JP3742518B2 - バスブリッジおよび記録媒体 - Google Patents

バスブリッジおよび記録媒体 Download PDF

Info

Publication number
JP3742518B2
JP3742518B2 JP33321698A JP33321698A JP3742518B2 JP 3742518 B2 JP3742518 B2 JP 3742518B2 JP 33321698 A JP33321698 A JP 33321698A JP 33321698 A JP33321698 A JP 33321698A JP 3742518 B2 JP3742518 B2 JP 3742518B2
Authority
JP
Japan
Prior art keywords
bus
key
data
bridge
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP33321698A
Other languages
English (en)
Other versions
JP2000165376A (ja
Inventor
山田  正純
飯塚  裕之
拓也 西村
秀明 武知
良樹 久野
康男 浜本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP33321698A priority Critical patent/JP3742518B2/ja
Publication of JP2000165376A publication Critical patent/JP2000165376A/ja
Application granted granted Critical
Publication of JP3742518B2 publication Critical patent/JP3742518B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Bus Control (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、それぞれに一つまたは複数の機器が接続された複数のバス間を接続し、異なる前記バスにそれぞれ接続されている前記機器間のデータ転送を仲介するバスブリッジ、および、前記バスブリッジの各手段の機能の全部または一部をコンピュータに実行させるプログラムを格納する記録媒体に関するものである。
【0002】
【従来の技術】
大量のデータ転送を高速かつ高品質に行えるディジタル・インターフェースとし、IEEE1394規格(IEEE:THE INSTITUTE OF ELECTRICAL AND ELECTRINIC ENGINEERS, INC)を用いた高速シリアル・バス・インターフェース(以下、「IEEE1394バス」と記す。)が近年注目されてきている。
【0003】
IEEE1394規格におけるデータ転送には、映像信号や音声信号等の同期データの転送に適したアイソクロノス通信と、制御信号等の非同期データの転送に適したエイシンクロナス通信とがあり、両通信はIEEE1394バス上で混在することが可能である。
【0004】
アイソクロノス通信は、いわゆる放送型の通信であり、IEEE1394バス上のある装置が出力するアイソクロノスパケットは、同バス上の全ての装置が受信することができる。
【0005】
これに対してエイシンクロナス通信は、1対1の通信と放送型通信の両方がある。そして、バス上のある装置が出力するエイシンクロナスパケットには、パケットヘッダー内に、そのパケットを受信すべき装置をあらわす識別子であるディスティネーションIDが含まれており、そのディスティネーションIDが特定の装置をあらわす時にはその識別子で指定された装置が当該エイシンクロナスパケットを受信し、ディスティネーションIDがブロードキャストをあらわす時には同バス上の全ての装置が当該エイシンクロナスパケットを受信する。なお、エイシンクロナスパケットには、パケットヘッダー内に、そのパケットを送信している送信装置をあらわす識別子であるソースIDも含まれている。このディスティネーションIDおよびソースIDには、それぞれ16ビットが割り当てられており、そのうちの10ビットには機器が接続されているバスを特定するバスIDが書き込まれ、6ビットにはバス内で当該機器を特定するノードIDが書き込まれる。
【0006】
また、IEEE1394規格を用いてディジタル音声信号やディジタル映像信号等を転送したり、IEEE1394バス上につながれた機器間でデータ伝送経路の接続管理を行うための規格として、IEC(IEC : International Electronical Commission 国際電気標準会議)においてIEC61883規格(以下、「AVプロトコル」と記す。)が検討されている。AVプロトコルにおいては、映像音声データはアイソクロノスパケット内に配置されて転送される。また、アイソクロノスパケットはCIPヘッダ(CIP : Common Isochronous Packet )を含む。CIPヘッダ内には映像音声データの種類を示す識別情報や、アイソクロノスパケットを送信している送信装置の装置をあらわす識別子であるソースID等の情報が含まれている。
【0007】
図5は、AVプロトコルに準拠したアイソクロノスパケットのフォーマットを示す図である。アイソクロノスパケットは、アイソクロノスパケットヘッダ900、ヘッダCRC901、アイソクロノスペイロード902、データCRC903からなる。
【0008】
アイソクロノスパケットヘッダ900にはタグ907が含まれる。タグ907は、その値が1である時には、そのアイソクロノスパケットがAVプロトコルに準拠したアイソクロノスパケットであることを示す。タグ907の値が1であるとき、即ち、そのアイソクロノスパケットがAVプロトコル準拠のアイソクロノスパケットである時には、アイソクロノスペイロード902の先頭にCIPヘッダ904が含まれる。
【0009】
また、アイソクロノスパケットヘッダ900中のChannelフィールド911には、バス内での転送に用いられているチャンネル番号が書き込まれる。
【0010】
また、アイソクロノスパケットヘッダ900には、Syフィールド910が含まれる。AVプロトコル準拠のアイソクロノスパケットである時には、Syフィールドはデータ保護情報(使用許諾情報)等を格納するために使用される。具体的にはEMI(Encryption Mode Indicator)と呼ばれる使用許諾情報の代表値およびデータ暗号化モードを示す2ビットの情報と、データ暗号化鍵の更新タイミングを示すOdd/Evenフラグと呼ばれる1ビットの情報を含む。Syフィールド910に格納されたEMI値が「00」である時には、送信対象となるデータ(後述する実データ905)が、コピーが自由に行えるデータである事を示している。また、「10」である時には、そのデータが、1回のみコピー可能であることを、更に、「11」である時には、そのデータが、コピー禁止であることを示している。
【0011】
CIPヘッダ904の中には、当該アイソクロノスパケットを出力している送信元の装置の識別子であるソースID906が含まれる。このソースID906は、6ビットの長さを有しており、一つのバス内で当該発信元の機器を特定するノードIDが書き込まれる。
【0012】
また、CIPヘッダ904には、アイソクロノスペイロード902に含まれる実データ905がどの様な種類のデータであるかをあらわすFMT908やFDF909が含まれる。
【0013】
映像や音声の送信対象となるデータは実データ905に含まれるが、この実データ905は、上述したEMI値が、「10」または「11」である場合には、暗号化されたデータであるが、コピーフリーを意味する「00」の場合には、暗号化はされていない。また、実際の使用許諾情報は、実データ905中に含まれており、一般に、CDの場合はSCMSと、また、DVの場合はCGMS等と呼ばれている。
【0014】
以上のようなIEEE1394バスを複数個接続して、異なるIEEE1394バスにそれぞれ接続されている機器間のデータ転送を仲介するバスブリッジが提案されている。図6は、バスブリッジによってデータ転送の仲介が行われる2つのIEEE1394バスを示す概略構成図である。バス1には複数の機器101、102、103、・・・が接続されており、バス2には複数の機器201、202、203、・・・が接続されている。バスブリッジ100は、バス1、2に接続されており、それぞれのバスに接続されている前記機器間のデータ転送を仲介するものである。
【0015】
図6のバスブリッジ100のようにIEEE1394バスが接続されたバスブリッジの機能としては、異なるバスブリッジに接続された機器間のデータ転送において、バス間のクロックの調整を行うこと、送信元のバス側のアイソクロノス・リソースのコピー(帯域確保)、すなわち、バス1中でアイソクロノス通信用に確保された帯域用のパラメータをバス2側でも同様に確保することを行うこと等が挙げられる。
【0016】
【発明が解決しようとする課題】
しかしながら、図6で示したようなバスブリッジにおいて、図5で示したようなAVプロトコルに準拠したアイソクロノスパケットによって、データ転送を行う場合、アイソクロノスパケット中のソースID906には、バス毎に送信元の機器を特定するノードIDが書き込まれるだけで、異なるバス間にまたがったデータ転送を行う場合においては、当該パケットが、受信側と同一のバスに接続された機器から送信されたパケットなのか、異なるバスに接続された機器から送信されたパケットなのか、判別がつかなくなってしまう。
【0017】
すなわち、図6において、アイソクロノスパケットがバス1に接続された機器103から出力されたものであるとすると、当該アイソクロノスパケット中のソースID906には、バス1内で機器103を特定するための識別子であるノードID「3」が書き込まれている。このアイソクロノスパケットがバスブリッジ100を介してバス2側へ転送され、バス2に接続された機器202が受信したとすると、機器202は、当該アイソクロノスパケットが、機器103から送信されてきたものなのか、機器203から送信されてきたものなのか、判別がつかなくなってしまう。
【0018】
ソースID906にノードIDだけでなく、バスを特定するバスID(10ビット)を書き込めれば、上記問題は解決するが、ノードIDは6ビットで定義されるものであり、アイソクロノスパケット中のソースID906は6ビットの割り当てしかないため、バスIDの書込が行われる余地はない。
【0019】
通常のアイソクロノスパケットによるデータ転送は、放送型の1方向転送であるため、上述したような送信元の機器を判別する必要はないが、転送されるデータの内容・特性等によっては、送信元の機器を判別する必要が生じる。特に、アイソクロノスパケット中のSyフィールド910に格納されたEMI値が「10」または「11」である場合、すなわち、当該アイソクロノスパケットのデータが、1回のみコピー可能である、または、コピー禁止である場合には、実データは暗号化が施されて転送されるため、暗号解読用の鍵の受け渡しのための認証等を送信元の機器と行う必要があるため、送信元の機器の判別は不可欠なものとなってくる。また、IEEE1394バスにおいては、同一機器から送信される暗号化データの暗号化鍵は前記EMI値の示す暗号化モード毎、すなわちデータ暗号化を要する種類毎に同一のものを用いることにしているため、受信先バスであるバス2内では、同一のノードID、同一種類のEMIに対して、2つ以上の異なった暗号化鍵が使われているようにみなされてしまい、受信側の機器202では、どの暗号化鍵によってデータ解読を行うのかが判別できなくなってしまう。さらに、送信元の機器が暗号化鍵を定期的または不定期的に更新する場合においては、機器毎に更新のタイミングが異なるので、解読に真に必要な鍵を受信側機器が判別することは困難である。
【0020】
本発明は、上述した従来のバスブリッジが有する課題を考慮し、AVプロトコルに準拠したアイソクロノスパケットのような単一バス内でのみ送信元の機器を特定できるようなデータパケットによるデータ転送を、異なるバス間にまたがって行う場合において、受信先の機器が直接または間接的に送信元の機器を判別できるバスブリッジを提供することを目的とするものである。さらに、上記に加えて、実データが暗号化されて送信される場合、前記送信元の機器と前記受信先の機器との間での認証・鍵交換が確実に行われるバスブリッジを提供することを目的とするものである。
【0021】
また、前記バスブリッジの各手段の機能の全部または一部をコンピュータに実行させるプログラムを格納する記録媒体を提供することを目的とするものである。
【0022】
【課題を解決するための手段】
上述した課題を解決するために、第1の本発明(請求項1に記載の本発明に対応)は、それぞれに一つまたは複数の機器が接続された複数のバス間を接続し、異なる前記バスにそれぞれ接続されている前記機器間のデータ転送を仲介するバスブリッジにおいて、
前記データ転送を仲介されるストリームの送信元機器が接続されている前記バスを送信元バスとし、前記ストリームの受信先機器が接続されている前記バスを受信先バスとすると、
前記ストリームのデータ用パケットの送信元の識別子であるソースIDを、前記受信先バス内で前記バスブリッジ自身を特定するノードIDとする、または、前記送信元バス内で前記送信元機器を特定するノードIDから、前記受信先バス内で前記バスブリッジ自身を特定するノードIDに付け替えるID付替手段を備えるバスブリッジであって、
前記ストリームのデータが、暗号化鍵により暗号化されて送信される場合、
前記受信先機器からの前記ストリームに対応する認証要求および認証の手続きに関するパケットを前記送信元機器へ送信する認証要求送受信手段と、
前記送信元機器から前記ストリームに対応する前記暗号化鍵および認証の手続きに関するパケットを受信して前記受信先機器へ送信する暗号化鍵送受信手段と、
前記送信元機器から、前記ストリームに対応し、前記暗号化鍵によって暗号化された前記データを受信して前記受信先機器へ送信するデータ送受信手段と、
前記認証要求および認証の手続きに関するパケットを前記送信元機器へ送信する際、前記認証要求および認証の手続きに関するパケットの受信先の識別子であるディスティネーションIDを、前記受信先バスを特定するバスIDと前記受信先バス内で前記バスブリッジ自身を特定するノードIDとの組合せから、前記送信元バスを特定するバスIDと前記送信元バス内で前記送信元機器を特定するノードIDとの組合せに付け替え、前記認証要求および認証の手続きに関するパケットの送信元の識別子であるソースIDを、前記受信先バスを特定するバスIDと前記受信先バス内で前記受信先機器を特定するノードIDとの組合せから、前記送信元バスを特定するバスIDと前記送信元バス内で前記バスブリッジ自身を特定するノードIDとの組合せに付け替え、前記暗号化鍵および認証の手続きに関するパケットを前記受信先機器へ送信する際、前記暗号化鍵および認証の手続きに関するパケットの受信先の識別子であるディスティネーションIDを、前記送信元バスを特定するバスIDと前記送信元バス内で前記バスブリッジ自身を特定するノードIDとの組合せから、前記受信先バスを特定するバスIDと前記受信先バス内で前記受信先機器を特定するノードIDとの組合せに付け替え、前記暗号化鍵および認証の手続きに関するパケットの送信元の識別子であるソースIDを、前記送信元バスを特定するバスIDと前記送信元バス内で前記送信元機器を特定するノードIDとの組合せから、前記受信先バスを特定するバスIDと前記受信先バス内で前記バスブリッジ自身を特定するノードIDとの組合せに付け替える第2のID付替手段とを備え、
前記受信先バス内で前記バスブリッジ自身を特定する前記ノードID1つに対して、前記受信先バスに前記受信先バス以外の前記バスから転送される前記ストリーム数を、使用許諾情報のうちデータ暗号化を要する種類毎に1つ以下に制限することを特徴とするバスブリッジである。
【0024】
また、第の本発明(請求項に記載の本発明に対応)は、前記ストリームのデータが、暗号化鍵により暗号化されて送信される場合、
前記受信先機器からの前記ストリームに対応する認証要求および認証の手続きに関するパケットを前記送信元機器へ送信する認証要求送受信手段と、
前記送信元機器から前記ストリームに対応する前記暗号化鍵および認証の手続きに関するパケットを受信して前記受信先機器へ送信する暗号化鍵送受信手段と、
前記送信元機器から、前記ストリームに対応し、前記暗号化鍵によって暗号化された前記データを受信して前記受信先機器へ送信するデータ送受信手段と、
前記送信元バスおよび前記送信元機器を特定できる送信元識別子を、前記データ用パケットの所定の位置に書き込む識別子書込手段とを備え、
前記受信先機器は、前記データ用パケットから前記送信元識別子を読み取り、前記認証要求および認証の手続きに関するパケットの所定の位置に、前記受信先バスおよび前記受信先機器自身を特定できる受信先識別子および前記送信元識別子を書き込んで送信し、
前記認証要求送受信手段は、前記認証要求および認証の手続きに関するパケットを受信して、前記送信元識別子を読み取り、これに基づいて、前記認証要求および認証の手続きに関するパケットを前記送信元機器へ送信し、
前記送信元機器は、前記認証要求および認証の手続きに関するパケットを受信して、前記送信元識別子を読み取り、前記暗号化鍵および認証の手続きに関するパケットの所定の位置に、前記送信元識別子および前記受信先識別子を書き込んで送信し、
前記暗号化鍵送受信手段は、前記暗号化鍵および認証の手続きに関するパケットを受信して、前記受信先識別子を読み取り、これに基づいて、前記暗号化鍵および認証の手続きに関するパケットを前記受信先機器へ送信することを特徴とする第1の本発明のバスブリッジである。
【0025】
また、第の本発明(請求項に記載の本発明に対応)は、前記ストリームのデータが、暗号化鍵により暗号化されて送信される場合、
前記送信元機器および前記受信先機器とそれぞれ前記ストリームに対応する認証を行う認証手段と、
前記送信元機器から受け渡された、前記ストリームに対応する前記暗号化鍵を保持し、これを、前記受信先機器からの要求に応じて、前記受信先機器へ送信する暗号化鍵保持手段とを備えることを特徴とする第1の本発明のバスブリッジである。
【0026】
また、第の本発明(請求項に記載の本発明に対応)は、前記ストリームのデータが、暗号化鍵により暗号化されて送信される場合、
前記送信元機器および前記受信先機器とそれぞれ前記ストリームに対応する認証を行う認証手段と、
前記データを前記暗号化鍵によって解読する暗号解読手段と、
前記解読されたデータをブリッジ用鍵によって再暗号化する再暗号化手段と、 前記送信元機器から、前記ストリームに対応する前記暗号化鍵、および、前記暗号化鍵によって暗号化された前記ストリームに対応する前記データを受信する受信手段と、
前記ブリッジ用鍵と前記再暗号化されたデータとを前記受信先機器へ送信する送信手段とを備えることを特徴とする第1の本発明のバスブリッジである。
【0027】
また、第の本発明(請求項13に記載の本発明に対応)は、本発明のバスブリッジの各手段の機能の全部コンピュータに実行させるプログラムを格納することを特徴とする記録媒体である。
【0028】
【発明の実施の形態】
以下に、本発明の実施の形態を図面を参照して説明する。
【0029】
(第1の実施の形態)
まず、本発明の第1の実施の形態を図面を参照して説明する。
【0030】
図1は、本発明の第1の実施の形態におけるバスブリッジの構成を示す構成図である。本実施の形態におけるバスブリッジは、図6で示したバスブリッジ100と同様に、2つのIEEE1394バスが接続されたバスブリッジである。
【0031】
図1に示すように、本実施の形態におけるバスブリッジ10は、バス1と直接データの転送を行うD−I/F(ディジタルインターフェイス)11と、バス2と直接データの伝達を行うD−I/F12と、各バスから送信されてきたパケットに対してクロック調整処理等の従来のバスブリッジと同様の処理を行う主処理手段13と、AVプロトコルに準拠したアイソクロノスパケットのソースIDを付け替えるソースID付替手段14(本発明の「ID付替手段」に対応)とで構成されている。なお、バス1、バス2には、図6と同様に、それぞれ複数の機器101、102、103、複数の機器201、202、203、・・・が接続されている(図示省略)。また、各機器およびバスブリッジに割り当てられているノードIDは、図6と同じとする。
【0032】
次に、本実施の形態におけるバスブリッジの動作を、データ送信元の機器およびデータ受信先の機器の動作とともに説明する。ここで送信元の機器がバス1に接続された機器103であり、受信側の機器がバス2に接続された機器202である場合を例として説明する。
【0033】
