Устройство и способ ретрансляции данных

Изобретение относится к устройству и способу ретрансляции данных. Устройство ретрансляции данных для шифрования входных данных и передачи зашифрованных данных заранее определенному устройству включает в себя блок обработки входных данных, принимающий входные данные, кодирующий входные данные в формате, пригодном для упомянутого заранее определенного устройства, и шифрующий входные данные с использованием общего ключа, совместно используемого с упомянутым заранее определенным устройством, а также блок защиты линии передачи данных, принимающий шифрованные входные данные от блока обработки входных данных по заранее определенной шине и ретранслирующий принятые данные на упомянутое заранее определенное устройство. Кроме того, общий ключ создается в блоке защиты линии передачи данных и передается в блок обработки входных данных по упомянутой заранее определенной шине. Технический результат - осуществить одновременно защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки. 4 н. и 21 з.п. ф-лы, 5 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к устройству и способу ретрансляции данных, которые реализуют защиту линии передачи данных между устройствами, конкретнее к устройству и способу ретрансляции данных, с помощью которых можно реализовать одновременно защиту линии передачи данных и внутреннюю защиту путем использования ключа, используемого в операции шифрования для защиты линии передачи данных, в операции шифрования для внутренней защиты устройства ретрансляции данных.

Предшествующий уровень техники

Защита передачи цифрового контента (информационно значимого содержимого) (DTCP) для предотвращения несанкционированного копирования цифрового контента из устройства-источника, такого как цифровой видеомагнитофон (VCR) или цифровая телевизионная приставка, на устройство-получатель, такое как цифровой телевизор, используется в настоящее время как стандартный протокол защиты линии передачи данных между устройствами.

Базовая структура DTCP спроектирована так, что устройство-источник выполняет аутентификацию в отношении того, лицензировано ли устройство-получатель для приема защищенного контента, создает общий секретный ключ, шифрует цифровой контент и передает зашифрованный контент на устройство-получатель. Таким образом, когда запрос на передачу контента первоначально посылается с устройства-получателя на устройство-источник, устройство-источник проверяет информацию о праве на копирование контента, подлежащего передаче. Если информация о праве на копирование указывает, что контент не является свободно копируемым, а напротив, защищен от копирования, поток контента шифруется при помощи модуля шифрования, и зашифрованный поток контента, снабженный индикатором режима шифрования (EMI) передается устройству-получателю через цифровой интерфейс, такой как IEEE 1394. Когда информация о праве на копирование указывает, что принимаемый поток контента не является свободно копируемым, устройство-получатель определяет, что данный поток контента зашифрован, и подразумевает взаимную аутентификацию (установление подлинности) с устройством-источником. Когда запрос о взаимной аутентификации посылается из устройства-получателя устройству-источнику, устройство-получатель и устройство-источник подвергаются процессу взаимной аутентификации согласно правилам, заданным в протоколе защиты линии передачи данных, таком как DTCP. Если процесс взаимной аутентификации завершается успешно, происходит обмен ключами шифрования/дешифрования для установления безопасного цифрового шифрованного канала между устройством-источником и устройством-получателем. Если процесс взаимной аутентификации завершается не успешно, устройство-источник определяет, что устройство-получатель ненадежно, и прекращает передачу потока контента. Когда шифрованный канал установлен, устройство-источник посылает шифрованный поток контента устройству-получателю по шифрованному каналу.

Хотя защита линии передачи данных между устройством-источником и устройством-получателем реализуется посредством DTCP, требуется внутренняя защита, чтобы обезопасить поток данных из модуля ввода в модуль передачи устройства-источника. Конкретнее, цифровая телевизионная приставка на базе шины межсоединения периферийных компонентов (PCI) слаба в части безопасности, поскольку нешифрованные данные физически доступны через разъем PCI. Соответственно, поток контента традиционно шифровался для внутренней защиты устройства-источника с помощью ключа, отличного от ключа, используемого для операции шифрования с целью защиты линии передачи данных в модуле ввода устройства-источника. Или же внутренняя защита физически реализовалась присоединением выделенной шины между модулем ввода и модулем передачи данных устройства-источника.

