-
SACHGEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich auf das Gebiet der Verfahren
zum Übertragen
digitaler Daten, genauer gesagt auf die Übertragung von Daten, bei denen
normale, digitale Daten und verschlüsselte, digitale Daten nebeneinander
in denselben Daten existieren.
-
HINTERGRUND DER ERFINDUNG
-
Ein
herkömmliches
Datenübertragungsverfahren
wendet den IEEE 1394 Standard (IEEE: The Institute of Electrical
and Electronics Engineers, Inc.) an. (Referenz: IEEE Std 1394: 1995,
High Performance Serial Bus.) Bei der Datenübertragung, spezifiziert durch
den IEEE 1394 Standard, sind zwei Verfahren der Kommunikation vorhanden.
Eines ist eine isochrone Kommunikation, die zum Übertragen von synchronen Daten,
wie beispielsweise digitalen Videosignalen und digitalen Audiosignalen,
geeignet ist. Das andere ist eine asynchrone Kommunikation, die
zum Übertragen
von asynchronen Daten, wie beispielsweise Steuersignalen, geeignet ist.
Beide Kommunikationsverfahren sind auf dem IEEE 1394 Bus-Netzwerk
anwendbar. Eine isochrone Kommunikation ist dasjenige, was als Broadcast
Kommunikation bezeichnet ist, und ein isochrones Paket, ausgegeben
von einer Vorrichtung, verbunden mit dem IEEE 1394 Bus, ist durch
alle anderen Vorrichtungen, die mit demselben Bus verbunden sind,
empfangbar. Andererseits ist eine asynchrone Kommunikation auf sowohl eine
eins-zu-eins Kommunikation als auch auf eine Eins-zu-N-Broadcast-Kommunikation
anwendbar. Jedes asynchrone Paket, ausgegeben von einer Vorrichtung,
verbunden mit dem Bus, enthält
einen Identifizierer, der die Vorrichtung(en) spezifiziert, zu der
das Paket adressiert ist. Falls dieser Identifizierer eine bestimmte
Vorrichtung spezifiziert, empfängt
nur die Vorrichtung, die durch den Identifizierer spezifiziert ist,
das asynchrone Paket. Falls der Identifizierer ein Broadcast spezifiziert,
empfangen alle Vorrichtungen, verbunden mit demselben Bus, das asynchrone
Paket.
-
Derzeit
ist das IEC (International Electrotechnical Commision) dabei, den
IEC 1883 Standard (nachfolgend bezeichnet als AV-Protokoll) zum Übertragen
von digitalen Audiosignalen und digitalen Videosignalen oder zum Übertragen
von Daten zwischen Vorrichtungen, verbunden mit einem IEEE 1394
Bus, der das Datenübertragungsverfahren
einsetzt, das mit dem IEEE 1394 Standard übereinstimmt, festzulegen.
In dem AV-Protokoll werden Video- und Audio-Daten in dem isochronen
Paket angeordnet, wie dies in 5 dargestellt
ist, und übertragen.
Das isochrone Paket umfasst einen CIP (Common Isochronous Packet)-Header.
Der CIP-Header führt
Informationen, die den Typ von AV-Daten, die Identifikationsnummer der
Vorrichtung, die das isochrone Paket sendet, und dergleichen, umfasst.
-
5 stellt
das Format des isochronen Pakets, verwendet in dem AV-Protokoll,
dar. Das isochrone Paket weist einen Isochron-Paket-Header 900,
einen Header CRC 901, ein isochrones Payload 902 und
Daten CRC 903 auf. Der isochrone Paket-Header 900 enthält ein Tag 907.
Das Tag 907 stellt dar, dass das isochrone Paket mit dem
AV-Protokoll übereinstimmt,
wenn sein Wert 1 ist. Wenn das Tag 907 den Wert 1 hat,
was bedeutet, dass das isochrone Paket mit dem AV-Protokoll übereinstimmt,
besitzt das isochrone Payload 902 einen CIP-Header 902 an
seinem Anfang. Der CIP-Header 904 weist eine Source-ID 906 auf,
die die Vorrichtung, die das isochrone Paket überträgt, identifiziert. Der CIP-Header 904 weist
auch FMT 908 und FDF 909 auf, die den Typ von
tatsächlichen
Daten 905 in dem isochronen Payload 902 spezifizieren.
Digitale AV-Daten sind in den tatsächlichen Daten 905 enthalten,
allerdings sind die tatsächlichen
Daten 905 nicht immer in dem isochronen Payload 902 enthalten.
Einige Pakete können
ein isochrones Payload 902 haben, das nur den CIP-Header 904 enthält, ohne
die tatsächlichen
Daten 905.
-
Dabei
ist eine Gruppe von Befehlen, bezeichnet als AV/C Command Set, zum
Steuern von Vorrichtungen, entsprechend dem AV-Protokoll, vorhanden
(Referenz: 1394 TRADE ASSOCIATION Specification for AV/C Digital
Interface Command Set Version 1.0, 13. September 1996). Diese Befehle
und deren Antworten werden mittels einer asynchronen Kommunikation übertragen.
-
In
dem herkömmlichen
Datenübertragungsverfahren,
wie es vorstehend beschrieben ist, kann eine Kompatibilität mit herkömmlichen
Vorrichtungen, die nicht zum Übertragen
eines verschlüsselten,
isochronen Payloads 902 ausgelegt sind, nicht sichergestellt
werden, wenn ein verschlüsseltes,
isochrones Paket, das das isochrone Payload 902 ent hält, das
für einen
Copyright-Schutz verschlüsselt
worden ist, geschickt wird. Genauer gesagt sind herkömmliche
Vorrichtungen mit der Vorbedingung ausgelegt, dass der CIP-Header 904 normal
an dem Anfang des isochronen Payload 902 positioniert ist.
Dementsprechend können,
falls das isochrone Payload 902 verschlüsselt ist, herkömmliche
Vorrichtungen nicht korrekt den verschlüsselten CIP-Header 904 auslesen,
und entscheiden, dass das isochrone Paket nicht mit dem AV-Protokoll übereinstimmt.
Eine Vorrichtung, die verschlüsselte,
isochrone Pakete empfängt,
kann demzufolge nicht geeignet arbeiten. Mit anderen Worten können solche
Empfangsvorrichtungen nicht den Typ von Daten, enthalten in den
tatsächlichen Daten 905,
bestimmen, was zu einer Unfähigkeit
führt,
die Vorrichtung, die das isochrone Paket sendet, zu identifizieren.
Zusätzlich
wird eine asynchrone Kommunikation, wie beispielsweise Fragen zu
der Sendevorrichtung hin, gesperrt. Dementsprechend können normale
Empfangsvorgänge
nicht ausgeführt
werden.
-
Weiterhin
können,
wenn das isochrone Paket, ausgegeben von der Sendevorrichtung, verschlüsselt wird,
während
die Empfangsvorrichtung die Daten empfängt, einige herkömmliche
Vorrichtungen nicht in der Lage sein, korrekt den CIP-Header 904 auszulesen,
sobald eine Verschlüsselung
beginnt, was zu der Unfähigkeit
führt,
Daten geeignet zu empfangen.
-
Um
AV-Informationen, verschlüsselt
für einen
Copyright-Schutz, von der Sendevorrichtung zu senden, und die verschlüsselten
AV-Daten durch die autorisierte Empfangsvorrichtung zu entschlüsseln, muss
die Sendevorrichtung Verschlüsselungs-Informationen
zur Verschlüsselung
zu der autorisierten Empfangsvorrichtung weitergeben. In dem herkömmlichen
Datenübertragungsverfahren
kann allerdings die Sendevorrichtung erfordern, extrem komplizierte
Vorgänge
auszuführen,
um die Empfangsvorrichtung zu spezifizieren. Genauer gesagt enthält jedes
isochrone Paket die Source ID 906, der der Identifizierer
der Sendevorrichtung ist, allerdings enthalten diese Pakete keine
Informationen, die identifizieren, welche Vorrichtung autorisiert
ist, diese Pakete zu empfangen. Die Sendevorrichtung kann demzufolge
nicht prüfen,
welche Vorrichtung die isochronen Pakete empfängt, und zwar während der Übertragung
der isochronen Pakete. Um herauszufinden, welche der Vorrichtungen,
verbunden mit dem IEEE 1394 Bus, die Daten empfängt, kann die Sendevorrichtung
fordern, den Datenempfangsstatus jeder Vorrichtung, verbunden mit
demselben Bus, zu erfragen. Dies macht die Vorgänge für gegebene Schlüssel-Informationen
zum Entschlüsseln
extrem kompliziert.
-
Die
EP-A-0 684 721 beschreibt ein Daten-Kommunikationssystem und ein
Verfahren, die für
die sichere Übertragung
von Videodaten unter Vorrichtungen, verbunden mit einem Video-Datenbus,
dienen. Die Video-Daten werden mit Adressen-Informationen entsprechend
zu einer bestimmten Vorrichtung übertragen, oder,
alternativ, werden Videodaten verschlüsselt und auf dem Datenbus
ohne Adressen-Informationen übertragen.
-
BLOKS
R H J: „The
IEEE-1394 high speed serial bus" PHILIPS
JOURNAL OF RESEARCH, ELEVIER, AMSTERDAM, NL, vol. 50, no. 1, 1996
Seiten 209–216,
XP004008212 ISSN: 0165-5817, ist eine Übersicht eines neuen Standards
für einen
digitalen Hochgeschwindigkeits-Serial-Zwischenverbindungs-Bus. Er
ermöglicht,
dass Realzeitdaten mit anderen Daten Übertragungsraten von 100, 200
und 400 Mbit/s gemischt werden. Dies macht ihn flexibel genug für Anwendungen
in Multimedia-Umgebungen, wo mehrere Video- und Audio-Datenfolgen
zwischen verschiedenen Vorrichtungen gleichzeitig transportiert
werden müssen.
Die Standardisierung der Audio/visuellen Schicht ist in diesem Artikel
beschrieben.
-
Die
EP-A-0 756 276 bezieht sich auf einen digitalen Schnittstellen-Mikrocomputer
(digital interface microcomputer-DIFcon), der einen Audio Video/Control-Command
Transaction Set (AVC-CTS) zwischen ihm und einem anderen Gerät, verbunden
mittels eines seriellen IEEE-1394 Bus, sendet/empfängt. DIFcon
stellt auch eine Zweiwege-Konversion
zwischen AVC-CTS und Local Application Control Bus System (LANC)
Signalen bereit. Ein Modus-Steuer-Mikrocomputer sendet/empfängt LANC
Signale zwischen sich selbst und dem DIFcon. Ein Mechanismus-Steuer-Mikrocomputer
steuert einen Mechanismus entsprechend zu Befehlen, die von dem
Modus-Steuer-Mikrocomputer aus geschickt sind. Um die Verwendung
jeder Anwendung durch andere Firmen, entwickelt ursprünglich unter
Verwendung von IEEE-1394, für
den Lieferanten einzigartige Befehle, zu ermöglichen, berechnet der DIFcon,
wenn ein Target-Schlüsselcode
akzeptiert ist, einen Anwendungs-Schlüsselcode basierend auf einer
Chiffrierfunktion und dem entsprechenden Target-Schlüsselcode. Dann
sendet er einen Öffnungsbefehl
für die
Anwendung, angehängt,
an den Anwendungs-Schlüsselcode. Das
Target decodiert dann, wenn der Öffnungsbefehl
akzeptiert ist, den Target-Schlüsselcode
in dem Befehl. Wenn der decodierte Target-Schlüsselcode einen Target-Schlüsselcode,
erzeugt durch den DIFcon, anpasst, wird die Ausführung des Befehls zugelassen.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Ein
Datenübertragungsverfahren
der vorliegenden Erfindung erfüllt
den herkömmlichen
Kommunikations-Standard gerade in dem Fall, in dem verschlüsselte Video-
und Audio-Informationen über
eine isochrone Kommunikation gesendet werden. Zusätzlich bietet
die vorliegende Erfindung ein Verfahren zum Übertragen von Daten, das einen
fehlerhaften Betrieb gerade dann verhindert, wenn herkömmliche
Empfangsvorrichtungen isochrone Pakete, die verschlüsselte Video-
und Audiodaten enthalten, empfangen.
-
Die
vorliegende Erfindung bietet weiterhin ein Verfahren zum Übertragen
von Daten, das wesentlich Prozeduren für gegebene Schlüssel-Informationen
zum Entschlüsseln
von einer Sendevorrichtung zu einer autorisierten Empfangsvorrichtung
vereinfacht.
-
In
einem Datenübertragungsverfahren
der vorliegenden Erfindung enthalten synchrone Daten, übertragen über eine
isochrone Kommunikation, i) Verschlüsselungs-Identifikations-Informationen, die einen
Verschlüsselungsstatus
von aktuellen Daten anzeigen, und ii) aktuelle Daten, und nur die
aktuellen Daten sind verschlüsselt.
-
Um
ein anderes Problem in dem herkömmlichen
Verfahren zum Übertragen
von Daten zu lösen,
werden die Verschlüsselungs-Identifikations-Informationen,
die einen Verschlüsselungsstatus
der aktuellen Daten in den synchronen Daten anzeigen, zusammen mit
den aktuellen Daten von der Sendevorrichtung ausgesendet, so dass
die Empfangsvorrichtung erfassen kann, dass die aktuellen Daten
basierend auf diesen Verschlüsselungs-Identifikations-Informationen
verschlüsselt
sind, und Entschlüsselungs-Informationen von
der Sendevorrichtung in dem Verfahren zum Übertragen von Daten der vorliegenden
Erfindung anfordert. Dann entschlüsselt die Empfangsvorrichtung,
die die Verschlüsselungs-Informationen,
gesendet von der Sendevorrichtung aus, empfängt, unter Anforderung die
aktuellen Daten unter Verwendung dieser Entschlüsselungs-Informationen, um eine Datenübertragung
abzuschließen.
-
Auch
prüft in
dem Verfahren zur Übertragung
von Daten der vorliegenden Erfindung die Empfangsvorrichtung, die
synchrone Daten empfängt,
die Verschlüsselungs-Identifikations-Informationen,
die in den synchronen Daten enthalten sind. Falls die Empfangsvorrichtung
erfasst, dass die tatsächlichen
Daten verschlüsselt
sind, fordert die Empfangsvorrichtung Entschlüsselungs-Informationen zum
Entschlüsseln
der tatsächlichen
Daten von der Sendevorrichtung an. Diese Anforderung wird unter
Verwendung eines Befehls in der AV/C-Einstellung über eine
asynchrone Kommunikation vorgenommen. Unter Empfang dieser Anforderung prüft die Sendevorrichtung
den Paket-Header des empfangenden Befehls, um die Vorrichtung, die
die Anforderung vornimmt, zu identifizieren, d.h. die Empfangsvorrichtung.
Die Sendevorrichtung gibt dann Entschlüsselungs-Informationen zu der identifizierten
Empfangsvorrichtung unter Verwendung eines Befehls über eine asynchrone
Kommunikation, was ermöglicht,
das Verfahren zum Übertragen
von Daten mit extrem einfachen Vorgängen zu ermöglichen, um Entschlüsselungs-Informationen von
der Sendevorrichtung zu der Empfangsvorrichtung zu geben.
-
Weiterhin
werden, in dem Verfahren zum Übertragen
von Daten der vorliegenden Erfindung, nur die tatsächlichen
Daten in den synchronen Daten verschlüsselt, und die Verschlüsselungs-Identifikations-Informationen,
die den Verschlüsselungsstatus
der tatsächlichen
Daten anzeigen, sind in den synchronen Daten enthalten. Dies ermöglicht,
den CIP-Header zu übertragen,
ohne verschlüsselt
werden zu müssen,
was einen fehlerhaften Betrieb dann verhindert, wenn die herkömmliche
Vorrichtung solche verschlüsselten,
synchronen Daten empfängt.
Mit anderen Worten realisiert die vorliegende Erfindung ein Verfahren
zum Übertragen
von Daten, das eine Kompatibilität
mit einem herkömmlichen
Datenübertragungsverfahren
sicherstellt, und die Möglichkeit
eines fehlerhaften Betriebs beseitigt, wenn die herkömmliche
Empfangsvorrichtung verschlüsselte, synchrone
Daten empfängt.
-
Weiterhin
beseitigt das Datenübertragungsverfahren
der vorliegenden Erfindung die Möglichkeit
eines fehlerhaften Betriebs der Empfangsvorrichtung, die Daten empfängt, wenn
eine Verschlüsselung
von synchronen Daten beginnt, während
kontinuierlich synchrone Daten von der Sendevorrichtung empfangen
werden, da der CIP-Header nicht verschlüsselt ist und so wie er ist übertragen
wird.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 zeigt
eine schematische Ansicht eines Formats eines CIP-Headers gemäß einer
bevorzugten Ausführungsform
der vorliegenden Erfindung.
-
2 zeigt
ein Blockdiagramm, das Funktionen einer Sende- und Empfangsvorrichtung
gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung darstellt.
-
3A zeigt
ein Format eines AKE-Status-Befehls gemäß der bevorzugten Ausführungsform
der vorliegenden Erfindung.
-
3B zeigt
ein Format einer AKE-Antwort auf den AKE-Status-Befehl gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung.
-
3C zeigt
ein Format eines AKE-Steuerbefehls gemäß der bevorzugten Ausführungsform
der vorliegenden Erfindung.
-
4 zeigt
eine schematische Ansicht, die Vorgänge zum Übertragen eines asynchronen
Pakets zwischen Sende- und Empfangsvorrichtungen gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung darstellt.
-
5 zeigt
ein Format eines isochronen Pakets in einem Datenübertragungsverfahren
des Stands der Technik.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORM
-
Eine
bevorzugte Ausführungsform
der vorliegenden Erfindung wird als nächstes unter Bezugnahme auf
die Zeichnungen beschrieben.
-
1 stellt
ein Format des Payloads eines isochronen Pakets, das in der bevorzugten
Ausführungsform
der vorliegenden Erfindung übertragen
werden soll, dar. Die bevorzugte Ausführungsform ist ein Beispiel der Übertragung
eines TSP (Transport Packet) entsprechend zu MPEG (the Moving Picture
Expert Group) Spezifikationen. Die ENC (nachfolgend bezeichnet als
Verschlüsselungs-Informationen) 910 zeigen
an, ob die aktuellen Daten 905 verschlüsselt sind oder nicht.
-
2 stellt
die Beziehung zwischen Sende- und Empfangsvorrichtungen in der bevorzugten
Ausführungsform
der vorliegenden Erfindung dar. Eine Sendevorrichtung 110 und
eine Empfangsvorrichtung 128 sind über einen IEEE 1394 Bus (nachfolgend
bezeichnet als ein 1394 Bus) 111 verbunden.
-
Zuerst
werden die Funktionsweisen jedes Blocks in der Sendevorrichtung 110 beschrieben.
-
Eine
Signalquelle 100 gibt ein MPEG-Transport-Paket TSP (nicht
dargestellt) in einer 188 Byte Einheit, das über den 1394 Bus 111 gesendet
werden wird, zu einer Verschlüsselungseinrichtung 101 aus.
Mit anderen Worten gibt, in der bevorzugten Ausführungsform, die Signalquelle 100 Daten
mit einer festgelegten Länge
von 188 Bytes aus. Die Verschlüsselungseinrichtung 101 verschlüsselt das
TSP, empfangen von der Signalquelle 100, unter Verwendung
eines Verschlüsselungs-Schlüssels 109,
bereitgestellt durch einen Schlüssel-Generator 106,
und gibt es aus. In der bevorzugten Ausführungsform ist der Verschlüsselungs-Schlüssel 109 äquivalent
zu den Entschlüsselungs-Informationen. Ein
Ausgabebefehl 105 ist ein Befehl von dem Schlüssel-Generator 106 zu
der Verschlüsselungseinrichtung 101.
Dabei sind drei Typen von Befehlen vorhanden:
normale Ausgabe,
verschlüsselte
Ausgabe, und leere Ausgabe. Wenn die Verschlüsselungseinrichtung 101 den
Ausgabebefehl 105 für
eine normale Ausgabe empfängt,
wird das TSP, empfangen von der Signalquelle 100, ohne
Modifikation ausgegeben, und registriert den Wert 0 als die Verschlüsselungs-Informationen 910. Wenn
der Ausgabebefehl 105 für
eine verschlüsselte
Ausgabe vorgesehen ist, verschlüsselt
die Verschlüsselungseinrichtung 101 das
TSP mit dem Verschlüsselungs-Schlüssel 109,
empfangen von dem Schlüssel-Generator 106,
und registriert den Wert 1 als die Verschlüsselungs-Informationen 910. Wenn der
Ausgabebefehl 105 für
eine leere Ausgabe vorgesehen ist, gibt die Verschlüsselungseinrichtung 101 ein
leeres Signal (nicht dargestellt) zu jedem Zeitpunkt aus, zu dem
sie ein TSP von der Signalquelle 100 empfängt, und
registriert den Wert 1 als die Verschlüsselungs-Informationen 910.
Ein Quellen-Paket-Generator 102 fügt einen 4-Byte-Quellen-Paket-Header
zu dem 188-Byte TSP, empfangen von der Verschlüsselungseinrichtung 101,
hinzu und gibt ein 192-Byte Quellen-Paket (tatsächliche Daten 905)
aus. Ein CIP-Block-Generator 103 fügt einen CIP-Header 954 zu
dem Quellen-Paket,
empfangen von dem Quellen-Paket-Generator 102, hinzu und
gibt ein isochrones Payload 952 aus. Hierbei platziert
der CIP-Block-Generator 103 die Verschlüsselungs-Informationen 910, empfangen
von der Verschlüsselungseinrichtung 101,
in dem CIP-Header 954.
Der Generator 107 für
das isochrone Paket fügt
einen Header 900 für
das isochrone Paket, Header CRC 901, und Daten CRC 903 zu
dem isochronen Payload 952, empfangen von dem CIP-Block-Generator 103,
hinzu und gibt ein isochrones Paket aus. Da der Inhalt des isochronen
Payloads 952 Daten sind, die mit dem AV-Protokoll übereinstimmen,
wird der Wert des Tag 907 auf 1 gesetzt. Der Schlüssel-Generator 106 sendet
den Verschlüsselungs-Schlüssel 109 zu
der Empfangsvorrichtung 128, in dem das asynchrone Paket
mit der Empfangsvorrichtung 128 kommuniziert wird, wie
dies in 3 dargestellt ist, was später beschrieben
wird. Der Schlüssel-Generator 106 gibt auch
den Verschlüsselungs-Schlüssel 109 zu
der Verschlüsselungseinrichtung 101 so,
wie dies vorstehend beschrieben ist, aus.
-
Eine
1394-Paket-I/O-Steuereinheit 108 gibt isochrone und asynchrone
Pakete zwischen dem 1394-Bus 111 und der Sendevorrichtung 110 ein
und gibt sie aus. Genauer gesagt gibt die 1394-Paket-I/O-Steuereinheit 108 das
isochrone Paket, empfangen von dem Generator 107 für das isochrone
Paket, und das asynchrone Paket, empfangen von dem Schlüssel-Generator 106,
zu dem 1394-Bus 111 aus und gibt auch ein asynchrones Paket,
empfangen von dem 1394-Bus 111, zu dem Schlüssel-Generator 106 aus.
-
Als
nächstes
werden Funktionsweisen jedes Blocks der Empfangsvorrichtung 128 beschrieben.
-
Eine
1394-Paket-I/O-Steuereinheit 127 gibt isochrone und asynchrone
Pakete zwischen dem 1394-Bus 111 und der Empfangsvorrichtung 128 ein
und gibt sie aus. Genauer gesagt gibt die 1394-Paket-I/O-Steuereinheit 127 das
isochrone Paket, empfangen von dem 1394-Bus 111, zu einer
Payload-Extrahiereinrichtung 123 aus und gibt auch ein
asynchrones Paket, empfangen von dem 1394-Bus 111, zu einem Schlüssel-Generator 125 aus.
Die 1394-Paket-I/O-Steuereinheit 127 gibt auch ein asynchrones
Paket, empfangen von dem Schlüssel-Generator 125,
zu dem 1394-Bus 111 aus.
-
Die
Payload-Extrahiereinrichtung 123 empfängt das isochrone Paket, übertragen
von dem 1394-Bus 111, von der 1394-Paket-I/O-Steuereinheit 127.
Wenn das Isochron-Paket-Tag 907 den
Wert 1 hat, bestimmt die Payload-Extrahiereinrichtung 123,
dass ein isochrones Payload 952 Daten enthält, die
mit dem AV-Protokoll übereinstimmen,
und gibt das isochrone Payload 952 zu einer Extrahiereinrichtung 122 für aktuelle
Daten aus. Wenn das empfangene, isochrone Payload 952 die
aktuellen Daten 905 enthält, gibt die Extrahiereinrichtung 122 für die aktuellen
Daten die aktuellen Daten 905 zu einer Entschlüsselungseinrichtung 121 nach
Entfernen des CIP-Headers 954, platziert an dem Beginn
des isochronen Payloads 952, aus. Die Extrahiereinrichtung 122 für die aktuellen
Daten gibt auch die Quellen-ID 906 und die Verschlüsselungs-Informationen 910, extrahiert
von dem CIP-Header 954, zu dem Schlüssel-Generator 125 aus.
Die Verschlüsselungs-Informationen 910 werden
auch zu der Entschlüsselungseinrichtung 121 ausgegeben.
Der Schlüssel-Generator 125 empfängt einen
Verschlüsselungs-Schlüssel 126 als
ein Ergebnis eines Austauschens eines asynchronen Pakets mit der
Sendevorrichtung 110 über
eine asynchrone Kommunikation, was später beschrieben wird, und gibt
den Verschlüsselungs-Schlüssel 126 zu
der Entschlüsselungseinrichtung 121 aus.
Wenn der Wert der Verschlüsselungs-Informationen 910,
empfangen von der Extrahiereinrichtung 122 für die aktuellen
Daten, 0 ist, gibt die Entschlüsselungseinrichtung 121 die
aktuellen Daten 905, empfangen von der Extrahiereinrichtung 122 für die aktuellen
Daten, zu einem AV-Generator 120 so, wie sie sind, aus.
Wenn die Verschlüsselungs-Informationen 910 den
Wert 1 haben, entschlüsselt
die Entschlüsselungseinrichtung 121 die
aktuellen Daten 905 unter Verwendung des Verschlüsselungs-Schlüssels 126,
empfangen von dem Schlüssel-Generator 125,
und gibt entschlüsselte,
aktuelle Daten 905 zu dem AV-Generator 120 aus.
-
Als
nächstes
wird die Übertragung
eines asynchronen Pakets über
das vorstehend erwähnte,
asynchrone Kommunikationsgerät
beschrieben.
-
Die 3A bis 3C stellen
dar, wie das Format des asynchronen Pakets durch eine asynchrone Kommunikation übertragen
wird. Genauer gesagt stellen die 3A und 3C die
Befehl-Formate der AKE-Befehle (AKE: Authentication and Key Exchange),
kommuniziert zwischen den Schlüssel-Generatoren 106 und 125,
dar. 3B stellt das Antwort-Format dar. Diese Befehle und Antworten
gehören
zu dem AV/C Command Set, und werden zwischen der Sendevorrichtung 110 und
der Empfangsvorrichtung 128 unter Verwendung der asynchronen
Kommunikation kommuniziert. Durch Kommunizieren dieser Befehle und
Antworten tauschen die Sendevorrichtung 110 und die Empfangsvorrichtung 128 Informationen,
erforderlich für
die gegenseitige Authentifizierung und die die Verschlüsselungs-Schlüssel 109 und 126,
aus. Die AKE-Befehle weisen AKE-Steuerbefehle zum Anfordern, dass
eine Zielvorrichtung einen spezifischen Vorgang ausführt, und
AKE-Status-Befehle,
um den Status und die Fähigkeiten
der Zielvorrichtung abzufragen, auf.
-
3A stellt
das Format des AKE-Status-Befehls dar. In dem AKE-Status-Befehl
zeigt ein Operationscode 208 an, dass dieser Befehl ein
AKE-Befehl ist. Der Wert der Algorithmus-ID 200 wird auf
0 eingestellt, wobei andere Werte für eine zukünftige Erweiterung reserviert
sind.
-
3B stellt
das Format von Antworten auf die AKE-Status-Befehle dar. Dies ist
eine Antwort, die zurück
von der Vorrichtung, die den AKE-Status-Befehl empfängt, zu
der Vorrichtung, die den AKE-Status-Befehl ausgibt, gesendet wird.
Dabei sind mehrere Vorgänge
zum Austauschen von Informationen für die gegenseitige Authentifizierung
und die Übertragung
von Verschlüsselungs-Schlüsseln 109 und 126 zwischen
der Sendevorrichtung 110 und der Empfangsvorrichtung 128 vorhanden.
In einem Algorithmus-Feld 201 wird der Identifizierer für einen
Informations-Austauschvorgang, den die Vorrichtung, die eine anwendbare
Antwort zurückführt, ausführen kann,
in Bits zugeordnet. Mit anderen Worten tauscht die Empfangsvorrichtung 128 mehrere Befehle
und Antworten mit der Sendevorrichtung 110 aus, nachdem
ein verschlüsseltes
TSP zusammen mit den vorstehend erwähnten Vorgängen, und bevor die Verschlüsselungs-Schlüssel 109 und 126 empfangen werden,
erfasst. Dabei ist mehr als ein Informations-Austauschvorgang zum
Kommunizieren dieser Befehle und Antworten vorhanden. Die Vorrichtung,
die die Antwort zurücksendet,
bezeichnet den Austauschvorgang für die austauschbaren Informationen
durch Einstellen von 1 auf ein anwendbares Bit in dem Algorithmus-Feld 201.
Da die Größe des Algorithmus-Felds 201 16
Bits ist, kann ein Maximum von 16 Typen von Informations-Austauschvorgängen angezeigt
werden. Die maximale Datenlänge 212 zeigt
die längste,
empfangbare Datenlänge
in der Form von Bytes zum Austauschen von AKE-Befehlen und -Antworten an.
-
3C stellt
das Format der AKE-Steuerbefehle dar. Das Algorithmus-Feld 201 in
den AKE-Steuerbefehlen stellt Informationen eines ausgeführten Informations-Austauschvorgangs
ein, wenn die Algorithmus-ID 200 den Wert 0 hat. Nur ein
Bit in dem Algorithmus-Feld 201 des AKE-Steuerbefehls und
die Antwort zu den AKE-Steuerbefehlen wird auf 1 eingestellt, und
die anderen Bits sind 0. Ein Bit, das den Wert 1 hat, zeigt den
Informations-Austauschvorgang an, der verwendet werden soll. Ein
Label 202 wird zum Identifizieren einer Korrespondenz zwischen
den AKE-Steuerbefehlen verwendet. Zum Beispiel wird hier angenommen, dass
ein bestimmter Informations-Austauschvorgang spezifiziert, dass
die Vorrichtung, die einen AKE-Steuerbefehl empfängt, einen unterschiedlichen
AKE-Steuerbefehl entsprechend zu dem AKE-Steuerbefehl, empfangen
dann, wenn der AKE-Steuerbefehl von einer Vorrichtung zu der anderen
gesendet wird, zurückführen muss.
In diesem Fall wird das Label 202, eingesetzt in dem zurückgeführten AKE-Steuerbefehl,
denselben Wert wie das Label 202 haben, das in dem ersten
AKE-Steuerbefehl,
der empfangen ist, eingesetzt ist, um die Korrelation zwischen beiden
AKE-Steuerbefehlen
zu verdeutlichen. Im Schritt Nr. 203 wird eine serielle Zahl von
1 jedem AKE-Steuerbefehl in der Sequenz einer Kommunikation in dem
Informations-Austauschvorgang gegeben.
-
Eine
Subfunktion
299 nimmt die Werte, dargestellt in Tabelle
1, an, und bedeutet, dass jeder AKE-Steuerbefehl durch diese Werte:
bestimmt wird. Tabelle
1
-
Falls
die Subfunktion 299 die „Make-response" ist, lehnt dieser
AKE-Steuerbefehl die Authentifizierung der Vorrichtung, die diesen
Befehl empfängt,
ab. Hierbei enthalten die Daten 207 Authentifizierungs-Aufforderungs-Daten,
ausgedrückt
als Zufallszahlen, um die Empfangsvorrichtung zu authentifizieren.
Die Vorrichtung, die diesen Befehl empfängt, führt einen AKE-Steuerbefehl
zurück,
dessen Subfunktion 299 auf „Verify-me" eingestellt ist.
-
Wenn
der AKE-Steuerbefehl zurückgeführt wird,
sind die Daten, gespeichert in den Daten 207, die Authentifizierungs-Antwort-Daten,
die ein Ergebnis einer vorbestimmten Operation in Bezug auf die
Authentifizierungs-Aufforderungs-Daten in den empfangenen Daten 207 ist.
Die Schlüssel-Informationen,
verwendet für diese
Operation, sind ein Schlüssel,
der nur einer autorisierten Vorrichtung im Voraus gegeben ist. Ob
die Vorrichtung, die den Vorgang ausführt, eine autorisierte Vorrichtung
ist oder nicht, kann durch Prüfen
der zurückgeführten Authentifizierungs-Antwort-Daten
bestimmt werden.
-
Wenn
die Subfunktion 299 „Create-key-information" ist, fordert dieser
AKE-Steuerbefehl
den Verschlüsselungs-Schlüssel 109 von
der Vorrichtung, die diesen Befehl empfing, an. Die Vorrichtung,
die diesen AKE-Steuerbefehl empfängt,
führt den
AKE-Steuerbefehl
zurück,
dessen Subfunktion 299 auf „Reconstruct-key" eingestellt ist.
An diesem Punkt wird der verschlüsselte
Verschlüsselungs-Schlüssel 109 in
den Daten 207 gespeichert und zurückgeführt.
-
Wenn
die Subfunktion 299 der Austausch ist, fordert dieser AKE-Steuerbefehl
den Austausch von Schlüssel-Informationen
zwischen Vorrichtungen, die den Befehl senden und empfangen, an.
Diese Schlüssel-Informationen
werden in den Daten 207 gespeichert und für eine indirekte
Authentifizierung zwischen Vorrichtungen oder für die Erzeugung eines gemeinsamen
Schlüssels übertragen.
-
Werte
der Subfunktion, andere als solche, die in Tabelle 1 spezifiziert
sind, werden für
eine zukünftige Erweiterung
reserviert. Der Kanal Nr. 204 zeigt die Kanal-Nummer für eine isochrone
Kommunikation zwischen der Sendevorrichtung 110 und der
Empfangsvorrichtung 128 an. Diese Kanal-Nr. 204 ist
nur dann gültig,
wenn die Subfunktion 299 auf die „Create-key-information" oder „Reconstruct-key" eingestellt ist.
In anderen Fällen wird
dieser Wert auf FF in einem hexadezimalen Format eingestellt werden.
Block Nr. 205 und der gesamte Block Nr. 206 werden
dann verwendet, wenn Daten, die durch den AKE-Steuerbefehl gehandhabt werden sollten,
nicht durch einen AKE-Befehl gesendet werden können. In diesem Fall werden
anwendbare Daten in Blöcke
unterteilt und werden in mehreren Übertragungen übertragen.
Der gesamte Block Nr. 206 zeigt die Zahl von unterteilten
Blöcken
in anwendbaren Daten an. Der Block Nr. 205 zeigt die Zahl
jedes Blocks in den Daten 207 an. Die Datenmenge 209 zeigt
die gültige
Datenmenge, als Bytes, in den Daten 207 an. Die Daten 207 sind
Daten, ausgetauscht durch den AKE-Steuerbefehl. Die Vorrichtung,
die den AKE-Steuerbefehl empfängt, führt eine
Antwort zu diesem spezifischen AKE-Steuerbefehl zurück. Das
Format und der Wert der Antwort sind dieselben wie solche des empfangenen
AKE-Steuerbefehls. Das einzige Detail, das sich unterscheidet, ist
dasjenige, dass die Antwort keine Daten 207 enthält.
-
4 stellt
ein Beispiel einer Zeitsequenz von AV/C-Befehlen dar, die zwischen
der Sendevorrichtung 110 und der Empfangsvorrichtung 128 ausgetauscht
werden, um die Verschlüsselungs-Schlüssel 109 und 126 von
der Sendevorrichtung 110 zu der Empfangsvorrichtung 128 zu
senden. Diese Betriebsweisen beider Vorrichtungen vor einem Austauschen
von AV/C-Befehlen, dargestellt in 4, werden
kurz beschrieben.
-
Ein
anfänglicher
Zustand ist so, dass ein nicht verschlüsseltes TSP von der Sendevorrichtung 110 aus gesendet
wird. Das TSP, ausgegeben von der Signalquelle 100, wird
zu der Verschlüsselungseinrichtung 101 eingegeben.
Da der Ausgabebefehl 105 auf dem normalen Ausgang eingestellt
ist, gibt die Verschlüsselungseinrichtung 101 das
TSP, so wie es ist, ohne eine Verschlüsselung, zu dem Quellen-Paket-Generator 102 aus und
registriert den Wert 0 als die Verschlüsselungs-Informationen 910.
Der Quellen-Paket-Generator 102 fügt einen
4-Byte Quellen-Paket-Header zu dem TSP, das empfangen ist, hinzu
und gibt es zu dem CIP-Block-Generator 103 aus. Der CIP-Block-Generator 103 fügt einen
8-Byte CIP-Header 954 hinzu und gibt ihn als isochrones
Payload 952 zu dem Generator 107 für das isochrone
Paket aus. Hierbei sind die Verschlüsselungs-Informationen 910,
die in dem CIP-Header 954 enthalten sind, 0, was von der
Verschlüsselungseinrichtung 101 eingegeben
wird. Der Generator 107 für das isochrone Paket fügt den Header 900,
für das
isochrone Paket, den Header CRC 901 und Daten CRC 903 zu
dem empfangenen, isochronen Payload 952 hinzu, um das isochrone
Paket zu erzeugen. Dieses isochrone Paket wird zu dem 1394-Bus 111 durch
die 1394-Paket-I/O-Steuereinheit 108 ausgegeben. Da dieses
anwendbare, isochrone Paket mit dem AV-Protokoll übereinstimmt,
wird das Tag 907 in den Header 900 für das isochrone
Paket auf 1 eingestellt.
-
Wenn
der TSP-Ausgang von der Signalquelle 100 geändert wird,
was bedeutet, dass sich AV-Informationen von denjenigen nicht geschützter AV-Informationen
zu kopiegeschützten
AV-Informationen ändern,
erfasst der Schlüssel-Generator 106 diese Änderung,
und ändert
den Ausgabebefehl 105 von der Normalausgabe zu der leeren
Ausgabe. Gleichzeitig wird der Verschlüsselungs-Schlüssel 109 zum
Verschlüsseln
von TSP zu der Verschlüsselungseinrichtung 101 gegeben.
-
Wenn
der Ausgabebefehl 105 für
eine leere Ausgabe dient, gibt die Verschlüsselungseinrichtung 101 ein
leeres Signal zu dem Quellen-Paket-Generator 102 zu jedem
Zeitpunkt aus, zu dem sie ein TSP von der Signalquelle 100 empfängt, und
registriert den Wert 1 als die Verschlüsselungs-Informationen 910.
Beim Empfang des leeren Signals von der Verschlüsselungseinrichtung 101 überträgt der Quellen-Paket-Generator 102 das
empfangene, leere Signal so wie es ist zu dem CIP-Block-Generator 103 ohne
Hinzufügen
des Quellen-Paket-Headers. Wenn der CIP-Block-Generator 103 das
leere Signal empfängt,
gibt er nur den CIP-Header 954 zu dem Generator 107 für das isochrone
Paket aus. Hierbei verwenden die Verschlüsselungs-Informationen 910 in
dem CIP-Header 954 den Wert 1, ausgegeben von der Verschlüsselungseinrichtung 101.
Der Generator 107 für
das isochrone Paket erzeugt ein isochrones Paket als das isochrone
Payload 952 unter Verwendung des CIP-Headers 954,
empfangen von dem CIP-Block-Generator 103, und gibt es
zu der 1394-Paket-I/O-Steuereinheit 108 aus. Da dieses
isochrone Paket mit dem AV-Protokoll übereinstimmt,
wird der Wert des Tag 907 auf 1 gesetzt. Die 1394-Paket-I/O-Steuereinheit 108 gibt
das empfangene, isochrone Paket zu dem 1394-Bus 111 aus.
Dieses isochrone Paket wird kontinuierlich ausgegeben, und das isochrone
Paket, das nur den CIP-Header 954 in diesem isochronen
Payload 952 enthält,
wird kontinuierlich zu dem 1394-Bus 111 ausgegeben. Die
Empfangsvorrichtung 128, die dieses isochrone Paket empfängt, prüft sein
Tag 907 durch die 1394-Paket-I/O-Steuereinheit 127,
erfasst, dass das isochrone Paket mit dem AV-Protokoll übereinstimmt, und
gibt dann dieses isochrone Paket zu der Payload-Extrahiereinrichtung 123 aus.
Die Payload-Extrahiereinrichtung 123 extrahiert das isochrone
Payload 952 von dem empfangenen, isochronen Paket und gibt
es zu der Extrahiereinrichtung 122 für die aktuellen Daten aus.
Die Extrahiereinrichtung 122 für die aktuellen Daten gibt
die Verschlüsselungs-Informationen 910 und
die Quellen-ID 906 in
dem CIP-Header 954 zu dem Schlüssel-Generator 125 aus.
Nachdem der Schlüssel-Generator 125 erfasst,
dass die Verschlüsselungs-Informationen 910 den
Wert 1 haben, lernt der Schlüssel-Generator 125 von
der Quellen-ID 906, dass die Vorrichtung, die das isochrone
Paket ausgibt, die Sendevorrichtung 110 ist. Dann geht
der Schlüssel-Generator 125 schließlich weiter
in dem Prozess, um die Verschlüsselungs-Schlüssel 109 und 126 anzufordern,
unter Verwendung der A/C-Befehle, wie dies in 4 dargestellt
ist.
-
In 4 wird
der AKE-Status-Befehl 300 zuerst von der Empfangsvorrichtung 128 zu
der Sendevorrichtung 110 geschickt. Dies ermöglicht der
Empfangsvorrichtung 128, einen Informations-Austauschvorgang abzufragen,
der durch die Sendevorrichtung 110 verwendet werden kann.
Basierend auf dieser Abfrage führt die
Sendevorrichtung 110 die AKE-Antwort 301 zu der
Empfangsvorrichtung 128 zurück. Der Informations-Austauschvorgang,
den die Sendevorrichtung 110 ausführen kann, kann in Bits in
dem Algorithmus-Feld 201 der AKE-Antwort 301 ausgeführt werden.
Dies ermöglicht
der Empfangsvorrichtung 128 zu lernen, welche Informations-Austauschvorgänge durch
die Sendevorrichtung 110 ausgeführt werden können. Zum
Beispiel wird, wenn die Sendevorrichtung 110 den zweiten
und den sechsten Informations-Austauschvorgang ausführen kann,
eine binäre
Anzeige in dem Algorithmus-Feld 201 der AKE-Antwort 301 0000000000100010.
-
Die
Empfangsvorrichtung 128, die die AKE-Antwort 301 empfängt, wählt einen
optimalen Vorgang von den Informations-Austauschvorgängen aus,
die sowohl die Sendevorrichtung 110 als auch die Empfangsvorrichtung
ausführen
kann. Dann werden AV/C-Befehle
entsprechend zu dem ausgewählten
Austauschvorgang ausgetauscht. Es wird hier angenommen, dass die
Empfangsvorrichtung 128 den zweiten und den achten Informations-Austauschvorgang
ausführen
kann. Dann ist der Informations-Austauschvorgang, der durch sowohl
die Sendevorrichtung 110 als auch die Empfangsvorrichtung 128 ausgeführt werden
kann, nur der zweite Vorgang. Dementsprechend wird der Rest einer
Authentifizierung und eines Informations-Austauschs unter Verwendung
des zweiten Vor gangs ausgeführt.
In dem AKE-Steuerbefehl in diesem Vorgang wird die Algorithmus-ID 200 den
Wert 0 haben und der Wert des Algorithmus-Felds 201 wird
0000000000000010 in einer binären
Angabe sein. Der Informations-Austauschvorgang spezifiziert nicht
nur die Sequenz eines Austauschens eines Bereichs von AKE-Steuerbefehlen,
sondern auch ein Format und ein Verarbeitungsverfahren der Daten 207,
geschickt durch den AKE-Steuerbefehl.
-
Entsprechend
dem zweiten Informations-Austauschvorgang sendet der Schlüssel-Generator 125 den „Make-response" Befehl 302 zu
der Sendevorrichtung 110. In den Daten 207 dieses „Make-response" Befehls 302 sind
zwei Zufallszahlen RRa und RRb, erzeugt durch den Schlüssel-Generator 125,
verschlüsselt,
und das Algorithmus-Feld 201 enthält Identifikations-Informationen,
die die Verwendung des zweiten Vorgangs anzeigen. Der Schlüssel, verwendet
zur Verschlüsselung,
ist ein gemeinsamer Geheimschlüssel,
der zu sowohl der autorisierten Sendevorrichtung als auch der Empfangsvorrichtung
im Voraus gegeben ist. Der Schlüssel
in dem Generator 106, der den „Make-response" Befehl 302 empfängt, prüft das Algorithmus-Feld 201 des
empfangenen „Make-response" Befehls 302,
und lernt, den zweiten Vorgang für
den Rest der Authentifizierung und des Informations-Austauschs zu
verwenden. Da der Schlüssel-Generator 106 den
zweiten Vorgang ausführen kann,
ist dem Schlüssel-Generator 106 bekannt,
dass die Daten 207 des „Make-response" Befehls 302,
gesendet entsprechend diesem zweiten Vorgang, zwei Zufallszahlen,
die durch diesen Geheimschlüssel
verschlüsselt
sind, enthält.
Nachdem die zwei Zufallszahlen RRa und RRb von den Daten 207,
unter Verwendung dieses Geheimschlüssels, herausgenommen sind,
führt der
Schlüssel-Generator 106 eine
Antwort 303 zurück, um
zu informieren, dass eine Antwort erzeugt werden kann. Dann speichert
der Schlüssel-Generator 106 eine der
Zufallszahlen RRa, herausgenommen in den Daten 207, und
sendet den Befehl 304 „Verify-me" zu der Empfangsvorrichtung 128.
Dies ist die Antwort, angefordert durch den vorherigen Befehl 302 „Make-response". Nachfolgend enthält das Algorithmus-Feld 201 jedes
AKE-Steuerbefehls, ausgetauscht zwischen der Sendevorrichtung 110 und
der Empfangsvorrichtung 128, immer die Identifikations-Informationen, die
immer den zweiten Vorgang anzeigen.
-
Der
Schlüssel-Generator 125,
der den Befehl 304 „Verify-me" empfängt, bestätigt, dass
RRa in Daten 207 mit der Zufallszahl RRa, erzeugt durch
ihn selbst, übereinstimmt,
und führt
dann eine Antwort 305 zu dem Befehl 304 „Verify-me" zurück, um zu
informieren, dass eine Verifikation erfolgreich abgeschlossen ist.
Der Schlüssel-Generator 125 authentifiziert
dann schließlich,
dass die Sendevorrichtung 110 eine autorisierte Sendevorrichtung
ist.
-
Die
Sendevorrichtung 110 verwendet dann den Befehl 306 „Make-response" und den Befehl 308 „Veriy-me" entsprechend den
Vorgängen
nach dem Befehl 302 „Makeresponse", beschrieben vorstehend,
um zu bestätigen,
dass die Empfangsvorrichtung 128 eine autorisierte Empfangsvorrichtung
ist. Allerdings ist die Zufallszahl, die hier verwendet ist, RTa
und RTb, und die Zufallszahl, die zurück durch den Befehl 308 „Verify-me" geschickt ist, ist
RTb.
-
Nun
kennen sowohl die Sendevorrichtung 110 als auch die Empfangsvorrichtung 128 die
Zufallszahlen RRb und RTb und haben bestätigt, dass beide autorisierte
Vorrichtungen sind, wobe der Schlüssel-Generator 106 und
der Schlüssel-Generator 125 getrennt
einen temporären
Schlüssel
(nicht dargestellt) von RRb und RTb unter Verwendung eines gemeinsamen
Betriebsverfahrens, spezifiziert durch den zweiten Vorgang, erzeugen.
Diese temporären
Schlüssel
sind ein gemeinsamer Schlüssel
nur zwischen der Sendevorrichtung 110 und der Empfangsvorrichtung 128.
-
Als
nächstes
sendet der Schlüssel-Generator 125 den
Befehl 310 „Create-keyinformation" zu der Sendevorrichtung 110.
Eine Kanalnummer des isochronen Pakets, das die Empfangsvorrichtung 128 momentan empfängt, wird
in dem Kanal Nr. 204 des Befehls 310 „Create-key-information" gespeichert. Der
Schlüssel-Generator 106,
der diesen Befehl 310 „Create-key-information" empfängt, verschlüsselt den
Verschlüsselungs-Schlüssel 109,
der zum Verschlüsseln
von TSP, mit dem vorstehend erwähnten
temporären
Schlüssel, verwendet
werden soll, und führt
dann eine Antwort 311 zurück, um zu informieren, dass
der Befehl 310 „Create-key-information" erfolgreich abgeschlossen
worden ist. Dann schickt der Schlüssel-Generator 106 den
Befehl 312 „Reconstruct-key", der den Verschlüsselungs-Schlüssel 109,
verschlüsselt
durch den temporären Schlüssel, in
seine Daten 207 speichert, zu der Empfangsvorrichtung 128.
Der Schlüssel-Generator 125 verwendet
den temporären
Schlüssel,
um die Daten 207 des Befehls 312 „Reconstruct-key", der empfangen ist, zu
entschlüsseln,
und erhält
den Verschlüsselungs-Schlüssel 126.
Dann führt
der Schlüssel-Generator 125 eine
Antwort 313 zurück,
um zu informieren, dass der Befehl 312 „Reconstruct-key" erfolgreich abgeschlossen wurde.
Da die Verschlüsselungs-Schlüssel 109 und 126 unter
Verwendung desselben, temporären
Schlüssels ver schlüsselt und
entschlüsselt
werden, sind sie dieselben Schlüssel.
Der Verschlüsselungs-Schlüssel 126 wird
von dem Schlüssel-Generator 125 zu
der Entschlüsselungseinrichtung 121 ausgegeben.
Dies schließt den
Vorgang zum Erteilen von Entschlüsselungs-Informationen ab.
-
Der
Schlüssel-Generator 106,
der den Befehl 312 „Reconstruct-key" gesendet hat, gibt
den Ausgabe-Befehl 105 für eine verschlüsselte Ausgabe
zu der Verschlüsselungseinrichtung 101 aus.
Die Verschlüsselungseinrichtung 101,
die diesen Befehl empfängt,
verschlüsselt
TSP, empfangen von der Signalquelle 100, mit dem Verschlüsselungs-Schlüssel 109,
und beginnt damit, ihn zu dem Quellen-Paket-Generator 102 auszugeben.
Dies ermöglicht
der Sendevorrichtung 110, das isochrone Paket, das TSP
enthält,
verschlüsselt durch
den Verschlüsselungs-Schlüssel 109,
in deren isochronem Payload 952 auf dem 1394-Bus 111 zu
senden. Das isochrone Paket, empfangen durch die Empfangsvorrichtung 128,
wird durch die Entschlüsselungseinrichtung 121,
unter Verwendung des Verschlüsselungs-Schlüssel 126,
wie dies vorstehend beschrieben ist, entschlüsselt, und das entschlüsselte Paket
wird zu dem AV-Generator 120 ausgegeben.
-
In
der vorstehenden Reihe von AKE-Steuerbefehlen besitzt jeder Satz
des Befehls 302 „Make-response" und des Befehls 304 „Verify-me"; des Befehls 306 „Make-response" und des Befehls 308 „Verify-me"; und des Befehls 310 „Create-key-information" und des Befehls 312 „Reconstruct-key" jeweils dasselbe
Label 202. Der Befehl 302 „Makeresponse", der Befehl 304 „Veriy-me", der Befehl 306 „Make-response", der Befehl 308 „Verify-me", der Befehl 310 „Create-key-information" und der Befehl 312 „Reconstruct-key" besitzen auch Werte
von 1, 2, 3, 4, 5 und 6 in dem Schritt Nr. 203, jeweils.
-
Wenn
sich die tatsächlichen
Daten in dem isochronen Paket, ausgegeben von der Sendevorrichtung 110,
von den verschlüsselten,
aktuellen Daten zu nicht verschlüsselten,
aktuellen Daten ändern,
erfasst die Entschlüsselungseinrichtung 121 die Änderung
in den Verschlüsselungs-Informationen 910,
hält eine
Entschlüsselung
an und gibt die Daten, empfangen von der Extrahiereinrichtung 122 für die aktuellen
Daten, so wie sie sind zu dem AV-Generator 120 aus.
-
Wenn
ein Bus-Reset in dem 1394-Bus 111 auftritt, nachdem die
vorstehend angegebenen Prozesse, dargestellt in 4,
beginnen, müssen
die Vorgänge
nach dem Befehl 302 „Make-response" wiederholt werden.
-
Wie
vorstehend beschrieben ist, sendet, in der bevorzugten Ausführungsform
der vorliegenden Erfindung, die Sendevorrichtung Verschlüsselungs-Informationen,
die den Verschlüsselungs-Status
der aktuellen Daten in dem isochronen Paket anzeigen, zusammen mit
den aktuellen Daten. Dies ermöglicht
der Empfangsvorrichtung, das isochrone Paket zu empfangen, um eine
Anforderung zu der Sendevorrichtung nach einem Verschlüsselungs-Schlüssel zum
Entschlüsseln
der aktuellen Daten vorzunehmen, falls die Empfangsvorrichtung,
durch Prüfen
der Verschlüsselungs-Informationen
in dem isochronen Paket, erfasst, dass die aktuellen Daten verschlüsselt sind.
Die Sendevorrichtung, die die Anforderung empfängt, gibt dann den Verschlüsselungs-Schlüssel zu
der Empfangsvorrichtung. Dementsprechend bietet das Verfahren zum Übertragen
von Daten der vorliegenden Erfindung extrem einfache Vorgänge, um
den Verschlüsselungs-Schlüssel zur
Entschlüsselung
von der Sendevorrichtung zu der Empfangsvorrichtung zu geben.
-
Weiterhin
enthält,
in der bevorzugten Ausführungsform
der vorliegenden Erfindung, das isochrone Paket, übertragen über eine
isochrone Kommunikation, i) Verschlüsselungs-Informationen, die
den Verschlüsselungsstatus
der aktuellen Daten anzeigen, und ii) aktuelle Daten, allerdings
werden nur die tatsächlichen
Daten für
eine Datenübertragung
verschlüsselt.
Dies macht ein Datenübertragungsverfahren
möglich,
das kein Risiko eines fehlerhaften Betriebs besitzt, wenn eine herkömmliche
Empfangsvorrichtung verschlüsselte,
aktuelle Daten empfängt,
während
eine Kompatibilität
mit herkömmlichen
Datenübertragungsverfahren
beibehalten wird.
-
Weiterhin
verbleibt, in der bevorzugten Ausführungsform der vorliegenden
Erfindung, der CIP-Header für
eine Übertragung
auch dann nicht verschlüsselt,
wenn eine Verschlüsselung
von synchronen Daten beginnt, während
die Empfangsvorrichtung kontinuierlich synchrone Daten, gesendet
durch die Sendevorrichtung, empfängt.
Dies ermöglicht
ein Datenübertragungsverfahren,
das die Möglichkeit
eines fehlerhaften Betriebs der Empfangsvorrichtung, die die Daten
empfängt,
beseitigt.
-
In
der bevorzugten Ausführungsform
werden, wenn einmal eine Verschlüsselung
durch den Verschlüsselungs-Schlüssel beginnt,
aktuelle Daten in allen Übertragungseinheiten
verschlüsselt
und gesendet. Allerdings ist es nicht notwendig, alle Einheiten
von Daten, die übertragen
werden sollen, zu verschlüsseln.
Zum Beispiel kann, gerade dann, wenn sowohl verschlüsselte Übertragungseinheiten
als auch nicht verschlüsselte Übertragungseinheiten
alternierend gesendet werden, die Empfangsvorrichtung korrekt die
Daten entschlüsseln,
da Verschlüsselungs-Informationen
in dem CIP-Header umfasst sind, was demzufolge denselben Effekt ergibt.
Zusätzlich
ist ersichtlich, dass derselbe Effekt auch dann erreichbar ist,
wenn die Empfangsvorrichtung einen Prozentsatz von verschlüsselten Übertragungseinheiten
zu der Sendevorrichtung spezifiziert. Die Größe des MPEG-Quellen-Pakets beträgt 192 Bytes, wobei mehr als
ein Quellen-Paket, gespeichert in einem isochronen Payload, in dem
Fall einer Übertragung
unter einer hohen Datenrate von MPEG (12 Mbps minimal) vorhanden
ist. Natürlich
ist es allerdings auch möglich,
sowohl ein verschlüsseltes
Quellen-Paket als auch ein nicht verschlüsseltes Quellen-Paket in demselben
isochronen Payload zu haben.
-
In
der bevorzugten Ausführungsform
sind alle aktuellen Daten unter Verwendung des Verschlüsselungs-Schlüssels verschlüsselt. Allerdings
ist es nicht notwendig, alle Teile von Daten zu verschlüsseln. Zum Beispiel
ist derselbe Effekt durch Verschlüsseln der ersten Hälfte der
aktuellen Daten, oder Verschlüsseln
des ersten und des dritten Viertels der aktuellen Daten, erreichbar.
In diesem Fall kann die Empfangsvorrichtung geeignet entschlüsseln, falls,
wenn Daten gesendet werden, Informationen eingesetzt sind, die verschlüsselte Bereiche
und deren Prozentsatz in dem CIP-Header anzeigen. Derselbe Effekt
ist auch durch Einsetzen von Verschlüsselungs-Informationen in den
CIP-Header, die anzeigen, ob die aktuellen Daten verschlüsselt sind oder
nicht, erreichbar. Die Empfangsvorrichtung fragt die Sendevorrichtung über eine
asynchrone Kommunikation darüber
ab, welcher Teil der aktuellen Daten verschlüsselt ist und in welchem Umfang,
wenn die Empfangsvorrichtung eine Verschlüsselung durch Prüfen des
CIP-Headers erfasst. Derselbe Effekt ist auch in dem Fall erreichbar,
wenn die Empfangsvorrichtung den Verschlüsselungsbereich und den Prozentsatz
zu der Sendevorrichtung über
eine asynchrone Kommunikation spezifiziert. Falls nur der geheime
Bereich in den aktuellen Daten verschlüsselt ist, wird die Belastung
in Bezug auf eine Verschlüsselung
und eine Entschlüsselung reduziert,
und gleichzeitig kann ein ausreichender Effekt einer Verschlüsselung
erreicht werden.
-
In
der bevorzugten Ausführungsform
wird nur das isochrone Paket, das nur den CIP-Header enthält, ohne
aktuelle Daten, bis zu dem Abschluss einer gegenseitigen Authentifizierung
zwischen der Sende- und Empfangsvorrichtung, übertragen. Allerdings ist derselbe
Effekt auch dann erreichbar, wenn ein isochrones Paket, das verschlüsselte,
ak tuelle Daten enthält,
von dem Start ausgegeben wird, und nicht das isochrone Paket, das
nur den CIP-Header enthält.
-
In
der bevorzugten Ausführungsform
werden Vorgänge
zum Übertragen
der AKE-Steuer-Befehle
zwischen der Sende- und Empfangsvorrichtung durch gegenseitige Absprache
bestimmt. Allerdings ist, wenn die Empfangsvorrichtung nur einen
ausführbaren
Vorgang ausführt,
derselbe Effekt durch Starten, um Befehle unmittelbar zu übertragen,
ohne Ausführung
dieses Absprachevorgangs, unter Verwendung nur des ausführbaren
Vorgangs, erreichbar. In diesem Fall kann es bevorzugt sein, im
Voraus ein grundsätzliches
Minimum von ausführbaren
Vorgängen
für alle
autorisierten Vorrichtungen zu spezifizieren.
-
In
dieser bevorzugten Ausführungsform
wird eine direkte Authentifizierung zwischen der Sende- und der
Empfangsvorrichtung ausgeführt,
einem Vorgang folgend, welche Entschlüsselungs-Informationen übertragen
werden, unter Verwendung eines Geheimschlüssels. Allerdings sind die
Mittel zum Übertragen
von Authentifizierungs- und Entschlüsselungs-Informationen nicht
auf diesen Vorgang beschränkt.
Zum Beispiel kann ein öffentlicher
Schlüssel
für eine
gegenseitige, indirekte Authentifizierung und die Erzeugung eines
temporären
Schlüssels
verwendet werden. Entschlüsselungs-Informationen
können
dann unter Verwendung dieses temporären Schlüssels übertragen werden. Solche Vorgänge werden
kurz nachfolgend beschrieben.
-
Die
Sende- und Empfangsvorrichtung speichert die Schlüssel-Informationen,
die für
eine gegenseitige, indirekte Authentifizierung notwendig sind, in
den Daten 207 der AKE-Steuerbefehle,
und sie senden diese Informationen zueinander zusammen mit einem
Vorgang, der durch gegenseitige Absprache bestimmt ist. Hierbei
wird die Subfunktion 299 auf den Austausch eingestellt.
Dies ermöglicht
sowohl der Sende- als auch der Empfangsvorrichtung, denselben, temporären Schlüssel zu
teilen, wenn beide autorisierte Vorrichtungen sind. Entschlüsselungs-Informationen
werden dann unter Verwendung des Befehls „Create-key-information" und des Befehls „Reconstruct-key" entsprechend denselben
Vorgängen
wie solche, die in der bevorzugten Ausführungsform beschrieben sind, überfragen.
-
In
der bevorzugten Ausführungsform
wird der Vorgang zum Übertragen
von AKE-Steuerbefehlen,
ausgetauscht zwischen der Sende- und Empfangsvorrichtung, durch
gegenseitige Absprache bestimmt. Falls die Typen von Vorgängen, ausführbar durch
die Sendevorrichtung, im Voraus bekannt sind, ist derselbe Effekt
erreichbar, indem die Empfangsvorrichtung Befehle unter Verwendung
eines Vorgangs, ausführbar
durch die Sendevorrichtung, ohne zuerst Ausführen dieses Absprachevorgangs, überträgt.
-
In
der bevorzugten Ausführungsform
werden Vorgänge
zum Übertragen
von AKE-Steuerbefehlen, ausgetauscht
zwischen der Sende- und der Empfangsvorrichtung, durch gegenseitige
Absprache bestimmt. Wenn die Typen von Vorgängen, ausführbar durch die Sendevorrichtung,
im vorraus bekannt sind, ist derselbe Effekt erreichbar, indem man
die Empfangsvorrichtung Befehle unter Verwendung eines Vorgangs
ausführen läßt, der
durch die Sendevorrichtung ausführbar
ist, ohne zuerst Ausführen
dieses Absprachevorgangs.
-
In
der bevorzugten Ausführungsform
werden Vorgänge
zum Übertragen
von AKE-Steuerbefehlen, ausgetauscht
zwischen Sende- und Empfangsvorrichtungen, durch gegenseitige Absprache
bestimmt.
-
Allerdings
ist das Verfahren zum Bestimmen von Übertragungsvorgängen nicht
auf dieses eine beschränkt.
Genauer gesagt kann, wenn eine Priorität jedem von verschiedenen Übertragungsvorgängen im
Voraus gegeben ist, die Empfangsvorrichtung eine Übertragung
unter Verwendung des Vorgangs, dem die höchste Priorität gegeben
ist, der durch sie selbst ausführbar
ist, beginnen. Falls die Sendevorrichtung nicht diesen Vorgang ausführen kann,
versucht die Empfangsvorrichtung, Daten zu übertragen, indem die Liste
von Vorgängen
in der Reihenfolge einer Priorität
nach unten durchlaufen wird, bis ein Vorgang, der durch sowohl die
Sende- als auch die Empfangsvorrichtung ausführbar ist, gefunden ist. Die
AKE-Steuerbefehle werden dann unter Verwendung dieses Vorgangs übertragen,
um denselben Effekt zu erreichen.
-
In
der bevorzugten Ausführungsform
verschlüsselt
die Sendevorrichtung Entschlüsselungs-Informationen,
die zum Entschlüsseln
von aktuellen Daten verwendet werden, bevor sie zu der Empfangsvorrichtung übertragen
werden. Allerdings ist die Art und Weise, in der die Empfangsvorrichtung
Entschlüsselungs-Informationen
erhält,
nicht auf diesen Vorgang beschränkt.
Mit anderen Worten kann die Sendevorrichtung der Empfangsvorrichtung
ausreichend Informationen zum Erhalten von Entschlüsselungs-Informationen
liefern, ohne verschlüsselte
Entschlüsselungs-Informationen
zu übertragen,
und die Empfangsvorrichtung kann Entschlüsselungs-Informationen indirekt
von diesen Informationen erhalten. Genauer gesagt überträgt die Sendevorrichtung
nur den Typ einer Hash-Funktion
zu der Empfangsvorrichtung und die Empfangsvorrichtung erthält Entschlüsse lungs-Informationen
unter Verwendung des empfangenen Typs einer Hash-Funktion, um denselben
Effekt zu erreichen.
-
Die
bevorzugte Ausführungsform,
die vorstehend beschrieben ist, weist ein Beispiel des AKE-Befehl-Formats
auf. Allerdings ist das AKE-Befehl-Format nicht auf dieses eine
beschränkt.
Mit anderen Worten ist das AKE-Befehl-Format, angezeigt in dieser
Ausführungsform,
nur ein Beispiel darüber,
wie die bevorzugte Ausführungsform
realisiert werden kann. Derselbe Effekt ist unter Verwendung von
Befehlen in einem unterschiedlichen Format erreichbar.
-
Industrielle
Anwendbarkeit
-
Wie
vorstehend beschrieben ist, besitzt die vorliegende Erfindung den
wesentlichen Effekt, ein Verfahren zum Übertragen von Daten unter Verwendung
von extrem einfachen Vorgängen
zum Weiterführen
von Schlüssel-Informationen
zum Entschlüsseln
von der Sendevorrichtung zu der Empfangsvorrichtung zu realisieren.
Verschlüsselungs-Identifikations-Informationen,
die den Verschlüsselungs-Status
von aktuellen Daten in synchronen Daten anzeigen, werden zusammen
mit diesen aktuellen Daten gesendet. Die Empfangsvorrichtung, die
die synchronen Daten empfängt,
prüft die
Verschlüsselungs-Identifikations-Informationen
in den synchronen Daten, und falls sie erfasst, dass die aktuellen
Daten verschlüsselt
sind, fordert die Empfangsvorrichtung von der Sendevorrichtung Entschlüsselungs-Informationen
zum Entschlüsseln
der verschlüsselten Daten
an. Die Sendevorrichtung, die diese Anforderung empfängt, gibt
die Entschlüsselungs-Informationen zu der
Empfangsvorrichtung weiter.
-
Die
vorliegende Erfindung besitzt einen anderen, wesentlichen Effekt
einer Realisierung eines Verfahrens zum Übertragen von Daten, das die
Möglichkeit
eines fehlerhaften Betriebs der Empfangsvorrichtung sogar dann beseitigt,
wenn eine herkömmliche
Empfangsvorrichtung verschlüsselte,
synchrone Daten empfängt, während eine
Kompatibilität
mit einem herkömmlichen
Verfahren zum Übertragen
von Daten beibehalten wird. Synchrone Daten, übertragen über eine synchrone Kommunikation,
enthalten i) Verschlüsselungs-Identifikations-Informationen,
die einen Verschlüsselungs-Status
der aktuellen Daten anzeigen, und ii) aktuelle Daten, allerdings
nur die aktuellen Daten werden für
eine Datenübertragung
verschlüsselt.
-
Die
vorliegende Erfindung besitzt einen anderen, wesentlichen Effekt
einer Realisierung eines Verfahrens zum Übertragen von Daten, das die
Möglichkeit
eines fehlerhaften Betriebs der Empfangsvorrichtung gerade dann
beseitigt, wenn eine Verschlüsselung
von synchronen Daten beginnt, während
die Empfangsvorrichtung kontinuierlich synchrone Daten, gesendet
von der Sendevorrichtung aus, empfängt. Synchrone Daten, übertragen über die
synchrone Kommunikation, enthalten i) Verschlüsselungs-Identifikations-Informationen, die
einen Verschlüsselungs-Status
der aktuellen Daten anzeigen, und ii) aktuelle Daten, allerdings
sind nur die aktuellen Daten für
eine Datenübertragung
verschlüsselt.
Dies ermöglicht,
den CIP-Header so, wie er ist, ohne dass er verschlüsselt wird,
zu übertragen.
-
Die
vorliegende Erfindung besitzt noch einen anderen, wesentlichen Effekt
eines Realisierens eines Verfahrens zum Übertragen von Daten, das immer
den geeignetsten Vorgang gerade dann ausführt, wenn neue und herkömmliche
Vorrichtungen gemeinsam dasselbe Netzwerk teilen. Ein Vorgang zum Übertragen und
zum Empfangen sowohl von Authentifizierung- als auch von Entschlüsselungs-Informationen
mit einer guten, zukünftigen
Erweiterbarkeit ist durch Auswählen
eines Vorgangs erreichbar, der Authentifizierungs-Informationen
und Entschlüsselungs-Informationen,
ausgetauscht zwischen der Sende- und Empfangsvorrichtung, durch
gegenseitige Absprache zwischen der Sende- und Empfangsvorrichtung, vorsieht.
Mit anderen Worten wird, gerade dann, wenn ein neues Authentifizierungs-Verfahren
oder neue Entschlüsselungs-Informationen in
der Zukunft verfügbar
werden, der geeignetste Vorgang durch Absprache zwischen den Vorrichtungen
sogar dann auswählbar
verbleiben, wenn eine Vorrichtung, die den neuen Vorgang verwenden
kann, und eine Vorrichtung, die nur herkömmliche Vorgänge verwenden
kann, gemeinsam dasselbe Netzwerk teilen, solange wie die neue Vorrichtung
rückwärts mit
den älteren
Vorgängen
kompatibel ist.
-
Die
vorliegende Erfindung besitzt einen noch anderen, wesentlichen Effekt
einer Realisierung einer Entschlüsselung,
gerade wenn eine Software, die eine niedrige Verschlüsselungs/Entschlüsselungs-Verarbeitungsgeschwindigkeit
besitzt, verwendet wird. Die vorliegende Erfindung ermöglicht auch,
dass das relative Verhältnis
von verschlüsselten,
aktuellen Daten, und nicht verschlüsselten, aktuellen Daten, variiert
werden kann. Dementsprechend kann, gerade dann, wenn die Empfangsvorrichtung
keine ausschließliche
Hardware für
eine Hochgeschwindigkeits-Datenentschlüsselung besitzt, eine Software
anstelle davon verwendet werden. Genauer gesagt wird, gerade dann,
wenn die Empfangsvorrichtung keine Hardware zur Entschlüsselung, ähnlich einem
PC, besitzt, eine schnelle Verarbeitung durch Verringern des Verhältnisses
von verschlüsselten Daten
in der Datei und demzufolge Verkürzen
der Zeit, die für
den Entschlüsselungsvorgang
erforderlich ist, möglich
gemacht.
-
Die
vorliegende Erfindung besitzt einen noch anderen, wesentlichen Effekt
eines Realisierens eines Verfahrens zum Übertragen von Daten, das das
begrenzte Bus-Übertragungsband
effektiv verwendet und wesentlich das Risiko verringert, dass eine
nicht autorisierte Vorrichtung lesbare Daten empfängt. Ohne
dass die Sende- und Empfangsvorrichtung gegenseitig authentifizieren,
dass beide autorisierte Vorrichtungen sind, werden isochrone Pakete
ohne aktuelle Daten ausgegeben.