まず、機器103は、図5で示したフォーマットのアイソクロノスパケットに実データおよび必要な情報を書き込んで、バス1へ出力する。このとき、当該アイソクロノスパケット中のソースID906には、バス1内で機器103を特定するための識別子であるノードID「3」が書き込まれている。
【0034】
バスブリッジ10の主処理手段13は、D−I/F11を介して、機器103が出力したアイソクロノスパケットをバス1から受け取り、クロック調整等の処理を行う。このとき、ソースID付替手段14は、当該アイソクロノスパケット中のソースID906に書き込まれている、機器103のノードID「3」を、バス2内でバスブリッジ10を特定するための識別子であるノードID「4」に付け替える。ソースID付替手段14によるソースIDの付け替え、および、主処理手段13が行われると、当該アイソクロノスパケットは、D−I/F12を介して、バス2へ出力される。
【0035】
機器202は、バス2へ出力されたアイソクロノスパケットを受信し、ソースID906に書き込まれているノードID「4」により、当該アイソクロノスパケットがバスブリッジ10から出力されたもの、すなわち、バス2以外のバスから送信されてきたものであることを判別できる。
【0036】
また、ソースID付替手段14が上記ソースIDの付け替えを送信元のバスおよび受信先のバスと関連づけて記憶する機能を有しておれば、バス2にバス1から転送されるデータのストリーム数が、EMIの各暗号化モード毎に1つ以下の場合は、機器202は、当該アイソクロノスパケットの送信元の機器103への別のデータ等の送信を、バスブリッジ10を介して行うことができる。なお、バスブリッジ10がバス2においてバスブリッジ自身を特定するノードIDを複数個有している場合は、当該ノードID毎に前記ストリーム数が、EMIの各暗号化モード毎に1つ以下の場合において、機器202は、当該アイソクロノスパケットの送信元の機器103への別のデータ等の送信を、バスブリッジ10を介して行うことができる。
【0037】
以上により、本実施の形態におけるバスブリッジは、AVプロトコルに準拠したアイソクロノスパケットのような単一バス内でのみ送信元の機器を特定できるようなデータパケットによるデータ転送を、異なるバス間にまたがって行う場合において、受信先の機器が間接的に送信元の機器を判別できるものであることがわかる。
【0038】
(第2の実施の形態)
次に、本発明の第2の実施の形態を図面を参照して説明する。
【0039】
図2は、本発明の第2の実施の形態におけるバスブリッジの構成を示す構成図である。本実施の形態におけるバスブリッジは、第1の実施の形態におけるバスブリッジと同様に、2つのIEEE1394バスが接続されたバスブリッジである。したがって、本実施の形態において、特に説明のないものについては、第1の実施の形態と同じとし、第1の実施の形態と同一符号を付与している構成部材については、特に説明のない限り、第1の実施の形態と同様の機能を持つものとする。
【0040】
図2に示すように、本実施の形態におけるバスブリッジ20が、図1で示した第1の実施の形態におけるバスブリッジ10と異なるのは、本発明の「第2のID付替手段」の機能を有するID付替手段21を備えている点である。なお、D−I/F11、12は、本発明の「認証要求送受信手段」、「暗号化鍵送受信手段」および「データ送受信手段」の機能を有するものである。
【0041】
次に、本実施の形態におけるバスブリッジの動作を、データ送信元の機器およびデータ受信先の機器の動作とともに説明する。第1の実施の形態と同様に、送信元の機器がバス1に接続された機器103であり、受信側の機器がバス2に接続された機器202である場合を例として説明する。
【0042】
まず、機器103は、データ暗号化鍵Kcによって実データを暗号化し、図5で示したフォーマットのアイソクロノスパケットに暗号化された実データおよび必要な情報を書き込んで、バス1へ出力する。このとき、当該アイソクロノスパケット中のソースID906には、バス1内で機器103を特定するための識別子であるノードID「3」が書き込まれている。なお、データ暗号化鍵Kcは、定期的または不定期的に更新生成されるものとする。
【0043】
バスブリッジ20の主処理手段13は、D−I/F11を介して、機器103が出力したアイソクロノスパケットをバス1から受け取り、クロック調整等の処理を行う。このとき、ソースID付替手段14は、当該アイソクロノスパケット中のソースID906に書き込まれている、機器103のノードID「3」を、バス2内でバスブリッジ20を特定するための識別子であるノードID「4」に付け替える。ソースID付替手段14によるソースIDの付け替え、および、主処理手段13が行われると、当該アイソクロノスパケットは、D−I/F12を介して、バス2へ出力される。
【0044】
機器202は、バス2へ出力されたアイソクロノスパケットを受信し、当該アイソクロノスパケット中のSyフィールド910に格納されているEMI値を読み取り、これが「10」または「11」である場合には、当該アイソクロノスパケット中の実データが暗号化されているものであると判断して、ソースID906に書き込まれているノードID「4」により、当該アイソクロノスパケットがバスブリッジ20から出力されたもの、すなわち、バス2以外のバスから送信されてきたものであることを判別し、実データの解読のために、当該アイソクロノスパケットの送信元(見掛け上はバスブリッジ20、実際は機器103)に対して、認証要求および認証の手続きに関するエイシンクロナスパケットを送信する(バス2へ出力する)。このとき、当該エイシンクロナスパケット中のディスティネーションIDには、バス2を特定するための識別子であるバスID(例えば、「2」)と、バス2内でバスブリッジ20を特定するための識別子であるノードID「4」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス2を特定するための識別子であるバスID「2」と、バス2内で機器202を特定するための識別子であるノードID「2」とが書き込まれている。
【0045】
バスブリッジ20の主処理手段13は、D−I/F12を介して、機器202が出力した認証要求および認証の手続きに関するエイシンクロナスパケットをバス2から受け取り、D−I/F11を介して、バス1へ出力する。この間に、ID付替手段21は、当該エイシンクロナスパケット中のディスティネーションIDを、バス2のバスID「2」とバス2内でのバスブリッジ20のノードID「4」との組合せから、バス1のバスID(例えば、「1」)と機器103のノードID「3」との組合せに付け替え、当該エイシンクロナスパケット中のソースIDを、バス2のバスID「2」と機器202のノードID「2」との組合せから、バス1のバスID「1」とバス1内でのバスブリッジ20のノードID「0」との組合せに付け替える。
機器103は、バス1へ出力された認証要求および認証の手続きに関するエイシンクロナスパケットを受信し、認証を行い、当該エイシンクロナスパケット中のソースIDから当該エイシンクロナスパケットの送信元(見掛け上はバスブリッジ20、実際は機器202)を判別し、鍵交換用鍵Kxによってデータ暗号化鍵Kcを暗号化し、暗号化されたデータ暗号化鍵Kcおよび鍵交換用鍵Kxをそれぞれ異なる暗号化鍵および認証の手続きに関するエイシンクロナスパケット(以下、それぞれ「Kc用エイシンクロナスパケット」、「Kx用エイシンクロナスパケット」と記す)に書き込んで、バス1へ出力する。このとき、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のディスティネーションIDには、バス1のバスID「1」と、バス1内でのバスブリッジ20のノードID「0」とが書き込まれており、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のソースIDには、バス1のバスID「1」と、機器103のノードID「3」とが書き込まれている。なお、上述したように、データ暗号化鍵Kcは、定期的または不定期的に更新生成されるものなので、機器103は、データ暗号化鍵Kcnを更新生成する度に、鍵交換用鍵Kxによって新しいデータ暗号化鍵Kcnを暗号化し、暗号化された新しいデータ暗号化鍵Kcnを別の暗号化鍵および認証の手続きに関するエイシンクロナスパケットに書き込んで、鍵の要求に応じてバス1へ出力する。
【0046】
バスブリッジ20の主処理手段13は、D−I/F11を介して、機器103が出力したKc用エイシンクロナスパケットおよびKx用エイシンクロナスパケットをバス1から受け取り、D−I/F12を介して、バス2へ出力する。この間に、ID付替手段21は、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のディスティネーションIDを、バス1のバスID「1」とバス1内でのバスブリッジ20のノードID「0」との組合せから、バス2のバスID「2」と機器202のノードID「2」との組合せに付け替え、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のソースIDを、バス1のバスID「1」と機器103のノードID「3」との組合せから、バス2のバスID「2」とバス2内でのバスブリッジ20のノードID「4」との組合せに付け替える。なお、暗号化された新しいデータ暗号化鍵Kcnが書き込まれた別の暗号化鍵および認証の手続きに関するエイシンクロナスパケットについても、上記と同様の処理を行う。
【0047】
機器202は、バス2へ出力されたKc用エイシンクロナスパケットおよびKx用エイシンクロナスパケットを受信し、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のソースIDに書き込まれているノードID「4」により、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケットがバスブリッジ20から出力されたもの、すなわち、バス2以外のバスから送信されてきたものであることを判別する。そして、得られた鍵交換用鍵Kxによってデータ暗号化鍵Kcを解読し、解読されたデータ暗号化鍵Kcによって実データを解読する。一度データ暗号化鍵Kcを入手すると、それ以降に送信されてくるアイソクロノスパケットの実データの解読については、新しいデータ暗号化鍵Kcnが別の暗号化鍵および認証の手続きに関するエイシンクロナスパケットによって送信されてくるまで、同一のデータ暗号化鍵Kcによって行う。
【0048】
以上により、本実施の形態におけるバスブリッジは、AVプロトコルに準拠したアイソクロノスパケットのような単一バス内でのみ送信元の機器を特定できるようなデータパケットによるデータ転送を、異なるバス間にまたがって行う場合において、受信先の機器が間接的に送信元の機器を判別できるものであることがわかる。
【0049】
また、本実施の形態におけるバスブリッジは、前記アイソクロノスパケットの受信先バス内でバスブリッジ自身を特定するノードID1つに対して、前記受信先バスに前記受信先バス以外の前記バスから転送されるストリーム数が、EMIの各暗号化モード毎に1つ以下の場合は、実データが暗号化されて送信される場合、前記アイソクロノスパケットの送信元の機器と受信先の機器との間での認証・鍵交換が確実に行われるものであることがわかる。言い換えれば、バスブリッジが前記ストリーム数を上記条件に制限する機能を有しておれば、常に、前記アイソクロノスパケットの送信元の機器と受信先の機器との間での認証・鍵交換が確実に行われるものであることがわかる。
【0050】
なお、本実施の形態においては、本発明の暗号化鍵が、定期的または不定期的に更新生成されるデータ暗号化鍵と、前記データ暗号化鍵の暗号化に用いる鍵交換用鍵とで構成されるとして説明したが、データ暗号化鍵のみで構成される場合は、データ暗号化鍵は暗号化されずに送信され、鍵交換鍵の送信は行われない。
【0051】
また、本実施の形態におけるバスブリッジ20のID付替手段21の替わりに、送信元バスおよび送信元機器を特定できる送信元識別子を、アイソクロノスパケットの所定の位置に書き込む識別子書込手段を備えるバスブリッジとすると、受信先機器が、前記アイソクロノスパケットから前記送信元識別子を読み取り、認証要求および認証の手続きに関するエイシンクロナスパケットの所定の位置に、受信先バスおよび前記受信先機器自身を特定できる受信先識別子および前記送信元識別子を書き込んで送信し、D−I/F11、12が、前記認証要求および認証の手続きに関するエイシンクロナスパケットを受信して、前記送信元識別子を読み取り、これに基づいて、前記認証要求および認証の手続きに関するエイシンクロナスパケットを前記送信元機器へ送信し、前記送信元機器が、前記認証要求および認証の手続きに関するエイシンクロナスパケットを受信して、前記送信元識別子を読み取り、暗号化鍵および認証の手続きに関するエイシンクロナスパケットの所定の位置に、前記送信元識別子および前記受信先識別子を書き込んで送信し、D−I/F11、12が、前記暗号化鍵および認証の手続きに関するエイシンクロナスパケットを受信して、前記受信先識別子を読み取り、これに基づいて、前記暗号化鍵および認証の手続きに関するエイシンクロナスパケットを前記受信先機器へ送信することによって、AVプロトコルに準拠したアイソクロノスパケットのような単一バス内でのみ送信元の機器を特定できるようなデータパケットによるデータ転送を、異なるバス間にまたがって行う場合において、受信先の機器が直接送信元の機器を判別でき、その上、ストリーム数に関わらず、常に、アイソクロノスパケットの送信元の機器と受信先の機器との間での認証・鍵交換が確実に行われる。アイソクロノスパケットの所定の位置については、例えば、図5のフォーマット中で各転送に直接関係のない位置を選定して仮想的に送信元識別子を書き込むことになるが、エイシンクロナスパケットの所定の位置については、アイソクロノスパケットと同様に選定してもよいし、エイシンクロナスパケットのソースIDおよびディスティネーションIDの位置としてもよい。
【0052】
(第3の実施の形態)
次に、本発明の第3の実施の形態を図面を参照して説明する。
【0053】
図3は、本発明の第3の実施の形態におけるバスブリッジの構成を示す構成図である。本実施の形態におけるバスブリッジは、第1の実施の形態におけるバスブリッジと同様に、2つのIEEE1394バスが接続されたバスブリッジである。したがって、本実施の形態において、特に説明のないものについては、第1の実施の形態と同じとし、第1の実施の形態と同一符号を付与している構成部材については、特に説明のない限り、第1の実施の形態と同様の機能を持つものとする。
【0054】
図3に示すように、本実施の形態におけるバスブリッジ30が、図1で示した第1の実施の形態におけるバスブリッジ10と異なるのは、本発明の「認識手段」の機能を有する認識手段31と、本発明の「暗号化鍵保持手段」の機能を有する暗号化鍵保持手段32とを備えている点である。なお、認証手段31は、データの転送要求をしてきた装置(例えば、機器202)との間で、バスブリッジ30およびその装置が正規の装置であるかどうかを互いに確かめ合うため、所定の秘密関数を利用して認証作業を行い、その結果として、認証相手に対応したサブキーを生成する手段である。
【0055】
次に、本実施の形態におけるバスブリッジの動作を、データ送信元の機器およびデータ受信先の機器の動作とともに説明する。第1の実施の形態と同様に、送信元の機器がバス1に接続された機器103であり、受信側の機器がバス2に接続された機器202である場合を例として説明する。
【0056】
まず、機器103は、データ暗号化鍵Kcによって実データを暗号化し、図5で示したフォーマットのアイソクロノスパケットに暗号化された実データおよび必要な情報を書き込んで、バス1へ出力する。このとき、当該アイソクロノスパケット中のソースID906には、バス1内で機器103を特定するための識別子であるノードID「3」が書き込まれている。なお、データ暗号化鍵Kcは、定期的または不定期的に更新生成されるものとする。
【0057】
バスブリッジ30の主処理手段13は、D−I/F11を介して、機器103が出力したアイソクロノスパケットをバス1から受け取り、クロック調整等の処理を行う。このとき、ソースID付替手段14は、当該アイソクロノスパケット中のソースID906に書き込まれている、機器103のノードID「3」を、バス2内でバスブリッジ30を特定するための識別子であるノードID「4」に付け替える。ソースID付替手段14によるソースIDの付け替え、および、主処理手段13が行われると、当該アイソクロノスパケットは、D−I/F12を介して、バス2へ出力される。この間に、認証手段31は、当該アイソクロノスパケット中のSyフィールド910に格納されているEMI値を読み取り、これが「10」または「11」である場合には、当該アイソクロノスパケット中の実データが暗号化されているものであると判断して、当該アイソクロノスパケットの送信元である機器103に対して、認証要求および認証の手続きに関するエイシンクロナスパケットをD−I/F11、バス1を介して送信する。このとき、当該エイシンクロナスパケット中のディスティネーションIDには、バス1のバスID「1」と、機器103のノードID「3」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス1のバスID「1」と、バス1内でのバスブリッジ30のノードID「0」とが書き込まれている。
【0058】
機器103は、認証手段31からバス1へ出力された認証要求および認証の手続きに関するエイシンクロナスパケットを受信し、認証を行い、当該エイシンクロナスパケット中のソースIDから当該エイシンクロナスパケットの送信元(バスブリッジ30)を判別し、鍵交換用鍵Kxによってデータ暗号化鍵Kcを暗号化し、暗号化されたデータ暗号化鍵Kcおよび鍵交換用鍵Kxを、それぞれKc用エイシンクロナスパケット、Kx用エイシンクロナスパケットに書き込んで、鍵の要求に応じてバス1へ出力する。このとき、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のディスティネーションIDには、バス1のバスID「1」と、バス1内でのバスブリッジ30のノードID「0」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス1のバスID「1」と、機器103のノードID「3」とが書き込まれている。なお、上述したように、データ暗号化鍵Kcは、定期的または不定期的に更新生成されるものなので、機器103は、データ暗号化鍵Kcnを更新生成する度に、鍵交換用鍵Kxによって新しいデータ暗号化鍵Kcnを暗号化し、暗号化された新しいデータ暗号化鍵Kcnを別の暗号化鍵および認証の手続きに関するエイシンクロナスパケットに書き込んで、鍵の要求に応じてバス1へ出力する。
【0059】
一方、機器202は、バス2へ出力されたアイソクロノスパケットを受信し、当該アイソクロノスパケット中のSyフィールド910に格納されているEMI値を読み取り、これが「10」または「11」である場合には、当該アイソクロノスパケット中の実データが暗号化されているものであると判断して、ソースID906に書き込まれているノードID「4」により、当該アイソクロノスパケットがバスブリッジ30から出力されたものであることを判別し、実データの解読のために、当該アイソクロノスパケットの送信元(バスブリッジ30)に対して、認証要求および認証の手続きに関するエイシンクロナスパケットを送信する(バス2へ出力する)。このとき、当該エイシンクロナスパケット中のディスティネーションIDには、バス2のバスID「2」と、バス2内でのバスブリッジ30のノードID「4」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス2のバスID「2」と、機器202のノードID「2」とが書き込まれている。
【0060】
バスブリッジ30の認証手段31は、D−I/F11を介して、機器103が出力したKc用エイシンクロナスパケットおよびKx用エイシンクロナスパケットをバス1から受け取り、認証を行う。認証が完了すると、暗号化鍵保持手段32は、これらのエイシンクロナスパケットから、暗号化されたデータ暗号化鍵Kcおよび鍵交換用鍵Kxを取り出して保持する。そして、D−I/F12を介して、機器202が出力した認証要求および認証の手続きに関するエイシンクロナスパケットをバス2から受信すると、認証手段31は、認証を行う。認証が完了すると、D−I/F12は、鍵の要求に応じて暗号化鍵保持手段32が保持していた暗号化されたデータ暗号化鍵Kcおよび鍵交換用鍵Kxを、それぞれ異なる暗号化鍵および認証の手続きに関するエイシンクロナスパケット(以下、「新たなKc用エイシンクロナスパケット」および「新たなKx用エイシンクロナスパケット」と記す)に書き込んで、主処理手段13によるクロック調整等の処理を行った後、バス2へ出力する。このとき、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のディスティネーションIDには、バス2のバスID「2」と、機器202のノードID「2」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス2のバスID「2」と、バス2内でのバスブリッジ30のノードID「4」とが書き込まれている。なお、暗号化された新しいデータ暗号化鍵Kcnについても、上記の暗号化されたデータ暗号化鍵Kcと同様の処理を行う。
【0061】
機器202は、バス2へ出力されたKc用エイシンクロナスパケットおよびKx用エイシンクロナスパケットを受信し、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のソースIDに書き込まれているノードID「4」により、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケットがバスブリッジ30から出力されたものであることを判別する。そして、得られた鍵交換用鍵Kxによってデータ暗号化鍵Kcを解読し、解読されたデータ暗号化鍵Kcによって実データを解読する。一度データ暗号化鍵Kcを入手すると、それ以降に送信されてくるアイソクロノスパケットの実データの解読については、新しいデータ暗号化鍵Kcnが別の暗号化鍵および認証の手続きに関するエイシンクロナスパケットによって送信されてくるまで、同一のデータ暗号化鍵Kcによって行う。
【0062】
以上により、本実施の形態におけるバスブリッジは、AVプロトコルに準拠したアイソクロノスパケットのような単一バス内でのみ送信元の機器を特定できるようなデータパケットによるデータ転送を、異なるバス間にまたがって行う場合において、受信先の機器が間接的に送信元の機器を判別できるものであることがわかる。
【0063】
また、本実施の形態におけるバスブリッジは、前記アイソクロノスパケットの受信先バス内でバスブリッジ自身を特定するノードID1つに対して、前記受信先バスに前記受信先バス以外の前記バスから転送されるストリーム数が、EMIの各暗号化モード毎に1つ以下の場合は、実データが暗号化されて送信される場合、前記アイソクロノスパケットの送信元の機器と受信先の機器との間での認証・鍵交換が確実に行われるものであることがわかる。言い換えれば、バスブリッジが前記ストリーム数を上記条件に制限する機能を有しておれば、常に、前記アイソクロノスパケットの送信元の機器と受信先の機器との間での認証・鍵交換が確実に行われるものであることがわかる。
【0064】
なお、本実施の形態においては、本発明の暗号化鍵が、定期的または不定期的に更新生成されるデータ暗号化鍵と、前記データ暗号化鍵の暗号化に用いる鍵交換用鍵とで構成されるとして説明したが、データ暗号化鍵のみで構成される場合は、データ暗号化鍵は暗号化されずに送信され、鍵交換鍵の送信は行われない。
【0065】
(第4の実施の形態)
次に、本発明の第4の実施の形態を図面を参照して説明する。
【0066】
図4は、本発明の第4の実施の形態におけるバスブリッジの構成を示す構成図である。本実施の形態におけるバスブリッジは、第1の実施の形態におけるバスブリッジと同様に、2つのIEEE1394バスが接続されたバスブリッジである。したがって、本実施の形態において、特に説明のないものについては、第1の実施の形態と同じとし、第1の実施の形態と同一符号を付与している構成部材については、特に説明のない限り、第1の実施の形態と同様の機能を持つものとする。
【0067】
図4に示すように、本実施の形態におけるバスブリッジ40が、図1で示した第1の実施の形態におけるバスブリッジ10と異なるのは、本発明の「認識手段」の機能を有する認識手段31(第3の実施の形態で説明した認識手段31と同じもの)と、本発明の「暗号解読手段」の機能を有する暗号解読手段41と、本発明の「再暗号化手段」の機能を有する再暗号化手段42とを備えている点である。なお、D−I/F11、12は、本発明の「受信手段」および「送信手段」の機能を有するものである。
【0068】
次に、本実施の形態におけるバスブリッジの動作を、データ送信元の機器およびデータ受信先の機器の動作とともに説明する。第1の実施の形態と同様に、送信元の機器がバス1に接続された機器103であり、受信側の機器がバス2に接続された機器202である場合を例として説明する。
【0069】
まず、機器103は、データ暗号化鍵Kcによって実データを暗号化し、図5で示したフォーマットのアイソクロノスパケットに暗号化された実データおよび必要な情報を書き込んで、バス1へ出力する。このとき、当該アイソクロノスパケット中のソースID906には、バス1内で機器103を特定するための識別子であるノードID「3」が書き込まれている。なお、データ暗号化鍵Kcは、定期的または不定期的に更新生成されるものとする。
【0070】
バスブリッジ40の認証手段31は、当該アイソクロノスパケット中のSyフィールド910に格納されているEMI値を読み取り、これが「10」または「11」である場合には、当該アイソクロノスパケット中の実データが暗号化されているものであると判断して、当該アイソクロノスパケットの送信元である機器103に対して、認証要求および認証の手続きに関するエイシンクロナスパケットをD−I/F11、バス1を介して送信する。このとき、当該エイシンクロナスパケット中のディスティネーションIDには、バス1のバスID「1」と、機器103のノードID「3」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス1のバスID「1」と、バス1内でのバスブリッジ40のノードID「0」とが書き込まれている。
【0071】
機器103は、認証手段31からバス1へ出力された認証要求および認証の手続きに関するエイシンクロナスパケットを受信し、認証を行い、当該エイシンクロナスパケット中のソースIDから当該エイシンクロナスパケットの送信元(バスブリッジ30)を判別し、鍵交換用鍵Kxによってデータ暗号化鍵Kcを暗号化し、暗号化されたデータ暗号化鍵Kcおよび鍵交換用鍵Kxを、それぞれKc用エイシンクロナスパケット、Kx用エイシンクロナスパケットに書き込んで、バス1へ出力する。このとき、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケット中のディスティネーションIDには、バス1のバスID「1」と、バス1内でのバスブリッジ40のノードID「0」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス1のバスID「1」と、機器103のノードID「3」とが書き込まれている。なお、上述したように、データ暗号化鍵Kcは、定期的または不定期的に更新生成されるものなので、機器103は、データ暗号化鍵Kcnを更新生成する度に、鍵交換用鍵Kxによって新しいデータ暗号化鍵Kcnを暗号化し、暗号化された新しいデータ暗号化鍵Kcnを別の暗号化鍵および認証の手続きに関するエイシンクロナスパケットに書き込んで、鍵の要求に応じてバス1へ出力する。
【0072】
バスブリッジ40の認証手段31は、D−I/F11を介して、機器103が出力したKc用エイシンクロナスパケットおよびKx用エイシンクロナスパケットをバス1から受け取り、認証を行う。認証が完了すると、暗号解読手段41は、これらのエイシンクロナスパケットから、暗号化されたデータ暗号化鍵Kcおよび鍵交換用鍵Kxを取り出して、鍵交換用鍵Kxによってデータ暗号化鍵Kcを解読し、解読されたデータ暗号化鍵Kcによって、既に受信されたアイソクロノスパケットから得られる暗号化された実データを解読する。再暗号化手段42は、解読された実データを、自らが定期的または不定期的に更新生成するブリッジ用暗号化鍵Kbcによって再暗号化し、このブリッジ用暗号化鍵Kbcをブリッジ用鍵交換用鍵Kbxによって暗号化する。D−I/F12は、再暗号化された実データをバス2へ送信するためのアイソクロノスパケットを図5で示したフォーマットに従って生成し、主処理手段13によるクロック調整等の処理を行った後、バス2へ出力する。このとき、ソースID付替手段14は、当該アイソクロノスパケット中のソースID906に、バス2内でバスブリッジ40を特定するための識別子であるノードID「4」を書き込む。なお、暗号解読手段41は、一度データ暗号化鍵Kcを入手すると、それ以降に送信されてくるアイソクロノスパケットの実データの解読については、新しいデータ暗号化鍵Kcnが別の暗号化鍵および認証の手続きに関するエイシンクロナスパケットによって送信されてくるまで、同一のデータ暗号化鍵Kcによって行う。それに対応して、再暗号化手段42は、同一のブリッジ用暗号化鍵Kbcによって再暗号化を行い、新しいデータ暗号化鍵Kcnが送信されてくると、新しいブリッジ用暗号化鍵Kbcnに切り替えて、これによって再暗号化を行い、この新しいブリッジ用暗号化鍵Kbcnをブリッジ用鍵交換用鍵Kbxによって暗号化する。
【0073】
機器202は、バス2へ出力されたアイソクロノスパケットを受信し、当該アイソクロノスパケット中のSyフィールド910に格納されているEMI値を読み取り、これが「10」または「11」である場合には、当該アイソクロノスパケット中の実データが暗号化されているものであると判断して、ソースID906に書き込まれているノードID「4」により、当該アイソクロノスパケットがバスブリッジ40から出力されたものであることを判別し、実データの解読のために、当該アイソクロノスパケットの送信元(バスブリッジ40)に対して、認証要求および認証の手続きに関するエイシンクロナスパケットを送信する(バス2へ出力する)。このとき、当該エイシンクロナスパケット中のディスティネーションIDには、バス2のバスID「2」と、バス2内でのバスブリッジ40のノードID「4」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス2のバスID「2」と、機器202のノードID「2」とが書き込まれている。
【0074】
バスブリッジ40の認証手段31は、D−I/F12を介して、機器202が出力した認証要求および認証の手続きに関するエイシンクロナスパケットをバス2から受信すると、認証を行う。認証が完了すると、D−I/F12は、暗号化されたブリッジ用暗号化鍵Kbcおよびブリッジ用鍵交換用鍵Kbxを、それぞれ異なる暗号化鍵および認証の手続きに関するエイシンクロナスパケット(以下、「新たなKbc用エイシンクロナスパケット」および「新たなKbx用エイシンクロナスパケット」と記す)に書き込んで、鍵の要求に応じてバス2へ出力する。このとき、当該Kbc用エイシンクロナスパケットおよびKbx用エイシンクロナスパケット中のディスティネーションIDには、バス2のバスID「2」と、機器202のノードID「2」とが書き込まれており、当該エイシンクロナスパケット中のソースIDには、バス2のバスID「2」と、バス2内でのバスブリッジ40のノードID「4」とが書き込まれている。なお、ブリッジ用暗号化鍵Kbcが新しいブリッジ用暗号化鍵Kbcnに切り替えられた場合において、新しいブリッジ用暗号化鍵Kbcnの転送上の取扱いは、ブリッジ用暗号化鍵Kbcと同様である。
【0075】
機器202は、バス2へ出力されたKbc用エイシンクロナスパケットおよびKbx用エイシンクロナスパケットを受信し、当該Kbc用エイシンクロナスパケットおよびKbx用エイシンクロナスパケット中のソースIDに書き込まれているノードID「4」により、当該Kc用エイシンクロナスパケットおよびKx用エイシンクロナスパケットがバスブリッジ40から出力されたものであることを判別する。そして、得られたブリッジ用鍵交換用鍵Kbxによってブリッジ用暗号化鍵Kbcを解読し、解読されたブリッジ用暗号化鍵Kbcによって実データを解読する。一度ブリッジ用暗号化鍵Kbcを入手すると、それ以降に送信されてくるアイソクロノスパケットの実データの解読については、新しいブリッジ用暗号化鍵Kbcnが別の暗号化鍵および認証の手続きに関するエイシンクロナスパケットによって送信されてくるまで、同一のブリッジ用暗号化鍵Kbcによって行う。
【0076】
以上により、本実施の形態におけるバスブリッジは、AVプロトコルに準拠したアイソクロノスパケットのような単一バス内でのみ送信元の機器を特定できるようなデータパケットによるデータ転送を、異なるバス間にまたがって行う場合において、受信先の機器が間接的に送信元の機器を判別できるものであることがわかる。
【0077】
また、本実施の形態におけるバスブリッジは、前記アイソクロノスパケットの受信先バスに前記受信先バス以外の前記バスから転送されるストリーム数に関わらず、実データが暗号化されて送信される場合、前記アイソクロノスパケットの送信元の機器と受信先の機器との間での認証・鍵交換が確実に行われるものであることがわかる。
【0078】
なお、本実施の形態においては、本発明の暗号化鍵が、定期的または不定期的に更新生成されるデータ暗号化鍵と、前記データ暗号化鍵の暗号化に用いる鍵交換用鍵とで構成され、本発明のブリッジ用鍵が、定期的または不定期的に更新生成されるブリッジ用暗号化鍵と、前記ブリッジ用暗号化鍵の暗号化に用いるブリッジ用鍵交換用鍵とで構成されるとして説明したが、本発明の暗号化鍵が、データ暗号化鍵のみで構成される場合は、本発明のブリッジ用鍵はブリッジ用暗号化鍵のみで構成され、データ暗号化鍵およびブリッジ用暗号化鍵は暗号化されずに送信され、鍵交換鍵およびブリッジ用鍵交換用鍵の送信は行われない。
【0079】
また、本実施の形態においては、本発明のブリッジ用暗号化鍵およびブリッジ用鍵交換用鍵は、バスブリッジが固有に生成したものであるとして説明したが、これに限らず、1つの送信元機器から送信されてくるストリームに対応するデータ暗号化鍵Kcおよび/または鍵交換用鍵Kxを、それぞれブリッジ用暗号化鍵Kbcおよび/またはブリッジ用鍵交換用鍵Kbxとして、当該ストリームに対応する解読・再暗号化の全部または一部を省略することができる。具体的には、以下の3ケースが想定される。
【0080】
1番目のケースは、ブリッジ用暗号化鍵Kbcおよびブリッジ用鍵交換用鍵Kbxが、1つのストリームに対応するデータ暗号化鍵Kcおよび鍵交換用鍵Kxとそれぞれ同じ場合である。この場合、このストリームに対しては、ブリッジ用暗号化鍵Kbcと同じデータ暗号化鍵Kcにより暗号化された実データと、ブリッジ用鍵交換用鍵Kbxと同じ鍵交換用鍵Kxにより暗号化されたデータ暗号化鍵Kbc(すなわち、Kc)は、暗号解読手段41による解読および再暗号化手段42による再暗号化を行われずに、機器202(受信先機器)へ送信される。他のストリームに対しては、本実施の形態において説明したのと同様に解読が行われ、ブリッジ用暗号化鍵Kbc(すなわち、前記1つのストリームに対応するデータ暗号化鍵Kc)およびブリッジ用鍵交換用鍵Kbx(すなわち、前記1つのストリームに対応する鍵交換用鍵Kx)によって、本実施の形態において説明したのと同様に実データ等の再暗号化が行われる。
【0081】
2番目のケースは、ブリッジ用暗号化鍵Kbcのみが、1つのストリームに対応するデータ暗号化鍵Kcと同じ場合である。この場合、このストリームに対しては、D−I/F11(本発明の受信手段)は、機器103(送信元機器)から、データ暗号化鍵Kcによって暗号化された実データ、鍵交換用鍵Kxによって暗号化されたデータ暗号化鍵Kcおよび鍵交換用鍵Kxを受信し、暗号解読手段41は、データ暗号化鍵Kcを鍵交換用鍵Kxによって解読し、再暗号化手段42は、データ暗号化鍵Kcをブリッジ用暗号化鍵Kbcとし、これをバスブリッジ40で生成されたブリッジ用鍵交換用鍵Kbxによって再暗号化する。このとき、暗号解読手段41は実データの暗号化を行わず、したがって、再暗号化手段42も実データの再暗号化は行わない。そして、D−I/F12(本発明の送信手段)は、ブリッジ用鍵交換用鍵Kbc、ブリッジ用鍵交換用鍵Kbxによって再暗号化されたブリッジ用暗号化鍵Kbcと、暗号解読手段41による解読および再暗号化手段42による再暗号化が行われなかった実データとを機器202(受信先機器)へ送信する。他のストリームに対しては、本実施の形態において説明したのと同様に解読が行われ、ブリッジ用暗号化鍵Kbc(すなわち、前記1つのストリームに対応するデータ暗号化鍵Kc)およびブリッジ用鍵交換用鍵Kbxによって、本実施の形態において説明したのと同様に実データ等の再暗号化が行われる。
【0082】
3番目のケースは、ブリッジ用鍵交換用鍵Kbxのみが、1つのストリームに対応する鍵交換用鍵Kxと同じ場合である。この場合、このストリームに対しては、D−I/F11(本発明の受信手段)は、機器103(送信元機器)から、データ暗号化鍵Kcによって暗号化された実データ、鍵交換用鍵Kxによって暗号化されたデータ暗号化鍵Kcおよび鍵交換用鍵Kxを受信し、暗号解読手段41は、データ暗号化鍵Kcを鍵交換用鍵Kxによって解読し、実データを解読されたデータ暗号化鍵Kcによって解読する。再暗号化手段42は、解読されたデータを、バスブリッジ40で生成されたブリッジ用暗号化鍵Kbcによって再暗号化し、鍵交換用鍵Kxをブリッジ用鍵交換用鍵Kbxとし、これによってブリッジ用暗号化鍵Kxを再暗号化する。そして、D−I/F12(本発明の送信手段)は、ブリッジ用鍵交換用鍵Kbc、ブリッジ用鍵交換用鍵Kbxによって再暗号化されたブリッジ用暗号化鍵Kbcと、暗号解読手段41による解読および再暗号化手段42による再暗号化が行われなかった実データとを機器202(受信先機器)へ送信する。他のストリームに対しては、本実施の形態において説明したのと同様に解読が行われ、ブリッジ用暗号化鍵Kbcおよびブリッジ用鍵交換用鍵Kbx(すなわち、前記1つのストリームに対応する鍵交換用鍵Kx)によって、本実施の形態において説明したのと同様に実データ等の再暗号化が行われる。
【0083】
なお、上述した第1〜第4の実施の形態におけるバスブリッジは、2つのIEEE1394バスが接続されたバスブリッジであるとして説明したが、これに限るものではなく、AVプロトコルに準拠したアイソクロノスパケットのような単一バス内でのみ送信元の機器を特定できるようなデータパケットによるデータ転送を、異なるバス間にまたがって行うバスブリッジであればよい。接続するバスブリッジの数も2つに限らず、複数であればよい。3つ以上のバスが接続される場合であっても、1つのバスに他のバスからデータ転送が行われる場合の取扱いは、第1〜第4の実施の形態において説明したのと同様である。
【0084】
また、上述した第1〜第4の実施の形態においては、本発明のバスブリッジを中心に説明したが、本発明の記録媒体としては、以上説明した各手段の機能の全部または一部をコンピュータに実行させるプログラムを格納する記録媒体が挙げられる。
【0085】
【発明の効果】
以上説明したところから明らかなように、請求項1の本発明は、AVプロトコルに準拠したアイソクロノスパケットのような単一バス内でのみ送信元の機器を特定できるようなデータパケットによるデータ転送を、異なるバス間にまたがって行う場合において、受信先の機器が直接または間接的に送信元の機器を判別できるバスブリッジを提供することができる。
【0086】
また、請求項2〜14の本発明は、請求項1の本発明の効果に加え、実データが暗号化されて送信される場合、前記送信元の機器と前記受信先の機器との間での認証・鍵交換が確実に行われるバスブリッジを提供することができる。
【0087】
また、請求項15の本発明は、本発明のバスブリッジの各手段の機能の全部または一部をコンピュータに実行させるプログラムを格納する記録媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるバスブリッジの構成を示す構成図である。
【図2】本発明の第2の実施の形態におけるバスブリッジの構成を示す構成図である。
【図3】本発明の第3の実施の形態におけるバスブリッジの構成を示す構成図である。
【図4】本発明の第4の実施の形態におけるバスブリッジの構成を示す構成図である。
【図5】AVプロトコルに準拠したアイソクロノスパケットのフォーマットを示す図である。
【図6】バスブリッジによってデータ転送の仲介が行われる2つのIEEE1394バスを示す概略構成図である。
【符号の説明】
1、2 バス
10、20、30、40、100 バスブリッジ
11、12 D−I/F
13 主処理手段
14 ソースID付替手段
21 ID付替手段
31 認証手段
32 暗号化鍵保持手段
41 暗号解読手段
42 再暗号化手段
101、102、103、201、202、203 機器

Claims (13)

  1. それぞれに一つまたは複数の機器が接続された複数のバス間を接続し、異なる前記バスにそれぞれ接続されている前記機器間のデータ転送を仲介するバスブリッジにおいて、
    前記データ転送を仲介されるストリームの送信元機器が接続されている前記バスを送信元バスとし、前記ストリームの受信先機器が接続されている前記バスを受信先バスとすると、
    前記ストリームのデータ用パケットの送信元の識別子であるソースIDを、前記受信先バス内で前記バスブリッジ自身を特定するノードIDとする、または、前記送信元バス内で前記送信元機器を特定するノードIDから、前記受信先バス内で前記バスブリッジ自身を特定するノードIDに付け替えるID付替手段を備えるバスブリッジであって、
    前記ストリームのデータが、暗号化鍵により暗号化されて送信される場合、
    前記受信先機器からの前記ストリームに対応する認証要求および認証の手続きに関するパケットを前記送信元機器へ送信する認証要求送受信手段と、
    前記送信元機器から前記ストリームに対応する前記暗号化鍵および認証の手続きに関するパケットを受信して前記受信先機器へ送信する暗号化鍵送受信手段と、
    前記送信元機器から、前記ストリームに対応し、前記暗号化鍵によって暗号化された前記データを受信して前記受信先機器へ送信するデータ送受信手段と、
    前記認証要求および認証の手続きに関するパケットを前記送信元機器へ送信する際、前記認証要求および認証の手続きに関するパケットの受信先の識別子であるディスティネーションIDを、前記受信先バスを特定するバスIDと前記受信先バス内で前記バスブリッジ自身を特定するノードIDとの組合せから、前記送信元バスを特定するバスIDと前記送信元バス内で前記送信元機器を特定するノードIDとの組合せに付け替え、前記認証要求および認証の手続きに関するパケットの送信元の識別子であるソースIDを、前記受信先バスを特定するバスIDと前記受信先バス内で前記受信先機器を特定するノードIDとの組合せから、前記送信元バスを特定するバスIDと前記送信元バス内で前記バスブリッジ自身を特定するノードIDとの組合せに付け替え、前記暗号化鍵および認証の手続きに関するパケットを前記受信先機器へ送信する際、前記暗号化鍵および認証の手続きに関するパケットの受信先の識別子であるディスティネーションIDを、前記送信元バスを特定するバスIDと前記送信元バス内で前記バスブリッジ自身を特定するノードIDとの組合せから、前記受信先バスを特定するバスIDと前記受信先バス内で前記受信先機器を特定するノードIDとの組合せに付け替え、前記暗号化鍵および認証の手続きに関するパケットの送信元の識別子であるソースIDを、前記送信元バスを特定するバスIDと前記送信元バス内で前記送信元機器を特定するノードIDとの組合せから、前記受信先バスを特定するバスIDと前記受信先バス内で前記バスブリッジ自身を特定するノードIDとの組合せに付け替える第2のID付替手段とを備え、
    前記受信先バス内で前記バスブリッジ自身を特定する前記ノードID1つに対して、前記受信先バスに前記受信先バス以外の前記バスから転送される前記ストリーム数を、使用許諾情報のうちデータ暗号化を要する種類毎に1つ以下に制限することを特徴とするバスブリッジ。
  2. 前記ストリームのデータが、暗号化鍵により暗号化されて送信される場合、
    前記受信先機器からの前記ストリームに対応する認証要求および認証の手続きに関するパケットを前記送信元機器へ送信する認証要求送受信手段と、
    前記送信元機器から前記ストリームに対応する前記暗号化鍵および認証の手続きに関するパケットを受信して前記受信先機器へ送信する暗号化鍵送受信手段と、
    前記送信元機器から、前記ストリームに対応し、前記暗号化鍵によって暗号化された前記データを受信して前記受信先機器へ送信するデータ送受信手段と、
    前記送信元バスおよび前記送信元機器を特定できる送信元識別子を、前記データ用パケットの所定の位置に書き込む識別子書込手段とを備え、
    前記受信先機器は、前記データ用パケットから前記送信元識別子を読み取り、前記認証要求および認証の手続きに関するパケットの所定の位置に、前記受信先バスおよび前記受信先機器自身を特定できる受信先識別子および前記送信元識別子を書き込んで送信し、
    前記認証要求送受信手段は、前記認証要求および認証の手続きに関するパケットを受信して、前記送信元識別子を読み取り、これに基づいて、前記認証要求および認証の手続きに関するパケットを前記送信元機器へ送信し、
    前記送信元機器は、前記認証要求および認証の手続きに関するパケットを受信して、前記送信元識別子を読み取り、前記暗号化鍵および認証の手続きに関するパケットの所定の位置に、前記送信元識別子および前記受信先識別子を書き込んで送信し、
    前記暗号化鍵送受信手段は、前記暗号化鍵および認証の手続きに関するパケットを受信して、前記受信先識別子を読み取り、これに基づいて、前記暗号化鍵および認証の手続きに関するパケットを前記受信先機器へ送信することを特徴とする請求項1に記載のバスブリッジ。
  3. 前記受信先機器は、前記認証要求および認証の手続きに関するパケットの前記ソースIDおよび前記ディスティネーションIDの位置に、それぞれ前記受信先識別子および前記送信元識別子を書き込んで送信し、
    前記送信元機器は、前記暗号化鍵および認証の手続きに関するパケットの前記ソースIDおよび前記ディスティネーションIDの位置に、それぞれ前記送信元識別子および前記受信先識別子を書き込んで送信することを特徴とする請求項に記載のバスブリッジ。
  4. 前記ストリームのデータが、暗号化鍵により暗号化されて送信される場合、
    前記送信元機器および前記受信先機器とそれぞれ前記ストリームに対応する認証を行う認証手段と、
    前記送信元機器から受け渡された、前記ストリームに対応する前記暗号化鍵を保持し、これを、前記受信先機器からの要求に応じて、前記受信先機器へ送信する暗号化鍵保持手段とを備えることを特徴とする請求項1に記載のバスブリッジ。
  5. 前記受信先バス内で前記バスブリッジ自身を特定する前記ノードID1つに対して、前記受信先バスに前記受信先バス以外の前記バスから転送される前記ストリーム数を、使用許諾情報のうちデータ暗号化を要する種類毎に1つ以下に制限することを特徴とする請求項に記載のバスブリッジ。
  6. 前記暗号化鍵は、定期的または不定期的に更新生成されるデータ暗号化鍵と、前記データ暗号化鍵の暗号化に用いる鍵交換用鍵とで構成され、
    前記データ暗号化鍵は、送信時においては、前記鍵交換用鍵により暗号化されていることを特徴とする請求項のいずれかに記載のバスブリッジ。
  7. 前記ストリームのデータが、暗号化鍵により暗号化されて送信される場合、
    前記送信元機器および前記受信先機器とそれぞれ前記ストリームに対応する認証を行う認証手段と、
    前記データを前記暗号化鍵によって解読する暗号解読手段と、
    前記解読されたデータをブリッジ用鍵によって再暗号化する再暗号化手段と、 前記送信元機器から、前記ストリームに対応する前記暗号化鍵、および、前記暗号化鍵によって暗号化された前記ストリームに対応する前記データを受信する受信手段と、
    前記ブリッジ用鍵と前記再暗号化されたデータとを前記受信先機器へ送信する送信手段とを備えることを特徴とする請求項1に記載のバスブリッジ。
  8. 前記ブリッジ用鍵は、1つの前記ストリームに対応する前記暗号化鍵と同じものであり、
    前記ブリッジ用鍵と同じ前記暗号化鍵により暗号化された前記データは、前記暗号解読手段による解読および前記再暗号化手段による再暗号化を行われずに、前記受信先機器へ送信されることを特徴とする請求項に記載のバスブリッジ。
  9. 前記暗号化鍵は、定期的または不定期的に更新生成されるデータ暗号化鍵と、前記データ暗号化鍵の暗号化に用いる鍵交換用鍵とで構成され、
    前記データ暗号化鍵は、送信時においては、前記鍵交換用鍵により暗号化されており、
    前記ブリッジ用鍵は、定期的または不定期的に更新生成されるブリッジ用暗号化鍵と、前記ブリッジ用暗号化鍵の暗号化に用いるブリッジ用鍵交換用鍵とで構成され、
    前記受信手段は、前記送信元機器から、前記データ暗号化鍵によって暗号化された前記データ、前記鍵交換用鍵によって暗号化された前記データ暗号化鍵および前記鍵交換用鍵を受信し、
    前記暗号解読手段は、前記データ暗号化鍵を前記鍵交換用鍵によって解読し、前記データを前記解読されたデータ暗号化鍵によって解読し、
    前記再暗号化手段は、前記解読されたデータを前記ブリッジ用暗号化鍵によって再暗号化し、前記ブリッジ用暗号化鍵を前記ブリッジ用鍵交換用鍵によって再暗号化し、
    前記送信手段は、前記ブリッジ用鍵交換用鍵、前記ブリッジ用鍵交換用鍵によって再暗号化された前記ブリッジ用暗号化鍵と、前記ブリッジ用暗号化鍵によって再暗号化された前記データとを前記受信先機器へ送信することを特徴とする請求項に記載のバスブリッジ。
  10. 前記ブリッジ用暗号化鍵および前記ブリッジ用鍵交換用鍵は、1つの前記ストリームに対応する前記データ暗号化鍵および前記鍵交換用鍵とそれぞれ同じものであり、
    前記1つのストリームに対応する前記データ、前記データ暗号化鍵および前記鍵交換用鍵の転送を行う場合、
    前記ブリッジ用暗号化鍵と同じ前記データ暗号化鍵により暗号化された前記データおよび前記ブリッジ用鍵交換用鍵と同じ前記鍵交換用鍵により暗号化された前記データ暗号化鍵は、前記暗号解読手段による解読および前記再暗号化手段による再暗号化を行われずに、前記受信先機器へ送信されることを特徴とする請求項に記載のバスブリッジ。
  11. 前記ブリッジ用暗号化鍵は、1つの前記ストリームに対応する前記データ暗号化鍵と同じものであり、
    前記1つのストリームに対応する前記データ、前記データ暗号化鍵および前記鍵交換用鍵の転送を行う場合、
    前記受信手段は、前記送信元機器から、前記データ暗号化鍵によって暗号化された前記データ、前記鍵交換用鍵によって暗号化された前記データ暗号化鍵および前記鍵交換用鍵を受信し、
    前記暗号解読手段は、前記データ暗号化鍵を前記鍵交換用鍵によって解読し、 前記再暗号化手段は、前記データ暗号化鍵を前記ブリッジ用暗号化鍵とし、これを前記ブリッジ用鍵交換用鍵によって再暗号化し、
    前記送信手段は、前記ブリッジ用鍵交換用鍵、前記ブリッジ用鍵交換用鍵によって再暗号化された前記ブリッジ用暗号化鍵と、前記暗号解読手段による解読および前記再暗号化手段による再暗号化が行われなかった前記データとを前記受信先機器へ送信することを特徴とする請求項に記載のバスブリッジ。
  12. 前記ブリッジ用鍵交換用鍵は、1つの前記ストリームに対応する前記鍵交換用鍵と同じものであり、
    前記1つのストリームに対応する前記データ、前記データ暗号化鍵および前記鍵交換鍵の転送を行う場合、
    前記受信手段は、前記送信元機器から、前記データ暗号化鍵によって暗号化された前記データ、前記鍵交換用鍵によって暗号化された前記データ暗号化鍵および前記鍵交換用鍵を受信し、
    前記暗号解読手段は、前記データ暗号化鍵を前記鍵交換用鍵によって解読し、前記データを前記解読されたデータ暗号化鍵によって解読し、
    前記再暗号化手段は、前記解読されたデータを前記ブリッジ用暗号化鍵によって再暗号化し、前記鍵交換用鍵を前記ブリッジ用鍵交換用鍵とし、これによって前記ブリッジ用暗号化鍵を再暗号化し、
    前記送信手段は、前記ブリッジ用鍵交換用鍵、前記ブリッジ用鍵交換用鍵によって再暗号化された前記ブリッジ用暗号化鍵と、前記ブリッジ用暗号化鍵によって再暗号化された前記データとを前記受信先機器へ送信することを特徴とする請求項に記載のバスブリッジ。
  13. 請求項1〜12のいずれかに記載の、各手段の機能の全部コンピュータに実行させるプログラムを格納することを特徴とする記録媒体。
JP33321698A 1998-11-24 1998-11-24 バスブリッジおよび記録媒体 Expired - Fee Related JP3742518B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33321698A JP3742518B2 (ja) 1998-11-24 1998-11-24 バスブリッジおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33321698A JP3742518B2 (ja) 1998-11-24 1998-11-24 バスブリッジおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2000165376A JP2000165376A (ja) 2000-06-16
JP3742518B2 true JP3742518B2 (ja) 2006-02-08

Family

ID=18263621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33321698A Expired - Fee Related JP3742518B2 (ja) 1998-11-24 1998-11-24 バスブリッジおよび記録媒体

Country Status (1)

Country Link
JP (1) JP3742518B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287282B2 (en) 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
EP1223696A3 (en) 2001-01-12 2003-12-17 Matsushita Electric Industrial Co., Ltd. System for transmitting digital audio data according to the MOST method
JP2006031175A (ja) * 2004-07-13 2006-02-02 Sony Corp 情報処理システム、情報処理装置、およびプログラム
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
JP5063629B2 (ja) * 2009-03-03 2012-10-31 日立コンシューマエレクトロニクス株式会社 ネットワーク配信装置、ネットワーク配信方法、ネットワーク送信装置、ネットワーク送信方法

Also Published As

Publication number Publication date
JP2000165376A (ja) 2000-06-16

Similar Documents

Publication Publication Date Title
CA2308141C (en) A method and a system for transferring information using an encryption mode indicator
KR100495188B1 (ko) 데이타송신장치및방법,데이타수신장치및방법,데이타송수신시스템및방법
JP3655510B2 (ja) ネットワーク接続装置、通信装置及びネットワーク接続方法
JP4543555B2 (ja) データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
US20050254645A1 (en) System and method for safeguarding data between a device driver and a device
KR20050002818A (ko) 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법
WO1998048543A1 (fr) Procede de transfert de donnees
US20070180270A1 (en) Encryption/decryption device, communication controller, and electronic instrument
JP2006229863A (ja) 暗号化/復号化装置、通信コントローラ及び電子機器
EP0913975B1 (en) Data transmission method, data transmission system and program recording medium
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
JP3742518B2 (ja) バスブリッジおよび記録媒体
US20050010763A1 (en) Data transceiver and data transceiver system
JP5227064B2 (ja) Avデータ送信装置及びavデータ送信方法
JP3662128B2 (ja) データ伝送システム
JP5118543B2 (ja) Avデータ送信装置、avデータ受信装置及びavデータ送受信システム
JP4057009B2 (ja) 送信装置、受信装置、及びプログラム記録媒体
US6965995B1 (en) Signal processing circuit
JP4140101B2 (ja) 信号処理回路
JP4120070B2 (ja) 信号処理回路
US8707033B2 (en) Information processing apparatus and information processing method
JP2006203657A (ja) 中継装置、及び情報通信方法
JP4552996B2 (ja) 記録再生システム
JP2003273894A (ja) ブリッジ装置および伝送方法
JP2004193805A (ja) 半導体集積回路、av受信装置、av送信装置、av通信システム、av通信方法及びav通信制御プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050816

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051111

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111118

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121118

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131118

Year of fee payment: 8

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees