11/741,321 priority patent/US20070201511A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/02Arrangements for relaying broadcast information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 同じネットワークには接続されていない装置
間のコンテンツ保護手続きを可能とする中継装置を提供
すること。 【解決手段】 第1のネットワーク104と第2のネッ
トワークに接続され、第2のネットワーク上の装置10
3を自中継装置102上のものとして第1のネットワー
ク104側に開示する機能と、第1のネットワーク10
4上の装置101から装置103宛の制御コマンドを受
信した場合、これに対応する制御コマンドを装置103
へ送信する機能と、装置101から装置103宛のコン
テンツ保護情報を受信した場合、これに変更を加えずに
装置103へ送信する機能と、装置101から装置10
3宛に先のコンテンツ保護情報から得られるコンテンツ
鍵で保護されたコンテンツを受信した場合、これに変更
を加えずに装置103へ送信する機能とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、IEEE1394
バスや無線ネットワーク等のネットワーク間のデータ転
送を中継する中継装置及びIEEE1394バスや無線
ネットワーク等のネットワークを介して通信を行う通信
装置に関する。
【0002】
【従来の技術】近年、デジタル放送の開始や、デジタル
AV機器の発売等、いわゆる「家庭AV環境のデジタル
化」が大きな注目を集めている。デジタルAVデータ
は、様々な圧縮が可能、マルチメディアデータとしても
処理が可能、何回再生しても劣化がない、等の優れた特
徴を持ち、今後その用途はますます広がっていくものと
考えられる。
【0003】しかしながら、このデジタルAV技術に
は、反面、「コンテンツの不正コピーが容易に行える」
という側面もある。すなわち、どのようなデジタルコン
テンツについても、原理的に「ビットのコピー」で、元
どおりの品質の、しかも未来永劫にわたって一切劣化の
ない複製が作れてしまうため、いわゆる「不正コピー」
の問題が発生する。
【0004】この「不正コピー」を防ぐための技術がい
くつか検討されている。その中の一つが、CPTWG
(コピープロテクション技術ワーキンググループ)で検
討されている「1394CPコンテンツ保護システム仕
様(1394CP Content Protecti
on System Specification)」
である。この技術は、IEEE1394バスに接続され
たノード間で、転送するコンテンツ(例えばMPEGデ
ータ等)について、送受信ノードの間で予め認証手続き
を行い、暗号鍵(コンテンツキー)を共有できるように
しておき、以降は転送するコンテンツを暗号化して転送
し、認証手続きを行った両者以外はコンテンツが読めな
いようにする技術である。このようにすることにより、
認証手続きを行っていないノードは、コンテンツキーの
値がわからないため、転送されているデータ(暗号化さ
れているデータ)をたとえ取り込むことができたとして
も、この暗号を復号化することはできない。このような
認証に参加できるノードは、あらかじめ定められた認証
機関が許可したノードのみとしておくことで、不正なノ
ードが暗号鍵を入手することを未然に防ぎ、不正コピー
を予め防ぐことが可能になる。
【0005】
【発明が解決しようとする課題】IEEE1394バス
は、最低速度でも100Mbps、網そのものに自動構
成認識機能が備わっている、QOS転送機能を持つ等、
非常に優れた特徴を持つネットワークシステムであり、
それゆえに家庭向けのデジタルAV向けのネットワーク
として、デファクトスタンダードの地位を築いている。
【0006】しかし、IEEE1394は、これら特徴
のゆえに、「IEEE1394と、他のネットワークを
接続するとき」に様々な制約を生んでいる。例えば、無
線網や公衆網とIEEE1394バスを接続する場合
は、これらの網が100Mbps以上といった高速性を
一般には有していないことや、IEEE1394の自動
構成認識機能をこれらの網へそのまま拡張する、といっ
た方法が簡単にはとれないことから、IEEE1394
プロトコルをそのまま無線や公衆網に拡張する、といっ
た方法を使うことはできない。そこで、IEEE139
4と、無線網や公衆網などの他網の間にプロトコル変換
ゲートウェイを配置し、相互接続する方法や、片方の網
上のサービスをもう片方の網のサービスとして提供する
いわゆる代理サーバの方法等が提案されている。
【0007】これらの方法を、従来の技術で述べた13
94コピープロテクションに適用しようとした場合、現
状では該コピープロテクション技術がIEEE1394
バスについてのみ定められている状況である。このコピ
ープロテクション技術を「IEEE1394と、他のネ
ットワークを接続するとき」に拡張するための技術はな
いのが現状である。
【0008】本発明は、上記事情を考慮してなされたも
ので、コピープロテクション技術をIEEE1394の
みならず、これと相互接続された他網にも拡張可能な中
継装置及び通信装置を提供することを目的とする。
【0009】また、本発明は、同じネットワークには接
続されていない装置間のコンテンツ保護手続きを可能と
する中継装置及び通信装置を提供することを目的とす
る。
【0010】
【課題を解決するための手段】本発明(請求項1)に係
る中継装置は、第1のネットワークに接続された第1の
インタフェース手段と、第2のネットワークに接続され
た第2のインタフェース手段と、前記第2のネットワー
ク上の装置又はサービス又はサブユニットを、自中継装
置上のものとして前記第1のネットワーク側に開示する
代理構成手段と、この装置又はサービス又はサブユニッ
ト宛の制御コマンド信号を前記第1のネットワーク側か
ら受信する制御コマンド受信手段と、この制御コマンド
受信手段で受信した前記制御コマンド信号に対応した信
号を前記第2のネットワーク上の装置又はサービス又は
サブユニット宛に送信する制御コマンド送信手段と、前
記第1のネットワーク上の装置から、前記代理構成手段
で開示した前記装置又はサービス又はサブユニット宛の
コンテンツ保護情報を受信するコンテンツ保護情報受信
手段と、このコンテンツ保護情報受信手段で受信したコ
ンテンツ保護情報に変更を加えず、前記第2のネットワ
ーク上の装置又はサービス又はサブユニット宛に転送す
るコンテンツ保護情報転送手段とを具備したことを特徴
とする。
【0011】本発明(請求項2)に係る中継装置は、第
1のネットワークに接続された第1のインタフェース手
段と、第2のネットワークに接続された第2のインタフ
ェース手段と、第1及び第2のネットワーク上の装置又
はサービス又はサブユニットを、自中継装置上のものと
して各々他方のネットワーク側に開示する代理構成手段
と、この装置又はサービス又はサブユニット宛の制御コ
マンド信号を前記代理構成手段で開示したネットワーク
側から受信する制御コマンド受信手段と、この制御コマ
ンド受信手段で受信した前記制御コマンド信号に対応し
た信号を、前記代理構成手段で開示したネットワークと
異なるネットワーク上の装置又はサービス又はサブユニ
ット宛に送信する制御コマンド送信手段と、前記第1又
は第2のネットワーク上の装置から、前記代理構成手段
で開示した前記装置又はサービス又はサブユニット宛の
コンテンツ保護情報を受信するコンテンツ保護情報受信
手段と、このコンテンツ保護情報受信手段で受信したコ
ンテンツ保護情報に変更を加えず、前記他方のネットワ
ーク上の装置又はサービス又はサブユニット宛に転送す
るコンテンツ保護情報転送手段と、前記第1又は第2の
ネットワーク上の装置から、前記代理構成手段で開示し
た前記装置又はサービス又はサブユニット宛であり、前
記コンテンツ保護情報から得られるコンテンツ鍵で保護
されたコンテンツを受信するコンテンツ受信手段と、こ
のコンテンツ受信手段で受信した前記コンテンツに変更
を加えず、前記他方のネットワーク上の装置又はサービ
ス又はサブユニット宛に転送するコンテンツ転送手段と
を具備したことを特徴とする。
【0012】好ましくは、前記コンテンツ保護情報は、
前記第1のネットワーク上の装置又はサービス又はサブ
ユニットと、前記第2のネットワーク上の装置又はサー
ビス又はサブユニット間の認証及び又は鍵交換を含むコ
ンテンツ保護の手続きに関する情報であるようにしても
よい。
【0013】本発明によれば、例えば、保護すべきコン
テンツの送信もしくは受信を行っているペアである「代
理構成手段が提供している第2のネットワーク上の装置
またはサービスまたはサブユニット(以下、装置または
サービスまたはサブユニットを装置等と呼ぶ)」と「第
1のネットワーク上の装置」との間において、「第1の
ネットワーク上の装置」または「代理構成手段が提供し
ている第2のネットワーク上の装置等」が、あくまでコ
ンテンツ保護手続きの相手は当該中継装置であると認識
しつつ、コンテンツ保護手続きを行うことができるた
め、「第1のネットワーク上の装置」または「代理構成
手段が提供している第2のネットワーク上の装置等」
は、中継装置を経て接続される別のネットワークについ
て考慮をする必要がなくなる。また、実際には、中継装
置がその手続きを中身を変えることなく中継することに
よって、そのコンテンツ保護手続きを直接「代理構成手
段が提供している第2のネットワーク上の装置等」と
「第1のネットワーク上の装置」との間において行うこ
とができる。
【0014】また、本発明によれば、保護されるべきコ
ンテンツを、その保護形式を変更することなく受信側に
送り届けることができ、コンテンツを保護された形でエ
ンドエンドに送り届けることができる。
【0015】本発明(請求項4)に係る中継装置は、第
1のネットワークに接続された第1のインタフェース手
段と、第2のネットワークに接続された第2のインタフ
ェース手段と、第1及び第2のネットワーク上の装置又
はサービス又はサブユニットを、自中継装置上のものと
して各々他方のネットワーク側に開示する代理構成手段
と、この装置又はサービス又はサブユニット宛の制御コ
マンド信号を前記代理構成手段で開示したネットワーク
側から受信する制御コマンド受信手段と、この制御コマ
ンド受信手段で受信した前記制御コマンド信号に対応し
た信号を、前記代理構成手段で開示したネットワークと
異なるネットワーク上の装置又はサービス又はサブユニ
ット宛に送信する制御コマンド送信手段と、前記第1の
ネットワーク上の装置又はサービス又はサブユニット
と、自中継装置の間で、コンテンツ保護の手続きを行う
第1のコンテンツ保護手段と、前記第2のネットワーク
上の装置又はサービス又はサブユニットと、自中継装置
の間で、コンテンツ保護の手続きを行う第2のコンテン
ツ保護手段と、前記第1又は第2のいずれか一方のネッ
トワーク上の装置から、前記代理構成手段で開示した自
中継装置上の装置又はサービス又はサブユニット宛であ
り、前記第1又は第2のいずれか一方のコンテンツ保護
手段に基づいて暗号化されたコンテンツを受信するコン
テンツ受信手段と、前記コンテンツ受信手段で受信した
コンテンツを、前記第1又は第2のいずれか他方のコン
テンツ保護手段に基づいて暗号化し、前記第1又は第2
のいずれか他方のネットワーク上の装置又はサービス又
はサブユニット宛に送信するコンテンツ送信手段とを具
備したことを特徴とする。
【0016】本発明によれば、例えば、保護すべきコン
テンツの送信もしくは受信を行っているペアである「第
2のネットワーク上の装置等」と「第1のネットワーク
上の装置」との間において、「第1のネットワーク上の
装置」または「第2のネットワーク上の装置等」が、あ
くまでコンテンツ保護手続きの相手は当該中継装置であ
ると認識しつつ、コンテンツ保護手続きを行うことがで
きるため、「第1のネットワーク上の装置」または「第
2のネットワーク上の装置等」は、中継装置を経て接続
される別のネットワークについて考慮をする必要がなく
なる。また、例えば、中継装置が、コンテンツ保護手続
きをそれぞれ終端することで、結局、「第2のネットワ
ーク上の装置等」と中継装置との間、および中継装置と
「第1のネットワーク上の装置」との間で、コンテンツ
保護手続きをそれぞれ行うこととなり、結局、エンドエ
ンドでコンテンツの保護を行うことができる。
【0017】また、第1のネットワーク上の装置から第
2のネットワーク上の装置等の間の全ての経路におい
て、転送されるデータは暗号化されていることになり、
不正コピー等を未然に防ぐことが可能になる。
【0018】好ましくは、前記第1のコンテンツ保護手
段と、前記第2のコンテンツ保護手段で用いられる暗号
化方式は異なる方式であるか、又は異なる鍵情報に基づ
くものであるようにしてもよい。
【0019】好ましくは、前記コンテンツ受信手段と、
前記コンテンツ送信手段は同一のLSIに封止されてい
るようにしてもよい。これによって、この復号化手段と
暗号化手段との間は、暗号化されていないコンテンツデ
ータが流れるため、個々にプローブをあてる等して、こ
こからコンテンツデータを盗聴し、不正コピーを働くこ
とを未然に防止することが可能となる。
【0020】好ましくは、前記第1のコンテンツ保護手
段における前記コンテンツ保護の手続きで使用する第1
の鍵情報と、前記第2のコンテンツ保護手段における前
記コンテンツ保護の手続きで使用する第2の鍵情報とを
同一のものとするようにしてもよい。これによって、一
方のネットワークから伝えられた、他方のネットワーク
へ転送された暗号化データの鍵に関する情報(鍵やシー
ド等)を、他方のネットワークへそのまま転送すること
により、他方のネットワーク上の装置では該暗号化鍵の
再生が可能となるため、コンテンツ受信手段とコンテン
ツ送信手段との間の暗号復号機能および再暗号化機能が
不要となり、中継装置の大幅なコストの低減と、処理速
度の高速化を図ることが可能となる。
【0021】また、好ましくは、他方のネットワーク側
の装置と、暗号化されたデータの転送を行っている場合
には、他方のネットワーク上の他の装置からの、暗号化
が必要なデータの送信要求は拒否するようにしてもよ
い。このようにすれば、他方のネットワーク側におい
て、異なる暗号化されたデータ転送を未然に防止するこ
とが可能となる。
【0022】好ましくは、前記第1又は第2のいずれか
他方のコンテンツ保護手段における前記コンテンツ保護
の手続きは、所定の鍵情報を用いて、コンテンツ単位又
はサービス単位又はサブユニット単位で行なうようにし
てもよい。これによって、他方のネットワーク側の装置
との間で、複数の暗号鍵を定義できるようになるため、
暗号化されたデータを同時に転送することが可能とな
り、一方のネットワーク上の装置から複数の暗号化デー
タが転送される場合あるいは一方のネットワーク上に複
数の装置がある場合等への対処が可能となる。
【0023】好ましくは、前記第1及び第2のネットワ
ーク上の装置又はサービス又はサブユニットから、該装
置の認証フォーマット(機器証明)の有無を含む構成情
報を受信する構成情報受信手段と、前記構成情報受信手
段で受信した各構成情報に基づいて、該装置又はサービ
ス又はサブユニットの構成認識を行う構成認識手段とを
更に具備するようにしてもよい。これによって、代理構
成手段が構成する代理サービスを、自動的に構成するこ
とができるようになり、もって、コンテンツ保護手続き
に至る手順のプラグアンドプレイでの実現が可能にな
る。
【0024】また、好ましくは、前記代理構成手段は、
前記第1のネットワークの装置に対してデータを送信す
る際に、あらかじめ該第1のネットワークの装置に対し
て自中継装置が代理構成している該データを送信する装
置またはサービスまたはサブユニットを通知するように
してもよい。これによって、この通知を受信した第1の
ネットワーク上の装置に対して、どこに認証要求を出せ
ばよいかを通知することが可能になる。
【0025】本発明(請求項10)に係る中継装置は、
第1のネットワークに接続された第1のインタフェース
手段と、第2のネットワークに接続された第2のインタ
フェース手段と、前記第1のネットワーク上の装置又は
サービス又はサブユニットと、自中継装置の間で、コン
テンツ保護の手続きを行う第1のコンテンツ保護手段
と、前記第2のネットワーク上の装置又はサービス又は
サブユニットと、自中継装置の間で、コンテンツ保護の
手続きを行う第2のコンテンツ保護手段と、前記第1又
は第2のいずれか一方のネットワーク上の装置から、自
中継装置上の装置又はサービス又はサブユニット宛であ
り、前記第1又は第2のいずれか一方のコンテンツ保護
手段に基づいて暗号化されたコンテンツを受信するコン
テンツ受信手段と、前記コンテンツ受信手段で受信した
コンテンツを、前記第1又は第2のいずれか他方のコン
テンツ保護手段に基づいて暗号化し、前記第1又は第2
のいずれか他方のネットワーク上の装置又はサービス又
はサブユニット宛に送信するコンテンツ送信手段とを具
備し、前記第1のコンテンツ保護手段における前記コン
テンツ保護の手続きで使用する第1の鍵情報と、前記第
2のコンテンツ保護手段における前記コンテンツ保護の
手続きで使用する第2の鍵情報とを同一のものとするこ
とを特徴とする。
【0026】本発明(請求項11)に係る通信装置は、
ネットワークに接続されたインタフェース手段と、前記
ネットワーク上の他の装置またはサービスまたはサブユ
ニットとの間で、少なくとも認証手続きおよびまたは鍵
交換手続きを含む所定のコンテンツ保護手続きを行なう
コピープロテクション処理手段と、前記ネットワーク上
の他の装置に対して、自通信装置のアドレスを付与した
暗号化されたコンテンツを、ネットワークの仮想チャネ
ル上を介してまたは更に自通信装置のアドレスおよび該
コンテンツを一意に識別可能な識別子を付与して、送信
するコンテンツ送信手段と、前記ネットワーク上の他の
装置から、前記仮想チャネル上を介してまたは前記識別
子を付与して前記暗号化されたコンテンツを転送してい
るサービスまたはサブユニットまたはプラグについての
問合せを受信する受信手段と、この問合せに応答して、
前記ネットワーク上の他の装置に対し、該当するサービ
スまたはサブユニットまたはプラグについての通知をす
る通知手段とを具備することを特徴とする。
【0027】本発明(請求項12)に係る通信装置は、
ネットワークに接続されたインタフェース手段と、前記
ネットワーク上の他の装置またはサービスまたはサブユ
ニットとの間で、少なくとも認証手続きおよびまたは鍵
交換手続きを含む所定のコンテンツ保護手続きを行なう
コピープロテクション処理手段と、前記ネットワーク上
の他の装置から、該ネットワーク上の他の装置のアドレ
スが付与された暗号化されたコンテンツを、ネットワー
クの仮想チャネル上を介してまたは該ネットワーク上の
他の装置が該コンテンツを一意に識別可能な識別子が付
与された形で、受信するコンテンツ受信手段と、前記ネ
ットワーク上の他の装置に対して、前記仮想チャネルを
介してまたは前記識別子を付与して前記暗号化されたコ
ンテンツを転送しているサービスまたはサブユニットま
たはプラグについての問合せを送信する送信手段と、前
記ネットワーク上の他の装置から、前記問合せに該当す
るサービスまたはサブユニットまたはプラグについての
通知を受信する受信手段とを具備することを特徴とす
る。
【0028】本発明によれば、特定の仮想チャネルで転
送されている暗号化データの送信、あるいは受信それぞ
れのサブユニットあるいはプラグを特定することが可能
となり、以降の認証・鍵交換で、「このサブユニット
(あるいはプラグ)から送信、あるいは受信されている
データに関する認証・鍵交換を行いたい」と明示するこ
とが可能となり、もって同一ノード同士でも、同時に複
数の鍵を定義できるようになるため、複数の暗号化デー
タのやり取りが可能となる。あるいは、本発明によれ
ば、特定の識別子を持って転送されている暗号化データ
の送信、あるいは受信それぞれのサブユニットあるいは
プラグを特定することが可能となり、以降の認証・鍵交
換で、「このサブユニット(あるいはプラグ)から送
信、あるいは受信されているデータに関する認証・鍵交
換を行いたい」と明示することが可能となり、もって同
一ノード同士でも、同時に複数の鍵を定義できるように
なるため、複数の暗号化データのやり取りが可能とな
る。
【0029】本発明(請求項13)に係る通信装置は、
ネットワークに接続されたインタフェース手段と、前記
ネットワーク上の他の装置に対して、暗号化されたコン
テンツを、送信アドレス、送信ポート、受信アドレスお
よび受信ポートの組みで識別されるフローを介して送信
または受信するコンテンツ転送手段と、前記ネットワー
ク上の他の装置との間で、予め定められた論理ポートを
用いて、少なくとも認証手続きおよびまたは鍵交換手続
きを含む所定のコンテンツ保護手続きを行なうコピープ
ロテクション処理手段とを具備し、前記所定のコンテン
ツ保護手続きを行なう場合には、これを前記フローの単
位で行なうことを特徴とする。
【0030】好ましくは、前記所定のコンテンツ保護手
続きに含まれる少なくとも一部の手続きにおいてやり取
りされる情報に前記フローの識別子を付与するようにし
てもよい。
【0031】本発明によれば、フロー毎に異なる鍵の定
義ができるようになるため、以降の認証・鍵交換で、
「このフローに関する認証・鍵交換を行いたい」と明示
することが可能となり、もって同一ノード同士でも、同
時に複数の鍵を定義できるようになるため、複数の暗号
化データのやり取りが可能となる。
【0032】本発明(請求項15)に係る通信装置は、
ネットワークに接続されたインタフェース手段と、前記
ネットワーク上の他の装置またはサービスまたはサブユ
ニットとの間で、少なくとも認証手続きおよびまたは鍵
交換手続きを含む所定のコンテンツ保護手続きを行なう
コピープロテクション処理手段と、前記ネットワーク上
の他の装置に対して、送信側の装置のアドレスが付与さ
れた暗号化されたコンテンツを、ネットワークの仮想チ
ャネル上を介してまたは該送信側の装置が該コンテンツ
を一意に識別可能な識別子を付与された形で、送信また
は受信するコンテンツ送受信手段とを具備し、前記所定
のコンテンツ保護手続きに含まれる少なくとも一部の手
続きにおいてやり取りされる情報に、前記暗号化された
コンテンツのやり取りを行うサービス、サブユニット、
仮想チャネルもしくはプラグの識別子、または前記送信
側の装置が前記コンテンツを一意に識別可能な識別子の
うちの少なくとも一つを付与することを特徴とする。
【0033】本発明によれば、認証・鍵交換で、「この
サブユニット、あるいはプラグ、あるいは仮想チャネル
から送信、あるいは受信されているデータに関する認証
・鍵交換を行いたい」と明示することが可能となり、も
って同一ノード同士でも、同時に複数の鍵を定義できる
ようになるため、複数の暗号化データのやり取りが可能
となる。あるいは、本発明によれば、認証・鍵交換で、
「このサブユニット、あるいはプラグから、あるいは前
記特定の識別子を持って、送信、あるいは受信されてい
るデータに関する認証・鍵交換を行いたい」と明示する
ことが可能となり、もって同一ノード同士でも、同時に
複数の鍵を定義できるようになるため、複数の暗号化デ
ータのやり取りが可能となる。
【0034】本発明(請求項16)に係る中継装置は、
第1のネットワークに接続された第1のインタフェース
手段と、第2のネットワークに接続された第2のインタ
フェース手段と、第1のネットワーク上の装置またはサ
ービスまたはサブユニットと、少なくとも認証手続きお
よびまたは鍵交換手続きを含む所定のコンテンツ保護手
続き行う第1のコピープロテクション処理手段と、第2
のネットワーク上の装置またはサービスまたはサブユニ
ットと、少なくとも認証手続きおよびまたは鍵交換手続
きを含む所定のコンテンツ保護手続き第2のコピープロ
テクション処理手段と、前記第1のインタフェース手段
から暗号化された特定のコンテンツを含むデータを受信
するコンテンツ受信手段と、前記第1のインタフェース
手段から受信された前記暗号化されたデータを、前記第
1のコピープロテクション処理手段で提供されるコンテ
ンツ保護用の鍵で復号化する復号化手段と、前記復号化
されたデータを、別の符号化形式のデータに変換する変
換手段と、前記復号化されたデータを、前記第2のコピ
ープロテクション処理手段で提供されるコンテンツ保護
用の鍵で暗号化する暗号化手段と、前記暗号化されたデ
ータを、前記第2のインタフェース手段へ転送するコン
テンツ送信手段とを具備したことを特徴とする。
【0035】本発明によれば、第1のネットワークを伝
送させるデータが保護されるべきコンテンツであり、且
つ、第1のネットワークと第2のネットワークの通信帯
域が著しく異なる場合のように、第2のネットワークに
元のデータとは異なるデータ形式で転送することが求め
られた場合に、変換手段によってデータ形式の変換を行
いつつ、第1のネットワーク上の装置から第2のネット
ワーク上の装置等の間の全ての経路において、転送され
るデータは暗号化されていることになり、両区間(両デ
ータ形式)においても、不正コピー等を未然に防ぐこと
が可能になる。
【0036】好ましくは、請求項16に記載の中継装置
において、前記第2のネットワーク上の装置またはサー
ビスまたはサブユニットを、自中継装置上のものとし
て、前記第1のネットワーク側に開示するとともに、前
記第1のネットワーク側の装置から、自中継装置上のも
のとして開示した装置またはサービスまたはサブユニッ
ト宛の情報が受信された場合に、この情報に応じた内容
の情報を前記第2のネットワーク上の装置またはサービ
スまたはサブユニット宛に送信するとともに、前記第1
のネットワーク上の装置またはサービスまたはサブユニ
ットを、自中継装置上のものとして、前記第2のネット
ワーク側に開示するとともに、前記第2のネットワーク
側の装置から、自中継装置上のものとして開示した装置
またはサービスまたはサブユニット宛の情報が受信され
た場合に、この情報に応じた内容の情報を前記第1のネ
ットワーク上の装置またはサービスまたはサブユニット
宛に送信する代理構成手段を更に具備し、前記代理構成
手段は、前記第1または第2の一方のネットワーク上の
装置と、前記第1または第2の他方のネットワーク上の
装置またはサービスまたはサブユニットとの、少なくと
も認証手続きおよびまたは鍵交換手続きを含む所定のコ
ンテンツ保護手続きを行う場合には、前記第1または第
2の一方のコピープロテクション処理手段を用いて前記
一方のネットワーク上の装置と該所定のコンテンツ保護
手続きを行うとともに、前記第1または第2の他方のコ
ピープロテクション処理手段を用いて前記他方のネット
ワーク上の装置またはサービスまたはサブユニットと該
所定のコンテンツ保護手続きを行うようにしてもよい。
【0037】本発明によれば、保護すべきコンテンツの
送信もしくは受信を行っているペアである「他方のネッ
トワーク上の装置等」と「一方のネットワーク上の装
置」との間において、「一方のネットワーク上の装置」
または「他方のネットワーク上の装置等」が、あくまで
コンテンツ保護手続きの相手は当該中継装置であると認
識しつつ、コンテンツ保護手続きを行うことができるた
め、「一方のネットワーク上の装置」または「他方のネ
ットワーク上の装置等」は、中継装置を経て接続される
別のネットワークについて考慮をする必要がなくなる。
また、実際には、中継装置がそのコンテンツ保護手続き
をそれぞれ終端することで、結局、「他方のネットワー
ク上の装置等」と中継装置、および中継装置と「一方の
ネットワーク上の装置」との間で、コンテンツ保護手続
きを行うこととなり、結局、エンドエンドでコンテンツ
の保護を行うことができる。
【0038】また、好ましくは、請求項16に記載の中
継装置において、前記コンテンツ受信手段は、前記第2
のコピープロテクション処理手段を用いて、前記第2の
ネットワーク上の装置またはサービスまたはサブユニッ
トと、前記所定のコンテンツ保護手続きのうち少なくと
も一部を行ってそれが正常に終了した場合に、前記第1
のコピープロテクション処理手段を用いて、前記第1の
ネットワークの装置またはサービスまたはサブユニット
と前記所定のコンテンツ保護手続きのうち少なくとも一
部を行うようにしてもよい。なお、前記所定のコンテン
ツ保護手続きのうち少なくとも一部は、例えば、認証手
続きである。このようにすれば、第2のネットワーク上
の装置またはサービスまたはサブユニットが信頼に足る
デバイスであるかどうかを未然に知ることができるよう
になり、まず第2のネットワーク上の装置等と認証手続
きを行い、その後、第1のネットワーク上の装置等との
認証に失敗した場合に、第1のネットワーク上の装置等
との認証を改めて行わなくてもよい分、通信資源や処理
資源の節約になる。
【0039】また、本発明に係る通信装置は、第1の装
置の制御に供される画面描画のためのプログラムを含
む、第1の制御プログラムを受信し、これを稼働するプ
ロセッサ手段と、このプロセッサ手段が描画する画面の
うちの少なくとも一部を構成するパネル画面を作成する
画面作成手段と、前記パネル画面へのコマンドと、前記
第1の装置の制御のためのコマンドとの対応関係を記憶
する記憶手段と、前記パネル画面をサブユニットとして
第2の装置に公開するサブユニット処理手段と、前記サ
ブユニットへのコマンドを受信した場合、前記記憶手段
を参照してこのコマンドを前記第1の装置の制御のため
のコマンドに変換して、これを送出する手段とを具備し
たことを特徴とする。一般に、前記のような制御プログ
ラムを稼働させるためには、仮想マシンと呼ばれ計算環
境を用意する必要があるのに対し、パネル画面を通した
機器制御は、簡単なコマンド体型を用意するだけでよい
ため、簡単な計算環境を用意しておけばよい。本発明に
よれば、前記制御プログラムを持たない第2の装置に対
しても、パネル画面という形で、前記第1の装置の制御
インタフェースを提供することが可能になる。
【0040】なお、装置に係る本発明は方法に係る発明
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。
【0041】また、装置または方法に係る本発明は、コ
ンピュータに当該発明に相当する手順を実行させるため
の(あるいはコンピュータを当該発明に相当する手段と
して機能させるための、あるいはコンピュータに当該発
明に相当する機能を実現させるための)プログラムを記
録したコンピュータ読取り可能な記録媒体としても成立
する。
【0042】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
【0043】(第1の実施形態)図1は、ある家庭のホ
ームネットワークの全体構成の一例である。
【0044】このホームネットワークには、送信ノード
101、中継ノード102、無線ノード103の3つが
接続されており、送信ノード101と中継ノード102
は(有線の)IEEE1394バス104に、中継ノー
ド102と無線ノード103は無線網にそれぞれ接続さ
れている。ただし、後述するような方法で、各々のノー
ドは互いに通信ができるようになっている。
【0045】本実施形態では、送信ノード101から送
出されたMPEG映像を、中継ノード102で中継し、
無線区間を経由して無線ノード103に送信する場合を
例として説明する。その際に、著作権保護(不正コピー
の防止)のために、送信ノード101と無線ノード10
3との間で転送されるMPEG映像データは暗号化され
る場合を考える。
【0046】なお、図1では、3つのノードを示してあ
るが、もちろん、これらの他にノードが接続されていて
もよい(後述する他の実施形態においても同様であ
る)。
【0047】図2に、送信ノード101の内部構造の一
例を示す。
【0048】送信ノード101は、内部にMPEG映像
データを蓄積している装置であり、要求に応じてMPE
G映像データをIEEE1394バス104を通じて送
出する。その際、IEEE1394バス上において不法
コピーをされることを未然に防止するために、必要な場
合には送出するMPEG映像データを暗号化して送出す
る機能を持つ。そのため、MPEG映像データを受信す
るノードと、認証データ、暗号鍵等の交換を行うための
機構も持つ。
【0049】図2に示されるように、この送信ノード1
01は、IEEE1394インタフェース401、AV
/Cプロトコルの処理を行うAV/Cプロトコル処理部
402、AV/Cプロトコル内のコピープロテクション
に関する処理を行うコピープロテクション処理部40
3、IEEE1394を通して送受信されるデータのう
ち、同期チャネルを通してやり取りされるデータについ
て送受信するISO信号送受信部404、MPEG映像
のストレージであるMPEGストレージ部406、コピ
ープロテクション処理部403から暗号鍵Kをもらい、
MPEG映像を暗号化してISO信号送受信部404に
送出する暗号化部405を有する。ここで、コピープロ
テクション処理部403は、認証のためのフォーマット
Acertを持つ。
【0050】次に、図3に、中継ノード102の内部構
造の一例を示す。
【0051】中継ノード102は、IEEE1394バ
ス側から受信したデータ(MPEG映像データ)を無線
区間側にフォワードする機能の他に、IEEE1394
バス側のノードに対して無線ノードの代理サーバとな
り、無線ノードの機能を代理で提供する機能、および無
線区間側のノードに対してIEEE1394バス側のノ
ード(本実施形態では送信ノード101)の代理サーバ
となり、IEEE1394バス側のノードの機能を代理
で提供する機能が存在する。
【0052】図3に示されるように、この中継ノード1
02は、IEEE1394インタフェース201、無線
インタフェース202、AV/Cプロトコル処理部20
3、ISO信号送受信部204、無線区間側の同期チャ
ネルの信号の送受信を行う無線ISO信号送受信部20
5、IEEE1394バス上のノードの構成情報を収集
したり、自らの構成情報(自分がどのような機能を持っ
ているかについての情報等)をIEEE1394上に広
告する機能を持つ1394バス構成認識部206、IE
EE1394バス側に対して無線区間側のノードやサー
ビス(サブユニット)を代理で公開したり、無線区間側
のノードやサービスへのコマンド等を代理で受け付け、
これを無線区間側に必要に応じてプロトコル変換をして
送出したり、あるいは無線区間側に対してIEEE13
94側のノード/サービス(サブユニット)の代理公開
やコマンドの代理受付/翻訳等を行う代理サブユニット
構成部207、無線区間上のノードの構成情報を収集し
たり、自らの構成情報(自分がどのような機能を持って
いるかについての情報等)を無線区間上に広告する機能
を持つ無線区間構成認識部209、コピープロテクショ
ンに関する処理を行い、1394バスと無線区間をまた
がるコピープロテクション処理に関しては、やり取りさ
れる情報を透過的にフォワードさせるコピープロテクシ
ョン制御/フォワード部210、無線区間でやり取りさ
れる制御パケットの送受信を行う無線ノード制御パケッ
ト送受信部211を有する。
【0053】次に、図4に、無線ノード103の内部構
造の一例を示す。
【0054】無線区間においていわゆるIEEE139
4プロトコル(物理レイヤプロトコル、リンクレイヤプ
ロトコル等)が稼働している必要は必ずしもなく、IE
EE802.11や無線LAN等、任意の無線プロトコ
ルを利用することを想定するが、本実施形態では、特
に、いわゆるQOS機能(同期通信機能)を持つ無線網
であることを仮定する。ただし、本実施形態は、無線区
間部分にQOS機能が求められると制限されるものでは
ない。
【0055】いわゆるIEEE1394ノードではない
無線ノード103が、IEEE1394バスにつながれ
たノード(本実施形態では送信ノード101)と通信を
行うために、前述のように、中継ノード102がIEE
E1394バス上のノードや機能(サブユニット)をエ
ミュレートしている。すなわち、無線ノード103から
見て、中継ノード102はいわゆるIEEE1394バ
ス側のノードや機能の代理サーバとなっている。無線ノ
ード103は、これら(IEEE1394側のノードや
機能)を中継ノード102の機能と考え、通信を行う
が、実際には中継ノード102が必要なプロトコル変換
やデータの乗せ換えを行う。
【0056】図4に示されるように、この無線ノード1
03は、無線インタフェース301、無線ノード制御パ
ケット送受信部302、コピープロテクション処理部3
03、無線ISO信号送受信部304、受信した暗号化
されたストリーム(MPEG映像等)を、コピープロテ
クション処理部303から渡されるコンテンツキーKを
使ってこれを復号化する暗号復号化部305、MPEG
デコード部306、映像を表示するディスプレイ部30
7を有する。
【0057】無線ノード103のコピープロテクション
処理部303は、後述するように、認証フォーマットB
certを持ち、その認証の発行機関は、送信ノード1
01(の映像送出サブユニット)の認証フォーマットA
certの発行機関と同一の発行機関である。
【0058】次に、実際のコピープロテクションを施し
た上でのMPEG映像全体のシーケンスについて、図5
/図6(全体のシーケンス例)、図7/図8(送信ノー
ド101のフローチャート例)、図9/図10/図11
(中継ノード102のフローチャート例)、図12/図
13(無線ノード103のフローチャート例)を参照し
ながら説明する。
【0059】まず、無線ノード103は、自分の構成情
報を中継ノード102に通知する(ステップS50
1)。この通知は、無線ノード内にIEEE1212レ
ジスタを用意し、ここに自分の構成情報を記しておく形
で行われてもよい。構成情報とは、自分(無線ノード)
がMPEGデコード/ディスプレイ機能を持つといった
ことや、認証・鍵交換のための認証フォーマットを持っ
ていること、などである。ここで、この認証フォーマッ
トが、特定のコピープロテクション機関が定めたフォー
マットであることを同時に通知したり、IEEE139
4向けのコピープロテクションのための認証フォーマッ
トである旨を同時に通知してもよい。
【0060】ここで、認証について簡単に説明する。
【0061】ネットワーク上を映画やテレビ番組などの
著作権を考慮すべきコンテンツ(データ)を転送する場
合、それらのコンテンツは暗号によって保護を行うべき
である。なぜなら、これらのデータの転送中に、ネット
ワーク上で盗聴された場合、不正コピーが可能となって
しまうからである。これに対する対策としては、転送す
るデータの暗号化が有効である。
【0062】次に問題となるのが、「怪しいものにデー
タを送っている危険はないか」という問題である。たと
え、データを暗号化して送ったとしても、送った先のノ
ード(暗号を解く鍵を持っている)が悪意を持っている
場合(不正コピーをしようと考えている場合)には、や
はり解読可能な形でデータを送るべきではない。これに
対する対策が認証である。すなわち、この暗号を解く鍵
を受信側に渡す前に、受信側が不正を働かないものかど
うかの確認をとる(確認が取れた受信側ノードにのみ暗
号を解く鍵を渡す)仕組みである。
【0063】具体的には、予め認証機関が「このノード
(あるいはサブユニット)は、不正に働くことはない」
と認定したノード(あるいはサブユニット)に対して、
「認証フォーマット」と呼ばれるデータを、あらかじめ
送信側のノードと受信側のノードとの両方に与えてお
く。この「認証フォーマット」を正しい形で持っている
ということは、そのノード(あるいはサブユニット)は
信用できる(不正を働かない)と考えることができる。
そこで、上記のデータ転送に先立って、送受信ノード
(あるいはサブユニット)間で認証フォーマットのやり
取りを行い、正しい形で認証フォーマットが確認できた
場合に限り、暗号を解くための鍵(もしくは鍵を生成す
るための元となるデータ)を通知し、その鍵で暗号化さ
れたデータをネットワーク上を転送する、という手法を
とる。
【0064】さて、無線ノード103は、このような認
証フォーマットをあらかじめ認証機関により与えられて
おり、「暗号化データを正当な形で受信/再生する権
利」を持っている。ここで、無線ノード103が持って
いる認証フォーマットを「Bcert」とする。
【0065】無線ノード103は、図5のステップS5
01で自分の構成情報を通知する際に、自分は認証フォ
ーマットを有していることを、この構成情報に加えても
よい(ステップS801)。例えば、図14のように、
構成情報の中に、本無線ノード103がMPEGデコー
ド/ディスプレイ機能を持っており、さらに該機能が認
証フォーマットを持っていること、その認証フォーマッ
トがどの発行機関が発行したものか、等の情報を有す
る。
【0066】なお、中継ノード102が無線ノード10
3の構成を認識する方法としては、この他にも中継ノー
ド102が無線ノード103に対して構成を問い合わせ
るパケットを送信し、無線ノード103がこれに答える
方法等も可能である。
【0067】さて、この構成情報を受信した中継ノード
102は、無線ノード103が認証フォーマットを持つ
ことや、MPEGデコード/ディスプレイ機能を持って
いることを確認する(ステップS701)。
【0068】中継ノード102は、無線ノード103が
MPEGデコード/ディスプレイ機能を持っていること
をIEEE1394バス側のノードに対して知らせるた
め、このMPEGデコード/ディスプレイ機能を、中継
ノード102自身のサブユニットとしてIEEE139
4バス側に広告する(ステップS502)。具体的に
は、IEEE1212レジスタに「自分はMPEGデコ
ード/ディスプレイ機能を持っている」旨を記載した
り、AV/Cプロトコルでサブユニット構成の問い合わ
せを受けた場合に、自分がMPEGデコード/ディスプ
レイサブユニットを持っているという形で応答を返した
りする(これにより、IEEE1394に接続されたノ
ードは、中継ノード102にこの機能が存在すると認識
することになる)。
【0069】そのために、中継ノード102は、代理サ
ブユニット構成部207内に代理テーブル208を持
つ。代理テーブル208は、図15/図16のように、
中継ノード102が代理で広告している形と、その実体
との対応付けが記されているテーブルである。
【0070】ここでは、図15のように、無線ノード1
03のMPEGデコード/ディスプレイ機能が、中継ノ
ード自身のサブユニットとして代理広告される(ステッ
プS702,S703)。
【0071】このため、送信ノード101から見た中継
ノード102の構造は図17のように見えることになる
(ステップS601)。
【0072】以上は、IEEE1394バス側について
の説明であったが、これと同様の関係が無線区間にも成
り立っている。すなわち、中継ノード102は、IEE
E1394バス側の機器やサービス、サブユニット構成
等を調査し、これらの代理サービスを無線区間側に行っ
ている。よって、図16のような設定がなされ、無線ノ
ードから見た中継ノード102の構造は図18のように
見える。
【0073】さて、中継ノード102内にMPEGデコ
ード/ディスプレイサブユニットがあると認識した送信
ノード101は、このサブユニットに対して、MPEG
映像を転送することを目的に、1394バス上に同期チ
ャネル#xを確立し、AV/Cプロトコルにて「この同
期チャネル#x(を受信するプラグ(例えば1394T
Aにて規定されたAV/Cにおけるプラグ))と、MP
EGデコード/ディスプレイサブユニットとを接続し、
映像を表示せよ」との命令をだす(ステップS503,
S602)。送信ノード101は、このサブユニットが
中継ノード101にあたるものと解釈しているため、命
令の送信先は中継ノード102である。
【0074】これを受信(ステップS704)した中継
ノード102は、受信した命令パケットを解釈し、その
命令が自らが代理サービスを行っているMPEGデコー
ド/ディスプレイサブユニットに対する命令であること
を認識し、代理テーブル208を参照して、この命令先
の実体は無線ノード103にあることを認識する(ステ
ップS705)。
【0075】よって、IEEE1394バスの同期チャ
ネル#xを通して受信したデータを、無線ノード側にフ
ォワードすべく、無線区間の同期チャネル(#y)の確
保を行い(ステップS706)、さらにISO信号送受
信部204(同期チャネル#xを受信)と無線ISO信
号送受信部205(同期チャネル#yを送信)を接続
し、1394インタフェース201から入力された入力
データ(ISOデータ)を無線区間にフォワードできる
ようにする(ステップS504,S707)。
【0076】さらに、無線ノード103に対して、「無
線同期チャネル#yを通してデータを送信するので、こ
れを受信し、MPEGデコーダに入力し、その結果をデ
ィスプレイに表示せよ」との命令を、無線ノード制御パ
ケットの形で送信する(ステップS505,S70
8)。
【0077】図19に、この無線ノード制御パケットの
一例を示す。
【0078】図19に示されるように、無線ノード10
3に無線同期チャネル#yを通して送信したデータ(M
PEG映像)を、MPEGデコード/ディスプレイ機能
に転送し、表示することを促す内容となっている。ま
た、この中にこのデータ(MPEG映像)を送信するサ
ブユニット(中継ノード102の映像送信機能;実際に
は、送信ノード101の代理でその機能を持っていると
広告している)についての情報も併せて通知している。
【0079】これを受信した無線ノード103は、無線
同期チャネル#yを通してデータが送られてくることを
認識する(ステップS802)。無線ノード103は、
このデータの送信元は中継ノード102の映像送信サブ
ユニットであると認識する(前述のように、実際のデー
タ送信元は送信ノード101である)。このため、この
無線ノード制御パケット内に、「この無線同期チャネル
を通して送信されるデータの送信元は中継ノード102
の映像送信サブユニットである」との情報を含めてもよ
い。
【0080】この後、送信ノード101は、同期チャネ
ル#xを通して、暗号化されたMPEG映像を転送する
(ステップS603,S506)。これを受信した中継
ノード102は、先に設定したようにこれを無線区間に
フォワードする(ステップS709,S507)。
【0081】中継ノード102は、ステップS506で
暗号化されたMPEG映像を受信した時点で、これが暗
号化データであることを認識できるが、無線網側に転送
する必要があると認識し、これをそのままフォワードす
る。後に認証・鍵交換の手続きが必要である旨を記憶し
ておいてもよい。
【0082】このようにして、暗号化されたMPEG映
像が無線ノード103に到達する(ステップS80
3)。このMPEG映像には、ソースアドレスとして中
継ノード102のノードIDが含まれていてもよい。こ
のため、無線ノード103は、このMPEG映像が中継
ノード102から到達したものであることまでは認識で
きるが、この時点で無線ノード103はこの暗号を解く
ための鍵Kを有していない(もしくはその鍵を生成する
ための元となるデータを有していない)ため、この状態
で暗号を解いて、MPEG映像を取り出すことはできな
い。ここで、無線ノード103は認証手続きがMPEG
映像の送信元と必要であることを認識する。
【0083】そこで、無線ノード103(のコピープロ
テクション処理部303)は、認証要求を暗号化データ
の送信元に対して送信する。先に述べたように、無線ノ
ード103には、上記暗号化データの送信元は中継ノー
ド102(内の、サブユニット種別=映像送信サブユニ
ット、かつ、サブユニットID=b(b=0とする)
の、サブユニット)であるように認識されている。
【0084】また、図5のS521のように、中継ノー
ド102に対して、「無線ノードにおいて、無線同期チ
ャネル#yを受信しているのは、サブユニット種別=M
PEGデコード/ディスプレイサブユニットで、かつ、
サブユニットID=c(c=0とする)の、サブユニッ
トである。無線同期チャネル#yに暗号化データを送信
しているのはどのサブユニットか?」という意味合いの
問い合わせを送信してもよい。これに対し、中継ノード
102は、「無線同期チャネル#yに送信しているの
は、映像送信サブユニットのサブユニットID=0であ
る。」との返答を返す(ステップS522,S731,
S831)。これにより、無線ノード103は、認証を
行なう先が中継ノードの映像送信サブユニットであるこ
とを認識できる。
【0085】このように、認証要求の宛先を認識し、中
継ノード102(内の映像送信サブユニットのサブユニ
ットID=0)に対し、認証要求を送信する。この送信
の仕方として、認証要求パケットの宛先を「中継ノード
の映像送信サブユニット(のサブユニットID=0)」
としてもよいし、認証要求パケットの任意の位置に「映
像送信サブユニット(のサブユニットID=0)」とい
う情報を入れ、認証要求先は映像送信サブユニット(の
サブユニットID=0)であると言うことを明確に表示
してもよい。前者の場合は、中継ノードの各サブユニッ
ト内に認証・鍵交換の手続きが含まれていることを意味
する。後者の場合は、中継ノードのある特定の処理部
が、一括して、各サブユニットの認証・鍵交換を行なう
ことを意味する。
【0086】その際、認証要求には、無線ノード103
の認証フォーマットBcertを付与する(ステップS
804,S508)。Bcertは、無線ノード103
のMPEGデコード/ディスプレイサブユニットの認証
フォーマットであってもよい。なお、コピープロテクシ
ョン処理部は、サブユニット毎(サブユニット種別毎)
でなく、サブユニットID毎に認証フォーマットを用意
してもよい。
【0087】認証要求を受信(ステップS710)した
中継ノードは、代理テーブル208を参照して、この認
証要求の要求先が実は送信ノード101(の映像送信サ
ブユニットのサブユニットID=a(a=0とする))
であることを認識する。
【0088】中継ノード102は、送信ノード101に
対して、「中継ノードにおいて、同期チャネル#xを受
信しているのはMPEGデコード/ディスプレイサブユ
ニットのサブユニットID=0である。同期チャネル#
xに暗号化データを送信しているのは、送信ノードのど
のサブユニットか?」という意味合いの問い合わせを送
信してもよい(ステップS523,S631,S73
2)。これに対し、送信ノード101は、「同期チャネ
ル#xに送信しているのは、映像送信サブユニットのサ
ブユニットID=0である。」との返答を返す(ステッ
プS524,S631,S732)。
【0089】このようにして、認証要求の相手を認識し
たならば、ステップS508にて受信した認証要求を、
中身を変えずに(Bcert等はそのまま残して)送信
ノード101に対してフォワードする(ステップS50
9,S711)。すなわち、宛先アドレスや、認証要求
の宛先であるサブユニット以外の認証フォーマット等
は、中継ノードは透過的に転送できる。
【0090】認証要求の転送の際は、先に説明したよう
に、認証要求パケットの宛先を映像送信サブユニット
(のサブユニットID=0)としてもよいし、認証要求
パケットの任意の位置に当該サブユニットを明示する情
報を入れ、認証要求先は当該サブユニットであると言う
ことを明確に表示してもよい。
【0091】ここで、認証要求の中身を変えずにフォワ
ードすることで、この認証要求はそのままの形で送信ノ
ード101に到達することになり、結局、送信ノード1
01と無線ノード103との間で、実際の認証手続きは
進んでいくことになり、しかも中継ノード102をはじ
め、その他のノードにはその認証の結果明らかになる鍵
の値などの情報を知られることなく、以上の手続きを行
っていくことが可能である。
【0092】認証要求を受け取った送信ノード101
は、これを中継ノード102のMPEGデコード/ディ
スプレイサブユニットから送られてきた認証要求である
と解釈する(ステップS604)。その後、Bcert
から無線ノード103のMPEGデコード/ディスプレ
イサブユニットを特定できるID(Bdid)を抽出し
(ステップS605)、これとともに、やはり同様の認
証要求を認証要求の送信元に対して行おうとする。ただ
し、送信ノード101は、Bcertが無線ノード10
3の認証フォーマットであるとは意識することはなく、
むしろ中継ノード102(のMPEGデコード/ディス
プレイサブユニット)の認証フォーマットであると意識
をしている。
【0093】この認証要求には、送信ノード101(の
映像送出サブユニット)の認証フォーマットAcert
と、Bdidとが含まれる。ここで、送信ノード101
は、該認証要求(ステップS509)の送信元は中継ノ
ード102(のMPEGデコード/ディスプレイサブユ
ニット)であると解釈しているため、この認証要求の送
信先はやはり中継ノード102となる(ステップS60
6,S510)。
【0094】これを受信(ステップS712)した中継
ノード102は、代理テーブル208を参照して、この
認証手続の本来の要求先が無線ノード103(のMPE
Gデコード/ディスプレイ機能)であることを認識し、
この認証手続要求を、中身を変えずに(Acert等は
そのまま残して)無線ノード103に対してフォワード
する(ステップS511,S713)。この認証要求の
送信元は中継ノード102である。
【0095】これを受け取った無線ノード103は、こ
れを中継ノード102の映像送信サブユニットから送ら
れてきた認証要求であると解釈する(ステップS80
5)。その後、Acertから送信ノード101の映像
サブユニットを特定できるID(Adid)を抽出し、
認証鍵の交換に必要な残りの手続きを、認証要求の送信
元に対して行おうとする。なお、この場合も、無線ノー
ド103は、Acertが送信ノード101の認証フォ
ーマットであるとは意識せず、むしろ中継ノード102
(の映像送信サブユニット)の認証フォーマットである
と意識する。
【0096】この認証鍵の交換に必要な残りの手続きと
して、無線ノード103は、認証要求の送信元(と無線
ノードが解釈しているノード)に対して認証・鍵交換手
続きパケットを送信する(ステップS512)。この認
証・鍵交換手続きパケットには、鍵交換初期値、署名、
Acertの中に含まれていた送信ノード(の映像送信
サブユニット)のデバイスID(Adid)等が含まれ
ている(ステップS806)。ここで、無線ノード10
3は、該認証要求(ステップS511)の送信元は中継
ノード102(の映像送信サブユニット)であると解釈
しているため、この認証要求の送信先はやはり中継ノー
ド102となる。
【0097】これを受信した中継ノード102は、代理
テーブル208を参照して、この認証手続きの本来の要
求先が送信ノード101(の映像送信サブユニット)で
あることを認識し、この認証手続きパケットを、中身を
変えずに送信ノード101に対してフォワードする(ス
テップS513,S714)。このパケットの送信元は
中継ノード102である。
【0098】これと同様の手続きが送信ノード101→
中継ノード102→無線ノード103の方向に対しても
行われる(ステップS514,S515,S609,S
715,S807)。
【0099】この認証手続きパケットを受信した送信ノ
ード101および無線ノード103は、それぞれ、受信
したパケットが改ざんされていないかどうかのタンパの
確認、相手から送られてきた認証フォーマットが正しい
ものであるかどうかの確認等を行い、与えられた値を使
って共通の認証鍵Kauthを導き出す。この共通の認
証鍵Kauthは、送信ノード(の映像送信サブユニッ
ト)と無線ノード(のMPEGデコード/ディスプレイ
機能)との間で共通に持つ鍵で、この鍵Kauthを、
この両者(送信ノード101、無線ノード103)以外
の他人に知られることなく共有することがこの時点でで
きるようになる(ステップS607,ステップS60
8,S808)。
【0100】この認証鍵Kauthを使って、実際にM
PEGストリームの暗号化を行うコンテンツキーKの計
算ができるようになる。具体的な手順はここでは省略す
るが、送信ノード101から無線ノード102に、IE
EE1394のコピープロテクション方式(5C方式)
のように、交換鍵やシード(種)の値を別途送ることに
より、コンテンツキーKの計算ができるようになってい
てもよい(ステップS518,S519)。
【0101】さて、このようにして、送信ノード101
(の映像送信サブユニット)と無線ノード103(のM
PEGデコード/ディスプレイ機能)との間で、コンテ
ンツキーKの値が共有できるようになった。
【0102】ここで、送信ノード101が、送信するM
PEG映像を、コンテンツキーKを使って、暗号化部4
05にて暗号化し(ステップS610)、これを139
4バスの同期チャネル#xを通して中継ノード102
(のMPEGデコード/ディスプレイサブユニット)に
対して送信する(ステップS516,S611)。
【0103】中継ノード102は、送信ノード101か
ら同期チャネル#xを通して送られてくる暗号化された
MPEG映像を、ISO信号送受信部204から無線I
SO信号送受信部205を通して、無線同期チャネル#
yに送信する(ステップS517,S716)。
【0104】これを受信した無線ノード103は、キー
Kの値を使ってMPEG映像の値を復号化する(ステッ
プS809,ステップS810)。復号化されたMPE
Gデータは、MPEGデコード部306にて復号化され
(ステップS811)、これをディスプレイ部307に
て再生表示する(ステップS812)。
【0105】このように、1394バスと無線網との間
に代理ノードが存在するような相互接続の環境において
も、エンド−エンドのノード同士(本実施形態では送信
ノード101と無線ノード103)が認証手続きや鍵交
換手続きを行うことができ、さらにその内容を中継ノー
ド102を含め、その他のノードが知ることはできない
仕組みとなっている。また、実際のMPEG映像等のコ
ンテンツ保護の必要なデータの転送も、コピーが不可能
なように経路の全てで暗号化されており、安全なデータ
転送が可能になっている。これによって、このような相
互接続の環境においても、コピープロテクションを考慮
したデータ転送を行うことが可能になる。
【0106】なお、以上の実施形態は、認証手続きや、
暗号鍵の交換手続き等を、ノードのサブユニット単位で
行ってきたが、無線ノード単位でこれを行うことも可能
である。なお、ノード単位で行う例については、次の第
2の実施形態で説明するので、例えばこれを適用すれば
よい。
【0107】また、以上の実施形態では、認証および鍵
交換のための手続きを暗号化データの受信後に行ってき
たが、該手続きは、暗号化データ受信に先だって行って
ももちろん構わない。例えば、装置や該当アプリケーシ
ョンの立ち上げ時に該手続きを行ってもよい。
【0108】(第2の実施形態)次に、第2の実施形態
について説明する。
【0109】第1の実施形態では、送信ノードと無線ノ
ードとが、直接、互いに認証手続きや鍵交換手続きを行
ってきた。すなわち、送信ノード(の映像サブユニッ
ト)と無線ノード(のMPEGデコード/ディスプレイ
機能)とが、直接、互いを認証し、暗号鍵の交換手続き
を行って、暗号化データのやり取りを行ってきた。この
際、中継ノードは、送信ノードに対しては無線ノードの
MPEGデコード/ディスプレイ機能の代理機能を果た
し、無線ノードに対しては送信ノードの映像送信サブユ
ニットの代理機能を果たしてきたが、上記の認証手続き
および暗号化データのやり取りの部分については、これ
らのデータの単なるフォワードを、代理していたサブユ
ニットなり機能なりに行う形であった。
【0110】これに対し、第2の実施形態では、中継ノ
ードにて、一連のコピープロテクション手続き、すなわ
ち認証手続きや暗号化データのやり取りを終端する場合
の例を示す。すなわち、送信ノードと中継ノードとの
間、および中継ノードと無線ノードとの間で、各々のコ
ピープロテクション手続きは閉じている。つまり、この
実施形態においても、中継ノードは、送信ノードあるい
は無線ノードに対して代理サービスは提供するものの、
コピープロテクションについては、中継ノード自身が認
証フォーマットを持ち、中継ノード自身が、1394バ
ス区間のMPEGデータの暗号化転送についての責任を
終端するとともに、無線区間のMPEGデータの暗号化
転送についての責任を終端する場合の例である。
【0111】図20に、ある家庭のホームネットワーク
の全体構成の一例を示す。この全体構成は基本的には第
1の実施形態と同様である。
【0112】図21に、送信ノード2101の内部構造
の一例を示す。これも第1の実施形態と基本的には同様
である。
【0113】次に、図22に、中継ノード2102の内
部構造の一例を示す。
【0114】中継ノード2102は、第1の実施形態と
同様に、IEEE1394バス側のノードに対して無線
ノードの代理サーバとなり、無線ノードの機能を代理で
提供する機能、および無線区間側のノードに対してIE
EE1394バス側のノード(本実施形態では送信ノー
ド2101)の代理サーバとなり、IEEE1394バ
ス側のノードの機能を代理で提供する機能を持つ。
【0115】また、IEEE1394バス側から受信し
たデータ(MPEG映像データ)を無線区間側にフォワ
ードする機能を持つが、第1の実施形態と相違する点
は、認証データや暗号化等、コピープロテクションに関
する手続きがIEEE1394バス区間と無線区間との
両方について、この中継ノード2102において終端さ
れており、IEEE1394バス側については認証フォ
ーマットBcertをIEEE1394コピープロテク
ション処理部2208に、無線区間側については認証フ
ォーマットCcertを無線区間コピープロテクション
処理部2212にそれぞれ持ち、1394バスの同期チ
ャネルから入力されてきた暗号化データについては、I
SO信号受信部2203にて受信→暗号復号化部220
4にて暗号復号化→復号化されたMPEG映像を、暗号
化部2205にて再暗号化→無線ISO信号送受信部2
206にて、無線同期信号上に送信、というプロセスを
踏む点である。
【0116】これらの認証フォーマットは、IEEE1
394インタフェース毎、あるいは無線区間インタフェ
ース毎に1つずつもっていてもよいし、(代理も含め
て)サブユニット毎(サブユニット種別毎)に1つずつ
持っていてもよい。
【0117】ここで、AcertとBcertは、同じ
認証機関(例えばIEEE1394のコピープロテクシ
ョンを担当する認証機関)が発行した認証フォーマット
であると仮定するが、後述する無線区間の認証フォーマ
ット(後述するCcertとDcert)については、
同じくこの認証機関が発行したものであってもよいし、
無線区間を担当する別の認証機関が発行する認証フォー
マットであってもよい。
【0118】次に、図23に、無線ノード2103の内
部構造の一例を示す。コピープロテクション処理部23
03が、無線区間向けの認証フォーマットDcertを
持っていること以外は、基本的には第1の実施形態の無
線ノードと同様である。
【0119】次に、実際のコピープロテクションを施し
た上でのMPEG映像全体のシーケンスについて、図2
4/図25(全体のシーケンス例)、図26/図27
(送信ノード2101のフローチャート例)、図28/
図29/図30/図31(中継ノード2102のフロー
チャート例)、図32/図33(無線ノード2103の
フローチャート例)を参照しながら説明する。
【0120】まず、無線ノード2103は、自分の構成
情報を中継ノード2102に通知する(ステップS25
01)。構成情報とは、自分(無線ノード)がMPEG
デコード/ディスプレイ機能を持つこといったことや、
認証のための認証フォーマットを持っていることなどで
ある(図14参照)。ここで、認証のための認証フォー
マットが、無線区間用の認証フォーマットである旨を通
知してもよい(ステップS2801)。
【0121】これを受信した中継ノード2102は、無
線ノード2101が認証フォーマットを持つことや、M
PEGデコード/ディスプレイ機能を持っていることを
確認する(ステップS2701)。中継ノード2102
は、第1の実施形態と同様に、このMPEGデコード/
ディスプレイ機能を、IEEE1212レジスタやAV
/Cプロトコル等を使って、中継ノード2102自身の
サブユニットとしてIEEE1394バス側に広告する
(ステップS2502)。
【0122】そのために、中継ノード2102は、代理
サブユニット構成部2210内に代理テーブル2214
を持つ。この代理テーブル2214は、基本的には第1
の実施形態と同様であり、図34/図35のように、中
継ノード2102が代理で広告している形と、その実体
との対応付けが記されているテーブルである。
【0123】ここでは、図34のように、無線ノード2
103のMPEGデコード/ディスプレイ機能が、中継
ノード自身のサブユニットとして代理広告される(ステ
ップS2702,S2703)。
【0124】このため、送信ノード2101から見た中
継ノード2102の構造は、図36のように見えること
になる(ステップS2601)。
【0125】以上は、IEEE1394バス側について
の説明であったが、第1の実施形態と同様に、これと同
様の関係が無線区間にも成り立っている。すなわち、中
継ノード2102は、IEEE1394バス側の機器や
サービス、サブユニット構成等を調査し、これらの代理
サービスを無線区間側に行っている。よって、図35の
ような設定がなされ、無線ノードから見た中継ノード2
102の構造は図37のように見える。
【0126】さて、中継ノード2102内にMPEGデ
コード/ディスプレイサブユニットがあると認識した送
信ノード2101は、このサブユニットに対して、MP
EG映像を転送することを目的に、1394バス上に同
期チャンネル#xを確立し、AV/Cプロトコルにて
「この同期チャネル#x(を受信するプラグ)と、MP
EGデコード/ディスプレイサブユニットとを接続し、
映像を表示せよ」との命令を出す(ステップS250
3,S2602)。送信ノード2101は、このサブユ
ニットが中継ノード2102にあるものと解釈している
ため、命令の送信先は中継ノード2102である。
【0127】これを受信(ステップS2704)した中
継ノード2102は、受信した命令パケットを解釈し、
その命令が自らが代理サービスを行っているMPEGデ
コード/ディスプレイサブユニットに対する命令である
ことを認識し、代理テーブル2210を参照して、この
命令先の実体は無線ノード2103にあることを認識す
る(ステップS2705)。
【0128】ここで、図20の無線区間は、QOS対応
の無線LANになっており、予め定められた手順を踏め
ば、パケット廃棄や遅延等の品質劣化無く、転送データ
を送信先まで転送することが可能であるとする。この無
線LAN上では、データは図38のように、イーサネッ
トフレームと同様のフォーマット、すなわち「送信元ア
ドレス、宛先アドレス、データ」のようなフォーマット
を持つ、無線フレームで転送される。
【0129】さて、IEEE1394バスの同期チャネ
ル#xを通して受信したデータを、無線ノード側にフォ
ワードすべく、無線区間のQOS設定を行う。さらにI
SO信号送受信部2203(同期チャネル#xを受信)
と無線ISO信号送受信部2206(QOS保証を行な
う無線フレームにて送信)を図22の点線のように接続
し(まだ暗号の復号化ができないため)、1394イン
タフェース2201から入力されたISO入力データを
無線区間にそのままフォワードできるようにしてもよい
(ステップS2504,S2706,S2707)。
【0130】さらに、無線ノード2103に対して、
「上記無線フレームを通して、データを送信するので、
これを受信し、その結果をディスプレイに表示せよ」と
の命令を無線ノード制御パケットの形で送信する(ステ
ップS2505,S2708,S2802)。この制御
プロトコルには、IEEE1394AV/Cプロトコ
ル、あるいはIEC61883プロトコルや、これらを
変形したものを用いてもよい。後述するように、本実施
形態では、無線LAN上に同期チャネルの概念はないも
のの、転送するデータにソースID(SID)なる領域
を設け、無線区間にQOSデータを送信しているノード
毎に、転送しているQOSデータを一意に区別できるよ
うになっており、このSIDの値をIEEE1394の
同期チャネルのように、データフローの判別に用いるこ
とができる。無線ノード制御パケットの一例を図39に
示す。パケットの送信元は中継ノード2102である。
【0131】これを受信した無線ノード2103は、α
なるSIDが付与されて、データがQOS転送されてく
ることを認識する。
【0132】この後、送信ノード2101は、同期チャ
ネル#xを通して、暗号化されたMPEG映像を転送す
る(ステップS2506,S2603)。コンテンツ鍵
はK1とする。この暗号鍵は、後述する交換鍵やシード
の関数として導出される。
【0133】また、この暗号化されたMPEG映像を送
信するフレームには、同期チャネル番号の他、送信ノー
ドを識別する「送信ノードID」が含まれていてもよ
い。
【0134】これを受信した中継ノード2102は、デ
ータが暗号化されていることを認識するとともに、例え
ば受信データに含まれる「送信ノードID」を参照し
て、このデータを送信しているのが送信ノード2101
であることを認識し(ステップS2709)、送信ノー
ド2101に対して、「同期チャネル#xを通して、こ
のデータを送出しているのは、送信ノード2101のど
のサブユニットか」を確かめるため、認証先の問合せを
行なう(ステップS2507,S2710)。この際、
データが転送されている同期チャネル番号(#x)を記
載して、送信ノード2101が、データを送信している
サブユニットを特定できるようにしておくとともに、こ
のデータを受信する自身のサブユニット(本実施形態の
場合、中継ノード2102のMPEGデコード/ディス
プレイサブユニットのサブユニットID=0)も通知す
る。これは、送信ノード2101から見た認証先を通知
する役割を持つ。
【0135】なお、この認証先問合せパケットと、後述
する認証先応答パケットは、認証機関のプライベート鍵
でハッシュや暗号化したデータを電子署名として記載し
ておき、改ざん等が無いことを確認できるようにしても
よい。
【0136】さて、認証先問合せを受信(ステップS2
604)した送信ノード2101は、同期チャネル#x
に対して送信しているデータを受信しているサブユニッ
トが、中継ノード2102のMPEGデコード/ディス
プレイサブユニットであることを認識するとともに、自
らが該同期チャネル#xに送信しているサブユニット
が、映像送信サブユニット(サブユニットID=0)で
あることを、認証先応答パケットとして、中継ノード2
102に通知する(ステップS2508,S260
5)。
【0137】これにより、中継ノード2102は、同期
チャネル#xにデータを送信しているサブユニットが、
送信ノード2101の映像送信サブユニット(サブユニ
ットID=0)であることを認識できる(ステップS2
711)。
【0138】同期チャネル#xにデータを送信している
サブユニットが、送信ノード2101の映像送信サブユ
ニットであることを認識した中継ノード2102(のM
PEGデコード/ディスプレイサブユニットの代理機
能)は、続いて送信ノード2101の映像送信サブユニ
ットに対して認証要求を行なう。この認証要求には、中
継ノード、あるいは中継ノードのMPEGデコード/デ
ィスプレイサブユニットの認証フォーマット(Bcer
t)が共に転送される(ステップS2509,S260
6,S2607,S2712)。この認証要求と認証フ
ォーマットの交換は、第1の実施形態と同様に、送信ノ
ード2101(の映像送信サブユニット)から中継ノー
ド2102(のMPEGデコード/ディスプレイサブユ
