JP2001127785A - ネットワーク接続装置、通信装置及びネットワーク接続方法 - Google Patents

ネットワーク接続装置、通信装置及びネットワーク接続方法

Info

Publication number
JP2001127785A
JP2001127785A JP31029599A JP31029599A JP2001127785A JP 2001127785 A JP2001127785 A JP 2001127785A JP 31029599 A JP31029599 A JP 31029599A JP 31029599 A JP31029599 A JP 31029599A JP 2001127785 A JP2001127785 A JP 2001127785A
Authority
JP
Japan
Prior art keywords
bus
ieee
receiving
information
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP31029599A
Other languages
English (en)
Other versions
JP3655510B2 (ja
Inventor
Takeshi Saito
健 斉藤
Yoshiaki Takahata
由彰 高畠
Mikio Hashimoto
幹生 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP31029599A priority Critical patent/JP3655510B2/ja
Publication of JP2001127785A publication Critical patent/JP2001127785A/ja
Priority to US10/960,701 priority patent/US7627748B2/en
Application granted granted Critical
Publication of JP3655510B2 publication Critical patent/JP3655510B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40091Bus bridging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Systems (AREA)

Abstract

(57)【要約】 【課題】 同じネットワークには接続されていない装置
間のコンテンツ保護手続きを可能とするネットワーク接
続装置を提供すること。 【解決手段】 第1のIEEE1394バス上の送信装
置から、同期チャネル#x、ネットワーク接続装置、同
期チャネル#yの経路で、第2のIEEE1394バス
上の受信装置へ、暗号化されたデータが転送される。受
信装置は、このデータが暗号化されている場合、ネット
ワーク接続装置にこのデータの送信装置に関する情報の
問い合わせを行う。ネットワーク接続装置は、これに応
答して、該データの送信装置に関する情報の問い合わせ
を第1のIEEE1394バス上で行い、これによって
得られた送信装置に関する情報を、受信装置に通知す
る。受信装置は、受信された前記情報に基づいて、送信
装置との間で、直接認証・鍵交換手続きを行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、IEEE1394
バスや無線ネットワーク等のネットワーク間のデータ転
送を中継するネットワーク接続装置及びネットワーク接
続方法、並びにIEEE1394バスや無線ネットワー
ク等のネットワークを介して通信を行う通信装置に関す
る。
【0002】
【従来の技術】近年、デジタル放送の開始や、デジタル
機器の発売等、いわゆる「家庭AV環境のデジタル化」
が大きな注目を集めている。デジタルAVデータは、様
々な圧縮が可能、マルチメディアデータとしての処理が
可能、何回再生しても劣化がない、等の優れた特徴を持
ち、今後その用途はますます広がっていくものと考えら
れる。
【0003】しかしながら、このデジタルAV技術に
は、「コンテンツの不正コピーを行うことが比較的容易
である」という側面もある。すなわち、どのようなデジ
タルコンテンツについても、原理的に「ビット」のコピ
ーで、元通りの品質の、しかも未来永劫にわたって一切
劣化の無い複製を作ることができてしまうため、いわゆ
る「不正コピー」の問題が発生する。
【0004】この「不正コピー」を防ぐための技術がい
くつか検討されている。その中の1つが、CPTWG
(コピープロテクション技術ワーキンググループ)で検
討されている「1394CPコンテンツ保護システム仕
様(1394CP Content Protecti
on SystemSpecification)」で
ある。この技術は、IEEE1394バスに接続された
ノード間で、転送するコンテンツ(例えば、MPEGデ
ータ等)について、送受信ノードの間で予め認証手続き
を行い、暗号鍵(コンテンツキー)を共有できるように
しておき、以降は転送するコンテンツを暗号化して転送
し、認証手続きを行った両者以外にはコンテンツが読め
ないようにする技術である。
【0005】このようにすることにより、認証を行って
いないノードは、コンテンツキーの値がわからないた
め、転送されているデータ(暗号化されているデータ)
をたとえ取り込むことができたとしても、この暗号を復
号化することはできない。このような認証に参加できる
ノードは、あらかじめ定められた認証機関が許可したノ
ードのみとしておくことで、不正なノードが暗号鍵を入
手することを未然に防ぎ、不正コピーを予め防ぐことが
可能になる。
【0006】
【発明が解決しようとする課題】IEEE1394バス
は、「最低速度でも100Mbps」、「網そのものに
自動構成認識機能が備わっている」、「QOS転送機能
を持つ」等、非常に優れた特徴を持つネットワークシス
テムであり、それゆえに家庭向けのデジタルAV向けの
ネットワークとして、デファクトスタンダードの地位を
築いている。
【0007】しかしながら、このようなIEEE139
4の特徴ゆえに、「IEEE1394と他のネットワー
クを接続するとき」に様々な制約を生んでいる。例え
ば、無線網や公衆網とIEEE1394バスを接続する
場合には、無線網や公衆網が100Mbps以上といっ
た高速性を一般には有していないことや、IEEE13
94の自動構成認識機能を無線網や公衆網へそのまま拡
張するといった方法が簡単にはとれないことから、IE
EE1394プロトコルをそのまま無線網や公衆網に拡
張するといった方法を使うことはできない。
【0008】そこで、IEEE1394と無線網や公衆
網等の他網との間にプロトコル変換ゲートウェイを配置
して相互接続する方法や、片方の網上のサービスをもう
片方の網のサービスとして提供するいわゆる代理サーバ
の方法等も提案されている。
【0009】ところが、これらの方法を、前述した13
94コピープロテクションに適用しようとした場合、現
状では該コピープロテクション技術が未だIEEE13
94バスについてのみ定められている状況である。この
コピープロテクション技術を「IEEE1394と他の
ネットワークを接続するとき」に拡張するための技術は
無いのが現状である。
【0010】また、IEEE1394バス同士を接続す
る場合には、以下の問題点があった。
【0011】IEEE1394バスに接続された送信ノ
ードが、暗号化されたデータを送信する場合は、暗号化
されたデータ、送信元のノードID、送信チャネルの少
なくとも3つを含んだパケットを送信する。
【0012】このデータをネットワーク接続装置を介し
て接続された他のIEEE1394バスに接続された受
信ノードに送信する場合、次の2つのケースが考えられ
る。第1のケースでは、ネットワーク接続装置は、この
パケットの送信元を自装置のノードIDに書き換える。
この場合、送信ノードと受信ノードが直接認証・鍵交換
をすることはできないという問題があった。一方、第2
のケースでは、ネットワーク接続装置が、送信元のノー
ドIDを書き換えないでデータを転送する。この場合、
異なるIEEE1394バス上であるため、ノードID
の重複が発生し、正確なデータの転送がなされないとい
う問題があった。
【0013】従来のコピープロテクション技術は、IE
EE1394同士を1394ブリッジで接続したシステ
ムに拡張するには不十分であった。
【0014】本発明は、上記事情を考慮してなされたも
ので、IEEE1394バス同士を接続する1394ブ
リッジで接続したネットワークあるいはIEEE139
4バス同士を他の無線ネットワークで接続するシステム
において、同じネットワークには接続されていない装置
間のコンテンツ保護手続きを可能とするネットワーク接
続装置、通信装置及びネットワーク接続方法を提供する
ことを目的とする。
【0015】また、本発明は、コピープロテクション技
術をIEEE1394のみならず、これと相互接続され
た他網にも拡張可能なネットワーク接続装置、通信装置
及びネットワーク接続方法を提供することを目的とす
る。
【0016】
【課題を解決するための手段】本発明(請求項1)は、
第1のIEEE1394バスと第2のIEEE1394
バスとを接続するネットワーク接続装置において、前記
第1のIEEE1394バス上の第1の同期チャネルま
たは第1の非同期ストリームチャネルを介して、前記第
1のIEEE1394バス上に接続された送信ノードか
ら転送されたデータを受信するデータ受信手段と、前記
データを前記第2のIEEE1394バス上の第2の同
期チャネルまたは第2の非同期ストリームチャネルを介
して、前記第2のIEEE1394バス上に接続された
受信ノードに転送するデータ転送手段と、前記受信ノー
ドから、前記第2のIEEE1394バス上の所定のパ
ケットを介して、前記送信ノードに関する情報の問い合
わせを受信する問い合わせ受信手段と、前記問い合わせ
を受信した場合、前記第1のIEEE1394バス上の
所定のパケットを介して、前記送信ノードに該情報の問
い合わせを行う問い合わせ手段と、前記送信ノードか
ら、前記第1のIEEE1394バス上の所定のパケッ
トを介して、該情報の問い合わせに対する応答を受信す
る応答受信手段と、前記応答を、前記第2のIEEE1
394バス上の所定のパケットを介して、前記受信ノー
ドに通知する応答通知手段とを具備したことを特徴とす
る。
【0017】好ましくは、前記所定のパケットは、同期
パケット、非同期ストリーム、非同期パケットのいずれ
かであるようにしてもよい。
【0018】好ましくは、前記応答受信手段が受信する
前記応答のパケットには、前記送信ノードに関する情報
として、前記送信ノードを識別する情報および前記デー
タの転送のために用いられる前記送信ノードのプラグま
たはサブユニットを識別する情報が含まれるようにして
もよい。
【0019】好ましくは、前記第2のIEEE1394
バス上の受信ノードは、通知を受けた前記情報に基づい
て、前記第1のIEEE1394バス上の送信ノードと
の間で直接、認証・鍵交換手続きを行うものであるよう
にしてもよい。
【0020】好ましくは、前記第1の同期チャネルまた
は前記第1の非同期ストリームチャネルを識別する情報
と、前記送信ノードを識別する情報と、前記第2の同期
チャネルまたは前記第2の非同期ストリームチャネルを
識別する情報との対応関係を記憶する記憶手段を更に具
備し、前記問い合わせ手段で受信した情報に含まれる前
記第2の同期チャネルまたは前記第2の非同期ストリー
ムチャネルを識別する情報に基づいて、前記記憶手段に
記憶された前記対応関係を参照して決定した前記送信ノ
ードに対して前記情報の問い合わせを行うようにしても
よい。
【0021】また、本発明(請求項5)は、第1のIE
EE1394バスと第2のIEEE1394バスとを接
続するネットワーク接続装置において、前記第1のIE
EE1394バス上の第1の同期チャネルまたは第1の
非同期ストリームチャネルを介して、前記第1のIEE
E1394バス上に接続された送信ノードから転送され
たデータを受信するデータ受信手段と、前記データを前
記第2のIEEE1394バス上の第2の同期チャネル
または第2の非同期ストリームチャネルを介して、前記
第2のIEEE1394バス上に接続された受信ノード
に転送するデータ転送手段と、前記受信ノードから、前
記第2のIEEE1394バス上の所定のパケットを介
して、前記送信ノードに関する情報の問い合わせを受信
する問い合わせ受信手段と、前記問い合わせを受信した
場合に、前記第1のIEEE1394バス上の所定のパ
ケットを介して、前記送信ノードに、自装置の仮想的な
プラグまたはサブユニットが前記第1の同期チャネルの
データを受信するものであるとして、該情報の問い合わ
せを行う問い合わせ手段と、前記送信ノードから、前記
第1のIEEE1394バス上の所定のパケットを介し
て、該情報の問い合わせに対する応答を受信する応答受
信手段と、前記問い合わせを受信した場合に、前記第2
のIEEE1394バス上の所定のパケットを介して、
前記受信ノードに、自装置の仮想的なプラグまたはサブ
ユニットが前記第2の同期チャネルのデータを送信する
ものであるとして、該情報の問い合わせに対する応答を
