CN102246535B - 使用安全内容保护系统的方法、装置及系统 - Google Patents

使用安全内容保护系统的方法、装置及系统 Download PDF

Info

Publication number
CN102246535B
CN102246535B CN200980150050.5A CN200980150050A CN102246535B CN 102246535 B CN102246535 B CN 102246535B CN 200980150050 A CN200980150050 A CN 200980150050A CN 102246535 B CN102246535 B CN 102246535B
Authority
CN
China
Prior art keywords
inventory
cancel
certificate
progressively
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980150050.5A
Other languages
English (en)
Other versions
CN102246535A (zh
Inventor
薰崔
金大卿
梁又升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lattice Semiconductor Corp
Original Assignee
Silicon Image Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silicon Image Inc filed Critical Silicon Image Inc
Publication of CN102246535A publication Critical patent/CN102246535A/zh
Application granted granted Critical
Publication of CN102246535B publication Critical patent/CN102246535B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Graphics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭露一种使用安全内容保护系统的方法、装置及系统。在一实施例中,接收一证书,其具有与第一装置相关的独特装置标识,且在一第二装置接收具有未授权装置识别的撤销清单。对独特装置标识与撤销清单的未授权装置标识进行逐步比较,如果独特装置标识与撤销清单的未授权装置标识不匹配,则将媒体内容从第二装置传输至第一装置。

Description

使用安全内容保护系统的方法、装置及系统
技术领域
本发明大体上涉及网络领域,更具体而言涉及使用安全内容保护系统。
背景技术
在用于观赏优质AV源(如:DVD,蓝光光盘等)的内容保护方案中,撤销清单被用来验证装置(如:电视)是否有效且真正被授权拥有权利接收及显示受保护的优质媒体内容(如:AV内容);然而使用撤销清单通常并不安全,且可能会成为系统资源的负担。例如,DVD播放机可使用撤销清单来检测接收诸如电视之类的装置是否为合法或具有资格从DVD播放机接收受保护的媒体内容。如果与装置关联的独特信息不在撤销清单中,则该装置就不会被视为非法装置,因此受保护内容便被发送至该装置;否则,不会发送受保护内容至该装置。然而,攻击者或黑客可轻易改变撤销清单的检查及验证之间的数据通信,从而造成随之发生的中断及数据的误导向。
一种技术是使系统成为封闭系统,如将撤销清单及验证引擎放在一芯片中,且只在芯片内或芯片上处理任何验证任务,以防止黑客访问到相关信息。然而,关于在芯片上执行任务方面,有一个问题是增加超过5K字节以例如用于储存撤销清单,而且会不利地不仅影响签名验证过程而且影响系统内的其它过程。因此,期望能有一种系统,其可在一封闭且受保护的系统内进行对撤销清单的安全验证,而无需将整个撤销清单储存在芯片上。
图1说明了传统的内容保护方案100。在内容保护方案100中,使用撤销清单来检测已知为非法或不具有资格(例如:受损)的装置,并停止其操作。例如,包含一发送装置104的发送系统102(例如:DVD播放机)和固件(FW)106检查与接收系统108(具有FW 112)的接收装置110(如电视)相关联的独特信息,以确定接收装置110是否为有效装置,且被授权从发送装置104接收受保护的媒体内容。确定接收装置110是否被授权包括验证撤销清单中提供的与接收装置110相关联的独特信息。如果该独特信息未经验证,则接收装置110将被制止从发送装置104接收任何受保护媒体内容。类似的过程亦在接收端执行,接收装置110及固件112在与发送系统102通信之前先验证发送系统102。
例如,在如图所示的内容保护方案100中,在发送端,在发送系统102处,例如在u-控制器中运行的发送固件106提取撤销清单,以检查与发送装置110相关的签名,诸如使用椭圆曲线加密(ECC)的椭圆曲线数字签名算法(ECDSA)116。在发送固件端106,接收撤销清单114,然后进行签名检查118。这个程序包含将IdB的签名124(与接收装置110相关)与撤销清单内的签名进行比较。如果签名检查失败,则发送装置104停止120发送任何受保护的内容至接收装置110。另一方面,如果签名通过了测试,则发送固件106通知“通过”至发送装置104,以进行随后的验证过程。在发送装置104处进行验证与接收装置112相关的独特标识(独特ID)的测试,如利用椭圆曲线数字签名算法—签名验证(ECDSAverif)126。如果独特ID未通过签名验证测试,则所述过程即停止128并通知“未通过”。如果独特ID通过验证且不与撤销清单中的任一个匹配,则此过程便被标记为“通过”,并移至下一阶段130。
如图所示,接收系统108也在系统的接收端执行类似的验证程序,以验证发送系统102的有效性和合格性。发送及接收系统102、108交换证书138、140以作为确认其为相对应系统或装置的验证证明。
此内容保护方案100具有的至少一个问题是,如同由IdB 124及IdA 142所分别指出的,当固件106及112与装置104及110之间诸如通过易受黑客篡改和攻击的本地I2C 132、148进行通信时的安全程度问题。这些问题区域通过大星号134、136、144、146标记。这种攻击或篡改可能改变被传达至固件106、112的IdB 124及IdA 142,从而通过比较阶段和/或传达至装置104、110的最终结果(例如:通过/未通过),如大星号134、136、144、146所示。
这种通信信息的篡改可能使整个安全系统瘫痪,且可能允许非法装置发送及/或接收受保护的媒体内容。因此,本发明期望获得一种能在芯片上执行的安全签名检查及独特ID比较系统,从而提供一个封闭且更安全的系统,其免除了在固件106、112及装置104、110之间移动关键信息的必要性。
因此,本发明希望能有一种内容保护系统,其为安全的,并可被保护免于受到黑客攻击,且无需增加储存空间或造成系统的其它负担。
发明内容
本发明揭露一种使用安全内容保护系统的方法、装置及系统。
在一个实施例中,一种方法包括:接收一证书,该证书具有与第一装置相关联的独特装置标识;在第二装置接收具有未授权装置标识的撤销清单;将独特装置标识与撤销清单的未授权装置标识进行逐步比较;以及如果独特装置标识与撤销清单的未授权装置标识不匹配,则从第二装置传送媒体内容至第一装置。
在一个实施例中,一种设备包括经由装置的网络与第二装置耦合的第一装置,该第一装置包括媒体内容接收装置,且该第二装置包括媒体内容发送装置,其中该第二装置接收具有与第一装置相关联的独特装置标识的证书,并接收具有未授权装置标识的撤销清单。该设备进一步将独特装置标识及撤销清单的未授权装置标识进行逐步比较,且在独特装置标识与撤销清单的未授权装置标识不匹配时,将媒体内容发送至第一装置。
在一个实施例中,揭露了一种用于保护在装置网络上的装置之间传输的媒体内容的系统。该系统包括通过装置网络与第二装置耦合的第一装置,该第一装置包括媒体内容接收装置,而该第二装置包括媒体内容发送装置,其中该第二装置具有内容保护系统。该内容保护系统便于在第二装置处接收具有与第一装置相关联的独特装置标识的证书,并在第二装置处接收具有未授权装置标识的撤销清单。
该内容保护系统进一步便于将独特装置标识与撤销清单的未授权装置标识进行逐步比较,并在独特装置标识与撤销清单的未授权装置标识不匹配时,从第二装置发送媒体内容至第一装置。
附图说明
在附图各图中通过示例而非限制地说明本发明的实施例,附图中相同附图标记表示相同元件:
图1示出传统的内容保护方案;
图2示出在芯片中进行验证过程及撤销清单检查以获得更安全的系统的内容保护方案;
图3示出内容保护系统的实施例;
图4示出内容保护系统的的事务序列的实施例;
图5示出内容保护系统的过程的实施例;
图6是网络计算器装置的组件的实施例的图示。
具体实施方式
本发明的实施例大体上针对基于椭圆曲线加密算法的内容保护系统中的安全撤销清单处理。
此处所使用的“网络”或“通信网络”是指在各装置之间使用诸如SATA、图像信息结构(FIS)等等之类的任意种技术传送数字媒体内容(包含音乐、音频/视频、游戏、照片等)的互连网络。娱乐网络可包含个人娱乐网络,诸如家庭网络、商业环境网络或任何其它装置和/或组件的网络。网络包括局域网络(LAN)、广域网络(WAN)、城域网络(MAN)、内部网络、因特网等。在网络中,某些网络装置可能是媒体内容来源,如数字电视调谐器、有线电视机顶盒、手持装置(如个人装置助理(PDA))、视频存储服务器及其它源装置。诸如数字电视、家庭影院系统、音响系统、游戏系统及其它装置之类的其它装置可能显示或使用媒体内容。此外,某些装置的目的可能是储存或传输媒体内容,如视频及音频储存服务器。某些装置可执行多种媒体功能,如有线电视机顶盒可作为接收器(从电缆头端接收信息)及发送器(传递信息至电视),反之亦然。在一些实施例中,网络装置可能会共同位于单个局域网络。在其它实施例中,网络装置可能会跨越多个网络区段,如局域网络之间的隧穿(tunneling)。网络也可包括多种数据编码及加密过程以及识别验证成果,例如根据一个实施例的独特签名验证和独特ID比较。
在一个实施例中,提供一种内容保护系统,以采用内容保护方案来提供一种安全且不会对系统带来任何额外开销(例如:额外的存储器)的动态签名认证和独特ID比较机制存储器。
在内容保护方案中,撤销清单被用于检测及验证互相通信的各装置。这些装置包括媒体装置,如DVD播放机、CD播放机、电视、计算机等。例如,撤销清单可由DVD播放机使用以检测诸如TV之类的接收装置是否为合法或有资格从DVD播放机接收受保护的媒体内容。如果与电视相关联的独特信息(包括独特签名、独特ID等)与撤销清单中的任何独特信息皆不匹配,则发送受保护的内容,否则,将不会发送受保护的内容。在接收系统端亦进行类似的过程,例如TV在接收来自DVD播放器的信息前验证DVD播放机的独特信息。在一个实施例中,提供一种安全且不会对系统的现有资源带来任何额外开销的内容保护系统。
图2说明了在芯片中进行验证过程及撤销清单检查以获得更安全的系统的内容保护方案200。为简洁起见,前述的特征将不再重复。在此情况下,各装置204、210具有存储器222、240(例如:静态随机存取存储器)以接收整个撤销清单并将其储存在芯片上。例如,固件206、212接收撤销清单216、232并发送撤销清单218、234至诸如SRAM之类的存储器222、240以将撤销清单218、234储存在该芯片上。然后,各装置204、210启动撤销清单验证程序及独特ID检查220、238。这种将撤销列表储存在存储器222、240上并在芯片上执行撤销清单检查的技术分别免除了在装置204和210及固件206和212中来回发送通信数据的必要性,且因此移除了可被黑客触及和附连的麻烦部分。
然而,该内容保护方案200中的一个问题会是巨大的存储器大小。通常情况下,撤销清单具有相当大的大小,即使以保守估计,撤销清单也大于5K字节。这是被添加到存储器222、240的最小大小,这可能成为系统和系统的某些过程的不必要和附加的负担。
图3说明了内容保护系统300的实施例。在所说明的实施例中,内容保护系统300包括与接收系统352通信的发送系统302,发送系统302包括发送装置304(如DVD播放机、有线电视机顶盒)和发送固件306,接收系统352包括接收装置354(如电视)和接收固件358。可构想在这样一个网络中可能包含任意数量的装置,且装置可执行多种功能,如装置304包括有线电视机顶盒,其可同时作为当传送媒体内容至接收装置时的发送装置(如此处的装置354(如:电视)),以及当从诸如来自电缆头端或发送器(未示出)之类的传输数据中接收媒体内容时的接收装置。
在所示实施例中,发送系统302验证接收系统352的身份,反之亦然,以使受保护的媒体内容能在两个装置302、352之间进行传输。采用及使用身份验证系统被不仅为了防止未经授权(非法或无资格)的装置接收受保护的媒体内容,还为了防止经授权的装置304、354从未经授权的装置接收未经授权的内容。例如,撤销清单可用于身份验证。撤销清单包含对装置来说是独特的但可能被获知而受损害(例如,其秘密的关键信息可被大众得知)的装置ID(例如,给予每个装置的独特识别号)。撤销清单也可包含与内容授权方(CA)相关联的特征,内容授权方制作、管理及分发撤销清单,以确保撤销清单不会被别人修改。举例来说,独特ID可被实现为64位数字,且签名可使用利用基于ECC加密的安全散列算法(SHA-1)的ECDSA签名生成技术来制作。CA可包括组织(如政府,工作室等),其负责管理撤销清单、检查装置/数据通信市场的更新、找出其秘密信息已经向公众披露因此受损的装置、并更新撤销列表以防止受损装置(或那些处于受损危险之中的装置)对内容保护系统300的进一步操作/过程。
作为一个例子,且为明确起见,提供了采用以基于ECDSA的签名验证和独特ID比较的基于ECC的内容保护系统。使用基于ECDSA的验证/比较系统是出于示例性目的,且可构想本实施例不仅限于ECDSA,亦可使用其它验证/比较系统。此外,说明了基于ECC的内容保护系统,但可构想在此描述的技术可用于其它形式的内容保护系统。例如,使用ECDSA操作的过程包括由消息m和签名(r、s)组成的撤销清单。然后,消息m通过散列函数(SHA-1 160)。此散列函数的输入为512位(64字节),且输出为160位。由于散列函数的输入及输出的此关系,消息被分割成数个部分,诸如512位区块,然后使散列函数每次处理一个区块。换言之,没有必要把整个撤销清单放在芯片上的存储区中,而是对部分进行操作,如每次把撤销清单的512位部分放在芯片上。然后,散列函数处理所给定的512位部分、更新与给定的512位部分相关的结果、并随后获得另512位及更新与该部分相关联的结果,依此类推,直至所有数据都被处理过。此外,在信息m遍历散列函数(SHA-1 160)之后,与ECDSA有关的所有计算变得与消息m无关,且仅仅取决于签名(r,s),又因为它们通常在256位范围内,所以每个计算可容易地放在芯片中。
当从内容权限310、360接收撤销清单时,1)使用ECDSA签名验证程序检查签名,以验证该撤销清单未被任何未经授权修改的人修改,及2)将独特ID与撤销清单内的ID清单进行比较,以确定是否已知装置304、354受到损害。在一实施例中,使用ECDSA验证/比较技术,不一定要把整个撤销清单放在芯片的存储器上。相反,512位数据的部分或区块不时从固件306、356被发送至装置304、354。完成这件事的方法为使固件306、356及装置304、354的操作316、366同步。例如,固件306、356在512位数据的区块准备好被发送时通知装置304、354完成发送512位数据的区块及准备好下一512位数据区块的过程所包含的时间总量等等。此通信可使用用于读取及写入的寄存器来执行,诸如本地12C寄存器308、358。
此外,为了独特ID比较,当固件306、356发送512位数据块至相应的装置304、354时,其进一步将数据块分割成多个子块(例如:一组8个子块),并在开始发送该组的每个子块时例如在该组的8个子块的每一个开始时通知装置304、354,且同样地在该组的每个子块发送结束时通知装置304、354。此技术有助于装置304、354在接收8各组中的每个组时更加了解独特ID,并开始将(部分)独特ID与撤销清单318、368上的独特ID进行逐步比较。
例如,将与接收装置354相关联的512位块中的独特ID划分成子块,诸如八个子块。与发送固件306同步316的发送装置304开始从发送固件306逐步地接收独特ID流(例如,八个增量(increment)相当于八个子块)。一旦发射装置304接收独特ID的第一增量,发射装置304就开始将独特ID与撤销清单318上的一个独特ID作比较,以验证该独特ID是否为合法/被授权。此过程可持续至接收到独特OD流的最后一个增量(例如,第八个增量),在这个时候,独特ID流的所有增量与撤销清单中的独特ID的比较已经完成,并作出独特ID是否为合法的决定。换言之,在一实施例中,不仅逐步地接收数据流,而且逐步地执行比较。如果未通过,则过程停止322、372,且在二装置304、354之间不会进行受保护内容媒体的交换,但如果通过,则此过程进行至下一阶段324、374。此外,ECDSA 320和370可用于验证证书380及378。
在所说明实施例中,诸如使用ECDSA的独特ID比较和签名验证都逐步地完成,诸如按照每次512位块(针对SHA-1为64字节)的块,且逐ID更进一步被分配成更小的块。因此,没有必要把整个撤销清单放在芯片上的存储器上。在一个实施例中,每次准备并发送简单的块/子块(例如:512位),且作为基础的装置304、354与相对应的固件306、356使用同步方案进行同步。此外,当计算完成时,不一定要储存输入位部分。这些技术消除了需要大存储器的必要性,因而节省了资源、消除了开销、并提高了所涉及的通信系统302、352、内容保护系统300及网络的效率。此外,在芯片上执行验证及比较操作/过程及其它相关操作/程序,从而使内容保护系统300成为封闭且安全的系统。
证书378、380包括与一装置相关联的公共密钥,其它装置需要该公共密钥来为该装置制作加密消息。例如,证书B 380与装置354相关联并被装置304接收,然后被装置304用于对用于装置354的内容媒体加密。内容媒体或消息只可被具有相对应于该公共密钥的私有密钥的装置解密,诸如装置354。该证书378、380也可包括独特装置ID(例如,与相应装置相关联的独特编号)和每个协议所必需的其它信息。证书378、380中的任何数据皆被签名所保护,以使证书378、380的使用者可验证证书378、380是否被未经授权作出改变的某人所改变。
此外,SHA-1指的是散列函数,其将m位数据转换成n位数据,其中m远大于n。这被认为是一个单向函数,因此,m位不能从散列函数的n位输出恢复。SHA-1运用于加密算法,特别是签名的产生及验证。在一实施例中,SHA-1被逐步地计算,例如,一次512位或64字节。此外,证书认证阶段320、370包括用于确定发出证书的另一装置是否知道对应于证书378、380的公共密钥的私人密钥的过程。认证阶段320、370将在验证了作为基础的装置304、354在或不在撤销清单内后被启动。
图4说明了内容保护系统400的事务序列的实施例。在所说明的实施例中,内容保护系统400包括装置A 404、装置B 406和与装置A 404相关联的固件A 402。在一实施例中,固件A 402从内容授权方408接收到撤销清单。接着此撤销清单便以同步模式逐步从固件A 402被发送至装置A404。逐步发送撤销清单列表的这种技术包括每次以小部分或增量发送撤销清单(例如,以64字节或512位的增量),以便于SHA-1和ID比较的逐步操作。装置A 404通过DDC接收与装置B 406相关联的证书412。该证书包括与装置B 406相关联的独特ID,该独特ID是装置A 404从证书中提取出的。
在装置A 404中,对于从固件A 402所接收的撤销清单的每个增量,SHA-1逐步运行以执行对撤销清单的ECDSA,并将与装置B 406相关联的独特ID与逐步接收到的撤销清单的诸部分的中包含的ID(例如,非法ID)进行比较(414)。如果对该独特ID的基于ECDSA的ID比较未通过(例如,装置B 406的独特ID与任一包含在撤销清单内的非法ID匹配),则程序停止(416),且任何在装置A 404及B 406之间媒体内容通信被阻止(例如,装置B 406未被授权从装置A 404接收受保护的媒体内容)。
若ID比较通过(例如,与装置B 406相关联的独特ID并不与撤销清单内的非法ID匹配,意味着该独特ID为有效),则在装置A 404处通过ECDSA检查与装置B 406相关联的证书的有效性(418)。若证书的有效性检查失败,则过程停止(420),且在装置A 404及B 406之间的任何受保护的媒体内容不进行启动。然而,如果证书的有效性通过,则该过程进行至认证阶段422。一旦认证阶段完成,则装置A 404和装置B 406之间通信建立,且例如受保护的媒体内容从装置A 404被发送(424)至装置B 406。该证书认证阶段包含确定装置B 406(从装置406处接收到证书)是否知道与正被认证的公共密钥相对应的私人密钥。
图5说明了内容保护系统的过程的实施例。在一个实施例中,在流程框502,与装置A相关联的固件A从内容授权方408接收撤销清单。在固件A及装置A之间建立一同步模式,且在处理框504,将撤销列表以同步模式从固件A逐步发送至装置A。在一个实施例中,逐步发送撤销清单的该过程包括同时每次以小部分或增量(例如,以64字节或512位的增量)发送撤销清单,以便于SHA-1和ID比较的逐步操作。在处理框506,装置A通过DDC从装置B接收与装置B相关的装置证书。该装置证书包括与装置B相关联且标识装置B的独特ID。此ID接着被装置A从该证书中提取出来以便后续的比较和验证。
在一个实施例中,在处理框508执行对与装置B相关联的独特ID的逐步比较。例如,在装置A,对于从固件A接收的撤销清单的每个增量,SHA-1逐步执行以对撤销清单执行ECDSA,并将与装置B相关联的独特ID与逐步接收的撤销清单的诸部分中包含的ID(例如非法ID)作比较。例如,只要接收到撤销清单的第一增量(例如,512位增量),则将独特ID与撤销清单的第一增量中包含的ID作比较。在决策框510,确定该独特ID的ID比较(例如基于ECDSA的ID比较)是否成功。如果ID比较未通过(例如,装置B的独特ID与撤销清单中包含的一个非法ID匹配),则该过程在框512停止。这意味着装置A与B之间的任何媒体内容通讯都被阻挡(例如,装置B未被授权从装置A接收受保护媒体内容)。
然而,如果独特ID比较通过(例如,与装置B相关联的独特ID并不与撤销清单内的任何非法ID匹配,意味着该独特ID有效),则在处理框514,在装置A处检查与装置B相关联的装置证书的有效性(例如经由ECDSA)。在决策框516,确定有效性检查是否成功。若证书有效性检查失败,则该过程停止于框512,且装置A与装置B之间的任何受保护媒体内容不启动。然而,如果证书有效性通过,则此过程进行至处理框518处的认证阶段(例如,执行装置证书的认证)。一旦认证阶段完成,则装置A与装置B之间的通信建立,且例如在处理框520,受保护的媒体内容从装置A被发送至装置B。证书认证阶段包括确定装置B(从装置B处接收到证书)是否知道与正被认证的证书的公共密钥相对应的私人密钥。
图6是网络计算机装置605的组件的实施例的说明。在本说明中,网络装置605可以是网络中的任一装置,包括但不限于电视、有线电视机顶盒、收音机、DVD播放机、CD播放机、智能手机、储存单元、游戏控制台或其它媒体装置。在一些实施例中,网络装置605包括提供网络功能的网络单元610。网络功能包括但不限于媒体内容流的生成、转移、储存及接收。网络单元610可被实现为芯片上的单一系统(SoC)或实现为多个组件。
在一些实施例中,网络单元610包括用于处理数据的处理器。处理数据可包括媒体数据流的产生、对媒体数据流传输或存储的操纵、以及对媒体数据流的解密及译码以供使用。该网络装置亦可包括用于支持网络操作的存储器,如DRAM(动态随机存取存储器)620或其它类似的存储器及闪存625或其它非易失性存储器。
网络装置605还可包括发送器630和/或接收器640,用于分别通过一个或多个网络接口655在网络上发送数据或从网络上接收数据。发送器630或接收器640可连接至有线传输电缆或无线单元,有线传输电缆包括例如以太网络电缆650、同轴电缆。发送器630或接收器640可与通往网络单元610的一条或多条线路(诸如用于数据发送的线路635及用于数据接收的线路645)耦合,以传输数据及控制信号。还可存在附加连接。网络装置605还可包括未在此示出的装置的用于媒体操作的多种组件。
在上述描述中,为了解释的目的,详细陈述了许多具体细节,以提供对本发明的透彻理解。然而,对本领域普通技术人员而言,本发明显而易见可在不具备某些具体细节时实现。在其它情况下,公知的结构及装置将以框图的形式显示。所示部件之间可能存在中间结构。此处所描述或说明的组件可能还有没有被说明或描述的另外的输入或输出。
本发明的各个实施例可包括各种过程。这些过程可由硬件组件执行或可以计算机程序或机器可执行指令的形式具体化,这些指令可用于导致经过这些指令编程的通用或专用处理器或逻辑电路程序执行这些过程。另外,这些过程可由硬件和软件的组合来执行。
在本文档中所述的一个或多个模块、组件或元素,诸如在端口倍增器增强机制的实施例中所显示或与其相关的模块、组件或元件可包含硬件、软件及/或其组合。在模块包括软件的情况下,软件数据、指令和/或配置可经由机器/电子装置/硬件所制造的制品来提供。制品可包括具有提供指令、数据等的内容的机器可存取/可读介质。该内容可导致电子装置执行所述的各种操作或执行,该电子装置例如如上所述的文件管理器(filer)、盘或盘控制器。
本发明各实施例的诸部分可作为计算器程序产品被提供,该计算机程序产品可包括其上存储有计算机程序指令的计算器可读介质,这些指令可被用来对计算机(或其它电子装置)编程以执行根据本发明实施例的过程。机器可读介质可包括但不限于软盘、光盘、只读光盘(CD-ROM)及磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电EPROM(EEPROM)、磁卡或光学卡、闪存、或其它类型的适合存放电子指令的媒体/机器可读介质。此外,本发明也可作为计算机程序产品被下载,其中程序可从远程计算机被传送到请求计算机。
许多方法皆以其最基本的型态来说明,可对任一方法添加或删除过程,且可对任一所描述消息添加或减去信息,而不背离本发明的基本范围。对本领域普通技术人员而言显而易见的是,可进行许多进一步的修改及调整。所提供的具体实施例不是用于限制本发明而是为了说明本发明。本发明实施例的范围并不由上述特定示例确定,而是由所附权利要求确定。
如果说一元素“A”耦合至一元素“B”,则元素A可直接耦合至元素B或间接耦合,例如通过元素C耦合至元素B。当说明书或权利要求陈述一组件、功能、结构、过程、或特征A“导致”一组件、功能、结构、过程、或特征B,这意味着“A”是“B”的至少部分原因,但也可能存在至少一其它组件、功能、结构、过程或特征协助造成“B”。如果说明书指明一组件、功能、结构、过程、或特征“可”或“可能”被包含在内,则特定组件、功能、结构、过程或特征并无须被包含在内。如果说明书或权利要求指出“一”元素,这并不意味着只有一个被描述的元素。
实施例是指本发明的示例的实现。说明书中对“实施例”、“一个实施例”、“一些实施例”、或“其它实施例”的引用意味着联系这些实施例描述的特定功能、结构或特征被包括在至少一些实施例中,但不一定被包括在所有实施例中。“实施例”、“一个实施例”或“一些实施例”并不一定都是指相同的实施例。应可理解,在上述描述的本发明的示例性实施例中,各种特征有时在单个实施例、附图或描述中被组合在一起,其目的是为了使公开内容流畅及在一个或多个方面帮助理解本发明。然而,此种揭露方法,并不被解释为表达所要求保护的本发明需要比在每一条权利要求中所述更明确且更多的特征。相反,如所附权利要求所反映,发明性方面存在于比上述实施例所披露的所有特征更少的特征中。因此,权利要求皆明确地被纳入此描述内,其中各权利要求皆独自代表本发明的独立实施例。

Claims (15)

1.一种用于使用安全内容保护的方法,所述方法包括:
接收证书,所述证书具有与第一装置相关联的独特装置标识;
在第二装置处逐步接收具有未授权装置标识的撤销清单,其中以小部分逐步接收所述撤销清单,使得无需在所述第二装置的存储器处存储所述撤销清单;
将所述独特装置标识与所述逐步接收的撤销清单中列出的未授权装置标识逐步作比较,其中所述比较在所述第二装置的处理器处执行,且无需在所述第二装置的所述存储器处存储所述撤销清单,其中逐步作比较包括使用散列函数处理所述撤销清单的小部分,更新与经处理的小部分相关联的结果,以及处理所述撤销清单的后续部分;以及
如果所述独特装置标识与所述撤销清单的未授权装置标识不匹配,则将媒体内容从第二装置发送至第一装置。
2.如权利要求1所述的方法,其特征在于,接收所述撤销清单包括在第二装置处从固件逐步接收所述撤销清单。
3.如权利要求2所述的方法,其特征在于,还包括在所述固件处从内容授权方接收所述撤销清单。
4.如权利要求1所述的方法,其特征在于,还包括如果所述独特装置标识与所述撤销清单的未授权装置标识不匹配,则验证所述证书。
5.如权利要求4所述的方法,其特征在于,还包括如果所述证书被成功验证,则执行证书认证过程。
6.如权利要求1所述的方法,其特征在于,还包括如果所述独特装置标识与所述撤销清单的未授权装置标识匹配、所述证书的验证失败或所述证书的认证失败时,防止第一装置从第二装置接收媒体内容。
7.一种用于使用安全内容保护的设备,所述设备包括:
第一装置;以及
第二装置,
其中所述第一装置通过装置网络与所述第二装置耦合,所述第一装置包括媒体内容接收装置,且所述第二装置包括媒体内容发送装置,其中所述第二装置
接收证书,所述证书具有与第一装置相关联的独特装置标识;
逐步接收具有未授权装置标识的撤销清单,其中以小部分逐步接收所述撤销清单,使得无需在所述第二装置的存储器处存储所述撤销清单;
将所述独特装置标识及所述逐步接收的撤销清单中列出的未授权装置标识逐步作比较,其中所述比较在所述第二装置的处理器处执行,且无需在所述第二装置的所述存储器处存储所述撤销清单,其中逐步作比较包括使用散列函数处理所述撤销清单的小部分,更新与经处理的小部分相关联的结果,以及处理所述撤销清单的后续部分;以及
如果所述独特装置标识与所述撤销清单的未授权装置标识不匹配,则将媒体内容发送至第一装置。
8.如权利要求7所述的设备,其特征在于,所述第二装置从固件逐步接收所述撤销清单。
9.如权利要求8所述的设备,其特征在于,所述固件从内容授权方接收所述撤销清单。
10.如权利要求7所述的设备,其特征在于,如果所述独特装置标识与所述撤销清单的未授权装置标识不匹配,则所述第二装置验证所述证书。
11.如权利要求10所述的设备,其特征在于,如果所述证书被成功验证,则所述第二装置执行证书认证过程。
12.如权利要求7所述的设备,其特征在于,如果所述独特装置标识与所述撤销清单中的未授权装置标识匹配、所述证书验证失败或所述证书认证失败,则所述第二装置防止所述第一装置接收媒体内容。
13.一种用于保护在装置网络上的装置之间传达的媒体内容的系统,所述系统包括:
第一装置;以及
第二装置,
其中所述第一装置通过所述装置网络耦合至所述第二装置,所述第一装置包括媒体内容接收装置,且所述第二装置包括媒体内容发送装置,其中所述第二装置具有内容保护系统,所述内容保护系统便于
在所述第二装置处接收证书,所述证书具有与所述第一装置相关联的独特装置标识;
在所述第二装置处逐步接收具有未授权装置标识的撤销清单,其中以小部分逐步接收所述撤销清单,使得无需在所述第二装置的存储器处存储所述撤销清单;
将所述独特装置标识与所述逐步接收的撤销清单中列出的未授权装置标识逐步作比较,其中所述比较在所述第二装置的处理器处执行,且无需在所述第二装置的所述存储器处存储所述撤销清单,其中逐步作比较包括使用散列函数处理所述撤销清单的小部分,更新与经处理的小部分相关联的结果,以及处理所述撤销清单的后续部分;以及
如果所述独特装置标识与所述撤销清单的未授权装置标识不匹配,则将媒体内容从所述第二装置传输至所述第一装置。
14.如权利要求13所述的系统,其特征在于,所述内容保护系统进一步便于在所述第二装置处从固件逐步接收所述撤销清单。
15.如权利要求14所述的系统,其特征在于,所述内容保护系统进一步便于:
在所述固件处从内容授权方接收所述撤销清单;
如果所述独特装置标识与所述撤销清单的未授权装置标识不匹配,则验证所述证书;
如果所述证书被成功验证,则执行证书认证过程;以及
如果所述独特装置标识与所述撤销清单的未授权装置标识匹配、所述证书验证失败或所述证书认证失败,则防止所述第一装置从所述第二装置接收所述媒体内容。
CN200980150050.5A 2008-12-10 2009-09-30 使用安全内容保护系统的方法、装置及系统 Active CN102246535B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/316,305 US8347081B2 (en) 2008-12-10 2008-12-10 Method, apparatus and system for employing a content protection system
US12/316,305 2008-12-10
PCT/US2009/059063 WO2010068327A1 (en) 2008-12-10 2009-09-30 Method, apparatus and system for employing a secure content protection system

Publications (2)

Publication Number Publication Date
CN102246535A CN102246535A (zh) 2011-11-16
CN102246535B true CN102246535B (zh) 2014-11-05

Family

ID=41479342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980150050.5A Active CN102246535B (zh) 2008-12-10 2009-09-30 使用安全内容保护系统的方法、装置及系统

Country Status (7)

Country Link
US (1) US8347081B2 (zh)
EP (1) EP2371131B1 (zh)
JP (1) JP5516595B2 (zh)
KR (1) KR101492514B1 (zh)
CN (1) CN102246535B (zh)
TW (1) TWI500310B (zh)
WO (1) WO2010068327A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120005557A1 (en) * 2010-06-30 2012-01-05 Eitan Mardiks Virtual copy and virtual write of data in a storage device
CN103780389A (zh) * 2012-10-26 2014-05-07 华为技术有限公司 基于端口认证的方法及网络设备
CN111757189B (zh) * 2014-12-01 2022-07-15 构造数据有限责任公司 用于连续介质片段识别的系统和方法
DE102018203013A1 (de) 2018-02-28 2019-08-29 Realizer Gmbh Vorrichtung zur Herstellung eines Formkörpers
CN108696525B (zh) * 2018-05-21 2020-12-18 武汉光忆科技有限公司 安全的光盘使用登记、追踪、审计系统以及方法
TWI720694B (zh) * 2019-11-18 2021-03-01 中華電信股份有限公司 具時間序列演算之燒錄認證裝置及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1478223A (zh) * 2001-02-23 2004-02-25 �ʼҷ����ֵ������޹�˾ 验证方法和数据传输系统
US7124295B1 (en) * 2001-07-09 2006-10-17 Sun Microsystems, Inc. Delta CRL enhancement

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
FR2829603A1 (fr) 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
CN1820237A (zh) 2003-07-08 2006-08-16 松下电器产业株式会社 信息输入/输出系统
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
US20060253702A1 (en) 2004-11-30 2006-11-09 Gametech International, Inc. Secure gaming server
EP1684287A1 (en) 2005-01-24 2006-07-26 Thomson Licensing S.A. Secure pre-recorded digital medium
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
JP4496506B2 (ja) * 2008-05-07 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1478223A (zh) * 2001-02-23 2004-02-25 �ʼҷ����ֵ������޹�˾ 验证方法和数据传输系统
US7124295B1 (en) * 2001-07-09 2006-10-17 Sun Microsystems, Inc. Delta CRL enhancement

Also Published As

Publication number Publication date
EP2371131A1 (en) 2011-10-05
WO2010068327A1 (en) 2010-06-17
JP5516595B2 (ja) 2014-06-11
KR101492514B1 (ko) 2015-02-12
TWI500310B (zh) 2015-09-11
TW201032561A (en) 2010-09-01
CN102246535A (zh) 2011-11-16
US8347081B2 (en) 2013-01-01
JP2012511868A (ja) 2012-05-24
KR20110098948A (ko) 2011-09-02
EP2371131B1 (en) 2018-08-15
US20100146265A1 (en) 2010-06-10

Similar Documents

Publication Publication Date Title
CN101828357B (zh) 用于证书提供的方法和装置
CA2400204C (en) Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
TW453089B (en) Protecting information in a system
CN102802036B (zh) 一种数字电视认证的系统及方法
KR100945650B1 (ko) 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
US8538890B2 (en) Encrypting a unique cryptographic entity
CN102246535B (zh) 使用安全内容保护系统的方法、装置及系统
US20120023329A1 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
CN103460195A (zh) 用于安全软件更新的系统和方法
CN103189872A (zh) 联网环境中的安全和有效内容筛选
US11159329B2 (en) Collaborative operating system
CN100596188C (zh) 机顶盒终端及其验证方法
CN105872848A (zh) 一种适用于非对称资源环境的可信双向认证方法
CN101471915A (zh) 一种加密方法及加密装置
CN106384042A (zh) 一种电子设备以及安全系统
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN101174287B (zh) 数字权限管理的方法和设备
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN102170355A (zh) 信息安全设备中远程升级密钥管理方法
CN110995449B (zh) 基于区块链的智能家居隐私保护系统的隐私保护方法
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
CN112559979B (zh) 一种pos机上通过硬件安全芯片保护软件库授权使用的方法
EP2317455A1 (en) System and method for secure serialization
CN115412244A (zh) 一种加密固件在线更新方法、系统及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20151116

Address after: oregon

Patentee after: LATTICE SEMICONDUCTOR CORPORATION

Address before: American California

Patentee before: Silicon Image Inc. A. Delaware C.