DE69834391T2 - Datentransferverfahren - Google Patents

Datentransferverfahren Download PDF

Info

Publication number
DE69834391T2
DE69834391T2 DE69834391T DE69834391T DE69834391T2 DE 69834391 T2 DE69834391 T2 DE 69834391T2 DE 69834391 T DE69834391 T DE 69834391T DE 69834391 T DE69834391 T DE 69834391T DE 69834391 T2 DE69834391 T2 DE 69834391T2
Authority
DE
Germany
Prior art keywords
data
receiving device
information
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69834391T
Other languages
English (en)
Other versions
DE69834391D1 (de
Inventor
Takuya Nishimura
Hiroyuki Iitsuka
Masazumi Yamada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE69834391D1 publication Critical patent/DE69834391D1/de
Application granted granted Critical
Publication of DE69834391T2 publication Critical patent/DE69834391T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40058Isochronous transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40071Packet processing; Packet format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • SACHGEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Verfahren zum Übertragen digitaler Daten, genauer gesagt auf die Übertragung von Daten, bei denen normale, digitale Daten und verschlüsselte, digitale Daten nebeneinander in denselben Daten existieren.
  • HINTERGRUND DER ERFINDUNG
  • Ein herkömmliches Datenübertragungsverfahren wendet den IEEE 1394 Standard (IEEE: The Institute of Electrical and Electronics Engineers, Inc.) an. (Referenz: IEEE Std 1394: 1995, High Performance Serial Bus.) Bei der Datenübertragung, spezifiziert durch den IEEE 1394 Standard, sind zwei Verfahren der Kommunikation vorhanden. Eines ist eine isochrone Kommunikation, die zum Übertragen von synchronen Daten, wie beispielsweise digitalen Videosignalen und digitalen Audiosignalen, geeignet ist. Das andere ist eine asynchrone Kommunikation, die zum Übertragen von asynchronen Daten, wie beispielsweise Steuersignalen, geeignet ist. Beide Kommunikationsverfahren sind auf dem IEEE 1394 Bus-Netzwerk anwendbar. Eine isochrone Kommunikation ist dasjenige, was als Broadcast Kommunikation bezeichnet ist, und ein isochrones Paket, ausgegeben von einer Vorrichtung, verbunden mit dem IEEE 1394 Bus, ist durch alle anderen Vorrichtungen, die mit demselben Bus verbunden sind, empfangbar. Andererseits ist eine asynchrone Kommunikation auf sowohl eine eins-zu-eins Kommunikation als auch auf eine Eins-zu-N-Broadcast-Kommunikation anwendbar. Jedes asynchrone Paket, ausgegeben von einer Vorrichtung, verbunden mit dem Bus, enthält einen Identifizierer, der die Vorrichtung(en) spezifiziert, zu der das Paket adressiert ist. Falls dieser Identifizierer eine bestimmte Vorrichtung spezifiziert, empfängt nur die Vorrichtung, die durch den Identifizierer spezifiziert ist, das asynchrone Paket. Falls der Identifizierer ein Broadcast spezifiziert, empfangen alle Vorrichtungen, verbunden mit demselben Bus, das asynchrone Paket.
  • Derzeit ist das IEC (International Electrotechnical Commision) dabei, den IEC 1883 Standard (nachfolgend bezeichnet als AV-Protokoll) zum Übertragen von digitalen Audiosignalen und digitalen Videosignalen oder zum Übertragen von Daten zwischen Vorrichtungen, verbunden mit einem IEEE 1394 Bus, der das Datenübertragungsverfahren einsetzt, das mit dem IEEE 1394 Standard übereinstimmt, festzulegen. In dem AV-Protokoll werden Video- und Audio-Daten in dem isochronen Paket angeordnet, wie dies in 5 dargestellt ist, und übertragen. Das isochrone Paket umfasst einen CIP (Common Isochronous Packet)-Header. Der CIP-Header führt Informationen, die den Typ von AV-Daten, die Identifikationsnummer der Vorrichtung, die das isochrone Paket sendet, und dergleichen, umfasst.
  • 5 stellt das Format des isochronen Pakets, verwendet in dem AV-Protokoll, dar. Das isochrone Paket weist einen Isochron-Paket-Header 900, einen Header CRC 901, ein isochrones Payload 902 und Daten CRC 903 auf. Der isochrone Paket-Header 900 enthält ein Tag 907. Das Tag 907 stellt dar, dass das isochrone Paket mit dem AV-Protokoll übereinstimmt, wenn sein Wert 1 ist. Wenn das Tag 907 den Wert 1 hat, was bedeutet, dass das isochrone Paket mit dem AV-Protokoll übereinstimmt, besitzt das isochrone Payload 902 einen CIP-Header 902 an seinem Anfang. Der CIP-Header 904 weist eine Source-ID 906 auf, die die Vorrichtung, die das isochrone Paket überträgt, identifiziert. Der CIP-Header 904 weist auch FMT 908 und FDF 909 auf, die den Typ von tatsächlichen Daten 905 in dem isochronen Payload 902 spezifizieren. Digitale AV-Daten sind in den tatsächlichen Daten 905 enthalten, allerdings sind die tatsächlichen Daten 905 nicht immer in dem isochronen Payload 902 enthalten. Einige Pakete können ein isochrones Payload 902 haben, das nur den CIP-Header 904 enthält, ohne die tatsächlichen Daten 905.
  • Dabei ist eine Gruppe von Befehlen, bezeichnet als AV/C Command Set, zum Steuern von Vorrichtungen, entsprechend dem AV-Protokoll, vorhanden (Referenz: 1394 TRADE ASSOCIATION Specification for AV/C Digital Interface Command Set Version 1.0, 13. September 1996). Diese Befehle und deren Antworten werden mittels einer asynchronen Kommunikation übertragen.
  • In dem herkömmlichen Datenübertragungsverfahren, wie es vorstehend beschrieben ist, kann eine Kompatibilität mit herkömmlichen Vorrichtungen, die nicht zum Übertragen eines verschlüsselten, isochronen Payloads 902 ausgelegt sind, nicht sichergestellt werden, wenn ein verschlüsseltes, isochrones Paket, das das isochrone Payload 902 ent hält, das für einen Copyright-Schutz verschlüsselt worden ist, geschickt wird. Genauer gesagt sind herkömmliche Vorrichtungen mit der Vorbedingung ausgelegt, dass der CIP-Header 904 normal an dem Anfang des isochronen Payload 902 positioniert ist. Dementsprechend können, falls das isochrone Payload 902 verschlüsselt ist, herkömmliche Vorrichtungen nicht korrekt den verschlüsselten CIP-Header 904 auslesen, und entscheiden, dass das isochrone Paket nicht mit dem AV-Protokoll übereinstimmt. Eine Vorrichtung, die verschlüsselte, isochrone Pakete empfängt, kann demzufolge nicht geeignet arbeiten. Mit anderen Worten können solche Empfangsvorrichtungen nicht den Typ von Daten, enthalten in den tatsächlichen Daten 905, bestimmen, was zu einer Unfähigkeit führt, die Vorrichtung, die das isochrone Paket sendet, zu identifizieren. Zusätzlich wird eine asynchrone Kommunikation, wie beispielsweise Fragen zu der Sendevorrichtung hin, gesperrt. Dementsprechend können normale Empfangsvorgänge nicht ausgeführt werden.
  • Weiterhin können, wenn das isochrone Paket, ausgegeben von der Sendevorrichtung, verschlüsselt wird, während die Empfangsvorrichtung die Daten empfängt, einige herkömmliche Vorrichtungen nicht in der Lage sein, korrekt den CIP-Header 904 auszulesen, sobald eine Verschlüsselung beginnt, was zu der Unfähigkeit führt, Daten geeignet zu empfangen.
  • Um AV-Informationen, verschlüsselt für einen Copyright-Schutz, von der Sendevorrichtung zu senden, und die verschlüsselten AV-Daten durch die autorisierte Empfangsvorrichtung zu entschlüsseln, muss die Sendevorrichtung Verschlüsselungs-Informationen zur Verschlüsselung zu der autorisierten Empfangsvorrichtung weitergeben. In dem herkömmlichen Datenübertragungsverfahren kann allerdings die Sendevorrichtung erfordern, extrem komplizierte Vorgänge auszuführen, um die Empfangsvorrichtung zu spezifizieren. Genauer gesagt enthält jedes isochrone Paket die Source ID 906, der der Identifizierer der Sendevorrichtung ist, allerdings enthalten diese Pakete keine Informationen, die identifizieren, welche Vorrichtung autorisiert ist, diese Pakete zu empfangen. Die Sendevorrichtung kann demzufolge nicht prüfen, welche Vorrichtung die isochronen Pakete empfängt, und zwar während der Übertragung der isochronen Pakete. Um herauszufinden, welche der Vorrichtungen, verbunden mit dem IEEE 1394 Bus, die Daten empfängt, kann die Sendevorrichtung fordern, den Datenempfangsstatus jeder Vorrichtung, verbunden mit demselben Bus, zu erfragen. Dies macht die Vorgänge für gegebene Schlüssel-Informationen zum Entschlüsseln extrem kompliziert.
  • Die EP-A-0 684 721 beschreibt ein Daten-Kommunikationssystem und ein Verfahren, die für die sichere Übertragung von Videodaten unter Vorrichtungen, verbunden mit einem Video-Datenbus, dienen. Die Video-Daten werden mit Adressen-Informationen entsprechend zu einer bestimmten Vorrichtung übertragen, oder, alternativ, werden Videodaten verschlüsselt und auf dem Datenbus ohne Adressen-Informationen übertragen.
  • BLOKS R H J: „The IEEE-1394 high speed serial bus" PHILIPS JOURNAL OF RESEARCH, ELEVIER, AMSTERDAM, NL, vol. 50, no. 1, 1996 Seiten 209–216, XP004008212 ISSN: 0165-5817, ist eine Übersicht eines neuen Standards für einen digitalen Hochgeschwindigkeits-Serial-Zwischenverbindungs-Bus. Er ermöglicht, dass Realzeitdaten mit anderen Daten Übertragungsraten von 100, 200 und 400 Mbit/s gemischt werden. Dies macht ihn flexibel genug für Anwendungen in Multimedia-Umgebungen, wo mehrere Video- und Audio-Datenfolgen zwischen verschiedenen Vorrichtungen gleichzeitig transportiert werden müssen. Die Standardisierung der Audio/visuellen Schicht ist in diesem Artikel beschrieben.
  • Die EP-A-0 756 276 bezieht sich auf einen digitalen Schnittstellen-Mikrocomputer (digital interface microcomputer-DIFcon), der einen Audio Video/Control-Command Transaction Set (AVC-CTS) zwischen ihm und einem anderen Gerät, verbunden mittels eines seriellen IEEE-1394 Bus, sendet/empfängt. DIFcon stellt auch eine Zweiwege-Konversion zwischen AVC-CTS und Local Application Control Bus System (LANC) Signalen bereit. Ein Modus-Steuer-Mikrocomputer sendet/empfängt LANC Signale zwischen sich selbst und dem DIFcon. Ein Mechanismus-Steuer-Mikrocomputer steuert einen Mechanismus entsprechend zu Befehlen, die von dem Modus-Steuer-Mikrocomputer aus geschickt sind. Um die Verwendung jeder Anwendung durch andere Firmen, entwickelt ursprünglich unter Verwendung von IEEE-1394, für den Lieferanten einzigartige Befehle, zu ermöglichen, berechnet der DIFcon, wenn ein Target-Schlüsselcode akzeptiert ist, einen Anwendungs-Schlüsselcode basierend auf einer Chiffrierfunktion und dem entsprechenden Target-Schlüsselcode. Dann sendet er einen Öffnungsbefehl für die Anwendung, angehängt, an den Anwendungs-Schlüsselcode. Das Target decodiert dann, wenn der Öffnungsbefehl akzeptiert ist, den Target-Schlüsselcode in dem Befehl. Wenn der decodierte Target-Schlüsselcode einen Target-Schlüsselcode, erzeugt durch den DIFcon, anpasst, wird die Ausführung des Befehls zugelassen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Datenübertragungsverfahren der vorliegenden Erfindung erfüllt den herkömmlichen Kommunikations-Standard gerade in dem Fall, in dem verschlüsselte Video- und Audio-Informationen über eine isochrone Kommunikation gesendet werden. Zusätzlich bietet die vorliegende Erfindung ein Verfahren zum Übertragen von Daten, das einen fehlerhaften Betrieb gerade dann verhindert, wenn herkömmliche Empfangsvorrichtungen isochrone Pakete, die verschlüsselte Video- und Audiodaten enthalten, empfangen.
  • Die vorliegende Erfindung bietet weiterhin ein Verfahren zum Übertragen von Daten, das wesentlich Prozeduren für gegebene Schlüssel-Informationen zum Entschlüsseln von einer Sendevorrichtung zu einer autorisierten Empfangsvorrichtung vereinfacht.
  • In einem Datenübertragungsverfahren der vorliegenden Erfindung enthalten synchrone Daten, übertragen über eine isochrone Kommunikation, i) Verschlüsselungs-Identifikations-Informationen, die einen Verschlüsselungsstatus von aktuellen Daten anzeigen, und ii) aktuelle Daten, und nur die aktuellen Daten sind verschlüsselt.
  • Um ein anderes Problem in dem herkömmlichen Verfahren zum Übertragen von Daten zu lösen, werden die Verschlüsselungs-Identifikations-Informationen, die einen Verschlüsselungsstatus der aktuellen Daten in den synchronen Daten anzeigen, zusammen mit den aktuellen Daten von der Sendevorrichtung ausgesendet, so dass die Empfangsvorrichtung erfassen kann, dass die aktuellen Daten basierend auf diesen Verschlüsselungs-Identifikations-Informationen verschlüsselt sind, und Entschlüsselungs-Informationen von der Sendevorrichtung in dem Verfahren zum Übertragen von Daten der vorliegenden Erfindung anfordert. Dann entschlüsselt die Empfangsvorrichtung, die die Verschlüsselungs-Informationen, gesendet von der Sendevorrichtung aus, empfängt, unter Anforderung die aktuellen Daten unter Verwendung dieser Entschlüsselungs-Informationen, um eine Datenübertragung abzuschließen.
  • Auch prüft in dem Verfahren zur Übertragung von Daten der vorliegenden Erfindung die Empfangsvorrichtung, die synchrone Daten empfängt, die Verschlüsselungs-Identifikations-Informationen, die in den synchronen Daten enthalten sind. Falls die Empfangsvorrichtung erfasst, dass die tatsächlichen Daten verschlüsselt sind, fordert die Empfangsvorrichtung Entschlüsselungs-Informationen zum Entschlüsseln der tatsächlichen Daten von der Sendevorrichtung an. Diese Anforderung wird unter Verwendung eines Befehls in der AV/C-Einstellung über eine asynchrone Kommunikation vorgenommen. Unter Empfang dieser Anforderung prüft die Sendevorrichtung den Paket-Header des empfangenden Befehls, um die Vorrichtung, die die Anforderung vornimmt, zu identifizieren, d.h. die Empfangsvorrichtung. Die Sendevorrichtung gibt dann Entschlüsselungs-Informationen zu der identifizierten Empfangsvorrichtung unter Verwendung eines Befehls über eine asynchrone Kommunikation, was ermöglicht, das Verfahren zum Übertragen von Daten mit extrem einfachen Vorgängen zu ermöglichen, um Entschlüsselungs-Informationen von der Sendevorrichtung zu der Empfangsvorrichtung zu geben.
  • Weiterhin werden, in dem Verfahren zum Übertragen von Daten der vorliegenden Erfindung, nur die tatsächlichen Daten in den synchronen Daten verschlüsselt, und die Verschlüsselungs-Identifikations-Informationen, die den Verschlüsselungsstatus der tatsächlichen Daten anzeigen, sind in den synchronen Daten enthalten. Dies ermöglicht, den CIP-Header zu übertragen, ohne verschlüsselt werden zu müssen, was einen fehlerhaften Betrieb dann verhindert, wenn die herkömmliche Vorrichtung solche verschlüsselten, synchronen Daten empfängt. Mit anderen Worten realisiert die vorliegende Erfindung ein Verfahren zum Übertragen von Daten, das eine Kompatibilität mit einem herkömmlichen Datenübertragungsverfahren sicherstellt, und die Möglichkeit eines fehlerhaften Betriebs beseitigt, wenn die herkömmliche Empfangsvorrichtung verschlüsselte, synchrone Daten empfängt.
  • Weiterhin beseitigt das Datenübertragungsverfahren der vorliegenden Erfindung die Möglichkeit eines fehlerhaften Betriebs der Empfangsvorrichtung, die Daten empfängt, wenn eine Verschlüsselung von synchronen Daten beginnt, während kontinuierlich synchrone Daten von der Sendevorrichtung empfangen werden, da der CIP-Header nicht verschlüsselt ist und so wie er ist übertragen wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt eine schematische Ansicht eines Formats eines CIP-Headers gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung.
  • 2 zeigt ein Blockdiagramm, das Funktionen einer Sende- und Empfangsvorrichtung gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung darstellt.
  • 3A zeigt ein Format eines AKE-Status-Befehls gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • 3B zeigt ein Format einer AKE-Antwort auf den AKE-Status-Befehl gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • 3C zeigt ein Format eines AKE-Steuerbefehls gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • 4 zeigt eine schematische Ansicht, die Vorgänge zum Übertragen eines asynchronen Pakets zwischen Sende- und Empfangsvorrichtungen gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung darstellt.
  • 5 zeigt ein Format eines isochronen Pakets in einem Datenübertragungsverfahren des Stands der Technik.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Eine bevorzugte Ausführungsform der vorliegenden Erfindung wird als nächstes unter Bezugnahme auf die Zeichnungen beschrieben.
  • 1 stellt ein Format des Payloads eines isochronen Pakets, das in der bevorzugten Ausführungsform der vorliegenden Erfindung übertragen werden soll, dar. Die bevorzugte Ausführungsform ist ein Beispiel der Übertragung eines TSP (Transport Packet) entsprechend zu MPEG (the Moving Picture Expert Group) Spezifikationen. Die ENC (nachfolgend bezeichnet als Verschlüsselungs-Informationen) 910 zeigen an, ob die aktuellen Daten 905 verschlüsselt sind oder nicht.
  • 2 stellt die Beziehung zwischen Sende- und Empfangsvorrichtungen in der bevorzugten Ausführungsform der vorliegenden Erfindung dar. Eine Sendevorrichtung 110 und eine Empfangsvorrichtung 128 sind über einen IEEE 1394 Bus (nachfolgend bezeichnet als ein 1394 Bus) 111 verbunden.
  • Zuerst werden die Funktionsweisen jedes Blocks in der Sendevorrichtung 110 beschrieben.
  • Eine Signalquelle 100 gibt ein MPEG-Transport-Paket TSP (nicht dargestellt) in einer 188 Byte Einheit, das über den 1394 Bus 111 gesendet werden wird, zu einer Verschlüsselungseinrichtung 101 aus. Mit anderen Worten gibt, in der bevorzugten Ausführungsform, die Signalquelle 100 Daten mit einer festgelegten Länge von 188 Bytes aus. Die Verschlüsselungseinrichtung 101 verschlüsselt das TSP, empfangen von der Signalquelle 100, unter Verwendung eines Verschlüsselungs-Schlüssels 109, bereitgestellt durch einen Schlüssel-Generator 106, und gibt es aus. In der bevorzugten Ausführungsform ist der Verschlüsselungs-Schlüssel 109 äquivalent zu den Entschlüsselungs-Informationen. Ein Ausgabebefehl 105 ist ein Befehl von dem Schlüssel-Generator 106 zu der Verschlüsselungseinrichtung 101. Dabei sind drei Typen von Befehlen vorhanden:
    normale Ausgabe, verschlüsselte Ausgabe, und leere Ausgabe. Wenn die Verschlüsselungseinrichtung 101 den Ausgabebefehl 105 für eine normale Ausgabe empfängt, wird das TSP, empfangen von der Signalquelle 100, ohne Modifikation ausgegeben, und registriert den Wert 0 als die Verschlüsselungs-Informationen 910. Wenn der Ausgabebefehl 105 für eine verschlüsselte Ausgabe vorgesehen ist, verschlüsselt die Verschlüsselungseinrichtung 101 das TSP mit dem Verschlüsselungs-Schlüssel 109, empfangen von dem Schlüssel-Generator 106, und registriert den Wert 1 als die Verschlüsselungs-Informationen 910. Wenn der Ausgabebefehl 105 für eine leere Ausgabe vorgesehen ist, gibt die Verschlüsselungseinrichtung 101 ein leeres Signal (nicht dargestellt) zu jedem Zeitpunkt aus, zu dem sie ein TSP von der Signalquelle 100 empfängt, und registriert den Wert 1 als die Verschlüsselungs-Informationen 910. Ein Quellen-Paket-Generator 102 fügt einen 4-Byte-Quellen-Paket-Header zu dem 188-Byte TSP, empfangen von der Verschlüsselungseinrichtung 101, hinzu und gibt ein 192-Byte Quellen-Paket (tatsächliche Daten 905) aus. Ein CIP-Block-Generator 103 fügt einen CIP-Header 954 zu dem Quellen-Paket, empfangen von dem Quellen-Paket-Generator 102, hinzu und gibt ein isochrones Payload 952 aus. Hierbei platziert der CIP-Block-Generator 103 die Verschlüsselungs-Informationen 910, empfangen von der Verschlüsselungseinrichtung 101, in dem CIP-Header 954. Der Generator 107 für das isochrone Paket fügt einen Header 900 für das isochrone Paket, Header CRC 901, und Daten CRC 903 zu dem isochronen Payload 952, empfangen von dem CIP-Block-Generator 103, hinzu und gibt ein isochrones Paket aus. Da der Inhalt des isochronen Payloads 952 Daten sind, die mit dem AV-Protokoll übereinstimmen, wird der Wert des Tag 907 auf 1 gesetzt. Der Schlüssel-Generator 106 sendet den Verschlüsselungs-Schlüssel 109 zu der Empfangsvorrichtung 128, in dem das asynchrone Paket mit der Empfangsvorrichtung 128 kommuniziert wird, wie dies in 3 dargestellt ist, was später beschrieben wird. Der Schlüssel-Generator 106 gibt auch den Verschlüsselungs-Schlüssel 109 zu der Verschlüsselungseinrichtung 101 so, wie dies vorstehend beschrieben ist, aus.
  • Eine 1394-Paket-I/O-Steuereinheit 108 gibt isochrone und asynchrone Pakete zwischen dem 1394-Bus 111 und der Sendevorrichtung 110 ein und gibt sie aus. Genauer gesagt gibt die 1394-Paket-I/O-Steuereinheit 108 das isochrone Paket, empfangen von dem Generator 107 für das isochrone Paket, und das asynchrone Paket, empfangen von dem Schlüssel-Generator 106, zu dem 1394-Bus 111 aus und gibt auch ein asynchrones Paket, empfangen von dem 1394-Bus 111, zu dem Schlüssel-Generator 106 aus.
  • Als nächstes werden Funktionsweisen jedes Blocks der Empfangsvorrichtung 128 beschrieben.
  • Eine 1394-Paket-I/O-Steuereinheit 127 gibt isochrone und asynchrone Pakete zwischen dem 1394-Bus 111 und der Empfangsvorrichtung 128 ein und gibt sie aus. Genauer gesagt gibt die 1394-Paket-I/O-Steuereinheit 127 das isochrone Paket, empfangen von dem 1394-Bus 111, zu einer Payload-Extrahiereinrichtung 123 aus und gibt auch ein asynchrones Paket, empfangen von dem 1394-Bus 111, zu einem Schlüssel-Generator 125 aus. Die 1394-Paket-I/O-Steuereinheit 127 gibt auch ein asynchrones Paket, empfangen von dem Schlüssel-Generator 125, zu dem 1394-Bus 111 aus.
  • Die Payload-Extrahiereinrichtung 123 empfängt das isochrone Paket, übertragen von dem 1394-Bus 111, von der 1394-Paket-I/O-Steuereinheit 127. Wenn das Isochron-Paket-Tag 907 den Wert 1 hat, bestimmt die Payload-Extrahiereinrichtung 123, dass ein isochrones Payload 952 Daten enthält, die mit dem AV-Protokoll übereinstimmen, und gibt das isochrone Payload 952 zu einer Extrahiereinrichtung 122 für aktuelle Daten aus. Wenn das empfangene, isochrone Payload 952 die aktuellen Daten 905 enthält, gibt die Extrahiereinrichtung 122 für die aktuellen Daten die aktuellen Daten 905 zu einer Entschlüsselungseinrichtung 121 nach Entfernen des CIP-Headers 954, platziert an dem Beginn des isochronen Payloads 952, aus. Die Extrahiereinrichtung 122 für die aktuellen Daten gibt auch die Quellen-ID 906 und die Verschlüsselungs-Informationen 910, extrahiert von dem CIP-Header 954, zu dem Schlüssel-Generator 125 aus. Die Verschlüsselungs-Informationen 910 werden auch zu der Entschlüsselungseinrichtung 121 ausgegeben. Der Schlüssel-Generator 125 empfängt einen Verschlüsselungs-Schlüssel 126 als ein Ergebnis eines Austauschens eines asynchronen Pakets mit der Sendevorrichtung 110 über eine asynchrone Kommunikation, was später beschrieben wird, und gibt den Verschlüsselungs-Schlüssel 126 zu der Entschlüsselungseinrichtung 121 aus. Wenn der Wert der Verschlüsselungs-Informationen 910, empfangen von der Extrahiereinrichtung 122 für die aktuellen Daten, 0 ist, gibt die Entschlüsselungseinrichtung 121 die aktuellen Daten 905, empfangen von der Extrahiereinrichtung 122 für die aktuellen Daten, zu einem AV-Generator 120 so, wie sie sind, aus. Wenn die Verschlüsselungs-Informationen 910 den Wert 1 haben, entschlüsselt die Entschlüsselungseinrichtung 121 die aktuellen Daten 905 unter Verwendung des Verschlüsselungs-Schlüssels 126, empfangen von dem Schlüssel-Generator 125, und gibt entschlüsselte, aktuelle Daten 905 zu dem AV-Generator 120 aus.
  • Als nächstes wird die Übertragung eines asynchronen Pakets über das vorstehend erwähnte, asynchrone Kommunikationsgerät beschrieben.
  • Die 3A bis 3C stellen dar, wie das Format des asynchronen Pakets durch eine asynchrone Kommunikation übertragen wird. Genauer gesagt stellen die 3A und 3C die Befehl-Formate der AKE-Befehle (AKE: Authentication and Key Exchange), kommuniziert zwischen den Schlüssel-Generatoren 106 und 125, dar. 3B stellt das Antwort-Format dar. Diese Befehle und Antworten gehören zu dem AV/C Command Set, und werden zwischen der Sendevorrichtung 110 und der Empfangsvorrichtung 128 unter Verwendung der asynchronen Kommunikation kommuniziert. Durch Kommunizieren dieser Befehle und Antworten tauschen die Sendevorrichtung 110 und die Empfangsvorrichtung 128 Informationen, erforderlich für die gegenseitige Authentifizierung und die die Verschlüsselungs-Schlüssel 109 und 126, aus. Die AKE-Befehle weisen AKE-Steuerbefehle zum Anfordern, dass eine Zielvorrichtung einen spezifischen Vorgang ausführt, und AKE-Status-Befehle, um den Status und die Fähigkeiten der Zielvorrichtung abzufragen, auf.
  • 3A stellt das Format des AKE-Status-Befehls dar. In dem AKE-Status-Befehl zeigt ein Operationscode 208 an, dass dieser Befehl ein AKE-Befehl ist. Der Wert der Algorithmus-ID 200 wird auf 0 eingestellt, wobei andere Werte für eine zukünftige Erweiterung reserviert sind.
  • 3B stellt das Format von Antworten auf die AKE-Status-Befehle dar. Dies ist eine Antwort, die zurück von der Vorrichtung, die den AKE-Status-Befehl empfängt, zu der Vorrichtung, die den AKE-Status-Befehl ausgibt, gesendet wird. Dabei sind mehrere Vorgänge zum Austauschen von Informationen für die gegenseitige Authentifizierung und die Übertragung von Verschlüsselungs-Schlüsseln 109 und 126 zwischen der Sendevorrichtung 110 und der Empfangsvorrichtung 128 vorhanden. In einem Algorithmus-Feld 201 wird der Identifizierer für einen Informations-Austauschvorgang, den die Vorrichtung, die eine anwendbare Antwort zurückführt, ausführen kann, in Bits zugeordnet. Mit anderen Worten tauscht die Empfangsvorrichtung 128 mehrere Befehle und Antworten mit der Sendevorrichtung 110 aus, nachdem ein verschlüsseltes TSP zusammen mit den vorstehend erwähnten Vorgängen, und bevor die Verschlüsselungs-Schlüssel 109 und 126 empfangen werden, erfasst. Dabei ist mehr als ein Informations-Austauschvorgang zum Kommunizieren dieser Befehle und Antworten vorhanden. Die Vorrichtung, die die Antwort zurücksendet, bezeichnet den Austauschvorgang für die austauschbaren Informationen durch Einstellen von 1 auf ein anwendbares Bit in dem Algorithmus-Feld 201. Da die Größe des Algorithmus-Felds 201 16 Bits ist, kann ein Maximum von 16 Typen von Informations-Austauschvorgängen angezeigt werden. Die maximale Datenlänge 212 zeigt die längste, empfangbare Datenlänge in der Form von Bytes zum Austauschen von AKE-Befehlen und -Antworten an.
  • 3C stellt das Format der AKE-Steuerbefehle dar. Das Algorithmus-Feld 201 in den AKE-Steuerbefehlen stellt Informationen eines ausgeführten Informations-Austauschvorgangs ein, wenn die Algorithmus-ID 200 den Wert 0 hat. Nur ein Bit in dem Algorithmus-Feld 201 des AKE-Steuerbefehls und die Antwort zu den AKE-Steuerbefehlen wird auf 1 eingestellt, und die anderen Bits sind 0. Ein Bit, das den Wert 1 hat, zeigt den Informations-Austauschvorgang an, der verwendet werden soll. Ein Label 202 wird zum Identifizieren einer Korrespondenz zwischen den AKE-Steuerbefehlen verwendet. Zum Beispiel wird hier angenommen, dass ein bestimmter Informations-Austauschvorgang spezifiziert, dass die Vorrichtung, die einen AKE-Steuerbefehl empfängt, einen unterschiedlichen AKE-Steuerbefehl entsprechend zu dem AKE-Steuerbefehl, empfangen dann, wenn der AKE-Steuerbefehl von einer Vorrichtung zu der anderen gesendet wird, zurückführen muss. In diesem Fall wird das Label 202, eingesetzt in dem zurückgeführten AKE-Steuerbefehl, denselben Wert wie das Label 202 haben, das in dem ersten AKE-Steuerbefehl, der empfangen ist, eingesetzt ist, um die Korrelation zwischen beiden AKE-Steuerbefehlen zu verdeutlichen. Im Schritt Nr. 203 wird eine serielle Zahl von 1 jedem AKE-Steuerbefehl in der Sequenz einer Kommunikation in dem Informations-Austauschvorgang gegeben.
  • Eine Subfunktion 299 nimmt die Werte, dargestellt in Tabelle 1, an, und bedeutet, dass jeder AKE-Steuerbefehl durch diese Werte: bestimmt wird. Tabelle 1
    Figure 00120001
  • Falls die Subfunktion 299 die „Make-response" ist, lehnt dieser AKE-Steuerbefehl die Authentifizierung der Vorrichtung, die diesen Befehl empfängt, ab. Hierbei enthalten die Daten 207 Authentifizierungs-Aufforderungs-Daten, ausgedrückt als Zufallszahlen, um die Empfangsvorrichtung zu authentifizieren. Die Vorrichtung, die diesen Befehl empfängt, führt einen AKE-Steuerbefehl zurück, dessen Subfunktion 299 auf „Verify-me" eingestellt ist.
  • Wenn der AKE-Steuerbefehl zurückgeführt wird, sind die Daten, gespeichert in den Daten 207, die Authentifizierungs-Antwort-Daten, die ein Ergebnis einer vorbestimmten Operation in Bezug auf die Authentifizierungs-Aufforderungs-Daten in den empfangenen Daten 207 ist. Die Schlüssel-Informationen, verwendet für diese Operation, sind ein Schlüssel, der nur einer autorisierten Vorrichtung im Voraus gegeben ist. Ob die Vorrichtung, die den Vorgang ausführt, eine autorisierte Vorrichtung ist oder nicht, kann durch Prüfen der zurückgeführten Authentifizierungs-Antwort-Daten bestimmt werden.
  • Wenn die Subfunktion 299 „Create-key-information" ist, fordert dieser AKE-Steuerbefehl den Verschlüsselungs-Schlüssel 109 von der Vorrichtung, die diesen Befehl empfing, an. Die Vorrichtung, die diesen AKE-Steuerbefehl empfängt, führt den AKE-Steuerbefehl zurück, dessen Subfunktion 299 auf „Reconstruct-key" eingestellt ist. An diesem Punkt wird der verschlüsselte Verschlüsselungs-Schlüssel 109 in den Daten 207 gespeichert und zurückgeführt.
  • Wenn die Subfunktion 299 der Austausch ist, fordert dieser AKE-Steuerbefehl den Austausch von Schlüssel-Informationen zwischen Vorrichtungen, die den Befehl senden und empfangen, an. Diese Schlüssel-Informationen werden in den Daten 207 gespeichert und für eine indirekte Authentifizierung zwischen Vorrichtungen oder für die Erzeugung eines gemeinsamen Schlüssels übertragen.
  • Werte der Subfunktion, andere als solche, die in Tabelle 1 spezifiziert sind, werden für eine zukünftige Erweiterung reserviert. Der Kanal Nr. 204 zeigt die Kanal-Nummer für eine isochrone Kommunikation zwischen der Sendevorrichtung 110 und der Empfangsvorrichtung 128 an. Diese Kanal-Nr. 204 ist nur dann gültig, wenn die Subfunktion 299 auf die „Create-key-information" oder „Reconstruct-key" eingestellt ist. In anderen Fällen wird dieser Wert auf FF in einem hexadezimalen Format eingestellt werden. Block Nr. 205 und der gesamte Block Nr. 206 werden dann verwendet, wenn Daten, die durch den AKE-Steuerbefehl gehandhabt werden sollten, nicht durch einen AKE-Befehl gesendet werden können. In diesem Fall werden anwendbare Daten in Blöcke unterteilt und werden in mehreren Übertragungen übertragen. Der gesamte Block Nr. 206 zeigt die Zahl von unterteilten Blöcken in anwendbaren Daten an. Der Block Nr. 205 zeigt die Zahl jedes Blocks in den Daten 207 an. Die Datenmenge 209 zeigt die gültige Datenmenge, als Bytes, in den Daten 207 an. Die Daten 207 sind Daten, ausgetauscht durch den AKE-Steuerbefehl. Die Vorrichtung, die den AKE-Steuerbefehl empfängt, führt eine Antwort zu diesem spezifischen AKE-Steuerbefehl zurück. Das Format und der Wert der Antwort sind dieselben wie solche des empfangenen AKE-Steuerbefehls. Das einzige Detail, das sich unterscheidet, ist dasjenige, dass die Antwort keine Daten 207 enthält.
  • 4 stellt ein Beispiel einer Zeitsequenz von AV/C-Befehlen dar, die zwischen der Sendevorrichtung 110 und der Empfangsvorrichtung 128 ausgetauscht werden, um die Verschlüsselungs-Schlüssel 109 und 126 von der Sendevorrichtung 110 zu der Empfangsvorrichtung 128 zu senden. Diese Betriebsweisen beider Vorrichtungen vor einem Austauschen von AV/C-Befehlen, dargestellt in 4, werden kurz beschrieben.
  • Ein anfänglicher Zustand ist so, dass ein nicht verschlüsseltes TSP von der Sendevorrichtung 110 aus gesendet wird. Das TSP, ausgegeben von der Signalquelle 100, wird zu der Verschlüsselungseinrichtung 101 eingegeben. Da der Ausgabebefehl 105 auf dem normalen Ausgang eingestellt ist, gibt die Verschlüsselungseinrichtung 101 das TSP, so wie es ist, ohne eine Verschlüsselung, zu dem Quellen-Paket-Generator 102 aus und registriert den Wert 0 als die Verschlüsselungs-Informationen 910. Der Quellen-Paket-Generator 102 fügt einen 4-Byte Quellen-Paket-Header zu dem TSP, das empfangen ist, hinzu und gibt es zu dem CIP-Block-Generator 103 aus. Der CIP-Block-Generator 103 fügt einen 8-Byte CIP-Header 954 hinzu und gibt ihn als isochrones Payload 952 zu dem Generator 107 für das isochrone Paket aus. Hierbei sind die Verschlüsselungs-Informationen 910, die in dem CIP-Header 954 enthalten sind, 0, was von der Verschlüsselungseinrichtung 101 eingegeben wird. Der Generator 107 für das isochrone Paket fügt den Header 900, für das isochrone Paket, den Header CRC 901 und Daten CRC 903 zu dem empfangenen, isochronen Payload 952 hinzu, um das isochrone Paket zu erzeugen. Dieses isochrone Paket wird zu dem 1394-Bus 111 durch die 1394-Paket-I/O-Steuereinheit 108 ausgegeben. Da dieses anwendbare, isochrone Paket mit dem AV-Protokoll übereinstimmt, wird das Tag 907 in den Header 900 für das isochrone Paket auf 1 eingestellt.
  • Wenn der TSP-Ausgang von der Signalquelle 100 geändert wird, was bedeutet, dass sich AV-Informationen von denjenigen nicht geschützter AV-Informationen zu kopiegeschützten AV-Informationen ändern, erfasst der Schlüssel-Generator 106 diese Änderung, und ändert den Ausgabebefehl 105 von der Normalausgabe zu der leeren Ausgabe. Gleichzeitig wird der Verschlüsselungs-Schlüssel 109 zum Verschlüsseln von TSP zu der Verschlüsselungseinrichtung 101 gegeben.
  • Wenn der Ausgabebefehl 105 für eine leere Ausgabe dient, gibt die Verschlüsselungseinrichtung 101 ein leeres Signal zu dem Quellen-Paket-Generator 102 zu jedem Zeitpunkt aus, zu dem sie ein TSP von der Signalquelle 100 empfängt, und registriert den Wert 1 als die Verschlüsselungs-Informationen 910. Beim Empfang des leeren Signals von der Verschlüsselungseinrichtung 101 überträgt der Quellen-Paket-Generator 102 das empfangene, leere Signal so wie es ist zu dem CIP-Block-Generator 103 ohne Hinzufügen des Quellen-Paket-Headers. Wenn der CIP-Block-Generator 103 das leere Signal empfängt, gibt er nur den CIP-Header 954 zu dem Generator 107 für das isochrone Paket aus. Hierbei verwenden die Verschlüsselungs-Informationen 910 in dem CIP-Header 954 den Wert 1, ausgegeben von der Verschlüsselungseinrichtung 101. Der Generator 107 für das isochrone Paket erzeugt ein isochrones Paket als das isochrone Payload 952 unter Verwendung des CIP-Headers 954, empfangen von dem CIP-Block-Generator 103, und gibt es zu der 1394-Paket-I/O-Steuereinheit 108 aus. Da dieses isochrone Paket mit dem AV-Protokoll übereinstimmt, wird der Wert des Tag 907 auf 1 gesetzt. Die 1394-Paket-I/O-Steuereinheit 108 gibt das empfangene, isochrone Paket zu dem 1394-Bus 111 aus. Dieses isochrone Paket wird kontinuierlich ausgegeben, und das isochrone Paket, das nur den CIP-Header 954 in diesem isochronen Payload 952 enthält, wird kontinuierlich zu dem 1394-Bus 111 ausgegeben. Die Empfangsvorrichtung 128, die dieses isochrone Paket empfängt, prüft sein Tag 907 durch die 1394-Paket-I/O-Steuereinheit 127, erfasst, dass das isochrone Paket mit dem AV-Protokoll übereinstimmt, und gibt dann dieses isochrone Paket zu der Payload-Extrahiereinrichtung 123 aus. Die Payload-Extrahiereinrichtung 123 extrahiert das isochrone Payload 952 von dem empfangenen, isochronen Paket und gibt es zu der Extrahiereinrichtung 122 für die aktuellen Daten aus. Die Extrahiereinrichtung 122 für die aktuellen Daten gibt die Verschlüsselungs-Informationen 910 und die Quellen-ID 906 in dem CIP-Header 954 zu dem Schlüssel-Generator 125 aus. Nachdem der Schlüssel-Generator 125 erfasst, dass die Verschlüsselungs-Informationen 910 den Wert 1 haben, lernt der Schlüssel-Generator 125 von der Quellen-ID 906, dass die Vorrichtung, die das isochrone Paket ausgibt, die Sendevorrichtung 110 ist. Dann geht der Schlüssel-Generator 125 schließlich weiter in dem Prozess, um die Verschlüsselungs-Schlüssel 109 und 126 anzufordern, unter Verwendung der A/C-Befehle, wie dies in 4 dargestellt ist.
  • In 4 wird der AKE-Status-Befehl 300 zuerst von der Empfangsvorrichtung 128 zu der Sendevorrichtung 110 geschickt. Dies ermöglicht der Empfangsvorrichtung 128, einen Informations-Austauschvorgang abzufragen, der durch die Sendevorrichtung 110 verwendet werden kann. Basierend auf dieser Abfrage führt die Sendevorrichtung 110 die AKE-Antwort 301 zu der Empfangsvorrichtung 128 zurück. Der Informations-Austauschvorgang, den die Sendevorrichtung 110 ausführen kann, kann in Bits in dem Algorithmus-Feld 201 der AKE-Antwort 301 ausgeführt werden. Dies ermöglicht der Empfangsvorrichtung 128 zu lernen, welche Informations-Austauschvorgänge durch die Sendevorrichtung 110 ausgeführt werden können. Zum Beispiel wird, wenn die Sendevorrichtung 110 den zweiten und den sechsten Informations-Austauschvorgang ausführen kann, eine binäre Anzeige in dem Algorithmus-Feld 201 der AKE-Antwort 301 0000000000100010.
  • Die Empfangsvorrichtung 128, die die AKE-Antwort 301 empfängt, wählt einen optimalen Vorgang von den Informations-Austauschvorgängen aus, die sowohl die Sendevorrichtung 110 als auch die Empfangsvorrichtung ausführen kann. Dann werden AV/C-Befehle entsprechend zu dem ausgewählten Austauschvorgang ausgetauscht. Es wird hier angenommen, dass die Empfangsvorrichtung 128 den zweiten und den achten Informations-Austauschvorgang ausführen kann. Dann ist der Informations-Austauschvorgang, der durch sowohl die Sendevorrichtung 110 als auch die Empfangsvorrichtung 128 ausgeführt werden kann, nur der zweite Vorgang. Dementsprechend wird der Rest einer Authentifizierung und eines Informations-Austauschs unter Verwendung des zweiten Vor gangs ausgeführt. In dem AKE-Steuerbefehl in diesem Vorgang wird die Algorithmus-ID 200 den Wert 0 haben und der Wert des Algorithmus-Felds 201 wird 0000000000000010 in einer binären Angabe sein. Der Informations-Austauschvorgang spezifiziert nicht nur die Sequenz eines Austauschens eines Bereichs von AKE-Steuerbefehlen, sondern auch ein Format und ein Verarbeitungsverfahren der Daten 207, geschickt durch den AKE-Steuerbefehl.
  • Entsprechend dem zweiten Informations-Austauschvorgang sendet der Schlüssel-Generator 125 den „Make-response" Befehl 302 zu der Sendevorrichtung 110. In den Daten 207 dieses „Make-response" Befehls 302 sind zwei Zufallszahlen RRa und RRb, erzeugt durch den Schlüssel-Generator 125, verschlüsselt, und das Algorithmus-Feld 201 enthält Identifikations-Informationen, die die Verwendung des zweiten Vorgangs anzeigen. Der Schlüssel, verwendet zur Verschlüsselung, ist ein gemeinsamer Geheimschlüssel, der zu sowohl der autorisierten Sendevorrichtung als auch der Empfangsvorrichtung im Voraus gegeben ist. Der Schlüssel in dem Generator 106, der den „Make-response" Befehl 302 empfängt, prüft das Algorithmus-Feld 201 des empfangenen „Make-response" Befehls 302, und lernt, den zweiten Vorgang für den Rest der Authentifizierung und des Informations-Austauschs zu verwenden. Da der Schlüssel-Generator 106 den zweiten Vorgang ausführen kann, ist dem Schlüssel-Generator 106 bekannt, dass die Daten 207 des „Make-response" Befehls 302, gesendet entsprechend diesem zweiten Vorgang, zwei Zufallszahlen, die durch diesen Geheimschlüssel verschlüsselt sind, enthält. Nachdem die zwei Zufallszahlen RRa und RRb von den Daten 207, unter Verwendung dieses Geheimschlüssels, herausgenommen sind, führt der Schlüssel-Generator 106 eine Antwort 303 zurück, um zu informieren, dass eine Antwort erzeugt werden kann. Dann speichert der Schlüssel-Generator 106 eine der Zufallszahlen RRa, herausgenommen in den Daten 207, und sendet den Befehl 304 „Verify-me" zu der Empfangsvorrichtung 128. Dies ist die Antwort, angefordert durch den vorherigen Befehl 302 „Make-response". Nachfolgend enthält das Algorithmus-Feld 201 jedes AKE-Steuerbefehls, ausgetauscht zwischen der Sendevorrichtung 110 und der Empfangsvorrichtung 128, immer die Identifikations-Informationen, die immer den zweiten Vorgang anzeigen.
  • Der Schlüssel-Generator 125, der den Befehl 304 „Verify-me" empfängt, bestätigt, dass RRa in Daten 207 mit der Zufallszahl RRa, erzeugt durch ihn selbst, übereinstimmt, und führt dann eine Antwort 305 zu dem Befehl 304 „Verify-me" zurück, um zu informieren, dass eine Verifikation erfolgreich abgeschlossen ist. Der Schlüssel-Generator 125 authentifiziert dann schließlich, dass die Sendevorrichtung 110 eine autorisierte Sendevorrichtung ist.
  • Die Sendevorrichtung 110 verwendet dann den Befehl 306 „Make-response" und den Befehl 308 „Veriy-me" entsprechend den Vorgängen nach dem Befehl 302 „Makeresponse", beschrieben vorstehend, um zu bestätigen, dass die Empfangsvorrichtung 128 eine autorisierte Empfangsvorrichtung ist. Allerdings ist die Zufallszahl, die hier verwendet ist, RTa und RTb, und die Zufallszahl, die zurück durch den Befehl 308 „Verify-me" geschickt ist, ist RTb.
  • Nun kennen sowohl die Sendevorrichtung 110 als auch die Empfangsvorrichtung 128 die Zufallszahlen RRb und RTb und haben bestätigt, dass beide autorisierte Vorrichtungen sind, wobe der Schlüssel-Generator 106 und der Schlüssel-Generator 125 getrennt einen temporären Schlüssel (nicht dargestellt) von RRb und RTb unter Verwendung eines gemeinsamen Betriebsverfahrens, spezifiziert durch den zweiten Vorgang, erzeugen. Diese temporären Schlüssel sind ein gemeinsamer Schlüssel nur zwischen der Sendevorrichtung 110 und der Empfangsvorrichtung 128.
  • Als nächstes sendet der Schlüssel-Generator 125 den Befehl 310 „Create-keyinformation" zu der Sendevorrichtung 110. Eine Kanalnummer des isochronen Pakets, das die Empfangsvorrichtung 128 momentan empfängt, wird in dem Kanal Nr. 204 des Befehls 310 „Create-key-information" gespeichert. Der Schlüssel-Generator 106, der diesen Befehl 310 „Create-key-information" empfängt, verschlüsselt den Verschlüsselungs-Schlüssel 109, der zum Verschlüsseln von TSP, mit dem vorstehend erwähnten temporären Schlüssel, verwendet werden soll, und führt dann eine Antwort 311 zurück, um zu informieren, dass der Befehl 310 „Create-key-information" erfolgreich abgeschlossen worden ist. Dann schickt der Schlüssel-Generator 106 den Befehl 312 „Reconstruct-key", der den Verschlüsselungs-Schlüssel 109, verschlüsselt durch den temporären Schlüssel, in seine Daten 207 speichert, zu der Empfangsvorrichtung 128. Der Schlüssel-Generator 125 verwendet den temporären Schlüssel, um die Daten 207 des Befehls 312 „Reconstruct-key", der empfangen ist, zu entschlüsseln, und erhält den Verschlüsselungs-Schlüssel 126. Dann führt der Schlüssel-Generator 125 eine Antwort 313 zurück, um zu informieren, dass der Befehl 312 „Reconstruct-key" erfolgreich abgeschlossen wurde. Da die Verschlüsselungs-Schlüssel 109 und 126 unter Verwendung desselben, temporären Schlüssels ver schlüsselt und entschlüsselt werden, sind sie dieselben Schlüssel. Der Verschlüsselungs-Schlüssel 126 wird von dem Schlüssel-Generator 125 zu der Entschlüsselungseinrichtung 121 ausgegeben. Dies schließt den Vorgang zum Erteilen von Entschlüsselungs-Informationen ab.
  • Der Schlüssel-Generator 106, der den Befehl 312 „Reconstruct-key" gesendet hat, gibt den Ausgabe-Befehl 105 für eine verschlüsselte Ausgabe zu der Verschlüsselungseinrichtung 101 aus. Die Verschlüsselungseinrichtung 101, die diesen Befehl empfängt, verschlüsselt TSP, empfangen von der Signalquelle 100, mit dem Verschlüsselungs-Schlüssel 109, und beginnt damit, ihn zu dem Quellen-Paket-Generator 102 auszugeben. Dies ermöglicht der Sendevorrichtung 110, das isochrone Paket, das TSP enthält, verschlüsselt durch den Verschlüsselungs-Schlüssel 109, in deren isochronem Payload 952 auf dem 1394-Bus 111 zu senden. Das isochrone Paket, empfangen durch die Empfangsvorrichtung 128, wird durch die Entschlüsselungseinrichtung 121, unter Verwendung des Verschlüsselungs-Schlüssel 126, wie dies vorstehend beschrieben ist, entschlüsselt, und das entschlüsselte Paket wird zu dem AV-Generator 120 ausgegeben.
  • In der vorstehenden Reihe von AKE-Steuerbefehlen besitzt jeder Satz des Befehls 302 „Make-response" und des Befehls 304 „Verify-me"; des Befehls 306 „Make-response" und des Befehls 308 „Verify-me"; und des Befehls 310 „Create-key-information" und des Befehls 312 „Reconstruct-key" jeweils dasselbe Label 202. Der Befehl 302 „Makeresponse", der Befehl 304 „Veriy-me", der Befehl 306 „Make-response", der Befehl 308 „Verify-me", der Befehl 310 „Create-key-information" und der Befehl 312 „Reconstruct-key" besitzen auch Werte von 1, 2, 3, 4, 5 und 6 in dem Schritt Nr. 203, jeweils.
  • Wenn sich die tatsächlichen Daten in dem isochronen Paket, ausgegeben von der Sendevorrichtung 110, von den verschlüsselten, aktuellen Daten zu nicht verschlüsselten, aktuellen Daten ändern, erfasst die Entschlüsselungseinrichtung 121 die Änderung in den Verschlüsselungs-Informationen 910, hält eine Entschlüsselung an und gibt die Daten, empfangen von der Extrahiereinrichtung 122 für die aktuellen Daten, so wie sie sind zu dem AV-Generator 120 aus.
  • Wenn ein Bus-Reset in dem 1394-Bus 111 auftritt, nachdem die vorstehend angegebenen Prozesse, dargestellt in 4, beginnen, müssen die Vorgänge nach dem Befehl 302 „Make-response" wiederholt werden.
  • Wie vorstehend beschrieben ist, sendet, in der bevorzugten Ausführungsform der vorliegenden Erfindung, die Sendevorrichtung Verschlüsselungs-Informationen, die den Verschlüsselungs-Status der aktuellen Daten in dem isochronen Paket anzeigen, zusammen mit den aktuellen Daten. Dies ermöglicht der Empfangsvorrichtung, das isochrone Paket zu empfangen, um eine Anforderung zu der Sendevorrichtung nach einem Verschlüsselungs-Schlüssel zum Entschlüsseln der aktuellen Daten vorzunehmen, falls die Empfangsvorrichtung, durch Prüfen der Verschlüsselungs-Informationen in dem isochronen Paket, erfasst, dass die aktuellen Daten verschlüsselt sind. Die Sendevorrichtung, die die Anforderung empfängt, gibt dann den Verschlüsselungs-Schlüssel zu der Empfangsvorrichtung. Dementsprechend bietet das Verfahren zum Übertragen von Daten der vorliegenden Erfindung extrem einfache Vorgänge, um den Verschlüsselungs-Schlüssel zur Entschlüsselung von der Sendevorrichtung zu der Empfangsvorrichtung zu geben.
  • Weiterhin enthält, in der bevorzugten Ausführungsform der vorliegenden Erfindung, das isochrone Paket, übertragen über eine isochrone Kommunikation, i) Verschlüsselungs-Informationen, die den Verschlüsselungsstatus der aktuellen Daten anzeigen, und ii) aktuelle Daten, allerdings werden nur die tatsächlichen Daten für eine Datenübertragung verschlüsselt. Dies macht ein Datenübertragungsverfahren möglich, das kein Risiko eines fehlerhaften Betriebs besitzt, wenn eine herkömmliche Empfangsvorrichtung verschlüsselte, aktuelle Daten empfängt, während eine Kompatibilität mit herkömmlichen Datenübertragungsverfahren beibehalten wird.
  • Weiterhin verbleibt, in der bevorzugten Ausführungsform der vorliegenden Erfindung, der CIP-Header für eine Übertragung auch dann nicht verschlüsselt, wenn eine Verschlüsselung von synchronen Daten beginnt, während die Empfangsvorrichtung kontinuierlich synchrone Daten, gesendet durch die Sendevorrichtung, empfängt. Dies ermöglicht ein Datenübertragungsverfahren, das die Möglichkeit eines fehlerhaften Betriebs der Empfangsvorrichtung, die die Daten empfängt, beseitigt.
  • In der bevorzugten Ausführungsform werden, wenn einmal eine Verschlüsselung durch den Verschlüsselungs-Schlüssel beginnt, aktuelle Daten in allen Übertragungseinheiten verschlüsselt und gesendet. Allerdings ist es nicht notwendig, alle Einheiten von Daten, die übertragen werden sollen, zu verschlüsseln. Zum Beispiel kann, gerade dann, wenn sowohl verschlüsselte Übertragungseinheiten als auch nicht verschlüsselte Übertragungseinheiten alternierend gesendet werden, die Empfangsvorrichtung korrekt die Daten entschlüsseln, da Verschlüsselungs-Informationen in dem CIP-Header umfasst sind, was demzufolge denselben Effekt ergibt. Zusätzlich ist ersichtlich, dass derselbe Effekt auch dann erreichbar ist, wenn die Empfangsvorrichtung einen Prozentsatz von verschlüsselten Übertragungseinheiten zu der Sendevorrichtung spezifiziert. Die Größe des MPEG-Quellen-Pakets beträgt 192 Bytes, wobei mehr als ein Quellen-Paket, gespeichert in einem isochronen Payload, in dem Fall einer Übertragung unter einer hohen Datenrate von MPEG (12 Mbps minimal) vorhanden ist. Natürlich ist es allerdings auch möglich, sowohl ein verschlüsseltes Quellen-Paket als auch ein nicht verschlüsseltes Quellen-Paket in demselben isochronen Payload zu haben.
  • In der bevorzugten Ausführungsform sind alle aktuellen Daten unter Verwendung des Verschlüsselungs-Schlüssels verschlüsselt. Allerdings ist es nicht notwendig, alle Teile von Daten zu verschlüsseln. Zum Beispiel ist derselbe Effekt durch Verschlüsseln der ersten Hälfte der aktuellen Daten, oder Verschlüsseln des ersten und des dritten Viertels der aktuellen Daten, erreichbar. In diesem Fall kann die Empfangsvorrichtung geeignet entschlüsseln, falls, wenn Daten gesendet werden, Informationen eingesetzt sind, die verschlüsselte Bereiche und deren Prozentsatz in dem CIP-Header anzeigen. Derselbe Effekt ist auch durch Einsetzen von Verschlüsselungs-Informationen in den CIP-Header, die anzeigen, ob die aktuellen Daten verschlüsselt sind oder nicht, erreichbar. Die Empfangsvorrichtung fragt die Sendevorrichtung über eine asynchrone Kommunikation darüber ab, welcher Teil der aktuellen Daten verschlüsselt ist und in welchem Umfang, wenn die Empfangsvorrichtung eine Verschlüsselung durch Prüfen des CIP-Headers erfasst. Derselbe Effekt ist auch in dem Fall erreichbar, wenn die Empfangsvorrichtung den Verschlüsselungsbereich und den Prozentsatz zu der Sendevorrichtung über eine asynchrone Kommunikation spezifiziert. Falls nur der geheime Bereich in den aktuellen Daten verschlüsselt ist, wird die Belastung in Bezug auf eine Verschlüsselung und eine Entschlüsselung reduziert, und gleichzeitig kann ein ausreichender Effekt einer Verschlüsselung erreicht werden.
  • In der bevorzugten Ausführungsform wird nur das isochrone Paket, das nur den CIP-Header enthält, ohne aktuelle Daten, bis zu dem Abschluss einer gegenseitigen Authentifizierung zwischen der Sende- und Empfangsvorrichtung, übertragen. Allerdings ist derselbe Effekt auch dann erreichbar, wenn ein isochrones Paket, das verschlüsselte, ak tuelle Daten enthält, von dem Start ausgegeben wird, und nicht das isochrone Paket, das nur den CIP-Header enthält.
  • In der bevorzugten Ausführungsform werden Vorgänge zum Übertragen der AKE-Steuer-Befehle zwischen der Sende- und Empfangsvorrichtung durch gegenseitige Absprache bestimmt. Allerdings ist, wenn die Empfangsvorrichtung nur einen ausführbaren Vorgang ausführt, derselbe Effekt durch Starten, um Befehle unmittelbar zu übertragen, ohne Ausführung dieses Absprachevorgangs, unter Verwendung nur des ausführbaren Vorgangs, erreichbar. In diesem Fall kann es bevorzugt sein, im Voraus ein grundsätzliches Minimum von ausführbaren Vorgängen für alle autorisierten Vorrichtungen zu spezifizieren.
  • In dieser bevorzugten Ausführungsform wird eine direkte Authentifizierung zwischen der Sende- und der Empfangsvorrichtung ausgeführt, einem Vorgang folgend, welche Entschlüsselungs-Informationen übertragen werden, unter Verwendung eines Geheimschlüssels. Allerdings sind die Mittel zum Übertragen von Authentifizierungs- und Entschlüsselungs-Informationen nicht auf diesen Vorgang beschränkt. Zum Beispiel kann ein öffentlicher Schlüssel für eine gegenseitige, indirekte Authentifizierung und die Erzeugung eines temporären Schlüssels verwendet werden. Entschlüsselungs-Informationen können dann unter Verwendung dieses temporären Schlüssels übertragen werden. Solche Vorgänge werden kurz nachfolgend beschrieben.
  • Die Sende- und Empfangsvorrichtung speichert die Schlüssel-Informationen, die für eine gegenseitige, indirekte Authentifizierung notwendig sind, in den Daten 207 der AKE-Steuerbefehle, und sie senden diese Informationen zueinander zusammen mit einem Vorgang, der durch gegenseitige Absprache bestimmt ist. Hierbei wird die Subfunktion 299 auf den Austausch eingestellt. Dies ermöglicht sowohl der Sende- als auch der Empfangsvorrichtung, denselben, temporären Schlüssel zu teilen, wenn beide autorisierte Vorrichtungen sind. Entschlüsselungs-Informationen werden dann unter Verwendung des Befehls „Create-key-information" und des Befehls „Reconstruct-key" entsprechend denselben Vorgängen wie solche, die in der bevorzugten Ausführungsform beschrieben sind, überfragen.
  • In der bevorzugten Ausführungsform wird der Vorgang zum Übertragen von AKE-Steuerbefehlen, ausgetauscht zwischen der Sende- und Empfangsvorrichtung, durch gegenseitige Absprache bestimmt. Falls die Typen von Vorgängen, ausführbar durch die Sendevorrichtung, im Voraus bekannt sind, ist derselbe Effekt erreichbar, indem die Empfangsvorrichtung Befehle unter Verwendung eines Vorgangs, ausführbar durch die Sendevorrichtung, ohne zuerst Ausführen dieses Absprachevorgangs, überträgt.
  • In der bevorzugten Ausführungsform werden Vorgänge zum Übertragen von AKE-Steuerbefehlen, ausgetauscht zwischen der Sende- und der Empfangsvorrichtung, durch gegenseitige Absprache bestimmt. Wenn die Typen von Vorgängen, ausführbar durch die Sendevorrichtung, im vorraus bekannt sind, ist derselbe Effekt erreichbar, indem man die Empfangsvorrichtung Befehle unter Verwendung eines Vorgangs ausführen läßt, der durch die Sendevorrichtung ausführbar ist, ohne zuerst Ausführen dieses Absprachevorgangs.
  • In der bevorzugten Ausführungsform werden Vorgänge zum Übertragen von AKE-Steuerbefehlen, ausgetauscht zwischen Sende- und Empfangsvorrichtungen, durch gegenseitige Absprache bestimmt.
  • Allerdings ist das Verfahren zum Bestimmen von Übertragungsvorgängen nicht auf dieses eine beschränkt. Genauer gesagt kann, wenn eine Priorität jedem von verschiedenen Übertragungsvorgängen im Voraus gegeben ist, die Empfangsvorrichtung eine Übertragung unter Verwendung des Vorgangs, dem die höchste Priorität gegeben ist, der durch sie selbst ausführbar ist, beginnen. Falls die Sendevorrichtung nicht diesen Vorgang ausführen kann, versucht die Empfangsvorrichtung, Daten zu übertragen, indem die Liste von Vorgängen in der Reihenfolge einer Priorität nach unten durchlaufen wird, bis ein Vorgang, der durch sowohl die Sende- als auch die Empfangsvorrichtung ausführbar ist, gefunden ist. Die AKE-Steuerbefehle werden dann unter Verwendung dieses Vorgangs übertragen, um denselben Effekt zu erreichen.
  • In der bevorzugten Ausführungsform verschlüsselt die Sendevorrichtung Entschlüsselungs-Informationen, die zum Entschlüsseln von aktuellen Daten verwendet werden, bevor sie zu der Empfangsvorrichtung übertragen werden. Allerdings ist die Art und Weise, in der die Empfangsvorrichtung Entschlüsselungs-Informationen erhält, nicht auf diesen Vorgang beschränkt. Mit anderen Worten kann die Sendevorrichtung der Empfangsvorrichtung ausreichend Informationen zum Erhalten von Entschlüsselungs-Informationen liefern, ohne verschlüsselte Entschlüsselungs-Informationen zu übertragen, und die Empfangsvorrichtung kann Entschlüsselungs-Informationen indirekt von diesen Informationen erhalten. Genauer gesagt überträgt die Sendevorrichtung nur den Typ einer Hash-Funktion zu der Empfangsvorrichtung und die Empfangsvorrichtung erthält Entschlüsse lungs-Informationen unter Verwendung des empfangenen Typs einer Hash-Funktion, um denselben Effekt zu erreichen.
  • Die bevorzugte Ausführungsform, die vorstehend beschrieben ist, weist ein Beispiel des AKE-Befehl-Formats auf. Allerdings ist das AKE-Befehl-Format nicht auf dieses eine beschränkt. Mit anderen Worten ist das AKE-Befehl-Format, angezeigt in dieser Ausführungsform, nur ein Beispiel darüber, wie die bevorzugte Ausführungsform realisiert werden kann. Derselbe Effekt ist unter Verwendung von Befehlen in einem unterschiedlichen Format erreichbar.
  • Industrielle Anwendbarkeit
  • Wie vorstehend beschrieben ist, besitzt die vorliegende Erfindung den wesentlichen Effekt, ein Verfahren zum Übertragen von Daten unter Verwendung von extrem einfachen Vorgängen zum Weiterführen von Schlüssel-Informationen zum Entschlüsseln von der Sendevorrichtung zu der Empfangsvorrichtung zu realisieren. Verschlüsselungs-Identifikations-Informationen, die den Verschlüsselungs-Status von aktuellen Daten in synchronen Daten anzeigen, werden zusammen mit diesen aktuellen Daten gesendet. Die Empfangsvorrichtung, die die synchronen Daten empfängt, prüft die Verschlüsselungs-Identifikations-Informationen in den synchronen Daten, und falls sie erfasst, dass die aktuellen Daten verschlüsselt sind, fordert die Empfangsvorrichtung von der Sendevorrichtung Entschlüsselungs-Informationen zum Entschlüsseln der verschlüsselten Daten an. Die Sendevorrichtung, die diese Anforderung empfängt, gibt die Entschlüsselungs-Informationen zu der Empfangsvorrichtung weiter.
  • Die vorliegende Erfindung besitzt einen anderen, wesentlichen Effekt einer Realisierung eines Verfahrens zum Übertragen von Daten, das die Möglichkeit eines fehlerhaften Betriebs der Empfangsvorrichtung sogar dann beseitigt, wenn eine herkömmliche Empfangsvorrichtung verschlüsselte, synchrone Daten empfängt, während eine Kompatibilität mit einem herkömmlichen Verfahren zum Übertragen von Daten beibehalten wird. Synchrone Daten, übertragen über eine synchrone Kommunikation, enthalten i) Verschlüsselungs-Identifikations-Informationen, die einen Verschlüsselungs-Status der aktuellen Daten anzeigen, und ii) aktuelle Daten, allerdings nur die aktuellen Daten werden für eine Datenübertragung verschlüsselt.
  • Die vorliegende Erfindung besitzt einen anderen, wesentlichen Effekt einer Realisierung eines Verfahrens zum Übertragen von Daten, das die Möglichkeit eines fehlerhaften Betriebs der Empfangsvorrichtung gerade dann beseitigt, wenn eine Verschlüsselung von synchronen Daten beginnt, während die Empfangsvorrichtung kontinuierlich synchrone Daten, gesendet von der Sendevorrichtung aus, empfängt. Synchrone Daten, übertragen über die synchrone Kommunikation, enthalten i) Verschlüsselungs-Identifikations-Informationen, die einen Verschlüsselungs-Status der aktuellen Daten anzeigen, und ii) aktuelle Daten, allerdings sind nur die aktuellen Daten für eine Datenübertragung verschlüsselt. Dies ermöglicht, den CIP-Header so, wie er ist, ohne dass er verschlüsselt wird, zu übertragen.
  • Die vorliegende Erfindung besitzt noch einen anderen, wesentlichen Effekt eines Realisierens eines Verfahrens zum Übertragen von Daten, das immer den geeignetsten Vorgang gerade dann ausführt, wenn neue und herkömmliche Vorrichtungen gemeinsam dasselbe Netzwerk teilen. Ein Vorgang zum Übertragen und zum Empfangen sowohl von Authentifizierung- als auch von Entschlüsselungs-Informationen mit einer guten, zukünftigen Erweiterbarkeit ist durch Auswählen eines Vorgangs erreichbar, der Authentifizierungs-Informationen und Entschlüsselungs-Informationen, ausgetauscht zwischen der Sende- und Empfangsvorrichtung, durch gegenseitige Absprache zwischen der Sende- und Empfangsvorrichtung, vorsieht. Mit anderen Worten wird, gerade dann, wenn ein neues Authentifizierungs-Verfahren oder neue Entschlüsselungs-Informationen in der Zukunft verfügbar werden, der geeignetste Vorgang durch Absprache zwischen den Vorrichtungen sogar dann auswählbar verbleiben, wenn eine Vorrichtung, die den neuen Vorgang verwenden kann, und eine Vorrichtung, die nur herkömmliche Vorgänge verwenden kann, gemeinsam dasselbe Netzwerk teilen, solange wie die neue Vorrichtung rückwärts mit den älteren Vorgängen kompatibel ist.
  • Die vorliegende Erfindung besitzt einen noch anderen, wesentlichen Effekt einer Realisierung einer Entschlüsselung, gerade wenn eine Software, die eine niedrige Verschlüsselungs/Entschlüsselungs-Verarbeitungsgeschwindigkeit besitzt, verwendet wird. Die vorliegende Erfindung ermöglicht auch, dass das relative Verhältnis von verschlüsselten, aktuellen Daten, und nicht verschlüsselten, aktuellen Daten, variiert werden kann. Dementsprechend kann, gerade dann, wenn die Empfangsvorrichtung keine ausschließliche Hardware für eine Hochgeschwindigkeits-Datenentschlüsselung besitzt, eine Software anstelle davon verwendet werden. Genauer gesagt wird, gerade dann, wenn die Empfangsvorrichtung keine Hardware zur Entschlüsselung, ähnlich einem PC, besitzt, eine schnelle Verarbeitung durch Verringern des Verhältnisses von verschlüsselten Daten in der Datei und demzufolge Verkürzen der Zeit, die für den Entschlüsselungsvorgang erforderlich ist, möglich gemacht.
  • Die vorliegende Erfindung besitzt einen noch anderen, wesentlichen Effekt eines Realisierens eines Verfahrens zum Übertragen von Daten, das das begrenzte Bus-Übertragungsband effektiv verwendet und wesentlich das Risiko verringert, dass eine nicht autorisierte Vorrichtung lesbare Daten empfängt. Ohne dass die Sende- und Empfangsvorrichtung gegenseitig authentifizieren, dass beide autorisierte Vorrichtungen sind, werden isochrone Pakete ohne aktuelle Daten ausgegeben.

Claims (11)

  1. Verfahren zum Übertragen von Daten auf einem Bussystem (111), in dem sowohl isochrone Kommunikation als auch asynchrone Kommunikation eingesetzt werden, wobei die isochrone Kommunikation für jegliche Vorrichtung an dem Bus (111) zum Empfangen synchroner Daten bestimmt ist und die asynchrone Kommunikation für eine vorgegebene Vorrichtung zum Empfangen asynchroner Daten bestimmt ist, die synchronen Daten audiovisuelle Daten enthalten, die synchronen Daten auch Verschlüsselungs-Identifizierungsinformationen (910) in einem anderen Bereich als den audiovisuellen Daten enthalten, die Verschlüsselungs-Identifizierungsinformationen (910) den Status der Verschlüsselung der audiovisuellen Daten anzeigen, und verschlüsselte audiovisuelle Daten unter Verwendung von Entschlüsselungsinformationen entschlüsselt werden, die durch die folgenden Schritte gewonnen werden: a) eine Empfangsvorrichtung (128), die die synchronen Daten empfängt, fordert Entschlüsselungsinformationen der audiovisuellen Daten von einer sendenden Vorrichtung (110) an und sendet die Synchron-Anforderungsdaten über die asynchrone Kommunikation, wenn die Verschlüsselungsidentifizierungsinformationen anzeigen, dass die audiovisuellen Daten verschlüsselt sind; b) die sendende Vorrichtung (110) sendet beim Empfangen der Anforderung: I) verschlüsselte Informationen der audiovisuellen Daten; und II) Daten in Form eines Verschlüsselungsschlüssels (109, 126), der selbst verschlüsselt ist und erforderlich ist, um die Informationen zu entschlüsseln, über die asynchrone Kommunikation zu der empfangenden Vorrichtung (128); und c) die empfangende Vorrichtung (128) führt jeweils aus: I) Extrahieren und Entschlüsseln des Verschlüsselungsschlüssels (109, 126) aus den Entschlüsselungsinformationen, wenn die empfangende Vorrichtung (128) die verschlüsselten Entschlüsselungsinformationen über die asynchrone Kommunikation empfängt; und II) Entschlüsseln der verschlüsselten audiovisuellen Daten, die über die isochrone Kommunikation empfangen werden, unter Verwendung des Verschlüsselungsschlüssels (109, 126), der zuvor gewonnen wurde, wenn die empfangende Vorrichtung (128) die verschlüsselten audiovisuellen Daten empfängt.
  2. Verfahren zum Übertragen von Daten nach Anspruch 1, wobei eine Vielzahl von Prozeduren über die asynchrone Kommunikation zwischen den Schritten des Erfassens von Verschlüsselung der über die isochrone Kommunikation durch die empfangende Vorrichtung (128) empfangenen audiovisuellen Daten und der tatsächlichen Entschlüsselung der audiovisuellen Daten selbst zur Verfügung stehen und diese sind: I) Abfragen der sendenden Vorrichtung (110) über Typen von Prozeduren, die durch die sendende Vorrichtung (110) ausgeführt werden können, bevor die Entschlüsselungsinformationen angefordert werden; II) Auswählen einer Prozedur aus den sowohl durch die sendende Vorrichtung (110) als auch die empfangende Vorrichtung (128) ausführbaren; und III) Gewinnen der Entschlüsselungsinformationen in Form des Verschlüsselungsschlüssels (109, 126) entsprechend der ausgewählten Prozedur, wobei anschließend Entschlüsselung der durch die empfangende Vorrichtung (128) über die isochrone Kommunikation empfangenen audiovisuellen Daten beginnen kann.
  3. Verfahren zum Übertragen von Daten nach Anspruch 2, wobei eine Prozedur entsprechend einer Priorität ausgewählt wird, die im Voraus jeder einzelnen von verschiedenen Übertragungsprozeduren verliehen wird, wenn eine Vielzahl von Prozeduren vorhanden ist, die sowohl durch die sendende Vorrichtung (110) als auch die empfangende Vorrichtung (128) ausgeführt werden können.
  4. Verfahren zum Übertragen von Daten nach Anspruch 1, wobei eine Vielzahl von Prozeduren zwischen den Schritten des Erfassens von Verschlüsselung der audiovisuellen Daten und Gewinnen der Entschlüsselungsinformationen durch die empfangende Vorrichtung (128), die die synchronen Daten empfängt, zur Verfügung stehen, und die empfangende Vorrichtung (128) die folgenden Schritte ausführt, um die Entschlüsselungsinformationen zu gewinnen: I) Auslösen der aus der Vielzahl von Prozeduren ausgewählten Prozedur entsprechend der Priorität, die jeder einzelnen von mehreren Übertragungsprozeduren im Voraus verliehen wird; II) erneutes Auswählen der Prozeduren nacheinander, bis eine Prozedur, die sowohl durch die empfangene Vorrichtung (128) als auch die sendende Vorrichtung (110) ausgeführt werden kann, gefunden ist, wenn die durch die empfangende Vorrichtung (128) ausgewählte Prozedur durch die sendende Vorrichtung (110) nicht ausgeführt werden kann; und III) Gewinnen der Entschlüsselungsinformationen in Form des Verschlüsselungsschlüssels (109, 126) entsprechend der ausgewählten Prozedur, wenn eine Prozedur gefunden wird, die durch sendende Vorrichtung (110) ausgeführt werden kann.
  5. Verfahren zum Übertragen von Daten nach einem der Ansprüche 2 bis 4, wobei die zwischen der sendenden Vorrichtung (110) und der empfangenden Vorrichtung (128) entsprechend der ausgewählten Prozedur gesendeten asynchronen Daten eine Kennung enthalten, die den Typ der ausgeführten Prozedur anzeigt.
  6. Verfahren zum Übertragen von Daten nach einem der Ansprüche 1 bis 5, wobei die empfangende Vorrichtung (128) authentisiert, ob die sendende Vorrichtung (110) eine autorisierte sendende Vorrichtung (110) ist, bevor die Entschlüsselungsinformationen angefordert werden.
  7. Verfahren zum Übertragen von Daten nach einem der Ansprüche 1 bis 5, wobei die sendende Vorrichtung (110), die eine Anforderung der Entschlüsselungsinformationen empfängt, authentisiert, dass die empfangende Vorrichtung (128) eine autorisierte empfangende Vorrichtung (128) ist, bevor sie die verschlüsselten Entschlüsselungsinformationen der audiovisuellen Daten sendet.
  8. Verfahren zum Übertragen von Daten nach einem der Ansprüche 1 bis 5, wobei festgestellt wird, dass die sendende Vorrichtung (110) und die empfangende Vorrichtung (128) gegenseitig authentisierte Vorrichtungen sind, bevor die empfangende Vorrichtung (128) die Entschlüsselungsinformationen anfordert.
  9. Verfahren zum Übertragen von Daten nach einem der Ansprüche 1 bis 8, wobei die folgenden Schritte ausgeführt werden, bevor die empfangende Vorrichtung (128) die Entschlüsselungsinformationen anfordert; I) die empfangende Vorrichtung (128) sendet Informationen, die von der senden Vorrichtung (110) wenigstens benötigt werden, um einen gemeinsamen Schlüssel mit der sendenden Vorrichtung (110) herzustellen; und II) die sendende Vorrichtung (110) sendet Informationen, die von der empfangenden Vorrichtung (128) wenigstens benötigt werden, um den gemeinsamen Schlüssel mit der empfangenden Vorrichtung (128) herzustellen; und die sendende Vorrichtung (110) verschlüsselt die Entschlüsselungsinformationen unter Verwendung des gemeinsamen Schlüssels und sendet die verschlüsselten Entschlüsselungsinformationen, und die empfangende Vorrichtung (128) extrahiert die Entschlüsselungsinformationen aus den empfangenen verschlüsselten Entschlüsselungsinformationen unter Verwendung des gemeinsamen Schlüssels.
  10. Verfahren zum Übertragen von Daten nach einem der Ansprüche 1 bis 5, wobei nur die audiovisuellen Daten verschlüsselt werden.
  11. Verfahren zum Übertragen von Daten nach einem der Ansprüche 1 bis 5, wobei die sendende Vorrichtung (110) eine Signalquelle für die audiovisuellen Daten enthält und Verschlüsselung der audiovisuellen Daten in einer Einheit fester Länge bestimmt, die von der Signalquelle ausgegeben wird, und die sendende Vorrichtung (110) verschlüsselte audiovisuelle Daten und nichtverschlüsselte audiovisuelle Daten in verschiedene Ausgabeeinheiten der synchronen Kommunikation bringt und sie dann an das Bussystem (111) ausgibt.
DE69834391T 1997-04-24 1998-04-22 Datentransferverfahren Expired - Lifetime DE69834391T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10699597 1997-04-24
JP10699597 1997-04-24
PCT/JP1998/001837 WO1998048543A1 (fr) 1997-04-24 1998-04-22 Procede de transfert de donnees

Publications (2)

Publication Number Publication Date
DE69834391D1 DE69834391D1 (de) 2006-06-08
DE69834391T2 true DE69834391T2 (de) 2006-09-14

Family

ID=14447816

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69834391T Expired - Lifetime DE69834391T2 (de) 1997-04-24 1998-04-22 Datentransferverfahren

Country Status (6)

Country Link
US (1) US7218736B1 (de)
EP (1) EP0978965B1 (de)
JP (1) JP3611864B2 (de)
CN (1) CN1130054C (de)
DE (1) DE69834391T2 (de)
WO (1) WO1998048543A1 (de)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JP2000040294A (ja) * 1998-05-20 2000-02-08 Sony Corp 情報処理装置および方法、並びに記録媒体
WO2000044146A1 (fr) * 1999-01-22 2000-07-27 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de reseau, controleur, cible et consommateur destines a etre utilises dans ledit systeme de gestion de reseau
JP4099281B2 (ja) * 1999-02-05 2008-06-11 株式会社東芝 受信装置
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP3655510B2 (ja) * 1999-10-29 2005-06-02 株式会社東芝 ネットワーク接続装置、通信装置及びネットワーク接続方法
US7349955B1 (en) * 2000-02-11 2008-03-25 Goamerica, Inc. Method of and system for transferring data over a wireless communications network
JP3983463B2 (ja) 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
US7574597B1 (en) * 2001-10-19 2009-08-11 Bbn Technologies Corp. Encoding of signals to facilitate traffic analysis
JP4054190B2 (ja) * 2001-12-27 2008-02-27 松下電器産業株式会社 データ転送システム
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP3775318B2 (ja) 2002-03-20 2006-05-17 セイコーエプソン株式会社 データ転送制御装置及び電子機器
AU2003240012A1 (en) * 2002-05-29 2003-12-12 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
JP3946624B2 (ja) * 2002-11-29 2007-07-18 株式会社東芝 Av通信制御集積回路及びav通信制御プログラム
WO2004075549A1 (ja) * 2003-02-19 2004-09-02 Matsushita Electric Industrial Co., Ltd. 番組データ通信システム
US20040179713A1 (en) * 2003-03-11 2004-09-16 Kenji Tani Image processing method, image processing apparatus, and information processing apparatus
US7774593B2 (en) * 2003-04-24 2010-08-10 Panasonic Corporation Encrypted packet, processing device, method, program, and program recording medium
JP2005051558A (ja) * 2003-07-29 2005-02-24 Matsushita Electric Ind Co Ltd 送信装置、受信装置、及び送受信システム
JP4631289B2 (ja) * 2004-02-23 2011-02-16 パナソニック株式会社 通信システム
WO2006047694A1 (en) 2004-10-25 2006-05-04 Orsini Rick L Secure data parser method and system
US20060098818A1 (en) * 2004-11-10 2006-05-11 International Business Machines (Ibm) Corporation Encryption technique for asynchronous control commands and data
CN105978683A (zh) 2005-11-18 2016-09-28 安全第公司 安全数据解析方法和系统
JP4846537B2 (ja) * 2005-12-21 2011-12-28 シャープ株式会社 コンテンツ配信システム、通信装置、再生装置、および、権利管理装置
CA2670597A1 (en) * 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
CA2710868A1 (en) * 2008-01-07 2009-07-16 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
EP2163067B1 (de) * 2008-02-22 2013-12-25 Security First Corp. Systeme und Verfahren für sichere Arbeitsgruppenverwaltung und Kommunikation
CN102428686A (zh) * 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
CA2781872A1 (en) 2009-11-25 2011-06-09 Security First Corp. Systems and methods for securing data in motion
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
CN109359069A (zh) * 2018-09-25 2019-02-19 济南浪潮高新科技投资发展有限公司 一种数据传输方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6181043A (ja) * 1984-09-28 1986-04-24 Fujitsu Ltd パケツト通信における暗号処理方式
JPS61260735A (ja) * 1985-05-14 1986-11-18 Fujitsu Ltd 時分割マルチプルアクセス暗号通信方式
JPH01181349A (ja) * 1988-01-14 1989-07-19 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
JPH01307341A (ja) * 1988-06-06 1989-12-12 Fujitsu Ltd 移動体データ暗号化通信方式
FR2657480B1 (fr) * 1990-01-22 1992-04-10 Alcatel Business Systems Procede de transmission d'octets mettant en óoeuvre une trame synchrone associant des cellules asynchrones a des canaux isochrones.
EP1737185A3 (de) * 1994-05-24 2007-01-24 Sony Corporation Datenbuskommunikation
EP1024417B1 (de) 1995-07-28 2004-11-17 Sony Corporation Steuerung einer elektronischen Anlage
JPH09205421A (ja) * 1996-01-26 1997-08-05 Canon Inc データ伝送装置
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US6349138B1 (en) * 1996-06-14 2002-02-19 Lucent Technologies Inc. Method and apparatus for digital transmission incorporating scrambling and forward error correction while preventing bit error spreading associated with descrambling
US6041051A (en) * 1996-06-14 2000-03-21 Lucent Technologies, Inc. Method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network utilizing an adaptive digital access protocol
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6438693B1 (en) * 1997-09-30 2002-08-20 Sony Corporation Modular broadcast receiver system and memo
US6157972A (en) * 1997-12-05 2000-12-05 Texas Instruments Incorporated Apparatus and method for processing packetized information over a serial bus

Also Published As

Publication number Publication date
EP0978965A1 (de) 2000-02-09
DE69834391D1 (de) 2006-06-08
JP3611864B2 (ja) 2005-01-19
CN1130054C (zh) 2003-12-03
EP0978965B1 (de) 2006-05-03
EP0978965A4 (de) 2005-03-23
US7218736B1 (en) 2007-05-15
WO1998048543A1 (fr) 1998-10-29
CN1252912A (zh) 2000-05-10

Similar Documents

Publication Publication Date Title
DE69834391T2 (de) Datentransferverfahren
DE60027046T2 (de) Synchronisierung von sitzungsschlüsseln
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE60208273T2 (de) Verfahren zur Schlüsselübereinkunft in einem sicheren Kommunikationssystem
DE60026253T2 (de) Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts
DE60316222T2 (de) Chipkarte und Methode zur kryptographischen Kommunikation zwischen Chipkarten
DE4317380C1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE19823666B4 (de) Verschlüsselungs-Kommunikationssystem
DE69731069T2 (de) Verschlüsselungskommunikationsystem mit einem Agent und einem Speichermedium zur Speicherung dieses Agents
DE69735464T2 (de) Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung
DE69832321T2 (de) Datenübertragungs- und/oder Empfangsvorrichtung, Verfahren und Systeme zum Schutz vor der illegalen Benutzung von Daten
EP3443705B1 (de) Verfahren und anordnung zum aufbauen einer sicheren kommunikation zwischen einer ersten netzwerkeinrichtung (initiator) und einer zweiten netzwerkeinrichtung (responder)
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE112008001436T5 (de) Sichere Kommunikation
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP1320962B1 (de) Verfahren zur steuerung des zugriffs
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
DE60308077T2 (de) Gateway für ein Kommunikationssystem
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE69916760T2 (de) Datenübertragungapparat, Datenübertragungsystem und Aufnahmemedium
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2018219767A1 (de) Verfahren zur kommunikation zwischen einem mikrocontroller und einem transceiver baustein, mikrocontroller und transceiver baustein
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP