JP2001127785A - ネットワーク接続装置、通信装置及びネットワーク接続方法 - Google Patents
ネットワーク接続装置、通信装置及びネットワーク接続方法Info
- Publication number
- JP2001127785A JP2001127785A JP31029599A JP31029599A JP2001127785A JP 2001127785 A JP2001127785 A JP 2001127785A JP 31029599 A JP31029599 A JP 31029599A JP 31029599 A JP31029599 A JP 31029599A JP 2001127785 A JP2001127785 A JP 2001127785A
- Authority
- JP
- Japan
- Prior art keywords
- bus
- ieee
- receiving
- information
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000004891 communication Methods 0.000 title claims description 18
- 230000004044 response Effects 0.000 claims abstract description 66
- 238000012546 transfer Methods 0.000 claims abstract description 31
- 230000001360 synchronised effect Effects 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims description 69
- 238000012545 processing Methods 0.000 claims description 67
- 238000010586 diagram Methods 0.000 description 14
- 230000008054 signal transmission Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 9
- MLVSYGCURCOSKP-ZVXDAELJSA-N 4,4,14alpha-trimethyl-5alpha-cholest-9(11),24-dien-3beta-ol Chemical compound CC1(C)[C@@H](O)CC[C@]2(C)C3=CC[C@]4(C)[C@@H]([C@@H](CCC=C(C)C)C)CC[C@@]4(C)C3CC[C@H]21 MLVSYGCURCOSKP-ZVXDAELJSA-N 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 241000208140 Acer Species 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40091—Bus bridging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
間のコンテンツ保護手続きを可能とするネットワーク接
続装置を提供すること。 【解決手段】 第1のIEEE1394バス上の送信装
置から、同期チャネル#x、ネットワーク接続装置、同
期チャネル#yの経路で、第2のIEEE1394バス
上の受信装置へ、暗号化されたデータが転送される。受
信装置は、このデータが暗号化されている場合、ネット
ワーク接続装置にこのデータの送信装置に関する情報の
問い合わせを行う。ネットワーク接続装置は、これに応
答して、該データの送信装置に関する情報の問い合わせ
を第1のIEEE1394バス上で行い、これによって
得られた送信装置に関する情報を、受信装置に通知す
る。受信装置は、受信された前記情報に基づいて、送信
装置との間で、直接認証・鍵交換手続きを行う。
Description
バスや無線ネットワーク等のネットワーク間のデータ転
送を中継するネットワーク接続装置及びネットワーク接
続方法、並びにIEEE1394バスや無線ネットワー
ク等のネットワークを介して通信を行う通信装置に関す
る。
機器の発売等、いわゆる「家庭AV環境のデジタル化」
が大きな注目を集めている。デジタルAVデータは、様
々な圧縮が可能、マルチメディアデータとしての処理が
可能、何回再生しても劣化がない、等の優れた特徴を持
ち、今後その用途はますます広がっていくものと考えら
れる。
は、「コンテンツの不正コピーを行うことが比較的容易
である」という側面もある。すなわち、どのようなデジ
タルコンテンツについても、原理的に「ビット」のコピ
ーで、元通りの品質の、しかも未来永劫にわたって一切
劣化の無い複製を作ることができてしまうため、いわゆ
る「不正コピー」の問題が発生する。
くつか検討されている。その中の1つが、CPTWG
(コピープロテクション技術ワーキンググループ)で検
討されている「1394CPコンテンツ保護システム仕
様(1394CP Content Protecti
on SystemSpecification)」で
ある。この技術は、IEEE1394バスに接続された
ノード間で、転送するコンテンツ(例えば、MPEGデ
ータ等)について、送受信ノードの間で予め認証手続き
を行い、暗号鍵(コンテンツキー)を共有できるように
しておき、以降は転送するコンテンツを暗号化して転送
し、認証手続きを行った両者以外にはコンテンツが読め
ないようにする技術である。
いないノードは、コンテンツキーの値がわからないた
め、転送されているデータ(暗号化されているデータ)
をたとえ取り込むことができたとしても、この暗号を復
号化することはできない。このような認証に参加できる
ノードは、あらかじめ定められた認証機関が許可したノ
ードのみとしておくことで、不正なノードが暗号鍵を入
手することを未然に防ぎ、不正コピーを予め防ぐことが
可能になる。
は、「最低速度でも100Mbps」、「網そのものに
自動構成認識機能が備わっている」、「QOS転送機能
を持つ」等、非常に優れた特徴を持つネットワークシス
テムであり、それゆえに家庭向けのデジタルAV向けの
ネットワークとして、デファクトスタンダードの地位を
築いている。
4の特徴ゆえに、「IEEE1394と他のネットワー
クを接続するとき」に様々な制約を生んでいる。例え
ば、無線網や公衆網とIEEE1394バスを接続する
場合には、無線網や公衆網が100Mbps以上といっ
た高速性を一般には有していないことや、IEEE13
94の自動構成認識機能を無線網や公衆網へそのまま拡
張するといった方法が簡単にはとれないことから、IE
EE1394プロトコルをそのまま無線網や公衆網に拡
張するといった方法を使うことはできない。
網等の他網との間にプロトコル変換ゲートウェイを配置
して相互接続する方法や、片方の網上のサービスをもう
片方の網のサービスとして提供するいわゆる代理サーバ
の方法等も提案されている。
94コピープロテクションに適用しようとした場合、現
状では該コピープロテクション技術が未だIEEE13
94バスについてのみ定められている状況である。この
コピープロテクション技術を「IEEE1394と他の
ネットワークを接続するとき」に拡張するための技術は
無いのが現状である。
る場合には、以下の問題点があった。
ードが、暗号化されたデータを送信する場合は、暗号化
されたデータ、送信元のノードID、送信チャネルの少
なくとも3つを含んだパケットを送信する。
て接続された他のIEEE1394バスに接続された受
信ノードに送信する場合、次の2つのケースが考えられ
る。第1のケースでは、ネットワーク接続装置は、この
パケットの送信元を自装置のノードIDに書き換える。
この場合、送信ノードと受信ノードが直接認証・鍵交換
をすることはできないという問題があった。一方、第2
のケースでは、ネットワーク接続装置が、送信元のノー
ドIDを書き換えないでデータを転送する。この場合、
異なるIEEE1394バス上であるため、ノードID
の重複が発生し、正確なデータの転送がなされないとい
う問題があった。
EE1394同士を1394ブリッジで接続したシステ
ムに拡張するには不十分であった。
ので、IEEE1394バス同士を接続する1394ブ
リッジで接続したネットワークあるいはIEEE139
4バス同士を他の無線ネットワークで接続するシステム
において、同じネットワークには接続されていない装置
間のコンテンツ保護手続きを可能とするネットワーク接
続装置、通信装置及びネットワーク接続方法を提供する
ことを目的とする。
術をIEEE1394のみならず、これと相互接続され
た他網にも拡張可能なネットワーク接続装置、通信装置
及びネットワーク接続方法を提供することを目的とす
る。
第1のIEEE1394バスと第2のIEEE1394
バスとを接続するネットワーク接続装置において、前記
第1のIEEE1394バス上の第1の同期チャネルま
たは第1の非同期ストリームチャネルを介して、前記第
1のIEEE1394バス上に接続された送信ノードか
ら転送されたデータを受信するデータ受信手段と、前記
データを前記第2のIEEE1394バス上の第2の同
期チャネルまたは第2の非同期ストリームチャネルを介
して、前記第2のIEEE1394バス上に接続された
受信ノードに転送するデータ転送手段と、前記受信ノー
ドから、前記第2のIEEE1394バス上の所定のパ
ケットを介して、前記送信ノードに関する情報の問い合
わせを受信する問い合わせ受信手段と、前記問い合わせ
を受信した場合、前記第1のIEEE1394バス上の
所定のパケットを介して、前記送信ノードに該情報の問
い合わせを行う問い合わせ手段と、前記送信ノードか
ら、前記第1のIEEE1394バス上の所定のパケッ
トを介して、該情報の問い合わせに対する応答を受信す
る応答受信手段と、前記応答を、前記第2のIEEE1
394バス上の所定のパケットを介して、前記受信ノー
ドに通知する応答通知手段とを具備したことを特徴とす
る。
パケット、非同期ストリーム、非同期パケットのいずれ
かであるようにしてもよい。
前記応答のパケットには、前記送信ノードに関する情報
として、前記送信ノードを識別する情報および前記デー
タの転送のために用いられる前記送信ノードのプラグま
たはサブユニットを識別する情報が含まれるようにして
もよい。
バス上の受信ノードは、通知を受けた前記情報に基づい
て、前記第1のIEEE1394バス上の送信ノードと
の間で直接、認証・鍵交換手続きを行うものであるよう
にしてもよい。
は前記第1の非同期ストリームチャネルを識別する情報
と、前記送信ノードを識別する情報と、前記第2の同期
チャネルまたは前記第2の非同期ストリームチャネルを
識別する情報との対応関係を記憶する記憶手段を更に具
備し、前記問い合わせ手段で受信した情報に含まれる前
記第2の同期チャネルまたは前記第2の非同期ストリー
ムチャネルを識別する情報に基づいて、前記記憶手段に
記憶された前記対応関係を参照して決定した前記送信ノ
ードに対して前記情報の問い合わせを行うようにしても
よい。
EE1394バスと第2のIEEE1394バスとを接
続するネットワーク接続装置において、前記第1のIE
EE1394バス上の第1の同期チャネルまたは第1の
非同期ストリームチャネルを介して、前記第1のIEE
E1394バス上に接続された送信ノードから転送され
たデータを受信するデータ受信手段と、前記データを前
記第2のIEEE1394バス上の第2の同期チャネル
または第2の非同期ストリームチャネルを介して、前記
第2のIEEE1394バス上に接続された受信ノード
に転送するデータ転送手段と、前記受信ノードから、前
記第2のIEEE1394バス上の所定のパケットを介
して、前記送信ノードに関する情報の問い合わせを受信
する問い合わせ受信手段と、前記問い合わせを受信した
場合に、前記第1のIEEE1394バス上の所定のパ
ケットを介して、前記送信ノードに、自装置の仮想的な
プラグまたはサブユニットが前記第1の同期チャネルの
データを受信するものであるとして、該情報の問い合わ
せを行う問い合わせ手段と、前記送信ノードから、前記
第1のIEEE1394バス上の所定のパケットを介し
て、該情報の問い合わせに対する応答を受信する応答受
信手段と、前記問い合わせを受信した場合に、前記第2
のIEEE1394バス上の所定のパケットを介して、
前記受信ノードに、自装置の仮想的なプラグまたはサブ
ユニットが前記第2の同期チャネルのデータを送信する
ものであるとして、該情報の問い合わせに対する応答を
通知する応答通知手段とを具備したことを特徴とする。
パケット、非同期ストリーム、非同期パケットのいずれ
かであるようにしてもよい。
信する前記問い合わせのパケットには、前記受信ノード
に関する情報として、前記受信ノードを識別する情報お
よび前記データの転送のために用いられる前記受信ノー
ドのプラグまたはサブユニットを識別する情報が含ま
れ、前記応答受信手段が受信する前記応答のパケットに
は、前記送信ノードに関する情報として、前記送信ノー
ドを識別する情報および前記データの転送のために用い
られる前記送信ノードのプラグまたはサブユニットを識
別する情報が含まれ、前記ネットワーク接続装置は、前
記第1のIEEE1394バス上で前記問い合わせに応
答した送信ノードのプラグまたはサブユニットと自装置
の仮想的なプラグまたはサブユニットとの間で認証・鍵
交換手続きを行う第1の認証・鍵交換処理手段と、自装
置の仮想的なプラグまたはサブユニットと前記第2のI
EEE1394バス上の受信ノードのプラグまたはサブ
ユニットとの間で認証・鍵交換手続きを行う第2の認証
・鍵交換処理手段とを更に具備するようにしてもよい。
手段による認証・鍵交換手続きが完了した後に、前記第
1のIEEE1394バス上の送信ノードから、前記仮
想的なプラグまたはサブユニットに関係する暗号鍵に関
する情報を受信する暗号鍵情報受信手段と、前記第2の
認証・鍵交換処理手段による認証・鍵交換手続きの少な
くとも一部が完了した後に、前記暗号鍵に関する情報
を、前記第2のIEEE1394上の受信ノードに転送
する暗号鍵情報転送手段とを更に具備するようにしても
よい。
は前記第1の非同期ストリームチャネルを識別する情報
と、前記送信ノードを識別する情報と、前記第2の同期
チャネルまたは前記第2の非同期ストリームチャネルを
識別する情報との対応関係を記憶する記憶手段を更に具
備し、前記問い合わせ手段で受信した情報に含まれる前
記第2の同期チャネルまたは前記第2の非同期ストリー
ムチャネルを識別する情報に基づいて、前記記憶手段に
記憶された前記対応関係を参照して決定した前記送信ノ
ードに対して前記情報の問い合わせを行うようにしても
よい。
トワークに接続されているノード間での暗号化データの
送信及び又は受信においては、1つ以上の暗号鍵を使用
する第1のネットワークと、同一ネットワークに接続さ
れているノード間での暗号化データの送信及び又は受信
においては、同一の暗号鍵を使用し、かつ所定のチャネ
ルを介してデータの送信及び又は受信を行う第2のネッ
トワークとを接続するネットワーク接続装置において、
前記第1のネットワーク上に接続されたノードから転送
されたデータを受信するデータ受信手段と、前記データ
を前記第2のネットワーク上の所定のチャネルを介し
て、前記第2のネットワーク上に接続されたノードに転
送するデータ転送手段と、前記第2のネットワーク上に
接続されたノードから、認証要求を受信する認証要求受
信手段と、前記認証要求を受信した場合に、前記第2の
ネットワーク上に接続されたノードに、該ノードが受信
しているチャネルを識別する情報を問い合わせる問い合
わせ手段と、前記第2のネットワーク上に接続されたノ
ードから、前記情報の問い合わせに対する応答を受信す
る応答受信手段と、前記応答受信手段で受信した応答に
含まれる情報により特定される前記第2のネットワーク
上のチャネルに転送すべきデータを自装置に送信する前
記第1のネットワーク上に接続されたノードから、該デ
ータのための暗号鍵に関する情報を受信する暗号鍵情報
受信手段と、前記暗号鍵に関する情報を、前記第2のネ
ットワーク上のノードに転送する暗号鍵情報転送手段と
を具備したことを特徴とする。
記第2のネットワーク上のチャネルに転送すべきデータ
を自装置に送信する前記第1のネットワーク上に接続さ
れたノードとの間で、認証・鍵交換手続きを行う第1の
認証・鍵交換処理手段と、前記応答により特定される前
記第2のネットワーク上のチャネルを介して前記データ
を転送すべき前記第2のネットワーク上に接続されたノ
ードとの間で認証・鍵交換手続きを行う第2の認証・鍵
交換処理手段とを更に具備するようにしてもよい。
ットワークと第2のネットワークとを接続するネットワ
ーク接続装置において、自装置と前記第1のネットワー
ク上の任意の装置との間において、暗号管理情報が同一
で且つ異なるフローに属するデータの暗号化は異なる暗
号鍵で行い、自装置と前記第2のネットワーク上の任意
の装置との間において、暗号管理情報を同じくするデー
タの暗号化は同一の暗号鍵で行うことを特徴とする。暗
号管理情報は、例えば、「このデータは何回コピー
可」、「このデータはコピー不可」等、送られるデータ
のコピーをどの様に扱うかが記載されている情報であ
る。
同一のIEEE1394バスに接続されたネットワーク
接続装置を介して他のIEEE1394バス上の送信ノ
ードからのデータを受信する通信装置において、前記同
一のIEEE1394バス上の第1の同期チャネルまた
は第1の非同期ストリームチャネルを介して、前記ネッ
トワーク接続装置から転送されたデータを受信するデー
タ受信手段と、受信された前記データが暗号化されてい
る場合に、前記同一のIEEE1394バス上の所定の
パケットを介して、前記ネットワーク接続装置に、該暗
号化されたデータの送信ノードに関する情報の問い合わ
せを行う問い合わせ手段と、前記問い合わせを受信した
前記ネットワーク接続装置が前記他のIEEE1394
バス上で該情報の問い合わせを行って取得した該情報の
問い合わせに対する応答を、前記同一のIEEE139
4バス上の所定のパケットを介して該ネットワーク接続
装置から受信する応答受信手段と、前記応答受信手段で
受信した前記応答に含まれる情報に基づいて、前記他の
IEEE1394バス上の送信ノードとの間で直接、認
証・鍵交換手続きを行う認証・鍵交換処理手段とを備え
たことを特徴とする。
同一のIEEE1394バスに接続されたネットワーク
接続装置を介して他のIEEE1394バス上の送信ノ
ードからのデータを受信する通信装置において、前記同
一のIEEE1394バス上の第1の同期チャネルまた
は第1の非同期ストリームチャネルを介して、前記ネッ
トワーク接続装置から転送されたデータを受信するデー
タ受信手段と、受信された前記データが暗号化されてい
る場合に、前記同一のIEEE1394バス上の所定の
パケットを介して、前記ネットワーク接続装置に、該暗
号化されたデータの送信ノードに関する情報の問い合わ
せを行う問い合わせ手段と、前記問い合わせを受信した
前記ネットワーク接続装置から、前記同一のIEEE1
394バス上の所定のパケットを介して、該ネットワー
ク接続装置を送信ノードとする前記送信ノードに関する
情報を含む、前記問い合わせに対する応答を受信する通
知受信手段と、前記通知受信手段で受信した前記通知に
含まれる情報に基づいて、前記ネットワーク接続装置と
の間で認証・鍵交換手続きを行う認証・鍵交換処理手段
とを備えたことを特徴とする。
EEE1394バスと第2のIEEE1394バスとを
接続するネットワーク接続方法において、前記第1のI
EEE1394バス上の送信ノードは、暗号化されたデ
ータを前記第1の同期チャネルを介して送信し、前記ネ
ットワーク接続装置は、前記第1のIEEE1394バ
ス上の第1の同期チャネルを介して、前記送信ノードか
ら転送されてきた前記暗号化されたデータを受信し、こ
のデータを前記第2のIEEE1394バス上の第2の
同期チャネルを介して、前記第2のIEEE1394バ
ス上に接続された受信ノードに転送し、前記受信ノード
は、前記第2のIEEE1394バス上の第2の同期チ
ャネルを介して転送されてきたデータを受信し、該デー
タが暗号化されたものである場合、前記第2のIEEE
1394バス上の所定のパケットを介して、前記ネット
ワーク接続装置に、該暗号化されたデータの送信ノード
に関する情報の問い合わせを行い、前記ネットワーク接
続装置は、前記受信ノードから、前記第2のIEEE1
394バス上の所定のパケットを介して、前記送信ノー
ドに関する情報の問い合わせを受信した場合、前記第1
のIEEE1394バス上の所定のパケットを介して、
前記送信ノードに、該情報の問い合わせを行い、前記送
信ノードは、前記ネットワーク接続装置から、前記第1
のIEEE1394バス上の所定のパケットを介して、
前記情報の問い合わせを受信した場合、前記第1のIE
EE1394バス上の所定のパケットを介して、前記ネ
ットワーク接続装置に、該情報の問い合わせに対する応
答を送信し、前記ネットワーク接続装置は、前記送信ノ
ードから、前記第1のIEEE1394バス上の所定の
パケットを介して、前記情報の問い合わせに対する応答
を受信した場合、該応答を、前記第2のIEEE139
4バス上の所定のパケットを介して、前記受信ノードに
通知し、前記受信ノードは、前記通知に含まれる情報に
基づいて、前記送信ノードとの間で、直接認証・鍵交換
手続きを行うことを特徴とする。
EEE1394バスと第2のIEEE1394バスとを
接続するネットワーク接続方法において、前記第1のI
EEE1394バス上の送信ノードは、暗号化されたデ
ータを前記第1の同期チャネルを介して送信し、前記ネ
ットワーク接続装置は、前記第1のIEEE1394バ
ス上の第1の同期チャネルを介して、前記送信ノードか
ら転送されてきた前記暗号化されたデータを受信し、こ
のデータを前記第2のIEEE1394バス上の第2の
同期チャネルを介して、前記第2のIEEE1394バ
ス上に接続された受信ノードに転送し、前記受信ノード
は、前記第2のIEEE1394バス上の第2の同期チ
ャネルを介して転送されてきたデータを受信し、該デー
タが暗号化されたものである場合、前記第2のIEEE
1394バス上の所定のパケットを介して、前記ネット
ワーク接続装置に、該受信ノードを識別する情報および
該暗号化されたデータの転送のために用いられる該受信
ノードのプラグまたはサブユニットを識別する情報を含
む、該暗号化されたデータの送信ノードに関する情報の
問い合わせを行い、前記ネットワーク接続装置は、前記
受信ノードから、前記第2のIEEE1394バス上の
所定のパケットを介して、前記送信ノードに関する情報
の問い合わせを受けた場合、前記第1のIEEE139
4バス上の所定のパケットを介して、前記送信ノード
に、該ネットワーク接続装置の仮想的なプラグまたはサ
ブユニットが前記第1の同期チャネルのデータを受信す
るものであるとして、該情報の問い合わせを行うととも
に、前記第2のIEEE1394バス上の所定のパケッ
トを介して、前記受信ノードに、該ネットワーク接続装
置の仮想的なプラグまたはサブユニットが前記第2の同
期チャネルのデータを送信するものであるとして、該情
報の問い合わせに対する応答を通知し、前記送信ノード
は、前記ネットワーク接続装置から、前記第1のIEE
E1394バス上の所定のパケットを介して、前記情報
の問い合わせを受信した場合、前記第1のIEEE13
94バス上の所定のパケットを介して、前記ネットワー
ク接続装置に、該送信ノードを識別する情報および前記
暗号化されたデータの転送のために用いられる該送信ノ
ードのプラグまたはサブユニットを識別する情報を含
む、該情報の問い合わせに対する応答を送信し、前記送
信ノードのプラグまたはサブユニットと前記ネットワー
ク接続装置の仮想的なプラグまたはサブユニットとの間
で認証・鍵交換手続きを行うとともに、前記ネットワー
ク接続装置の仮想的なプラグまたはサブユニットと前記
受信ノードのプラグまたはサブユニットとの間で認証・
鍵交換手続きを行うことを特徴とする。
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。
ンピュータに当該発明に相当する手順を実行させるため
の(あるいはコンピュータを当該発明に相当する手段と
して機能させるための、あるいはコンピュータに当該発
明に相当する機能を実現させるための)プログラムを記
録したコンピュータ読取り可能な記録媒体としても成立
する。
ーク接続装置が、第2のIEEE1394バス上の受信
ノードに、第1のIEEE1394バス上の送信ノード
に関する情報を通知してあげるので、受信ノードはネッ
トワークの異なる送信ノードとの間で直接、認証・鍵交
換手続きを行うことができ、同じネットワークには接続
されていない送受信ノード間のコンテンツ保護手続きが
可能となる。
証問い合わせ手続きにおいて、ネットワーク接続装置
が、第1のIEEE1394バス上の送信ノード/第2
のIEEE1394バス上の受信ノードにそれぞれ自装
置を受信ノード/送信ノードとして通知し、認証・鍵交
換手続きについて、ネットワーク接続装置が、第1のI
EEE1394バス上の送信ノードとの間および第2の
IEEE1394バス上の受信ノードとの間でそれぞれ
行い、鍵に関する情報については、送信ノードから受信
ノードにフォワードするので、同じネットワークには接
続されていない送受信ノード間のコンテンツ保護手続き
が可能となる。
ネットワーク接続装置は、第2のネットワーク上の受信
ノードから認証要求を受信した場合に、該受信ノードが
受信している同期チャネルを確認し、その同期チャネル
に転送すべきデータを第1のネットワーク上で送信する
ノードから該データのための暗号鍵に関する情報を通知
された場合、これを第2のネットワーク上の受信ノード
に通知するので、同じネットワークには接続されていな
い送受信ノード間のコンテンツ保護手続きが可能とな
る。
は暗号化されたデータを復号化することなくフォワード
することができるため、ネットワーク接続装置を通過す
る毎に暗号の復号化および再暗号化を行う必要がなくな
り、大幅な処理コストの低減を図ることができる。
実施の形態を説明する。
するネットワークの全体構成の一例を示す。
に例示するように、2つのIEEE1394バス10
4,105が中継装置(もしくはネットワーク中継装
置)102によりブリッジ接続されているネットワーク
において、第1のIEEE1394バス(104)に接
続された送信装置101から中継装置102を介して第
2のIEEE1394バス(105)に接続された受信
装置103に対して、AVストリームを転送する場合を
例にとって説明する。その際に、その著作権保護(不正
コピーの防止)のために、送信ノード(101)と受信
ノード(103)との間で転送されるAVストリームは
暗号化される場合を考える。また、上記AVストリーム
の一例としてMPEG映像データを用いて説明する。
での認証・鍵交換は、AVデータフロー毎あるいはAV
/Cのプラグ毎に行われ、同じノード間でフロー毎ある
いはプラグ毎に異なる暗号鍵Kを使用することが可能で
あるものとする。ここで、PCR(プラグコントロール
レジスタ、iPCR(入力プラグコントロールレジス
タ)やoPCR(出力プラグコントロールレジスタ))
は、IEEE1394AV/Cスペックにて規定される
論理的な番号であり、ネットワークインタフェース(本
実施形態の場合、IEEE1394I/F)から入力ま
たは出力されるAVストリームデータを入力または出力
する入口番号または出口番号と考えればよい。なお、以
下で使う具体的なPCRの番号は一例である。
バスIDを“A”、第2のIEEE1394バス(10
5)のバスIDを“B”とする。送信装置101の物理
IDを“a”、受信装置103の物理IDを“d”とす
る。ノードのノードID(アドレス)は、(バスID、
物理ID)で定義される。送信装置101のノードID
は(A,a)、受信装置103のノードIDは(B,
d)で表される。中継装置102の第1のIEEE13
94(104)側のインタフェースのノードIDを
(A,b)、中継装置102の第2のIEEE1394
(105)側のインタフェースのノードIDを(B,
c)とする。
側となるノードを送信装置、本例において受信側となる
ノードを受信装置と呼んでいるが、もちろん、送信装置
101や受信装置103は、後述する送信側としての機
能や受信側としての機能以外の機能を持っていても良い
し(送信側としての機能と受信側としての機能の両方の
機能を持っていても良い)、また、図1では、3つのノ
ード101,102,103のみを示してあるが、これ
らの他にもノードが接続されていてももちろんよい(こ
の点は、後述する他の実施形態においても同様であ
る)。
す。
に、IEEE1394インタフェース201、AV/C
(AV/C Digital Interface C
ommand Set General Specif
ication)プロトコルの処理を行う、AV/Cプ
ロトコル処理部202、AV/Cプロトコル内のコピー
プロテクションに関する処理を行う、コピープロテクシ
ョン処理部203、IEEE1394を通して送受信さ
れるデータのうち同期チャネルを通してやり取りされる
データについて送受信する、ISO信号送受信部20
4、MPEG映像のストレージである、MPEGストレ
ージ部206、コピープロテクション処理部203から
暗号鍵Kを貰いMPEG映像を暗号化してISO信号送
受信部204に送出する、暗号化部205を有する。
蓄積可能なノードであり、要求に応じてMPEG映像デ
ータを送出する。その際、転送経路上で不法にコピーを
されることを未然に防止するために必要な場合には送出
するMPEG映像データを暗号化して送出する機能を持
つ。そのため、自装置が送出するMPEG映像データを
受信するノードとの間で認証データや暗号鍵等の交換を
行うための機構も持つ。
03との間でAVストリームのやり取りを暗号化を施し
た上で行うために直接的には中継装置102との間で、
間接的に受信装置103との間で、認証・鍵交換手続き
を行う。このための認証・鍵交換手続きを行うのが認証
のための機器証明(認証フォーマット)Acertを内
部に持つコピープロテクション処理部203である。
の手続きはAV/Cプロトコルに含まれるため、AV/
Cプロトコル処理部202にて多重化処理が行われ、I
EEE1394インタフェース(I/F)201を通し
てパケットのやり取りがなされる。コピープロテクショ
ン処理部203にて、使用する暗号鍵Kが決まる。
AVストリームが、MPEGストリームであるとする。
MPEGストレージ部206から送出されたMPEGス
トリームは、暗号化部205で暗号鍵Kにて暗号化さ
れ、ISO信号送受信部204でIEEE1394向け
のパケット化やタイムスタンプ処理などがなされ、IE
EE1394インタフェース201を通して第1のIE
EE1394バス(104)に対して送出される。
す。
に、IEEE1394インタフェース301、AV/C
プロトコルの処理を行う、AV/Cプロトコル処理部3
02、AV/Cプロトコル内のコピープロテクションに
関する処理を行う、コピープロテクション処理部30
3、IEEE1394を通して送受信されるデータのう
ち同期チャネルを通してやり取りされるデータについて
送受信する、ISO信号送受信部304、受信した暗号
化されたストリーム(MPEG映像等)をコピープロテ
クション処理部303から渡される暗号鍵Kを使ってこ
れを復号化する、暗号復号化部305、MPEGデコー
ド部306、映像を表示する、ディスプレイ部307を
有する。
データをデコードし表示する機能を有する装置である。
その際、転送経路上で不法にコピーをされることを未然
に防止するために送信側が暗号化して送出したMPEG
映像データを復号化する機能を持つ。そのため、MPE
G映像データを送信するノードとの間で認証データや暗
号鍵等の交換を行うための機構も持つ。
01との間でAVストリームのやり取りを暗号化を施し
た上で行うために直接的には中継装置102との間で、
間接的に送信装置101との間で、認証・鍵交換手続き
を行う。このための認証・鍵交換手続きを行うのが認証
のための機器証明Bcertを内部に持つコピープロテ
クション処理部303である。なお、機器証明Bcer
tの発行機関は、送信装置101の機器証明Acert
の発行機関と同一の発行機関であるものとする。
F)301を通してパケットを受信すると、コピープロ
テクションのための認証・鍵交換のためのパケットは、
AV/Cプロトコル処理部302にて分離処理が行わ
れ、コピープロテクション処理部303に渡される。こ
の認証・鍵交換の手続きにより、AVストリームの暗号
化に使用される暗号鍵Kが決まる。
通して暗号化されたAVストリームを受信すると、IS
O信号送受信部304にて1394ヘッダの除去やタイ
ムスタンプを用いた同期処理等が行われ、暗号化AVス
トリームが暗号復号化部305に渡される。コピープロ
テクション処理部303から暗号鍵Kを貰い、これを復
号して、MPEGデコード部306でデコードし、これ
をディスプレイ部307で映像・音声として表示する。
す。
に、第1のIEEE1394インタフェース(I/F)
401、第2のIEEE1394インタフェース(I/
F)408、第1のAV/Cプロトコル処理部402、
第2のAV/Cプロトコル処理部409、第1のコピー
プロテクション処理部403、第2のコピープロテクシ
ョン処理部410、ブリッジテーブル部405、第1の
ISO信号送受信部404、第2のISO信号送受信部
407、ブリッジ接続処理部406を有する。
は、第1のIEEE1394バス(104)上の装置
(本例の場合、送信装置101)と認証・鍵交換手続き
を行う。同様に、第2のコピープロテクション部410
は、第2のIEEE1394バス(105)上の装置
(本例の場合、受信装置103)と認証・鍵交換手続き
を行う。
は、複数のIEEE1394バス間の同期チャネルを接
続することが可能となる。この対応関係を記憶するの
が、ブリッジテーブル部405である。
するブリッジテーブルの構成例を示す。ブリッジテーブ
ルには、この例では、第1のIEEE1394バス(1
04)上の特定の同期チャネル(例えば、#x)と第2
のIEEE1394バス(105)上の特定の同期チャ
ネル(例えば、#y)との間の関係、すなわち、同期チ
ャネル番号、どちらが送信側でどちらが受信側かを示す
情報(送受信の方向)、送信者のノードID=(バスI
D、物理ID)、それぞれのチャネルに関して認証・鍵
交換を行う認証先等が登録される。後述するように、こ
れらの登録は順次行われていく。
た上でのMPEG映像転送のための全体的なシーケンス
について、図6(全体のシーケンス例)、図7(中継装
置102のフローチャート例)を参照しながら説明す
る。
に対してAV/Cコマンドを発行し、そのプラグの操作
を行う(S501)。具体的には、受信装置103の入
力プラグコントロールレジスタ(iPCR)を操作し、
例えば、「iPCR[0]を通してデータを受信する旨
の要求」あるいは「ディスプレイサブユニットに対する
映像表示要求」などのコマンドを発行する。なお、サブ
ユニットは、AV/Cプロトコルにて規定されるノード
内の機能要素である。
装置103に至る同期チャネルの確立を行うため、ブリ
ッジ接続コマンドを発行する(S502)。
信ノード(B,d)のiPCR[0]に至る同期チャネ
ルを確立せよ。帯域はBW、第1のIEEE1394バ
ス上の同期チャネル番号は#xを使用すること。」とい
う内容を要求する情報を含む。このコマンドは、非同期
パケットの形(例えば、受信装置103宛または中継装
置102宛であり、さらにその特定のレジスタ宛になっ
ていてもよい)で送信されても、非同期ストリームの形
で送信されてもよいが、どちらの場合も中継装置102
により一旦受信される。
4)上に、中継装置102以外の中継装置が接続されて
いても、あるいはこのコマンドが受信されてもよいが、
受信装置103に至る経路以外の中継装置は、このコマ
ンドの処理は行わないものとする。
続コマンドは、中継装置102により受信(S701)
される(そのブリッジ接続処理部406に渡される)。
装置102は、受信ノード(B,d)に至る経路上に自
分がいることを認識すると、受信装置103に至る経路
(第2のIEEE1394バス)の必要帯域BWをもっ
た同期チャネル(#y)を確保し、ブリッジ接続コマン
ドを発行する(S503,S702,S704)。この
ブリッジ接続コマンドは、受信装置103宛の非同期パ
ケットでもよい。このコマンドの中身は、記録されてい
る同期チャネル番号が第2のIEEE1394バス上で
使用される#yに書き換えられている以外は、S502
におけるブリッジ接続コマンドとほぼ同様である。
くは相前後して)、ブリッジ接続処理部406は、図5
のブリッジテーブルの「同期チャネル番号」の行と「送
受信の方向」の行の値の設定を行う(S703)。この
ときのブリッジテーブルの登録内容が図5(a)であ
る。
装置101と受信装置103との間の同期チャネルの経
路(#x→#y)が確立される。
xを通して、暗号鍵Kにて暗号化されたAVストリーム
を送信する(S504)。
鍵交換も行われていない。また、受信装置103はまだ
暗号鍵Kを得ていない。
上記暗号化AVストリームを受信(S705)すると、
ブリッジテーブルを参照して、このAVストリームは第
2のIEEE1394バス(105)側に同期チャネル
#yで送信すべきものであると判断し、第2のIEEE
1394バス(105)上の同期チャネル#yを通し
て、タイムスタンプの値などを適当に変更した上で、送
信する(S505、S706)。このとき、暗号化され
たAVストリームはそのまま送信する。
後して)、第1のIEEE1394バス(104)から
受信された同期パケットの送信ノードIDを参照して、
送信者のノードIDが(A,a)であることを認識する
と、このID情報をブリッジテーブルの第1のIEEE
1394バス側の送信者の欄に登録する(S705)。
また、第2のIEEE1394バス側の送信者の欄は自
分自身である。このときのブリッジテーブルの登録内容
が図5(b)である。
yを通して、上記暗号化AVストリームを受信する。こ
こで、受信装置103は、受信したデータが暗号化され
ていることを認識し、この暗号化データの送信者との間
での認証・鍵交換の必要性を認識する。ここでは、認証
・鍵交換のためには、まず、この暗号化データの送信者
(に関する情報)を取得するための手順を行う必要があ
る。
化データの送信者(に関する情報)を取得するために、
認証問い合わせパケットを中継装置102に対して送信
する(S506)。
EEE1394バス(105)上の同期チャネル#yに
対してデータを送信しているのがどのノード(あるいは
どのノードのどのプラグ)であるのかを確認するための
パケットである。また、このパケットには、この暗号化
AVデータを受信しているのが、受信装置103である
ことを示すために、同期チャネル番号#yの他に、受信
装置103のノードID(B,d)と、受信しているプ
ラグであるiPCR[0]の値等も入っている。
ットは、非同期ストリームにて送られるパケットでもよ
いが、暗号化AVデータの送信ノードIDの値を見て、
暗号化AVデータを同期チャネル#yにて送信している
のが中継装置102であることがわかるため、中継装置
102宛の非同期パケットでもよい。
07)した中継装置102は、ブリッジテーブルの認証
先の欄に、「同期チャネル#yを受信しているのは
(B,d)のiPCR[0]である」旨を登録する(S
708)。このときのブリッジテーブルの登録内容が図
5(c)である。
のが第1のIEEE1394バス上(104)の(A,
a)であることをブリッジテーブルを参照することによ
り確認(S708)し、(A,a)に対して認証問い合
わせをフォワードする(S507,S709)。その際
は、認証問い合わせパケットにおける同期チャネル番号
は、ブリッジテーブルを参照して、第1のIEEE13
94バス(104)上の同期チャネルに相当する#xに
変更しておく。
信装置101は、同期チャネル#xに対して送信してい
るのは、ノードIDが(A,a)、プラグがoPCR
[0]である旨を、認証応答として返答する(S50
8)。このとき、認証応答の送信先は、S507におけ
る認証問い合わせの送信者であった中継装置102であ
る。
装置102は、このパケットを参照して、ブリッジテー
ブルの第1のIEEE1394側の認証先((A,
a)、oPCR[0])を登録する(S710)。この
ときのブリッジテーブルの登録内容が図5(d)であ
る。
05)上で使用している同期チャネル番号#yに変更し
た上で受信装置103に認証応答をフォワードする(S
509,S711)。
認証・鍵交換を行うべき相手が、送信装置101(ノー
ドIDが(A,a)、プラグがoPCR[0])である
ことを認識する。この時点で、受信者である受信装置1
03は送信者である送信装置101と認証・鍵交換の手
続きを行うことができるようになる。
信装置101に対して直接送信する(S510)。この
認証要求には、送信側の装置のノードID(A,a)と
プラグoPCR[0]、および受信側の装置のノードI
D(B,d)とプラグiPCR[0]の値が含まれてい
てもよい。また、この認証要求には受信装置の機器証明
Bcertが含まれていてもよい。また、送信装置10
1も、認証要求を受信装置103に対して直接送信する
(S511)。この認証要求にも、送受信側の装置のノ
ードIDとプラグの値が含まれていてもよい。また、こ
の認証要求には送信装置の機器証明Acertが含まれ
ていてもよい。
が行われ(S512,S513,S712)、送信装置
101と受信装置103との双方で認証鍵が共有され
る。次に、送信装置101から受信装置102に対し
て、暗号鍵Kを計算するための交換鍵KxとシードNc
が送信され(S514)、受信装置103は、交換鍵K
xとシードNcをもとに暗号鍵Kを計算することができ
るようになる。
装置101と受信装置103との間で暗号鍵Kによる暗
号通信を行うことができる。
PEG映像を、暗号鍵Kを使って、暗号化部205にて
暗号化し、これを第1の1394バス(104)の同期
チャネル#xを通して中継装置102に対して送信す
る。
期チャネル#xを通して送られてくる暗号化されたMP
EG映像を、ISO信号送受信部404から無線ISO
信号送受信部405を通して、無線同期チャネル#yに
送信する。
Kの値を使ってMPEG映像の値を復号化する。(暗号
が)復号化されたMPEGデータは、MPEGデコード
部306にて(MPEG符号が)デコードされる。デコ
ードされたデータは、例えば、ディスプレイ部307に
て再生表示される。
他のIEEE1394バスとの間にブリッジ・ノードが
存在するような相互接続の環境においても、エンド−エ
ンドのノード同士(本実施形態では送信装置101と受
信装置103)が認証手続きや鍵交換手続きを行うこと
ができ、さらにその内容を中継装置102を含め、その
他のノードが知ることはできない仕組みとなっている。
また、コンテンツ保護を必要とする実際のMPEG映像
等のデータの転送も、コピーが不可能なように経路の全
てで暗号化されており、安全なデータ転送が可能になっ
ている。これによって、このような相互接続の環境にお
いても、コピープロテクションを考慮したデータ転送を
行うことが可能になる。
E1394のCSR(コマンドステータスレジスタ)空
間の特定のアドレス(レジスタ)に、その送信先を指定
してもよいし、AV/Cのセキュリティコマンドの1つ
としてこれを定義してもよい。
ントロールレジスタ)番号を認証問い合わせに用いるこ
とによる例を示したが、PCRの代わりに、サブユニッ
ト番号や、AVデータを転送している同期チャネル番号
を用いて、認証問い合わせを行うように構成することも
可能である。
について説明する。
ブリッジ接続されている場合の認証・鍵交換・暗号化デ
ータのやり取りについて説明するが、第1の実施形態と
の相違点は、中継装置も機器証明を持っており、第1の
IEEE1394バス上での認証・鍵交換と第2のIE
EE1394バス上での認証・鍵交換とをそれぞれ中継
装置が終端する点である。ただし、暗号化データ、交換
鍵Kxの値、シードNcの値は中継装置では終端されず
そのままフォワードされる。
中心に説明する。
同様である。送信装置101の内部構成例は図2と同様
である。受信装置103の内部構成例は図3と同様であ
る。
ネットワーク中継装置)102の内部構成例を示す。
施形態の構成例と同様に、第1のIEEE1394イン
タフェース(I/F)1101、第2のIEEE139
4インタフェース(I/F)1108、第1のAV/C
プロトコル処理部1102、第2のAV/Cプロトコル
処理部1109、第1のコピープロテクション処理部1
103、第2のコピープロテクション処理部1110、
第1のISO信号送受信部1104、第2のISO信号
送受信部1107、ブリッジテーブル部1105、ブリ
ッジ接続処理部1106を有する。
ロテクション処理部1103,1110内にそれぞれ機
器証明(Ccert,Dcert)を持っている点(も
ちろんそれに加えて処理アルゴリズムが相違する点)で
ある。
を示す。
ッジテーブルの構成例を示す。
1と受信装置103との間、送信装置101と中継装置
102との間、および中継装置102と受信装置103
との間で、AV/Cコマンド(S1201)、ブリッジ
接続コマンド(S1202,S1203)、暗号化AV
データ(S1204,S1205)がやり取りされる点
は、第1の実施形態と同様である。また、第1の実施形
態と同様のタイミングで、ブリッジテーブルが図10
(a)、図10(b)というように登録される。その他
のS1201からS1205までの手順については説明
を省略する。
鍵交換も行われていない。また、受信装置103はまだ
暗号鍵Kを得ていない。
けるAVストリームを受信した受信装置103は、受信
したデータが暗号化されていることを認識し、この暗号
化データの送信者との間での認証・鍵交換の必要性を認
識し、この暗号化データの送信者を突き止めるための手
順を行う。このため、認証問い合わせパケットを中継装
置に対して送信する(S1206)。実際には、この認
証問い合わせパケットは、非同期ストリームにて送られ
るパケットでもよいが、暗号化AVデータの送信ノード
IDの値を見て、暗号化AVデータを同期チャネル#y
にて送信しているのが中継装置102であることがわか
るため、中継装置102宛の非同期パケットでもよい。
この認証問い合わせパケットは、第2のIEEE139
4バス(105)上の同期チャネル#yに対してデータ
を送信しているのが誰なのかを確認するためのパケット
である。このパケットには、この暗号化AVデータを受
信しているのが、受信装置103であることを示すため
に、同期チャネル番号#yの他に、受信装置103のノ
ードID(B,d)と、受信しているプラグであるiP
CR[0]の値等も入っている。
継装置102は、ブリッジテーブルの認証先の欄に、
「同期チャネル#yを受信しているのは(B,d)のi
PCR[0]である」旨を登録する。さらに、この同期
チャネルを送信しているのが第1のIEEE1394バ
ス上(104)の(A,a)であることをブリッジテー
ブルを参照することにより確認し、(A,a)に対して
認証問い合わせを行うことを認識する。このとき、第1
の実施形態のように、中継装置102がこの認証問い合
わせをフォワードするのではなく、本実施形態では、あ
くまで認証問い合わせを行うのは中継装置102である
として、認証問い合わせを発行する。その際は、同期チ
ャネル番号は、ブリッジテーブルを参照して、第1のI
EEE1394バス(104)上の同期チャネルに相当
する#xとしておくのはもちろん、AVデータを受信し
ている架空のiPCRを含め、認証問い合わせの送信元
は中継装置102の架空のiPCRであるとして、認証
問い合わせを送信する(S1207)。また、ブリッジ
テーブルに、この架空のPCRの値を登録する。なお、
架空のPCRの番号は予め定められた架空のPCR用の
番号の範囲から選択され、架空でない実在のPCRの番
号は予め定められた実在のPCR用の番号の範囲から選
択されるものとし、ここでは上記の架空のiPCRの番
号は一例としてiPCR[100]であるものとする。
このときのブリッジテーブルの登録内容が図10(c)
である。
信装置101は、同期チャネル#xに対して送信してい
るのはノードIDが(A,a)、プラグがoPCR
[0]である旨を認証応答として返答する(S120
8)。このとき、認証応答の送信先は、S1207にお
ける認証問い合わせの送信者であった中継装置102で
ある。
は、このパケットを参照して、ブリッジテーブルに送信
側の認証先((A,a)、oPCR[0])を登録する
とともに、先の受信装置103からの認証問い合わせ
(S1206)に対する返答として、あたかも自分の仮
想のoPCR(oPCR[100]とする)がAVデー
タの送信を行っているものとして、認証応答を返す(S
1209)。また、ブリッジテーブルに、この架空のP
CRの値を登録する。このときのブリッジテーブルの登
録内容が図10(d)である。
認証・鍵交換を行うべき相手が、中継装置102(ノー
ドIDが(B,a)、プラグがoPCR[100])で
あることを認識する。この時点で、受信装置103と中
継装置102との間および中継装置102と送信装置1
01と間でそれぞれ認証・鍵交換の手続きを行うことが
できるようになる。
装置102に対して、中継装置102は認証要求を送信
装置101に対して、それぞれ送信する(S1210,
S1215)。S1211とS1216についても同様
である。このように第1のIEEE1394バス(10
4)と第2のIEEE1394バス(105)とで認証
・鍵交換は独立に行われる。これは、受信装置103は
(そのiPCR[0]に対して)認証すべき相手先が中
継装置102(のoPCR[100])であると認識
し、送信装置101も(そのoPCR[0]に対して)
認証すべき相手が中継装置102(のiPCR[10
0])であると認識しているためである。
の間および中継装置102と受信装置103との間のそ
れぞれにおいて、認証要求、認証鍵・交換が行われる
(S1210〜S12313,S1215〜S121
8)。
は、送信装置101から中継装置102に送られてき
た、交換鍵KxおよびシードNcの値を、中継装置10
2はそのまま受信装置103に対してフォワードする。
これによって、送信装置101と受信装置103との間
で暗号鍵Kを共有することが可能となり、受信装置10
3において暗号化AVストリームの復号が可能となる。
そして、これ以降、第1の実施形態と同様に、中継装置
102を介して、送信装置101と受信装置103との
間で暗号鍵Kによる暗号通信を行うことができる。
について説明する。
の全体構成の一例を示す。
バス(2105)と無線LAN(2107)との間が第
1の中継装置2102により接続され、無線LAN(2
107)と第2のIEEE1394バス(2106)と
の間が第2の中継装置2103により接続されている場
合に、第1のIEEE1394バス(2105)に接続
された送信装置2101から第2のIEEE1394バ
ス(2106)に接続された受信装置へAVデータを転
送する場合を例にとって説明する。このとき、これまで
の実施形態と同様に、著作権保護のためにこれらのAV
データ(一例としてMPEG映像データ)には暗号がか
けられた上で送信される場合を考える。
点を中心に説明する。
例は基本的には第1の実施形態(図2参照)と同様であ
る。受信装置2104の内部構成例も基本的には第1の
実施形態(図3参照)と同様である。
はネットワーク中継装置)2105,2107の内部構
成を示す。
7)は、IEEE1394インタフェース2201、無
線LANインタフェース2210、第1のAV/Cプロ
トコル処理部2202、第2のAV/Cプロトコル処理
部2206、第1のコピープロテクション処理部220
3、第2のコピープロテクション処理部2205、第1
のISO信号送受信部2207、第2のISO信号送受
信部2209、AV/Cサブユニット代理処理部220
4、パケットフォーマット変換部2208を有する。
2205内にそれぞれ機器証明(Ccert,Dcer
t)を持つ。
チャネル対応テーブルを持つ。図13に、第1の中継装
置2102のチャネル対応テーブルの例を示し、図14
に、第2の中継装置2103のチャネル対応テーブルの
例を示す。
て主に述べるが、基本的な動作等は第1の中継装置21
02も、第2の中継装置2103も、同様である(構成
自体は同様であるが、一方には送信装置2101が接続
され、他方には受信装置2104が接続されるという相
違から、送信装置2101から受信装置2104へのパ
ケット転送について見たときにパケットの入側または出
側がIEEE1394バス側かまたは無線LAN側かと
いう点でIEEE1394バス側と無線LAN側との論
理的な機能が入れ替わるところと、また受信装置210
4に対して受信チャネル確認を行うか否かというところ
などが、動作として異なってくる)。なお、以下では、
本実施形態の中継装置2102,2103につては、第
2の実施形態における中継装置102との相違点を中心
に説明する。
ケンス例を示す。
タ転送までのシーケンスにおいて、送信装置2101か
ら受信装置2104へ制御コマンドが転送される点、送
信装置2101から中継装置2102・中継装置210
3を経て受信装置2104までの経路が設定される点に
ついては、第1、第2の実施形態と基本的には同様もし
くは類似であり、図15においてはそれらの手順の説明
を省略している。
2,2103)は、一方のネットワーク上のサービスや
サブユニットなどの構成認識を自動的に行い、これらの
サービスやサブユニット等を、あたかも自分自身(中継
装置自身)のサービスあるいはサブユニットであるとし
て他方のネットワーク上に見せる機能を持ってもよい。
本実施形態では、そのような機能を持つものとして説明
している。この機能を実現するのが、AV/Cサブユニ
ット代理処理部2210である。なお、このような機能
の詳細については、例えば電子情報通信学会IN研究会
98−215等に開示されている。
102が、無線LAN(2107)側に対して、送信装
置2101の代理サービスを行っているものとする。こ
れによって、無線LAN(2107)側では、第1の中
継装置2102内の一構成要素として、送信装置210
1(のサービスやサブユニット等)が認識される。
IEEE1394バス(2106)側に対して、第1の
中継装置2102内の一構成要素である「当該第1の中
継装置2102が提供している送信装置2101の代理
サービス」の代理サービスを行っているものとする。つ
まり、第2の中継装置2103は、第2のIEEE13
94バス(2106)側に対して、送信装置2101の
代理サービスを行っている。これによって、第2のIE
EE1394バス(2106)側では、第1の中継装置
2102内の一構成要素として、送信装置2101(の
サービスやサブユニット等)が認識される。
代理サービスを提供している先のネットワーク側からの
制御コマンドをそのネットワーク側のAV/Cプロトコ
ル処理部で受信し、このコマンドが実際にはどのサービ
ス/サブユニットに宛てて送出されたものであるかをA
V/Cサブユニット代理処理部2204内のテーブルを
参照するなどして認識し、代理サービスを行っている元
のネットワーク側のAV/Cプロトコル処理部を通し
て、その代理サービスを行っているサービス/サブユニ
ット向けのコマンドに変換し、その元のネットワーク側
に送出する。
してあたかも送信装置2101が第2の中継装置210
3の一構成要素であるかのごとく認識し、第2の中継装
置2103に対して、その実体は送信装置2101であ
るところの一構成要素に対する制御コマンドを送出す
る。
マンドを、IEEE1394バス側から受信する。ここ
で、この制御コマンドは、自装置が代理している無線L
AN側の第1の中継装置2102の一構成要素(すなわ
ち送信装置2101の代理サービス)宛であることが認
識される。したがって、該制御パケットを自装置から第
1の中継装置2102宛になるように変換して、無線L
AN側に送出する。
マンドを、無線LAN側から受信する。ここで、この制
御コマンドは、自装置が代理しているIEEE1394
バス側の送信装置2101宛であることが認識される。
したがって、該制御パケットを自装置から送信装置21
01宛になるように変換して、IEEE1394バス側
に送出する。
101から受信装置2104へとつながるQOS(通信
品質)を保証するための通信パスの設定が行われる。詳
細は省略するが、第1のIEEE1394バス(210
5)上では同期チャネル#xが、無線LAN(210
7)上では通信帯域が確保されたチャネル#yが、第2
のIEEE1394バス(2106)上では同期チャネ
ル#zがそれぞれ確保されるものとする。
2102をつなぐ同期チャネル#x、第1の中継装置2
102と第2の中継装置2103をつなぐ同期チャネル
#y、第2の中継装置2103と受信装置2103をつ
なぐ同期チャネル#zが確立された後、送信装置210
1から暗号化されたAVストリームが送信され、第1の
中継装置2102、第2の中継装置2103を介して、
受信装置2104へ転送される(S2301〜S230
3)。
2104に対して転送される(暗号化された)AVデー
タは、第1のIEEE1394バス(2105)上の同
期チャネル#xを通して、第1の中継装置2102に到
達する。ここで、ISO信号送受信部2207、パケッ
トフォーマット変換部2208、ISO信号送受信部2
209等を通して、無線LAN(2107)上のチャネ
ル#yに送出される。以下、同様に、第2の中継装置2
103を経て、第2のIEEE1394バス(210
6)上の同期チャネル#zを通して、受信装置2104
に到達する。ここで、各中継装置において、暗号化され
たAVデータの復号化処理は特に行われず、暗号化され
た部分はそのままの形で(タイムスタンプなどの値や、
リンクレイヤヘッダ等は書き換えられる可能性がある)
転送される。
は、これらのチャネル間の関係を記述するためのチャネ
ル対応テーブルが用意されるが、この時点では、第2の
中継装置2103のチャネル対応テーブルにおいては、
各々の同期チャネル番号、送受信の方向、AVデータの
送信者(すなわち、図14の上3行)についての情報が
記述されている。つまり、認証先は確定しておらず、第
2の中継装置2103は、第2のIEEE1394バス
(2106)側に送出しているフローが、どのノード向
けのデータであるかについては、認識していない。第1
の中継装置2102のチャネル対応テーブル(図13)
についても同様である。
受信装置2104は、この暗号化されたAVデータを復
号化するために必要な、暗号鍵に関する情報を入手する
ために、予め定められている通り、そのAVデータの送
信ノードに対して認証要求を送信する(S2304)。
この例の場合、受信装置2104は、同期チャネル#z
を通して送られてくるAVデータの送信ノードアドレス
(CIPヘッダ内にあるフィールド)を参照して、これ
が第2の中継装置2103から送られてきているもので
あることを認識し、第2の中継装置2103に対して、
認証要求を送信する。
4上での認証・鍵交換は、AVデータフロー毎あるいは
AV/Cのプラグ毎に行われ、同じノード間では複数の
暗号鍵をフロー毎あるいはプラグ毎に使用することが可
能であるものとした)とは異なり、第2のIEEE13
94バス(2106)においては、同じノード間(本例
の場合、第2の中継装置2103と受信装置2104と
の間)では1つの暗号鍵しか定義できないものとする
(ただし、同じコピー制御情報のフローについて;例え
ば、Never Copyのコンテンツについては、異
なるプラグで同時に複数のフローがやり取りされていた
としても、用いられる暗号鍵は同一のものである;な
お、コピー制御情報は、例えば、「このデータは何回コ
ピー可」、「このデータはコピー不可」等、送られるデ
ータのコピーをどの様に扱うかが記載されている情報で
ある。)。この点は、第1のIEEE1394バス(2
105)側についても(送信装置2101と第1の中継
装置2102との間でも)同様とする。これに対し、無
線LAN(2107)は、第1の実施形態と同様に、同
じノード間でフロー毎あるいはプラグ毎に異なる暗号鍵
を使うことができるものとする。
り取りするフローに同一の暗号鍵しか用いることの出来
ない」ネットワーク間を、「同一のノード間でやり取り
するフロー毎に異なる暗号鍵を用いることが出来る」ネ
ットワークで接続するのは、以下のような理由がある。
すなわち、第1のIEEE1394バス(2105)上
に2つ以上の送信装置(例えば、第1の送信装置と第2
の送信装置)、第2のIEEE1394バス(210
6)上に2つ以上の受信装置(例えば、第1の受信装置
と第2の受信装置)が存在し、第1の送信装置と第1の
受信装置との間および第2の送信装置と第2の受信装置
との間でそれぞれ暗号化されたAVデータやり取りがな
されるものとする。この場合、両方のIEEE1394
バス間に位置する無線LANがもし「異なるフローに異
なる暗号鍵を用いることが出来ない」とすると、上記の
2つのフローに対して同じ暗号鍵しか用いることが出来
ないことになる。しかし、実際にはどの暗号鍵を使うか
は個々の送信装置(例えば第1の送信装置と第2の送信
装置)がそれぞれ独立に決定することであり、これの例
で言えば2つの鍵が同一の値になる保証はない。よっ
て、無線LANにおいてフロー毎に鍵が定義できない
と、上記2つの暗号化フローを無線LAN上に転送する
ことが不可能となる。反対に、無線LAN(2107)
においてフロー毎に鍵が定義できれば、たとえ第1と第
2のIEEE1394バス(2105,2106)が同
一ノード間では単一鍵のサポートしか行っていない場合
においても、無線LAN(2107)を使った相互接続
の環境で、複数の送信装置から出力される複数のフロー
を同時にやり取りすることが可能となる。
継装置2103には工夫が必要である。すなわち、受信
装置2104から認証要求を受け取ったとしても、その
認証要求には、「どのフローに関する認証要求か」につ
いての情報は記載されておらず、最終的な鍵交換におい
て、どのフローのための鍵を送信しなければいけないか
の判断がつかないという問題がある。そこで、受信装置
2104からS2304の認証要求を受信した第2の中
継装置2103は、この認証要求がどのチャネル(どの
プラグ)が提供している暗号化AVフローに対する認証
要求であるかの調査を行うべく、受信装置2104に対
して、受信チャネル確認パケットを送信する(S230
5)。このパケットは、「あなたはどのチャネル/プラ
グで(暗号化AVデータの)受信を行っているか」につ
いて、受信装置2104に問い合わせを行うためのパケ
ットである。これに対し、受信装置2104は受信チャ
ネル(本実施形態の場合は、#z)を応答する(S23
06)。
(S2305,S2306)は、受信装置2104のプ
ラグに関するレジスタを読み取ることにより、受信装置
2104がどのチャネルのデータを受信しているかどう
かを第2の中継装置2103が調査することにより、代
用してももちろんよい。
ネル番号(本例では、#z)を得た第2の中継装置21
03は、内部のチャネル間の関係を記述したチャネル対
応テーブルを参照し、「第2のIEEE1394側に同
期チャネル#zにて送信しているのは、無線LAN側で
はチャネル#yであり、無線LAN側にてチャネル#y
に送信しているのは第1の中継装置である」ということ
を認識する。つまり、第1の中継装置2102(のoP
CR[0])から受信されているフローが、第2のIE
EE1394バス(2106)の同期チャネル#zにフ
ォワードされていることを知る。これを、図14のチャ
ネル対応テーブル(第2のIEEE1394側の認証先
と受信者の欄)に登録する。
継装置2103との間では、第1の実施形態にて述べた
ような認証・鍵交換の手続き(認証手続きにおいて、フ
ローやプラグの単位まで指定して、これを行う)がこれ
と前後して行われる(S2310〜S2315)。S2
310の際に図14のチャネル対応テーブルの無線LA
N側の受信者の欄が登録され、S2311の際に無線L
AN側の認証先の欄が登録される。また、S2310の
際に図13のチャネル対応テーブルの無線LAN側の認
証先・受信者の欄が登録され、S2311の際に無線L
AN側の自分自身のプラグ番号が登録される。
2102との間では、これと前後して、ノード間、すな
わち第2の中継装置2103と受信装置2104との間
と同様の形(ただし、受信チャネルの確認を行う必要は
ない)で、認証・鍵交換が行われる(S2316〜S2
319)。S2316の際に図13のチャネル対応テー
ブルのIEEE1394側の認証先・受信者の欄が登録
される。
2104との間でも、残りの認証要求と、認証・鍵交換
手続きが行われる(S2307〜S2309)。
置2103と第1の中継装置2102との間で行われる
認証・鍵交換の手続きが、(第1の中継装置2102の
出力プラグoPCR[0]が指定されているため、第1
の中継装置2102におけるチャネル間の関係を記述し
たチャネル対応テーブル(図13)を参照することによ
り)、送信装置2101と第1の中継装置2102との
間の認証・鍵交換と結びつければよいことを認識するこ
とができる。そのため、第1の中継装置2102は、送
信装置2101と第1の中継装置2102との間で行わ
れる認証・鍵交換の結果、第1の中継装置2102に通
知される交換鍵KxとシードNcの値を、第2の中継装
置2103に対して(出力プラグが第1の中継装置21
02のoPCR[0]、入力プラグが第2の中継装置2
103のiPCR[0]であることを指定して)フォワ
ードすることができる(S2320,S2321)。
の中継装置2102と第2の中継装置2103との間で
行われる認証・鍵交換の結果、第2の中継装置2103
に通知される交換鍵KxとシードNcの値を、第2の中
継装置2103におけるチャネル間の関係を記述したチ
ャネル対応テーブル(図14)を参照することにより、
これらの鍵が第2のIEEE1394バス(2106)
側の同期チャネル#zに関するものであり、その受信先
が受信装置2104であることを認識することができる
ため、受信装置2104に対して(出力プラグが第2の
中継装置2103のoPCR[0]、入力プラグが受信
装置2104のiPCR[0]であることを指定して)
フォワードすることができる(S2321,S232
2)。
第2のIEEE1394バス(2106)上の同一の同
期チャネル(例えば、#z)について複数の受信者が存
在する場合は、その受信装置の数だけ用意する。これに
より、各々の受信装置に対して、正確に鍵の値などを通
知することが可能となる。
(2105)上の同一の同期チャネル(例えば、#x)
について複数の送信者が存在する場合における図13の
チャネル対応テーブルについても同様である。
Ncの値を受け取った受信装置2104は、第1の実施
形態と同様に、暗号鍵の値を計算することができ、暗号
化されたAVデータの復号化を行うことができる。
103)は、暗号化されたAVデータを復号化すること
なく次段のチャネルにフォワードすることができるた
め、中継装置を通過する毎に暗号の復号化および再暗号
化を行う必要がなくなり、大幅な処理コストの低減を図
ることができるようになる。
ても実現可能である。
の手段を実行させるための(あるいはコンピュータを所
定の手段として機能させるための、あるいはコンピュー
タに所定の機能を実現させるための)プログラムを記録
したコンピュータ読取り可能な記録媒体としても実施す
ることもできる。
るものではなく、その技術的範囲において種々変形して
実施することができる。
接続されていない装置間で、保護すべきコンテンツの送
受信のためのコンテンツ保護手続きを行うことが可能に
なる。
ークの全体構成の一例を示す図
信装置の内部構造の一例を示す図
信装置の内部構造の一例を示す図
構造の一例を示す図
ルの一例を示す図
スの一例を示す図
手順の一例を示すフローチャート
構造の一例を示す図
スの一例を示す図
ブルの一例を示す図
の全体構成の一例を示す図
中継装置の内部構造の一例を示す図
置内のチャネル対応テーブルの一例を示す図
置内のチャネル対応テーブルの一例を示す図
ンスの一例を示す図
4バス 201,301,401,408,1101,110
8,2201…IEEE1394インタフェース 202,302,402,409,1102,110
9,2202,2206…AV/Cプロトコル処理部 203,303,403,410,1103,111
0,2203,2205…コピープロテクション処理部 204,304,404,407,1104,110
7,2207,2209…ISO信号送受信部 205…暗号化部 206,306…MPEGストレージ部 305…暗号復号化部 307…ディスプレイ部 405,1105…ブリッジテーブル部 406,1106…ブリッジ接続処理部 2107…無線LAN 2204…AV/Cサブユニット代理処理部 2208…パケットフォーマット変換部 2210…無線LANインタフェース
Claims (16)
- 【請求項1】第1のIEEE1394バスと第2のIE
EE1394バスとを接続するネットワーク接続装置に
おいて、 前記第1のIEEE1394バス上の第1の同期チャネ
ルまたは第1の非同期ストリームチャネルを介して、前
記第1のIEEE1394バス上に接続された送信ノー
ドから転送されたデータを受信するデータ受信手段と、 前記データを前記第2のIEEE1394バス上の第2
の同期チャネルまたは第2の非同期ストリームチャネル
を介して、前記第2のIEEE1394バス上に接続さ
れた受信ノードに転送するデータ転送手段と、 前記受信ノードから、前記第2のIEEE1394バス
上の所定のパケットを介して、前記送信ノードに関する
情報の問い合わせを受信する問い合わせ受信手段と、 前記問い合わせを受信した場合、前記第1のIEEE1
394バス上の所定のパケットを介して、前記送信ノー
ドに該情報の問い合わせを行う問い合わせ手段と、 前記送信ノードから、前記第1のIEEE1394バス
上の所定のパケットを介して、該情報の問い合わせに対
する応答を受信する応答受信手段と、 前記応答を、前記第2のIEEE1394バス上の所定
のパケットを介して、前記受信ノードに通知する応答通
知手段とを具備したことを特徴とするネットワーク接続
装置。 - 【請求項2】前記所定のパケットは、同期パケット、非
同期ストリーム、非同期パケットのいずれかであること
を特徴とする請求項1に記載のネットワーク接続装置。 - 【請求項3】前記応答受信手段が受信する前記応答のパ
ケットには、前記送信ノードに関する情報として、前記
送信ノードを識別する情報および前記データの転送のた
めに用いられる前記送信ノードのプラグまたはサブユニ
ットを識別する情報が含まれることを特徴とする請求項
1に記載のネットワーク接続装置。 - 【請求項4】前記第2のIEEE1394バス上の受信
ノードは、通知を受けた前記情報に基づいて、前記第1
のIEEE1394バス上の送信ノードとの間で直接、
認証・鍵交換手続きを行うものであることを特徴とする
請求項2または3に記載のネットワーク接続装置。 - 【請求項5】第1のIEEE1394バスと第2のIE
EE1394バスとを接続するネットワーク接続装置に
おいて、 前記第1のIEEE1394バス上の第1の同期チャネ
ルまたは第1の非同期ストリームチャネルを介して、前
記第1のIEEE1394バス上に接続された送信ノー
ドから転送されたデータを受信するデータ受信手段と、 前記データを前記第2のIEEE1394バス上の第2
の同期チャネルまたは第2の非同期ストリームチャネル
を介して、前記第2のIEEE1394バス上に接続さ
れた受信ノードに転送するデータ転送手段と、 前記受信ノードから、前記第2のIEEE1394バス
上の所定のパケットを介して、前記送信ノードに関する
情報の問い合わせを受信する問い合わせ受信手段と、 前記問い合わせを受信した場合に、前記第1のIEEE
1394バス上の所定のパケットを介して、前記送信ノ
ードに、自装置の仮想的なプラグまたはサブユニットが
前記第1の同期チャネルのデータを受信するものである
として、該情報の問い合わせを行う問い合わせ手段と、 前記送信ノードから、前記第1のIEEE1394バス
上の所定のパケットを介して、該情報の問い合わせに対
する応答を受信する応答受信手段と、 前記問い合わせを受信した場合に、前記第2のIEEE
1394バス上の所定のパケットを介して、前記受信ノ
ードに、自装置の仮想的なプラグまたはサブユニットが
前記第2の同期チャネルのデータを送信するものである
として、該情報の問い合わせに対する応答を通知する応
答通知手段とを具備したことを特徴とするネットワーク
接続装置。 - 【請求項6】前記所定のパケットは、同期パケット、非
同期ストリーム、非同期パケットのいずれかであること
を特徴とする請求項5に記載のネットワーク接続装置。 - 【請求項7】前記問い合わせ受信手段が受信する前記問
い合わせのパケットには、前記受信ノードに関する情報
として、前記受信ノードを識別する情報および前記デー
タの転送のために用いられる前記受信ノードのプラグま
たはサブユニットを識別する情報が含まれ、 前記応答受信手段が受信する前記応答のパケットには、
前記送信ノードに関する情報として、前記送信ノードを
識別する情報および前記データの転送のために用いられ
る前記送信ノードのプラグまたはサブユニットを識別す
る情報が含まれ、 前記ネットワーク接続装置は、 前記第1のIEEE1394バス上で前記問い合わせに
応答した送信ノードのプラグまたはサブユニットと自装
置の仮想的なプラグまたはサブユニットとの間で認証・
鍵交換手続きを行う第1の認証・鍵交換処理手段と、 自装置の仮想的なプラグまたはサブユニットと前記第2
のIEEE1394バス上の受信ノードのプラグまたは
サブユニットとの間で認証・鍵交換手続きを行う第2の
認証・鍵交換処理手段とを更に具備したことを特徴とす
る請求項5に記載のネットワーク接続装置。 - 【請求項8】前記第1の認証・鍵交換処理手段による認
証・鍵交換手続きが完了した後に、前記第1のIEEE
1394バス上の送信ノードから、前記仮想的なプラグ
またはサブユニットに関係する暗号鍵に関する情報を受
信する暗号鍵情報受信手段と、 前記第2の認証・鍵交換処理手段による認証・鍵交換手
続きの少なくとも一部が完了した後に、前記暗号鍵に関
する情報を、前記第2のIEEE1394上の受信ノー
ドに転送する暗号鍵情報転送手段とを更に具備したこと
を特徴とする請求項7に記載のネットワーク接続装置。 - 【請求項9】前記第1の同期チャネルまたは前記第1の
非同期ストリームチャネルを識別する情報と、前記送信
ノードを識別する情報と、前記第2の同期チャネルまた
は前記第2の非同期ストリームチャネルを識別する情報
との対応関係を記憶する記憶手段を更に具備し、 前記問い合わせ手段で受信した情報に含まれる前記第2
の同期チャネルまたは前記第2の非同期ストリームチャ
ネルを識別する情報に基づいて、前記記憶手段に記憶さ
れた前記対応関係を参照して決定した前記送信ノードに
対して前記情報の問い合わせを行うことを特徴とする請
求項1または5に記載のネットワーク接続装置。 - 【請求項10】同一ネットワークに接続されているノー
ド間での暗号化データの送信及び又は受信においては、
1つ以上の暗号鍵を使用する第1のネットワークと、同
一ネットワークに接続されているノード間での暗号化デ
ータの送信及び又は受信においては、同一の暗号鍵を使
用し、かつ所定のチャネルを介してデータの送信及び又
は受信を行う第2のネットワークとを接続するネットワ
ーク接続装置において、 前記第1のネットワーク上に接続されたノードから転送
されたデータを受信するデータ受信手段と、 前記データを前記第2のネットワーク上の所定のチャネ
ルを介して、前記第2のネットワーク上に接続されたノ
ードに転送するデータ転送手段と、 前記第2のネットワーク上に接続されたノードから、認
証要求を受信する認証要求受信手段と、 前記認証要求を受信した場合に、前記第2のネットワー
ク上に接続されたノードに、該ノードが受信しているチ
ャネルを識別する情報を問い合わせる問い合わせ手段
と、 前記第2のネットワーク上に接続されたノードから、前
記情報の問い合わせに対する応答を受信する応答受信手
段と、 前記応答受信手段で受信した応答に含まれる情報により
特定される前記第2のネットワーク上のチャネルに転送
すべきデータを自装置に送信する前記第1のネットワー
ク上に接続されたノードから、該データのための暗号鍵
に関する情報を受信する暗号鍵情報受信手段と、 前記暗号鍵に関する情報を、前記第2のネットワーク上
のノードに転送する暗号鍵情報転送手段とを具備したこ
とを特徴とするネットワーク接続装置。 - 【請求項11】前記応答により特定される前記第2のネ
ットワーク上のチャネルに転送すべきデータを自装置に
送信する前記第1のネットワーク上に接続されたノード
との間で、認証・鍵交換手続きを行う第1の認証・鍵交
換処理手段と、 前記応答により特定される前記第2のネットワーク上の
チャネルを介して前記データを転送すべき前記第2のネ
ットワーク上に接続されたノードとの間で認証・鍵交換
手続きを行う第2の認証・鍵交換処理手段とを更に具備
したことを特徴とする請求項10に記載のネットワーク
接続装置。 - 【請求項12】第1のネットワークと第2のネットワー
クとを接続するネットワーク接続装置において、 自装置と前記第1のネットワーク上の任意の装置との間
において、暗号管理情報が同一で且つ異なるフローに属
するデータの暗号化は異なる暗号鍵で行い、 自装置と前記第2のネットワーク上の任意の装置との間
において、暗号管理情報を同じくするデータの暗号化は
同一の暗号鍵で行うことを特徴とするネットワーク接続
装置。 - 【請求項13】自装置と同一のIEEE1394バスに
接続されたネットワーク接続装置を介して他のIEEE
1394バス上の送信ノードからのデータを受信する通
信装置において、 前記同一のIEEE1394バス上の第1の同期チャネ
ルまたは第1の非同期ストリームチャネルを介して、前
記ネットワーク接続装置から転送されたデータを受信す
るデータ受信手段と、 受信された前記データが暗号化されている場合に、前記
同一のIEEE1394バス上の所定のパケットを介し
て、前記ネットワーク接続装置に、該暗号化されたデー
タの送信ノードに関する情報の問い合わせを行う問い合
わせ手段と、 前記問い合わせを受信した前記ネットワーク接続装置が
前記他のIEEE1394バス上で該情報の問い合わせ
を行って取得した該情報の問い合わせに対する応答を、
前記同一のIEEE1394バス上の所定のパケットを
介して該ネットワーク接続装置から受信する応答受信手
段と、 前記応答受信手段で受信した前記応答に含まれる情報に
基づいて、前記他のIEEE1394バス上の送信ノー
ドとの間で直接、認証・鍵交換手続きを行う認証・鍵交
換処理手段とを備えたことを特徴とする通信装置。 - 【請求項14】自装置と同一のIEEE1394バスに
接続されたネットワーク接続装置を介して他のIEEE
1394バス上の送信ノードからのデータを受信する通
信装置において、 前記同一のIEEE1394バス上の第1の同期チャネ
ルまたは第1の非同期ストリームチャネルを介して、前
記ネットワーク接続装置から転送されたデータを受信す
るデータ受信手段と、 受信された前記データが暗号化されている場合に、前記
同一のIEEE1394バス上の所定のパケットを介し
て、前記ネットワーク接続装置に、該暗号化されたデー
タの送信ノードに関する情報の問い合わせを行う問い合
わせ手段と、 前記問い合わせを受信した前記ネットワーク接続装置か
ら、前記同一のIEEE1394バス上の所定のパケッ
トを介して、該ネットワーク接続装置を送信ノードとす
る前記送信ノードに関する情報を含む、前記問い合わせ
に対する応答を受信する通知受信手段と、 前記通知受信手段で受信した前記通知に含まれる情報に
基づいて、前記ネットワーク接続装置との間で認証・鍵
交換手続きを行う認証・鍵交換処理手段とを備えたこと
を特徴とする通信装置。 - 【請求項15】第1のIEEE1394バスと第2のI
EEE1394バスとを接続するネットワーク接続方法
において、 前記第1のIEEE1394バス上の送信ノードは、暗
号化されたデータを前記第1の同期チャネルを介して送
信し、 前記ネットワーク接続装置は、前記第1のIEEE13
94バス上の第1の同期チャネルを介して、前記送信ノ
ードから転送されてきた前記暗号化されたデータを受信
し、このデータを前記第2のIEEE1394バス上の
第2の同期チャネルを介して、前記第2のIEEE13
94バス上に接続された受信ノードに転送し、 前記受信ノードは、前記第2のIEEE1394バス上
の第2の同期チャネルを介して転送されてきたデータを
受信し、該データが暗号化されたものである場合、前記
第2のIEEE1394バス上の所定のパケットを介し
て、前記ネットワーク接続装置に、該暗号化されたデー
タの送信ノードに関する情報の問い合わせを行い、 前記ネットワーク接続装置は、前記受信ノードから、前
記第2のIEEE1394バス上の所定のパケットを介
して、前記送信ノードに関する情報の問い合わせを受信
した場合、前記第1のIEEE1394バス上の所定の
パケットを介して、前記送信ノードに、該情報の問い合
わせを行い、 前記送信ノードは、前記ネットワーク接続装置から、前
記第1のIEEE1394バス上の所定のパケットを介
して、前記情報の問い合わせを受信した場合、前記第1
のIEEE1394バス上の所定のパケットを介して、
前記ネットワーク接続装置に、該情報の問い合わせに対
する応答を送信し、 前記ネットワーク接続装置は、前記送信ノードから、前
記第1のIEEE1394バス上の所定のパケットを介
して、前記情報の問い合わせに対する応答を受信した場
合、該応答を、前記第2のIEEE1394バス上の所
定のパケットを介して、前記受信ノードに通知し、 前記受信ノードは、前記通知に含まれる情報に基づい
て、前記送信ノードとの間で、直接認証・鍵交換手続き
を行うことを特徴とするネットワーク接続方法。 - 【請求項16】第1のIEEE1394バスと第2のI
EEE1394バスとを接続するネットワーク接続方法
において、 前記第1のIEEE1394バス上の送信ノードは、暗
号化されたデータを前記第1の同期チャネルを介して送
信し、 前記ネットワーク接続装置は、前記第1のIEEE13
94バス上の第1の同期チャネルを介して、前記送信ノ
ードから転送されてきた前記暗号化されたデータを受信
し、このデータを前記第2のIEEE1394バス上の
第2の同期チャネルを介して、前記第2のIEEE13
94バス上に接続された受信ノードに転送し、 前記受信ノードは、前記第2のIEEE1394バス上
の第2の同期チャネルを介して転送されてきたデータを
受信し、該データが暗号化されたものである場合、前記
第2のIEEE1394バス上の所定のパケットを介し
て、前記ネットワーク接続装置に、該受信ノードを識別
する情報および該暗号化されたデータの転送のために用
いられる該受信ノードのプラグまたはサブユニットを識
別する情報を含む、該暗号化されたデータの送信ノード
に関する情報の問い合わせを行い、 前記ネットワーク接続装置は、前記受信ノードから、前
記第2のIEEE1394バス上の所定のパケットを介
して、前記送信ノードに関する情報の問い合わせを受け
た場合、前記第1のIEEE1394バス上の所定のパ
ケットを介して、前記送信ノードに、該ネットワーク接
続装置の仮想的なプラグまたはサブユニットが前記第1
の同期チャネルのデータを受信するものであるとして、
該情報の問い合わせを行うとともに、前記第2のIEE
E1394バス上の所定のパケットを介して、前記受信
ノードに、該ネットワーク接続装置の仮想的なプラグま
たはサブユニットが前記第2の同期チャネルのデータを
送信するものであるとして、該情報の問い合わせに対す
る応答を通知し、 前記送信ノードは、前記ネットワーク接続装置から、前
記第1のIEEE1394バス上の所定のパケットを介
して、前記情報の問い合わせを受信した場合、前記第1
のIEEE1394バス上の所定のパケットを介して、
前記ネットワーク接続装置に、該送信ノードを識別する
情報および前記暗号化されたデータの転送のために用い
られる該送信ノードのプラグまたはサブユニットを識別
する情報を含む、該情報の問い合わせに対する応答を送
信し、 前記送信ノードのプラグまたはサブユニットと前記ネッ
トワーク接続装置の仮想的なプラグまたはサブユニット
との間で認証・鍵交換手続きを行うとともに、前記ネッ
トワーク接続装置の仮想的なプラグまたはサブユニット
と前記受信ノードのプラグまたはサブユニットとの間で
認証・鍵交換手続きを行うことを特徴とするネットワー
ク接続方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31029599A JP3655510B2 (ja) | 1999-10-29 | 1999-10-29 | ネットワーク接続装置、通信装置及びネットワーク接続方法 |
US10/960,701 US7627748B2 (en) | 1999-10-29 | 2004-10-08 | Network connection device, network connection method, and communication device realizing contents protection procedure over networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31029599A JP3655510B2 (ja) | 1999-10-29 | 1999-10-29 | ネットワーク接続装置、通信装置及びネットワーク接続方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001127785A true JP2001127785A (ja) | 2001-05-11 |
JP3655510B2 JP3655510B2 (ja) | 2005-06-02 |
Family
ID=18003511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31029599A Expired - Fee Related JP3655510B2 (ja) | 1999-10-29 | 1999-10-29 | ネットワーク接続装置、通信装置及びネットワーク接続方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7627748B2 (ja) |
JP (1) | JP3655510B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1404084A2 (en) * | 2002-09-30 | 2004-03-31 | Kabushiki Kaisha Toshiba | Network relay device, communication device and network relay method |
WO2005057865A1 (ja) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | パケット送信装置 |
JP2006085305A (ja) * | 2004-09-14 | 2006-03-30 | Ricoh Co Ltd | マルチメディアデータ再生装置およびマルチメディアデータ再生方法 |
WO2007023939A1 (ja) * | 2005-08-26 | 2007-03-01 | Matsushita Electric Industrial Co., Ltd. | 信号ソース装置 |
CN100391253C (zh) * | 2002-03-04 | 2008-05-28 | 兆宏电子股份有限公司 | 桥接不同视频格式的方法及装置 |
WO2009148119A1 (ja) * | 2008-06-05 | 2009-12-10 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理システム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028887A1 (en) * | 2001-07-02 | 2003-02-06 | Laurent Frouin | Method to control the copying and/or broadcasting of audiovisual signals transmitted to within a home audiovisual network |
CN1875566A (zh) * | 2003-09-30 | 2006-12-06 | 索尼株式会社 | 信号处理系统 |
JP3814620B2 (ja) * | 2004-10-15 | 2006-08-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
US8411662B1 (en) | 2005-10-04 | 2013-04-02 | Pico Mobile Networks, Inc. | Beacon based proximity services |
US8688856B2 (en) * | 2006-01-24 | 2014-04-01 | Novell, Inc. | Techniques for managing a network delivery path of content via a key |
US7970384B1 (en) * | 2006-11-21 | 2011-06-28 | Picomobile Networks, Inc. | Active phone book enhancements |
KR20080090053A (ko) * | 2007-04-03 | 2008-10-08 | 삼성전자주식회사 | 네트워크 브리지장치 및 그의 통신방법 |
JP5370989B2 (ja) * | 2008-12-18 | 2013-12-18 | スパンション エルエルシー | 通信装置、データの通信方法及びネットワークシステム |
US9380401B1 (en) | 2010-02-03 | 2016-06-28 | Marvell International Ltd. | Signaling schemes allowing discovery of network devices capable of operating in multiple network modes |
JP2011254442A (ja) * | 2010-05-06 | 2011-12-15 | Ricoh Co Ltd | 遠隔通信端末、遠隔通信方法、及び遠隔通信用プログラム |
JP5672779B2 (ja) * | 2010-06-08 | 2015-02-18 | ソニー株式会社 | 送信制御装置、および送信制御方法 |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
JP2014175736A (ja) * | 2013-03-06 | 2014-09-22 | Panasonic Corp | 中継装置および中継方法 |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10142301B1 (en) * | 2014-09-17 | 2018-11-27 | Amazon Technologies, Inc. | Encrypted data delivery without intervening decryption |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US20170034214A1 (en) * | 2015-07-30 | 2017-02-02 | Northrop Grumman Systems Corporation | Apparatus and method for cross enclave information control |
DE102016220734A1 (de) * | 2016-10-21 | 2018-04-26 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erzeugen eines kryptographischen Schlüssels |
US10771439B2 (en) | 2017-06-28 | 2020-09-08 | Microsoft Technology Licensing, Llc | Shielded networks for virtual machines |
EP3729739B1 (en) * | 2017-12-24 | 2023-08-23 | Technion Research & Development Foundation Limited | Message authentication based on a physical location on a bus |
CN113949523A (zh) * | 2021-08-30 | 2022-01-18 | 国网安徽省电力有限公司电力科学研究院 | 一种单兵使用的跨网传输系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1070540A (ja) * | 1996-08-27 | 1998-03-10 | Nec Corp | 無線ネットワークにおける無線端末の認証方法および無線ネットワーク |
JPH1070564A (ja) * | 1996-08-27 | 1998-03-10 | Furukawa Electric Co Ltd:The | データ中継方法 |
WO1998048543A1 (fr) * | 1997-04-24 | 1998-10-29 | Matsushita Electric Industrial Co., Ltd. | Procede de transfert de donnees |
JPH10327193A (ja) * | 1997-05-26 | 1998-12-08 | Nec Corp | 暗号化方式 |
JPH1132088A (ja) * | 1997-07-11 | 1999-02-02 | Hitachi Ltd | ネットワークシステム |
JPH1145507A (ja) * | 1997-07-24 | 1999-02-16 | Toshiba Corp | 情報再生装置、認識装置、情報処理システム |
JPH11215132A (ja) * | 1998-01-23 | 1999-08-06 | Sony Corp | 情報処理装置および方法、並びに提供媒体 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09275402A (ja) * | 1996-04-04 | 1997-10-21 | Sony Corp | 通信制御システムおよび通信制御装置並びにデータ送受信装置および通信制御方法 |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US6024961A (en) * | 1997-11-14 | 2000-02-15 | Washington University | Recombinant avirulent immunogenic S typhi having rpos positive phenotype |
JP4016430B2 (ja) * | 1998-01-23 | 2007-12-05 | ソニー株式会社 | ネットワーク構成方法、情報処理システム並びに情報処理装置 |
JP3277874B2 (ja) | 1998-01-29 | 2002-04-22 | 日本電気株式会社 | Ieee1394ブリッジ |
US6154206A (en) * | 1998-05-06 | 2000-11-28 | Sony Corporation Of Japan | Method and apparatus for distributed conditional access control on a serial communication network |
KR100284482B1 (ko) * | 1998-10-10 | 2001-03-15 | 구자홍 | 데이터 암호화 방법 |
US6202103B1 (en) * | 1998-11-23 | 2001-03-13 | 3A International, Inc. | Bus data analyzer including a modular bus interface |
JP4099741B2 (ja) * | 1999-06-18 | 2008-06-11 | ソニー株式会社 | データ通信装置および方法、並びに記録媒体 |
JP4292685B2 (ja) * | 2000-05-23 | 2009-07-08 | 日本電気株式会社 | データ転送システム、データ送受信システム、データ送受信方法、フォーマット変換装置、フォーマット変換方法およびフォーマット変換プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US20020091935A1 (en) * | 2000-08-11 | 2002-07-11 | Sony Corporation, A Corporation Of Japan | Storage and retrieval of encrypted content on storage media |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
-
1999
- 1999-10-29 JP JP31029599A patent/JP3655510B2/ja not_active Expired - Fee Related
-
2004
- 2004-10-08 US US10/960,701 patent/US7627748B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1070540A (ja) * | 1996-08-27 | 1998-03-10 | Nec Corp | 無線ネットワークにおける無線端末の認証方法および無線ネットワーク |
JPH1070564A (ja) * | 1996-08-27 | 1998-03-10 | Furukawa Electric Co Ltd:The | データ中継方法 |
WO1998048543A1 (fr) * | 1997-04-24 | 1998-10-29 | Matsushita Electric Industrial Co., Ltd. | Procede de transfert de donnees |
JPH10327193A (ja) * | 1997-05-26 | 1998-12-08 | Nec Corp | 暗号化方式 |
JPH1132088A (ja) * | 1997-07-11 | 1999-02-02 | Hitachi Ltd | ネットワークシステム |
JPH1145507A (ja) * | 1997-07-24 | 1999-02-16 | Toshiba Corp | 情報再生装置、認識装置、情報処理システム |
JPH11215132A (ja) * | 1998-01-23 | 1999-08-06 | Sony Corp | 情報処理装置および方法、並びに提供媒体 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100391253C (zh) * | 2002-03-04 | 2008-05-28 | 兆宏电子股份有限公司 | 桥接不同视频格式的方法及装置 |
EP1404084A2 (en) * | 2002-09-30 | 2004-03-31 | Kabushiki Kaisha Toshiba | Network relay device, communication device and network relay method |
EP1404084A3 (en) * | 2002-09-30 | 2008-10-08 | Kabushiki Kaisha Toshiba | Network relay device, communication device and network relay method |
WO2005057865A1 (ja) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | パケット送信装置 |
JPWO2005057865A1 (ja) * | 2003-12-11 | 2007-12-13 | 松下電器産業株式会社 | パケット送信装置 |
US7681244B2 (en) | 2003-12-11 | 2010-03-16 | Panasonic Corporation | Packet transmitter apparatus |
JP4580871B2 (ja) * | 2003-12-11 | 2010-11-17 | パナソニック株式会社 | パケット送信装置 |
JP2006085305A (ja) * | 2004-09-14 | 2006-03-30 | Ricoh Co Ltd | マルチメディアデータ再生装置およびマルチメディアデータ再生方法 |
WO2007023939A1 (ja) * | 2005-08-26 | 2007-03-01 | Matsushita Electric Industrial Co., Ltd. | 信号ソース装置 |
WO2009148119A1 (ja) * | 2008-06-05 | 2009-12-10 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理システム |
JP4562808B2 (ja) * | 2008-06-05 | 2010-10-13 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理システム |
JPWO2009148119A1 (ja) * | 2008-06-05 | 2011-11-04 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
US7627748B2 (en) | 2009-12-01 |
US20050060547A1 (en) | 2005-03-17 |
JP3655510B2 (ja) | 2005-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3655510B2 (ja) | ネットワーク接続装置、通信装置及びネットワーク接続方法 | |
JP3583657B2 (ja) | 中継装置及び通信装置 | |
JP3816689B2 (ja) | 情報配信装置、情報受信装置及び通信方法 | |
KR101011831B1 (ko) | 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법 | |
CN1729660B (zh) | 分组发送接收装置 | |
TW463508B (en) | Telecommunication network with variable address learning, switching and routing | |
CA2308141C (en) | A method and a system for transferring information using an encryption mode indicator | |
JP3611864B2 (ja) | データ転送方法 | |
TWI271967B (en) | Home terminal apparatus, communication system, communication method, and recording media | |
JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
TWI224458B (en) | Communication device and communication control method | |
US20040158634A1 (en) | Communication scheme using outside DTCP bridge for realizing copyright protection | |
EP1347613B1 (en) | Gateway for a communication system | |
CN101174946A (zh) | 内容发送装置、内容接收装置和内容加密方法 | |
JP2006505222A (ja) | ブリッジ暗号vlan | |
JP2001333130A (ja) | データ転送システム、通信デバイス、無線デバイス、不正コピー防止方法、及びプログラムを記録した記録媒体 | |
JPH10303945A (ja) | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 | |
JP3009876B2 (ja) | パケット転送方法および該方法に用いる基地局 | |
JP2004194295A (ja) | パケット送受信装置 | |
JP4383562B2 (ja) | ドメスティックネットワークへのアクセスを制御するための方法及びその方法を実装した装置 | |
RU2005118424A (ru) | Система асинхронной связи | |
JP2002164898A (ja) | データ送受信装置及びデータ送受信方法 | |
JP4147524B2 (ja) | 通信方法、送信方法、受信方法及び通信装置 | |
JP3742518B2 (ja) | バスブリッジおよび記録媒体 | |
JP4426215B2 (ja) | コンテンツ配送システム及びデータ通信制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050303 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080311 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090311 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |