CN104221394B - 用于基于hdcp密钥的版本来确定源装置服务层的机构 - Google Patents

用于基于hdcp密钥的版本来确定源装置服务层的机构 Download PDF

Info

Publication number
CN104221394B
CN104221394B CN201280066012.3A CN201280066012A CN104221394B CN 104221394 B CN104221394 B CN 104221394B CN 201280066012 A CN201280066012 A CN 201280066012A CN 104221394 B CN104221394 B CN 104221394B
Authority
CN
China
Prior art keywords
sink device
content
connection
firmware
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280066012.3A
Other languages
English (en)
Other versions
CN104221394A (zh
Inventor
王叶青
帕特里克·J·利里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Andrew Wireless Systems UK Ltd
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN104221394A publication Critical patent/CN104221394A/zh
Application granted granted Critical
Publication of CN104221394B publication Critical patent/CN104221394B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Software Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种用于认证信宿装置的源装置和方法。所述源装置和方法包括:检测信宿装置何时连接到通信接口;并且,响应于检测到连接的信宿装置,激活信宿装置认证协议,信宿装置认证协议认证连接的信宿装置是否是用于经由通信接口连接的批准的信宿装置。源装置基于分别从不同的主密钥得出的第一和第二认证组件来从第一级认证和第二级认证确定连接的信宿装置的认证级,这影响向信宿装置提供的内容的类型。响应于通过连接的信宿装置提供的认证的级,修改向连接的信宿装置传输的内容,并且响应于信宿装置未被认证而阻止任何内容从源装置向信宿装置的传送。

Description

用于基于HDCP密钥的版本来确定源装置服务层的机构
技术领域
本发明总体上涉及向一个或多个信宿装置提供多媒体内容的源装置,并且具体上涉及用于使得源装置能够认证用于内容分发的一个或多个信宿装置的认证协议。
背景技术
高带宽数字内容保护(HDCP)是复制保护系统和/或协议,其阻止高质量数字音频和视频数据的流式传输或复制。通过使用HDCP主密钥来保护通常经由显示端口、高清晰度多媒体接口(HDMI)和/或数字视频接口(DVI)传输的数据。HDCP主密钥在特性上是专有的,并且直到近期在业内是独特的。然而,HDCP主密钥的私密性已经变得被盗用。
HDCP授权公司数字内容保护(DCP)控制HDCP主密钥的使用。DCP利用HDCP主密钥来成生在所有HDCP装置中使用的私有密钥。每一个HDCP装置不论是源装置或信宿装置具有在装置的电路内保存的其本身的私有密钥。从单个主密钥生成私有密钥。正确的源和信宿私有密钥的使用使得每一个源/信宿对能够成功地解密在源-信宿握手期间从源向信宿发送的数据。可以仅一旦该握手完成,即,信宿装置被正确地认证时才传输内容。在了解HDCP主密钥被盗用的情况下,音频和视频盗版现在更加准备以产生高清晰度视频的非法高质量数字拷贝。
附图说明
下面的说明性实施例的详细说明当结合附图被阅读时可以最佳地被理解,在附图中:
图1是根据一个实施例的具有终端用户源装置和信宿装置的高带宽数字内容保护(HDCP)通信系统的示例性图;
图2是提供根据一个实施例的终端用户源装置和多个不同模型的信宿装置的更详细视图的示例性框图;
图3是根据一个实施例的、经由中继器连接到多个信宿装置的源装置的框图表示;
图4是图示根据一个实施例的方法的流程图,通过该方法,包含从第二主密钥得出的第二主关键字的固件更新被源装置接收和被并入源装置内;
图5是图示根据一个实施例的方法的流程图,通过该方法,在源装置处实现HDCP信宿装置认证过程和内容保护协议;以及
图6是图示根据一个实施例的方法的流程图,通过该方法,源装置确定连接的信宿装置的服务层和向连接的信宿装置呈现什么内容。
具体实施方式
所述和说明性实施例提供了一种源装置,包括:处理器;以及,永久储存器,其中至少存储了从安全专用资源的传统版本得出的第一信宿装置验证参数集和从安全专用资源的较新版本得出的第二信宿装置验证参数集。利用安全专用资源来使得能够阻止从源装置向还没有被授权来接收这样的内容的信宿装置的内容传输。源装置进一步包括:第一通信接口,第一通信接口耦合到处理器,通过第一通信接口,一个或多个信宿装置能够连接到源装置,并且第一通信接口在与连接的信宿装置的初始握手期间从连接的信宿装置接收包括信宿装置标识数据的握手证书;以及,认证固件,认证固件在处理器上执行,并且与连接的信宿装置执行初始握手,并且响应于从信宿装置接收到包括从安全专用资源的至少一个得出的可验证握手数据的握手证书集,自动地批准连接的信宿装置从源装置接收内容。源装置进一步包括内容传递固件,内容传递固件在处理器上执行,并且基于安全专用资源的版本来确定用于向被批准的连接的信宿装置的内容传递的服务层,其中,从安全专用资源得出连接的信宿装置的验证的握手数据。响应于用于内容传递的服务层是与安全专用资源的传统版本相关联的第一服务层,阻止向批准的连接的信宿装置传输下述部分的至少一个:(a)经由安全专用资源的新的版本保护的内容;以及,(b)所有内容的特定的高级特征。
其他实施例提供了一种方法,包括:检测信宿装置何时连接到第一通信接口;并且,响应于检测到连接的信宿装置,处理器执行固件,并且启动握手认证,通过握手认证,源装置验证连接的信宿装置是否是用于从源装置经由第一通信接口接收内容的被批准的信宿装置。握手认证包括处理器验证从信宿装置接收的用于完成与源装置的握手的握手证书包括从安全专用资源的至少两个不同版本之一得出的可验证握手数据,安全专用资源用于使得源装置能够约束哪些信宿装置可以从源装置接收内容。方法也包括:响应于连接的信宿装置被验证为经由第一通信接口接收内容的被批准的信宿装置,处理器基于从其得出连接的信宿装置的验证的握手数据的安全专用资源的版本来执行确定用于向批准的连接的信宿装置的内容传递的服务层的功能。响应于用于内容传递的服务层是与安全专用资源的传统版本相关联的第一服务层,阻止向批准的连接的信宿装置传输下述部分的至少一个:(a)经由安全专用资源的较新版本保护的内容;以及(b)所有内容的特定的高级特征。
一种实现方式提供了一种可编程高带宽数字内容保护(HDCP)源装置和方法,用于使得能够(a)通过HDCP源装置来选择性地认证一个或多个HDCP信宿装置,并且(b)基于高清晰度多媒体接口(HDMI)的主密钥(MKey)源和/或由信宿装置在源-信宿装置握手期间提供的数字视频接口(DVI)握手证书来选择性地传输第一类型内容和/或第二类型内容。具体地说,所述实施例包括源装置基于信宿装置是否完成利用从第一HDCP主密钥得出的第一类型的HDMI/DVI握手证书和/或利用从第二HDCP主密钥得出的第二类型的HDMI/DVI握手证书的成功的握手来使得能够从源装置向信宿装置分发特定类型的HDCP内容。
该源装置和方法包括:检测何时信宿装置连接到源装置的通信接口,并且响应于检测到连接的信宿装置,激活信宿装置握手认证协议或信宿装置握手,其认证连接的信宿装置是否是用于经由通信接口连接的批准的信宿装置。批准的信宿装置是提供分别从第一传统的主密钥和第二新的主密钥之一得出的第一类型和/或第二类型握手证书的一个或多个的那个。信宿装置的批准包括源装置的认证固件将握手证书与也从同一主密钥得出的认证证书作比较。
源装置也与信宿装置是否完成了与第一类型的握手证书或第二类型的握手证书的握手对应地从第一类型认证和第二类型认证确定连接的信宿装置的认证的类型。响应于连接的信宿装置的所确定的类型的认证,源装置确定(多个类型的内容的)哪个内容和所提供的内容的什么特性可以被传输到连接的信宿装置和/或被连接的信宿装置支持。响应于信宿装置仅提供第一类型的握手证书以执行握手,源装置阻止向信宿装置传送特定内容,和/或阻止信宿装置接收不被没有第二类型认证证书的信宿装置支持的特定内容特性。然而,对于经由第二类型的握手证书认证的信宿装置,可以向信宿装置提供所有的内容和内容特性。响应于当信宿装置未提供第一类型或第二类型握手证书时将出现的信宿装置未被认证,源装置结束连接,并且阻止任何内容被传输到信宿装置。
在本发明的示例性实施例的下面的详细说明中,为了使得本领域内的技术人员能够实施本发明,充分详细地描述了其中可以实施本发明的特定示例性实施例,并且,应当明白,在不偏离本发明的精神或范围的情况下,可以利用其他实施例,并且可以作出逻辑、架构、编程、机械、电子和其他改变。因此,不在限制的意义上看待下面的详细说明,并且本发明的范围仅被所附的权利要求限定。
在附图的描述中,向类似的元件提供了与先前的附图的那些类似的名称和附图标号。在后面的附图利用在不同的上下文中或具有不同的功能的元件的地方,该元件被提供表示附图编号的不同的首位数字(例如,用于图1的1xx和用于图2的2xx)。向元件分派的特定标号仅被提供来辅助说明,并且不意味着暗示对于本发明的任何限制(结构或功能的)。
可以明白,特定组件、装置和/或参数名称的使用仅是示例,并且不意味着暗示对于本发明的任何限制。因此可以使用用于描述在此的组件/装置/参数的不同命名/术语来实现本发明,而没有限制。在此使用的每一个术语在给出其中使用那个术语的上下文的情况下要被给出其最宽的解释。具体地说,如在此使用,术语机顶盒(也被称为机顶盒(STB)和机顶单元(STU))是一种类型的源装置。源装置是连接到信宿装置和外部信号源的电子装置。源装置将输入的信号转换为内容,该内容在信宿装置上被呈现。
现在参考附图,图1描述了完整的HDCP通信系统100的框图表示。HDCP通信系统100包括安全主密钥源110,诸如用于HDCP的授权公司数字内容保护(DCP)。安全主密钥源110保持第一或传统的主密钥112和第二或新的主密钥114,它们分别用于向支持HDCP连接和通信协议的每一个源装置和信宿装置提供私有密钥和其他认证证书。可以明白,可以通过安全主密钥源110来保持大量不同的主密钥,并且在说明性和所述的实施例内的仅两个主密钥的使用仅作为示例实现方式被提供。如所示,HDCP通信系统包括一个或多个源装置制造商120(示出了一个)和一个或多个信宿装置制造商121(示出了一个),它们分别制造源装置和信宿装置,该源装置和信宿装置包含从诸如传统主密钥112或新的主密钥114的安全专用资源得出的一个或多个类型的装置验证证书,诸如HDCP认证证书。源装置制造商120制造多个源装置,其中,装置A125至装置N135和示例源装置150被图示。在该说明性实施例中,源装置150是机顶盒。信宿装置制造商121制造一个或多个类型的终端用户信宿装置,其通常被分组和统称为信宿装置180。图示了三个特定类型和/或模型的信宿装置,即,传统信宿装置182、新的信宿装置184和未来信宿装置186或信宿装置X,其中,X表示信宿装置的未来型号或版本。虽然未明确地示出,但是可以通过至少一个未经授权的制造商来制造一个或多个传统信宿装置,该至少一个未经授权的制造商制造利用从盗用的传统主密钥得出的认证证书(即,利用传统主密钥的未经授权的解码和/或分发)的这些传统信宿装置。因此,在所述实施例内,可以通过被盗用的先前主密钥版本(传统主密钥112)来触发包括但是不限于新的主密钥114的新的主密钥的生成。在此所述的由源装置执行的各种认证和内容分发协议使得安全主密钥源110能够通过下述方式来响应于被盗用的传统主密钥:生成新的主密钥,该新的主密钥最终将替换在由授权制造商制造的源和信宿装置中的传统主密钥。
HDCP通信系统100的进一步扩展包括一个或多个内容提供商118(示出了一个),诸如因特网视频分发商或有线电视公司。该一个或多个内容提供商118经由多个已知类型的分发机构142的任何一个或多个向例如源装置150的源装置分发一般被呈现为内容128的各种类型的内容,以经由信宿装置供终端用户消费。特定类型的分发机构142和由分发机构142提供的功能不是所述实施例的重要方面。然而,所图示的包括分发信道的分发机构可以在一个实施例中使得安全主密钥源110和源装置制造商120和/或内容提供商118的一个或多个能够向已经在诸如在终端用户的家或办公室处的终端用户位置处呈现的例如源装置150的源装置电子地传输与新的主密钥114相关的固件更新145。因此,如经由虚线箭头所表示,安全主密钥源110可以与内容提供商118、源装置制造商120和信宿装置制造商121进行通信,以提供与传统主密钥112和/或新的主密钥114相关的更新。
源装置150和信宿装置180是可以彼此进行通信以执行认证和/或握手过程的终端用户装置的示例,其中,向源装置150呈现诸如握手证书的信宿装置180的验证参数,并且源装置150基于该特定信宿装置是否提供正确的验证参数来通过或未能通过信宿装置认证,该正确的验证参数即从诸如传统主密钥112的安全专用资源的传统版本和/或诸如新的主密钥114的安全专用资源的较新版本之一得出的参数。
在所述实施例中,两种不同类型的信宿装置验证参数和对应的源装置验证参数可以在握手中被使用,即,被信宿装置提供和被源装置验证。这两个类型包括:第一验证参数集,其包括由信宿装置在握手期间供应的第一类型握手证书和对应的第一源装置认证证书集,并且哪个第一验证参数集基于或从安全专用资源的传统版本得出,即,传统主密钥112;以及,第二验证参数集,其包括由信宿装置在握手期间供应的第二类型握手证书和对应的第二源装置认证证书集,哪个该第二验证参数集基于或从安全专用资源的较新版本得出,即,新的主密钥114。
源装置150包括:第二通信接口175,用于接收电子传输的内容,例如内容128;以及,第一通信接口177,例如高清晰度多媒体接口(HDMI)外围端口(也在此被称为HDMI接口、HDMI端口或HDMI外围端口177),其使得诸如信宿装置180的任何一个的信宿装置能够连接到源装置150。源装置150进一步包括内容传递固件172和信宿装置认证固件170和一个或多个媒体读取器174。也在源装置150内图示的是信宿装置验证参数或认证证书的示例,即:第一信宿装置验证参数集,其包括第一密钥选择向量(KSV)A162和相关联的第一私有密钥(PKey)A164;以及,第二信宿装置验证参数集,其包括第二密钥选择向量KSV B166和相关联的第二私有密钥PKey B168。
图2是HDCP通信系统100的源装置150和信宿装置180的框图表示,并且提供了在信宿装置180内的验证参数的图示。在分别的装置的说明内和在实施例的剩余的说明内总体上描述了与这些验证参数相关联的功能。如在HDCP通信系统100内和参考图2的更详细图示所图示,源装置150包括外壳252和内部电子电路和/或逻辑和/或可执行软件模块。该电子电路除了其他组件包括:处理单元或处理器255,诸如一个或多个微处理器、微控制器、数字信号处理器(DSPs)、其组合或本领域内的普通技术人员已知的这样的其他装置;以及,一个或多个存储器装置260,诸如随机存取存储器(RAM)、动态随机存取存储器(DRAM)和/或只读存储器(ROM)或其等同物,它们存储数据和可以被处理器执行的程序。其他电子组件的几个不与本说明密切相关,并且因此不明确地被示出和说明。
源装置150的通信接口175接收例如内容128的电子地传输的内容和固件更新145a、145b。通信接口175使得内容提供商118和其他能够经由分发机构142与源装置150进行通信。单个源装置150可以支持不同类型的通信接口。例如,到通信接口的连接可以经由电话线、同轴电缆、以太网电缆或经由无线发射器到连接到因特网的无线接收器。源装置150的HDMI端口177使得诸如信宿装置180的任何一个的信宿装置能够连接到源装置150。在一种实现方式中,也可以经由一个或多个媒体读取器174向源装置150提供特定内容以及一个或多个固件更新。这样的媒体读取器的示例包括视频内容记录器(VCR)带式读取器、光盘(CD)读取器、数字视频盘(DVD)读取器、蓝光读取器和其他。在一个实施例中,这些读取器接收其上存储内容并且其上可以提供固件更新的分别媒体。
在源装置150的电路内,并且根据说明性实施例,在一个或多个存储器装置260内是在处理器255上执行的软件和固件组件和/或数据。在固件中,提供了内容传递固件172和信宿装置认证固件170。与认证固件170相关联的是两个认证证书集,即,密钥选择向量(KSV)A162和相关联的私有密钥(PKey)A164与KSV B166和相关联的PKey B168。另外,在内容传递固件172和认证固件170两者内分别是固件更新145a、145b,它们表示对于分别的逻辑组件的更新以使得源装置150能够支持与信宿装置的通信,该信宿装置提供了从新的主密钥114得出的握手证书。具体地说,使用第二类型的认证证书KSV B166和PKey B168封装并且提供第二类型的认证证书KSV B166和PKey B168的固件更新145a使得认证固件170能够处理呈现第二新的握手证书的新的信宿装置184或未来信宿装置186的握手认证,这与仅呈现第一传统握手证书的传统信宿装置182相反。这些固件更新,并且尤其是固件更新145b进一步使得源装置150,并且具体地说使得内容传递固件172能够确定哪个内容可以被转发到认证或批准的信宿装置和认证或批准的信宿装置支持什么内容特性。
在所述实施例中,一个或多个存储器装置260包括安全永久储存器,其内,存储了第一密钥选择向量KSV A162和对应的第一私有密钥PKey A164,它们用于认证第一组信宿装置,例如传统信宿装置182和/或新的信宿装置184。一旦已经更新了认证固件170,则该安全永久储存器也保持第二密钥选择向量KSV B166和对应的第二私有密钥PKey B168,它们用于认证第二组信宿装置,例如新的信宿装置184和信宿装置X186。该一个或多个存储器装置260进一步包括寄存器270,其中,源装置150保持对于每一个信宿装置180授权的服务层的指示,即,对于信宿装置授权的服务级或层或与信宿装置相关联的认证的类型的指示。
在一个实施例中,使用从第一传统主密钥112得出的组件来执行第一类型的握手或认证,并且使用从第二新的主密钥114得出的组件来执行第二类型的握手或认证。因此,从传统主密钥112生成/得出KSV A162和对应的PKey A164,而从新的主密钥114生成/得出KSV B166和对应的PKey B168。
源装置150被图示了经由源装置150的HDMI端口177、诸如与源装置的HDMI外部端口对应的信宿装置HDMI外部端口的信宿装置的对应的接口或端口179和诸如HDMI接口电缆的中间通信介质178连接到每一个信宿装置180。可以明白,图示的HDMI端口177、179继而分别连接到源装置150和每一个信宿装置180的集成电路。而且,虽然从HDCP和HDMI通信系统的视点描述了在此的实施例,但是可以理解,所述实施例的方面适用于其他类型的安全通信协议和利用特定类型的连接端口的通信系统,该特定类型的连接端口使得能够完成在连接的装置之间的握手。HDMI外部端口177和179与HDMI接口电缆178的组合提供了通信接口,通过该通信接口,从连接的信宿装置180传输验证参数,诸如包括信宿装置标识和认证数据的信宿装置握手证书,并且,可以从源装置150向每个连接并且适当地认证的信宿装置180传输批准的内容。另外,源装置150从每一个信宿装置180接收认证组件和标识数据,并且经由HDMI外部端口177和179与HDMI接口电缆178向新的信宿装置180传输批准的内容。
在附图内,图示了由一个或多个信宿装置制造商121提供的信宿装置180的分组内的三个不同类型和/或模型的信宿装置。这些模型包括传统信宿装置182、新的信宿装置184和未来信宿装置或信宿装置X186。该信宿装置的模型和/或类型与在用于与源装置的握手认证的分别的信宿装置内包括的握手证书的类型相关。因此,信宿装置的模型也与从其得出握手证书的主密钥相关。因而,如图2所示,传统信宿装置182仅包括第一握手证书集,即,传统握手证书,其包括从传统主密钥112得出的第一信宿密钥选择向量信宿KSV_A282和第一信宿私有密钥信宿PKey A284。新的信宿装置180包括下述两者:该第一(传统)握手证书集,即,信宿KSV_A282和信宿PKey A284;以及,第二握手证书集,即,新的握手证书,其包括从新的主密钥112[d1]得出的第二信宿密钥选择向量信宿KSV_B286和第二信宿私有密钥信宿PKey_B288。信宿装置X184仅包括第二(新的)握手证书集,即,信宿KSV_B286和信宿PKey_B288,但是也可以包含与主密钥的未来版本的开发对应的这样的握手证书的未来发行。这些握手证书可以包括扩展的显示标识数据(EDID)202、204、206。以下将更详细地描述与这些组件的每一个和不同的信宿装置相关联的特定应用/功能。
继续参考图2,每一个信宿装置180包括用于内容再现和输出的诸如显示装置的内部电子组件。这些电子组件可以包括处理器(未示出)和包括某个永久存储器(也未具体示出)的一个或多个存储器装置。在相应的永久存储器内有一个或多个EDID数据和一个或多个类型(即,传统和/或新的)的握手证书。这些握手证书可以在每一个信宿装置180的到源装置150的初始连接期间被封装以与EDID数据一起传输。在信宿装置180例如经由HDMI外部端口或接口177和179和HDMI接口电缆178到源装置150的初始连接后,信宿装置启动与源装置的握手操作以认证信宿至源的连接。
因此,在源装置150将向信宿装置182传输内容之前,传统信宿装置182要求成功地完成至少第一类型的认证握手。使用从传统信宿装置182传输的EDID数据202来完成第一类型认证握手,该数据包括从传统主密钥112得出和/或利用传统主密钥112生成的第一类型握手证书或与从传统主密钥112得出和/或利用传统主密钥112生成的第一类型握手证书一起被传输。在源装置150处,可以通过原始认证固件265以及通过更新的认证固件、即使用固件更新145增强的原始认证固件265来完成第一类型认证。为了简化,该更新的认证固件一般被称为认证固件170。
另外,在源装置150将向新的信宿装置184传输内容前,新的信宿装置184启动第二类型的认证握手,通过下述方式来完成该第二类型的认证握手:新的信宿装置向源装置150传输特定的EDID数据204,其中包括从新的主密钥114得出和/或利用新的主密钥114生成的第二类型的握手证书。可以仅经由“更新”的认证固件170来完成第二类型握手认证,该认证固件170至少包括从新的主密钥114得出的第二类型握手证书。在一个实施例中,利用第二类型握手证书的握手的完成使得信宿装置能够访问所有功能,并且被提供可用于所有传统信宿装置和所有新的信宿装置的所有内容。然而,仅使用第一类型握手证书的握手的完成将信宿装置限制到特定内容和对于其低级认证批准的特定内容特性。
未来信宿装置186也在与源装置150的连接的初始化期间传输EDID数据206。假定,未来信宿装置186将至少提供第二类型的握手证书以完成握手。然而,未来信宿装置186也可以拥有从主密钥的未来版本得出的下一个未来握手证书集,该未来的握手证书集可以提供与由传统主密钥112和新的主密钥114提供的不同级的内容保护。
在一个实施例中,与源装置150的HDMI端口177相关联的认证固件170检测何时信宿装置连接到该接口,并且响应于检测连接的信宿装置,激活信宿装置认证协议。当认证固件170检测到信宿装置180之一经由HDMI端口177连接到源装置150时,认证固件170激活信宿装置握手认证协议。被激活的认证协议完成与信宿装置的握手,并且确定连接的信宿装置180是否提供了所需的认证证书以允许信宿装置180经由HDMI接口和通信介质177-179连接到源装置150,并且经由HDMI接口177和179通过所建立的连接从源装置150接收内容。认证固件170配置源装置150以支持仅在连接的信宿装置180被认证为用于经由HDMI接口177连接的批准的信宿装置后向特定连接的信宿装置180传输内容。
在另一个实施例中,与通信接口(即,经由HDMI端口177)相关联的源装置150的内容传递固件172当信宿装置180被认证来接收内容时实现内容保护协议。响应于信宿装置180的认证的内容传递固件172确定信宿装置的认证的类型。信宿装置180的认证可以是以下之一:基于第一主密钥、即传统主密钥112的第一类型认证或握手;以及,基于第二主密钥、即新的主密钥114的第二类型认证或握手。当仅经由第一类型认证来认证信宿装置180时,内容传递固件172将向信宿装置180传输的内容和由信宿装置180支持的内容特性仅限制到被批准来用于向所有认证的信宿装置的一般传输的第一类型的内容。当经由第二类型认证来认证信宿装置180时,包括仅经由第一类型的握手证书认证的、例如传统信宿装置182的信宿装置不可用的那些附加内容和内容特性的所有内容和内容特性被批准被提供到信宿装置180。
在图1和2中,每个信宿装置180,即,信宿装置182、184和186可以经由链接HDMI接口177与分别的信宿装置HDMI接口179的HDMI电缆能够直接连接到源装置150。现在参见图3,描述了在源装置150和信宿装置180之间的连接的替代配置。在图3中,每一个信宿装置180,即,信宿装置182、184和186经由高带宽数字内容保护(HDCP)中继器310连接到源装置150。HDCP中继器310启用在源装置150和信宿装置182、184和186的每一个之间的共享连接。在涉及HDCP中继器310的使用的配置中,认证可以经由被新的信宿装置184或未来信宿装置186完成的第二类型的认证或握手出现。当HDMI经由HDCP中继器310连接到多个认证的信宿装置,并且基于第二类型的握手证书来批准至少一个信宿装置时,内容保护协议向所有的多个认证的信宿装置传输所有内容并且启用所有的内容特性。因此,一旦第二类型的握手完成并且诸如信宿装置184和186的新的或未来的信宿装置被认证为批准装置,则在一个实施例中,可以经由HDCP中继器310使得所有的信宿装置,即,信宿装置182、184和186可获得相同的内容和内容特性。在另一个实施例中,可以增强中继器的功能以在使得诸如新的信宿装置184的其他信宿装置能够接收所有内容128和内容特性或特性129的同时约束或限制被呈现到传统信宿装置182的特定内容和/或内容特性。
在另一个实施例中,由源装置150实现的内容保护协议可以仅向多个认证的信宿装置传输第一类型内容,因为至少一个信宿装置,即,传统信宿装置182缺少第二类型的握手证书。在这样的情况下,甚至新的信宿装置184被约束于仅接收被第一类型握手证书支持的有限内容和/或内容特性。
源装置150包括在集成电路内的固件,其控制源装置150的操作,并且提供对于存储的认证证书的访问以完成与连接的信宿装置180的握手。在一个实施例中,源装置150初始仅包括传统认证固件265,其支持经由传统认证证书、即KSV A162和PKey A164的握手认证。在引入新的主密钥114后,源装置150接收包含从新的主密钥114得出的新的认证证书、即KSV B166和PKey B168的固件更新145。具体地说,源装置150可通信地连接到远程固件提供商,诸如内容提供商118和/或源装置制造商120。在一种实现方式中,经由从又可以是内容提供商118或源装置制造商120的信任的固件提供商的安全传输接收固件更新145。源装置150经由通信接口175接收固件更新145,该固件更新145包括新的主密钥更新信息,即,第二密钥选择向量KSV B166和第二私有密钥PKey B168。在固件更新145的接收后自动更新与源装置150相关联的逻辑。即,源装置150基于固件更新145来更新源装置150的认证固件和内容传递固件。更具体地,源装置150的逻辑在源装置150的安全永久储存器内自动存储新的主密钥更新信息,即,KSV B166和PKey B168。使用附加的逻辑来更新认证固件170,所述附加的逻辑用于认证具有与新的主密钥114对应的握手证书的信宿装置。用附加的网守逻辑来更新内容传递固件172,附加的网守逻辑用于识别被批准仅传输到具有第二类型的握手证书的那些批准的信宿装置的内容特性和特定的附加类型的内容。
现在参见图4-6,提供了图示了各种方法的流程图,通过该方法,完成说明性实施例的上面的过程。虽然参考在图1-3中所示的组件来描述了在图4-6中所图示的方法,应当明白,这仅是为了方便,并且当实现该各种方法时可以使用替代组件和/或其配置。可以通过在源装置150内执行并且控制在源装置150上的特定操作的认证固件170和/或内容传递固件172来完成该方法的关键部分,并且因此,从一般在源装置150内执行的认证固件170或内容传递固件172两者的视点来描述该方法。
图4是图示用于自主地更新源装置150的固件以认证具有第二类型握手证书的、诸如信宿装置184和186的较新的信宿装置的方法的一个实施例的流程图。过程在启动器块400处开始,并且进行到块402,在此,经由从诸如内容提供商118或源装置制造商120的信任固件提供商的安全传输来接收固件更新145。该固件更新包括新的验证参数,即,KSV B166和PKey B168,它们都从新的安全专用资源,即,新的主密钥114得到或生成。在块404处,源装置150使用新的验证参数更新现有的固件,包括现有或原始的认证固件和网守逻辑。在块406处,该新的验证参数连同原始认证组件、即KSV A162和PKey B164被自动地存储在源装置150的安全永久的储存器中。在块408处,使用附加的逻辑来更新原始认证固件,即,传统认证固件265以形成认证固件170,并且使得源装置150能够认证较新的信宿装置,即,具有从新的主密钥114得出的握手证书的信宿装置,诸如信宿装置184和186。也在块410处用附加的网守逻辑来更新内容传递固件172,所述附加的网守逻辑用于识别被批准仅传输到具有第二类型握手证书的批准的信宿装置(信宿装置184和186)的内容特性和新的内容。在块412处自动地启用认证固件和网守逻辑的更新的特征。在一个实施例中,可以触发源装置的重启以启用这些特征。处理在块414处结束。
现在参见图5,呈现了图示了方法的流程图,通过该方法,在源装置150和一个或多个信宿装置180之间完成认证握手。图5的过程在启动器块500处开始,并且进行到块502,在此,与例如HDMI接口的通信接口177相关联的逻辑从连接的信宿装置接收握手证书,经由该通信接口177,源装置150连接到一个或多个信宿装置180。可以经由EDID或作为EDID的一部分来传输握手证书,并且该握手证书包括从至少一个主密钥得出的KSV和PKey组件。EDID也可以提供装置标识数据和指示连接的信宿装置的特定功能操作特性和/或限制的信息。例如,EDID可以指示用于显示接收的内容的、由信宿装置支持的分辨率。在一个实施例中,可以从传统主密钥112和新的主密钥114的至少一个得出KSV和PKey组件。
响应于检测到与信宿装置的连接和/或接收到握手证书,源装置150激活信宿装置握手认证协议(块504)。该握手认证协议认证连接的信宿装置是否是用于经由通信接口连接的批准的信宿装置,即,信宿装置是否是具有从授权的主密钥112、114之一得出的可验证握手证书的批准的装置。在块506处,握手认证协议通过利用在源装置150的一个或多个存储器装置260中存储的认证证书来执行从信宿装置接收的握手证书的验证。在一个实施例中,源装置150的认证固件170将KSV和PKey的信宿装置对与在源装置150处存储的两个KSV和PKey集的组合作比较。
在块508处,认证固件170确定信宿装置是否通过握手认证,即,由信宿装置提供的握手证书是否被验证为源自授权的主密钥112、114之一的证书。如果信宿装置未能通过握手认证,则源装置150结束握手认证过程,并且阻止经由通信接口177向信宿装置的内容的任何传输(块510)。过程然后在块520处结束。然而,如果连接的信宿装置被认证为批准的信宿装置,则在块512处,认证固件170向由源装置150的内容传递固件172实现的内容保护逻辑转发认证数据,以指示信宿装置的认证类型。因此,响应于确定握手证书是授权的认证组件集,由内容传递固件172实现的内容保护协议被启动,并且在块514确定对于信宿装置授权的服务级或层,即,是否经由与安全专用资源、即传统主密钥112的传统版本相关联的第一层认证或与安全专用资源、即新的主密钥114的较新版本相关联的第二层认证来认证批准的信宿装置,该第一层认证基于具有从传统主密钥112得出的第二[d2]类型的握手证书的信宿装置而允许对于内容和内容特性的有限访问,该第二层认证基于具有从新的主密钥114得出的第二类型的握手证书的信宿装置而允许对于全部内容和内容特性的完全访问。源装置150并且具体地说内容传递固件172进一步在寄存器270中存储对于信宿装置180授权的服务层的指示,即,对于信宿装置授权的服务级或层的指示或与信宿装置相关联的认证的类型的指示。
如果已经经由第二层认证批准了信宿装置,则内容保护逻辑激活所有第一层功能,并且批准所有内容类型的传输,并且启用完全的内容特性(块516)。然而,如果未经由第二层认证而认证信宿装置,即,信宿装置仅接收到第一层认证,则在块518处,内容保护逻辑(内容传递固件172)将信宿装置的访问限于内容和内容特性,即,去活与内容传输相关的特定特征和功能,并且启用仅诸如传统的有限内容和内容特性向信宿装置的传输,例如其中,阻止下述部分的至少一个被传输到信宿装置:(a)经由安全专用资源的新版本保护的内容,以及(b)所有内容的特定高级特征。该过程然后在块520处结束。
如在此所呈现,传统内容可以指的是可以仅使用通过使用第一类型握手证书的握手证书的完成而激活的解码器解码的、不具有特定编码的特定内容。例如,与使用新的主密钥编码的内容相关的所有内容和特征可以仅被传输到具有从新的主密钥得出的握手证书的信宿装置和/或被具有从新主密钥得出的握手证书的信宿装置输出。
在一种实现方式中,信宿装置的握手证书被评估以确定连接的信宿装置从其接收到它的特定的握手证书的主密钥的版本编号。一旦信宿装置已经被认证固件批准,则认证固件向内容保护协议转发主密钥版本编号。该内容保护协议只有在接收到版本编号时允许内容传输,并且也通过主密钥版本编号来确定可以被转发到批准的信宿装置的内容的类型和那个内容的特性。
图6呈现了根据一个实施例的方法的流程图,通过该方法,实现内容保护协议的内容传递固件172处理向批准的连接的信宿装置的内容的传输。该方法在块600处开始,并且进行到块602,在该处,源装置150接收可以被传输到连接的批准的信宿装置的内容。源装置150可以从内容提供商118和/或从在媒体读取器174处/中插入的可读介质接收内容。源装置150激活内容保护协议(块604)。源装置150解析内容,并且从嵌入数据确定在至少两个不同类型的内容中的内容类型(块606)。该内容的类型可以指的是该内容是否被批准用于传输到使用第一类型握手证书批准的、所批准的传统信宿装置或传输到使用第二类型的握手证书批准的、所批准的新的或未来的信宿装置。
在块608处,源装置150确定该内容是否是要求第二类型验证、即经由第二类型握手证书验证信宿装置以传输的第二类型内容。如果内容不要求第二类型验证,则源装置150经由HDMI接口177向信宿装置传输内容以在信宿装置上呈现(块610)。过程然后在块620处结束。然而,如果内容不要求使用第二类型握手证书验证信宿装置,则源装置150检索信宿装置的验证水平(块612)并且确定是否使用第二类型握手证书验证了信宿装置(块614)。响应于已经经由第二类型握手证书而验证的信宿装置,源装置150激活完全的内容特性,并且设置源装置以向信宿装置传输所有的内容类型(块616)。否则,源装置150的内容传递固件172阻止向信宿装置传输内容(块618)。在一个实施例中,内容传递固件可以仅向信宿装置传输某个内容,但是使用仅与传统信宿装置相关联的有限功能。因此,内容保护协议可以修改内容以仅支持在信宿装置处可用的内容和/或内容特性的有限传输。过程在块620处结束。
从上面的说明,说明性实施例提供了一种源装置,包括:处理器;以及,永久储存器,其中至少存储了从安全专用资源的传统版本得出的第一信宿装置验证参数集和从安全专用资源的较新版本得出的第二信宿装置验证参数集。利用安全专用资源来使得能够阻止从源装置向还没有被授权来接收这样的内容的信宿装置的内容传输。源装置进一步包括:第一通信接口,第一通信接口耦合到处理器,通过第一通信接口,一个或多个信宿装置能够连接到源装置,并且第一通信接口在与连接的信宿装置的初始握手期间从连接的信宿装置接收包括信宿装置标识数据的握手证书;以及,认证固件,认证固件在处理器上执行,并且与连接的信宿装置执行初始握手,并且响应于从信宿装置接收到包括从安全专用资源的至少一个得出的可验证握手数据的握手证书集,自动地批准连接的信宿装置从源装置接收内容。源装置进一步包括内容传递固件,内容传递固件在处理器上执行,并且基于安全专用资源的版本来确定用于向被批准的连接的信宿装置的内容传递的服务层,其中,从安全专用资源得出连接的信宿装置的验证的握手数据。响应于用于内容传递的服务层是与安全专用资源的传统版本相关联的第一服务层,阻止向批准的连接的信宿装置传输下述中的至少一个:(a)经由安全专用资源的新的版本保护的内容;以及(b)所有内容的特定的高级特征。
根据一个实施例,安全专用资源是高带宽数字内容保护(HDCP)主密钥,并且信宿装置验证参数包括密钥选择器向量(KSV)和从HDCP主密钥的一个版本得出的私有密钥(PKey)。而且,第一信宿装置验证参数集和第二信宿装置验证参数集分别包括第一KSV和对应的第一PKey以及第二KSV和对应的第二PKey。使用该实现方式,认证固件响应于从连接的信宿装置接收到握手证书:解析用于信宿PKey的握手证书,将信宿PKey与两个信宿装置验证参数集的第一PKey和第二PKey作比较;并且响应于信宿PKey匹配第一PKey和第二PKey之一,通过信宿装置握手,并且将连接的信宿装置验证为验证和批准的信宿装置,向内容传递固件指示连接的信宿装置被批准来用于内容传递,并且向内容传递固件传送HDCP主密钥版本,以指示要向连接的信宿装置提供哪个服务层。
在另一个实施例中,信宿装置的握手证书包括扩展的显示标识数据(EDID)和也从HDCP主密钥的一个版本得出的至少一个信宿PKey。认证固件:响应于检测到信宿装置到通信接口的连接而自动地启动信宿装置握手以验证连接的信宿装置,经由第一通信接口而从连接的信宿装置接收至少包括EDID和信宿PKey的握手证书,确定从什么主密钥版本得出信宿PKey,并且基于确定的主密钥版本编号来配置内容传递固件以支持信宿装置的特定特征。然后,响应于信宿装置未能在握手期间提供可验证的信宿PKey,内容传递固件配置源装置以阻止在信宿装置到通信接口的连接期间从源装置向信宿装置的内容传输。
在一种实现方式中,响应于信宿装置未能在握手期间提供可验证的握手数据,认证固件触发内容传递固件以阻止在信宿装置到通信接口的连接期间从源装置向信宿装置的内容传输。而且,在另一种实现方式中,响应于认证固件验证信宿装置是用于内容的接收的被批准的信宿装置,内容传递固件配置源装置以支持向在信宿装置被验证的服务层的连接的信宿装置的内容的传输。进一步地,内容传递固件响应于连接的信宿装置被验证为批准的信宿装置:从认证固件检索指示安全专用资源的版本级的数据;设置寄存器以指示哪个服务层被授权来用于信宿装置;并且,响应于与安全专用资源的传统版本对应的服务层,自主地激活网守功能,以限制向信宿装置的特定类型的内容的传输和特定内容特征的传输。
在一个实施例中,源装置包括:第二通信接口,在第二通信接口处,源装置连接到远程服务以用于传递至少固件更新;以及,与认证固件相关联的逻辑,逻辑响应于经由从信任的固件提供商的安全传输在第二通信接口处接收到包括一个或多个信宿装置验证参数的添加的固件更新的,自动地将认证固件扩展以使得固件能够支持一个或多个附加的信宿装置验证参数。当安全专用资源是HDCP主密钥时,固件更新包括下一个密钥选择器向量(KSV)和从新的HDCP主密钥得出的下一个私有密钥(PKey),并且逻辑进一步:自动地将下一个KSV和PKey存储在安全永久储存器内;用附加的逻辑来更新认证固件,所述附加的逻辑用于认证具有从新的HDCP主密钥得出的握手证书的信宿装置;并且,用识别被批准仅向具有从HDCP主密钥的那个版本得出的握手证书的信宿装置传输的内容特征和特性以及特定的附加类型的内容的内容传递固件来更新内容传递固件。
在其中第一通信接口是HDMI的一个实施例中,响应于HDMI经由中继器装置连接到多个批准的信宿装置,在至少第一连接的信宿装置被批准用于第二层内容传递服务的情况下,在第二连接的信宿装置仅被批准来用于第一层内容传递服务的同时,内容传递固件执行下面的功能之一:响应于任何一个连接的信宿装置被批准用于第二层内容传递服务,向所有连接的信宿装置提供第二层内容传递服务;以及,仅向所有连接的信宿装置提供第一层内容传递服务。内容传递固件因此使得能够仅当信宿装置直接地连接到源装置的HDMI时,对于第一连接的信宿装置提供完整的第二层内容传递服务。
附加实施例也可以包括一种在源装置内执行上面的过程的方法。方法包括:检测信宿装置何时连接到第一通信接口;并且,响应于检测到连接的信宿装置,处理器执行固件,并且启动握手认证,通过握手认证,源装置验证连接的信宿装置是否是用于经由第一通信接口从源装置接收内容的被批准的信宿装置。握手认证包括处理器验证从信宿装置接收的用于完成与源装置的握手的握手证书包括从安全专用资源的至少两个不同版本之一得出的可验证握手数据,安全专用资源用于使得源装置能够约束哪些信宿装置可以从源装置接收内容。方法也包括:响应于连接的信宿装置被验证为用于经由第一通信接口接收内容的被批准的信宿装置,处理器基于从其得出连接的信宿装置的验证的握手数据的安全专用资源的版本来执行确定用于向批准的连接的信宿装置的内容传递的服务层的功能。响应于用于内容传递的服务层是与安全专用资源的传统版本相关联的第一服务层,阻止向批准的连接的信宿装置传输下述中的至少一个:(a)经由安全专用资源的较新版本保护的内容;以及,(b)所有内容的特定的高级特征。
在一个实施例中,处理器验证从信宿装置接收的握手证书进一步包括:检索从安全专用资源的传统版本得出的第一信宿装置验证参数集;检索从安全专用资源的较新版本得出的第二信宿装置验证参数集;从接收的握手证书检索连接的信宿装置的可验证握手数据;将可验证的握手数据与第一信宿装置验证参数集和第二信宿装置验证参数集中的至少一个作比较以用于匹配;以及,响应于可验证握手数据匹配信宿装置验证参数集之一,自动地批准连接的信宿装置从源装置接收内容。
在另一个实施例中,方法进一步包括:基于第一信宿装置验证参数集和第二信宿装置验证参数集中的哪个匹配验证握手数据来确定用于向连接到源装置的批准的信宿装置的内容传递的服务层;以及,将在源装置内的服务层寄存器设置为指示要用于向连接的信宿装置的所有内容传递的确定的服务层的值。而且,方法包括:响应于连接的信宿装置具有支持提供与安全专用资源的传统版本对应的服务层的源装置的认证证书,将向连接的信宿装置传输的内容仅限制为第一类型的内容,第一类型的内容被批准用于向所有被认证的信宿装置的一般传输。进一步地,响应于连接的信宿装置具有支持提供与安全专用资源的新版本相关联的服务层的源装置的认证证书,启用向连接的信宿装置的所有内容类型的传输,并且提供对于在信宿装置处可用的所有内容特征的支持。最后,方法包括:响应于连接的信宿装置未被验证为批准的信宿装置而阻止任何内容从源装置向信宿装置的传送。
本领域内的技术人员可以明白,本发明的方面可以被体现为系统、方法或计算机程序产品。因此,本发明的方面可以采用整个硬件实施例的形式、整个软件实施例(包括固件、常驻软件、微码等)或组合软件和硬件方面的实施例,该软件和硬件方面可以全部在此被统称为“电路”、“模块”或“系统”。而且,本发明的方面可以采用在其上体现的计算机可读程序代码(或指令)的一个或多个计算机可读介质中体现的计算机程序产品的形式。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以例如但是不限于电子、磁、光学、电磁、红外线或半导体系统、设备或装置或上述部分的任何适当组合。计算机可读存储介质的更具体的示例(非穷尽性列表)将包括下面的部分:便携计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、便携致密盘只读存储器(CD-ROM)、光学存储装置、磁存储装置或上述部分的任何适当组合。在本文的上下文中,计算机可读存储介质可以是任何有形介质,该有形介质可以包含或存储程序以由指令执行系统、设备或装置使用或与其相关联地使用。
计算机可读信号介质可以包括例如在基带或作为载波的一部分的带有其中体现计算机可读程序代码的传播的数据信号。这样的传播信号可以采用多种形式的任何一种,包括但是不限于电磁、光学或其任何适当的组合。计算机可读信号介质可以是不是计算机可读存储介质并且可以传送、传播或传送程序以由指令执行系统、设备或装置使用或与其相关联地使用的任何计算机可读介质。
可以使用任何适当的介质来传输在计算机可读介质上体现的程序代码,该适当的介质包括但是不限于无线、有线、光纤线缆、RF等或上面的部分的任何适当的组合。可以以一种或多种编程语言的任何组合来编写用于执行本发明的方面的操作的计算机程序代码,该一种或多种编程语言包括:面向对象的编程语言,诸如Java、Smalltalk或C++等;以及,传统过程编程语言,诸如“C”编程语言或类似的编程语言。程序代码可以完全在用户的计算机上、部分地在用户的计算机上、作为单独的软件包、部分地在用户的计算机上并且部分地在远程计算机上或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,该任何类型的网络包括局域网(LAN)或广域网(WAN),或者可以建立到外部计算机的连接(例如,通过使用因特网服务提供商的因特网)。
因此,重要的是,虽然在具有安装(或执行)的软件的全部功能计算机(服务器)系统的上下文中描述了本发明的说明性实施例,但是本领域内的技术人员可以明白,本发明的说明性实施例的软件方面能够以各种形式作为计算机程序产品被分发,并且本发明的说明性实施例等同地适用,而与用于实际上执行该分发的媒体的具体类型无关。
虽然已经参考示例性实施例描述了本发明,但是本领域内的技术人员可以明白,可以在不偏离本发明的范围的情况下,进行各种改变,并且将等同内容替代其元素。另外,可以在不偏离本发明的必要范围的情况下进行许多修改以将特定系统、装置或其组件适应于本发明的教导。因此,意欲本发明不限于被公开来执行本发明的特定实施例,而是本发明将包括落在所附的权利要求的范围内的所有实施例。而且,术语第一、第二等的使用不表示任何顺序或重要性,而是术语第一、第二等用于将一个元素与另一个相区别。

Claims (20)

1.一种用于认证一个或多个信宿装置的源装置,所述源装置包括:
处理器;
永久储存器,其中至少存储了从安全专用资源的传统版本得出的第一信宿装置验证参数集和从所述安全专用资源的较新版本得出的第二信宿装置验证参数集,其中,利用所述安全专用资源来使得能够阻止从所述源装置向还没有被授权来接收这样的内容的信宿装置的内容传输;
第一通信接口,所述第一通信接口耦合到所述处理器,通过所述第一通信接口,一个或多个信宿装置能够连接到所述源装置,并且所述第一通信接口在与连接的信宿装置的初始握手期间从所述连接的信宿装置接收包括信宿装置标识数据的握手证书;
认证固件,所述认证固件在所述处理器上执行,并且与连接的信宿装置执行所述初始握手,并且响应于从所述信宿装置接收到包括从所述安全专用资源的至少一个得出的可验证握手数据的握手证书集,自动地批准所述连接的信宿装置从所述源装置接收内容;以及
内容传递固件,所述内容传递固件在所述处理器上执行,并且基于所述安全专用资源的所述版本来确定用于向被批准的连接的信宿装置的内容传递的服务层,其中,从所述安全专用资源得出所述连接的信宿装置的验证的握手数据;
其中,响应于用于内容传递的所述服务层是与所述安全专用资源的所述传统版本相关联的第一服务层,阻止向所述批准的连接的信宿装置传输下述中的至少一个:(a)经由所述安全专用资源的新的版本保护的内容;以及(b)所有内容的特定的高级特征。
2.根据权利要求1所述的源装置,其中,所述安全专用资源是高带宽数字内容保护(HDCP)主密钥,并且所述信宿装置验证参数包括密钥选择器向量(KSV)和从所述HDCP主密钥的一个版本得出的私有密钥(PKey)。
3.根据权利要求2所述的源装置,其中:
所述第一信宿装置验证参数集和所述第二信宿装置验证参数集分别包括第一KSV和对应的第一PKey以及第二KSV和对应的第二PKey;
所述认证固件响应于从所述连接的信宿装置接收到握手证书:解析用于信宿PKey的所述握手证书,将所述信宿PKey与所述两个信宿装置验证参数集的第一PKey和第二PKey作比较;并且响应于所述信宿PKey匹配所述第一PKey和所述第二PKey之一,批准所述信宿装置握手,并且将所述连接的信宿装置验证为验证和批准的信宿装置,向所述内容传递固件指示所述连接的信宿装置被批准来用于内容传递,并且向所述内容传递固件传送所述HDCP主密钥版本,以指示要向所述连接的信宿装置提供哪个服务层。
4.根据权利要求2所述的源装置,其中:
所述信宿装置的所述握手证书包括扩展的显示标识数据(EDID)和也从所述HDCP主密钥的一个版本得出的至少一个信宿PKey;以及
所述认证固件:响应于检测到所述信宿装置到所述通信接口的连接而自动地启动所述信宿装置握手以验证所述连接的信宿装置,经由所述第一通信接口而从所述连接的信宿装置接收至少包括EDID和所述信宿PKey的所述握手证书,确定从什么主密钥版本得出所述信宿PKey,并且基于所述确定的主密钥版本编号来配置所述内容传递固件以支持所述信宿装置的特定特征;以及
响应于所述信宿装置未能在所述握手期间提供可验证的信宿PKey,所述内容传递固件配置所述源装置以阻止在所述信宿装置到所述通信接口的所述连接期间从所述源装置向所述信宿装置的内容传输。
5.根据权利要求1所述的源装置,进一步包括:
响应于所述信宿装置未能在所述握手期间提供所述可验证的握手数据,所述认证固件触发所述内容传递固件以阻止在所述信宿装置到所述通信接口的所述连接期间从所述源装置向所述信宿装置的内容传输。
6.根据权利要求1所述的源装置,进一步包括:
响应于所述认证固件验证所述信宿装置是用于内容的接收的被批准的信宿装置,所述内容传递固件配置所述源装置以支持向在所述信宿装置被验证的所述服务层的所述连接的信宿装置的内容的传输。
7.根据权利要求6所述的源装置,进一步包括:
所述内容传递固件响应于所述连接的信宿装置被验证为批准的信宿装置:从所述认证固件检索指示所述安全专用资源的所述版本级的数据;设置寄存器以指示哪个服务层被授权来用于所述信宿装置;并且,响应于与所述安全专用资源的所述传统版本对应的所述服务层,自主地激活网守功能,以限制向所述信宿装置的特定类型的内容的传输和特定内容特征的传输。
8.根据权利要求1所述的源装置,进一步包括:
第二通信接口,在所述第二通信接口处,所述源装置连接到远程服务以用于传递至少固件更新;以及
与所述认证固件相关联的逻辑,所述逻辑响应于经由从信任的固件提供商的安全传输在所述第二通信接口处接收到包括一个或多个信宿装置验证参数的添加的固件更新,自动地将所述认证固件扩展以使得所述固件能够支持所述一个或多个附加的信宿装置验证参数;
其中,当所述安全专用资源是一个或多个HDCP主密钥时,所述固件更新包括至少一个下一个密钥选择器向量(KSV)和从新的HDCP主密钥得出的至少一个下一个私有密钥(PKey),并且所述逻辑进一步:自动地将所述下一个KSV和PKey存储在所述安全永久储存器内;用附加的逻辑来更新所述认证固件,所述附加的逻辑用于认证具有从所述新的HDCP主密钥得出的握手证书的信宿装置;并且,用识别被批准仅向具有从所述HDCP主密钥的那个版本得出的握手证书的信宿装置传输的内容特征和特性以及特定的附加类型的内容的内容传递固件来更新所述内容传递固件。
9.根据权利要求1所述的源装置,其中,所述第一通信接口是高清晰度多媒体接口(HDMI)。
10.根据权利要求9所述的源装置,其中,响应于所述HDMI经由中继器装置连接到多个批准的信宿装置,在至少第一连接的信宿装置被批准用于第二层内容传递服务的情况下,在第二连接的信宿装置仅被批准来用于第一层内容传递服务的同时,所述内容传递固件执行下面的功能之一:
响应于任何一个连接的信宿装置被批准用于第二层内容传递服务,向所有连接的信宿装置提供第二层内容传递服务;以及
仅向所有连接的信宿装置提供第一层内容传递服务,并且使得能够仅当所述信宿装置直接地连接到所述源装置的所述HDMI时,对于所述第一连接的信宿装置提供完整的第二层内容传递服务。
11.在具有处理器、具有固件的安全永久储存器和第一通信接口的源装置中,一种认证用于内容分发的一个或多个信宿装置的方法,所述方法包括:
检测信宿装置何时连接到所述第一通信接口;
响应于检测到连接的信宿装置,所述处理器执行所述固件,并且启动握手认证,通过所述握手认证,所述源装置验证所述连接的信宿装置是否是用于经由所述第一通信接口从所述源装置接收内容的被批准的信宿装置;
其中,所述握手认证包括所述处理器验证从所述信宿装置接收的用于完成与所述源装置的所述握手的握手证书包括从安全专用资源的至少两个不同版本之一得出的可验证握手数据,所述安全专用资源用于使得源装置能够约束哪些信宿装置可以从所述源装置接收内容;
响应于所述连接的信宿装置被验证为用于经由所述第一通信接口接收内容的被批准的信宿装置,所述处理器基于从其得出所述连接的信宿装置的所述验证的握手数据的所述安全专用资源的所述版本来执行确定用于向所述批准的连接的信宿装置的内容传递的服务层的功能;
其中,响应于用于内容传递的所述服务层是与所述安全专用资源的传统版本相关联的第一服务层,阻止向所述批准的连接的信宿装置传输下述中的至少一个:(a)经由所述安全专用资源的较新版本保护的内容;以及(b)所有内容的特定的高级特征。
12.根据权利要求11所述的方法,其中,所述处理器验证从所述信宿装置接收的所述握手证书进一步包括:
检索从所述安全专用资源的所述传统版本得出的第一信宿装置验证参数集;
检索从所述安全专用资源的所述较新版本得出的第二信宿装置验证参数集;
从接收的握手证书检索所述连接的信宿装置的所述可验证握手数据;
将所述可验证的握手数据与所述第一信宿装置验证参数集和所述第二信宿装置验证参数集中的至少一个作比较以用于匹配;以及
响应于所述可验证握手数据匹配所述信宿装置验证参数集之一,自动地批准所述连接的信宿装置从所述源装置接收内容。
13.根据权利要求12所述的方法,进一步包括:
基于所述第一信宿装置验证参数集和所述第二信宿装置验证参数集中的哪个匹配所述验证握手数据来确定用于向连接到所述源装置的批准的信宿装置的内容传递的所述服务层;以及
将在所述源装置内的服务层寄存器设置为指示要用于向所述连接的信宿装置的所有内容传递的确定的服务层的值。
14.根据权利要求11所述的方法,进一步包括:
响应于所述连接的信宿装置具有支持提供与所述安全专用资源的传统版本对应的服务层的所述源装置的认证证书,将向所述连接的信宿装置传输的内容仅限制为第一类型的内容,所述第一类型的内容被批准用于向所有被认证的信宿装置的一般传输;以及
响应于所述连接的信宿装置具有支持提供与所述安全专用资源的新版本相关联的服务层的所述源装置的认证证书,启用向所述连接的信宿装置的所有内容类型的传输,并且提供对于在所述信宿装置处可用的所有内容特征的支持;以及
响应于所述连接的信宿装置未被验证为批准的信宿装置而阻止任何内容从所述源装置向所述信宿装置的传送。
15.根据权利要求11所述的方法,其中:
所述安全专用资源是高带宽数字内容保护(HDCP)主密钥,并且所述信宿装置验证参数包括密钥选择器向量(KSV)和从所述HDCP主密钥的一个版本得出的私有密钥(PKey);
第一信宿装置验证参数集和第二信宿装置验证参数集分别包括第一KSV和对应的第一PKey以及第二KSV和对应的第二PKey;以及
所述处理器响应于从所述连接的信宿装置接收到所述握手证书:解析用于信宿PKey的所述握手证书,将所述信宿PKey与所述两个信宿装置验证参数集的第一PKey和第二PKey作比较;并且响应于所述信宿PKey匹配所述第一PKey和所述第二PKey之一,通过所述信宿装置握手并且将所述连接的信宿装置验证为验证和批准的信宿装置,并且配置所述源装置以支持向在所述服务层处的所述连接的信宿装置的内容的传输,在所述服务层处所述信宿装置通过下述被验证:向所述内容传递固件指示所述连接的信宿装置被批准来用于内容传递,并且向所述内容传递固件传送所述HDCP主密钥版本,以指示要向所述连接的信宿装置提供哪个服务层。
16.根据权利要求15所述的方法,其中:
所述信宿装置的所述握手证书包括扩展的显示标识数据(EDID)和也从所述HDCP主密钥的一个版本得出的至少一个信宿PKey;以及
所述方法进一步包括:
响应于检测到所述信宿装置到所述通信接口的连接而自动地启动所述信宿装置握手以验证所述连接的信宿装置;
经由所述第一通信接口而从所述连接的信宿装置接收至少包括EDID和所述信宿PKey的所述握手证书;
确定从什么主密钥版本得出所述信宿PKey,并且基于确定的主密钥版本编号来启用对于所述信宿装置的特定特征的支持;以及
响应于所述信宿装置未能在所述握手期间提供可验证的信宿PKey,触发所述内容传递固件以阻止在所述信宿装置到所述通信接口的所述连接期间从所述源装置向所述信宿装置的内容传输。
17.根据权利要求15所述的方法,进一步包括:
响应于所述连接的信宿装置被验证为批准的信宿装置:检索指示所述安全专用资源的所述版本级的数据;设置寄存器以指示哪个服务层被授权来用于所述信宿装置;并且,响应于与所述安全专用资源的所述传统版本对应的所述服务层,自主地激活网守功能以限制特定类型的内容向所述信宿装置的传输,并且约束在所述信宿装置处对于特定内容特征的访问。
18.根据权利要求11所述的方法,其中:
所述源装置包括第二通信接口,在所述第二通信接口处,所述源装置连接到远程服务以用于传递一个或多个固件更新;以及
所述方法进一步包括:经由从信任的固件提供商的安全传输,在所述第二通信接口处接收固件更新,其中,所述固件更新包括附加的信宿装置验证参数;并且,响应于接收到所述固件更新,自动地扩展所述认证固件以使得所述固件能够支持所述附加的信宿装置验证参数;
其中,当所述安全专用资源是HDCP主密钥时,所述固件更新包括下一个密钥选择器向量(KSV)和从新的HDCP主密钥得出的下一个私有密钥(PKey),并且所述方法进一步包括:自动地将所述下一个KSV和PKey存储在所述安全永久储存器内;用附加的逻辑来更新所述认证固件,所述附加的逻辑用于认证具有从所述新的HDCP主密钥得出的握手证书的信宿装置;并且,用识别被批准仅向具有从所述HDCP主密钥的那个版本得出的握手证书的信宿装置传输的内容特征和特性以及特定的附加类型的内容的内容传递固件来更新所述内容传递固件。
19.根据权利要求11所述的方法,其中,所述第一通信接口是高清晰度多媒体接口(HDMI)。
20.根据权利要求19所述的方法,其中,响应于所述HDMI经由中继器装置连接到多个批准的信宿装置,在至少第一连接的信宿装置被批准用于第二层内容传递服务的情况下,在第二连接的信宿装置仅被批准来用于第一层内容传递服务的同时,所述内容传递固件执行下面的功能之一:
响应于任何一个连接的信宿装置被批准用于第二层内容传递服务,向所有连接的信宿装置提供第二层内容传递服务;以及
仅向至少所述第二连接的信宿装置提供第一层内容传递服务,并且使得能够仅当所述信宿装置直接地连接到所述源装置的所述HDMI时,对于所述第一连接的信宿装置提供完整的第二层内容传递服务。
CN201280066012.3A 2012-01-03 2012-12-31 用于基于hdcp密钥的版本来确定源装置服务层的机构 Active CN104221394B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/342,223 US8813202B2 (en) 2012-01-03 2012-01-03 Mechanism to determine source device service tier based on the version of the HDCP key
US13/342,223 2012-01-03
PCT/US2012/072281 WO2013103611A1 (en) 2012-01-03 2012-12-31 Mechanism to determine source device service tier based on the version of the hdcp key

Publications (2)

Publication Number Publication Date
CN104221394A CN104221394A (zh) 2014-12-17
CN104221394B true CN104221394B (zh) 2018-01-26

Family

ID=47664410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280066012.3A Active CN104221394B (zh) 2012-01-03 2012-12-31 用于基于hdcp密钥的版本来确定源装置服务层的机构

Country Status (6)

Country Link
US (1) US8813202B2 (zh)
EP (1) EP2801213B1 (zh)
CN (1) CN104221394B (zh)
CA (1) CA2860412C (zh)
MX (1) MX2014008169A (zh)
WO (1) WO2013103611A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2704053B1 (en) * 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
US9027159B2 (en) * 2012-10-29 2015-05-05 Arris Technology, Inc. Handshake protocol to control actors and functions in a cable set-top-box system to propagate acceptance of an IP license to securely authenticate software application program interfaces (APIs)
JP6268914B2 (ja) * 2012-11-07 2018-01-31 株式会社リコー 情報管理装置、情報管理システム、情報管理方法、及びプログラム
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
KR20150026391A (ko) * 2013-09-02 2015-03-11 삼성전자주식회사 컨텐츠를 제공하기 위한 전자장치 및 그에 따른 방법
CN106664402B (zh) * 2014-05-08 2018-08-28 美国莱迪思半导体公司 用于高效交握操作以判定对端装置的能力的方法及装置
US9722987B2 (en) * 2015-03-13 2017-08-01 Ssh Communications Security Oyj Access relationships in a computer system
US10505905B2 (en) 2015-03-24 2019-12-10 Global Data Sentinel, Inc. Transport envelope
US11032379B2 (en) * 2015-04-24 2021-06-08 Citrix Systems, Inc. Secure in-band service detection
US9673979B1 (en) * 2015-06-26 2017-06-06 EMC IP Holding Company LLC Hierarchical, deterministic, one-time login tokens
EP3361737A1 (en) * 2017-02-09 2018-08-15 Nagravision SA Protecting media content
US10547885B2 (en) 2017-06-08 2020-01-28 T-Mobile Usa, Inc. Adaptively selecting content resolution
EP3489853B1 (en) * 2017-11-27 2021-02-24 Schneider Electric Industries SAS A method for providing a firmware update of a device
US11100228B2 (en) * 2018-10-25 2021-08-24 Dell Products, L.P. System and method to recover FPGA firmware over a sideband interface
US12008090B2 (en) * 2021-07-27 2024-06-11 Arris Enterprises Llc System and method for pairing transmitter and receiver devices using HDCP KSV keys
JP7356483B2 (ja) * 2021-10-18 2023-10-04 株式会社日立製作所 情報処理装置、真正性検証方法、及びプログラム
WO2024178539A1 (zh) * 2023-02-27 2024-09-06 华为技术有限公司 通信方法、装置和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782476B1 (en) * 1998-06-16 2004-08-24 Kabushiki Kaisha Toshiba Data processing apparatus and authentication method applied to the apparatus
EP1517543A2 (en) * 2003-09-18 2005-03-23 General Instrument Corporation Method, apparatus and set-top device for transmitting content to a receiver
CN102075513A (zh) * 2009-10-21 2011-05-25 英特尔公司 用于可再生性的装置、系统和方法与数字内容保护系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162785A1 (en) * 2003-02-19 2004-08-19 General Instrument Corporation Methods and apparatus for determining digital copy protection levels assigned to services received at a consumer appliance
US20070274689A1 (en) 2005-04-26 2007-11-29 General Instrument Corporation Method and apparatus for establishing audio/video formats for sink devices
US8045552B2 (en) * 2008-01-03 2011-10-25 Sony Corporation Wired exchange of control information in wireless system
US8253860B2 (en) 2008-04-07 2012-08-28 Mediatek Inc. System, method and devices for HDMI transmission using a commonly supported media format

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782476B1 (en) * 1998-06-16 2004-08-24 Kabushiki Kaisha Toshiba Data processing apparatus and authentication method applied to the apparatus
EP1517543A2 (en) * 2003-09-18 2005-03-23 General Instrument Corporation Method, apparatus and set-top device for transmitting content to a receiver
CN102075513A (zh) * 2009-10-21 2011-05-25 英特尔公司 用于可再生性的装置、系统和方法与数字内容保护系统

Also Published As

Publication number Publication date
US20130174238A1 (en) 2013-07-04
CA2860412A1 (en) 2013-07-11
CN104221394A (zh) 2014-12-17
WO2013103611A1 (en) 2013-07-11
US8813202B2 (en) 2014-08-19
CA2860412C (en) 2015-10-13
EP2801213B1 (en) 2021-02-03
MX2014008169A (es) 2014-10-06
EP2801213A1 (en) 2014-11-12

Similar Documents

Publication Publication Date Title
CN104221394B (zh) 用于基于hdcp密钥的版本来确定源装置服务层的机构
EP3304431B1 (en) Open registry for identity of things
JP6364026B2 (ja) コンピューティングデバイスアクセサリをセキュアにすること
US20170345019A1 (en) Open registry for internet of things
CN104639516B (zh) 身份认证方法、设备及系统
US7337147B2 (en) Dynamic digital content licensing
JP5556895B2 (ja) コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
US20040088541A1 (en) Digital-rights management system
JP2008515060A (ja) ソフトウェアライセンスを配布するシステムおよび方法
US20090044008A1 (en) Drm system and method of managing drm content
CN101507276A (zh) 具有可换个性适配器的能自动重配置多媒体系统
GB2444652A (en) A method for implementing encryption and the device thereof
CN106033503A (zh) 在数字内容设备中在线写入应用密钥的方法、装置及系统
JP2003162339A (ja) 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
CN105723650B (zh) 通信系统和主装置
CN107079195A (zh) 认证方法、通知方法、源端设备及接收端设备
EP3018913B1 (en) Media player
US10412084B2 (en) Information processing system, peripheral device, wireless communication chip, computer-readable non-transitory storage medium having application program stored therein, and information processing method
CN107784209A (zh) 用于防止信息电器装置中安全漏洞的方法和信息电器装置
CN109416709A (zh) 用于匿名数字内容共享的数字权限管理
US10341313B2 (en) Peripheral device, wireless communication chip, computer-readable non-transitory storage medium having application program stored therein, information processing system, and information processing method
JP2005128960A (ja) コンテンツの再生装置及び方法
US8401909B2 (en) Content distribution system and content distribution method
KR101446157B1 (ko) 무선 통신을 통해 인증 데이터를 갱신하기 위한 노래 반주 장치 및 노래 반주 시스템
US20210374219A1 (en) Information processing system, input device, user authentication method, server device, and biometric authentication device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Georgia, USA

Patentee after: Ai Ruishi Technology Co.

Address before: American Pennsylvania

Patentee before: GENERAL INSTRUMENT Corp.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180228

Address after: Georgia, USA

Patentee after: ARRIS ENTERPRISES LLC

Address before: Georgia, USA

Patentee before: Ai Ruishi Technology Co.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220719

Address after: London

Patentee after: Iris International Intellectual Property Co.,Ltd.

Address before: State of Georgia, US

Patentee before: ARRIS ENTERPRISES LLC

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231228

Address after: London

Patentee after: Andrew Wireless Systems UK Ltd.

Address before: London

Patentee before: Iris International Intellectual Property Co.,Ltd.