ニット)に向けても行われる(ステップS2510,S
2608,S2713,S2714)。このように、第
2の実施形態においても、認証・鍵交換にサブユニット
に関する情報も交換するのは、同じ装置同士の通信で
も、通信しているサブユニットが異なれば、異なる鍵の
使用ができるようにするためである。
【0139】お互いに認証が完了した両ノードは、第1
の実施形態と同様に認証・鍵交換手続きを行い(ステッ
プS25111,S25112,S2609,S271
5)、認証鍵Kauth1を共有する。この認証鍵を使
って、送信ノード2101は、交換鍵やシードの転送を
中継ノード2102に対して行ない(ステップS251
2,S2610,,S2716)、結局、中継ノード2
102では、コンテンツ鍵K1の値を知ることができる
ようになる(ステップS2717)。
【0140】以降、転送されてくるコンテンツ鍵K1で
暗号化されたMPEG映像(同期チャネル#x経由)
(ステップS2513,S2611,S2612)は、
中継ノード2102にて復号化され(ステップS251
4,S2718)、さらに無線区間用に別に用意された
コンテンツ鍵k2で再暗号化され(ステップS251
5,S2516,S2719)、無線区間上をQOSが
保証される形で、無線ノード2103に対して送信され
る(ステップS2517,S2720,S2803)。
この時点では、MPEG映像はISO信号送受信部22
03、暗号復号化部2204、暗号化部2205、無線
ISO信号送受信部2206というパスを通る。
【0141】先に述べたように、このとき中継ノード2
102が、無線区間側に送信しているデータの区別がで
きるようにするために、ソースIDなる、中継ノード2
102で一意な値を付与して送出してもよい。ここで
は、この一意な値をαとする。すなわち、αの値のつい
たデータは、IEEE1394の同期チャネル#xから
受信したデータ(をコンテンツ鍵K1で復号化し、コン
テンツ鍵K2で再暗号化したもの)である。中継ノード
2102は、αのSIDを付けて無線区間に送出してい
るデータは、自身の無線区間側の映像送信サブユニット
の代理機能から送信しているデータであることを認識し
ている。
【0142】これを受信した無線ノード2103の動作
は、基本的に先に説明した、暗号化データを受信した中
継ノード2102の動作と同様である。すなわち、デー
タが暗号化されていることを認識するとともに、例えば
受信データに含まれる「送信元アドレス」を参照して、
このデータを送信しているのが中継ノード2102であ
ることを認識し、中継ノード2102に対して、「αな
る値を付与して、このデータを送出しているのは、中継
ノード2102のどのサブユニットか」を確かめるた
め、中継ノードに認証先の問合せを行なう(ステップS
2518,S2804)。
【0143】この際、データが転送されているSIDの
値(α)を記載して、中継ノード2102が、データを
送信しているサブユニットを特定できるようにしておく
とともに、このデータを受信する受信側のサブユニット
(本実施形態の場合、無線ノード2103のMPEGデ
コード/ディスプレイサブユニットのサブユニットID
=0)も通知する。これは、中継ノード2102から見
た認証先を通知する役割を持つ。
【0144】認証先問合せを受信(ステップS272
1)した中継ノード2102は、SID=αに対して送
信しているデータを受信しているサブユニットが、無線
ノード2103のMPEGデコード/ディスプレイサブ
ユニット(サブユニットID=0)であることを認識す
るとともに、自らがSID=αを付与して送信している
サブユニットが、映像送信サブユニットであることを、
認証先応答パケットとして、無線ノード2103に通知
する(ステップS2519,S2722,S280
5)。
【0145】これにより、無線ノード2103は、SI
D=αを付与してデータを送信しているサブユニット
が、中継ノード2102の映像送信サブユニットである
ことを認識できる。
【0146】SID=αを付与してデータを送信してい
るサブユニットが、中継ノード2102の映像送信サブ
ユニットであることを認識した無線ノード2103(の
MPEGデコード/ディスプレイサブユニット)は、続
いて中継ノード2102の映像送信サブユニットに対し
て認証要求を行なう(ステップS2520,S272
3,S2724,S2806)。この認証要求には、無
線ノード(または無線ノードのMPEGデコード/ディ
スプレイサブユニット)の認証フォーマット(Dcer
t)が共に転送される。この認証要求と認証フォーマッ
トの交換は、中継ノード2102(の映像送信サブユニ
ット)から無線ノード2103(のMPEGデコード/
ディスプレイサブユニット)に向けても行われる(ステ
ップS2521,S2725,S2807)。
【0147】お互いに認証が完了した両ノードは、続い
て認証・鍵交換手続きを行い(ステップS2522,S
2523,S2726,S2808)、認証鍵Kaut
h2を共有する。この認証鍵を使って、中継ノード21
02は、交換鍵やシードの転送を無線ノード2103に
対して行い(ステップS2524,S2727,S28
09)、結局、無線ノード2103で、コンテンツ鍵K
2の値を知ることができるようになる(ステップS28
10)。
【0148】なお、これまでの説明では送信ノードと中
継ノード間の認証・鍵交換と、中継ノードと無線ノード
間の認証・鍵交換とは、順次行われる形で説明したが、
逆の順番でもよいし、両者を並行して行うことも可能で
ある。
【0149】以降、転送されてくるコンテンツ鍵K1で
暗号化されたMPEG映像(ステップS2525)は、
中継ノード2102にて復号化され(ステップS252
6)、さらに無線区間用に別に用意されたコンテンツ鍵
K2で再暗号化され(ステップS2527,S252
8,S2728)、無線区間上をQOSが保証される形
で、SID=αが付与された無線フレームの形で無線ノ
ード2103に対して送信される(ステップS252
9,S2729)。
【0150】今度は、無線ノード2103は、先に入手
した交換鍵、シードの値を使って、コンテンツ鍵K2を
計算できるので、これを復号化することが可能であり
(ステップS2530,S2811)、これをディスプ
レイ部2307にて再生する(ステップS2812)。
【0151】このように、IEEE1394バスと無線
網のと間に代理ノードが存在するような相互接続の環境
においても、代理機能を提供する中継ノードと送信ノー
ド、および中継ノードと受信ノードが、それぞれの区間
で、認証手続きや鍵交換手続きを行うことで、実際のM
PEG映像等のコンテンツ保護の必要なデータの転送
を、コピーが不可能なように経路の全てで暗号化されて
行うことができ、安全なデータ転送が可能になってい
る。これによって、このような相互接続の環境において
も、コピープロテクションを考慮したデータ転送が可能
になる。
【0152】もちろん、中継ノード2102の「生のM
PEGデータ」が流れる部分、具体的には暗号復号化部
2204と暗号化部2205との間には、データをコピ
ーされる危険が考えられるため、この部分でデータコピ
ーがなされないようにするための工夫(例えば、暗号復
号化部と暗号化部を一体のLSIにするなど)がなされ
ていると、この間でプローブをあてるなどしてデータを
盗聴(不正コピー)することが実質的に不可能になるた
め、このような対策を行っておくことが有益である。
【0153】(第3の実施形態)次に、第3の実施形態
について説明する。
【0154】第3の実施形態では、IEEE1394上
において、HAVi規格(Specification
of the Home Audio/Vidio
Interoperability(HAVi) Ar
chitecture)等に代表される、AV/Cの上
位レイヤに相当するAV機器制御ソフトウェアが稼働し
ている場合における実施形態である。
【0155】図40に、ある家庭のホームネットワーク
の全体構成の一例を示す。この全体構成は基本的には第
1の実施形態と同様である。
【0156】図41に、送信ノード4101の内部構造
の一例を示す。これも第1の実施形態の場合とほぼ同様
であるが、IEEE1212レジスタ4407を強調の
ため、追加記述している。IEEE1212レジスタ4
407には、送信ノード4101の属性、例えば「どの
ベンダの製品かを示す情報、例えばVTRやチューナ等
といったどのようなジャンルの製品かを示す情報、製造
番号、制御ソフトウェアの配置URL、制御アイコン、
コマンド一覧」等の情報が含まれる。
【0157】次に、図42に、中継ノード4102の内
部構造の一例を示す。中継ノード4102も、第1の実
施形態とほぼ同様の構成であるが、本実施形態のシーケ
ンスを説明する際に必要なIEEE1212レジスタ4
213を1394バス構成認識部4206内に特に記し
た点と、HAVi処理部4212を持つ点が第1の実施
形態と異なる。HAVi処理部4212には、いわゆる
HAViバイトコードの処理を行う仮想マシン(VM)
が存在する。また、本実施形態においては、制御画面の
記述を行う「パネルサブユニット」の代理機能を代理サ
ブユニット構成部4207が持つ。
【0158】次に、図43に、無線ノード4103の内
部構造の一例を示す。これについても、第1の実施形態
の場合と基本的には同様である。
【0159】次に、HAVi環境における、実際のコピ
ープロテクションを施した上でのMPEG映像全体のシ
ーケンスについて、図44/図45(全体のシーケンス
例)、図46/図47(送信ノード4101のフローチ
ャート例)、図48/図49/図50(中継ノード41
02のフローチャート例)、図51/図52(無線ノー
ド4103のフローチャート例)を参照しながら説明す
る。
【0160】まず、無線ノード4103は、自分の構成
情報を中継ノード4102に通知する(ステップS45
01)。このとき、これらの構成情報は、IEEE12
12レジスタ形式の情報として中継ノード4101に送
付するものとする。すなわち、中継ノード4102が、
無線ノード4103に対して「IEEE1212で規定
されるCSR(コマンド・ステータスレジスタ)空間
の、このアドレスに相当する部分についての情報」を要
求し、これに無線ノード4103が答える形でこのやり
取りが行われてもよい。ここで、前述のように、この構
成情報には、自分(無線ノード)がMPEGデコード/
ディスプレイ機能を持つといったことや、認証のための
認証フォーマットを持っていること、等が含まれる。こ
こで、無線ノード4103が持っている認証フォーマッ
トをBcertとする。
【0161】これを受信した中継ノード4102は、無
線ノード4101が認証フォーマットを持つことや、M
PEGデコード/ディスプレイ機能を持っていることを
確認する(ステップS4701)。中継ノード4102
は、無線ノード4101がMPEGデコード/ディスプ
レイ機能を持っていることをIEEE1394バス側の
ノードに対して知らせるため、このMPEGデコード/
ディスプレイ機能を、中継ノード4102自身のサブユ
ニットとしてIEEE1394バス側に広告する(ステ
ップS4502)。具体的には、自身のIEEE121
2レジスタに「自分はMPEGデコード/ディスプレイ
機能を持っている」旨を記載したり、AV/Cプロトコ
ルでサブユニット機能の問い合わせを受けた場合に、自
分がMPEGデコード/ディスプレイサブユニットを持
っているという形で応答を返したりする(これにより、
送信ノード4101等のIEEE1394に接続された
ノードは、中継ノードにこの機能が存在すると認識する
ことになる)。
【0162】そのために、中継ノード4102は、代理
テーブル4208を持つ。代理テーブル4208は、図
53/図54のように、中継ノード4102が代理で広
告している形と、その実体との対応付けが記されている
テーブルである。
【0163】ここでは、図53のように、無線ノード4
103のMPEGデコード/ディスプレイ機能が、中継
ノード自身のサブユニットとして代理広告される(ステ
ップS4702,S4703)。
【0164】以上と逆の手続きがIEEE1394バス
4104上の送信ノード4101の代理登録を無線区間
側に対してみせる形で行われる(ステップS4503,
S4504)。すなわち、送信ノード4101のIEE
E1212レジスタ4407に、自分が映像送信機能を
持つこと、およびパネル機能(制御画面機能)を持つこ
とを記述しておき、これを中継ノード4102が読み込
む(ステップS4601,S4704)。この送信ノー
ド4101の機能を、中継ノード4102の機能とし
て、代理して無線区間側のIEEE1212相当機能
(無線区間側のCSR空間)に反映し、無線ノード41
03側には、上記映像送信機能、およびパネル機能が中
継ノード4102の機能であるものとして認識してもら
う。この対応関係を、代理テーブル4208に図54の
ように反映する(ステップS4705)。
【0165】このようにして代理テーブル4208は、
図53/図54のように構成される。また、送信ノード
4101から見た中継ノード4102の内部構造を図5
5に、無線ノード4103から見た中継ノード4102
の内部構造を図56に、それぞれ示す。
【0166】なお、この時点で、ステップS4503の
送信ノード構成情報の中に、送信ノード4101を制御
するためのHAViのバイトコードが含まれており、中
継ノード4102は送信ノード4101の代理サーバ、
すなわちDCM(デバイスコントロールモジュール)の
機能を有していてもよい。この場合、このバイトコード
は、中継ノード4102のHAVi処理部4212内の
仮想マシン上で稼働することになる。
【0167】さて、中継ノード4102にパネル機能が
あるものと認識した無線ノード4103は、中継ノード
4102の(パネルサブユニット)に対して、パネルの
表示要求のコマンドを送出する(ステップS4505,
S4802)。これを受信(ステップS4706)した
中継ノード4102は、代理テーブル4208を参照
し、このパネル機能の実体が送信ノード4101に存在
していることを認識し、前記パネル表示要求コマンドを
送信ノード4101に対してフォワードする(ステップ
S4506,S4707)。
【0168】これを受信(ステップS4601)した送
信ノード4101は、AV/Cプロトコルにてパネル応
答(つまり、制御画面の送信)を行う。送信先は、中継
ノード4102である(ステップS4603,S450
7)。これを受信(ステップS4708)した中継ノー
ド4102は、代理テーブル4208を参照して、これ
を無線ノード4103にフォワードする(ステップS4
709,S4508,S4803)。
【0169】ここで、図57に、無線ノード4103に
送られてきた制御画面の一例を示す。この制御画面(パ
ネル)では、6つの映画のタイトルを表示したボタンが
提供される。これらのボタンは、例えば「ボタン1」、
「ボタン2」、…等の名前が付けられており、ユーザが
あるボタンを押すと、例えば「ボタン1が押されまし
た」というコマンドの形で、パネルの送信元に送られる
仕組みとなっているものとする。
【0170】さて、無線ノード4103は、中継ノード
4102が提供していると認識している映像送信サービ
スを受けようと考え(実際に提供しているのは送信ノー
ド4101)、無線ノード制御パケットを使って(ステ
ップS4509)、映像を流すための無線同期チャネル
#yを確保し、このチャネルを中継ノード4102の映
像送信サブユニットに接続するためのコマンドを中継ノ
ード4102に対して発行する(ステップS480
4)。これを受信した中継ノード4102は、代理テー
ブル4208を参照して、実際にこのAV/Cコマンド
が発行されるべきノード(送信ノード4191)を確認
し、IEEE1394バス上に必要な帯域を確保すると
ともに(同期チャネル#x)、内部のISO信号送受信
部4204を設定して、IEEE1394バスの同期チ
ャネル#xと無線同期チャネル#yとを相互に接続する
(ステップS4710,S4711,S4712,S4
510)。また、中継ノード4102は、送信ノード4
101に対し、同期チャネル#xを映像送信サブユニッ
トに接続するコマンドを発行する(ステップS451
1,S4713)。これを受信(ステップS4604)
した送信ノード4101は、映像送信サブユニットの実
体である内部の映像ストリームの流れるパス(図41で
2重矢印になっている部分)をIEEE1394バスの
同期チャネル#xに接続する。
【0171】これと前後して、無線ノード4103のユ
ーザは、見たい映像を選択するために図57のパネルの
中から適当な番組を選択すべく、制御画面のボタンを押
す(例えば、マウスを使ってクリックする、ペン入力す
る、タッチする、など)。この操作は、中継ノード41
02に伝達され、これは代理テーブル4208の参照を
経て送信ノード4101へのコマンドに変換される(ス
テップS4805,S4714,S4715,S460
5,S4512,S4513)。
【0172】この後、送信ノード4101は、同期チャ
ネル#xを通して、暗号化されたMPEG映像を転送す
る(ステップS4514,S4606)。これは、中継
ノード4102にて中継され、無線ノード4103に到
達する(ステップS4716)。
【0173】後の手続きは、第1の実施形態の場合と同
様であり、暗号化されたMPEG映像が無線ノード41
03に到達する(ステップS4806)が、この時点で
無線ノード4103はこの暗号を解くための鍵を有して
いないため、MPEG映像の送信元と認証手続きを開始
する。認証手続き以降の手続きについては第1の実施形
態と同様であるので、ここでの詳細な説明は省略する。
【0174】なお、第1の実施形態に従えば、認証は送
信ノード4101の映像送信サブユニットに相当する機
能と、無線ノードの映像受信サブユニットに相当する機
能ととの間で行われると考えられるが、第3の実施形態
の場合には、このような認証方式の他に、送信ノード4
101のパネルサブユニットが認証の対象となるような
方式も考えられる。この場合は、送信ノード4101の
パネルにデバイスIDが割り当てられることになる。
【0175】なお、HAViにおいては、送信ノード4
101から送られてくるバイトコードであるDCM等の
中に、送信ノード4101を制御するための制御画面情
報が含まれる場合がある。このようなモジュールをDD
I(データドリブンインタラクション)と呼ぶ。このよ
うなモジュールは、例えば中継ノード4102内のHA
Vi処理部4212にて展開され、制御画面が生成され
る。本実施形態では、この制御画面(あるいは、それと
同等の機能を持つ制御画面)を無線ノード側に見せるこ
とを考える必要があるが、この場合は、代理サブユニッ
ト構成部4207が、このDDIに含まれる画面構成情
報を認識して(例えば、画面構成のためのシステムコー
ルをイベントして認知して、生成される最終画面の概要
を推察する方法や、完成した制御画面をもとにする方法
等が考えられる)、パネルとしてこの制御画面を再構成
し、無線区間に「パネルサブユニット」としてこれを公
開する方法が考えられる。この場合には、代理テーブル
4208には、このパネルと、DDIで生成されるべき
HAViやAV/Cのコマンド(中継ノード4102か
ら送信ノード4101に対して発行される)の対応テー
ブルが用意されることになる。この方法は、無線ノード
4103内にHAViバイトコードの仮想マシンが存在
しなくても有効であるため、HAVi仮想マシンを持た
ない無線ノード4103から、HAVi機器の制御を可
能とする方法である。
【0176】(第4の実施形態)次に、第4の実施形態
について説明する。
【0177】図58に、本実施形態の全体構成の一例を
示す。
【0178】図58に示されるように、第4の実施形態
では、ある家庭のホームネットワークであるIEEE1
394バス6104と、公衆網(ここでは、一例として
インターネットとするが、電話網等でもよい)6105
とが、ホームゲートウェイ6102で接続され、送信ノ
ード6101と受信ノード6103との間で、認証手続
き、暗号化の手続きを経た上で例えば映像データのやり
取りを行う。ここで、インターネット6105(のアク
セス網部分)は、IEEE1394バス6104と比べ
て通信帯域が非常に細く、IEEE1394バスでやり
取りされる映像情報(一例としてMPEG2映像である
とする)は、帯域が足りずに通せないため、ホームゲー
トウェイ6102においてトランスコーディング、つま
りMPEG2符号からMPEG4符号への符号変換を行
った上で、伝送を行うことを考える。
【0179】第4の実施形態においても、第2の実施形
態と同様に、ホームゲートウェイにて、一連のコピープ
ロテクション手続き、すなわち認証手続きや暗号化デー
タのやり取りを終端する。すなわち、送信ノードとホー
ムゲートウェイ、ホームゲートウェイト受信ノードと
で、おのおのコピープロテクション手続きは閉じてい
る。この実施形態においても、ホームゲートウェイは、
送信ノードや受信ノードに対して代理サービスを提供
し、また、コピープロテクションについては、ホームゲ
ートウェイ自身が認証フォーマットを持ち、ホームゲー
トウェイ自身が1394バス区間および無線区間のMP
EGデータの暗号化転送についてのそれぞれの責任を終
端する。
【0180】次に、図59に、送信ノード6101の内
部構造の一例を示す。これは基本的にはこれまでの実施
形態と同様の構成である。
【0181】次に、図60に、ホームゲートウェイ61
02の内部構造の一例を示す。
【0182】ホームゲートウェイ6102の基本的な構
成は、無線インタフェースではなくインターネットイン
タフェース6202を有している点、代理サブユニット
構成部ではなく代理ホームページ作成部6210を有し
ている点、ホームページの作成・蓄積部6211を有し
ている点、暗号復号化部6204と暗号化部6205と
の間にMPEG2/MPEG4変換部6214を有して
いる点を除くと、第2の実施形態の中継ノードの構成と
ほぼ同様である。上記の相違点については順次説明して
いく。
【0183】ホームゲートウェイ6102は、インター
ネット側のノードに対してIEEE1394バス側のノ
ード(本実施形態では、送信ノード2101)の代理サ
ーバとなり、IEEE1394バス側のノードの機能を
代理で提供する機能を持つ。送信ノード6101が提供
しているサービス(本実施形態の場合、映像送信サービ
ス)には、ホームゲートウェイ6102が提供している
ホームページを介してアクセスすることが可能である。
ここで、受信ノード6103からは、送信ノード610
1のサービスは、ホームゲートウェイ6102のホーム
ページを介して見えるため、これをホームゲートウェイ
6102が提供するIP(インターネット)上のサービ
スとして解釈されてもよい。
【0184】また、ホームゲートウェイ6102は、第
2の実施形態と同様に、IEEE1394バス側から受
信したデータ(MPEG2映像データ)をインターネッ
ト側にフォワードする機能を持つが、認証やデータの暗
号化等、コピープロテクションに関する手続きがIEE
E1394バス区間とインターネット区間との両方につ
いて、このホームゲートウェイ6102において終端さ
れている。IEEE1394バス側については、認証フ
ォーマットBcertをIEEE1394コピープロテ
クション処理部6208に、インターネット区間側につ
いては、認証フォーマットCcertをインターネット
側コピープロテクション処理部6212にそれぞれ持
ち、IEEE1394バスの同期チャネルから入力され
てきた暗号化データについては、ISO信号送受信部6
203にて受信→暗号復号化部2204にて暗号復号化
→復号化されたMPEG2映像をMPEG2/MPEG
4変換部6214にてトランスコード→MPEG4映像
を暗号化部6205にて再暗号化→AV信号送受信部6
206にてインターネット側に送信、というプロセスを
踏む。
【0185】ここで、AcertとBcertは、同じ
認証機関(例えばIEEE1394のコピープロテクシ
ョンを担当する認証機関)が発行した認証フォーマット
であると仮定するが、後述するインターネット区間の認
証フォーマット(後述するCcertとDcert)に
ついては、同じくこの認証機関が発行したものであって
もよいし、インターネット区間を担当する別の認証機関
が発行する認証フォーマットであってもよい。
【0186】なお、本実施形態においては、認証フォー
マット(Acert〜Dcert)は、ノード(あるい
はネットワークインタフェース)毎に1つ持つのではな
く、サブユニット毎(サブユニット種別毎)、あるいは
インターネットアプリケーション毎に1つ持ってもよ
い。すなわち、異なるインターネットアプリケーション
では、異なる認証フォーマットを用いてもよい。ここ
で、フローとは、インターネットの(送信アドレス、送
信ポート、受信アドレス、受信ポート)の組で表現され
る一連のデータ流を指す。
【0187】次に、図61に、受信ノード6103の内
部構造の一例を示す。
【0188】コピープロテクション処理部6303がイ
ンターネット向けの認証フォーマットDcertを持っ
ている。第2の実施形態との相違点は、インタフェース
(インターネットインタフェース6301、制御パケッ
ト送受信部6302、AV信号送受信部6304)がイ
ンターネット対応となっている点である。ここで、制御
パケット送受信部6302はTCP、AV信号送受信部
6394はUDPのトランスポートプロトコルを持つパ
ケットの送受信モジュールであってもよい。
【0189】次に、実際のコピープロテクションを施し
た上での映像送信全体のシーケンスについて、図62/
図63(全体のシーケンス例)、図64/図65(送信
ノード6103のフローチャート例)、図66/図67
/図68/図69(ホームゲートウェイ6102のフロ
ーチャート例)、図70/図71(受信ノード6103
のフローチャート例)を参照しながら説明する。
【0190】まず、ホームゲートウェイ6102は、送
信ノード6101のIEEE1212レジスタの読み込
みなどを通して、送信ノードについての属性や構成情報
を収集する(ステップS6501,S6601,S67
01,S6502,S6602,S6702)。これを
通して、ホームゲートウェイ6102は、送信ノード6
101が映像送信機能を持つこと、パネル機能を持つこ
と、認証フォーマットを持っていること等を把握する。
【0191】これを受けて、ホームゲートウェイ610
2は、送信ノード6101を遠隔制御するためのホーム
ページを作成する(ステップS6503)。基本的に
は、送信ノード6101が持つパネルと同様の画面を
「送信ノード制御用ホームページ」として作成する。ホ
ームページ上に配置された制御用のボタン等は、それぞ
れ送信ノード6101のパネルサブユニットのボタンに
対応する等して、代理ホームページ作成部6210内の
変換テーブルに対応の一覧が記述される。例えば、送信
ノード6101のパネルサブユニットに「再生」とかか
れているボタンが存在する場合には、該ホームページに
も「再生」とかかれているボタンを用意して、この関係
を前記変換テーブルに記述しておく。もし、このホーム
ページのユーザがこのボタンを押した場合には、ホーム
ゲートウェイ6102から送信ノード6101のパネル
サブユニットの「再生」ボタンに対して「ボタンが押さ
れた」というインタラクションが返る形となる。図72
(a)に送信ノード6101のパネルサブユニットの持
つパネルの一例を、図72(b)にホームゲートウェイ
6102の作成した送信ノード制御用ホームページの一
例をそれぞれ示す。
【0192】さて、インターネット上の受信ノード61
03は、インターネットを介してこのホームゲートウェ
イ6201にアクセスし、送信ノード6101の制御画
面を含むホームページを要求し、このホームページが送
付される(ステップS6504,S6801,S670
3)。これを見て、受信ノード6103のユーザは、画
面上の映像送信を要求するボタン(例えば、図72
(b)の「再生」ボタン)を押したものとする。この結
果、例えば「再生ボタンが押された」、というインタラ
クションが、インターネット経由でホームゲートウェイ
にHTTPを通じて通知される(ステップS6505,
S6802,S6704)。
【0193】この通知と前後して、ホームゲートウエイ
6102と受信ノード6103との間で、やり取りされ
るストリームが転送されるIPフロー、すなわち(送信
IPアドレス、送信ポート、受信IPアドレス、受信ポ
ート)の組の決定や、セッション制御(符号化方式や認
証方式等)のネゴシエーション等が行なわれる(ステッ
プS6505,S6705,S6803)。例えば、R
TSP(リアルタイムトランスポートストリーミングプ
ロトコル)やSDP(セッションデスクリプションプロ
トコル)等を用いて、符号化方式や認証の方式、ポート
の番号の決定などが行われる。
【0194】ホームゲートウエイ6102は、これらの
処理を受け、映像送信を行なう実体は、送信ノード61
01の映像送信サブユニットであることを認識し、送信
ノード6101に対してAV/Cプロトコル等で、デー
タ転送のための同期チャネル#xの設定や、映像送信サ
ブユニットに対して、映像送信の要求などのコマンドを
発行する(ステップS6506)。
【0195】これを受けて、送信ノード6101から同
期チャネル#xを通して、暗号化されたMPEG映像が
ホームゲートウエイ6102に対して送出される(ステ
ップS6507,S6603,S6604)。その後
は、第2の実施形態のIEEE1394側の手順と同様
の手順で、認証先問合せ/応答、認証要求、認証・鍵交
換手続き、交換鍵/シード転送等が行われ、ホームゲー
トウエイ6102にてコンテンツ鍵K1の計算ができる
ようになる(ステップS6508〜S6514,S66
05〜S6611,S6706〜S6715)。
【0196】以降、同期チャネル#xを通して暗号化さ
れたMPEG映像(ステップS6515,S6612,
S6613)を受信したホームゲートウエイ6102
は、暗号復号化部6204にて、これをコンテンツ鍵K
1を用いてMPEG2映像に復号化する(ステップS6
516,S6517,S6716)。次に、抽出したM
PEG2映像を、MPEG2/MPEG4変換部621
4でMPEG4映像にトランスコードする(ステップS
6518)。このMPEG4映像を、コンテンツ鍵K2
を用いて、暗号化部6205で再暗号化し(ステップS
6519,S6520,S6717,S6718)、こ
れをIPパケット化する。その場合、先のセッション制
御の手順で決めたように、送信IPアドレスはC(ホー
ムゲートウエイのIPアドレス)、送信ポート番号は
c、受信IPアドレスはD(受信ノードのIPアドレ
ス)、受信ポート番号はdであるようなIPパケットを
生成する(ステップS6521,S6719)。
【0197】これを受信した受信ノード6103は、受
信したデータが暗号化されていることを認識する(ステ
ップS6804)。受信ノード6103は、このデータ
を送信しているのは、到着したパケットのIPヘッダを
参照すること等により、ホームゲートウエイ6102で
あることを認識し、ホームゲートウエイ6102に対し
て、認証要求を送信する(ステップS6522,S68
05)。この認証要求のパケットもIPパケットでもよ
い。認証要求のためのポート番号は、認証を行なう手続
きに予め割当てられている番号を用いてもよい。この
際、この認証要求のパケットに、ストリーム転送のフロ
ーID(C、c、D、d)を付与して転送する。このこ
とにより、ホームゲートウエイ6102は、どのフロー
に対する認証要求であるかを認識することができる。図
示はしていないが、この認証要求には、受信ノードの
(本ストリーム用の)認証フォーマット等も含まれてい
る。
【0198】また、トランスポートプロトコルとしてR
TP(Realtime Transport Pro
tocol)を用いていること等を同時に伝えてもよ
い。
【0199】これを受けてホームゲートウエイ6102
は、フロー(C、c、D、d)のための認証要求である
ことを認識し、このフローのための認証フォーマットを
含んだ認証要求を、受信ノード宛てに送り返す(ステッ
プS6523,S6720〜S6722,S6806,
S6807)。このとき、この認証要求には前記フロー
ID等が含まれる。
【0200】次に、両者は、認証・鍵交換手続き、交換
鍵/シードの転送等を、IPパケット上で行う(ステッ
プS6524〜S6526,S6723,S6724,
S6808〜S6810)。これにより、受信ノード6
103は、コンテンツ鍵K2の生成が行なえるようにな
っている。
【0201】よって、以降、コンテンツ鍵K2にて暗号
化された、フロー(C、c、D、d)を通して送られて
くるMPEG4データ(ステップS6527〜S653
3,S6725,S6726,S6811)は、上記の
ように用意されたコンテンツ鍵k2にて復号化すること
が可能となる(ステップS6534)。復号化されたM
PEG4データは、MPEGデコード部6306にて復
号化され(ステップS6812)、これをディスプレイ
部6307にて再生する(ステップS6813)。
【0202】このように、家庭網とインターネットが相
互接続された環境においても、代理機能を提供するホー
ムゲートウェイと送信ノード、およびホームゲートウェ
イと受信ノードが認証手続きや鍵交換手続きを行うこと
で、実際のMPEG映像等のコンテンツ保護の必要なデ
ータの転送を、コピーが不可能なように経路の全てで暗
号化されて行うことができ、安全なデータ転送が可能に
なっている。このように、このような相互接続の環境に
おいても、コピープロテクションを考慮したデータ転送
を行うことが可能になる。
【0203】第2の実施形態と同様に、ホームゲートウ
ェイ6102において、「生のMPEGデータ」が流れ
る部分、具体的には暗号復号化部6204、MPEG2
/MPEG4変換部6214、暗号化部6205との間
は、データコピーがなされないようにするための工夫、
例えば一体のLSIに封止する等の対策を立てておいて
もよい。
【0204】(第5の実施形態)次に、第5の実施形態
について説明する。
【0205】第4の実施形態が、公衆網(インターネッ
ト)を介して家庭網にアクセスし、コピープロテクショ
ンを考慮した上で家庭網上の端末とインターネット上の
端末間でコンテンツをやり取りする場合であったのに対
し、第5の実施形態は、公衆網を介して家庭網間でコン
テンツをやり取りする場合である。
【0206】図73に、本実施形態の全体構成図を示
す。
【0207】図73に示されるように、第5の実施形態
では、2つの家庭網8105,8107が公衆網(ここ
では、一例としてインターネットとするが、B−ISD
N等でもよい)8106にて接続されている。第1の家
庭網8105上の送信ノード8101から、コピープロ
テクションを考慮した形で、AVコンテンツを第2の家
庭網8107上の受信ノード8104に送信する。ここ
で、第4の実施形態では、公衆網部分の通信帯域が非常
に細い場合の例を示したが、本実施形態では、公衆網の
通信帯域は十分な容量を持つものとする。
【0208】第5の実施形態においては、第1の実施形
態の中継ノードと同様に、ホームゲートウェイ810
2,8103にて、IEEE1394バス8105,8
107上のサービスを公衆網側に代理サービスする。す
なわち、インターネット上からは、インターネットのサ
ービスとして、家庭網上の装置やサービス、コンテンツ
が見える。また、ホームゲートウェイ8102,810
3は、一連のコピープロテクション手続き、すなわち認
証手続きや暗号化データのやり取りについてはこれらを
フォワードする。
【0209】送信ノード8101や受信ノード8104
は、基本的には第4の実施形態と同様の構成である。
【0210】図74に、ホームゲートウェイ8102,
8103の内部構造の一例を示す。
【0211】ホームゲートウェイ8102の基本的な構
成は、コピープロテクションを終端しない点(これは、
第1の実施形態の中継ノードと同様)、および暗号の符
号化・復号化・符号変換を行わない点(これも、第1の
実施形態の中継ノードと同様)を除き、第4の実施形態
のホームゲートウェイの構成とほぼ同様である。
【0212】図75に、全体のシーケンスの一例を示
す。
【0213】ここでは、第2の家庭網8107のユーザ
が、ホームゲートウェイ8103の制御画面を使って、
送信ノード8101のコンテンツを、インターネット8
106を介して受信ノード8104に配信させる場合を
考える。
【0214】まず、第4の実施形態と同様に、ステップ
S8301の構成認識と、ステップS8302の送信ノ
ード制御用ホームページ作成が行われる。
【0215】第2の家庭網8107のユーザは、ホーム
ゲートウェイ8103を操作し、ホームゲートウェイ8
102から送信ノード制御用のホームページ(制御画
面)を持ってくる(ステップS8303)。また、例え
ば図76に例示するような受信ノード8104の制御画
面も同時に開く。そこで、図76のように、送信ノード
内のコンテンツ一覧から、適当なものを例えばドラッグ
アンドドロップするなどして、ホームゲートウェイ81
03に映像配信を命令する(ステップS8304)。
【0216】すると、第4の実施形態と同様に、映像送
信要求がホームゲートウェイ8102に(インターネッ
トコマンドとして)発行され(ステップS8305)、
これがホームゲートウェイ8102にてAV/Cプロト
コルコマンドに翻訳され、送信ノード8101から受信
ノード8104間の通信パス(IEEE1394バス8
105上の同期チャネル#x、インターネット上のコネ
クション、IEEE1394バス上の同期チャネル#
y)が設定される(ステップS8306,S830
7)。この上を、暗号鍵Kで暗号化されたMPEG2映
像が配信される(ステップS8308〜S8310)。
【0217】第1の実施形態と同様に、これを受信した
受信ノード8106は、送信元に認証要求を発行する
(ステップS8311)。受信ノード8104は、この
映像はホームゲートウェイ8103から配信されている
と解釈しているため、この認証要求はホームゲートウェ
イ8103に対して行われる。
【0218】ホームゲートウェイ8103は、第4の実
施形態と同様に、内部の変換テーブル8211を参照し
て、これをホームゲートウェイ8102にフォワードす
る。これは、ホームゲートウェイ8103は、映像の配
信元がホームゲートウェイ8102であると解釈してい
るからである。このフォワードは、認証要求8311の
中身を変えない形で、インターネットパケットで行われ
る(ステップS8312)。同様に、ホームゲートウェ
イ8102は、これを受信ノード8101にフォワード
する(ステップS8313)。送信ノード8101は、
これをホームゲートウェイ8101から発行された認証
要求であると解釈する。
【0219】これと同様の手順を双方向に組み、送信ノ
ード8101と受信ノード8104間で認証手続きが行
われる(ステップS8314)。この間、ホームゲート
ウェイは、この手続きのパケットを中身を変更せずにフ
ォワードする。認証と並行して、鍵情報のやり取りを行
い、受信ノード8104は鍵の入手を行い、結局、暗号
化されたMPEG2映像の復号化ができるようになる。
【0220】しかして、送信ノード8101が送信する
MPEG映像を、コンテンツキーKを使って暗号化し、
これが1394バスの同期チェネル#x、ホームゲート
ウェイ8102、公衆網、ホームゲートウェイ810
3、1394バスの同期チェネル#yという経路を辿っ
て、受信ノード8103に到達する(ステップS831
5〜S8317)。そして、受信ノード8103では、
暗号化されたMPEG映像は、暗号鍵Kを使って暗号復
号化され、デコードされて、再生表示される。
【0221】このように、家庭網とインターネットが相
互接続された環境においても、代理機能を提供するホー
ムゲートウェイを介して、送信ノードと受信ノードが認
証手続きや鍵交換手続きを行うことで、実際のMPEG
映像等のコンテンツ保護の必要なデータの転送を、コピ
ーが不可能なように経路の全てで暗号化されて行うこと
ができ、安全なデータ転送が可能になっている。このよ
うに、このような相互接続の環境においても、コピープ
ロテクションを考慮したデータ転送を行うことが可能に
なる。
【0222】なお、第5の実施形態において、公衆網の
通信帯域が十分に広くない場合には、両ホームゲートウ
ェイにおいて第4の実施形態の符号化変換(例えば、ホ
ームゲートウェイ8102ではMPEG2/MPEG4
変換、ホームゲートウェイ8103ではMPEG4/M
PEG2変換)を行うことによって、若干の圧縮損はあ
るものの、両家庭網間でコピープロテクションを考慮し
たデータ転送を行うことが可能になる。
【0223】(第6の実施形態)第1の実施形態におい
ては、中継ノードがIEEE1394バスと無線網との
両方に接続され、IEEE1394バス上の送信ノード
と無線網上の無線ノードとの間で暗号化された映像デー
タのやり取りをする場合の、認証・鍵交換方式を説明し
た。第1の実施形態では、認証フォーマットの交換等に
代表される実際の認証・鍵交換は、送信ノードと無線ノ
ード間で直接行ない、中継ノードは、これらのデータを
透過的に中継する形で、これを実現してきた。
【0224】これに対し、第6の実施形態では、第2の
実施形態のように、認証・鍵交換の単位を送信ノードと
中継ノード間、および中継ノードと無線ノード間でそれ
ぞれ行なう。ただし、第2の実施形態と異なり、中継ノ
ードにてコンテンツデータの暗号の復号化、および再暗
号化を行なう必要が無いような方法の説明を行なう。す
なわち、第2の実施形態では、到着したデータについ
て、中継ノードにてIEEE1394区間の暗号の復号
化を行い、無線区間の暗号化を再度行なうといった手順
を使っていたが、これに対し、第6の実施形態では、I
EEE1394バス側から到着した暗号化データをその
まま無線網上に転送できるような方法である。
【0225】図77に、ある家庭のホームネットワーク
の全体構成の一例を示す。この全体構成は基本的には第
2の実施形態と同様である。
【0226】図78に、送信ノード9101の内部構造
の一例を示す。これも第2の実施形態と基本的には同様
である。認証フォーマットAcertが、ノードに一つ
用意されている。
【0227】図79に、中継ノード9102の内部構造
の一例を示す。認証フォーマットBcert、Ccer
tが、ネットワークインタフェース毎に一つ(IEEE
1394側にBcert、無線網側にCcert)用意
されている。IEEE1394側のISO信号送受信部
9203と無線ISO信号送受信部9206間で、(復
号化/再暗号化のプロセスを経ずに)直接暗号化された
ストリーム信号がやり取りされる点を除いて、第2の実
施形態と同様である。
【0228】図80に、無線ノード9103の内部構造
の一例を示す。これも第2の実施形態と基本的には同様
である。認証フォーマットDcertが、ノードに一つ
用意されている。
【0229】これまでの実施形態と同様に、中継ノード
では、IEEE1394側には無線網上のサービスの、
無線網側にはIEEE1394上のサービスのそれぞれ
代理サービス機能があるものとする。なお、ここでの詳
細な説明は省略する。
【0230】次に、本実施形態の全体のシーケンス例を
図81に示す。これまでの実施形態と同様に、例えば中
継ノードが、送信ノードが提供しているサービス(映像
送信サブユニット)を代理で無線網側に広告しており、
無線ノード(の映像デコードサブユニット)が、中継ノ
ードの代理機能に対してサービス(MPEG映像転送要
求)を要求、中継ノードが実際のサービスを提供してい
る送信ノードの映像送信サブユニットに対して、実際の
映像転送要求を行う。実際の映像データは、暗号化され
た形でIEEE1394上は同期チャネル#x上を、無
線網上は無線同期チャネル#y上を転送されるものとす
る。なお、詳細はこれまでの実施形態と同様であるの
で、ここでの詳細な説明は省略する。
【0231】また、送信ノード9101の動作手順例を
図82に、中継ノード9102の動作手順例を図83/
図84に、無線ノード9103の動作手順例を図85/
図86に、それぞれ示す。
【0232】本実施形態では、IEEE1394上の著
作権保護方式である「5C Digital Tran
smissionContent Protoctio
nSpecification」の認証・鍵交換方式に
基本的に準ずる手順を踏むものとする。なお、本実施形
態では、認証・鍵交換方式をノード単位で行う場合につ
いて説明する(サブユニット単位で行う場合について
は、第7の実施形態で説明する)。
【0233】さて、送信ノード9101は、IEEE1
394の同期チャネル#x上に、コンテンツ鍵Kで暗号
化されたMPEG映像を転送する(ステップS850
1,S8601,S8701)。これを受信した中継ノ
ード9102は、このまま(受信したMPEG映像を、
コンテンツ鍵Kで暗号化されたまま)無線網側の無線同
期チャネル#yに対して転送する(ステップS850
9,S8701)。
【0234】同期チャネル#yを通して受信したデータ
が暗号化されていると認識した中継ノード9102は、
到着したデータのCIPヘッダの送信ノードIDフィー
ルド(SIDフィールド)を参照する等して、送信ノー
ド9101と認証・鍵交換すべきであると認識する(ス
テップS8801)。中継ノード9102の認証フォー
マットBcertを含んだ認証要求パケットを送信ノー
ド9101に対して転送する(ステップS8502,S
8702)。
【0235】これを受信した送信ノード9101は、送
信ノードの認証フォーマットAcertを含んだ認証要
求パケットを中継ノード9102に対して送信する(ス
テップS8503,S8602,S8603,S870
3)。
【0236】次に、認証・鍵交換手続きを行って、送信
ノード9101と中継ノード9102の両者で、認証鍵
Kauth1を秘密裏に共有する(ステップS850
4,S8505,S8604,S8704)。
【0237】IEEE1394著作権保護方式では、コ
ンテンツ鍵Kは、交換鍵Kx、シードNc、暗号制御情
報EMIの3つの変数の関数Jにて計算される。すなわ
ち、K=J(Kx,Nc、EMI)である。ここでEM
Iは転送される暗号化データには必ず付与される値であ
る。よって、送信ノード9101は、受信側(中継ノー
ド、本実施形態の場合は無線ノードも)に対して、交換
鍵KxとシードNcの値を通知する必要がある。
【0238】そこで、送信ノード9101は、中継ノー
ド9102との間で共有した認証鍵Kauth1を使っ
て、既知の関数fを使って、f(Kx,Kauth)の
形で中継ノード9102に送信する(ステップS850
6,S8605,S8708,S8709)。中継ノー
ド9102は、この値から、Kxの値を算出することが
できる。同様に、シードNcの値も、送信ノード910
1から中継ノード9102に転送される(ステップS8
507,S8606,S8710)。ここで、中継ノー
ド9102は、暗号を復号するコンテンツ鍵Kを生成す
るのに必要なKx,Ncの値をこの時点で認識したこと
になる。
【0239】さて、同様の手続きが中継ノード9102
と無線ノード9103の間でも行われる(ステップS8
510〜S8513,S8705〜S8707,S88
02〜S8804)。この手続きは、送信ノード910
1と中継ノード9102との間の認証・鍵交換手続きと
同様であるので、ここでの詳細な説明は省略する。ここ
で、無線網の無線同期チャネル#y上を転送される暗号
化されたデータにも、送信元ノードである中継ノード9
102を識別できるようなアドレス情報等が付与されて
いてもよい。
【0240】さて、中継ノード9102と無線ノード9
101とで認証鍵Kauth2が共有できたものとす
る。本実施形態では、中継ノード9102は、暗号化さ
れたMPEG映像を暗号の復号化をすることなく、その
まま無線網(の無線同期チャネル#y)にフォワード処
理を行ってしまうため、中継ノード9102は無線ノー
ド9103に対して、IEEE1394区間と同じ交換
鍵KxとシードNcの値を通知する必要がある(逆に通
知できれば、無線ノード9103は暗号の復号化が可能
である。ただし、IEEE1394区間と無線網区間
は、同じコンテンツ保護ポリシーで運営されているもの
とする)。そこで、中継ノード9102は、S850
6、S8507で受信したデータより算出したKx,N
cのそれぞれの値を、同様に無線ノード9103に対し
て送信する(ステップS8514,S8515,S87
09,S8711,S8805〜S8807)。具体的
には、Kxの値は認証鍵Kauth2の値を使ってf
(Kx,Kauth2)を計算して、無線ノード910
3に送出し、Ncの値はそのまま転送する。
【0241】無線ノード9103では、このようにし
て、中継ノードと同じ手順を使ってKx、Ncの値を認
識できるため、同様の関数Jを使ってコンテンツ鍵Kの
値を算出することができる(ステップS8516)。
【0242】よって、送信ノード9101から送られて
くる、コンテンツ鍵Kで暗号化されたMPEG映像は、
中継ノード9102で暗号の復号化がなされず、そのま
まフォワードして無線ノード9103まで転送されてき
た場合(ステップS8508,S8517,S860
7,S8712,S8809)でも、先にS8516で
計算したコンテンツ鍵Kの値を使って、暗号の復号化が
できる(ステップS8518,S8810)。その後、
MPEG映像のデコード、ディスプレイ表示等が行われ
る。
【0243】なお、本実施形態では、無線網上では無線
同期チャネルが定義されており、暗号化されたMPEG
映像はこの無線同期チャネル上を転送されてくるとして
説明を行ってきたが、第2の実施形態のように、無線網
上でのQOSデータ転送がイーサネットと同様の無線フ
レームを転送する場合にも、同様の方法(Kx,Ncの
値を中継ノードから無線ノードにフォワードする)が適
用可能である。
【0244】逆に言うと、本実施形態のような方法によ
り、中継ノード9102では暗号の復号化および再暗号
化が不要になり、高速なパケット転送も可能になること
から、低コストな中継ノードの構築が可能となる。
【0245】なお、この場合、IEEE1394側に送
信ノード9102とは別のノード(別ノード)が存在し
ており、この別ノードから中継ノード9102を経て、
無線ノード9103に別のコンテンツ鍵で暗号化された
データ(厳密には同じEMIを持ったデータ)を送信す
ることはできない。コンテンツ鍵は、基本的にデータの
送信ノード9101が決定する仕組みとなっていること
から、別ノードが別のコンテンツ鍵を選択する可能性は
十分にある。しかし、中継ノード9102と無線ノード
9103との間で、既にコンテンツ鍵Kが一意に定義さ
れている。すなわち、中継ノード9102と無線ノード
9103との間では、同じEMI値については、1つの
コンテンツ鍵しか共有できない。よって、両ノード間で
は、高々1つのコンテンツ鍵しか使うことができないた
め、別ノードからの(別のコンテンツ鍵で暗号化され
た)データを受信しても、これを中継ノード9102か
ら無線ノード9103に転送する際に、別のコンテンツ
鍵を生成できないため、これを復号化できないことにな
る。
【0246】よって、中継ノード9102は、既に暗号
化データを送信しているノード(本実施形態の場合、無
線ノード9103)に対して、別のコンテンツ鍵を使う
必要のある暗号化データの送信要求があった場合(例え
ば、IEEE1394の別ノードの代理サービスに対す
るサービス要求があった場合等)は、これを拒否するこ
とにより、未然に上記矛盾を回避することが可能とな
る。また、中継ノード9102は、既に無線ノード91
03に対して暗号化データの送信を行っている場合に
は、該無線ノード9103に対しては、他のサービス
(サブユニット)は見せない(代理サービス提供自体を
中断する、あるいは暗号化ストリーム転送を伴う代理サ
ービスの提供を中断する、等)、というやり方でも、同
様の効果が考えられる。
【0247】(第7の実施形態)第6の実施形態では、
認証・鍵交換の単位を送信ノードと中継ノードとの間、
および中継ノードと無線ノードとの間でそれぞれ行な
い、中継ノードにて暗号の復号化、および再暗号化を行
なう必要が無いような方法であった。
【0248】これに対し、第7の実施形態では、中継ノ
ードにて暗号の復号化、および再暗号化を行なう必要が
無いのは同様であるが、無線網側での認証・鍵交換の単
位が、第2の実施形態と同じくサブユニット単位にで
き、同じノード間でも複数のコンテンツ鍵を持つことが
できるような場合である。本実施形態によれば、IEE
E1394上の複数送信ノードからの暗号化データの同
時受信が可能となる。
【0249】図87に、ある家庭のホームネットワーク
の全体構成の一例を示す。この全体構成は、送信ノード
(PとQ)が2つある点以外、基本的には第6の実施形
態と同様である。
【0250】送信ノード9801,9811の内部構成
は、第6の実施形態と同様である。
【0251】中継ノード9802の内部構成は、IEE
E1394側では認証・鍵交換の単位がノード間であ
り、無線網側では認証・鍵交換の単位がサブユニット間
である点を除いて、第6の実施形態と同様である。
【0252】無線ノード9803の内部構成は、認証・
鍵交換の単位がサブユニット間である点を除いて、第6
の実施形態と同様である。
【0253】なお、送信ノード9801,9811、無
線ノード9802の動作手順は基本的には第6の実施形
態と同様である。また、1つの送信ノードに対して中継
を行う場合の中継ノード9803の動作手順も基本的に
は第6の実施形態と同様である。
【0254】これまでの実施形態と同様に、中継ノード
では、IEEE1394側には無線網上のサービスの、
無線網側にはIEEE1394上のサービスのそれぞれ
代理サービス機能があるものとする。なお、ここでの詳
細な説明は省略する。
【0255】次に、複数の送信ノードに対して中継を行
う場合の中継ノード9802の動作手順例を図88に、
本実施形態の全体のシーケンス例を図89/図90に示
す。これまでの実施形態と同様に、例えば中継ノード
が、送信ノードが提供しているサービス(映像送信サブ
ユニット)を代理で無線網側に広告しており、無線ノー
ド(の映像デコードサブユニット)が、中継ノードの代
理機能に対してサービス(MPEG映像転送要求)を要
求、中継ノードが実際のサービスを提供している送信ノ
ードの映像送信サブユニットに対して、実際の映像転送
要求を行う。実際の映像データは、暗号化された形でI
EEE1394上は同期チャネル#x上を、無線網上は
無線同期チャネル#y上を転送されるものとする。詳細
はこれまでの実施形態と同様であるので、ここでの詳細
な説明は省略する。
【0256】本実施形態でも、IEEE1394上の著
作権保護方式である「5C Digital Tran
smission Content Protocti
onSpecification」の認証・鍵交換方式
に基本的に準ずる手順を踏むものとする。
【0257】さて、送信ノードP(9801)は、IE
EE1394の同期チャネル#x上に、コンテンツ鍵K
1で暗号化されたMPEG映像を転送する(ステップS
9201,S9301)。第6の実施形態と同様に、コ
ンテンツ鍵K1は、K1=J(Kxp,Ncp,EM
I)にて計算されるものとする。これを受信した中継ノ
ード9802は、このまま(受信したMPEG映像を、
コンテンツ鍵K1で暗号化されたまま)無線網側の無線
同期チャネル#yに対して転送する(ステップS920
9,S9301)。
【0258】中継ノード9802が送信ノードPに対し
て認証要求をし、鍵交換などを行って、交換鍵Kxpと
シードNcpを獲得する手順(ステップS9202〜S
9207,S9302)は、第6の実施形態と同様であ
るので、ここでの詳細な説明は省略する。この時点で、
中継ノード9802は暗号を復号するために必要なKx
p,Ncpの値を認識したことになる。
【0259】さて、同様の認証・鍵交換手続きが中継ノ
ード9802と無線ノード9803の間でも行われる
(ステップS9210〜S9217,S9303)。こ
の手続きは第2の実施形態の送信ノードと中継ノード間
の認証・鍵交換手続きと同様であるので、ここでの詳細
な説明は省略する。ただし、認証先問い合わせや認証先
応答、あるいは認証要求にサブユニットのIDの他、チ
ャネル番号、あるいは暗号化データの送受信を行うこと
になるプラグの識別子を搭載して、これを行ってもよ
い。中継ノード9802、あるいは無線ノード9803
が、「どの暗号化データについての認証・鍵交換手続き
か」ということが識別できるようになり、後述するよう
に、異なる鍵の暗号化データについては、同一のノード
間の認証・鍵交換であったとしても、異なる鍵を通知す
ることが可能になる。
【0260】なお、この際、認証要求にチャネル番号を
含める場合は、ステップS9210の認証先問い合わせ
とステップS9211の認証先応答は不要となる。
【0261】さて、中継ノード9802と無線ノード9
803で認証鍵Kauth1が共有できたものとする。
本実施形態でも、中継ノード9802は、暗号化された
MPEG映像を暗号の復号化をすることなく、そのまま
無線網(の無線同期チャネル#y)にフォワード処理を
行ってしまうため、中継ノード9802は無線ノード9
803に対して、交換鍵KxpとシードNcpの値を通
知する必要がある(逆に通知できれば、無線ノード98
03は暗号の復号化が可能である)。そこで、中継ノー
ド9802は、S9206、S9207で受信したデー
タより算出したKxp,Ncpのそれぞれの値を、同様
に無線ノード9803に対して送信する(ステップS9
216,S9217)。Kxpの値は認証鍵Kauth
1の値を使ってf(Kxp,Kauth1)を計算し
て、無線ノード9803に送出する(ステップS921
6)。
【0262】無線ノード9803では、このようにし
て、中継ノード9802と同じ手順を使ってKxp、N
cpの値を認識できるため、同様の関数Jを使ってコン
テンツ鍵K1の値を算出することができる(ステップS
9218)。
【0263】よって、送信ノードPから送られてくる、
コンテンツ鍵K1で暗号化されたMPEG映像は、中継
ノード9802で暗号の復号化をせずに、そのままフォ
ワードして無線ノード9803まで転送されてきた場合
(ステップS9208,S9219)でも、先にステッ
プS9218で計算したコンテンツ鍵K1の値を使っ
て、暗号の復号化ができる(ステップS9220)。そ
の後、MPEG映像のデコード、ディスプレイ表示等が
行われる。
【0264】本実施形態のような方法でも、中継ノード
9802では暗号の復号化、および再暗号化が不要にな
り、高速なパケット転送も可能になることから、低コス
トな中継ノードの構築が可能となる。
【0265】さて、次に、別の送信ノードQ(981
1)が、同時に中継ノード9802を介して無線ノード
9803に対して別のコンテンツ鍵K2で暗号化された
データを送信する場合(ステップS9221,S922
9,S9304)を考える。
【0266】本実施形態の前半と同様に、送信ノードQ
と中継ノード9802との間で認証・鍵交換が行われ
(ステップS9222〜S9227)、中継ノード98
02は交換鍵KxqとシードNcqの値をそれぞれ得る
ことができる。
【0267】本実施形態においては、中継ノード980
2と無線ノード9803との間の認証は、サブユニット
間単位であるので、暗号化データの送受が異なるサブユ
ニット間で行われているものとすれば、中継ノード98
02と無線ノード9803との間で複数の認証・鍵交換
が可能となる。
【0268】すなわち、本実施形態の前半と同様に、中
継ノード9802と無線ノード9803との間で、本実
施形態の前半とは異なるサブユニット間で認証・鍵交換
を行っていく(ステップS9230〜S9235,S9
305)。その上で、中継ノード9802は、送信ノー
ドQと自ノード(中継ノード)9802との間の交換鍵
KxqとシードNcqを、無線ノード9803にフォワ
ードする(ステップS9236,S9237,S930
5,S9306)。
【0269】無線ノード9803では、このようにし
て、Kxq、Ncqの値を認識できるため、同様の関数
Jを使ってコンテンツ鍵K2の値を算出することができ
る(ステップS9238)。
【0270】よって、送信ノードQから送られてくる、
コンテンツ鍵K2で暗号化されたMPEG映像は、中継
ノード9802で暗号の復号化をせずに、そのままフォ
ワードして無線ノード9803まで転送されてきた場合
(ステップS9228,S9229)でも、先にステッ
プS9238で計算したコンテンツ鍵K2の値を使っ
て、暗号の復号化ができる(ステップS9240)。つ
まり、2つの異なるコンテンツ鍵(本実施形態ではK1
とK2)で暗号化されたMPEG映像の同時受信が可能
となる。
【0271】なお、第6の実施形態と第7の実施形態で
は、IEEE1394と無線網との相互接続を行う場合
を例に説明してきたが、インターネット等のその他の網
についても適用可能である。
【0272】なお、第1〜第7の実施形態において例示
したデータ転送の方向とは逆の方向にデータ転送する場
合(例えば、無線ノードからIEEE1394上のノー
ドへデータ転送する場合)にも、本発明は適用可能であ
る。
【0273】また、第1〜第7の実施形態において、無
線ノードやIEEE1394上のノードについては、コ
ンテンツについて送信機能または受信機能の一方に着目
して説明したが、無線ノードやIEEE1394上のノ
ードは、コンテンツについて送信機能と受信機能の両方
を備えることも可能である。
【0274】また、認証手続きや、鍵交換手続き(コン
テンツ鍵共有手続き)は、これまでに例示したものに限
定されず、他の種々の方法が用いられる場合にも本発明
は適用可能である。
【0275】また、以上では、家庭網ネットワークとし
て実施形態を説明したが、もちろん、本発明は家庭網以
外のネットワークにも適用可能である。
【0276】なお、以上の各機能は、ソフトウェアとし
ても実現可能である。
【0277】また、本実施形態は、コンピュータに所定
の手段を実行させるための(あるいはコンピュータを所
定の手段として機能させるための、あるいはコンピュー
タに所定の機能を実現させるための)プログラムを記録
したコンピュータ読取り可能な記録媒体としても実施す
ることもできる。
【0278】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0279】
【発明の効果】本発明によれば、同じネットワークでは
接続されていない装置間で、保護すべきコンテンツの送
受信のためのコンテンツ保護手続きを行うことが可能に
なる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るネットワークの
全体構成の一例を示す図
【図2】送信ノードの内部構造の一例を示す図
【図3】中継ノードの内部構造の一例を示す図
【図4】無線ノードの内部構造の一例を示す図
【図5】全体のシーケンスの一例を示す図
【図6】全体のシーケンスの一例を示す図
【図7】送信ノードの動作手順の一例を示すフローチャ
ート
【図8】送信ノードの動作手順の一例を示すフローチャ
ート
【図9】中継ノードの動作手順の一例を示すフローチャ
ート
【図10】中継ノードの動作手順の一例を示すフローチ
ャート
【図11】中継ノードの動作手順の一例を示すフローチ
ャート
【図12】無線ノードの動作手順の一例を示すフローチ
ャート
【図13】無線ノードの動作手順の一例を示すフローチ
ャート
【図14】無線ノード構成情報パケットの一例を示す図
【図15】代理テーブルの一例を示す図
【図16】代理テーブルの一例を示す図
【図17】送信ノードから見た中継ノードの内部構造を
説明するための図
【図18】無線ノードから見た中継ノードの内部構造を
説明するための図
【図19】無線ノード制御パケットの一例を示す図
【図20】本発明の第2の実施形態に係るネットワーク
の全体構成の一例を示す図
【図21】送信ノードの内部構造の一例を示す図
【図22】中継ノードの内部構造の一例を示す図
【図23】無線ノードの内部構造の一例を示す図
【図24】全体のシーケンスの一例を示す図
【図25】全体のシーケンスの一例を示す図
【図26】送信ノードの動作手順の一例を示すフローチ
ャート
【図27】送信ノードの動作手順の一例を示すフローチ
ャート
【図28】中継ノードの動作手順の一例を示すフローチ
ャート
【図29】中継ノードの動作手順の一例を示すフローチ
ャート
【図30】中継ノードの動作手順の一例を示すフローチ
ャート
【図31】中継ノードの動作手順の一例を示すフローチ
ャート
【図32】無線ノードの動作手順の一例を示すフローチ
ャート
【図33】無線ノードの動作手順の一例を示すフローチ
ャート
【図34】代理テーブルの一例を示す図
【図35】代理テーブルの一例を示す図
【図36】送信ノードから見た中継ノードの内部構造を
説明するための図
【図37】無線ノードから見た中継ノードの内部構造を
説明するための図
【図38】無線フレームのフォーマットの一例を示す図
【図39】無線制御パケットのフォーマットの一例を示
す図
【図40】本発明の第3の実施形態に係るネットワーク
の全体構成の一例を示す図
【図41】送信ノードの内部構造の一例を示す図
【図42】中継ノードの内部構造の一例を示す図
【図43】無線ノードの内部構造の一例を示す図
【図44】全体のシーケンスの一例を示す図
【図45】全体のシーケンスの一例を示す図
【図46】送信ノードの動作手順の一例を示すフローチ
ャート
【図47】送信ノードの動作手順の一例を示すフローチ
ャート
【図48】中継ノードの動作手順の一例を示すフローチ
ャート
【図49】中継ノードの動作手順の一例を示すフローチ
ャート
【図50】中継ノードの動作手順の一例を示すフローチ
ャート
【図51】無線ノードの動作手順の一例を示すフローチ
ャート
【図52】無線ノードの動作手順の一例を示すフローチ
ャート
【図53】代理テーブルの一例を示す図
【図54】代理テーブルの一例を示す図
【図55】送信ノードから見た中継ノードの内部構造を
説明するための図
【図56】無線ノードから見た中継ノードの内部構造を
説明するための図
【図57】無線ノードに送られてきた制御画面の一例を
示す図
【図58】本発明の第4の実施形態に係るネットワーク
の全体構成の一例を示す図
【図59】送信ノードの内部構造の一例を示す図
【図60】ホームゲートウェイの内部構造の一例を示す
【図61】受信ノードの内部構造の一例を示す図
【図62】全体のシーケンスの一例を示す図
【図63】全体のシーケンスの一例を示す図
【図64】送信ノードの動作手順の一例を示すフローチ
ャート
【図65】送信ノードの動作手順の一例を示すフローチ
ャート
【図66】ホームゲートウェイの動作手順の一例を示す
フローチャート
【図67】ホームゲートウェイの動作手順の一例を示す
フローチャート
【図68】ホームゲートウェイの動作手順の一例を示す
フローチャート
【図69】ホームゲートウェイの動作手順の一例を示す
フローチャート
【図70】受信ノードの動作手順の一例を示すフローチ
ャート
【図71】受信ノードの動作手順の一例を示すフローチ
ャート
【図72】送信ノードのパネルとホームゲートウェイの
送信ノード制御用ホームページの一例を示す図
【図73】本発明の第5の実施形態に係るネットワーク
の全体構成の一例を示す図
【図74】ホームゲートウェイの内部構造の一例を示す
【図75】全体のシーケンスの一例を示す図
【図76】制御画面の一例を示す図
【図77】本発明の第6の実施形態に係るネットワーク
の全体構成の一例を示す図
【図78】送信ノードの内部構造の一例を示す図
【図79】中継ノードの内部構造の一例を示す図
【図80】無線ノードの内部構造の一例を示す図
【図81】全体のシーケンスの一例を示す図
【図82】送信ノードの動作手順の一例を示すフローチ
ャート
【図83】中継ノードの動作手順の一例を示すフローチ
ャート
【図84】中継ノードの動作手順の一例を示すフローチ
ャート
【図85】無線ノードの動作手順の一例を示すフローチ
ャート
【図86】無線ノードの動作手順の一例を示すフローチ
ャート
【図87】本発明の第7の実施形態に係るネットワーク
の全体構成の一例を示す図
【図88】中継ノードの動作手順の一例を示すフローチ
ャート
【図89】全体のシーケンスの一例を示す図
【図90】全体のシーケンスの一例を示す図
【符号の説明】
101,2101,4101,6101,8101,9
101,9801,9811…送信ノード 102,2102,4102,9102,9802…中
継ノード 103,2103,4103,6104,9103,9
803…無線ノード 6102,8102,8103…ホームゲートウェイ 6103,8104…受信ノード 104,2104,4104,8105,8107,9
104,9804…IEEE1394バス 6105,8106…公衆網 201,2201,4201,6201,8201,9
101…IEEE1394インタフェース 202,2202,4202,9202…無線インタフ
ェース 203,2207,4203,6207,8203,9
207…AV/Cプロトコル処理部 204,2203,4204,6203,8204,9
203…ISO信号送受信部 205,2206,4205,9206…無線ISO信
号送受信部 206,2209,4206,6209,9209…1
394バス構成認識部 207,2210,4207,8207,9210…代
理サブユニット構成部 208,2214,4208,6215,9214…代
理テーブル 209,2211,4209,9211…無線区間構成
認識部 210,4210,8209…コピープロテクション制
御/フォワード部 2208,6208…IEEE1394コピープロテク
ション処理部 2212,9212…無線区間コピープロテクション部 8211…変換テーブル 211,2213,4211,9213…無線ノード制
御パケット送受信部 2204,6204…暗号復号化部 2205,6205…暗号化部 4212…HAVi処理部 4213…IEEE1212レジスタ 6206,8205…AV信号送受信部 6202,8202…インターネットインタフェース 6210,8208…代理ホームページ作成部 6211,8210…ホームページ作成・蓄積部 6212…インターネット側プロテクション処理部 6213…制御パケット送受信部 6214…MPEG2/MPEG4変換部 6206…制御パケット処理信部 301,2301,4301,9301…無線インタフ
ェース 302,2302,4302,9302…無線ノード制
御パケット送受信部 303,2303,4303,6303,9303…コ
ピープロテクション処理部 304,2304,4304,9304…無線ISO信
号送受信部 305,2305,4305,6305,9305…暗
号復号化部 306,2306,4306,6306,9306…M
PEGデコード部 307,2307,4307,6307,9307…デ
ィスプレイ部 6301…インターネットインタフェース 6302…制御パケット送受信部 6304…AV信号送受信部 401,2401,4401,6401,9401…I
EEE1394インタフェース 402,2402,4402,6402,9402…A
V/Cプロトコル処理部 403,2403,4403,6403,9403…コ
ピープロテクション処理部 404,2404,4404,6404,9404…I
SO信号送受信部 405,2405,4405,6405,9405…暗
号化部 406,2406,4406,6406,9406…M
PEGストレージ部 4407…IEEE1212レジスタ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 29/06 H04L 13/00 305Z

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】第1のネットワークに接続された第1のイ
    ンタフェース手段と、 第2のネットワークに接続された第2のインタフェース
    手段と、 前記第2のネットワーク上の装置又はサービス又はサブ
    ユニットを、自中継装置上のものとして前記第1のネッ
    トワーク側に開示する代理構成手段と、 この装置又はサービス又はサブユニット宛の制御コマン
    ド信号を前記第1のネットワーク側から受信する制御コ
    マンド受信手段と、 この制御コマンド受信手段で受信した前記制御コマンド
    信号に対応した信号を前記第2のネットワーク上の装置
    又はサービス又はサブユニット宛に送信する制御コマン
    ド送信手段と、 前記第1のネットワーク上の装置から、前記代理構成手
    段で開示した前記装置又はサービス又はサブユニット宛
    のコンテンツ保護情報を受信するコンテンツ保護情報受
    信手段と、 このコンテンツ保護情報受信手段で受信したコンテンツ
    保護情報に変更を加えず、前記第2のネットワーク上の
    装置又はサービス又はサブユニット宛に転送するコンテ
    ンツ保護情報転送手段とを具備したことを特徴とする中
    継装置。
  2. 【請求項2】第1のネットワークに接続された第1のイ
    ンタフェース手段と、 第2のネットワークに接続された第2のインタフェース
    手段と、 第1及び第2のネットワーク上の装置又はサービス又は
    サブユニットを、自中継装置上のものとして各々他方の
    ネットワーク側に開示する代理構成手段と、 この装置又はサービス又はサブユニット宛の制御コマン
    ド信号を前記代理構成手段で開示したネットワーク側か
    ら受信する制御コマンド受信手段と、 この制御コマンド受信手段で受信した前記制御コマンド
    信号に対応した信号を、前記代理構成手段で開示したネ
    ットワークと異なるネットワーク上の装置又はサービス
    又はサブユニット宛に送信する制御コマンド送信手段
    と、 前記第1又は第2のネットワーク上の装置から、前記代
    理構成手段で開示した前記装置又はサービス又はサブユ
    ニット宛のコンテンツ保護情報を受信するコンテンツ保
    護情報受信手段と、 このコンテンツ保護情報受信手段で受信したコンテンツ
    保護情報に変更を加えず、前記他方のネットワーク上の
    装置又はサービス又はサブユニット宛に転送するコンテ
    ンツ保護情報転送手段と、 前記第1又は第2のネットワーク上の装置から、前記代
    理構成手段で開示した前記装置又はサービス又はサブユ
    ニット宛であり、前記コンテンツ保護情報から得られる
    コンテンツ鍵で保護されたコンテンツを受信するコンテ
    ンツ受信手段と、 このコンテンツ受信手段で受信した前記コンテンツに変
    更を加えず、前記他方のネットワーク上の装置又はサー
    ビス又はサブユニット宛に転送するコンテンツ転送手段
    とを具備したことを特徴とする中継装置。
  3. 【請求項3】前記コンテンツ保護情報は、前記第1のネ
    ットワーク上の装置又はサービス又はサブユニットと、
    前記第2のネットワーク上の装置又はサービス又はサブ
    ユニット間の認証及び又は鍵交換を含むコンテンツ保護
    の手続きに関する情報であることを特徴とする請求項2
    に記載の中継装置。
  4. 【請求項4】第1のネットワークに接続された第1のイ
    ンタフェース手段と、 第2のネットワークに接続された第2のインタフェース
    手段と、 第1及び第2のネットワーク上の装置又はサービス又は
    サブユニットを、自中継装置上のものとして各々他方の
    ネットワーク側に開示する代理構成手段と、 この装置又はサービス又はサブユニット宛の制御コマン
    ド信号を前記代理構成手段で開示したネットワーク側か
    ら受信する制御コマンド受信手段と、 この制御コマンド受信手段で受信した前記制御コマンド
    信号に対応した信号を、前記代理構成手段で開示したネ
    ットワークと異なるネットワーク上の装置又はサービス
    又はサブユニット宛に送信する制御コマンド送信手段
    と、 前記第1のネットワーク上の装置又はサービス又はサブ
    ユニットと、自中継装置の間で、コンテンツ保護の手続
    きを行う第1のコンテンツ保護手段と、 前記第2のネットワーク上の装置又はサービス又はサブ
    ユニットと、自中継装置の間で、コンテンツ保護の手続
    きを行う第2のコンテンツ保護手段と、 前記第1又は第2のいずれか一方のネットワーク上の装
    置から、前記代理構成手段で開示した自中継装置上の装
    置又はサービス又はサブユニット宛であり、前記第1又
    は第2のいずれか一方のコンテンツ保護手段に基づいて
    暗号化されたコンテンツを受信するコンテンツ受信手段
    と、 前記コンテンツ受信手段で受信したコンテンツを、前記
    第1又は第2のいずれか他方のコンテンツ保護手段に基
    づいて暗号化し、前記第1又は第2のいずれか他方のネ
    ットワーク上の装置又はサービス又はサブユニット宛に
    送信するコンテンツ送信手段とを具備したことを特徴と
    する中継装置。
  5. 【請求項5】前記第1のコンテンツ保護手段と、前記第
    2のコンテンツ保護手段で用いられる暗号化方式は異な
    る方式であるか、又は異なる鍵情報に基づくものである
    ことを特徴とする請求項4に記載の中継装置。
  6. 【請求項6】前記コンテンツ受信手段と、前記コンテン
    ツ送信手段は同一のLSIに封止されていることを特徴
    とする請求項4に記載の中継装置。
  7. 【請求項7】前記第1のコンテンツ保護手段における前
    記コンテンツ保護の手続きで使用する第1の鍵情報と、
    前記第2のコンテンツ保護手段における前記コンテンツ
    保護の手続きで使用する第2の鍵情報とを同一のものと
    することを特徴とする請求項4に記載の中継装置。
  8. 【請求項8】前記第1又は第2のいずれか他方のコンテ
    ンツ保護手段における前記コンテンツ保護の手続きは、
    所定の鍵情報を用いて、コンテンツ単位又はサービス単
    位又はサブユニット単位で行なうことを特徴とする請求
    項7に記載の中継装置。
  9. 【請求項9】前記第1及び第2のネットワーク上の装置
    又はサービス又はサブユニットから、該装置の認証フォ
    ーマットの有無を含む構成情報を受信する構成情報受信
    手段と、 前記構成情報受信手段で受信した各構成情報に基づい
    て、該装置又はサービス又はサブユニットの構成認識を
    行う構成認識手段とを更に具備したことを特徴とする請
    求項2または4に記載の中継装置。
  10. 【請求項10】第1のネットワークに接続された第1の
    インタフェース手段と、 第2のネットワークに接続された第2のインタフェース
    手段と、 前記第1のネットワーク上の装置又はサービス又はサブ
    ユニットと、自中継装置の間で、コンテンツ保護の手続
    きを行う第1のコンテンツ保護手段と、 前記第2のネットワーク上の装置又はサービス又はサブ
    ユニットと、自中継装置の間で、コンテンツ保護の手続
    きを行う第2のコンテンツ保護手段と、 前記第1又は第2のいずれか一方のネットワーク上の装
    置から、自中継装置上の装置又はサービス又はサブユニ
    ット宛であり、前記第1又は第2のいずれか一方のコン
    テンツ保護手段に基づいて暗号化されたコンテンツを受
    信するコンテンツ受信手段と、 前記コンテンツ受信手段で受信したコンテンツを、前記
    第1又は第2のいずれか他方のコンテンツ保護手段に基
    づいて暗号化し、前記第1又は第2のいずれか他方のネ
    ットワーク上の装置又はサービス又はサブユニット宛に
    送信するコンテンツ送信手段とを具備し、 前記第1のコンテンツ保護手段における前記コンテンツ
    保護の手続きで使用する第1の鍵情報と、前記第2のコ
    ンテンツ保護手段における前記コンテンツ保護の手続き
    で使用する第2の鍵情報とを同一のものとすることを特
    徴とする中継装置。
  11. 【請求項11】ネットワークに接続されたインタフェー
    ス手段と、 前記ネットワーク上の他の装置またはサービスまたはサ
    ブユニットとの間で、少なくとも認証手続きおよびまた
    は鍵交換手続きを含む所定のコンテンツ保護手続きを行
    なうコピープロテクション処理手段と、 前記ネットワーク上の他の装置に対して、自通信装置の
    アドレスを付与した暗号化されたコンテンツを、ネット
    ワークの仮想チャネル上を介してまたは更に自通信装置
    のアドレスおよび該コンテンツを一意に識別可能な識別
    子を付与して、送信するコンテンツ送信手段と、 前記ネットワーク上の他の装置から、前記仮想チャネル
    上を介してまたは前記識別子を付与して前記暗号化され
    たコンテンツを転送しているサービスまたはサブユニッ
    トまたはプラグについての問合せを受信する受信手段
    と、 この問合せに応答して、前記ネットワーク上の他の装置
    に対し、該当するサービスまたはサブユニットまたはプ
    ラグについての通知をする通知手段とを具備することを
    特徴とする通信装置。
  12. 【請求項12】ネットワークに接続されたインタフェー
    ス手段と、 前記ネットワーク上の他の装置またはサービスまたはサ
    ブユニットとの間で、少なくとも認証手続きおよびまた
    は鍵交換手続きを含む所定のコンテンツ保護手続きを行
    なうコピープロテクション処理手段と、 前記ネットワーク上の他の装置から、該ネットワーク上
    の他の装置のアドレスが付与された暗号化されたコンテ
    ンツを、ネットワークの仮想チャネル上を介してまたは
    該ネットワーク上の他の装置が該コンテンツを一意に識
    別可能な識別子が付与された形で、受信するコンテンツ
    受信手段と、 前記ネットワーク上の他の装置に対して、前記仮想チャ
    ネルを介してまたは前記識別子を付与して前記暗号化さ
    れたコンテンツを転送しているサービスまたはサブユニ
    ットまたはプラグについての問合せを送信する送信手段
    と、 前記ネットワーク上の他の装置から、前記問合せに該当
    するサービスまたはサブユニットまたはプラグについて
    の通知を受信する受信手段とを具備することを特徴とす
    る通信装置。
  13. 【請求項13】ネットワークに接続されたインタフェー
    ス手段と、 前記ネットワーク上の他の装置に対して、暗号化された
    コンテンツを、送信アドレス、送信ポート、受信アドレ
    スおよび受信ポートの組みで識別されるフローを介して
    送信または受信するコンテンツ転送手段と、 前記ネットワーク上の他の装置との間で、予め定められ
    た論理ポートを用いて、少なくとも認証手続きおよびま
    たは鍵交換手続きを含む所定のコンテンツ保護手続きを
    行なうコピープロテクション処理手段とを具備し、 前記所定のコンテンツ保護手続きを行なう場合には、こ
    れを前記フローの単位で行なうことを特徴とする通信装
    置。
  14. 【請求項14】前記所定のコンテンツ保護手続きに含ま
    れる少なくとも一部の手続きにおいてやり取りされる情
    報に前記フローの識別子を付与することを特徴とする請
    求項21に記載の通信装置。
  15. 【請求項15】ネットワークに接続されたインタフェー
    ス手段と、 前記ネットワーク上の他の装置またはサービスまたはサ
    ブユニットとの間で、少なくとも認証手続きおよびまた
    は鍵交換手続きを含む所定のコンテンツ保護手続きを行
    なうコピープロテクション処理手段と、 前記ネットワーク上の他の装置に対して、送信側の装置
    のアドレスが付与された暗号化されたコンテンツを、ネ
    ットワークの仮想チャネル上を介してまたは該送信側の
    装置が該コンテンツを一意に識別可能な識別子を付与さ
    れた形で、送信または受信するコンテンツ送受信手段と
    を具備し、 前記所定のコンテンツ保護手続きに含まれる少なくとも
    一部の手続きにおいてやり取りされる情報に、前記暗号
    化されたコンテンツのやり取りを行うサービス、サブユ
    ニット、仮想チャネルもしくはプラグの識別子、または
    前記送信側の装置が前記コンテンツを一意に識別可能な
    識別子のうちの少なくとも一つを付与することを特徴と
    する通信装置。
  16. 【請求項16】第1のネットワークに接続された第1の
    インタフェース手段と、 第2のネットワークに接続された第2のインタフェース
    手段と、 第1のネットワーク上の装置またはサービスまたはサブ
    ユニットと、少なくとも認証手続きおよびまたは鍵交換
    手続きを含む所定のコンテンツ保護手続き行う第1のコ
    ピープロテクション処理手段と、 第2のネットワーク上の装置またはサービスまたはサブ
    ユニットと、少なくとも認証手続きおよびまたは鍵交換
    手続きを含む所定のコンテンツ保護手続き第2のコピー
    プロテクション処理手段と、 前記第1のインタフェース手段から暗号化された特定の
    コンテンツを含むデータを受信するコンテンツ受信手段
    と、 前記第1のインタフェース手段から受信された前記暗号
    化されたデータを、前記第1のコピープロテクション処
    理手段で提供されるコンテンツ保護用の鍵で復号化する
    復号化手段と、 前記復号化されたデータを、別の符号化形式のデータに
    変換する変換手段と、 前記復号化されたデータを、前記第2のコピープロテク
    ション処理手段で提供されるコンテンツ保護用の鍵で暗
    号化する暗号化手段と、 前記暗号化されたデータを、前記第2のインタフェース
    手段へ転送するコンテンツ送信手段とを具備したことを
    特徴とする中継装置。
  17. 【請求項17】前記第2のネットワーク上の装置または
    サービスまたはサブユニットを、自中継装置上のものと
    して、前記第1のネットワーク側に開示するとともに、
    前記第1のネットワーク側の装置から、自中継装置上の
    ものとして開示した装置またはサービスまたはサブユニ
    ット宛の情報が受信された場合に、この情報に応じた内
    容の情報を前記第2のネットワーク上の装置またはサー
    ビスまたはサブユニット宛に送信するとともに、 前記第1のネットワーク上の装置またはサービスまたは
    サブユニットを、自中継装置上のものとして、前記第2
    のネットワーク側に開示するとともに、前記第2のネッ
    トワーク側の装置から、自中継装置上のものとして開示
    した装置またはサービスまたはサブユニット宛の情報が
    受信された場合に、この情報に応じた内容の情報を前記
    第1のネットワーク上の装置またはサービスまたはサブ
    ユニット宛に送信する代理構成手段を更に具備し、 前記代理構成手段は、前記第1または第2の一方のネッ
    トワーク上の装置と、前記第1または第2の他方のネッ
    トワーク上の装置またはサービスまたはサブユニットと
    の、少なくとも認証手続きおよびまたは鍵交換手続きを
    含む所定のコンテンツ保護手続きを行う場合には、前記
    第1または第2の一方のコピープロテクション処理手段
    を用いて前記一方のネットワーク上の装置と該所定のコ
    ンテンツ保護手続きを行うとともに、前記第1または第
    2の他方のコピープロテクション処理手段を用いて前記
    他方のネットワーク上の装置またはサービスまたはサブ
    ユニットと該所定のコンテンツ保護手続きを行うことを
    特徴とする請求項24に記載の中継装置。
JP20983699A 1998-09-30 1999-07-23 中継装置及び通信装置 Expired - Fee Related JP3583657B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP20983699A JP3583657B2 (ja) 1998-09-30 1999-07-23 中継装置及び通信装置
US09/404,547 US7218643B1 (en) 1998-09-30 1999-09-24 Relay device and communication device realizing contents protection procedure over networks
US11/741,321 US20070201511A1 (en) 1998-09-30 2007-04-27 Relay device and communication device realizing contents protection procedure over networks

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29282498 1998-09-30
JP10-292824 1998-09-30
JP20983699A JP3583657B2 (ja) 1998-09-30 1999-07-23 中継装置及び通信装置

Publications (2)

Publication Number Publication Date
JP2000174797A true JP2000174797A (ja) 2000-06-23
JP3583657B2 JP3583657B2 (ja) 2004-11-04

Family

ID=26517698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20983699A Expired - Fee Related JP3583657B2 (ja) 1998-09-30 1999-07-23 中継装置及び通信装置

Country Status (2)

Country Link
US (2) US7218643B1 (ja)
JP (1) JP3583657B2 (ja)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217886A (ja) * 2001-01-16 2002-08-02 Sony Corp 電子機器及び信号伝送方法
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2004509511A (ja) * 2000-09-16 2004-03-25 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング アクセス制御方法
EP1404084A2 (en) * 2002-09-30 2004-03-31 Kabushiki Kaisha Toshiba Network relay device, communication device and network relay method
JP2004187306A (ja) * 2002-12-04 2004-07-02 Irdeto Access Bv デジタルデータを再送信する端末及び方法を具備する端末及びデータ配信システム
JP2005522902A (ja) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
JP2005228198A (ja) * 2004-02-16 2005-08-25 Mitsubishi Electric Corp データ送受信装置及び電子証明書発行方法
JP2005526294A (ja) * 2002-05-21 2005-09-02 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
EP1693999A1 (en) * 2003-12-11 2006-08-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus
WO2007102548A1 (ja) * 2006-03-07 2007-09-13 Sony Corporation 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2007105460A1 (ja) * 2006-03-07 2007-09-20 Sony Corporation 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
WO2007135751A1 (ja) * 2006-05-22 2007-11-29 Sharp Kabushiki Kaisha プロトコル及び著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
JP2007328799A (ja) * 2002-02-15 2007-12-20 Hitachi Ltd ネットワークシステム
WO2007145225A1 (ja) * 2006-06-12 2007-12-21 Sharp Kabushiki Kaisha ゲートウェイ装置、携帯端末、コンテンツ再生装置、及び、コンテンツ配信システム
US7324644B2 (en) 2000-08-23 2008-01-29 Kabushiki Kaisha Toshiba Scheme for transferring copyright protected contents data using radio link layer authentication/encryption
JP2008022548A (ja) * 2006-06-12 2008-01-31 Sharp Corp ゲートウェイ装置、及び、コンテンツ配信システム
US7336671B2 (en) 2002-08-09 2008-02-26 Kabushiki Kaisha Toshiba Network relay apparatus and network relay method
JP2008054348A (ja) * 2007-10-23 2008-03-06 Toshiba Corp 情報処理装置
JP2008098708A (ja) * 2006-10-05 2008-04-24 Sharp Corp コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、および、制御プログラム
US7370112B2 (en) 2002-11-27 2008-05-06 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
JP2008262461A (ja) * 2007-04-13 2008-10-30 Yahoo Japan Corp コンテンツの送信方法
US7583686B2 (en) 2004-04-22 2009-09-01 Canon Kabushiki Kaisha Notification method, connection apparatus, communication method, and program
WO2009148119A1 (ja) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 情報処理システム
US7716350B2 (en) 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
US7908273B2 (en) 2006-03-09 2011-03-15 Gracenote, Inc. Method and system for media navigation
US7912928B2 (en) 2002-02-15 2011-03-22 Hitachi, Ltd. Network device and network device control method
JP2013239783A (ja) * 2012-05-11 2013-11-28 Onkyo Corp 送信装置
JP2017229065A (ja) * 2016-06-12 2017-12-28 アップル インコーポレイテッド 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
US8689016B2 (en) * 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
GB2439568A (en) * 2006-06-08 2008-01-02 Symbian Software Ltd Transient protection key derivation in a computing device
US7970013B2 (en) * 2006-06-16 2011-06-28 Airdefense, Inc. Systems and methods for wireless network content filtering
US8281392B2 (en) 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
CN101529908A (zh) * 2006-10-25 2009-09-09 夏普株式会社 内容分发服务器、内容提供服务器、内容分发系统、内容分发方法、内容提供方法、终端装置、控制程序和计算机可读取的记录介质
US8977710B2 (en) * 2008-06-18 2015-03-10 Qualcomm, Incorporated Remote selection and authorization of collected media transmission
US20100088736A1 (en) * 2008-10-07 2010-04-08 Besen Peter D Enhanced video processing functionality in auxiliary system
CN104125625B (zh) 2009-06-10 2017-12-05 苹果公司 移动站及其操作方法
WO2011132333A1 (ja) * 2010-04-23 2011-10-27 日立コンシューマエレクトロニクス株式会社 コンテンツの受信装置、および、コンテンツの配信システム
EP2763445A4 (en) * 2011-09-30 2015-03-25 Fujitsu Ltd METHOD FOR IMPLEMENTING MULTIMEDIA BROADCAST / MULTICAST SERVICE, DOMESTIC BASE STATION AND USER EQUIPMENT
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9292569B2 (en) 2012-10-02 2016-03-22 Oracle International Corporation Semi-join acceleration
US9898414B2 (en) 2014-03-28 2018-02-20 Oracle International Corporation Memory corruption detection support for distributed shared memory applications
US10098278B2 (en) * 2015-02-20 2018-10-16 Black & Decker Inc. Mower
JP6311636B2 (ja) * 2015-03-31 2018-04-18 横河電機株式会社 無線中継装置、無線通信システム、及び無線中継方法
JP2017033538A (ja) * 2015-08-04 2017-02-09 株式会社リコー 通信システム、中継装置、情報処理装置、通信制御方法及びプログラム
US10452547B2 (en) 2017-12-29 2019-10-22 Oracle International Corporation Fault-tolerant cache coherence over a lossy network
US10467139B2 (en) 2017-12-29 2019-11-05 Oracle International Corporation Fault-tolerant cache coherence over a lossy network
US10440063B1 (en) * 2018-07-10 2019-10-08 Eturi Corp. Media device content review and management
US11178113B2 (en) * 2019-07-30 2021-11-16 Ppip, Llc Protocol isolation for security

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175765A (en) * 1989-05-09 1992-12-29 Digital Equipment Corporation Robust data broadcast over a distributed network with malicious failures
JPH0797782B2 (ja) * 1991-09-18 1995-10-18 インターナショナル・ビジネス・マシーンズ・コーポレイション 異種トランザクションの調整方法
US5442708A (en) * 1993-03-09 1995-08-15 Uunet Technologies, Inc. Computer network encryption/decryption device
GB2293719A (en) * 1994-09-29 1996-04-03 Northern Telecom Ltd A secure communications system
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
JPH09275402A (ja) * 1996-04-04 1997-10-21 Sony Corp 通信制御システムおよび通信制御装置並びにデータ送受信装置および通信制御方法
JP3636399B2 (ja) * 1996-05-29 2005-04-06 富士通株式会社 プロトコル変換システム及びプロトコル変換方法
JP3660443B2 (ja) * 1996-10-15 2005-06-15 株式会社東芝 データ転送制御システム及び中継装置
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
JPH10145420A (ja) 1996-11-12 1998-05-29 Sony Corp 異なるシステムに接続された機器の制御方法及び変換機器
JP3442593B2 (ja) 1996-11-20 2003-09-02 株式会社東芝 ネットワーク接続装置及びネットワーク接続方法
JPH10198694A (ja) 1997-01-10 1998-07-31 Bayer Kk 電子カタログシステム
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6657999B1 (en) * 1997-03-31 2003-12-02 Texas Instruments Incorporated Link layer gateway computer for interconnecting ethernet and 1394 networks
US6108345A (en) * 1997-05-30 2000-08-22 3Com Corporation Configurable Wan/Lan bridge
US6073197A (en) * 1997-08-21 2000-06-06 Advanced Micro Devices Inc. Apparatus for and method of communicating data among devices interconnected on a bus by using a signalling channel to set up communications
US6349352B1 (en) * 1998-01-06 2002-02-19 Sony Corporation Of Japan Home audio/video network with both generic and parameterized device control
JP3464907B2 (ja) * 1998-03-20 2003-11-10 富士通株式会社 プロトコル変換システム
US6496862B1 (en) * 1998-08-25 2002-12-17 Mitsubishi Electric Research Laboratories, Inc. Remote monitoring and control of devices connected to an IEEE 1394 bus via a gateway device
US6785812B1 (en) * 2000-01-14 2004-08-31 Avaya Technology Corp. Secure and controlled electronic document distribution arrangement

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7324644B2 (en) 2000-08-23 2008-01-29 Kabushiki Kaisha Toshiba Scheme for transferring copyright protected contents data using radio link layer authentication/encryption
JP2004509511A (ja) * 2000-09-16 2004-03-25 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング アクセス制御方法
JP4903977B2 (ja) * 2000-09-16 2012-03-28 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング アクセス制御方法
US7987515B2 (en) 2001-01-16 2011-07-26 Sony Corporation Electronic transmission device, and signal transmission method
JP2002217886A (ja) * 2001-01-16 2002-08-02 Sony Corp 電子機器及び信号伝送方法
US7912928B2 (en) 2002-02-15 2011-03-22 Hitachi, Ltd. Network device and network device control method
JP2007328799A (ja) * 2002-02-15 2007-12-20 Hitachi Ltd ネットワークシステム
JP2005522902A (ja) * 2002-02-25 2005-07-28 トムソン ライセンシング ソシエテ アノニム 第2領域に属すネットワークで受信された第1領域についての暗号化データを処理するための方法
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2005526294A (ja) * 2002-05-21 2005-09-02 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
JP4722478B2 (ja) * 2002-05-21 2011-07-13 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
US7336671B2 (en) 2002-08-09 2008-02-26 Kabushiki Kaisha Toshiba Network relay apparatus and network relay method
EP1404084A3 (en) * 2002-09-30 2008-10-08 Kabushiki Kaisha Toshiba Network relay device, communication device and network relay method
EP1404084A2 (en) * 2002-09-30 2004-03-31 Kabushiki Kaisha Toshiba Network relay device, communication device and network relay method
US7370112B2 (en) 2002-11-27 2008-05-06 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
US7657749B2 (en) 2002-11-27 2010-02-02 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
JP2004187306A (ja) * 2002-12-04 2004-07-02 Irdeto Access Bv デジタルデータを再送信する端末及び方法を具備する端末及びデータ配信システム
US7716350B2 (en) 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
EP1693999A4 (en) * 2003-12-11 2011-09-14 Panasonic Corp PACK STATION DEVICE
EP1693999A1 (en) * 2003-12-11 2006-08-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus
JP2005228198A (ja) * 2004-02-16 2005-08-25 Mitsubishi Electric Corp データ送受信装置及び電子証明書発行方法
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
US7583686B2 (en) 2004-04-22 2009-09-01 Canon Kabushiki Kaisha Notification method, connection apparatus, communication method, and program
WO2007102548A1 (ja) * 2006-03-07 2007-09-13 Sony Corporation 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2007105460A1 (ja) * 2006-03-07 2007-09-20 Sony Corporation 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
WO2007105568A1 (ja) * 2006-03-07 2007-09-20 Sony Corporation 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8316082B2 (en) 2006-03-07 2012-11-20 Sony Corporation Content providing system, information processing apparatus, information processing method, and computer program
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
US8230004B2 (en) 2006-03-07 2012-07-24 Sony Corporation Information processing apparatus, information communication system, information processing method, and computer program
JP2007272868A (ja) * 2006-03-07 2007-10-18 Sony Corp 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
WO2007102547A1 (ja) * 2006-03-07 2007-09-13 Sony Corporation 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7908273B2 (en) 2006-03-09 2011-03-15 Gracenote, Inc. Method and system for media navigation
WO2007135751A1 (ja) * 2006-05-22 2007-11-29 Sharp Kabushiki Kaisha プロトコル及び著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
JP2008022548A (ja) * 2006-06-12 2008-01-31 Sharp Corp ゲートウェイ装置、及び、コンテンツ配信システム
WO2007145225A1 (ja) * 2006-06-12 2007-12-21 Sharp Kabushiki Kaisha ゲートウェイ装置、携帯端末、コンテンツ再生装置、及び、コンテンツ配信システム
JP2008098708A (ja) * 2006-10-05 2008-04-24 Sharp Corp コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、および、制御プログラム
JP2008262461A (ja) * 2007-04-13 2008-10-30 Yahoo Japan Corp コンテンツの送信方法
JP2008054348A (ja) * 2007-10-23 2008-03-06 Toshiba Corp 情報処理装置
JP4562808B2 (ja) * 2008-06-05 2010-10-13 日立オムロンターミナルソリューションズ株式会社 情報処理システム
JPWO2009148119A1 (ja) * 2008-06-05 2011-11-04 日立オムロンターミナルソリューションズ株式会社 情報処理システム
WO2009148119A1 (ja) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 情報処理システム
JP2013239783A (ja) * 2012-05-11 2013-11-28 Onkyo Corp 送信装置
US9137834B2 (en) 2012-05-11 2015-09-15 Onkyo Corporation Transmitting apparatus
JP2017229065A (ja) * 2016-06-12 2017-12-28 アップル インコーポレイテッド 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
JP2019106199A (ja) * 2016-06-12 2019-06-27 アップル インコーポレイテッドApple Inc. 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
US11443274B2 (en) 2016-06-12 2022-09-13 Apple Inc. Managing secure transactions between electronic devices and service providers

Also Published As

Publication number Publication date
JP3583657B2 (ja) 2004-11-04
US7218643B1 (en) 2007-05-15
US20070201511A1 (en) 2007-08-30

Similar Documents

Publication Publication Date Title
JP3583657B2 (ja) 中継装置及び通信装置
JP3826100B2 (ja) 通信中継装置、通信システム及び通信制御プログラム
US7516328B2 (en) Contents transmission/reception scheme with function for limiting recipients
JP3655510B2 (ja) ネットワーク接続装置、通信装置及びネットワーク接続方法
JP3816689B2 (ja) 情報配信装置、情報受信装置及び通信方法
JP5331354B2 (ja) コンテンツ送信装置、コンテンツ受信装置
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
JP3611864B2 (ja) データ転送方法
CN101174946B (zh) 内容发送装置、内容接收装置和内容加密方法
JP3749817B2 (ja) 送信装置およびその送信方法
TWI224458B (en) Communication device and communication control method
JP4357339B2 (ja) 無線通信システム、アクセスポイントおよび無線通信方法
US20050010763A1 (en) Data transceiver and data transceiver system
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
JP3808839B2 (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP5411612B2 (ja) 通信装置
JP2004193791A (ja) Av送信装置、av受信装置、av通信システム、av送信プログラム及びav受信プログラム
WO2007135751A1 (ja) プロトコル及び著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
JP2009081710A (ja) 通信機器及び通信機器に用いられる通信方法
JP2006203657A (ja) 中継装置、及び情報通信方法
JP5734367B2 (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法
JP2007266938A (ja) デジタルストリームデータ通信
KR20160140254A (ko) 통신 보안성을 지원하는 dlna 네트워크 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040729

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070806

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080806

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees