RU2302086C2 - Устройство и способ ретрансляции данных - Google Patents

Устройство и способ ретрансляции данных Download PDF

Info

Publication number
RU2302086C2
RU2302086C2 RU2005131945/09A RU2005131945A RU2302086C2 RU 2302086 C2 RU2302086 C2 RU 2302086C2 RU 2005131945/09 A RU2005131945/09 A RU 2005131945/09A RU 2005131945 A RU2005131945 A RU 2005131945A RU 2302086 C2 RU2302086 C2 RU 2302086C2
Authority
RU
Russia
Prior art keywords
input data
data
encrypted
shared key
predetermined
Prior art date
Application number
RU2005131945/09A
Other languages
English (en)
Other versions
RU2005131945A (ru
Inventor
Янг-Лим ЧОЙ (KR)
Янг-Лим ЧОЙ
Original Assignee
Самсунг Электроникс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Самсунг Электроникс Ко., Лтд. filed Critical Самсунг Электроникс Ко., Лтд.
Publication of RU2005131945A publication Critical patent/RU2005131945A/ru
Application granted granted Critical
Publication of RU2302086C2 publication Critical patent/RU2302086C2/ru

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16HGEARING
    • F16H57/00General details of gearing
    • F16H57/02Gearboxes; Mounting gearing therein
    • F16H57/023Mounting or installation of gears or shafts in the gearboxes, e.g. methods or means for assembly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17336Handling of requests in head-ends
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16HGEARING
    • F16H57/00General details of gearing
    • F16H57/02Gearboxes; Mounting gearing therein
    • F16H57/021Shaft support structures, e.g. partition walls, bearing eyes, casing walls or covers with bearings
    • F16H57/022Adjustment of gear shafts or bearings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к устройству и способу ретрансляции данных. Устройство ретрансляции данных для шифрования входных данных и передачи зашифрованных данных заранее определенному устройству включает в себя блок обработки входных данных, принимающий входные данные, кодирующий входные данные в формате, пригодном для упомянутого заранее определенного устройства, и шифрующий входные данные с использованием общего ключа, совместно используемого с упомянутым заранее определенным устройством, а также блок защиты линии передачи данных, принимающий шифрованные входные данные от блока обработки входных данных по заранее определенной шине и ретранслирующий принятые данные на упомянутое заранее определенное устройство. Кроме того, общий ключ создается в блоке защиты линии передачи данных и передается в блок обработки входных данных по упомянутой заранее определенной шине. Технический результат - осуществить одновременно защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки. 4 н. и 21 з.п. ф-лы, 5 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к устройству и способу ретрансляции данных, которые реализуют защиту линии передачи данных между устройствами, конкретнее к устройству и способу ретрансляции данных, с помощью которых можно реализовать одновременно защиту линии передачи данных и внутреннюю защиту путем использования ключа, используемого в операции шифрования для защиты линии передачи данных, в операции шифрования для внутренней защиты устройства ретрансляции данных.
Предшествующий уровень техники
Защита передачи цифрового контента (информационно значимого содержимого) (DTCP) для предотвращения несанкционированного копирования цифрового контента из устройства-источника, такого как цифровой видеомагнитофон (VCR) или цифровая телевизионная приставка, на устройство-получатель, такое как цифровой телевизор, используется в настоящее время как стандартный протокол защиты линии передачи данных между устройствами.
Базовая структура DTCP спроектирована так, что устройство-источник выполняет аутентификацию в отношении того, лицензировано ли устройство-получатель для приема защищенного контента, создает общий секретный ключ, шифрует цифровой контент и передает зашифрованный контент на устройство-получатель. Таким образом, когда запрос на передачу контента первоначально посылается с устройства-получателя на устройство-источник, устройство-источник проверяет информацию о праве на копирование контента, подлежащего передаче. Если информация о праве на копирование указывает, что контент не является свободно копируемым, а напротив, защищен от копирования, поток контента шифруется при помощи модуля шифрования, и зашифрованный поток контента, снабженный индикатором режима шифрования (EMI) передается устройству-получателю через цифровой интерфейс, такой как IEEE 1394. Когда информация о праве на копирование указывает, что принимаемый поток контента не является свободно копируемым, устройство-получатель определяет, что данный поток контента зашифрован, и подразумевает взаимную аутентификацию (установление подлинности) с устройством-источником. Когда запрос о взаимной аутентификации посылается из устройства-получателя устройству-источнику, устройство-получатель и устройство-источник подвергаются процессу взаимной аутентификации согласно правилам, заданным в протоколе защиты линии передачи данных, таком как DTCP. Если процесс взаимной аутентификации завершается успешно, происходит обмен ключами шифрования/дешифрования для установления безопасного цифрового шифрованного канала между устройством-источником и устройством-получателем. Если процесс взаимной аутентификации завершается не успешно, устройство-источник определяет, что устройство-получатель ненадежно, и прекращает передачу потока контента. Когда шифрованный канал установлен, устройство-источник посылает шифрованный поток контента устройству-получателю по шифрованному каналу.
Хотя защита линии передачи данных между устройством-источником и устройством-получателем реализуется посредством DTCP, требуется внутренняя защита, чтобы обезопасить поток данных из модуля ввода в модуль передачи устройства-источника. Конкретнее, цифровая телевизионная приставка на базе шины межсоединения периферийных компонентов (PCI) слаба в части безопасности, поскольку нешифрованные данные физически доступны через разъем PCI. Соответственно, поток контента традиционно шифровался для внутренней защиты устройства-источника с помощью ключа, отличного от ключа, используемого для операции шифрования с целью защиты линии передачи данных в модуле ввода устройства-источника. Или же внутренняя защита физически реализовалась присоединением выделенной шины между модулем ввода и модулем передачи данных устройства-источника.
Однако реализация внутренней защиты путем шифрования потока контента ключом, отличным от ключа, который используется для шифрования с целью защиты линии передачи данных в модуле ввода устройства-источника, приводит к двойному шифрованию потока контента в устройстве-источнике. В частности, имеются проблемы в том, что задание ключа шифрования, используемого для внутренней защиты, в качестве фиксированного значения есть слабость с точки зрения безопасности, а стоимость разработки, необходимая для обеспечения правильного создания и аутентификации ключа шифрования, возрастает.
Кроме того, физическое блокирование доступа к потоку контента путем присоединения выделенной шины между модулем ввода и модулем передачи данных устройства-источника проблематично тем, что разработка и обслуживание оборудования усложняются, тем самым увеличивается стоимость. В то время как устройство-источник и устройство-получатель в настоящее время соединяются друг с другом проводной линией, например, шиной IEEE 1394 или универсальной последовательной шиной (USB), в будущем беспроводные соединения, такие как сетевая карта локальной сети (LAN), будут применяться в устройстве-источнике для установления беспроводной линии связи. В этом случае очень трудно обеспечить физическое сочетание модуля ввода устройства-источника с беспроводным коммуникационным интерфейсом, и тем самым возникают многочисленные ограничения в физической реализации внутренней защиты.
Раскрытие изобретения
Техническое решение
Настоящее изобретение предоставляет устройство и способ для ретрансляции данных, с помощью которых можно одновременно реализовать защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки.
Преимущества изобретения
Согласно настоящему изобретению становится возможным предоставить устройство и способ, с помощью которых можно одновременно реализовать защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки. В частности, возможно предоставить устройство и способ для ретрансляции передачи данных, с помощью которых можно реализовать внутреннюю защиту без увеличения сложности и стоимости разработки путем шифрования цифрового контента модуля ввода ключом контента, создаваемым в модуле защиты линии передачи данных.
Кроме того, согласно настоящему изобретению возможно реализовать внутреннюю защиту самого общего ключа путем шифрования общего ключа, создаваемого в процессе защиты линии передачи данных.
Перечень фигур чертежей
Фиг.1 - сетевая система, включающая в себя устройство ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения;
фиг.2 - устройство ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения;
фиг.3 - пример конфигурации блока обработки входных данных устройства ретрансляции данных, показанного на фиг.2;
фиг.4 - другой пример конфигурации блока обработки входных данных устройства ретрансляции данных, показанного на фиг.2; и
фиг.5 - блок-схема последовательности операций способа ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения.
Осуществление изобретения
В частности, согласно аспекту настоящего изобретения предоставляются устройство и способ для ретрансляции данных, с помощью которых можно реализовать внутреннюю защиту без увеличения сложности и стоимости разработки путем шифрования цифрового контента модуля ввода с помощью ключа контента, создаваемого в модуле защиты линии передачи данных.
Согласно аспекту настоящего изобретения предоставляется устройство ретрансляции данных для шифрования входных данных и ретрансляции шифрованных данных на заранее определенное устройство, содержащее: блок обработки входных данных, принимающий входные данные, кодирующий входные данные в формате, пригодном для упомянутого заранее определенного устройства, и шифрующий входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством; и блок защиты линии передачи данных, принимающий шифрованные данные от блока обработки входных данных через заранее определенную шину и ретранслирующий принятые данные на упомянутое заранее определенное устройство.
Кроме того, общий ключ может быть создан в блоке защиты линии передачи данных и передан в блок обработки входных данных. Блок защиты линии передачи данных может зашифровать общий ключ, а блок обработки входных данных может принять и дешифровать зашифрованный общий ключ от блока защиты линии передачи данных по упомянутой заранее определенной шине, и зашифровать входные данные дешифрованным общим ключом. Кроме того, блок защиты линии передачи данных может создать общий ключ согласно информации управления копированием в составе входных данных, и блок защиты линии передачи данных может создать общий ключ согласно протоколу DTCP.
Кроме того, блок обработки входных данных может зашифровать входные данные согласно информации управления копированием в составе входных данных.
Кроме того, блок обработки входных данных может содержать блок приема, принимающий входные данные, блок кодирования, кодирующий принятые входные данные в формате, пригодном для упомянутого заранее определенного устройства, и блок шифрования, шифрующий закодированные входные данные.
Кроме того, если входные данные представляют собой цифровой широковещательный сигнал, блок обработки входных данных может включать в себя блок декодирования, декодирующий цифровой широковещательный сигнал, а блок декодирования может включать в себя модуль обнаружения информации управления копированием, обнаруживающий информацию управления копированием в составе входных данных, и модуль шифрования, шифрующий цифровой широковещательный сигнал, декодированный согласно результатам обнаружения информации управления копированием в модуле обнаружения информации управления копированием. Если входные данные представляют собой аналоговый/цифровой контент, вводимый от внешнего устройства воспроизведения, блок обработки входных данных может включать в себя блок кодирования, кодирующий аналоговый/цифровой контент, а блок кодирования может включать в себя модуль обнаружения информации управления копированием, обнаруживающий информацию управления копированием в составе аналогового/цифрового контента, и модуль шифрования, шифрующий аналоговый/цифровой контент, закодированный согласно результатам обнаружения информации управления копированием в модуле обнаружения информации управления копированием.
Кроме того, упомянутая заранее определенная шина может быть шиной PCI. Блок защиты линии передачи данных может ретранслировать зашифрованные входные данные на упомянутое заранее определенное устройство по проводному или беспроводному коммуникационному каналу.
Согласно другому аспекту настоящего изобретения предоставляется способ ретрансляции данных, заключающийся в шифровании входных данных и передаче входных данных на заранее определенное устройство, включающий в себя: (а) прием входных данных, кодирование входных данных в формате, пригодном для упомянутого заранее определенного устройства, и шифрование входных данных общим ключом, совместно используемым с упомянутым заранее определенным устройством, в средстве ввода данных; и (б) прием зашифрованных входных данных через заранее определенную шину и ретрансляцию принятых данных на упомянутое заранее определенное устройство в средстве ретрансляции данных.
Кроме того, операция (б) может дополнительно содержать создание общего ключа. Операция (б) может дополнительно содержать шифрование созданного общего ключа, а при операции (а) можно принимать и дешифровывать зашифрованный общий ключ от средства ретрансляции данных по упомянутой заранее определенной шине, и шифровать входные данные дешифрованным общим ключом.
Кроме того, в операции (б) общий ключ может создаваться согласно информации управления копированием в составе входных данных и общий ключ может создаваться согласно протоколу DTCP.
Кроме того, в операции (а) входные данные могут шифроваться согласно информации управления копированием в составе входных данных.
Кроме того, упомянутая заранее определенная шина может быть шиной PCI. В операции (б) зашифрованные входные данные могут передаваться на упомянутое заранее определенное устройство по проводному или беспроводному коммуникационному каналу.
Согласно другому аспекту настоящего изобретения предоставляется устройство ретрансляции информации аудио/видео (AV) потока для приема информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, содержащее: блок приема, принимающий информацию упомянутого заранее определенного AV потока; блок защиты линии передачи данных, создающий общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и блок шифрования, шифрующий информацию AV потока, используя общий ключ.
Блок защиты линии передачи данных может шифровать общий ключ, созданный посредством процесса аутентификации, а блок шифрования может дешифровать зашифрованный общий ключ.
Согласно другому аспекту настоящего изобретения предоставляется способ ретрансляции информации AV потока, состоящий в приеме информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, включающий: (а) прием информации упомянутого заранее определенного AV потока; (б) создание общего ключа посредством процесса аутентификации с упомянутым заранее определенным устройством; и (в) шифрованию информации AV потока с использованием общего ключа.
Варианты осуществления изобретения
Иллюстративные варианты осуществления согласно настоящему изобретению описываются теперь более детально, со ссылками на сопровождающие их чертежи.
На фиг.1 показана сетевая система, в которой цифровая телевизионная приставка 10, являющаяся устройством ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения, принимает цифровой и аналоговый сигналы с цифрового видеомагнитофона 12 и DVD-проигрывателя 14, соответственно, и принимает аналоговый/цифровой широковещательные сигналы с антенны 18, и ретранслирует эти сигналы на цифровой телевизор 16 по проводным/беспроводным коммуникационным каналам.
До недавнего времени широко использовался способ ретрансляции, при котором цифровая телевизионная приставка, а не устройство воспроизведения и отображения, такое как цифровой телевизор, принимает широковещательный сигнал и внешний входной сигнал, осуществляет заранее определенный процесс в отношении принятых сигналов и передает сигналы на цифровой телевизор.
На фиг.2 показано устройство 20 ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения. Устройство 20 ретрансляции данных включает в себя блок 23 обработки входных данных, блок 25 защиты линии передачи данных и блок 27 управления. Блок 23 обработки входных данных принимает цифровой широковещательный сигнал спутникового, кабельного или наземного вещания и принимает сигнал воспроизведения с проигрывателя цифрового контента, такого как проигрыватель DVD, и выполняет заранее определенный процесс, и иногда шифрует обрабатываемый сигнал. Блок 25 защиты линии передачи данных выполняет аутентификацию устройства-получателя, такого как цифровой телевизор, обменивается общим ключом с этим устройством-получателем и передает общий ключ на блок 23 обработки входных данных. Блок 27 управления управляет обменом данных между блоком 23 обработки входных данных и блоком 25 защиты линии передачи данных. Кроме того, обмен данными между блоками устройства 20 ретрансляции данных происходит по шине PCI. Устройство 20 ретрансляции данных также именуется далее устройством ретрансляции AV потока в случае ретрансляции AV потока.
Кроме блоков, показанных на фиг.2, устройство 20 передачи данных может дополнительно включать в себя накопитель на жестких магнитных дисках для реализации функции персонального устройства видеозаписи (PVR) и буферную память для реализации функции транскодирования, описываемой ниже. Однако дополнительные блоки не будут обсуждаться.
Блок 23 обработки входных данных включает в себя блок 232 приема для приема данных с внешней стороны, блок 234 кодирования для кодирования принятых данных в формате, пригодном для устройства-получателя, и блок 236 шифрования для шифрования закодированных данных, с целью осуществления заранее определенного процесса в зависимости от типа принятых данных и шифрования входных данных общим ключом, созданным в блоке 25 защиты линии передачи данных.
Блок 232 приема имеет различную конфигурацию в зависимости от типов входных данных. Например, если входные данные представляют собой широковещательный сигнал, блок 232 приема может включать в себя антенну 231а и тюнер 232а, как показано на фиг. 3. Если входные данные представляют собой сигнал воспроизведения, вводимый с внешнего устройства воспроизведения, такого как проигрыватель DVD, блок 232 приема может включать в себя внешний интерфейс 232в ввода, как показано на фиг.4.
Блок 234 кодирования кодирует, декодирует и транскодирует входные данные в зависимости от типа входных данных и целей их использования. Например, если входные данные представляют собой цифровой широковещательный сигнал, блок 234 кодирования может состоять из декодера MPEG-2 234а по фиг.3. Если входные данные представляют собой сигнал воспроизведения, вводимый с внешнего устройства воспроизведения, такого как проигрыватель DVD, блок 234 кодирования может состоять из устройства кодирования MPEG-2 234b по фиг.4.
Блок 236 шифрования шифрует закодированные входные данные общим ключом, созданным в блоке 25 защиты линии передачи данных. Блок 236 шифрования может быть сформирован отдельно от блока 234 кодирования, но обычно он входит в состав блока 234 кодирования, как показано на фиг.3 и 4.
Поскольку входные данные обычно включают в себя информацию управления копированием, блок 23 обработки входных данных шифрует входные данные только в случае, когда информация управления копированием не разрешает копирование без ограничений. Операция обнаружения информации управления копированием в составе входных данных может выполняться как блоком 234 кодирования, так и блоком 236 шифрования, либо модулями 237а и 237b обнаружения информации управления копирования в блоке 234 кодирования, как показано на фиг.3 и 4. Или же операция обнаружения информации управления копированием может выполняться дополнительным блоком обнаружения информации управления копированием (не показан). Кроме того, когда общий ключ шифруется в блоке 25 защиты линии передачи данных, операция дешифрования зашифрованного общего ключа может выполняться в блоке 236 шифрования или модулях 239а и 239b шифрования.
На фиг.3 показан пример конфигурации блока 23 обработки входных данных по фиг.2 для случая, если принимаемые данные представляют собой цифровой широковещательный сигнал в формате транспортного потока MPEG-2. В блоке 23а обработки входных данных транспортный поток MPEG-2, принятый через антенну 231а, выбирается в тюнере 232а и декодируется в декодере 234а MPEG-2. Декодер 234а MPEG-2 включает в себя модуль 237а обнаружения информации управления копированием и модуль 239а шифрования. Модуль 237а обнаружения информации управления копированием обнаруживает информацию управления копированием, такую как флаг широковещания в составе цифрового широковещательного сигнала, во время декодирования транспортного потока MPEG-2.
Если обнаруженная информация управления копированием не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации с устройством-получателем согласно протоколу защиты линии передачи данных, такому как DTCP, с целью обмена общим ключом и передает созданный общий ключ блоку 23а обработки входных данных по шине PCI. Соответственно, модуль 239а шифрования шифрует закодированный транспортный поток MPEG-2 общим ключом, посланным из блока 25 защиты линии передачи данных с использованием алгоритма шифрования, такого как предусмотренный стандартом DES (стандарт шифрования данных) или AES (усовершенствованный стандарт шифрования), и зашифрованный поток ретранслируется на устройство-получатель через блок 25 защиты линии передачи данных. Кроме того, как описано ниже, общий ключ шифруется в блоке 25 защиты линии передачи данных перед передачей его в блок 23а обработки входных данных. Тем самым модуль 239а шифрования дешифрует зашифрованный общий ключ и шифрует закодированный транспортный поток MPEG-2 дешифрованным общим ключом. Или же блок 23а обработки входных данных может быть снабжен дополнительным модулем дешифрования общего ключа для дешифрования зашифрованного общего ключа.
На фиг.4 показан другой пример конфигурации устройства 23 ретрансляции данных, показанного на фиг.2, если принимаемые данные представляют собой аналоговый или цифровой сигнал воспроизведения, принятый от устройства воспроизведения цифрового контента, такого как проигрыватель DVD. В устройстве 23b ретрансляции данных аналоговый/цифровой сигнал воспроизведения принимается через внешний входной интерфейс 232b и кодируется в транспортный поток MPEG-2 в устройстве 234b кодирования MPEG-2. Устройство 234b кодирования MPEG-2 включает в себя модуль 237b обнаружения информации управления копированием и модуль 239b шифрования. Модуль 237b обнаружения информации управления копированием, например, обнаруживает информацию управления копированием, такую как бит Macrovision, которая может присутствовать в составе аналогового сигнала воспроизведения, или бит информации управления копированием (CCI), который может присутствовать в составе цифрового сигнала воспроизведения.
Если обнаруженная информация управления копированием не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации с устройством-получателем согласно протоколу защиты линии передачи данных, такому как DTCP для обмена общим ключом, и передает созданный общий ключ блоку 23b обработки входных данных по шине PCI. Соответственно, модуль 239b шифрования шифрует транспортный поток MPEG-2 общим ключом, посланным из блока 25 защиты линии передачи данных, с использованием алгоритма шифрования, такого как DES или AES, и зашифрованный поток передается на устройство-получатель через блок 25 защиты линии передачи данных. Кроме того, как описано ниже, общий ключ шифруется в блоке 25 защиты линии передачи данных перед тем, как быть переданным в блок 23b обработки входных данных. Тем самым модуль 239b шифрования дешифрует зашифрованный общий ключ и шифрует транспортный поток MPEG-2 дешифрованным общим ключом. Или же блок 23b обработки входных данных может быть оснащен дополнительным модулем дешифрования общего ключа для дешифрования зашифрованного общего ключа.
Блок 23 обработки входных данных может включать в себя транскодер для преобразования данных из формата HD в формат SD, или данных MPEG-4 в транспортный поток MPEG-2. Транскодер может в типичном случае включать в себя кодер и декодер, и включает в себя модуль обнаружения информации управления копированием и модуль шифрования, как блок обработки входных данных, показанный на фиг.3 и 4.
Когда данные, принятые блоком 23 обработки входных данных, не подлежат копированию без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации и обмен общим ключом с устройством-получателем протоколу защиты линии передачи данных, такому как DTCP. Созданный общий ключ передается блоку 23 обработки входных данных по шине PCI. Общий ключ может быть отнесен либо к ключам сеанса, либо к ключам контента. В случае выполнения защиты линии передачи данных согласно протоколу DTCP сначала создается ключ сеанса, а затем, на его основе, ключ контента. В то время как ключ контента обычно передается блоку 23 обработки входных данных как общий ключ, ключ сеанса может, в некоторых случаях, передаваться блоку 23 обработки входных данных как общий ключ. Когда ключ сеанса есть общий ключ, блок 23 обработки входных данных конфигурируется для создания общего ключа из ключа сеанса. Кроме того, блок 25 защиты линии передачи данных конфигурируется для соединения с устройством-получателем не только через интерфейс IEEE 1394, но также и через беспроводной коммуникационный интерфейс, такой как сетевая карта для беспроводной линии связи.
Блок 27 управления управляет приемом/передачей данных между блоком 23 обработки входных данных и блоком 25 защиты линии передачи данных, и выполняет общее управление блоками внутри устройства и самим устройством. Функции блока 27 управления реализуются процессором или системным контроллером на специализированной микросхеме (ASIC).
Между тем возможна утечка общего ключа, поскольку общий ключ передается блоку 23 обработки входных данных по шине PCI. Соответственно, общий ключ шифруется в блоке 25 защиты линии передачи данных и передается блоку 23 обработки входных данных. Соответственно, как описано выше, блок 23 обработки входных данных оснащен дополнительным модулем шифрования общего ключа для дешифрования зашифрованного общего ключа, или оснащен модулями 239а и 239b шифрования для дешифрования зашифрованного общего ключа.
Теперь опишем работу устройства 20 ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения. Блок 23 обработки входных данных принимает широковещательный сигнал или внешний входной сигнал и обнаруживает информацию управления копированием в составе принятого сигнала. Если эта информация не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет аутентификацию устройства-получателя с использованием протокола защиты линии передачи данных, такого как DTCP, и обменивается общим ключом с устройством-получателем. Далее, общий ключ посылается блоку 23 обработки входных данных по шине PCI, и блок 23 обработки входных данных шифрует входные данные, которые были подвергнуты заранее определенному процессу кодирования, используя общий ключ. Зашифрованные входные данные ретранслируются через блок 25 защиты линии передачи данных на устройство-получатель по шине PCI. Кроме того, блок 25 защиты линии передачи данных шифрует общий ключ, и зашифрованный общий ключ посылается блоку 23 обработки входных данных. Блок 23 обработки входных данных дешифрует зашифрованный общий ключ, и шифрует входные данные, которые были подвергнуты заранее определенному процессу кодирования, используя дешифрованный общий ключ.
Соответственно, поскольку передача данных по шине PCI шифруется, данные предохранены от физического взлома через разъем PCI. Кроме того, поскольку общий ключ, созданный в процессе защиты линии передачи данных, используется для шифрования входных данных в средстве ввода устройства ретрансляции данных, одновременно достигаются защита линии передачи данных и внутренняя защита.
На фиг.5 показана блок-схема последовательности операций способа ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения. На этапе S501 информацию управления копированием обнаруживают в составе цифрового широковещательного сигнала, представляющего собой транспортный поток MPEG-2, и/или аналогового/цифрового сигнала воспроизведения с устройства воспроизведения цифрового контента, который используется в качестве входных данных. На этапе S503 определяют, разрешает ли информация управления копированием копирование без ограничений. Если информация управления копированием разрешает копирование без ограничений, происходит переход к этапу S511. На этапе S511 входные данные ретранслируют на устройство-получатель по шине PCI. Если информация управления копированием не разрешает копирование без ограничений, происходит переход к этапу S505. На этапе S505 защиту линии передачи данных с устройством-получателем реализуют с использованием протокола защиты линии передачи данных, такого как DTCP. На этапе S507 общий ключ, совместно используемый с устройством-получателем, создают в процессе защиты линии передачи данных. В этот момент добавляется этап шифрования созданного общего ключа. На этапе S509 входные данные шифруются общим ключом. Если общий ключ зашифрован, зашифрованный общий ключ дешифруют, и входные данные шифруются дешифрованным общим ключом. На этапе S511 зашифрованные входные данные ретранслируют на устройство-получатель по шине PCI.
Хотя предлагаемое изобретение было описано со ссылками на иллюстративные варианты его осуществления, специалистам в данной области техники должно быть понятно, что в форме и деталях возможны изменения, не приводящие к выходу за рамки объема настоящего изобретения, определяемого в нижеследующей формуле изобретения.

Claims (25)

1. Устройство ретрансляции данных для шифрования входных данных и ретрансляции зашифрованных данных на заранее определенное устройство, причем устройство ретрансляции данных содержит: блок обработки входных данных, который принимает входные данные, кодирует входные данные в формате, пригодном для упомянутого заранее определенного устройства, для генерации закодированных входных данных и шифрует закодированные входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством, для генерации шифрованных входных данных; и блок защиты линии передачи данных, который принимает шифрованные входные данные от блока обработки входных данных по заранее определенной шине и ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство.
2. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных генерирует общий ключ и передает общий ключ блоку обработки входных данных.
3. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных шифрует общий ключ, а блок обработки входных данных принимает общий ключ, который был зашифрован, от блока защиты линии передачи данных через упомянутую заранее определенную шину, дешифрует общий ключ и шифрует входные данные общим ключом, который был дешифрован.
4. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных создает общий ключ согласно информации управления копированием в составе входных данных.
5. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных создает общий ключ согласно протоколу защиты передачи цифрового контента (DTCP).
6. Устройство ретрансляции данных по п.1, в котором блок обработки входных данных шифрует входные данные согласно информации управления копированием в составе входных данных.
7. Устройство ретрансляции данных по п.1, в котором блок обработки входных данных содержит блок приема, который принимает входные данные, блок кодирования, который кодирует входные данные в формате, пригодном для упомянутого заранее определенного устройства для генерации кодированных входных данных; и блок шифрования, который шифрует кодированные входные данные для генерации шифрованных входных данных.
8. Устройство ретрансляции данных по п.1, в котором входные данные представляют собой цифровой широковещательный сигнал, и устройство обработки входных данных содержит блок декодирования, который декодирует цифровой широковещательный сигнал, и блок декодирования содержит модуль обнаружения информации управления копированием, который обнаруживает информацию управления копированием в составе цифрового широковещательного сигнала, и модуль шифрования, который шифрует цифровой широковещательный сигнал, декодированный в соответствии с результатами обнаружения модуля обнаружения информации управления копированием.
9. Устройство ретрансляции данных по п.1, в котором входные данные представляют собой аналоговый или цифровой контент, вводимый с внешнего устройства воспроизведения, и блок обработки входных данных содержит блок кодирования, который кодирует аналоговый или цифровой контент, и блок кодирования содержит модуль обнаружения информации управления копированием, который обнаруживает информацию управления копированием в составе аналогового или цифрового контента, и модуль шифрования, который шифрует аналоговый или цифровой контент, закодированный в соответствии с результатами обнаружения модуля обнаружения информации управления копированием.
10. Устройство ретрансляции данных по п.1, в котором упомянутая заранее определенная шина представляет собой шину межсоединения периферийных компонентов (PCI).
11. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство по проводному коммуникационному каналу.
12. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство по беспроводному коммуникационному каналу.
13. Способ ретрансляции данных, заключающийся в шифровании входных данных и ретрансляции шифрованных данных на заранее определенное устройство, причем способ содержит этапы, на которых принимают входные данные, кодируют входные данные в формате, пригодном для упомянутого заранее определенного устройства, для генерации кодированных входных данных и шифруют кодированные входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством, в средстве ввода данных для генерации шифрованных входных данных; и принимают шифрованные входные данные по заранее определенной шине и ретранслируют шифрованные входные данные на упомянутое заранее определенное устройство в средстве ретрансляции данных.
14. Способ по п.13, в котором прием шифрованных входных данных дополнительно содержит этап, на котором создают общий ключ.
15. Способ по п.14, в котором прием шифрованных входных данных дополнительно содержит этап, на котором шифруют созданный общий ключ для генерации шифрованного общего ключа, при этом прием входных данных дополнительно содержит этап, на котором принимают шифрованный общий ключ от средства ретрансляции данных через упомянутую заранее определенную шину, дешифруют шифрованный общий ключ и шифруют кодированные входные данные общим ключом, который был дешифрован.
16. Способ по п.14, в котором при приеме шифрованных входных данных общий ключ создают согласно информации управления копированием в составе входных данных.
17. Способ по п.14, в котором при приеме шифрованных входных данных общий ключ создают согласно протоколу защиты передачи цифрового контента (DTCP).
18. Способ по п.13, в котором при приеме шифрованных входных данных входные данные шифруют согласно информации управления копированием в составе входных данных.
19. Способ по п.13, в котором упомянутая заранее определенная шина представляет собой шину межсоединения периферийных компонентов (PCI).
20. Способ по п.13, в котором при приеме шифрованных входных данных шифрованные входные данные передают на упомянутое заранее определенное устройство по проводному коммуникационному каналу.
21. Способ по п.13, в котором при приеме шифрованных входных данных шифрованные входные данные передают на упомянутое заранее определенное устройство по беспроводному коммуникационному каналу.
22. Устройство ретрансляции информации аудио или видео (AV) потока для приема информации заранее определенного AV потока и ретрансляции информации этого AV потока на заранее определенное устройство, при этом устройство ретрансляции информации AV потока содержит блок приема, который принимает информацию упомянутого заранее определенного AV потока; блок защиты линии передачи данных, который создает общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и блок шифрования, который шифрует информацию AV потока с использованием общего ключа.
23. Устройство ретрансляции информации AV потока по п.22, в котором блок защиты линии передачи данных шифрует общий ключ, созданный посредством процесса аутентификации, для генерации шифрованного общего ключа, а блок шифрования дешифрует шифрованный общий ключ.
24. Способ ретрансляции информации аудио или видео (AV) потока, заключающийся в приеме информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, причем способ содержит этапы, на которых принимают информацию упомянутого заранее определенного AV потока; создают общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и шифруют информацию AV потока с использованием общего ключа.
25. Способ по п.24, в котором создание общего ключа дополнительно содержит этап, на котором шифруют общий ключ для генерации шифрованного общего ключа, а шифрование информации AV потока дополнительно содержит этап, на котором дешифруют шифрованный общий ключ.
RU2005131945/09A 2004-01-16 2005-01-14 Устройство и способ ретрансляции данных RU2302086C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040003243A KR20050075877A (ko) 2004-01-16 2004-01-16 데이터 재전송 장치 및 방법
KR10-2004-0003243 2004-01-16

Publications (2)

Publication Number Publication Date
RU2005131945A RU2005131945A (ru) 2006-06-27
RU2302086C2 true RU2302086C2 (ru) 2007-06-27

Family

ID=36714550

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005131945/09A RU2302086C2 (ru) 2004-01-16 2005-01-14 Устройство и способ ретрансляции данных

Country Status (8)

Country Link
US (1) US20050160266A1 (ru)
EP (1) EP1704669A1 (ru)
JP (1) JP2007524293A (ru)
KR (1) KR20050075877A (ru)
CN (1) CN1642173A (ru)
CA (1) CA2519231A1 (ru)
RU (1) RU2302086C2 (ru)
WO (1) WO2005069539A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2526840C2 (ru) * 2009-06-19 2014-08-27 Панасоник Корпорэйшн Устройство терминала и способ управления повторной передачей
RU2628925C1 (ru) * 2016-04-25 2017-08-22 Акционерное общество "Лаборатория Касперского" Система и способ защищенной передачи аудиоданных от микрофона к процессам

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2879780B1 (fr) * 2004-12-17 2007-06-08 Canon Europa Nv Naamlooze Venn Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants
JP5296327B2 (ja) * 2007-04-27 2013-09-25 株式会社バッファロー 放送番組コンテンツを再生する方法およびプログラム
US8972746B2 (en) * 2010-12-17 2015-03-03 Intel Corporation Technique for supporting multiple secure enclaves
JP2018093352A (ja) * 2016-12-01 2018-06-14 株式会社ユビキタス 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US48371A (en) * 1865-06-27 Improvement in arrow projectiles for ordnance
US72059A (en) * 1867-12-10 macgowan
US145229A (en) * 1873-12-02 Improvement in car-seats
US52070A (en) * 1866-01-16 Improvement in pumps
US5245656A (en) * 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6324288B1 (en) * 1999-05-17 2001-11-27 Intel Corporation Cipher core in a content protection system
US6463445B1 (en) * 1999-08-27 2002-10-08 Sony Electronics Inc. Multimedia information retrieval system and method including format conversion system and method
US6477252B1 (en) * 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6983050B1 (en) * 1999-10-20 2006-01-03 Microsoft Corporation Methods and apparatus for protecting information content
US6668324B1 (en) * 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US7058179B1 (en) * 2000-03-29 2006-06-06 Sony Corporation Method and system for a secure high bandwidth bus in a transceiver device
US7089426B1 (en) * 2000-09-26 2006-08-08 Ati Technologies, Inc. Method and system for encryption
GB2385177B (en) * 2000-11-28 2005-06-22 Sanyo Electric Co Data terminal device for administering licence used for decrypting and utilizing encrypted content data
US20030072059A1 (en) * 2001-07-05 2003-04-17 Wave7 Optics, Inc. System and method for securing a communication channel over an optical network
US7065651B2 (en) * 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
US7296295B2 (en) * 2002-12-11 2007-11-13 Broadcom Corporation Media processing system supporting different media formats via server-based transcoding
CN1655507A (zh) * 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2526840C2 (ru) * 2009-06-19 2014-08-27 Панасоник Корпорэйшн Устройство терминала и способ управления повторной передачей
RU2628925C1 (ru) * 2016-04-25 2017-08-22 Акционерное общество "Лаборатория Касперского" Система и способ защищенной передачи аудиоданных от микрофона к процессам

Also Published As

Publication number Publication date
CA2519231A1 (en) 2005-07-28
KR20050075877A (ko) 2005-07-25
EP1704669A1 (en) 2006-09-27
JP2007524293A (ja) 2007-08-23
WO2005069539A1 (en) 2005-07-28
US20050160266A1 (en) 2005-07-21
CN1642173A (zh) 2005-07-20
RU2005131945A (ru) 2006-06-27

Similar Documents

Publication Publication Date Title
JP4185248B2 (ja) 伝送システム及び伝送方法
US6751321B1 (en) Digital data reproduction device
KR100693234B1 (ko) 정보 기록/재생 장치 및 방법
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
JP2000004433A (ja) データ処理装置および同装置に適用される認証処理方法
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
WO2012139481A1 (zh) 一种基于条件接收技术的终端
JP2000023088A (ja) 複製制限機能を備えた記録再生システム、記録装置および再生装置
US20050027994A1 (en) Device key protection method, and encoding apparatus, decoding apparatus, video transmission apparatus and video receiving apparatus using the method
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
US20100014671A1 (en) Secure interchip transport interface
RU2302086C2 (ru) Устройство и способ ретрансляции данных
US8355504B2 (en) AV communication control circuit for realizing copyright protection with respect to radio LAN
WO2012136152A1 (zh) 传输码流ts的安全传输方法和装置
JP2006067575A (ja) 住宅内でコンテンツを送受信するシステム
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
JP2000100069A (ja) コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
EP3610652B1 (en) Receiving audio and/or video content
JP5557348B2 (ja) 画像および/または音声情報のディジタル信号の入力ディジタル・データストリームを受信する消費者用の電子機器
KR100809297B1 (ko) Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법
JP2006293642A (ja) 通信システム、通信装置、制御方法及びプログラム
JP2002222119A (ja) 情報処理装置

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20100115