Однако реализация внутренней защиты путем шифрования потока контента ключом, отличным от ключа, который используется для шифрования с целью защиты линии передачи данных в модуле ввода устройства-источника, приводит к двойному шифрованию потока контента в устройстве-источнике. В частности, имеются проблемы в том, что задание ключа шифрования, используемого для внутренней защиты, в качестве фиксированного значения есть слабость с точки зрения безопасности, а стоимость разработки, необходимая для обеспечения правильного создания и аутентификации ключа шифрования, возрастает.

Кроме того, физическое блокирование доступа к потоку контента путем присоединения выделенной шины между модулем ввода и модулем передачи данных устройства-источника проблематично тем, что разработка и обслуживание оборудования усложняются, тем самым увеличивается стоимость. В то время как устройство-источник и устройство-получатель в настоящее время соединяются друг с другом проводной линией, например, шиной IEEE 1394 или универсальной последовательной шиной (USB), в будущем беспроводные соединения, такие как сетевая карта локальной сети (LAN), будут применяться в устройстве-источнике для установления беспроводной линии связи. В этом случае очень трудно обеспечить физическое сочетание модуля ввода устройства-источника с беспроводным коммуникационным интерфейсом, и тем самым возникают многочисленные ограничения в физической реализации внутренней защиты.

Раскрытие изобретения

Техническое решение

Настоящее изобретение предоставляет устройство и способ для ретрансляции данных, с помощью которых можно одновременно реализовать защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки.

Преимущества изобретения

Согласно настоящему изобретению становится возможным предоставить устройство и способ, с помощью которых можно одновременно реализовать защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки. В частности, возможно предоставить устройство и способ для ретрансляции передачи данных, с помощью которых можно реализовать внутреннюю защиту без увеличения сложности и стоимости разработки путем шифрования цифрового контента модуля ввода ключом контента, создаваемым в модуле защиты линии передачи данных.

Кроме того, согласно настоящему изобретению возможно реализовать внутреннюю защиту самого общего ключа путем шифрования общего ключа, создаваемого в процессе защиты линии передачи данных.

Перечень фигур чертежей

Фиг.1 - сетевая система, включающая в себя устройство ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения;

фиг.2 - устройство ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения;

фиг.3 - пример конфигурации блока обработки входных данных устройства ретрансляции данных, показанного на фиг.2;

фиг.4 - другой пример конфигурации блока обработки входных данных устройства ретрансляции данных, показанного на фиг.2; и

фиг.5 - блок-схема последовательности операций способа ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения.

Осуществление изобретения

В частности, согласно аспекту настоящего изобретения предоставляются устройство и способ для ретрансляции данных, с помощью которых можно реализовать внутреннюю защиту без увеличения сложности и стоимости разработки путем шифрования цифрового контента модуля ввода с помощью ключа контента, создаваемого в модуле защиты линии передачи данных.

Согласно аспекту настоящего изобретения предоставляется устройство ретрансляции данных для шифрования входных данных и ретрансляции шифрованных данных на заранее определенное устройство, содержащее: блок обработки входных данных, принимающий входные данные, кодирующий входные данные в формате, пригодном для упомянутого заранее определенного устройства, и шифрующий входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством; и блок защиты линии передачи данных, принимающий шифрованные данные от блока обработки входных данных через заранее определенную шину и ретранслирующий принятые данные на упомянутое заранее определенное устройство.

Кроме того, общий ключ может быть создан в блоке защиты линии передачи данных и передан в блок обработки входных данных. Блок защиты линии передачи данных может зашифровать общий ключ, а блок обработки входных данных может принять и дешифровать зашифрованный общий ключ от блока защиты линии передачи данных по упомянутой заранее определенной шине, и зашифровать входные данные дешифрованным общим ключом. Кроме того, блок защиты линии передачи данных может создать общий ключ согласно информации управления копированием в составе входных данных, и блок защиты линии передачи данных может создать общий ключ согласно протоколу DTCP.

Кроме того, блок обработки входных данных может зашифровать входные данные согласно информации управления копированием в составе входных данных.

Кроме того, блок обработки входных данных может содержать блок приема, принимающий входные данные, блок кодирования, кодирующий принятые входные данные в формате, пригодном для упомянутого заранее определенного устройства, и блок шифрования, шифрующий закодированные входные данные.

Кроме того, если входные данные представляют собой цифровой широковещательный сигнал, блок обработки входных данных может включать в себя блок декодирования, декодирующий цифровой широковещательный сигнал, а блок декодирования может включать в себя модуль обнаружения информации управления копированием, обнаруживающий информацию управления копированием в составе входных данных, и модуль шифрования, шифрующий цифровой широковещательный сигнал, декодированный согласно результатам обнаружения информации управления копированием в модуле обнаружения информации управления копированием. Если входные данные представляют собой аналоговый/цифровой контент, вводимый от внешнего устройства воспроизведения, блок обработки входных данных может включать в себя блок кодирования, кодирующий аналоговый/цифровой контент, а блок кодирования может включать в себя модуль обнаружения информации управления копированием, обнаруживающий информацию управления копированием в составе аналогового/цифрового контента, и модуль шифрования, шифрующий аналоговый/цифровой контент, закодированный согласно результатам обнаружения информации управления копированием в модуле обнаружения информации управления копированием.

Кроме того, упомянутая заранее определенная шина может быть шиной PCI. Блок защиты линии передачи данных может ретранслировать зашифрованные входные данные на упомянутое заранее определенное устройство по проводному или беспроводному коммуникационному каналу.

Согласно другому аспекту настоящего изобретения предоставляется способ ретрансляции данных, заключающийся в шифровании входных данных и передаче входных данных на заранее определенное устройство, включающий в себя: (а) прием входных данных, кодирование входных данных в формате, пригодном для упомянутого заранее определенного устройства, и шифрование входных данных общим ключом, совместно используемым с упомянутым заранее определенным устройством, в средстве ввода данных; и (б) прием зашифрованных входных данных через заранее определенную шину и ретрансляцию принятых данных на упомянутое заранее определенное устройство в средстве ретрансляции данных.

Кроме того, операция (б) может дополнительно содержать создание общего ключа. Операция (б) может дополнительно содержать шифрование созданного общего ключа, а при операции (а) можно принимать и дешифровывать зашифрованный общий ключ от средства ретрансляции данных по упомянутой заранее определенной шине, и шифровать входные данные дешифрованным общим ключом.

Кроме того, в операции (б) общий ключ может создаваться согласно информации управления копированием в составе входных данных и общий ключ может создаваться согласно протоколу DTCP.

Кроме того, в операции (а) входные данные могут шифроваться согласно информации управления копированием в составе входных данных.

Кроме того, упомянутая заранее определенная шина может быть шиной PCI. В операции (б) зашифрованные входные данные могут передаваться на упомянутое заранее определенное устройство по проводному или беспроводному коммуникационному каналу.

Согласно другому аспекту настоящего изобретения предоставляется устройство ретрансляции информации аудио/видео (AV) потока для приема информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, содержащее: блок приема, принимающий информацию упомянутого заранее определенного AV потока; блок защиты линии передачи данных, создающий общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и блок шифрования, шифрующий информацию AV потока, используя общий ключ.

Блок защиты линии передачи данных может шифровать общий ключ, созданный посредством процесса аутентификации, а блок шифрования может дешифровать зашифрованный общий ключ.

Согласно другому аспекту настоящего изобретения предоставляется способ ретрансляции информации AV потока, состоящий в приеме информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, включающий: (а) прием информации упомянутого заранее определенного AV потока; (б) создание общего ключа посредством процесса аутентификации с упомянутым заранее определенным устройством; и (в) шифрованию информации AV потока с использованием общего ключа.

Варианты осуществления изобретения

Иллюстративные варианты осуществления согласно настоящему изобретению описываются теперь более детально, со ссылками на сопровождающие их чертежи.

На фиг.1 показана сетевая система, в которой цифровая телевизионная приставка 10, являющаяся устройством ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения, принимает цифровой и аналоговый сигналы с цифрового видеомагнитофона 12 и DVD-проигрывателя 14, соответственно, и принимает аналоговый/цифровой широковещательные сигналы с антенны 18, и ретранслирует эти сигналы на цифровой телевизор 16 по проводным/беспроводным коммуникационным каналам.

До недавнего времени широко использовался способ ретрансляции, при котором цифровая телевизионная приставка, а не устройство воспроизведения и отображения, такое как цифровой телевизор, принимает широковещательный сигнал и внешний входной сигнал, осуществляет заранее определенный процесс в отношении принятых сигналов и передает сигналы на цифровой телевизор.

На фиг.2 показано устройство 20 ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения. Устройство 20 ретрансляции данных включает в себя блок 23 обработки входных данных, блок 25 защиты линии передачи данных и блок 27 управления. Блок 23 обработки входных данных принимает цифровой широковещательный сигнал спутникового, кабельного или наземного вещания и принимает сигнал воспроизведения с проигрывателя цифрового контента, такого как проигрыватель DVD, и выполняет заранее определенный процесс, и иногда шифрует обрабатываемый сигнал. Блок 25 защиты линии передачи данных выполняет аутентификацию устройства-получателя, такого как цифровой телевизор, обменивается общим ключом с этим устройством-получателем и передает общий ключ на блок 23 обработки входных данных. Блок 27 управления управляет обменом данных между блоком 23 обработки входных данных и блоком 25 защиты линии передачи данных. Кроме того, обмен данными между блоками устройства 20 ретрансляции данных происходит по шине PCI. Устройство 20 ретрансляции данных также именуется далее устройством ретрансляции AV потока в случае ретрансляции AV потока.

Кроме блоков, показанных на фиг.2, устройство 20 передачи данных может дополнительно включать в себя накопитель на жестких магнитных дисках для реализации функции персонального устройства видеозаписи (PVR) и буферную память для реализации функции транскодирования, описываемой ниже. Однако дополнительные блоки не будут обсуждаться.

Блок 23 обработки входных данных включает в себя блок 232 приема для приема данных с внешней стороны, блок 234 кодирования для кодирования принятых данных в формате, пригодном для устройства-получателя, и блок 236 шифрования для шифрования закодированных данных, с целью осуществления заранее определенного процесса в зависимости от типа принятых данных и шифрования входных данных общим ключом, созданным в блоке 25 защиты линии передачи данных.

Блок 232 приема имеет различную конфигурацию в зависимости от типов входных данных. Например, если входные данные представляют собой широковещательный сигнал, блок 232 приема может включать в себя антенну 231а и тюнер 232а, как показано на фиг. 3. Если входные данные представляют собой сигнал воспроизведения, вводимый с внешнего устройства воспроизведения, такого как проигрыватель DVD, блок 232 приема может включать в себя внешний интерфейс 232в ввода, как показано на фиг.4.

Блок 234 кодирования кодирует, декодирует и транскодирует входные данные в зависимости от типа входных данных и целей их использования. Например, если входные данные представляют собой цифровой широковещательный сигнал, блок 234 кодирования может состоять из декодера MPEG-2 234а по фиг.3. Если входные данные представляют собой сигнал воспроизведения, вводимый с внешнего устройства воспроизведения, такого как проигрыватель DVD, блок 234 кодирования может состоять из устройства кодирования MPEG-2 234b по фиг.4.

Блок 236 шифрования шифрует закодированные входные данные общим ключом, созданным в блоке 25 защиты линии передачи данных. Блок 236 шифрования может быть сформирован отдельно от блока 234 кодирования, но обычно он входит в состав блока 234 кодирования, как показано на фиг.3 и 4.

Поскольку входные данные обычно включают в себя информацию управления копированием, блок 23 обработки входных данных шифрует входные данные только в случае, когда информация управления копированием не разрешает копирование без ограничений. Операция обнаружения информации управления копированием в составе входных данных может выполняться как блоком 234 кодирования, так и блоком 236 шифрования, либо модулями 237а и 237b обнаружения информации управления копирования в блоке 234 кодирования, как показано на фиг.3 и 4. Или же операция обнаружения информации управления копированием может выполняться дополнительным блоком обнаружения информации управления копированием (не показан). Кроме того, когда общий ключ шифруется в блоке 25 защиты линии передачи данных, операция дешифрования зашифрованного общего ключа может выполняться в блоке 236 шифрования или модулях 239а и 239b шифрования.

На фиг.3 показан пример конфигурации блока 23 обработки входных данных по фиг.2 для случая, если принимаемые данные представляют собой цифровой широковещательный сигнал в формате транспортного потока MPEG-2. В блоке 23а обработки входных данных транспортный поток MPEG-2, принятый через антенну 231а, выбирается в тюнере 232а и декодируется в декодере 234а MPEG-2. Декодер 234а MPEG-2 включает в себя модуль 237а обнаружения информации управления копированием и модуль 239а шифрования. Модуль 237а обнаружения информации управления копированием обнаруживает информацию управления копированием, такую как флаг широковещания в составе цифрового широковещательного сигнала, во время декодирования транспортного потока MPEG-2.

Если обнаруженная информация управления копированием не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации с устройством-получателем согласно протоколу защиты линии передачи данных, такому как DTCP, с целью обмена общим ключом и передает созданный общий ключ блоку 23а обработки входных данных по шине PCI. Соответственно, модуль 239а шифрования шифрует закодированный транспортный поток MPEG-2 общим ключом, посланным из блока 25 защиты линии передачи данных с использованием алгоритма шифрования, такого как предусмотренный стандартом DES (стандарт шифрования данных) или AES (усовершенствованный стандарт шифрования), и зашифрованный поток ретранслируется на устройство-получатель через блок 25 защиты линии передачи данных. Кроме того, как описано ниже, общий ключ шифруется в блоке 25 защиты линии передачи данных перед передачей его в блок 23а обработки входных данных. Тем самым модуль 239а шифрования дешифрует зашифрованный общий ключ и шифрует закодированный транспортный поток MPEG-2 дешифрованным общим ключом. Или же блок 23а обработки входных данных может быть снабжен дополнительным модулем дешифрования общего ключа для дешифрования зашифрованного общего ключа.

На фиг.4 показан другой пример конфигурации устройства 23 ретрансляции данных, показанного на фиг.2, если принимаемые данные представляют собой аналоговый или цифровой сигнал воспроизведения, принятый от устройства воспроизведения цифрового контента, такого как проигрыватель DVD. В устройстве 23b ретрансляции данных аналоговый/цифровой сигнал воспроизведения принимается через внешний входной интерфейс 232b и кодируется в транспортный поток MPEG-2 в устройстве 234b кодирования MPEG-2. Устройство 234b кодирования MPEG-2 включает в себя модуль 237b обнаружения информации управления копированием и модуль 239b шифрования. Модуль 237b обнаружения информации управления копированием, например, обнаруживает информацию управления копированием, такую как бит Macrovision, которая может присутствовать в составе аналогового сигнала воспроизведения, или бит информации управления копированием (CCI), который может присутствовать в составе цифрового сигнала воспроизведения.

Если обнаруженная информация управления копированием не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации с устройством-получателем согласно протоколу защиты линии передачи данных, такому как DTCP для обмена общим ключом, и передает созданный общий ключ блоку 23b обработки входных данных по шине PCI. Соответственно, модуль 239b шифрования шифрует транспортный поток MPEG-2 общим ключом, посланным из блока 25 защиты линии передачи данных, с использованием алгоритма шифрования, такого как DES или AES, и зашифрованный поток передается на устройство-получатель через блок 25 защиты линии передачи данных. Кроме того, как описано ниже, общий ключ шифруется в блоке 25 защиты линии передачи данных перед тем, как быть переданным в блок 23b обработки входных данных. Тем самым модуль 239b шифрования дешифрует зашифрованный общий ключ и шифрует транспортный поток MPEG-2 дешифрованным общим ключом. Или же блок 23b обработки входных данных может быть оснащен дополнительным модулем дешифрования общего ключа для дешифрования зашифрованного общего ключа.

Блок 23 обработки входных данных может включать в себя транскодер для преобразования данных из формата HD в формат SD, или данных MPEG-4 в транспортный поток MPEG-2. Транскодер может в типичном случае включать в себя кодер и декодер, и включает в себя модуль обнаружения информации управления копированием и модуль шифрования, как блок обработки входных данных, показанный на фиг.3 и 4.

Когда данные, принятые блоком 23 обработки входных данных, не подлежат копированию без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации и обмен общим ключом с устройством-получателем протоколу защиты линии передачи данных, такому как DTCP. Созданный общий ключ передается блоку 23 обработки входных данных по шине PCI. Общий ключ может быть отнесен либо к ключам сеанса, либо к ключам контента. В случае выполнения защиты линии передачи данных согласно протоколу DTCP сначала создается ключ сеанса, а затем, на его основе, ключ контента. В то время как ключ контента обычно передается блоку 23 обработки входных данных как общий ключ, ключ сеанса может, в некоторых случаях, передаваться блоку 23 обработки входных данных как общий ключ. Когда ключ сеанса есть общий ключ, блок 23 обработки входных данных конфигурируется для создания общего ключа из ключа сеанса. Кроме того, блок 25 защиты линии передачи данных конфигурируется для соединения с устройством-получателем не только через интерфейс IEEE 1394, но также и через беспроводной коммуникационный интерфейс, такой как сетевая карта для беспроводной линии связи.

Блок 27 управления управляет приемом/передачей данных между блоком 23 обработки входных данных и блоком 25 защиты линии передачи данных, и выполняет общее управление блоками внутри устройства и самим устройством. Функции блока 27 управления реализуются процессором или системным контроллером на специализированной микросхеме (ASIC).

Между тем возможна утечка общего ключа, поскольку общий ключ передается блоку 23 обработки входных данных по шине PCI. Соответственно, общий ключ шифруется в блоке 25 защиты линии передачи данных и передается блоку 23 обработки входных данных. Соответственно, как описано выше, блок 23 обработки входных данных оснащен дополнительным модулем шифрования общего ключа для дешифрования зашифрованного общего ключа, или оснащен модулями 239а и 239b шифрования для дешифрования зашифрованного общего ключа.

Теперь опишем работу устройства 20 ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения. Блок 23 обработки входных данных принимает широковещательный сигнал или внешний входной сигнал и обнаруживает информацию управления копированием в составе принятого сигнала. Если эта информация не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет аутентификацию устройства-получателя с использованием протокола защиты линии передачи данных, такого как DTCP, и обменивается общим ключом с устройством-получателем. Далее, общий ключ посылается блоку 23 обработки входных данных по шине PCI, и блок 23 обработки входных данных шифрует входные данные, которые были подвергнуты заранее определенному процессу кодирования, используя общий ключ. Зашифрованные входные данные ретранслируются через блок 25 защиты линии передачи данных на устройство-получатель по шине PCI. Кроме того, блок 25 защиты линии передачи данных шифрует общий ключ, и зашифрованный общий ключ посылается блоку 23 обработки входных данных. Блок 23 обработки входных данных дешифрует зашифрованный общий ключ, и шифрует входные данные, которые были подвергнуты заранее определенному процессу кодирования, используя дешифрованный общий ключ.

Соответственно, поскольку передача данных по шине PCI шифруется, данные предохранены от физического взлома через разъем PCI. Кроме того, поскольку общий ключ, созданный в процессе защиты линии передачи данных, используется для шифрования входных данных в средстве ввода устройства ретрансляции данных, одновременно достигаются защита линии передачи данных и внутренняя защита.

На фиг.5 показана блок-схема последовательности операций способа ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения. На этапе S501 информацию управления копированием обнаруживают в составе цифрового широковещательного сигнала, представляющего собой транспортный поток MPEG-2, и/или аналогового/цифрового сигнала воспроизведения с устройства воспроизведения цифрового контента, который используется в качестве входных данных. На этапе S503 определяют, разрешает ли информация управления копированием копирование без ограничений. Если информация управления копированием разрешает копирование без ограничений, происходит переход к этапу S511. На этапе S511 входные данные ретранслируют на устройство-получатель по шине PCI. Если информация управления копированием не разрешает копирование без ограничений, происходит переход к этапу S505. На этапе S505 защиту линии передачи данных с устройством-получателем реализуют с использованием протокола защиты линии передачи данных, такого как DTCP. На этапе S507 общий ключ, совместно используемый с устройством-получателем, создают в процессе защиты линии передачи данных. В этот момент добавляется этап шифрования созданного общего ключа. На этапе S509 входные данные шифруются общим ключом. Если общий ключ зашифрован, зашифрованный общий ключ дешифруют, и входные данные шифруются дешифрованным общим ключом. На этапе S511 зашифрованные входные данные ретранслируют на устройство-получатель по шине PCI.

Хотя предлагаемое изобретение было описано со ссылками на иллюстративные варианты его осуществления, специалистам в данной области техники должно быть понятно, что в форме и деталях возможны изменения, не приводящие к выходу за рамки объема настоящего изобретения, определяемого в нижеследующей формуле изобретения.

1. Устройство ретрансляции данных для шифрования входных данных и ретрансляции зашифрованных данных на заранее определенное устройство, причем устройство ретрансляции данных содержит: блок обработки входных данных, который принимает входные данные, кодирует входные данные в формате, пригодном для упомянутого заранее определенного устройства, для генерации закодированных входных данных и шифрует закодированные входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством, для генерации шифрованных входных данных; и блок защиты линии передачи данных, который принимает шифрованные входные данные от блока обработки входных данных по заранее определенной шине и ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство.

2. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных генерирует общий ключ и передает общий ключ блоку обработки входных данных.

3. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных шифрует общий ключ, а блок обработки входных данных принимает общий ключ, который был зашифрован, от блока защиты линии передачи данных через упомянутую заранее определенную шину, дешифрует общий ключ и шифрует входные данные общим ключом, который был дешифрован.

4. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных создает общий ключ согласно информации управления копированием в составе входных данных.

5. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных создает общий ключ согласно протоколу защиты передачи цифрового контента (DTCP).

6. Устройство ретрансляции данных по п.1, в котором блок обработки входных данных шифрует входные данные согласно информации управления копированием в составе входных данных.

7. Устройство ретрансляции данных по п.1, в котором блок обработки входных данных содержит блок приема, который принимает входные данные, блок кодирования, который кодирует входные данные в формате, пригодном для упомянутого заранее определенного устройства для генерации кодированных входных данных; и блок шифрования, который шифрует кодированные входные данные для генерации шифрованных входных данных.

8. Устройство ретрансляции данных по п.1, в котором входные данные представляют собой цифровой широковещательный сигнал, и устройство обработки входных данных содержит блок декодирования, который декодирует цифровой широковещательный сигнал, и блок декодирования содержит модуль обнаружения информации управления копированием, который обнаруживает информацию управления копированием в составе цифрового широковещательного сигнала, и модуль шифрования, который шифрует цифровой широковещательный сигнал, декодированный в соответствии с результатами обнаружения модуля обнаружения информации управления копированием.

9. Устройство ретрансляции данных по п.1, в котором входные данные представляют собой аналоговый или цифровой контент, вводимый с внешнего устройства воспроизведения, и блок обработки входных данных содержит блок кодирования, который кодирует аналоговый или цифровой контент, и блок кодирования содержит модуль обнаружения информации управления копированием, который обнаруживает информацию управления копированием в составе аналогового или цифрового контента, и модуль шифрования, который шифрует аналоговый или цифровой контент, закодированный в соответствии с результатами обнаружения модуля обнаружения информации управления копированием.

10. Устройство ретрансляции данных по п.1, в котором упомянутая заранее определенная шина представляет собой шину межсоединения периферийных компонентов (PCI).

11. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство по проводному коммуникационному каналу.

12. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство по беспроводному коммуникационному каналу.

13. Способ ретрансляции данных, заключающийся в шифровании входных данных и ретрансляции шифрованных данных на заранее определенное устройство, причем способ содержит этапы, на которых принимают входные данные, кодируют входные данные в формате, пригодном для упомянутого заранее определенного устройства, для генерации кодированных входных данных и шифруют кодированные входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством, в средстве ввода данных для генерации шифрованных входных данных; и принимают шифрованные входные данные по заранее определенной шине и ретранслируют шифрованные входные данные на упомянутое заранее определенное устройство в средстве ретрансляции данных.

14. Способ по п.13, в котором прием шифрованных входных данных дополнительно содержит этап, на котором создают общий ключ.

15. Способ по п.14, в котором прием шифрованных входных данных дополнительно содержит этап, на котором шифруют созданный общий ключ для генерации шифрованного общего ключа, при этом прием входных данных дополнительно содержит этап, на котором принимают шифрованный общий ключ от средства ретрансляции данных через упомянутую заранее определенную шину, дешифруют шифрованный общий ключ и шифруют кодированные входные данные общим ключом, который был дешифрован.

16. Способ по п.14, в котором при приеме шифрованных входных данных общий ключ создают согласно информации управления копированием в составе входных данных.

17. Способ по п.14, в котором при приеме шифрованных входных данных общий ключ создают согласно протоколу защиты передачи цифрового контента (DTCP).

18. Способ по п.13, в котором при приеме шифрованных входных данных входные данные шифруют согласно информации управления копированием в составе входных данных.

19. Способ по п.13, в котором упомянутая заранее определенная шина представляет собой шину межсоединения периферийных компонентов (PCI).

20. Способ по п.13, в котором при приеме шифрованных входных данных шифрованные входные данные передают на упомянутое заранее определенное устройство по проводному коммуникационному каналу.

21. Способ по п.13, в котором при приеме шифрованных входных данных шифрованные входные данные передают на упомянутое заранее определенное устройство по беспроводному коммуникационному каналу.

22. Устройство ретрансляции информации аудио или видео (AV) потока для приема информации заранее определенного AV потока и ретрансляции информации этого AV потока на заранее определенное устройство, при этом устройство ретрансляции информации AV потока содержит блок приема, который принимает информацию упомянутого заранее определенного AV потока; блок защиты линии передачи данных, который создает общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и блок шифрования, который шифрует информацию AV потока с использованием общего ключа.

23. Устройство ретрансляции информации AV потока по п.22, в котором блок защиты линии передачи данных шифрует общий ключ, созданный посредством процесса аутентификации, для генерации шифрованного общего ключа, а блок шифрования дешифрует шифрованный общий ключ.

24. Способ ретрансляции информации аудио или видео (AV) потока, заключающийся в приеме информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, причем способ содержит этапы, на которых принимают информацию упомянутого заранее определенного AV потока; создают общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и шифруют информацию AV потока с использованием общего ключа.

25. Способ по п.24, в котором создание общего ключа дополнительно содержит этап, на котором шифруют общий ключ для генерации шифрованного общего ключа, а шифрование информации AV потока дополнительно содержит этап, на котором дешифруют шифрованный общий ключ.



 

Похожие патенты:

Изобретение относится к области электросвязи. .

Изобретение относится к области компьютерных сетей и предусматривает устройство точки доступа, выполненное с возможностью принимать пакеты данных от одного или нескольких клиентских устройств и передавать их по сети произвольного уровня локализации.

Изобретение относится к средствам распространения имеющих авторские права контентов по сетям. .

Изобретение относится к устройству для оказания услуг, например, телефонной связи, передачи данных, содержащему терминальный блок и блок доступа, при этом терминальный блок содержит средства (ПИНt) идентификации терминального блока, который хранится в терминальном блоке, а блок доступа содержит средства (ММИА) идентификации доступа в форме кода или его аналога, причем терминальный блок и блок доступа блокируемы.

Изобретение относится к электросвязи и может быть использовано в устройствах вычислительной техники, телемеханики, приемной аппаратуре средств связи, где. .

Изобретение относится к радиосвязи. .

Изобретение относится к технике связи, может быть использовано при построении приемников систем радиосвязи. .

Изобретение относится к области компьютерных сетей

Изобретение относится к способу защитного изолирования сервисов сети Ethernet, в частности к способу реализации виртуальной частной сети (VPN) на Layer 2 Ethernet, который используется поставщиками телекоммуникационных услуг для предоставления сервисов сети Ethernet

Изобретение относится к системам и способу частичного скремблирования потока данных

Изобретение относится к области управления доступом к сайтам в сети Интернет

Изобретение относится к архитектуре и способу для установления защищенного тракта мультимедиа для доставки контента

Изобретение относится к системам безопасности информационно-вычислительных сетей

Изобретение относится к области предоставления цифровых подписей в мобильных сетях передачи данных

Изобретение относится к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DRM)

Изобретение относится к области измерительной техники и может быть использовано в системах защиты информации для обнаружения устройств несанкционированного съема информации в телефонной линии связи

Изобретение относится к беспроводной связи, а именно к способу передачи пакетов между мобильной станцией и шлюзом безопасности по беспроводной локальной сети для доступа к домашним службам
Наверх