JP2012514940A - コンテンツ保護ポートの事前認証と認証維持のための方法、装置およびシステム - Google Patents

コンテンツ保護ポートの事前認証と認証維持のための方法、装置およびシステム Download PDF

Info

Publication number
JP2012514940A
JP2012514940A JP2011545372A JP2011545372A JP2012514940A JP 2012514940 A JP2012514940 A JP 2012514940A JP 2011545372 A JP2011545372 A JP 2011545372A JP 2011545372 A JP2011545372 A JP 2011545372A JP 2012514940 A JP2012514940 A JP 2012514940A
Authority
JP
Japan
Prior art keywords
engine
ports
hdcp
port
data path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011545372A
Other languages
English (en)
Other versions
JP2012514940A5 (ja
JP5613175B2 (ja
Inventor
フーン チョイ
デキュン キム
ウースン ヤン
ギュドン キム
Original Assignee
シリコン イメージ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シリコン イメージ,インコーポレイテッド filed Critical シリコン イメージ,インコーポレイテッド
Publication of JP2012514940A publication Critical patent/JP2012514940A/ja
Publication of JP2012514940A5 publication Critical patent/JP2012514940A5/ja
Application granted granted Critical
Publication of JP5613175B2 publication Critical patent/JP5613175B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

1個の解読処理エンジン(たとえば、HDCPエンジン)と、これに関連付けられる複数のポートの比を利用して、コンテンツ保護ポートシステムの事前認証および認証維持を提供する方法、装置およびシステムが開示される。1つの実施形態において、受信デバイスは送信デバイスによって事前認証され、受信デバイスは送信デバイスからのデータストリームを、第一のデータパスを介して受信する。さらに、第一のHigh−Definition Content Protection(HDCP)エンジンが第一のデータパスの中の第一のポートに関連付けられ、第一のHDCPエンジンは第二のHDCPエンジンに連結される。第二のHDCPエンジンが第二のデータパスの中の複数のポートに関連付けられ、複数のポートの各々は1個のメモリパイプに関連付けられ、メモリパイプは複数のポートの各々に関する状態情報を有し、状態情報は受信デバイスの事前認証に使用される。

Description

本発明の実施形態は、一般にネットワークの分野および、より詳しくは、コンテンツ保護ポートの事前認証と認証維持に関する。
複数のデータストリーム、たとえば表示用の複数のメディアデータストリームを利用するシステムの動作において、データは、High−bandwidth Digital Content Protection(HDCP)により保護されたデータを含んでいてもよく、これを本明細書において、HDCPデータと呼ぶ。それゆえ、システムは、解読を必要とする符号化された複数のストリームを発生させるかもしれない。しかしながら、HDCPを解読する工程には、時間がかかる可能性がある。その結果、一般に、データを閲覧し、または聞くまでに遅れが生じ、それによってシステムの使用や楽しみが妨害される。
HDCPは、メディアコンテンツ、特にプレミアムメディアコンテンツを保護するために使用されるコンテンツ保護プロトコルである。たとえば、送信デバイス(たとえば、DVDプレイヤ)と受信デバイス(たとえば、テレビ)の間に、High−Definition Multimedia Interface(HDMI)インタフェースを介したコンテンツの流れがあるとき、プレミアムメディアコンテンツの流れは保護されることになり、たとえば、受信デバイスは、送信デバイスからのこのようなメディアコンテンツを受け取る前に検証および認証され、その一方で送信デバイスは、受信デバイスがそのコンテンツを受け入れる前に検証および認証される。2つのデバイスのこのような検証と認証は、いくつかの当初の検証データ(たとえば、公開鍵/秘密鍵)を交換することによって行われ、これは1秒または2秒弱続くかもしれない。
接続の変化、たとえば接続ポート、メディアコンテンツ等の変化が発生するたびに、新しい検証/認証工程が実行される。たとえば、受信デバイスが今度は他の送信デバイス(たとえば、デジタルカメラ)に接続された場合、今度はこれら2つのデバイスが検証および認証されてからでなければ、両者の間で保護されたメディアコンテンツを通信することができない。この工程は、面倒で時間がかかり、貴重な資源を浪費する。そこで、ポートの事前認証が導入された。事前認証工程ではすべてのポートが事前認証され、ポートが変わるたびに認証工程を実行する必要がない。しかしながら、各ポートに1個の解読処理エンジンを割り当てるということは、ポートの数が増えるたびに、同じ数の解読処理エンジンを追加することになり、その結果、面積が大きくなる。
したがって、1個の解読処理エンジンに複数のポートが関連付けられることが望ましい。
1個の解読処理エンジン(たとえば、HDCPエンジン)とこれに関連付けられる複数のポートの比を利用して、コンテンツ保護ポートシステムの事前認証と認証維持を行うための方法、装置およびシステムが開示される。
1つの実施形態において、方法は、送信デバイスによって受信デバイスの事前認証を行うステップであって、受信デバイスは送信デバイスからのデータストリームを、第一のデータパスを介して受信するステップと、第一のHigh−Definition Content Protection(HDCP)エンジンを第一のデータパスの中の第一のポートに関連付けるステップであって、第一のHDCPエンジンは第二のHDCPエンジンに連結されるステップと、第二のHDCPエンジンを第二のデータパスの中の複数のポートに関連付けるステップであって、複数のポートの各々は、複数のポートの各々に関する状態情報を有するメモリパイプに関連付けられ、状態情報は受信デバイスを事前認証するために使用されるステップと、を含む。
1つの実施形態において、装置は、送信デバイスによって事前認証されることになる受信デバイスを含み、受信デバイスは送信デバイスからのデータストリームを、第一のデータパスを介して受信する。さらに、第一のHigh−Definition Content Protection(HDCP)エンジンが第一のデータパスの中の第一のポートに関連付けられ、第一のHDCPエンジンは、第二のHDCPエンジンに連結される。第二のHDCPエンジンは、第二のデータパスの中の複数のポートに関連付けられ、複数のポートの各々は、複数のポートの各々に関する状態情報を有するメモリパイプに関連付けられ、状態情報は受信デバイスの事前認証に使用される。
1つの実施形態において、システムは、送信デバイスによる受信デバイスの事前認証を容易にする事前認証デバイスを含み、受信デバイスは送信デバイスからのデータストリームを、第一のデータパスを介して受信し、事前認証デバイスは、第一のデータパスの中の第一のポートに関連付けられた第一のHigh−Definition Content Protection(HDCP)エンジンを含み、第一のHDCPエンジンは第二のHDCPエンジンに連結され、第二のHDCPエンジンは第二のデータパスの中の複数のポートに関連付けられ、複数のポートの各々は、複数のポートの各々に関する状態情報を有するメモリパイプに関連付けられ、状態情報は受信デバイスの事前認証に使用される。
本発明の実施形態は、限定するためではなく、例として添付の図面の図中に示されており、その中で、同様の参照番号は同様の要素を指す。
HDCP事前認証システムの論理ブロック図である。 HDCPエンジンとこれに対応するポートの間の1対1の比を利用するHDCPエンジン−ポート(engine−to−port)システムの、ある実施形態を示す。 HDCPエンジンの数が少ない事前認証システムの、ある実施形態を示す。 認証工程のトランザクションシーケンスの、ある実施形態を示す。 メインエンジンに関する工程の、ある実施形態を示す。 メインエンジンに関する工程の、ある実施形態を示す。 本発明のある実施形態を利用するネットワークコンピュータデバイスの構成要素の実施形態の図である。
本発明の実施形態は一般に、1個の解読処理エンジン(たとえば、HDCPエンジン)とこれに関連付けられる複数のポートの比を利用した、コンテンツ保護ポートシステムの事前認証と認証維持に関する。
本明細書において使用されるとき、「ネットワーク」または「通信ネットワーク」とは、たとえばSATA、Frame Information Structure(FIS)等、さまざまな技術を使用し、デバイス間でデジタルメディアコンテンツ(音楽、オーディオ/ビデオ、ゲーム、写真およびその他を含む)を配信するための相互接続ネットワークを意味する。エンターテインメントネットワークは、個人用のエンターテインメントネットワーク、たとえば家庭内のネットワーク、仕事上のネットワークまたはその他のデバイスおよび/または構成要素のネットワークを含んでいてもよい。ネットワークには、Local Area Network(LAN)、Wide Area Network(WAN)、Metropolitan Area Network(MAN)、イントラネット、インターネット等が含まれる。あるネットワークにおいて、特定のネットワークデバイスはメディアコンテンツの供給源、たとえばデジタルテレビチューナ、ケーブルセットトップボックス、携帯デバイス(たとえば、携帯情報端末(PDA))、ビデオストレージサーバおよびその他のソースデバイスであってもよい。その他のデバイスは、メディアコンテンツを表示または使用してもよく、たとえば、デジタルテレビ、ホームシアターシステム、オーディオシステム、ゲームシステム、およびその他のデバイスである。さらに、特定のデバイスは、メディアコンテンツを保存または伝送するためのものであってよく、たとえば、ビデオおよびオーディオストレージサーバである。特定のデバイスは複数のメディア機能を実行し得る、たとえば、ケーブルセットトップボックスは、受信機(ケーブルヘッドエンドから情報を受信する)としてのほかに送信機(テレビに情報を送信する)としての機能も果たすことができ、またその逆もある。いくつかの実施形態において、ネットワークデバイスは、1つのローカルエリアネットワーク上に共同で設置されていてもよい。他の実施形態において、ネットワークデバイスは、たとえばローカルエリアネットワーク同士間のトンネリングを通じて、複数のネットワークセグメントにわたっていてもよい。ネットワークはまた、複数のデータ符号化および暗号化工程のほかに識別検証工程、たとえば、1つの実施形態によれば、固有の署名検証および固有のID比較等を含んでいてもよい。
1つの実施形態において、「n個未満」の解読処理エンジンに対応する「n個」のコンテンツ保護ポートの事前認証および認証維持システムが利用される。
コンテンツ保護技術においては、各種のツール(たとえば、失効リスト)が、相互に通信するデバイスの検出、検証および認証に使用される。これらのデバイスには、メディアデバイス、たとえばデジタルバーサタイルディスクまたはデジタルビデオディスク(DVD)プレイヤ、コンパクトディスク(CD)プレイヤ、テレビ、コンピュータ等であってもよい。たとえば、送信デバイス(たとえば、DVDプレイヤ)は、上記のようなツールを使用して、受信デバイス(たとえば、テレビ)を認証し、その受信デバイスが送信デバイスからプレミアム保護メディアコンテンツを受信するうえで合法的または適格であるか否かを判断することができる。同様に、受信デバイスは送信デバイスを認証した後に、送信デバイスからの保護されたメディアコンテンツを受信する。このような認証工程を何度も行うこと(面倒で時間がかかり、資源を浪費する可能性がある)を回避するために、デバイスの事前認証が行われる。
「事前認証」とは、本明細書において、HDMIスイッチ製品を含むデバイスの、入力間でのより迅速な切替を可能にする特徴的機能を示すために使用される用語である。この用語は、その入力に切り替えられた後ではなく、切り替える前に必要なHDCP認証を実行することを示す。このようにして、認証に伴う大幅な遅延は、動作の前景ではなく、背景に隠されてもよい。
HDCP受信機はスレーブデバイスと考えられるため、HDCP受信機は送信機に対し、明確なリクエストまたは状態の信号は一切送出しないと予想される。リンク「切れ」でさえも、一般的には、Riシーケンス(リンクが確実に同期されたままとなっているかどうかをTxがチェックしたときのRxからTxへの応答)を意図的に「切る」ことによって、黙示的に(そして、かなりぞんざいに)信号が送られる。HDCP送信機には、さまざまな種類がある。これらの多くは、固有で特異な挙動を示すかもしれない。事前認証によって対処される遅延の多くは、受信機ではなく、このような送信機の特異な動作が原因である。理想的には、このような動作の問題を回避するように送信機を改造すればよいが、現実的には、それは期待できず、それゆえ、事前認証はデータストリームの動作において重要な価値を提供することができる。
HDCP同期に関して、一般に、HDCP受信機が送信機と同期された状態のままであるためには、2つの事柄が必要となる。すなわち、(1)受信機が、フレームの境界がどこにあるかを把握すること、および(2)受信機が、これらのフレームのうちのどれに、あるフレームが暗号化されていることを示す信号(たとえば、CTL3)が含まれるかを把握すること、である。本明細書を通して、「CTL3」は、一切限定することなく、説明しやすさ、簡潔さおよび明瞭さのために、暗号化インディケータの例として使用されている。
図1は、HDCP事前認証システム100の論理ブロック図である。図のHDCP事前認証システム100はHDCP(事前認証済み)デバイス101を含み、これには入力ポート1つにつき専用のHDCPエンジンブロック104−108、120が含まれる。一般に、通常のHDCPロジックは、オープンループのサイファが解読をまったく行わない場合でさえも、毎回使用される。これは、鍵変更機能がHDCPロジックを使って最大限の分散化を図るからである。さらに、オープンループのHDCPエンジン104−108は、Phase Lock Loop(PLL)110−114またはPLL様の回路を使ってフレームレートをロックし、オープンループモードで実行する間に、フレーム境界がどこにあるかに関する継続的な情報を提供する。
1個の特定用途Transition Minimalized Differential Signaling(TMDS)受信機116(たとえば、移動(roving)受信機)を、オープンループロジックに重要情報を連続的に提供するために使用してもよい。この移動受信機116は、現時点で不使用の入力を巡回して、フレーム境界を発見し(対応するPLL 110−114がロックできるようにする)、また、認証が行われたときに最初のCTL3信号を発見する。場合によっては、これは基本的にVSYNCとCTL3インディケータ以外は必要としないため、TMDS受信機116をスリム化したものとすることができる。
さらに、通常のテレビデータパス132は、従来のスイッチ製品と同様の方法で動作してもよい。動作において、入力ポートの1つが通常のデータパス132のために選択されてもよく、その一方でデータストリームは必要に応じて復号および解読され(たとえば、供給される暗号化されたデータから当初のオーディオ/ビデオ(A/V)データを取り出すために解読)、その後装置の残りの部分を通じて送られる。
移動受信機116は、現時点でアイドル状態のポートを1度に1つずつサンプリングする。これには、工程を制御するためのある種のステートマシンまたは(より可能性が高いものとして)マイクロコントローラが必要となる。初期の動作シーケンスは一般に、次の通りである。(1)移動受信機116が不使用の入力ポートに接続され、そのポートのビデオをモニタする。(2)HDCPエンジン104−108もそのポートに接続され、これはI2Cバスが接続されたことを意味する(たとえば、I2Cは、リンクの同期をチェックするための、TxとRxの間の別の通信チャネルとみなされる)。これはまた、ホットプラグで信号を送信し、送信を受けてHDCP認証を行う準備ができていることをソースに知らせることも意味することができる。これはまた、Extended Display Identification Data(EDID)情報の伝送を容易にするかもしれないが、これは本開示の範囲外である。(3)ビデオが安定すれば、移動受信機116はPLLをフレーム境界と整列させるための情報を提供する。(4)ステートマシンまたはマイクロコントローラはHDCP認証が始まるまで、ある期間、待機する。認証が始まれば、認証が完了して、最初のCTL3信号を受信するまで引き続き待機する。(5)HDCPブロックは、オープンループ機能での巡回を続け、PLLからの情報だけを使って「フレーム」をカウントする。I2Cポートは接続されたままであり、ホットプラグ信号は引き続き、受信機が接続されていることを示す。(6)その後、移動受信機116は続いて次のポートに移り、同じ動作を実行する。いくつかの実施形態において、移動受信機116は、すべてのポートをスタートさせると、サービスループに入り、各ポートを順次チェックする。
図2は、HDCPエンジン202−208とこれに対応するポート210−216の間の1対1の比を利用する、ある実施形態であるHDCPエンジン−ポートシステム200を示している。図のシステム200は、1対1の比でポート210−216に対応する4つのHDCPエンジン202−208を含み、たとえば、各HDCPエンジン202−208は1つのポート210−216に対応する。システム200ではさらに、ポート1 210がメインパイプまたはパス218の中にあり、HDCPエンジン1 202と関連付けられているように示されている。その他のパス2−3 204−206は、移動パイプまたはパス220の中にあり、HDCPエンジン2−4 204−208に関連付けられている。留意すべき点として、パイプとパスという用語は、本明細書中、互換的に使用される。メインパス218のHDCPエンジン202は、各画素のため(解読してビデオおよびオーディオデータを取得する)、および同期のため(たとえば、鍵変更であり、これは、すべてのフレーム境界でTxとRxがコンテンツの暗号化と解読に使用された共有鍵を変更することを指す)に動作する。これは、鍵が多くのデータに使用されすぎないようにするためである。たとえば、128番目のフレームでは、TxとRxは鍵の剰余を交換して、リンクの同期をチェックし(HDCPではRi照合と呼ばれる)、その一方で、移動パス220のHDCPエンジン204−208は同期(たとえば、鍵変更)のために動作し、アイドル状態となる。
移動パス220のHDCPエンジン204−208の動作は短時間で(たとえば、鍵変更工程を行う)、送信機(Tx)に、受信機(Rx)が同期されたと信用させるために使用されるRi値を同期させるだけである。しかしながら、システム200において、さらに別のポートが利用される場合、さらに別の対応するHDCPエンジンが必要となり、それによってより大型で、より負担の大きいシステムとなる可能性がある。言い換えれば、HDCPエンジン204−208は同期期間中だけ必要で、機能し、残りの期間はアイドル状態となって、残りの期間はそれ以上使用されず、その一方でHDCPエンジン202は引き続き動作する。
図3は、少ない数のHDCPエンジン302、304を有する実施形態である事前認証システム300を示す。HDCPエンジンのほとんど(たとえば、図1の移動パスのHDCPエンジン)は短時間しか動作しないため、1つの実施形態によれば、このシステム300には少ない数のHDCPエンジン302、304が利用される。別の言い方をすれば、1つの実施形態において、メインパス318のHDCPエンジンM 302はポート1 310に対応し、各画素と同期(たとえば、鍵変更)のために動作する動作エンジンであり、その一方で、移動パス320のHDCPエンジンR 304は残りのポート2−4 312−316に対応して、すべての移動ポート2−3 312−316の同期(たとえば、鍵変更)のために時分割多重化式に動作する。
図の実施形態は、2つのパイプまたはパス、すなわちメインパイプ318と移動パイプ320を利用する事前認証システム300を有する、時間ベースの移動HDCPアーキテクチャを含む。メインパイプ318は、使用者がメディアコンテンツを閲覧するために選択したポート310の専用となる。他方で、移動パイプ320は、時分割多重化式に他のポート312−316(たとえば、背景ポート)を1つずつ移動して、これらのポート312−316が認証され、対応する送信デバイス(Tx)と同期したままの状態となるようにする。この方式を用いれば、2つのパイプ318、320で複数のポート(たとえば、4つのポート310−316)を使用することができる。メインパイプ318は、使用者がメディアコンテンツ(たとえば、映画、スポーツ等)を見るために選択するポート310の専用のパイプを指す。メインパイプ318は、一般に、アナログPLL、シリアライザとデシリアライザ(SerDes)および、データ(たとえば、供給されるビットストリームからのA/Vデータ)を回復するためのその他のロジックで構成される。移動パイプ320は、メインパイプ318に接続されていない複数のポート312−316を移動するパイプを指すが、これらのポートは、必要に応じて(たとえば、使用者がポートを切り替えたとき、たとえばメインポート310を移動ポート312−316の1つのために切り替えたとき等)、メインパイプ318によって使用可能または要求可能な状態にある。一般に、移動パイプ320の構造的構成要素は、メインパイプ318のそれと同じである。
HDCPエンジン302、304は、メディアコンテンツを暗号化または解読する論理ブロックを指す。たとえば、送信デバイス(Tx)は暗号化(HDCP)エンジンを有していてもよく、その一方で、受信デバイス(Rx)は解読(HDCP)エンジンを有していてもよい。HDCPエンジン302、304は、送信デバイスと受信デバイスを事前認証および認証して、TxとRxの間の安全なデータリンクを確立するほかに、安全なリンク上でのTxとRxの同期を継続的に追跡するために使用されてもよい。たとえば、同期を検証するために、送信デバイスは128フレームごとにRi値で受信デバイスをチェックする。Ri値は、毎フレームで更新されるTxとRxの間の共有鍵の残余の数値を指す。CTL3信号は、現時点のフレームが暗号化されたフレームか否かを特定するインディケータを指す。たとえば、Txは、それが暗号化する各フレームについてCTL3を送信し、それが暗号化されたフレームであることをRxに知らせる。CTL3は本明細書において、説明を簡潔、単純にするために、例として使用されているにすぎず、他の技術を使って上記と同じ信号送信動作を実行してもよいと考える。HDCP信号には、同期のための、供給されるA/Vストリーム内の垂直同期(VS)およびCTL3(暗号化インディケータ)が含まれていてもよく、その一方で、認証およびRi照合はI2C(DDC)バスを通じて行われる。
1つの実施形態において、システム300の構成では(たとえば、InstaPort技術を用いて)、ポート310−316は「n個」であるがHDCPエンジン302−304が「n個より少なく」、貴重な空間と資源が節約される。たとえば、図のように、HDCPエンジンR 304は、3つのポート2−4 312−316によって1:3の比で共有され、これは1:1の比より3倍改善される。HDCPエンジンR 304を複数のポート3−4 312−316で共有することにより、ポートが追加されるたびにHDCPエンジンを追加する必要がなくなるが、そのたびに追加しなければならない場合はシステムの面積が大きくなり、資源が浪費され、面倒である。いくつのポートにいくつのHDCPエンジンをマッピングしてもよく、また、図の例が提示する1:3の比は例にすぎず、本開示を簡潔、明瞭に理解するためのものと考える。
図の実施形態において、ポート1 310はメインポートに指定され、HDCPエンジンM 302に関連付けられており、HDCPエンジンM 302は各画素の解読のために動作して、Ri同期(たとえば、垂直鍵変更)を行うメインエンジンに指定されている。ポート2−4 312−316は移動ポートに指定され、HDCPエンジンR 304に関連付けられており、HDCPエンジンR 304は時分割多重化式、または時分割式にすべての移動ポート2−4 312−316の同期のために動作し、その後、残りの期間はアイドル状態となり(使用されない)、その一方でHDCPエンジンM 302は引き続き動作、実行する。
たとえば、HDCPエンジンR 304はまず、移動ポート2 312のために動作する。ポート2 312のR0生成段階(これは、リンクの同期を維持するために必要な情報を取得するため、たとえばRi生成のための、認証の第一段階)の後に、HDCPエンジンR 304は、ポート2 312のための多数のRi値(同期チェックに使用される)を事前生成し、これをポート2 312に関連付けられたFirst In First Out(FIFO)キュー322に入力する。ポート2 312はその後、FIFOキュー322と通信して、キュー322に、ポート2 312に接続されたTxによって要求される、必要なRi値を送出させる。ポート2 312に接続されたTxが、対応するFIFOキュー322から必要なRi値を正しく受信すると、TxはHDCPが同期されたことを信頼するようになり、動作を続ける。この時点で、HDCPエンジンR 304は次のポート、たとえばポート3 314に移動して、それ以前にポート2 312について行ったものと同じ工程をポート3 314についても実行し、たとえば、ポート3 314のための多数のRiを生成して、これらをポート3 314に対応するFIFOキュー324に入力する。HDCPエンジンR 304は、残りのポートの各々、たとえばポート4 316についてこれらの動作を繰り返し実行し、対応するFIFOキュー、たとえばFIFOキュー326を用いて動作して、FIFOキュー322−326が空にならないようにする。FIFOキュー322−326の中にTxの必要とするRiがあるかぎり、送信デバイスは受信デバイスの認証を継続しうる。
HDCPエンジンR 304が事前に生成されたRi値(たとえば、垂直鍵変更の結果)をFIFOキュー322−326に保存すると、HDCPエンジンR 304の状態(たとえば、HDCPエンジンの内部状態であるMi値)もまたFIFOキュー322−326の中に保存される。対応するポート2−4 312−316に関するHDCPエンジンR 304のこの状態情報はその後、HDCPエンジンM 302により、使用者が対応するポートをメインパイプのために選択したときに、メインパイプの動作の開始点として使用される。HDCPエンジンM 302はメインポートに関連付けられ、同期を行うだけでなく、各サイクルで画素データの解読も行う。あるポートがメインポートとして選択されると、メインとして選択されたポートに関するHDCPエンジンR 304の状態(FIFO 322−326のうちの1つに保存されている)は、HDCPエンジンM 302にコピーされ、移動ポートの1つであった、選択されたポートの同期の状態を伝送する。その後、HDCPエンジンM 302は、FIFOキュー322−326からコピーされた状態情報を使って、選択されたポートのための動作(たとえば、水平鍵変更、解読コードの生成等)を開始してもよい。データ伝送の実際の詳細(たとえば、Ri、状態等)は、従来の技術の1つに従っていてもよい。
ポート1 310がメインポートから外されると、HDCPエンジンM 302のその状態は、対応するFIFOキュー(たとえば、ポート1 310がその後、最後の移動ポートに指定され、その一方で他の3つが上にずらされた場合はFIFOキュー326)にコピーされる。その後、後の時点で、HDCPエンジンR 304がその移動動作の中で前のメインポート、すなわちポート1 310を訪問すると、それはFIFOキュー(たとえば、FIFOキュー326)の内容をコピーし、これをポート1 310の処理(今は移動ポートとなっている)のための開始点として使用する。この方式により、各ポート310−316のためのメインポートと移動ポートの間のシームレスな出入りが確実に行われる。
本明細書では2つのHDCPエンジン302、304、4つのポート310−316、3つのFIFOキュー322−326等が示されているが、システムのさまざまな要求(たとえば、FIFOを空にしないために必要な時間割当、FIFO対HDCPエンジンの面積等)に応じて、いくつのエンジン、ポートおよびFIFOキューを利用してもよいと考える。たとえば、HDCPエンジンの数は1個のエンジンに減らすことができ、これは、メインHDCPエンジン302でさえも、メインポート310のための動作中にある程度のアイドル時間を有し、このアイドル時間は、Riの生成頻度がHDCPエンジンの動作頻度と比較してはるかに低いために、メインHDCPエンジン302が移動ポート312−316の処理を、たとえば時分割多重化式に扱うのに十分な長さかもしれないからである。さらに、HDCPエンジンは、本明細書において、本明細書の一貫性、簡潔性および明瞭性のために、コンテンツ保護および解読処理エンジンの例として利用されている。しかしながら、HDCP技術と矛盾しないその他の形態のエンジンもまた、本発明の技術と実施形態の実行に使用できると考える。
図4は、認証工程400のトランザクションシーケンスの、ある実施形態を示す。1つの実施形態において、認証工程400は、タイムライン450、452、454を含み、これらは認証工程400のさまざまな段階410、412を示す。1つの実施形態において、タイムライン450は図3に関して示した移動エンジン(たとえば、HDCPエンジンR 304)の使用を示す。タイムライン450の中で、認定工程400の第一段階410の間、HDCPエンジンRが常に使用され、関わる。しかしながら、第二段階412では、HDCPエンジンRは、わずかな時間を除き、ほとんどアイドル状態である。HDCPエンジンRのこのような状態について、図3に関してさらに説明するが、図3では、1つの実施形態において、第一段階410の完了後はHDCPエンジンRが時々しか使用されないため、HDCPエンジンRの数が1個のHDCPエンジンRに減らされており、それによって複数のHDCPエンジンRがアイドル状態のままにされることを回避できる。同様に、後続の段階414、416等において、HDCPエンジンRは引き続き、送信デバイスおよび/または受信デバイス(必要に応じて)を認証し、HDCPエンジンRに接続されたその他のポートに対応する、関係するR値(たとえば、R1 406、R2 408等)をチェックし続ける。
図の段階の間隔は、R0 404、R1 406、R2 408…Rnによって示され、その各々は第二段階412の開始時に計算される特定のパラメータの関数を反映する16ビットの数を含む。たとえば、送信デバイスが受信デバイスの認証に成功すると、R0 404、R1 404等で示される、HDCPエンジン(R)により生成される数は、その送信デバイスと受信デバイスが同期されているか否かを示す。たとえば、図の実施形態において、R1 406に関する計算は、第二段階412の間に2秒間で行われる。
タイムライン452と454は、図3に関して示したメインパスの中のメインエンジン(たとえば、HDCPエンジンM 302)の動作を反映している。第一段階456は、認証工程の第一段階456を通してHDCPエンジンM 414の使用を示す、エンジン使用状況464を示す。タイムライン454はさらに、認証工程400の後続の段階458、460、462の間に、HDCPエンジンMが送信デバイスおよび/または受信デバイスを認証する(466)(たとえば、R1、R2、R3、…RnのR値のチェック)ために使用されることを示す。
しかしながら、タイムライン454が示しているように、HDCPエンジンMの動作または使用は、HDCPエンジンRと異なり、関連するデバイスの認証466を継続することのみに限定されず、むしろ、これはさらにメインパイプの中の関連するどのオーディオ/ビデオデータを扱うためにも使用される(468)。HDCPエンジンMがこのようにオーディオ/ビデオデータを扱う機能468は、後続の段階458−462の間に雲状の図形で示され、その後も継続する。1つの実施形態において、メインパス(たとえば、使用者が見たり、知ったりするもの)の中で、HDCPエンジンMは、デバイスの認証を実行するためだけでなく、関連するオーディオ/ビデオデータの扱いと処理の専用でもある。他方、移動パス(たとえば、このパスは背景にあるため、使用者が見たり、知ったりしないもの)の中では、1つの実施形態において、複数のポートのためにその機能を実行するように時間多重化される1個のHDCPエンジンRを使用することができる。さらに、留意すべき点として、HDCPエンジン(RまたはM)は、本明細書で説明するもの等、各種の機能を実行するために物理的ポートに接続されてもよい。
図5Aは、移動エンジンに関する工程の、ある実施形態を示す。1つの実施形態において、移動エンジン(たとえば、HDCPエンジンR)が利用され、多数のポートに接続され、移動パスの中でその機能を実行し、その実行は使用者から見えない。決定シーケンス502では、すでに認証されたが、そのFIFOレベル(たとえば、RiFIFO)が低く、また別のRiをその対応するFIFOの中に書き込む必要のあるポートがあるか否かについての判断が下される。このようなポートがある場合は、処理シーケンス504で、HDCPエンジンRがそのポートに接続され、より多くのRiが生成されてFIFOに書き込まれ、工程は決定シーケンス502を続ける。
決定シーケンス502により、認証されたポートがない場合は、決定シーケンス506において、認証されておらず、認証される番になるのを待機しているポートがあるか否かについての判断が下される。このようなポートがなければ、工程は決定シーケンス502を続ける。しかしながら、決定シーケンス502により、認証されておらず、認証される番になるのを待機しているポートがある場合は、処理シーケンス508において、HDCPエンジンRがそのポートに接続されて、第一段階のポート認証を実行する(図4に関して示したとおり)。また、HDCPエンジンRは、Riを計算するために必要なパラメータに関する情報を取得し、その後、Riを生成して、対応するFIFOに書き込む。その後、工程は決定シーケンス502を続ける。
図5Bは、メインエンジンに関する工程の、ある実施形態示す。メインエンジン(たとえば、HDCPエンジンM)があるポートに接続され、動作して(552)、メインパスの中でその機能を実行し、その実行は使用者から見える。ポートの変更(550)があると、HDCPエンジンMは、次のポート(たとえば、古いポートに代わる新しいポート)に関するエンジン状態情報を、次のポートに対応し、エンジン状態情報を含むFIFOからコピーする(554)。このエンジン状態情報は、HDCPエンジンMが、移動エンジン(たとえば、HDCPエンジンR)が次のポートに関連付けられなくなり、ポート(以前は、HDCPエンジンRに関連付けられ、これを用いて動作する移動ポートであった)をルーティングしたときと同じ時点からシームレスにバックアップを開始して、今度は新しいメインポートでの認証工程を完全な状態で継続するために必要とされる。それに加えて、先に説明したように、メインエンジンMの状態は、移動ポートに対応するFIFOにコピーされ、エンジンRが次回そのポートを訪問した時に使用される。
図6は、本発明の実施形態を利用するネットワークコンピュータデバイス605の構成要素の実施形態を示す図である。この図において、ネットワークデバイス605はネットワーク内のどのデバイスでもよく、これにはテレビ、ケーブルセットトップボックス、ラジオ、DVDプレイヤ、CDプレイヤ、スマートフォン、ストレージユニット、ゲーム機または他のメディアデバイスが含まれるが、これらに限定されない。いくつかの実施形態において、ネットワークデバイス605は、ネットワーク機能を提供するためのネットワークユニット610を含む。ネットワーク機能にはメディアコンテンツストリームの生成、伝送、保存および受信が含まれるが、これらに限定されない。ネットワークユニット610は、1個のシステムオンチチップ(SoC)としても、または複数の構成要素としても実装できる。
いくつかの実施形態において、ネットワークユニット610はデータ処理のためのプロセッサを含む。データ処理には、メディアデータストリームの生成、伝送または保存中のメディアデータストリームの操作、およびメディアデータストリームを使用するための解読および復号が含まれていてもよい。ネットワークデバイスはまた、ネットワークの動作をサポートするためのメモリ、たとえばDRM(Dynamic Random Access Memory)620またはその他同様のメモリおよびフラッシュメモリ625またはその他の不揮発性メモリを含んでいてもよい。
ネットワークデバイス605はまた、それぞれ、1つまたは複数のネットワークインタフェース655を介してネットワーク上でデータを伝送し、またはネットワークからデータを受信するための送信機630および/または受信機640を含んでいてもよい。送信機630または受信機640は、たとえばイーサネットケーブル650、同軸ケーブルを含む有線送信ケーブルまたは無線ユニットに接続されていてもよい。送信機630または受信機640は、1本または複数のライン、たとえばデータ送信用のライン635とデータ受信用のライン645を用いて、データ伝送と制御信号のためのネットワークユニット610に連結されていてもよい。また別の接続があってもよい。ネットワークデバイス605はまた、デバイスのメディア配信のための多数の構成要素を含んでいてもよいが、本明細書では示されていない。
上記の記述においては、説明を目的として、本発明を十分に理解するために多数の具体的な詳細事項が示された。しかしながら、当業者にとって明らかであろう点として、本発明は、これらの具体的な詳細事項のいくつかがなくても実施できる。その他の場合、よく知られた構造やデバイスは、ブロック図の形で示されている。図の構成要素の間には、中間構造があってもよい。本明細書において文章または図で示された構成要素は、図または文章で示されていない、また別の入力または出力を有していてもよい。
本発明の各種の実施形態には、各種の工程が含まれていてもよい。これらの工程は、ハードウェア構成要素によって実行されてもよく、または、コンピュータプログラムもしくは機械による実行が可能な命令で実施されてもよく、これらは、その命令でプログラムされた汎用または特定用途プロセッサまたは論理回路にその工程を行わせるために使用されてもよい。あるいは、工程は、ハードウェアとソフトウェアの組み合わせによって実行されてもよい。
本明細書全体を通して説明された1つまたは複数のモジュール、構成要素または要素、たとえば、ポートマルチプライヤ改良メカニズムの実施形態の中で、またはこれに関連して示されたもの等には、ハードウェア、ソフトウェアおよび/またはそれらの組み合わせが含まれていてもよい。モジュールがソフトウェアを含んでいる場合、ソフトウェアデータ、命令および/または構成は、機械/電子デバイス/ハードウェアによって製造品を介して提供されてもよい。製造品には、命令、データ等を提供するコンテンツを有する、機械によるアクセスが可能/読取が可能な媒体が含まれていてもよい。コンテンツによって、電子デバイス、たとえば本明細書で説明したファイラ、ディスクまたはディスクコントローラが上記の各種の動作または実行を行うことになってもよい。
本発明の各種の実施形態のある部分はコンピュータプログラム製品として提供されてもよく、これらには、その上にコンピュータプログラム命令が記憶されているコンピュータプログラム製品が含まれていてもよく、これは、本発明の実施形態による工程を実行するようにコンピュータ(またはその他の電子デバイス)をプログラムするために使用されてもよい。機械読取可能媒体には、フロッピーディスケット、光ディスク、コンパクトディスクリードオンリメモリ(CD−ROM)および磁気光ディスク、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、イレーサブルプログラマブルリードオンリーメモリ(EPROM)、エレクトリカリEPROM(EEPROM)、磁気または光カード、フラッシュメモリまたは、電子命令を保存するのに適したその他のタイプの媒体/機械読取可能媒体が含まれていてもよいが、これらに限定されない。さらに、本発明はまた、コンピュータプログラム製品としてダウンロードしてもよく、この場合、プログラムは、遠隔コンピュータから要求するコンピュータに伝送されてもよい。
方法の多くを、その最も基本的な形で説明したが、本発明の基本的な範囲から逸脱することなく、これらの方法のいずれについても工程を追加または削除することができ、また説明した文章のいずれについても情報を追加し、または取り除くことができる。当業者にとって明らかとなるであろう点として、多くのその他の改変と改良を行うことができる。特定の実施形態は、本発明を限定するためではなく、これを説明するために提供されている。本発明の実施形態の範囲は、上記の具体的な例ではなく、以下の特許請求の範囲によってのみ定められるものとする。
要素「A」が要素「B」に、またはそれと連結されていると書かれている場合、要素Aは要素Bに直接連結されても、たとえば要素Cを通じて間接的に連結されてもよい。明細書または特許請求の範囲に、構成要素、特徴的機能、構造、工程または特徴Aが、構成要素、特徴的機能、構造、工程または特徴Bの「原因となる」と記されている場合、それは、「A」が「B」の少なくとも一部の原因であるが、「B」の原因となるのを助ける少なくとも1つのその他の構成要素、特徴的機能、構造、工程または特徴があってもよい。明細書に、ある構成要素、特徴的機能、構造、工程または特徴が「含まれてもよい」、「含まれるかもしれない」、または「含まれうる」と記されている場合、その特定の構成要素、特徴的機能、構造、工程または特徴を含めなければならないわけではない。明細書または特許請求の範囲が「1つの」要素に言及している場合、これは、記載された要素が1つしかないことを意味するのではない。
ある実施形態は、本発明の実装形態または例である。明細書における「ある実施形態」、「1つの実施形態」、「いくつかの実施形態」または「他の実施形態」との言及は、その実施形態に関連して記載された特定の特徴的機能、構造または特徴が少なくともいくつかの実施形態の中に含められるが、必ずしもすべての実施形態に含まれるとはかぎらないことを意味する。「ある実施形態」、「1つの実施形態」または「いくつかの実施形態」と各所に使用されている場合、必ずしも同じ実施形態を指すとは限らない。当然のこととして、本発明の実施例に関する上記の説明において、各種の特徴は時として、開示を合理化し、各種の発明性のある態様の1つまたは複数の理解を助けることを目的として、1つの実施形態、図またはその説明にまとめられる。しかしながら、この開示方法は、特許請求されている発明に、各請求項に明記されているもの以上の特徴的機能を必要とするという意図を反映していると解釈されないものとする。むしろ、以下の特許請求の範囲に反映されているように、発明性のある態様は、上記の開示された1つの実施形態のすべての特徴がそろっていない状態のものの中にある。それゆえ、特許請求項はここに、この説明の中に明確に組み込まれ、各請求項は本発明の別の実施形態として独立している。

Claims (20)

  1. 送信デバイスによって受信デバイスを事前認証するステップであって、前記受信デバイスは前記送信デバイスからのデータストリームを第一のデータパスを介して受信するステップ、
    第一のHigh−Definition Content Protection(HDCP)エンジンを前記第一のデータパスの中の第一のポートに関連付けるステップであって、前記第一のHDCPエンジンは第二のHDCPエンジンと連結されるステップ、
    前記第二のHDCPエンジンを第二のデータパスの中の複数のポートに関連付けるステップであって、前記複数のポートの各々は、前記複数のポートの各々に関する状態情報を有するメモリパイプと関連し、前記状態情報は前記受信デバイスの事前認証に使用されるステップ
    を含む方法。
  2. 前記複数のポートの各々に関する前記状態情報を生成するステップと、前記状態情報をメモリパイプの中に保存するステップをさらに含み、各メモリパイプは前記複数のポートの1つのポートに対応する、請求項1に記載の方法。
  3. 前記複数のポートを前記第二のHDCPエンジンによって時分割多重化式に同期させるステップをさらに含み、同期は、前記複数のポートのRi同期または垂直鍵変更を含む、請求項1に記載の方法。
  4. 前記第一のポートを前記第一のHDCPエンジンによって画素解読するステップをさらに含む、請求項1に記載の方法。
  5. 前記第一のエンジンはメインHDCPエンジンを含み、前記第一のデータパスは主要データパスを含む、請求項1に記載の方法。
  6. 前記第二のエンジンは移動HDCPエンジンを含み、前記第二のデータパスは移動データパスを含む、請求項1に記載の方法。
  7. 前記第一のポートはメインポートを含み、前記複数のポートは移動ポートを含む、請求項1に記載の方法。
  8. 送信デバイスによって事前認証される受信デバイスであって、前記送信デバイスからのデータストリームを、第一のデータパスを介して受信する受信デバイスと、
    前記第一のデータパスの中の第一のポートに関連付けられた第一のHigh−Definition Content Protection(HDCP)エンジンであって、第二のHDCPエンジンに連結された第一のHDCPエンジンと、を備え、
    前記第二のHDCPエンジンは第二のデータパスの中の複数のポートに関連付けられ、前記複数のポートの各々は、前記複数のポートの各々に関する状態情報を有するメモリパイプに関連付けられ、前記状態情報は前記受信デバイスの事前認証に使用される装置。
  9. 前記第二のHDCPエンジンは、前記複数のポートの各々に関する前記状態情報を生成して、前記状態情報をメモリパイプに保存し、各メモリパイプは前記複数のポートの1つのポートに対応する、請求項8に記載の装置。
  10. 前記第二のHDCPエンジンは、前記第二のHDCPエンジンによって前記複数のポートを時分割多重化式に同期させ、同期は、前記複数のポートのRi同期または垂直鍵変更を含む、請求項8に記載の装置。
  11. 前記第一のHDCPエンジンは、前記第一のHDCPエンジンによって前記第一のポートを画素解読する、請求項8に記載の装置。
  12. 前記第一のエンジンはメインHDCPエンジンを含み、前記第一のデータパスはメインデータパスを含む、請求項8に記載の装置。
  13. 前記第二のエンジンは移動HDCPエンジンを含み、前記第二のデータパスは移動データパスを含む、請求項8に記載の装置。
  14. 前記第一のポートはメインポートを含み、前記複数のポートは移動ポートを含む、請求項8に記載の装置。
  15. 送信デバイスによる受信デバイスの事前認証を容易にするための事前認証デバイスを含むシステムであって、前記受信デバイスは、前記送信デバイスからのデータストリームを、第一のデータパスを介して受信し、前記事前認証デバイスは、
    前記第一のデータパスの中の第一のポートに関連付けられた第一のHigh−Definition Content Protection(HDCP)エンジンを含み、前記第一のHDCPエンジンは第二のHDCPエンジンに連結され、
    前記第二のHDCPエンジンは第二のデータパスの中の複数のポートに関連付けられ、前記複数のポートの各々は、前記複数のポートの各々に関する状態情報を有するメモリパイプに関連付けられ、前記状態情報は前記受信デバイスの事前認証に使用されるシステム。
  16. 前記第二のHDCPエンジンは、前記複数のポートの各々に関する状態情報を生成して、前記状態情報をメモリパイプに保存し、各メモリパイプは前記複数のポートの1つのポートに対応する、請求項15に記載のシステム。
  17. 前記第二のHDCPエンジンは、前記第二のHDCPエンジンによって時分割多重式に前記複数のポートを同期させ、同期は前記複数のポートのRi同期または垂直鍵変更を含む、請求項15に記載のシステム。
  18. 前記第一のHDCPエンジンは、前記第一のHDCPエンジンによって前記第一のポートを画素解読する、請求項15に記載のシステム。
  19. 前記第一のエンジンはメインHDCPエンジンを含み、前記第一のデータパスはメインデータパスを含む、請求項15に記載のシステム。
  20. 前記第二のエンジンは移動HDCPエンジンを含み、前記第二のデータパスは移動データパスを含む、請求項15に記載のシステム。
JP2011545372A 2009-01-09 2009-12-30 コンテンツ保護ポートの事前認証と認証維持のための方法、装置およびシステム Active JP5613175B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/351,698 US8374346B2 (en) 2009-01-09 2009-01-09 Method, apparatus, and system for pre-authentication and keep-authentication of content protected ports
US12/351,698 2009-01-09
PCT/US2009/069870 WO2010080681A1 (en) 2009-01-09 2009-12-30 Method, apparatus and system for pre-authentication and keep-authentication of content protected ports

Publications (3)

Publication Number Publication Date
JP2012514940A true JP2012514940A (ja) 2012-06-28
JP2012514940A5 JP2012514940A5 (ja) 2013-02-07
JP5613175B2 JP5613175B2 (ja) 2014-10-22

Family

ID=41813460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011545372A Active JP5613175B2 (ja) 2009-01-09 2009-12-30 コンテンツ保護ポートの事前認証と認証維持のための方法、装置およびシステム

Country Status (7)

Country Link
US (1) US8374346B2 (ja)
EP (1) EP2386166B1 (ja)
JP (1) JP5613175B2 (ja)
KR (1) KR101483536B1 (ja)
CN (1) CN102273218B (ja)
TW (1) TWI492630B (ja)
WO (1) WO2010080681A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644504B2 (en) * 2008-02-28 2014-02-04 Silicon Image, Inc. Method, apparatus, and system for deciphering media content stream
US8185739B2 (en) * 2009-01-09 2012-05-22 Silicon Image, Inc. Method and system for detecting successful authentication of multiple ports in a time-based roving architecture
US20110013772A1 (en) * 2009-07-20 2011-01-20 Transwitch Corporation Method and Apparatus for Fast Switching Between Source Multimedia Devices
US8832844B2 (en) * 2009-12-04 2014-09-09 Parade Technologies, Ltd. Fast switching for multimedia interface system having content protection
US20110157473A1 (en) * 2009-12-30 2011-06-30 Hoon Choi Method, apparatus, and system for simultaneously previewing contents from multiple protected sources
US9449500B2 (en) * 2012-08-08 2016-09-20 Universal Electronics Inc. System and method for optimized appliance control
US8681977B2 (en) * 2011-12-13 2014-03-25 Crestron Electronics Inc. Enabling/disabling display data channel access to enable/ disable high-bandwidth digital content protection
US8713316B2 (en) 2011-12-13 2014-04-29 Crestron Electronics Inc. System, apparatus and method for enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
US9462308B2 (en) 2013-10-17 2016-10-04 Crestron Electronics Inc. Audiovisual distribution network
WO2015159121A1 (en) * 2014-04-14 2015-10-22 Elliptic Technologies Inc. Early content engine receiver synchronization
US9571473B2 (en) 2014-04-14 2017-02-14 Synopsys, Inc. Early content engine receiver synchronization
US9432345B2 (en) * 2014-05-16 2016-08-30 Lattice Semiconductor Corporation Authentication engine and stream cipher engine sharing in digital content protection architectures
TWI554113B (zh) 2015-01-27 2016-10-11 宏正自動科技股份有限公司 影像切換器及其切換方法
US10051309B2 (en) * 2015-04-01 2018-08-14 Lattice Semiconductor Corporation Port processor capable of performing authentication for multiple source devices
CN111770294B (zh) * 2019-03-29 2022-10-28 瑞昱半导体股份有限公司 用于高分辨率多媒体接口的接收电路及信号处理方法
US11503008B1 (en) * 2022-03-24 2022-11-15 Uab 360 It Protecting against network vulnerabilities

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009108819A1 (en) * 2008-02-28 2009-09-03 Silicon Image, Inc Method, apparatus and system for deciphering media content stream

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7283566B2 (en) * 2002-06-14 2007-10-16 Silicon Image, Inc. Method and circuit for generating time stamp data from an embedded-clock audio data stream and a video clock
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7412053B1 (en) * 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
US7568110B2 (en) * 2002-12-18 2009-07-28 Broadcom Corporation Cryptography accelerator interface decoupling from cryptography processing cores
US7398547B2 (en) * 2004-01-13 2008-07-08 Pace Plc. High-bandwidth digital content protection during rapid channel changing
US20060269056A1 (en) * 2005-05-19 2006-11-30 Bruce Montag Messaging interface for protected digital outputs
US7856104B2 (en) * 2007-02-05 2010-12-21 Sony Corporation System and method for ensuring secure communication between TV and set back box
KR101508703B1 (ko) * 2006-11-24 2015-04-08 삼성전자주식회사 디지털 컨텐츠 인증 시스템 그리고 그에 적용되는영상표시장치 및 그의 디지털 컨텐츠 인증 제어 방법
US20080159532A1 (en) * 2006-12-29 2008-07-03 Verma Rohit R Architecture for supporting high definition content protection decryption over high definition multimedia interface links
JP4289397B2 (ja) * 2007-01-04 2009-07-01 船井電機株式会社 受信装置
JP2008306232A (ja) * 2007-06-05 2008-12-18 Funai Electric Co Ltd 映像受信装置及び放送受信装置
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009108819A1 (en) * 2008-02-28 2009-09-03 Silicon Image, Inc Method, apparatus and system for deciphering media content stream
WO2009108818A1 (en) * 2008-02-28 2009-09-03 Silicon Image, Inc. Method, apparatus and system for pre-authentication and processing of data streams

Also Published As

Publication number Publication date
CN102273218B (zh) 2014-07-23
US8374346B2 (en) 2013-02-12
EP2386166A1 (en) 2011-11-16
EP2386166B1 (en) 2017-02-15
CN102273218A (zh) 2011-12-07
KR20110113627A (ko) 2011-10-17
TW201112758A (en) 2011-04-01
TWI492630B (zh) 2015-07-11
WO2010080681A1 (en) 2010-07-15
KR101483536B1 (ko) 2015-01-16
US20100177892A1 (en) 2010-07-15
JP5613175B2 (ja) 2014-10-22

Similar Documents

Publication Publication Date Title
JP5613175B2 (ja) コンテンツ保護ポートの事前認証と認証維持のための方法、装置およびシステム
EP2272251B1 (en) Method, apparatus and system for pre-authentication and processing of data streams
KR101735682B1 (ko) 데이터 스트림의 부분 암호화를 위한 메커니즘
US20110197073A1 (en) Method and apparatus for secure distribution of digital content
US8903086B2 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
KR20100135505A (ko) 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
JP5361031B2 (ja) 暗号認証処理方法及び装置
JP5623426B2 (ja) 時間ベース移動アーキテクチャにおける複数のポートの認証の成功を検出する方法とシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130919

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140210

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20140305

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140305

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140515

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140515

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140522

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140905

R150 Certificate of patent or registration of utility model

Ref document number: 5613175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250