通知する応答通知手段とを具備したことを特徴とする。
【0022】好ましくは、前記所定のパケットは、同期
パケット、非同期ストリーム、非同期パケットのいずれ
かであるようにしてもよい。
【0023】好ましくは、前記問い合わせ受信手段が受
信する前記問い合わせのパケットには、前記受信ノード
に関する情報として、前記受信ノードを識別する情報お
よび前記データの転送のために用いられる前記受信ノー
ドのプラグまたはサブユニットを識別する情報が含ま
れ、前記応答受信手段が受信する前記応答のパケットに
は、前記送信ノードに関する情報として、前記送信ノー
ドを識別する情報および前記データの転送のために用い
られる前記送信ノードのプラグまたはサブユニットを識
別する情報が含まれ、前記ネットワーク接続装置は、前
記第1のIEEE1394バス上で前記問い合わせに応
答した送信ノードのプラグまたはサブユニットと自装置
の仮想的なプラグまたはサブユニットとの間で認証・鍵
交換手続きを行う第1の認証・鍵交換処理手段と、自装
置の仮想的なプラグまたはサブユニットと前記第2のI
EEE1394バス上の受信ノードのプラグまたはサブ
ユニットとの間で認証・鍵交換手続きを行う第2の認証
・鍵交換処理手段とを更に具備するようにしてもよい。
【0024】好ましくは、前記第1の認証・鍵交換処理
手段による認証・鍵交換手続きが完了した後に、前記第
1のIEEE1394バス上の送信ノードから、前記仮
想的なプラグまたはサブユニットに関係する暗号鍵に関
する情報を受信する暗号鍵情報受信手段と、前記第2の
認証・鍵交換処理手段による認証・鍵交換手続きの少な
くとも一部が完了した後に、前記暗号鍵に関する情報
を、前記第2のIEEE1394上の受信ノードに転送
する暗号鍵情報転送手段とを更に具備するようにしても
よい。
【0025】好ましくは、前記第1の同期チャネルまた
は前記第1の非同期ストリームチャネルを識別する情報
と、前記送信ノードを識別する情報と、前記第2の同期
チャネルまたは前記第2の非同期ストリームチャネルを
識別する情報との対応関係を記憶する記憶手段を更に具
備し、前記問い合わせ手段で受信した情報に含まれる前
記第2の同期チャネルまたは前記第2の非同期ストリー
ムチャネルを識別する情報に基づいて、前記記憶手段に
記憶された前記対応関係を参照して決定した前記送信ノ
ードに対して前記情報の問い合わせを行うようにしても
よい。
【0026】また、本発明(請求項10)は、同一ネッ
トワークに接続されているノード間での暗号化データの
送信及び又は受信においては、1つ以上の暗号鍵を使用
する第1のネットワークと、同一ネットワークに接続さ
れているノード間での暗号化データの送信及び又は受信
においては、同一の暗号鍵を使用し、かつ所定のチャネ
ルを介してデータの送信及び又は受信を行う第2のネッ
トワークとを接続するネットワーク接続装置において、
前記第1のネットワーク上に接続されたノードから転送
されたデータを受信するデータ受信手段と、前記データ
を前記第2のネットワーク上の所定のチャネルを介し
て、前記第2のネットワーク上に接続されたノードに転
送するデータ転送手段と、前記第2のネットワーク上に
接続されたノードから、認証要求を受信する認証要求受
信手段と、前記認証要求を受信した場合に、前記第2の
ネットワーク上に接続されたノードに、該ノードが受信
しているチャネルを識別する情報を問い合わせる問い合
わせ手段と、前記第2のネットワーク上に接続されたノ
ードから、前記情報の問い合わせに対する応答を受信す
る応答受信手段と、前記応答受信手段で受信した応答に
含まれる情報により特定される前記第2のネットワーク
上のチャネルに転送すべきデータを自装置に送信する前
記第1のネットワーク上に接続されたノードから、該デ
ータのための暗号鍵に関する情報を受信する暗号鍵情報
受信手段と、前記暗号鍵に関する情報を、前記第2のネ
ットワーク上のノードに転送する暗号鍵情報転送手段と
を具備したことを特徴とする。
【0027】好ましくは、前記応答により特定される前
記第2のネットワーク上のチャネルに転送すべきデータ
を自装置に送信する前記第1のネットワーク上に接続さ
れたノードとの間で、認証・鍵交換手続きを行う第1の
認証・鍵交換処理手段と、前記応答により特定される前
記第2のネットワーク上のチャネルを介して前記データ
を転送すべき前記第2のネットワーク上に接続されたノ
ードとの間で認証・鍵交換手続きを行う第2の認証・鍵
交換処理手段とを更に具備するようにしてもよい。
【0028】また、本発明(請求項12)は、第1のネ
ットワークと第2のネットワークとを接続するネットワ
ーク接続装置において、自装置と前記第1のネットワー
ク上の任意の装置との間において、暗号管理情報が同一
で且つ異なるフローに属するデータの暗号化は異なる暗
号鍵で行い、自装置と前記第2のネットワーク上の任意
の装置との間において、暗号管理情報を同じくするデー
タの暗号化は同一の暗号鍵で行うことを特徴とする。暗
号管理情報は、例えば、「このデータは何回コピー
可」、「このデータはコピー不可」等、送られるデータ
のコピーをどの様に扱うかが記載されている情報であ
る。
【0029】また、本発明(請求項13)は、自装置と
同一のIEEE1394バスに接続されたネットワーク
接続装置を介して他のIEEE1394バス上の送信ノ
ードからのデータを受信する通信装置において、前記同
一のIEEE1394バス上の第1の同期チャネルまた
は第1の非同期ストリームチャネルを介して、前記ネッ
トワーク接続装置から転送されたデータを受信するデー
タ受信手段と、受信された前記データが暗号化されてい
る場合に、前記同一のIEEE1394バス上の所定の
パケットを介して、前記ネットワーク接続装置に、該暗
号化されたデータの送信ノードに関する情報の問い合わ
せを行う問い合わせ手段と、前記問い合わせを受信した
前記ネットワーク接続装置が前記他のIEEE1394
バス上で該情報の問い合わせを行って取得した該情報の
問い合わせに対する応答を、前記同一のIEEE139
4バス上の所定のパケットを介して該ネットワーク接続
装置から受信する応答受信手段と、前記応答受信手段で
受信した前記応答に含まれる情報に基づいて、前記他の
IEEE1394バス上の送信ノードとの間で直接、認
証・鍵交換手続きを行う認証・鍵交換処理手段とを備え
たことを特徴とする。
【0030】また、本発明(請求項14)は、自装置と
同一のIEEE1394バスに接続されたネットワーク
接続装置を介して他のIEEE1394バス上の送信ノ
ードからのデータを受信する通信装置において、前記同
一のIEEE1394バス上の第1の同期チャネルまた
は第1の非同期ストリームチャネルを介して、前記ネッ
トワーク接続装置から転送されたデータを受信するデー
タ受信手段と、受信された前記データが暗号化されてい
る場合に、前記同一のIEEE1394バス上の所定の
パケットを介して、前記ネットワーク接続装置に、該暗
号化されたデータの送信ノードに関する情報の問い合わ
せを行う問い合わせ手段と、前記問い合わせを受信した
前記ネットワーク接続装置から、前記同一のIEEE1
394バス上の所定のパケットを介して、該ネットワー
ク接続装置を送信ノードとする前記送信ノードに関する
情報を含む、前記問い合わせに対する応答を受信する通
知受信手段と、前記通知受信手段で受信した前記通知に
含まれる情報に基づいて、前記ネットワーク接続装置と
の間で認証・鍵交換手続きを行う認証・鍵交換処理手段
とを備えたことを特徴とする。
【0031】また、本発明(請求項15)は、第1のI
EEE1394バスと第2のIEEE1394バスとを
接続するネットワーク接続方法において、前記第1のI
EEE1394バス上の送信ノードは、暗号化されたデ
ータを前記第1の同期チャネルを介して送信し、前記ネ
ットワーク接続装置は、前記第1のIEEE1394バ
ス上の第1の同期チャネルを介して、前記送信ノードか
ら転送されてきた前記暗号化されたデータを受信し、こ
のデータを前記第2のIEEE1394バス上の第2の
同期チャネルを介して、前記第2のIEEE1394バ
ス上に接続された受信ノードに転送し、前記受信ノード
は、前記第2のIEEE1394バス上の第2の同期チ
ャネルを介して転送されてきたデータを受信し、該デー
タが暗号化されたものである場合、前記第2のIEEE
1394バス上の所定のパケットを介して、前記ネット
ワーク接続装置に、該暗号化されたデータの送信ノード
に関する情報の問い合わせを行い、前記ネットワーク接
続装置は、前記受信ノードから、前記第2のIEEE1
394バス上の所定のパケットを介して、前記送信ノー
ドに関する情報の問い合わせを受信した場合、前記第1
のIEEE1394バス上の所定のパケットを介して、
前記送信ノードに、該情報の問い合わせを行い、前記送
信ノードは、前記ネットワーク接続装置から、前記第1
のIEEE1394バス上の所定のパケットを介して、
前記情報の問い合わせを受信した場合、前記第1のIE
EE1394バス上の所定のパケットを介して、前記ネ
ットワーク接続装置に、該情報の問い合わせに対する応
答を送信し、前記ネットワーク接続装置は、前記送信ノ
ードから、前記第1のIEEE1394バス上の所定の
パケットを介して、前記情報の問い合わせに対する応答
を受信した場合、該応答を、前記第2のIEEE139
4バス上の所定のパケットを介して、前記受信ノードに
通知し、前記受信ノードは、前記通知に含まれる情報に
基づいて、前記送信ノードとの間で、直接認証・鍵交換
手続きを行うことを特徴とする。
【0032】また、本発明(請求項16)は、第1のI
EEE1394バスと第2のIEEE1394バスとを
接続するネットワーク接続方法において、前記第1のI
EEE1394バス上の送信ノードは、暗号化されたデ
ータを前記第1の同期チャネルを介して送信し、前記ネ
ットワーク接続装置は、前記第1のIEEE1394バ
ス上の第1の同期チャネルを介して、前記送信ノードか
ら転送されてきた前記暗号化されたデータを受信し、こ
のデータを前記第2のIEEE1394バス上の第2の
同期チャネルを介して、前記第2のIEEE1394バ
ス上に接続された受信ノードに転送し、前記受信ノード
は、前記第2のIEEE1394バス上の第2の同期チ
ャネルを介して転送されてきたデータを受信し、該デー
タが暗号化されたものである場合、前記第2のIEEE
1394バス上の所定のパケットを介して、前記ネット
ワーク接続装置に、該受信ノードを識別する情報および
該暗号化されたデータの転送のために用いられる該受信
ノードのプラグまたはサブユニットを識別する情報を含
む、該暗号化されたデータの送信ノードに関する情報の
問い合わせを行い、前記ネットワーク接続装置は、前記
受信ノードから、前記第2のIEEE1394バス上の
所定のパケットを介して、前記送信ノードに関する情報
の問い合わせを受けた場合、前記第1のIEEE139
4バス上の所定のパケットを介して、前記送信ノード
に、該ネットワーク接続装置の仮想的なプラグまたはサ
ブユニットが前記第1の同期チャネルのデータを受信す
るものであるとして、該情報の問い合わせを行うととも
に、前記第2のIEEE1394バス上の所定のパケッ
トを介して、前記受信ノードに、該ネットワーク接続装
置の仮想的なプラグまたはサブユニットが前記第2の同
期チャネルのデータを送信するものであるとして、該情
報の問い合わせに対する応答を通知し、前記送信ノード
は、前記ネットワーク接続装置から、前記第1のIEE
E1394バス上の所定のパケットを介して、前記情報
の問い合わせを受信した場合、前記第1のIEEE13
94バス上の所定のパケットを介して、前記ネットワー
ク接続装置に、該送信ノードを識別する情報および前記
暗号化されたデータの転送のために用いられる該送信ノ
ードのプラグまたはサブユニットを識別する情報を含
む、該情報の問い合わせに対する応答を送信し、前記送
信ノードのプラグまたはサブユニットと前記ネットワー
ク接続装置の仮想的なプラグまたはサブユニットとの間
で認証・鍵交換手続きを行うとともに、前記ネットワー
ク接続装置の仮想的なプラグまたはサブユニットと前記
受信ノードのプラグまたはサブユニットとの間で認証・
鍵交換手続きを行うことを特徴とする。
【0033】なお、装置に係る本発明は方法に係る発明
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。
【0034】また、装置または方法に係る本発明は、コ
ンピュータに当該発明に相当する手順を実行させるため
の(あるいはコンピュータを当該発明に相当する手段と
して機能させるための、あるいはコンピュータに当該発
明に相当する機能を実現させるための)プログラムを記
録したコンピュータ読取り可能な記録媒体としても成立
する。
【0035】本発明(請求項1等)によれば、ネットワ
ーク接続装置が、第2のIEEE1394バス上の受信
ノードに、第1のIEEE1394バス上の送信ノード
に関する情報を通知してあげるので、受信ノードはネッ
トワークの異なる送信ノードとの間で直接、認証・鍵交
換手続きを行うことができ、同じネットワークには接続
されていない送受信ノード間のコンテンツ保護手続きが
可能となる。
【0036】また、本発明(請求項5等)によれば、認
証問い合わせ手続きにおいて、ネットワーク接続装置
が、第1のIEEE1394バス上の送信ノード/第2
のIEEE1394バス上の受信ノードにそれぞれ自装
置を受信ノード/送信ノードとして通知し、認証・鍵交
換手続きについて、ネットワーク接続装置が、第1のI
EEE1394バス上の送信ノードとの間および第2の
IEEE1394バス上の受信ノードとの間でそれぞれ
行い、鍵に関する情報については、送信ノードから受信
ノードにフォワードするので、同じネットワークには接
続されていない送受信ノード間のコンテンツ保護手続き
が可能となる。
【0037】また、本発明(請求項10等)によれば、
ネットワーク接続装置は、第2のネットワーク上の受信
ノードから認証要求を受信した場合に、該受信ノードが
受信している同期チャネルを確認し、その同期チャネル
に転送すべきデータを第1のネットワーク上で送信する
ノードから該データのための暗号鍵に関する情報を通知
された場合、これを第2のネットワーク上の受信ノード
に通知するので、同じネットワークには接続されていな
い送受信ノード間のコンテンツ保護手続きが可能とな
る。
【0038】また、本発明では、ネットワーク接続装置
は暗号化されたデータを復号化することなくフォワード
することができるため、ネットワーク接続装置を通過す
る毎に暗号の復号化および再暗号化を行う必要がなくな
り、大幅な処理コストの低減を図ることができる。
【0039】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
【0040】(第1の実施形態)図1に、本発明を適用
するネットワークの全体構成の一例を示す。
【0041】本実施形態においては図1のネットワーク
に例示するように、2つのIEEE1394バス10
4,105が中継装置(もしくはネットワーク中継装
置)102によりブリッジ接続されているネットワーク
において、第1のIEEE1394バス(104)に接
続された送信装置101から中継装置102を介して第
2のIEEE1394バス(105)に接続された受信
装置103に対して、AVストリームを転送する場合を
例にとって説明する。その際に、その著作権保護(不正
コピーの防止)のために、送信ノード(101)と受信
ノード(103)との間で転送されるAVストリームは
暗号化される場合を考える。また、上記AVストリーム
の一例としてMPEG映像データを用いて説明する。
【0042】本実施形態では、IEEE1394バス上
での認証・鍵交換は、AVデータフロー毎あるいはAV
/Cのプラグ毎に行われ、同じノード間でフロー毎ある
いはプラグ毎に異なる暗号鍵Kを使用することが可能で
あるものとする。ここで、PCR(プラグコントロール
レジスタ、iPCR(入力プラグコントロールレジス
タ)やoPCR(出力プラグコントロールレジスタ))
は、IEEE1394AV/Cスペックにて規定される
論理的な番号であり、ネットワークインタフェース(本
実施形態の場合、IEEE1394I/F)から入力ま
たは出力されるAVストリームデータを入力または出力
する入口番号または出口番号と考えればよい。なお、以
下で使う具体的なPCRの番号は一例である。
【0043】第1のIEEE1394バス(104)の
バスIDを“A”、第2のIEEE1394バス(10
5)のバスIDを“B”とする。送信装置101の物理
IDを“a”、受信装置103の物理IDを“d”とす
る。ノードのノードID(アドレス)は、(バスID、
物理ID)で定義される。送信装置101のノードID
は(A,a)、受信装置103のノードIDは(B,
d)で表される。中継装置102の第1のIEEE13
94(104)側のインタフェースのノードIDを
(A,b)、中継装置102の第2のIEEE1394
(105)側のインタフェースのノードIDを(B,
c)とする。
【0044】なお、本実施形態では、本例において送信
側となるノードを送信装置、本例において受信側となる
ノードを受信装置と呼んでいるが、もちろん、送信装置
101や受信装置103は、後述する送信側としての機
能や受信側としての機能以外の機能を持っていても良い
し(送信側としての機能と受信側としての機能の両方の
機能を持っていても良い)、また、図1では、3つのノ
ード101,102,103のみを示してあるが、これ
らの他にもノードが接続されていてももちろんよい(こ
の点は、後述する他の実施形態においても同様であ
る)。
【0045】図2に、送信装置101の内部構成例を示
す。
【0046】送信装置101は、図2に示されるよう
に、IEEE1394インタフェース201、AV/C
(AV/C Digital Interface C
ommand Set General Specif
ication)プロトコルの処理を行う、AV/Cプ
ロトコル処理部202、AV/Cプロトコル内のコピー
プロテクションに関する処理を行う、コピープロテクシ
ョン処理部203、IEEE1394を通して送受信さ
れるデータのうち同期チャネルを通してやり取りされる
データについて送受信する、ISO信号送受信部20
4、MPEG映像のストレージである、MPEGストレ
ージ部206、コピープロテクション処理部203から
暗号鍵Kを貰いMPEG映像を暗号化してISO信号送
受信部204に送出する、暗号化部205を有する。
【0047】送信装置101は、MPEG映像データを
蓄積可能なノードであり、要求に応じてMPEG映像デ
ータを送出する。その際、転送経路上で不法にコピーを
されることを未然に防止するために必要な場合には送出
するMPEG映像データを暗号化して送出する機能を持
つ。そのため、自装置が送出するMPEG映像データを
受信するノードとの間で認証データや暗号鍵等の交換を
行うための機構も持つ。
【0048】本例では、送信装置101は、受信装置1
03との間でAVストリームのやり取りを暗号化を施し
た上で行うために直接的には中継装置102との間で、
間接的に受信装置103との間で、認証・鍵交換手続き
を行う。このための認証・鍵交換手続きを行うのが認証
のための機器証明(認証フォーマット)Acertを内
部に持つコピープロテクション処理部203である。
【0049】IEEE1394の場合は、認証・鍵交換
の手続きはAV/Cプロトコルに含まれるため、AV/
Cプロトコル処理部202にて多重化処理が行われ、I
EEE1394インタフェース(I/F)201を通し
てパケットのやり取りがなされる。コピープロテクショ
ン処理部203にて、使用する暗号鍵Kが決まる。
【0050】ここでは、送信装置101から送出される
AVストリームが、MPEGストリームであるとする。
MPEGストレージ部206から送出されたMPEGス
トリームは、暗号化部205で暗号鍵Kにて暗号化さ
れ、ISO信号送受信部204でIEEE1394向け
のパケット化やタイムスタンプ処理などがなされ、IE
EE1394インタフェース201を通して第1のIE
EE1394バス(104)に対して送出される。
【0051】図3に、受信装置103の内部構成例を示
す。
【0052】受信装置103は、図3に示されるよう
に、IEEE1394インタフェース301、AV/C
プロトコルの処理を行う、AV/Cプロトコル処理部3
02、AV/Cプロトコル内のコピープロテクションに
関する処理を行う、コピープロテクション処理部30
3、IEEE1394を通して送受信されるデータのう
ち同期チャネルを通してやり取りされるデータについて
送受信する、ISO信号送受信部304、受信した暗号
化されたストリーム(MPEG映像等)をコピープロテ
クション処理部303から渡される暗号鍵Kを使ってこ
れを復号化する、暗号復号化部305、MPEGデコー
ド部306、映像を表示する、ディスプレイ部307を
有する。
【0053】受信装置103は、受信したMPEG映像
データをデコードし表示する機能を有する装置である。
その際、転送経路上で不法にコピーをされることを未然
に防止するために送信側が暗号化して送出したMPEG
映像データを復号化する機能を持つ。そのため、MPE
G映像データを送信するノードとの間で認証データや暗
号鍵等の交換を行うための機構も持つ。
【0054】本例では、受信装置103は、送信装置1
01との間でAVストリームのやり取りを暗号化を施し
た上で行うために直接的には中継装置102との間で、
間接的に送信装置101との間で、認証・鍵交換手続き
を行う。このための認証・鍵交換手続きを行うのが認証
のための機器証明Bcertを内部に持つコピープロテ
クション処理部303である。なお、機器証明Bcer
tの発行機関は、送信装置101の機器証明Acert
の発行機関と同一の発行機関であるものとする。
【0055】IEEE1394インタフェース(I/
F)301を通してパケットを受信すると、コピープロ
テクションのための認証・鍵交換のためのパケットは、
AV/Cプロトコル処理部302にて分離処理が行わ
れ、コピープロテクション処理部303に渡される。こ
の認証・鍵交換の手続きにより、AVストリームの暗号
化に使用される暗号鍵Kが決まる。
【0056】IEEE1394インタフェース301を
通して暗号化されたAVストリームを受信すると、IS
O信号送受信部304にて1394ヘッダの除去やタイ
ムスタンプを用いた同期処理等が行われ、暗号化AVス
トリームが暗号復号化部305に渡される。コピープロ
テクション処理部303から暗号鍵Kを貰い、これを復
号して、MPEGデコード部306でデコードし、これ
をディスプレイ部307で映像・音声として表示する。
【0057】図4に、中継装置102の内部構成例を示
す。
【0058】中継装置102は、図4に示されるよう
に、第1のIEEE1394インタフェース(I/F)
401、第2のIEEE1394インタフェース(I/
F)408、第1のAV/Cプロトコル処理部402、
第2のAV/Cプロトコル処理部409、第1のコピー
プロテクション処理部403、第2のコピープロテクシ
ョン処理部410、ブリッジテーブル部405、第1の
ISO信号送受信部404、第2のISO信号送受信部
407、ブリッジ接続処理部406を有する。
【0059】第1のコピープロテクション処理部403
は、第1のIEEE1394バス(104)上の装置
(本例の場合、送信装置101)と認証・鍵交換手続き
を行う。同様に、第2のコピープロテクション部410
は、第2のIEEE1394バス(105)上の装置
(本例の場合、受信装置103)と認証・鍵交換手続き
を行う。
【0060】IEEE1394のブリッジ接続において
は、複数のIEEE1394バス間の同期チャネルを接
続することが可能となる。この対応関係を記憶するの
が、ブリッジテーブル部405である。
【0061】図5に、ブリッジテーブル部405が管理
するブリッジテーブルの構成例を示す。ブリッジテーブ
ルには、この例では、第1のIEEE1394バス(1
04)上の特定の同期チャネル(例えば、#x)と第2
のIEEE1394バス(105)上の特定の同期チャ
ネル(例えば、#y)との間の関係、すなわち、同期チ
ャネル番号、どちらが送信側でどちらが受信側かを示す
情報(送受信の方向)、送信者のノードID=(バスI
D、物理ID)、それぞれのチャネルに関して認証・鍵
交換を行う認証先等が登録される。後述するように、こ
れらの登録は順次行われていく。
【0062】次に、実際のコピープロテクションを施し
た上でのMPEG映像転送のための全体的なシーケンス
について、図6(全体のシーケンス例)、図7(中継装
置102のフローチャート例)を参照しながら説明す
る。
【0063】まず、送信装置101が、受信装置103
に対してAV/Cコマンドを発行し、そのプラグの操作
を行う(S501)。具体的には、受信装置103の入
力プラグコントロールレジスタ(iPCR)を操作し、
例えば、「iPCR[0]を通してデータを受信する旨
の要求」あるいは「ディスプレイサブユニットに対する
映像表示要求」などのコマンドを発行する。なお、サブ
ユニットは、AV/Cプロトコルにて規定されるノード
内の機能要素である。
【0064】次に、送信装置101は、自装置から受信
装置103に至る同期チャネルの確立を行うため、ブリ
ッジ接続コマンドを発行する(S502)。
【0065】このブリッジ接続コマンドは、例えば「受
信ノード(B,d)のiPCR[0]に至る同期チャネ
ルを確立せよ。帯域はBW、第1のIEEE1394バ
ス上の同期チャネル番号は#xを使用すること。」とい
う内容を要求する情報を含む。このコマンドは、非同期
パケットの形(例えば、受信装置103宛または中継装
置102宛であり、さらにその特定のレジスタ宛になっ
ていてもよい)で送信されても、非同期ストリームの形
で送信されてもよいが、どちらの場合も中継装置102
により一旦受信される。
【0066】なお、第1のIEEE1394バス(10
4)上に、中継装置102以外の中継装置が接続されて
いても、あるいはこのコマンドが受信されてもよいが、
受信装置103に至る経路以外の中継装置は、このコマ
ンドの処理は行わないものとする。
【0067】送信装置101から送信されたブリッジ接
続コマンドは、中継装置102により受信(S701)
される(そのブリッジ接続処理部406に渡される)。
【0068】このブリッジ接続コマンドを受信した中継
装置102は、受信ノード(B,d)に至る経路上に自
分がいることを認識すると、受信装置103に至る経路
(第2のIEEE1394バス)の必要帯域BWをもっ
た同期チャネル(#y)を確保し、ブリッジ接続コマン
ドを発行する(S503,S702,S704)。この
ブリッジ接続コマンドは、受信装置103宛の非同期パ
ケットでもよい。このコマンドの中身は、記録されてい
る同期チャネル番号が第2のIEEE1394バス上で
使用される#yに書き換えられている以外は、S502
におけるブリッジ接続コマンドとほぼ同様である。
【0069】上記コマンドの発行とともに(同時にもし
くは相前後して)、ブリッジ接続処理部406は、図5
のブリッジテーブルの「同期チャネル番号」の行と「送
受信の方向」の行の値の設定を行う(S703)。この
ときのブリッジテーブルの登録内容が図5(a)であ
る。
【0070】これらブリッジ接続コマンドにより、送信
装置101と受信装置103との間の同期チャネルの経
路(#x→#y)が確立される。
【0071】次に、送信装置101は、同期チャネル#
xを通して、暗号鍵Kにて暗号化されたAVストリーム
を送信する(S504)。
【0072】なお、この時点ではまだ認証要求も認証・
鍵交換も行われていない。また、受信装置103はまだ
暗号鍵Kを得ていない。
【0073】中継装置102は、同期チャネル#xから
上記暗号化AVストリームを受信(S705)すると、
ブリッジテーブルを参照して、このAVストリームは第
2のIEEE1394バス(105)側に同期チャネル
#yで送信すべきものであると判断し、第2のIEEE
1394バス(105)上の同期チャネル#yを通し
て、タイムスタンプの値などを適当に変更した上で、送
信する(S505、S706)。このとき、暗号化され
たAVストリームはそのまま送信する。
【0074】また、これとともに(同時にもしくは相前
後して)、第1のIEEE1394バス(104)から
受信された同期パケットの送信ノードIDを参照して、
送信者のノードIDが(A,a)であることを認識する
と、このID情報をブリッジテーブルの第1のIEEE
1394バス側の送信者の欄に登録する(S705)。
また、第2のIEEE1394バス側の送信者の欄は自
分自身である。このときのブリッジテーブルの登録内容
が図5(b)である。
【0075】次に、受信装置103は、同期チャネル#
yを通して、上記暗号化AVストリームを受信する。こ
こで、受信装置103は、受信したデータが暗号化され
ていることを認識し、この暗号化データの送信者との間
での認証・鍵交換の必要性を認識する。ここでは、認証
・鍵交換のためには、まず、この暗号化データの送信者
(に関する情報)を取得するための手順を行う必要があ
る。
【0076】そこで、受信装置103は、受信した暗号
化データの送信者(に関する情報)を取得するために、
認証問い合わせパケットを中継装置102に対して送信
する(S506)。
【0077】この認証問い合わせパケットは、第2のI
EEE1394バス(105)上の同期チャネル#yに
対してデータを送信しているのがどのノード(あるいは
どのノードのどのプラグ)であるのかを確認するための
パケットである。また、このパケットには、この暗号化
AVデータを受信しているのが、受信装置103である
ことを示すために、同期チャネル番号#yの他に、受信
装置103のノードID(B,d)と、受信しているプ
ラグであるiPCR[0]の値等も入っている。
【0078】なお、実際には、この認証問い合わせパケ
ットは、非同期ストリームにて送られるパケットでもよ
いが、暗号化AVデータの送信ノードIDの値を見て、
暗号化AVデータを同期チャネル#yにて送信している
のが中継装置102であることがわかるため、中継装置
102宛の非同期パケットでもよい。
【0079】この認証問い合わせパケットを受信(S7
07)した中継装置102は、ブリッジテーブルの認証
先の欄に、「同期チャネル#yを受信しているのは
(B,d)のiPCR[0]である」旨を登録する(S
708)。このときのブリッジテーブルの登録内容が図
5(c)である。
【0080】さらに、この同期チャネルを送信している
のが第1のIEEE1394バス上(104)の(A,
a)であることをブリッジテーブルを参照することによ
り確認(S708)し、(A,a)に対して認証問い合
わせをフォワードする(S507,S709)。その際
は、認証問い合わせパケットにおける同期チャネル番号
は、ブリッジテーブルを参照して、第1のIEEE13
94バス(104)上の同期チャネルに相当する#xに
変更しておく。
【0081】この認証問い合わせパケットを受信した送
信装置101は、同期チャネル#xに対して送信してい
るのは、ノードIDが(A,a)、プラグがoPCR
[0]である旨を、認証応答として返答する(S50
8)。このとき、認証応答の送信先は、S507におけ
る認証問い合わせの送信者であった中継装置102であ
る。
【0082】この認証応答を受信(S710)した中継
装置102は、このパケットを参照して、ブリッジテー
ブルの第1のIEEE1394側の認証先((A,
a)、oPCR[0])を登録する(S710)。この
ときのブリッジテーブルの登録内容が図5(d)であ
る。
【0083】さらに、第2のIEEE1394バス(1
05)上で使用している同期チャネル番号#yに変更し
た上で受信装置103に認証応答をフォワードする(S
509,S711)。
【0084】以上の手続きにより、受信装置103は、
認証・鍵交換を行うべき相手が、送信装置101(ノー
ドIDが(A,a)、プラグがoPCR[0])である
ことを認識する。この時点で、受信者である受信装置1
03は送信者である送信装置101と認証・鍵交換の手
続きを行うことができるようになる。
【0085】続いて、受信装置103は、認証要求を送
信装置101に対して直接送信する(S510)。この
認証要求には、送信側の装置のノードID(A,a)と
プラグoPCR[0]、および受信側の装置のノードI
D(B,d)とプラグiPCR[0]の値が含まれてい
てもよい。また、この認証要求には受信装置の機器証明
Bcertが含まれていてもよい。また、送信装置10
1も、認証要求を受信装置103に対して直接送信する
(S511)。この認証要求にも、送受信側の装置のノ
ードIDとプラグの値が含まれていてもよい。また、こ
の認証要求には送信装置の機器証明Acertが含まれ
ていてもよい。
【0086】認証が成立すると、続いて、認証・鍵交換
が行われ(S512,S513,S712)、送信装置
101と受信装置103との双方で認証鍵が共有され
る。次に、送信装置101から受信装置102に対し
て、暗号鍵Kを計算するための交換鍵KxとシードNc
が送信され(S514)、受信装置103は、交換鍵K
xとシードNcをもとに暗号鍵Kを計算することができ
るようになる。
【0087】これ以降、中継装置102を介して、送信
装置101と受信装置103との間で暗号鍵Kによる暗
号通信を行うことができる。
【0088】すなわち、送信装置101が、送信するM
PEG映像を、暗号鍵Kを使って、暗号化部205にて
暗号化し、これを第1の1394バス(104)の同期
チャネル#xを通して中継装置102に対して送信す
る。
【0089】中継装置102は、送信装置101から同
期チャネル#xを通して送られてくる暗号化されたMP
EG映像を、ISO信号送受信部404から無線ISO
信号送受信部405を通して、無線同期チャネル#yに
送信する。
【0090】これを受信した受信装置103は、暗号鍵
Kの値を使ってMPEG映像の値を復号化する。(暗号
が)復号化されたMPEGデータは、MPEGデコード
部306にて(MPEG符号が)デコードされる。デコ
ードされたデータは、例えば、ディスプレイ部307に
て再生表示される。
【0091】このように、あるIEEE1394バスと
他のIEEE1394バスとの間にブリッジ・ノードが
存在するような相互接続の環境においても、エンド−エ
ンドのノード同士(本実施形態では送信装置101と受
信装置103)が認証手続きや鍵交換手続きを行うこと
ができ、さらにその内容を中継装置102を含め、その
他のノードが知ることはできない仕組みとなっている。
また、コンテンツ保護を必要とする実際のMPEG映像
等のデータの転送も、コピーが不可能なように経路の全
てで暗号化されており、安全なデータ転送が可能になっ
ている。これによって、このような相互接続の環境にお
いても、コピープロテクションを考慮したデータ転送を
行うことが可能になる。
【0092】なお、認証問い合わせパケットは、IEE
E1394のCSR(コマンドステータスレジスタ)空
間の特定のアドレス(レジスタ)に、その送信先を指定
してもよいし、AV/Cのセキュリティコマンドの1つ
としてこれを定義してもよい。
【0093】本実施形態においては、PCR(プラグコ
ントロールレジスタ)番号を認証問い合わせに用いるこ
とによる例を示したが、PCRの代わりに、サブユニッ
ト番号や、AVデータを転送している同期チャネル番号
を用いて、認証問い合わせを行うように構成することも
可能である。
【0094】(第2の実施形態)次に、第2の実施形態
について説明する。
【0095】本実施形態も、第1の実施形態と同様に、
ブリッジ接続されている場合の認証・鍵交換・暗号化デ
ータのやり取りについて説明するが、第1の実施形態と
の相違点は、中継装置も機器証明を持っており、第1の
IEEE1394バス上での認証・鍵交換と第2のIE
EE1394バス上での認証・鍵交換とをそれぞれ中継
装置が終端する点である。ただし、暗号化データ、交換
鍵Kxの値、シードNcの値は中継装置では終端されず
そのままフォワードされる。
【0096】以下では、第1の実施形態と相違する点を
中心に説明する。
【0097】本実施形態のネットワーク構成例は図1と
同様である。送信装置101の内部構成例は図2と同様
である。受信装置103の内部構成例は図3と同様であ
る。
【0098】図8に、本実施形態の中継装置(もしくは
ネットワーク中継装置)102の内部構成例を示す。
【0099】本実施形態の中継装置102は、第1の実
施形態の構成例と同様に、第1のIEEE1394イン
タフェース(I/F)1101、第2のIEEE139
4インタフェース(I/F)1108、第1のAV/C
プロトコル処理部1102、第2のAV/Cプロトコル
処理部1109、第1のコピープロテクション処理部1
103、第2のコピープロテクション処理部1110、
第1のISO信号送受信部1104、第2のISO信号
送受信部1107、ブリッジテーブル部1105、ブリ
ッジ接続処理部1106を有する。
【0100】第1の実施形態との相違点は、各コピープ
ロテクション処理部1103,1110内にそれぞれ機
器証明(Ccert,Dcert)を持っている点(も
ちろんそれに加えて処理アルゴリズムが相違する点)で
ある。
【0101】図9に、本実施形態におけるシーケンス例
を示す。
【0102】また、図10に、本実施形態におけるブリ
ッジテーブルの構成例を示す。
【0103】シーケンスの初期において、送信装置10
1と受信装置103との間、送信装置101と中継装置
102との間、および中継装置102と受信装置103
との間で、AV/Cコマンド(S1201)、ブリッジ
接続コマンド(S1202,S1203)、暗号化AV
データ(S1204,S1205)がやり取りされる点
は、第1の実施形態と同様である。また、第1の実施形
態と同様のタイミングで、ブリッジテーブルが図10
(a)、図10(b)というように登録される。その他
のS1201からS1205までの手順については説明
を省略する。
【0104】なお、この時点ではまだ認証要求も認証・
鍵交換も行われていない。また、受信装置103はまだ
暗号鍵Kを得ていない。
【0105】第1の実施形態と同様に、S1205にお
けるAVストリームを受信した受信装置103は、受信
したデータが暗号化されていることを認識し、この暗号
化データの送信者との間での認証・鍵交換の必要性を認
識し、この暗号化データの送信者を突き止めるための手
順を行う。このため、認証問い合わせパケットを中継装
置に対して送信する(S1206)。実際には、この認
証問い合わせパケットは、非同期ストリームにて送られ
るパケットでもよいが、暗号化AVデータの送信ノード
IDの値を見て、暗号化AVデータを同期チャネル#y
にて送信しているのが中継装置102であることがわか
るため、中継装置102宛の非同期パケットでもよい。
この認証問い合わせパケットは、第2のIEEE139
4バス(105)上の同期チャネル#yに対してデータ
を送信しているのが誰なのかを確認するためのパケット
である。このパケットには、この暗号化AVデータを受
信しているのが、受信装置103であることを示すため
に、同期チャネル番号#yの他に、受信装置103のノ
ードID(B,d)と、受信しているプラグであるiP
CR[0]の値等も入っている。
【0106】この認証問い合わせパケットを受信した中
継装置102は、ブリッジテーブルの認証先の欄に、
「同期チャネル#yを受信しているのは(B,d)のi
PCR[0]である」旨を登録する。さらに、この同期
チャネルを送信しているのが第1のIEEE1394バ
ス上(104)の(A,a)であることをブリッジテー
ブルを参照することにより確認し、(A,a)に対して
認証問い合わせを行うことを認識する。このとき、第1
の実施形態のように、中継装置102がこの認証問い合
わせをフォワードするのではなく、本実施形態では、あ
くまで認証問い合わせを行うのは中継装置102である
として、認証問い合わせを発行する。その際は、同期チ
ャネル番号は、ブリッジテーブルを参照して、第1のI
EEE1394バス(104)上の同期チャネルに相当
する#xとしておくのはもちろん、AVデータを受信し
ている架空のiPCRを含め、認証問い合わせの送信元
は中継装置102の架空のiPCRであるとして、認証
問い合わせを送信する(S1207)。また、ブリッジ
テーブルに、この架空のPCRの値を登録する。なお、
架空のPCRの番号は予め定められた架空のPCR用の
番号の範囲から選択され、架空でない実在のPCRの番
号は予め定められた実在のPCR用の番号の範囲から選
択されるものとし、ここでは上記の架空のiPCRの番
号は一例としてiPCR[100]であるものとする。
このときのブリッジテーブルの登録内容が図10(c)
である。
【0107】この認証問い合わせパケットを受信した送
信装置101は、同期チャネル#xに対して送信してい
るのはノードIDが(A,a)、プラグがoPCR
[0]である旨を認証応答として返答する(S120
8)。このとき、認証応答の送信先は、S1207にお
ける認証問い合わせの送信者であった中継装置102で
ある。
【0108】この認証応答を受信した中継装置102
は、このパケットを参照して、ブリッジテーブルに送信
側の認証先((A,a)、oPCR[0])を登録する
とともに、先の受信装置103からの認証問い合わせ
(S1206)に対する返答として、あたかも自分の仮
想のoPCR(oPCR[100]とする)がAVデー
タの送信を行っているものとして、認証応答を返す(S
1209)。また、ブリッジテーブルに、この架空のP
CRの値を登録する。このときのブリッジテーブルの登
録内容が図10(d)である。
【0109】以上の手続きにより、受信装置103は、
認証・鍵交換を行うべき相手が、中継装置102(ノー
ドIDが(B,a)、プラグがoPCR[100])で
あることを認識する。この時点で、受信装置103と中
継装置102との間および中継装置102と送信装置1
01と間でそれぞれ認証・鍵交換の手続きを行うことが
できるようになる。
【0110】続いて、受信装置103は認証要求を中継
装置102に対して、中継装置102は認証要求を送信
装置101に対して、それぞれ送信する(S1210,
S1215)。S1211とS1216についても同様
である。このように第1のIEEE1394バス(10
4)と第2のIEEE1394バス(105)とで認証
・鍵交換は独立に行われる。これは、受信装置103は
(そのiPCR[0]に対して)認証すべき相手先が中
継装置102(のoPCR[100])であると認識
し、送信装置101も(そのoPCR[0]に対して)
認証すべき相手が中継装置102(のiPCR[10
0])であると認識しているためである。
【0111】以降、送信装置101と中継装置102と
の間および中継装置102と受信装置103との間のそ
れぞれにおいて、認証要求、認証鍵・交換が行われる
(S1210〜S12313,S1215〜S121
8)。
【0112】また、S1214とS1219において
は、送信装置101から中継装置102に送られてき
た、交換鍵KxおよびシードNcの値を、中継装置10
2はそのまま受信装置103に対してフォワードする。
これによって、送信装置101と受信装置103との間
で暗号鍵Kを共有することが可能となり、受信装置10
3において暗号化AVストリームの復号が可能となる。
そして、これ以降、第1の実施形態と同様に、中継装置
102を介して、送信装置101と受信装置103との
間で暗号鍵Kによる暗号通信を行うことができる。
【0113】(第3の実施形態)次に、第3の実施形態
について説明する。
【0114】図11に、本発明を適用するネットワーク
の全体構成の一例を示す。
【0115】本実施形態では、第1のIEEE1394
バス(2105)と無線LAN(2107)との間が第
1の中継装置2102により接続され、無線LAN(2
107)と第2のIEEE1394バス(2106)と
の間が第2の中継装置2103により接続されている場
合に、第1のIEEE1394バス(2105)に接続
された送信装置2101から第2のIEEE1394バ
ス(2106)に接続された受信装置へAVデータを転
送する場合を例にとって説明する。このとき、これまで
の実施形態と同様に、著作権保護のためにこれらのAV
データ(一例としてMPEG映像データ)には暗号がか
けられた上で送信される場合を考える。
【0116】以下では、これまでの実施形態と相違する
点を中心に説明する。
【0117】本実施形態の送信装置2101の内部構成
例は基本的には第1の実施形態(図2参照)と同様であ
る。受信装置2104の内部構成例も基本的には第1の
実施形態(図3参照)と同様である。
【0118】図12に、本実施形態の中継装置(もしく
はネットワーク中継装置)2105,2107の内部構
成を示す。
【0119】本実施形態の中継装置(2105,210
7)は、IEEE1394インタフェース2201、無
線LANインタフェース2210、第1のAV/Cプロ
トコル処理部2202、第2のAV/Cプロトコル処理
部2206、第1のコピープロテクション処理部220
3、第2のコピープロテクション処理部2205、第1
のISO信号送受信部2207、第2のISO信号送受
信部2209、AV/Cサブユニット代理処理部220
4、パケットフォーマット変換部2208を有する。
【0120】各コピープロテクション処理部2203,
2205内にそれぞれ機器証明(Ccert,Dcer
t)を持つ。
【0121】パケットフォーマット変換部2208は、
チャネル対応テーブルを持つ。図13に、第1の中継装
置2102のチャネル対応テーブルの例を示し、図14
に、第2の中継装置2103のチャネル対応テーブルの
例を示す。
【0122】ここでは、第2の中継装置2103につい
て主に述べるが、基本的な動作等は第1の中継装置21
02も、第2の中継装置2103も、同様である(構成
自体は同様であるが、一方には送信装置2101が接続
され、他方には受信装置2104が接続されるという相
違から、送信装置2101から受信装置2104へのパ
ケット転送について見たときにパケットの入側または出
側がIEEE1394バス側かまたは無線LAN側かと
いう点でIEEE1394バス側と無線LAN側との論
理的な機能が入れ替わるところと、また受信装置210
4に対して受信チャネル確認を行うか否かというところ
などが、動作として異なってくる)。なお、以下では、
本実施形態の中継装置2102,2103につては、第
2の実施形態における中継装置102との相違点を中心
に説明する。
【0123】図15に、本実施形態における全体のシー
ケンス例を示す。
【0124】なお、鍵交換前に行われる暗号化AVデー
タ転送までのシーケンスにおいて、送信装置2101か
ら受信装置2104へ制御コマンドが転送される点、送
信装置2101から中継装置2102・中継装置210
3を経て受信装置2104までの経路が設定される点に
ついては、第1、第2の実施形態と基本的には同様もし
くは類似であり、図15においてはそれらの手順の説明
を省略している。
【0125】ここで、本実施形態の中継装置(210
2,2103)は、一方のネットワーク上のサービスや
サブユニットなどの構成認識を自動的に行い、これらの
サービスやサブユニット等を、あたかも自分自身(中継
装置自身)のサービスあるいはサブユニットであるとし
て他方のネットワーク上に見せる機能を持ってもよい。
本実施形態では、そのような機能を持つものとして説明
している。この機能を実現するのが、AV/Cサブユニ
ット代理処理部2210である。なお、このような機能
の詳細については、例えば電子情報通信学会IN研究会
98−215等に開示されている。
【0126】図11の例においては、第1の中継装置2
102が、無線LAN(2107)側に対して、送信装
置2101の代理サービスを行っているものとする。こ
れによって、無線LAN(2107)側では、第1の中
継装置2102内の一構成要素として、送信装置210
1(のサービスやサブユニット等)が認識される。
【0127】また、第2の中継装置2103は、第2の
IEEE1394バス(2106)側に対して、第1の
中継装置2102内の一構成要素である「当該第1の中
継装置2102が提供している送信装置2101の代理
サービス」の代理サービスを行っているものとする。つ
まり、第2の中継装置2103は、第2のIEEE13
94バス(2106)側に対して、送信装置2101の
代理サービスを行っている。これによって、第2のIE
EE1394バス(2106)側では、第1の中継装置
2102内の一構成要素として、送信装置2101(の
サービスやサブユニット等)が認識される。
【0128】また、中継装置2102,2103では、
代理サービスを提供している先のネットワーク側からの
制御コマンドをそのネットワーク側のAV/Cプロトコ
ル処理部で受信し、このコマンドが実際にはどのサービ
ス/サブユニットに宛てて送出されたものであるかをA
V/Cサブユニット代理処理部2204内のテーブルを
参照するなどして認識し、代理サービスを行っている元
のネットワーク側のAV/Cプロトコル処理部を通し
て、その代理サービスを行っているサービス/サブユニ
ット向けのコマンドに変換し、その元のネットワーク側
に送出する。
【0129】さて、受信装置2104は、上記のように
してあたかも送信装置2101が第2の中継装置210
3の一構成要素であるかのごとく認識し、第2の中継装
置2103に対して、その実体は送信装置2101であ
るところの一構成要素に対する制御コマンドを送出す
る。
【0130】第2の中継装置2103では、この制御コ
マンドを、IEEE1394バス側から受信する。ここ
で、この制御コマンドは、自装置が代理している無線L
AN側の第1の中継装置2102の一構成要素(すなわ
ち送信装置2101の代理サービス)宛であることが認
識される。したがって、該制御パケットを自装置から第
1の中継装置2102宛になるように変換して、無線L
AN側に送出する。
【0131】第1の中継装置2102では、この制御コ
マンドを、無線LAN側から受信する。ここで、この制
御コマンドは、自装置が代理しているIEEE1394
バス側の送信装置2101宛であることが認識される。
したがって、該制御パケットを自装置から送信装置21
01宛になるように変換して、IEEE1394バス側
に送出する。
【0132】この制御コマンドと前後して、送信装置2
101から受信装置2104へとつながるQOS(通信
品質)を保証するための通信パスの設定が行われる。詳
細は省略するが、第1のIEEE1394バス(210
5)上では同期チャネル#xが、無線LAN(210
7)上では通信帯域が確保されたチャネル#yが、第2
のIEEE1394バス(2106)上では同期チャネ
ル#zがそれぞれ確保されるものとする。
【0133】さて、送信装置2101と第1の中継装置
2102をつなぐ同期チャネル#x、第1の中継装置2
102と第2の中継装置2103をつなぐ同期チャネル
#y、第2の中継装置2103と受信装置2103をつ
なぐ同期チャネル#zが確立された後、送信装置210
1から暗号化されたAVストリームが送信され、第1の
中継装置2102、第2の中継装置2103を介して、
受信装置2104へ転送される(S2301〜S230
3)。
【0134】すなわち、送信装置2101から受信装置
2104に対して転送される(暗号化された)AVデー
タは、第1のIEEE1394バス(2105)上の同
期チャネル#xを通して、第1の中継装置2102に到
達する。ここで、ISO信号送受信部2207、パケッ
トフォーマット変換部2208、ISO信号送受信部2
209等を通して、無線LAN(2107)上のチャネ
ル#yに送出される。以下、同様に、第2の中継装置2
103を経て、第2のIEEE1394バス(210
6)上の同期チャネル#zを通して、受信装置2104
に到達する。ここで、各中継装置において、暗号化され
たAVデータの復号化処理は特に行われず、暗号化され
た部分はそのままの形で(タイムスタンプなどの値や、
リンクレイヤヘッダ等は書き換えられる可能性がある)
転送される。
【0135】本実施形態では、各中継装置2103内に
は、これらのチャネル間の関係を記述するためのチャネ
ル対応テーブルが用意されるが、この時点では、第2の
中継装置2103のチャネル対応テーブルにおいては、
各々の同期チャネル番号、送受信の方向、AVデータの
送信者(すなわち、図14の上3行)についての情報が
記述されている。つまり、認証先は確定しておらず、第
2の中継装置2103は、第2のIEEE1394バス
(2106)側に送出しているフローが、どのノード向
けのデータであるかについては、認識していない。第1
の中継装置2102のチャネル対応テーブル(図13)
についても同様である。
【0136】さて、暗号化されたAVデータを受信した
受信装置2104は、この暗号化されたAVデータを復
号化するために必要な、暗号鍵に関する情報を入手する
ために、予め定められている通り、そのAVデータの送
信ノードに対して認証要求を送信する(S2304)。
この例の場合、受信装置2104は、同期チャネル#z
を通して送られてくるAVデータの送信ノードアドレス
(CIPヘッダ内にあるフィールド)を参照して、これ
が第2の中継装置2103から送られてきているもので
あることを認識し、第2の中継装置2103に対して、
認証要求を送信する。
【0137】ここで、第1の実施形態(IEEE139
4上での認証・鍵交換は、AVデータフロー毎あるいは
AV/Cのプラグ毎に行われ、同じノード間では複数の
暗号鍵をフロー毎あるいはプラグ毎に使用することが可
能であるものとした)とは異なり、第2のIEEE13
94バス(2106)においては、同じノード間(本例
の場合、第2の中継装置2103と受信装置2104と
の間)では1つの暗号鍵しか定義できないものとする
(ただし、同じコピー制御情報のフローについて;例え
ば、Never Copyのコンテンツについては、異
なるプラグで同時に複数のフローがやり取りされていた
としても、用いられる暗号鍵は同一のものである;な
お、コピー制御情報は、例えば、「このデータは何回コ
ピー可」、「このデータはコピー不可」等、送られるデ
ータのコピーをどの様に扱うかが記載されている情報で
ある。)。この点は、第1のIEEE1394バス(2
105)側についても(送信装置2101と第1の中継
装置2102との間でも)同様とする。これに対し、無
線LAN(2107)は、第1の実施形態と同様に、同
じノード間でフロー毎あるいはプラグ毎に異なる暗号鍵
を使うことができるものとする。
【0138】このように、複数の「同一のノード間でや
り取りするフローに同一の暗号鍵しか用いることの出来
ない」ネットワーク間を、「同一のノード間でやり取り
するフロー毎に異なる暗号鍵を用いることが出来る」ネ
ットワークで接続するのは、以下のような理由がある。
すなわち、第1のIEEE1394バス(2105)上
に2つ以上の送信装置(例えば、第1の送信装置と第2
の送信装置)、第2のIEEE1394バス(210
6)上に2つ以上の受信装置(例えば、第1の受信装置
と第2の受信装置)が存在し、第1の送信装置と第1の
受信装置との間および第2の送信装置と第2の受信装置
との間でそれぞれ暗号化されたAVデータやり取りがな
されるものとする。この場合、両方のIEEE1394
バス間に位置する無線LANがもし「異なるフローに異
なる暗号鍵を用いることが出来ない」とすると、上記の
2つのフローに対して同じ暗号鍵しか用いることが出来
ないことになる。しかし、実際にはどの暗号鍵を使うか
は個々の送信装置(例えば第1の送信装置と第2の送信
装置)がそれぞれ独立に決定することであり、これの例
で言えば2つの鍵が同一の値になる保証はない。よっ
て、無線LANにおいてフロー毎に鍵が定義できない
と、上記2つの暗号化フローを無線LAN上に転送する
ことが不可能となる。反対に、無線LAN(2107)
においてフロー毎に鍵が定義できれば、たとえ第1と第
2のIEEE1394バス(2105,2106)が同
一ノード間では単一鍵のサポートしか行っていない場合
においても、無線LAN(2107)を使った相互接続
の環境で、複数の送信装置から出力される複数のフロー
を同時にやり取りすることが可能となる。
【0139】さて、これを実現するためには、第2の中
継装置2103には工夫が必要である。すなわち、受信
装置2104から認証要求を受け取ったとしても、その
認証要求には、「どのフローに関する認証要求か」につ
いての情報は記載されておらず、最終的な鍵交換におい
て、どのフローのための鍵を送信しなければいけないか
の判断がつかないという問題がある。そこで、受信装置
2104からS2304の認証要求を受信した第2の中
継装置2103は、この認証要求がどのチャネル(どの
プラグ)が提供している暗号化AVフローに対する認証
要求であるかの調査を行うべく、受信装置2104に対
して、受信チャネル確認パケットを送信する(S230
5)。このパケットは、「あなたはどのチャネル/プラ
グで(暗号化AVデータの)受信を行っているか」につ
いて、受信装置2104に問い合わせを行うためのパケ
ットである。これに対し、受信装置2104は受信チャ
ネル(本実施形態の場合は、#z)を応答する(S23
06)。
【0140】この受信チャネル確認パケットの手続き
(S2305,S2306)は、受信装置2104のプ
ラグに関するレジスタを読み取ることにより、受信装置
2104がどのチャネルのデータを受信しているかどう
かを第2の中継装置2103が調査することにより、代
用してももちろんよい。
【0141】受信装置2104が受信している同期チャ
ネル番号(本例では、#z)を得た第2の中継装置21
03は、内部のチャネル間の関係を記述したチャネル対
応テーブルを参照し、「第2のIEEE1394側に同
期チャネル#zにて送信しているのは、無線LAN側で
はチャネル#yであり、無線LAN側にてチャネル#y
に送信しているのは第1の中継装置である」ということ
を認識する。つまり、第1の中継装置2102(のoP
CR[0])から受信されているフローが、第2のIE
EE1394バス(2106)の同期チャネル#zにフ
ォワードされていることを知る。これを、図14のチャ
ネル対応テーブル(第2のIEEE1394側の認証先
と受信者の欄)に登録する。
【0142】さて、第1の中継装置2102と第2の中
継装置2103との間では、第1の実施形態にて述べた
ような認証・鍵交換の手続き(認証手続きにおいて、フ
ローやプラグの単位まで指定して、これを行う)がこれ
と前後して行われる(S2310〜S2315)。S2
310の際に図14のチャネル対応テーブルの無線LA
N側の受信者の欄が登録され、S2311の際に無線L
AN側の認証先の欄が登録される。また、S2310の
際に図13のチャネル対応テーブルの無線LAN側の認
証先・受信者の欄が登録され、S2311の際に無線L
AN側の自分自身のプラグ番号が登録される。
【0143】また、送信装置2101と第1の中継装置
2102との間では、これと前後して、ノード間、すな
わち第2の中継装置2103と受信装置2104との間
と同様の形(ただし、受信チャネルの確認を行う必要は
ない)で、認証・鍵交換が行われる(S2316〜S2
319)。S2316の際に図13のチャネル対応テー
ブルのIEEE1394側の認証先・受信者の欄が登録
される。
【0144】なお、第2の中継装置2103と受信装置
2104との間でも、残りの認証要求と、認証・鍵交換
手続きが行われる(S2307〜S2309)。
【0145】第1の中継装置2102は、第2の中継装
置2103と第1の中継装置2102との間で行われる
認証・鍵交換の手続きが、(第1の中継装置2102の
出力プラグoPCR[0]が指定されているため、第1
の中継装置2102におけるチャネル間の関係を記述し
たチャネル対応テーブル(図13)を参照することによ
り)、送信装置2101と第1の中継装置2102との
間の認証・鍵交換と結びつければよいことを認識するこ
とができる。そのため、第1の中継装置2102は、送
信装置2101と第1の中継装置2102との間で行わ
れる認証・鍵交換の結果、第1の中継装置2102に通
知される交換鍵KxとシードNcの値を、第2の中継装
置2103に対して(出力プラグが第1の中継装置21
02のoPCR[0]、入力プラグが第2の中継装置2
103のiPCR[0]であることを指定して)フォワ
ードすることができる(S2320,S2321)。
【0146】同様に、第2の中継装置2103は、第1
の中継装置2102と第2の中継装置2103との間で
行われる認証・鍵交換の結果、第2の中継装置2103
に通知される交換鍵KxとシードNcの値を、第2の中
継装置2103におけるチャネル間の関係を記述したチ
ャネル対応テーブル(図14)を参照することにより、
これらの鍵が第2のIEEE1394バス(2106)
側の同期チャネル#zに関するものであり、その受信先
が受信装置2104であることを認識することができる
ため、受信装置2104に対して(出力プラグが第2の
中継装置2103のoPCR[0]、入力プラグが受信
装置2104のiPCR[0]であることを指定して)
フォワードすることができる(S2321,S232
2)。
【0147】なお、図14のチャネル対応テーブルは、
第2のIEEE1394バス(2106)上の同一の同
期チャネル(例えば、#z)について複数の受信者が存
在する場合は、その受信装置の数だけ用意する。これに
より、各々の受信装置に対して、正確に鍵の値などを通
知することが可能となる。
【0148】上記の点は、第1のIEEE1394バス
(2105)上の同一の同期チャネル(例えば、#x)
について複数の送信者が存在する場合における図13の
チャネル対応テーブルについても同様である。
【0149】このようにして、交換鍵Kxおよびシード
Ncの値を受け取った受信装置2104は、第1の実施
形態と同様に、暗号鍵の値を計算することができ、暗号
化されたAVデータの復号化を行うことができる。
【0150】第1および第2の中継装置(2102,2
103)は、暗号化されたAVデータを復号化すること
なく次段のチャネルにフォワードすることができるた
め、中継装置を通過する毎に暗号の復号化および再暗号
化を行う必要がなくなり、大幅な処理コストの低減を図
ることができるようになる。
【0151】なお、以上の各機能は、ソフトウェアとし
ても実現可能である。
【0152】また、本実施形態は、コンピュータに所定
の手段を実行させるための(あるいはコンピュータを所
定の手段として機能させるための、あるいはコンピュー
タに所定の機能を実現させるための)プログラムを記録
したコンピュータ読取り可能な記録媒体としても実施す
ることもできる。
【0153】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0154】
【発明の効果】本発明によれば、同じネットワークでは
接続されていない装置間で、保護すべきコンテンツの送
受信のためのコンテンツ保護手続きを行うことが可能に
なる。
【図面の簡単な説明】
【図1】本発明の第1、第2の実施形態に係るネットワ
ークの全体構成の一例を示す図
【図2】本発明の第1、第2、第3の実施形態に係る送
信装置の内部構造の一例を示す図
【図3】本発明の第1、第2、第3の実施形態に係る受
信装置の内部構造の一例を示す図
【図4】本発明の第1の実施形態に係る中継装置の内部
構造の一例を示す図
【図5】本発明の第1の実施形態に係るブリッジテーブ
ルの一例を示す図
【図6】本発明の第1の実施形態に係る全体のシーケン
スの一例を示す図
【図7】本発明の第1の実施形態に係る中継装置の動作
手順の一例を示すフローチャート
【図8】本発明の第2の実施形態に係る中継装置の内部
構造の一例を示す図
【図9】本発明の第2の実施形態に係る全体のシーケン
スの一例を示す図
【図10】本発明の第2の実施形態に係るブリッジテー
ブルの一例を示す図
【図11】本発明の第3の実施形態に係るネットワーク
の全体構成の一例を示す図
【図12】本発明の第3の実施形態に係る第1、第2の
中継装置の内部構造の一例を示す図
【図13】本発明の第3の実施形態に係る第1の中継装
置内のチャネル対応テーブルの一例を示す図
【図14】本発明の第3の実施形態に係る第2の中継装
置内のチャネル対応テーブルの一例を示す図
【図15】本発明の第3の実施形態に係る全体のシーケ
ンスの一例を示す図
【符号の説明】
101,2101…送信装置 102,2102,2103…中継装置 103,2104…受信装置 104,105,2105,2106…IEEE139
4バス 201,301,401,408,1101,110
8,2201…IEEE1394インタフェース 202,302,402,409,1102,110
9,2202,2206…AV/Cプロトコル処理部 203,303,403,410,1103,111
0,2203,2205…コピープロテクション処理部 204,304,404,407,1104,110
7,2207,2209…ISO信号送受信部 205…暗号化部 206,306…MPEGストレージ部 305…暗号復号化部 307…ディスプレイ部 405,1105…ブリッジテーブル部 406,1106…ブリッジ接続処理部 2107…無線LAN 2204…AV/Cサブユニット代理処理部 2208…パケットフォーマット変換部 2210…無線LANインタフェース
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/66 H04L 11/20 102A 9A001 12/56 (72)発明者 橋本 幹生 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 Fターム(参考) 5B077 AA21 MM02 NN02 5J104 AA07 KA02 NA02 NA05 PA07 5K030 GA15 HA08 HB21 HD01 HD06 JA11 JL01 KA19 LD20 5K032 AA08 BA16 CD01 DA06 DA21 DB15 DB26 5K033 AA08 BA15 CC01 DA05 DB10 DB18 9A001 BB04 CC05 CC07 DD10 EE03 JZ19 LL03

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】第1のIEEE1394バスと第2のIE
    EE1394バスとを接続するネットワーク接続装置に
    おいて、 前記第1のIEEE1394バス上の第1の同期チャネ
    ルまたは第1の非同期ストリームチャネルを介して、前
    記第1のIEEE1394バス上に接続された送信ノー
    ドから転送されたデータを受信するデータ受信手段と、 前記データを前記第2のIEEE1394バス上の第2
    の同期チャネルまたは第2の非同期ストリームチャネル
    を介して、前記第2のIEEE1394バス上に接続さ
    れた受信ノードに転送するデータ転送手段と、 前記受信ノードから、前記第2のIEEE1394バス
    上の所定のパケットを介して、前記送信ノードに関する
    情報の問い合わせを受信する問い合わせ受信手段と、 前記問い合わせを受信した場合、前記第1のIEEE1
    394バス上の所定のパケットを介して、前記送信ノー
    ドに該情報の問い合わせを行う問い合わせ手段と、 前記送信ノードから、前記第1のIEEE1394バス
    上の所定のパケットを介して、該情報の問い合わせに対
    する応答を受信する応答受信手段と、 前記応答を、前記第2のIEEE1394バス上の所定
    のパケットを介して、前記受信ノードに通知する応答通
    知手段とを具備したことを特徴とするネットワーク接続
    装置。
  2. 【請求項2】前記所定のパケットは、同期パケット、非
    同期ストリーム、非同期パケットのいずれかであること
    を特徴とする請求項1に記載のネットワーク接続装置。
  3. 【請求項3】前記応答受信手段が受信する前記応答のパ
    ケットには、前記送信ノードに関する情報として、前記
    送信ノードを識別する情報および前記データの転送のた
    めに用いられる前記送信ノードのプラグまたはサブユニ
    ットを識別する情報が含まれることを特徴とする請求項
    1に記載のネットワーク接続装置。
  4. 【請求項4】前記第2のIEEE1394バス上の受信
    ノードは、通知を受けた前記情報に基づいて、前記第1
    のIEEE1394バス上の送信ノードとの間で直接、
    認証・鍵交換手続きを行うものであることを特徴とする
    請求項2または3に記載のネットワーク接続装置。
  5. 【請求項5】第1のIEEE1394バスと第2のIE
    EE1394バスとを接続するネットワーク接続装置に
    おいて、 前記第1のIEEE1394バス上の第1の同期チャネ
    ルまたは第1の非同期ストリームチャネルを介して、前
    記第1のIEEE1394バス上に接続された送信ノー
    ドから転送されたデータを受信するデータ受信手段と、 前記データを前記第2のIEEE1394バス上の第2
    の同期チャネルまたは第2の非同期ストリームチャネル
    を介して、前記第2のIEEE1394バス上に接続さ
    れた受信ノードに転送するデータ転送手段と、 前記受信ノードから、前記第2のIEEE1394バス
    上の所定のパケットを介して、前記送信ノードに関する
    情報の問い合わせを受信する問い合わせ受信手段と、 前記問い合わせを受信した場合に、前記第1のIEEE
    1394バス上の所定のパケットを介して、前記送信ノ
    ードに、自装置の仮想的なプラグまたはサブユニットが
    前記第1の同期チャネルのデータを受信するものである
    として、該情報の問い合わせを行う問い合わせ手段と、 前記送信ノードから、前記第1のIEEE1394バス
    上の所定のパケットを介して、該情報の問い合わせに対
    する応答を受信する応答受信手段と、 前記問い合わせを受信した場合に、前記第2のIEEE
    1394バス上の所定のパケットを介して、前記受信ノ
    ードに、自装置の仮想的なプラグまたはサブユニットが
    前記第2の同期チャネルのデータを送信するものである
    として、該情報の問い合わせに対する応答を通知する応
    答通知手段とを具備したことを特徴とするネットワーク
    接続装置。
  6. 【請求項6】前記所定のパケットは、同期パケット、非
    同期ストリーム、非同期パケットのいずれかであること
    を特徴とする請求項5に記載のネットワーク接続装置。
  7. 【請求項7】前記問い合わせ受信手段が受信する前記問
    い合わせのパケットには、前記受信ノードに関する情報
    として、前記受信ノードを識別する情報および前記デー
    タの転送のために用いられる前記受信ノードのプラグま
    たはサブユニットを識別する情報が含まれ、 前記応答受信手段が受信する前記応答のパケットには、
    前記送信ノードに関する情報として、前記送信ノードを
    識別する情報および前記データの転送のために用いられ
    る前記送信ノードのプラグまたはサブユニットを識別す
    る情報が含まれ、 前記ネットワーク接続装置は、 前記第1のIEEE1394バス上で前記問い合わせに
    応答した送信ノードのプラグまたはサブユニットと自装
    置の仮想的なプラグまたはサブユニットとの間で認証・
    鍵交換手続きを行う第1の認証・鍵交換処理手段と、 自装置の仮想的なプラグまたはサブユニットと前記第2
    のIEEE1394バス上の受信ノードのプラグまたは
    サブユニットとの間で認証・鍵交換手続きを行う第2の
    認証・鍵交換処理手段とを更に具備したことを特徴とす
    る請求項5に記載のネットワーク接続装置。
  8. 【請求項8】前記第1の認証・鍵交換処理手段による認
    証・鍵交換手続きが完了した後に、前記第1のIEEE
    1394バス上の送信ノードから、前記仮想的なプラグ
    またはサブユニットに関係する暗号鍵に関する情報を受
    信する暗号鍵情報受信手段と、 前記第2の認証・鍵交換処理手段による認証・鍵交換手
    続きの少なくとも一部が完了した後に、前記暗号鍵に関
    する情報を、前記第2のIEEE1394上の受信ノー
    ドに転送する暗号鍵情報転送手段とを更に具備したこと
    を特徴とする請求項7に記載のネットワーク接続装置。
  9. 【請求項9】前記第1の同期チャネルまたは前記第1の
    非同期ストリームチャネルを識別する情報と、前記送信
    ノードを識別する情報と、前記第2の同期チャネルまた
    は前記第2の非同期ストリームチャネルを識別する情報
    との対応関係を記憶する記憶手段を更に具備し、 前記問い合わせ手段で受信した情報に含まれる前記第2
    の同期チャネルまたは前記第2の非同期ストリームチャ
    ネルを識別する情報に基づいて、前記記憶手段に記憶さ
    れた前記対応関係を参照して決定した前記送信ノードに
    対して前記情報の問い合わせを行うことを特徴とする請
    求項1または5に記載のネットワーク接続装置。
  10. 【請求項10】同一ネットワークに接続されているノー
    ド間での暗号化データの送信及び又は受信においては、
    1つ以上の暗号鍵を使用する第1のネットワークと、同
    一ネットワークに接続されているノード間での暗号化デ
    ータの送信及び又は受信においては、同一の暗号鍵を使
    用し、かつ所定のチャネルを介してデータの送信及び又
    は受信を行う第2のネットワークとを接続するネットワ
    ーク接続装置において、 前記第1のネットワーク上に接続されたノードから転送
    されたデータを受信するデータ受信手段と、 前記データを前記第2のネットワーク上の所定のチャネ
    ルを介して、前記第2のネットワーク上に接続されたノ
    ードに転送するデータ転送手段と、 前記第2のネットワーク上に接続されたノードから、認
    証要求を受信する認証要求受信手段と、 前記認証要求を受信した場合に、前記第2のネットワー
    ク上に接続されたノードに、該ノードが受信しているチ
    ャネルを識別する情報を問い合わせる問い合わせ手段
    と、 前記第2のネットワーク上に接続されたノードから、前
    記情報の問い合わせに対する応答を受信する応答受信手
    段と、 前記応答受信手段で受信した応答に含まれる情報により
    特定される前記第2のネットワーク上のチャネルに転送
    すべきデータを自装置に送信する前記第1のネットワー
    ク上に接続されたノードから、該データのための暗号鍵
    に関する情報を受信する暗号鍵情報受信手段と、 前記暗号鍵に関する情報を、前記第2のネットワーク上
    のノードに転送する暗号鍵情報転送手段とを具備したこ
    とを特徴とするネットワーク接続装置。
  11. 【請求項11】前記応答により特定される前記第2のネ
    ットワーク上のチャネルに転送すべきデータを自装置に
    送信する前記第1のネットワーク上に接続されたノード
    との間で、認証・鍵交換手続きを行う第1の認証・鍵交
    換処理手段と、 前記応答により特定される前記第2のネットワーク上の
    チャネルを介して前記データを転送すべき前記第2のネ
    ットワーク上に接続されたノードとの間で認証・鍵交換
    手続きを行う第2の認証・鍵交換処理手段とを更に具備
    したことを特徴とする請求項10に記載のネットワーク
    接続装置。
  12. 【請求項12】第1のネットワークと第2のネットワー
    クとを接続するネットワーク接続装置において、 自装置と前記第1のネットワーク上の任意の装置との間
    において、暗号管理情報が同一で且つ異なるフローに属
    するデータの暗号化は異なる暗号鍵で行い、 自装置と前記第2のネットワーク上の任意の装置との間
    において、暗号管理情報を同じくするデータの暗号化は
    同一の暗号鍵で行うことを特徴とするネットワーク接続
    装置。
  13. 【請求項13】自装置と同一のIEEE1394バスに
    接続されたネットワーク接続装置を介して他のIEEE
    1394バス上の送信ノードからのデータを受信する通
    信装置において、 前記同一のIEEE1394バス上の第1の同期チャネ
    ルまたは第1の非同期ストリームチャネルを介して、前
    記ネットワーク接続装置から転送されたデータを受信す
    るデータ受信手段と、 受信された前記データが暗号化されている場合に、前記
    同一のIEEE1394バス上の所定のパケットを介し
    て、前記ネットワーク接続装置に、該暗号化されたデー
    タの送信ノードに関する情報の問い合わせを行う問い合
    わせ手段と、 前記問い合わせを受信した前記ネットワーク接続装置が
    前記他のIEEE1394バス上で該情報の問い合わせ
    を行って取得した該情報の問い合わせに対する応答を、
    前記同一のIEEE1394バス上の所定のパケットを
    介して該ネットワーク接続装置から受信する応答受信手
    段と、 前記応答受信手段で受信した前記応答に含まれる情報に
    基づいて、前記他のIEEE1394バス上の送信ノー
    ドとの間で直接、認証・鍵交換手続きを行う認証・鍵交
    換処理手段とを備えたことを特徴とする通信装置。
  14. 【請求項14】自装置と同一のIEEE1394バスに
    接続されたネットワーク接続装置を介して他のIEEE
    1394バス上の送信ノードからのデータを受信する通
    信装置において、 前記同一のIEEE1394バス上の第1の同期チャネ
    ルまたは第1の非同期ストリームチャネルを介して、前
    記ネットワーク接続装置から転送されたデータを受信す
    るデータ受信手段と、 受信された前記データが暗号化されている場合に、前記
    同一のIEEE1394バス上の所定のパケットを介し
    て、前記ネットワーク接続装置に、該暗号化されたデー
    タの送信ノードに関する情報の問い合わせを行う問い合
    わせ手段と、 前記問い合わせを受信した前記ネットワーク接続装置か
    ら、前記同一のIEEE1394バス上の所定のパケッ
    トを介して、該ネットワーク接続装置を送信ノードとす
    る前記送信ノードに関する情報を含む、前記問い合わせ
    に対する応答を受信する通知受信手段と、 前記通知受信手段で受信した前記通知に含まれる情報に
    基づいて、前記ネットワーク接続装置との間で認証・鍵
    交換手続きを行う認証・鍵交換処理手段とを備えたこと
    を特徴とする通信装置。
  15. 【請求項15】第1のIEEE1394バスと第2のI
    EEE1394バスとを接続するネットワーク接続方法
    において、 前記第1のIEEE1394バス上の送信ノードは、暗
    号化されたデータを前記第1の同期チャネルを介して送
    信し、 前記ネットワーク接続装置は、前記第1のIEEE13
    94バス上の第1の同期チャネルを介して、前記送信ノ
    ードから転送されてきた前記暗号化されたデータを受信
    し、このデータを前記第2のIEEE1394バス上の
    第2の同期チャネルを介して、前記第2のIEEE13
    94バス上に接続された受信ノードに転送し、 前記受信ノードは、前記第2のIEEE1394バス上
    の第2の同期チャネルを介して転送されてきたデータを
    受信し、該データが暗号化されたものである場合、前記
    第2のIEEE1394バス上の所定のパケットを介し
    て、前記ネットワーク接続装置に、該暗号化されたデー
    タの送信ノードに関する情報の問い合わせを行い、 前記ネットワーク接続装置は、前記受信ノードから、前
    記第2のIEEE1394バス上の所定のパケットを介
    して、前記送信ノードに関する情報の問い合わせを受信
    した場合、前記第1のIEEE1394バス上の所定の
    パケットを介して、前記送信ノードに、該情報の問い合
    わせを行い、 前記送信ノードは、前記ネットワーク接続装置から、前
    記第1のIEEE1394バス上の所定のパケットを介
    して、前記情報の問い合わせを受信した場合、前記第1
    のIEEE1394バス上の所定のパケットを介して、
    前記ネットワーク接続装置に、該情報の問い合わせに対
    する応答を送信し、 前記ネットワーク接続装置は、前記送信ノードから、前
    記第1のIEEE1394バス上の所定のパケットを介
    して、前記情報の問い合わせに対する応答を受信した場
    合、該応答を、前記第2のIEEE1394バス上の所
    定のパケットを介して、前記受信ノードに通知し、 前記受信ノードは、前記通知に含まれる情報に基づい
    て、前記送信ノードとの間で、直接認証・鍵交換手続き
    を行うことを特徴とするネットワーク接続方法。
  16. 【請求項16】第1のIEEE1394バスと第2のI
    EEE1394バスとを接続するネットワーク接続方法
    において、 前記第1のIEEE1394バス上の送信ノードは、暗
    号化されたデータを前記第1の同期チャネルを介して送
    信し、 前記ネットワーク接続装置は、前記第1のIEEE13
    94バス上の第1の同期チャネルを介して、前記送信ノ
    ードから転送されてきた前記暗号化されたデータを受信
    し、このデータを前記第2のIEEE1394バス上の
    第2の同期チャネルを介して、前記第2のIEEE13
    94バス上に接続された受信ノードに転送し、 前記受信ノードは、前記第2のIEEE1394バス上
    の第2の同期チャネルを介して転送されてきたデータを
    受信し、該データが暗号化されたものである場合、前記
    第2のIEEE1394バス上の所定のパケットを介し
    て、前記ネットワーク接続装置に、該受信ノードを識別
    する情報および該暗号化されたデータの転送のために用
    いられる該受信ノードのプラグまたはサブユニットを識
    別する情報を含む、該暗号化されたデータの送信ノード
    に関する情報の問い合わせを行い、 前記ネットワーク接続装置は、前記受信ノードから、前
    記第2のIEEE1394バス上の所定のパケットを介
    して、前記送信ノードに関する情報の問い合わせを受け
    た場合、前記第1のIEEE1394バス上の所定のパ
    ケットを介して、前記送信ノードに、該ネットワーク接
    続装置の仮想的なプラグまたはサブユニットが前記第1
    の同期チャネルのデータを受信するものであるとして、
    該情報の問い合わせを行うとともに、前記第2のIEE
    E1394バス上の所定のパケットを介して、前記受信
    ノードに、該ネットワーク接続装置の仮想的なプラグま
    たはサブユニットが前記第2の同期チャネルのデータを
    送信するものであるとして、該情報の問い合わせに対す
    る応答を通知し、 前記送信ノードは、前記ネットワーク接続装置から、前
    記第1のIEEE1394バス上の所定のパケットを介
    して、前記情報の問い合わせを受信した場合、前記第1
    のIEEE1394バス上の所定のパケットを介して、
    前記ネットワーク接続装置に、該送信ノードを識別する
    情報および前記暗号化されたデータの転送のために用い
    られる該送信ノードのプラグまたはサブユニットを識別
    する情報を含む、該情報の問い合わせに対する応答を送
    信し、 前記送信ノードのプラグまたはサブユニットと前記ネッ
    トワーク接続装置の仮想的なプラグまたはサブユニット
    との間で認証・鍵交換手続きを行うとともに、前記ネッ
    トワーク接続装置の仮想的なプラグまたはサブユニット
    と前記受信ノードのプラグまたはサブユニットとの間で
    認証・鍵交換手続きを行うことを特徴とするネットワー
    ク接続方法。
JP31029599A 1999-10-29 1999-10-29 ネットワーク接続装置、通信装置及びネットワーク接続方法 Expired - Fee Related JP3655510B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP31029599A JP3655510B2 (ja) 1999-10-29 1999-10-29 ネットワーク接続装置、通信装置及びネットワーク接続方法
US10/960,701 US7627748B2 (en) 1999-10-29 2004-10-08 Network connection device, network connection method, and communication device realizing contents protection procedure over networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31029599A JP3655510B2 (ja) 1999-10-29 1999-10-29 ネットワーク接続装置、通信装置及びネットワーク接続方法

Publications (2)

Publication Number Publication Date
JP2001127785A true JP2001127785A (ja) 2001-05-11
JP3655510B2 JP3655510B2 (ja) 2005-06-02

Family

ID=18003511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31029599A Expired - Fee Related JP3655510B2 (ja) 1999-10-29 1999-10-29 ネットワーク接続装置、通信装置及びネットワーク接続方法

Country Status (2)

Country Link
US (1) US7627748B2 (ja)
JP (1) JP3655510B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1404084A2 (en) * 2002-09-30 2004-03-31 Kabushiki Kaisha Toshiba Network relay device, communication device and network relay method
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JP2006085305A (ja) * 2004-09-14 2006-03-30 Ricoh Co Ltd マルチメディアデータ再生装置およびマルチメディアデータ再生方法
WO2007023939A1 (ja) * 2005-08-26 2007-03-01 Matsushita Electric Industrial Co., Ltd. 信号ソース装置
CN100391253C (zh) * 2002-03-04 2008-05-28 兆宏电子股份有限公司 桥接不同视频格式的方法及装置
WO2009148119A1 (ja) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 情報処理システム

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028887A1 (en) * 2001-07-02 2003-02-06 Laurent Frouin Method to control the copying and/or broadcasting of audiovisual signals transmitted to within a home audiovisual network
WO2005034422A1 (ja) * 2003-09-30 2005-04-14 Sony Corporation 信号処理システム
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
US8411662B1 (en) 2005-10-04 2013-04-02 Pico Mobile Networks, Inc. Beacon based proximity services
US8688856B2 (en) * 2006-01-24 2014-04-01 Novell, Inc. Techniques for managing a network delivery path of content via a key
US7970384B1 (en) * 2006-11-21 2011-06-28 Picomobile Networks, Inc. Active phone book enhancements
KR20080090053A (ko) * 2007-04-03 2008-10-08 삼성전자주식회사 네트워크 브리지장치 및 그의 통신방법
JP5370989B2 (ja) * 2008-12-18 2013-12-18 スパンション エルエルシー 通信装置、データの通信方法及びネットワークシステム
US9380401B1 (en) 2010-02-03 2016-06-28 Marvell International Ltd. Signaling schemes allowing discovery of network devices capable of operating in multiple network modes
JP2011254442A (ja) * 2010-05-06 2011-12-15 Ricoh Co Ltd 遠隔通信端末、遠隔通信方法、及び遠隔通信用プログラム
JP5672779B2 (ja) * 2010-06-08 2015-02-18 ソニー株式会社 送信制御装置、および送信制御方法
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
JP2014175736A (ja) * 2013-03-06 2014-09-22 Panasonic Corp 中継装置および中継方法
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10142301B1 (en) * 2014-09-17 2018-11-27 Amazon Technologies, Inc. Encrypted data delivery without intervening decryption
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US20170034214A1 (en) * 2015-07-30 2017-02-02 Northrop Grumman Systems Corporation Apparatus and method for cross enclave information control
DE102016220734A1 (de) * 2016-10-21 2018-04-26 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines kryptographischen Schlüssels
US10771439B2 (en) 2017-06-28 2020-09-08 Microsoft Technology Licensing, Llc Shielded networks for virtual machines
WO2019123458A1 (en) * 2017-12-24 2019-06-27 Technion Research & Development Foundation Limited Message authentication based on a physical location on a bus
CN113949523A (zh) * 2021-08-30 2022-01-18 国网安徽省电力有限公司电力科学研究院 一种单兵使用的跨网传输系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1070564A (ja) * 1996-08-27 1998-03-10 Furukawa Electric Co Ltd:The データ中継方法
JPH1070540A (ja) * 1996-08-27 1998-03-10 Nec Corp 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
WO1998048543A1 (fr) * 1997-04-24 1998-10-29 Matsushita Electric Industrial Co., Ltd. Procede de transfert de donnees
JPH10327193A (ja) * 1997-05-26 1998-12-08 Nec Corp 暗号化方式
JPH1132088A (ja) * 1997-07-11 1999-02-02 Hitachi Ltd ネットワークシステム
JPH1145507A (ja) * 1997-07-24 1999-02-16 Toshiba Corp 情報再生装置、認識装置、情報処理システム
JPH11215132A (ja) * 1998-01-23 1999-08-06 Sony Corp 情報処理装置および方法、並びに提供媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09275402A (ja) 1996-04-04 1997-10-21 Sony Corp 通信制御システムおよび通信制御装置並びにデータ送受信装置および通信制御方法
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6024961A (en) * 1997-11-14 2000-02-15 Washington University Recombinant avirulent immunogenic S typhi having rpos positive phenotype
JP4016430B2 (ja) 1998-01-23 2007-12-05 ソニー株式会社 ネットワーク構成方法、情報処理システム並びに情報処理装置
JP3277874B2 (ja) 1998-01-29 2002-04-22 日本電気株式会社 Ieee1394ブリッジ
US6154206A (en) * 1998-05-06 2000-11-28 Sony Corporation Of Japan Method and apparatus for distributed conditional access control on a serial communication network
KR100284482B1 (ko) * 1998-10-10 2001-03-15 구자홍 데이터 암호화 방법
US6202103B1 (en) * 1998-11-23 2001-03-13 3A International, Inc. Bus data analyzer including a modular bus interface
JP4099741B2 (ja) * 1999-06-18 2008-06-11 ソニー株式会社 データ通信装置および方法、並びに記録媒体
JP4292685B2 (ja) * 2000-05-23 2009-07-08 日本電気株式会社 データ転送システム、データ送受信システム、データ送受信方法、フォーマット変換装置、フォーマット変換方法およびフォーマット変換プログラムを記録したコンピュータ読み取り可能な記録媒体
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1070564A (ja) * 1996-08-27 1998-03-10 Furukawa Electric Co Ltd:The データ中継方法
JPH1070540A (ja) * 1996-08-27 1998-03-10 Nec Corp 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
WO1998048543A1 (fr) * 1997-04-24 1998-10-29 Matsushita Electric Industrial Co., Ltd. Procede de transfert de donnees
JPH10327193A (ja) * 1997-05-26 1998-12-08 Nec Corp 暗号化方式
JPH1132088A (ja) * 1997-07-11 1999-02-02 Hitachi Ltd ネットワークシステム
JPH1145507A (ja) * 1997-07-24 1999-02-16 Toshiba Corp 情報再生装置、認識装置、情報処理システム
JPH11215132A (ja) * 1998-01-23 1999-08-06 Sony Corp 情報処理装置および方法、並びに提供媒体

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100391253C (zh) * 2002-03-04 2008-05-28 兆宏电子股份有限公司 桥接不同视频格式的方法及装置
EP1404084A2 (en) * 2002-09-30 2004-03-31 Kabushiki Kaisha Toshiba Network relay device, communication device and network relay method
EP1404084A3 (en) * 2002-09-30 2008-10-08 Kabushiki Kaisha Toshiba Network relay device, communication device and network relay method
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JPWO2005057865A1 (ja) * 2003-12-11 2007-12-13 松下電器産業株式会社 パケット送信装置
US7681244B2 (en) 2003-12-11 2010-03-16 Panasonic Corporation Packet transmitter apparatus
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
JP2006085305A (ja) * 2004-09-14 2006-03-30 Ricoh Co Ltd マルチメディアデータ再生装置およびマルチメディアデータ再生方法
WO2007023939A1 (ja) * 2005-08-26 2007-03-01 Matsushita Electric Industrial Co., Ltd. 信号ソース装置
WO2009148119A1 (ja) * 2008-06-05 2009-12-10 日立オムロンターミナルソリューションズ株式会社 情報処理システム
JP4562808B2 (ja) * 2008-06-05 2010-10-13 日立オムロンターミナルソリューションズ株式会社 情報処理システム
JPWO2009148119A1 (ja) * 2008-06-05 2011-11-04 日立オムロンターミナルソリューションズ株式会社 情報処理システム

Also Published As

Publication number Publication date
JP3655510B2 (ja) 2005-06-02
US7627748B2 (en) 2009-12-01
US20050060547A1 (en) 2005-03-17

Similar Documents

Publication Publication Date Title
JP3655510B2 (ja) ネットワーク接続装置、通信装置及びネットワーク接続方法
JP3583657B2 (ja) 中継装置及び通信装置
JP3816689B2 (ja) 情報配信装置、情報受信装置及び通信方法
KR101011831B1 (ko) 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법
TW463508B (en) Telecommunication network with variable address learning, switching and routing
CA2308141C (en) A method and a system for transferring information using an encryption mode indicator
TWI271967B (en) Home terminal apparatus, communication system, communication method, and recording media
JP4407452B2 (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
TWI224458B (en) Communication device and communication control method
WO2004036840A1 (ja) パケット送受信装置
EP1347613B1 (en) Gateway for a communication system
WO1998048543A1 (fr) Procede de transfert de donnees
JP2006505222A (ja) ブリッジ暗号vlan
JP2001333130A (ja) データ転送システム、通信デバイス、無線デバイス、不正コピー防止方法、及びプログラムを記録した記録媒体
JPH10303945A (ja) データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3009876B2 (ja) パケット転送方法および該方法に用いる基地局
JP2004194295A (ja) パケット送受信装置
CN100454860C (zh) 连接控制系统、连接控制装置及连接管理装置
RU2005118424A (ru) Система асинхронной связи
JP2002164898A (ja) データ送受信装置及びデータ送受信方法
JP4147524B2 (ja) 通信方法、送信方法、受信方法及び通信装置
JP3808839B2 (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP4684775B2 (ja) 記憶装置
US20100085965A1 (en) Content transmitting method and apparatus
JP2000165376A (ja) バスブリッジおよび記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050303

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080311

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090311

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees