JP2013536622A - 補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム - Google Patents

補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム Download PDF

Info

Publication number
JP2013536622A
JP2013536622A JP2013520807A JP2013520807A JP2013536622A JP 2013536622 A JP2013536622 A JP 2013536622A JP 2013520807 A JP2013520807 A JP 2013520807A JP 2013520807 A JP2013520807 A JP 2013520807A JP 2013536622 A JP2013536622 A JP 2013536622A
Authority
JP
Japan
Prior art keywords
authentication
source
bridge
sink
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013520807A
Other languages
English (en)
Other versions
JP5784118B2 (ja
Inventor
ウィリアム コンラッド アルトマン
Original Assignee
シリコン イメージ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シリコン イメージ,インコーポレイテッド filed Critical シリコン イメージ,インコーポレイテッド
Publication of JP2013536622A publication Critical patent/JP2013536622A/ja
Application granted granted Critical
Publication of JP5784118B2 publication Critical patent/JP5784118B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • H04N21/43635HDMI
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明の実施形態は、一般的に補助チャンネルの部分認証を通じてコンテンツの処理を実行することに関する。方法の実施形態は、データストリームの通信のためにソース送信デバイスとシンク受信デバイスとの間で第1の認証を実行する処理と、ソース送信デバイスとブリッジデバイスとの間で第2の認証を第2の認証が第1の認証に依存せず、シンク受信デバイスが第2の認証によって影響を受けないままに留まるように実行する処理とを含む。ブリッジデバイスは、ソース送信デバイスとシンク受信デバイスとに結合された中間担体デバイスを含む。更に、本方法は、暗号化コンテンツを有するデータストリームをソース送信デバイスからブリッジデバイスに送信する処理を含む。
【選択図】図4

Description

本発明の実施形態は、全般的にデータ通信の分野に関し、より具体的には補助チャンネルの部分認証を通じてコンテンツの処理を実行することに関する。
デジタルコンテンツ保護では、「高精細マルチメディアインタフェース」(HDMI(登録商標))又は「モバイル高精細リンク」(MHL(登録商標))を含むデジタルインタフェースを通じて送信されるコンテンツ又はデータの暗号化を可能にする「高帯域幅デジタルコンテンツ保護」(HDCP(登録商標))が利用される。現在のHDCP保護データストリームでは、中間担体(「ブリッジ」デバイスとも称する。)が、データストリーム全体(「ソース」デバイスとも称する。上流の送信デバイスにおいて暗号化されたもの)を暗号解読して、データストリームのコンテンツを測定及び処理し、更に、次の下流の受信デバイス(「シンク」デバイスとも称する。)に送られる前にデータストリーム全体を再暗号化するために完全な暗号化エンジン、並びに暗号解読エンジンを用いなければならない。HDCP規格では、この処理を「リピータ」と称する。。ブリッジデバイスにおいて完全な暗号化エンジン及び暗号解読エンジンを有することは、電力及びダイ領域を消費すること、2つの完全なキーセットを有するために付加的なコスト負担を必要とすること、及び付加的な検査を必要とすることなどのような点から高価である。
ソースとシンクの間では、暗号化データストリームを提供してデータストリームの暗号化が有効又は無効のいずれであるかなどの暗号化データストリームを検出するのに、様々な信号伝達プロトコル(例えば、「オリジナル暗号化ステータス信号伝達」(OESS)、「拡張暗号化ステータス信号伝達」(EESS))を使用することができるように考えられている。例えば、EESSプロトコルは、HDMIプロトコルと共に使用され(かつ「デジタルビジュアルインタフェース」(DVI(登録商標))プロトコルにおける任意的な機能である)、一方、OESSは、DVIプロトコルと共に使用される。
「高性能シリアルバス規格(Standard for a High Performance Serial Bus)」、IEEE、1394〜1995ページ及び相補、1996年8月30日
本発明の実施形態は、補助チャンネルの部分認証を通じてコンテンツの処理を実行することに関する。
本発明の第1の態様において、方法の一実施形態は、データストリームの通信のためにソース送信デバイスとシンク受信デバイスとの間で第1の認証を実行する処理を含む。本方法は、ソース送信デバイスとブリッジデバイスとの間で第2の認証を第2の認証が第1の認証に依存せず、シンク受信デバイスが第2の認証によって影響を受けないままに留まるように実行する処理を更に含む。ブリッジデバイスは、ソース送信デバイスとシンク受信デバイスとに結合された中間担体デバイスを含む。本方法は、暗号化コンテンツを有するデータストリームをソース送信デバイスからブリッジデバイスに送信する処理を更に含む。
本発明の第2の態様において、システムの一実施形態は、ストレージ媒体とストレージ媒体に結合したプロセッサとを有するデータ処理デバイスを含む。このデータ処理デバイスは、シンク受信デバイスとブリッジデバイスとに結合されたソース送信デバイスを含む。このソース送信デバイスは、部分認証メカニズムを含む。ソース送信デバイスは、データストリームの通信のためにソース送信デバイスとシンク受信デバイスとの間で第1の認証を実行し、かつソース送信デバイスとブリッジデバイスとの間で第2の認証を第2の認証が第1の認証に依存せず、シンク受信デバイスが第2の認証によって影響を受けないままに留まるように実行する。ブリッジデバイスは、ソース送信デバイスとシンク受信デバイスとに結合された中間担体デバイスを含む。更に、ソース部分認証メカニズムは、暗号化コンテンツを有するデータストリームをソース送信デバイスからブリッジデバイスに送信する。
本発明の第2の態様において、装置の一実施形態は、認証メカニズムを含むソース送信デバイスを含む。ソース送信デバイスは、データストリームの通信のためにソース送信デバイスとシンク受信デバイスとの間で第1の認証を実行し、かつソース送信デバイスとブリッジデバイスとの間で第2の認証を第2の認証が第1の認証に依存せず、シンク受信デバイスが第2の認証によって影響を受けないままに留まるように実行する。ブリッジデバイスは、ソース送信デバイスとシンク受信デバイスとに結合された中間担体デバイスを含む。更に、ソース部分認証メカニズムは、暗号化コンテンツを有するデータストリームをソース送信デバイスからブリッジデバイスに送信する。
本発明の実施形態を類似の参照番号が類似の要素を指す添付図面の図に限定としてではなく例として示している。
本発明の一実施形態による部分認証のためのシステムを示す図である。 本発明の一実施形態によるソース送信デバイスを示す図である。 本発明の一実施形態によるブリッジデバイスを示す図である。 本発明の一実施形態によるシンク受信デバイスを示す図である。 本発明一実施形態による部分認証を示す図である。 本発明の一実施形態によるソース送信デバイスに係わる部分認証を実行する方法を示す図である。 本発明の一実施形態によるブリッジデバイスに係わる部分認証を実行する方法を示す図である。 本発明の一実施形態によるシンク受信デバイスに係わる部分認証を実行する方法を示す図である。 本発明の実施形態を使用することができるシステムの要素を示す図である。
本発明の実施形態は、部分認証を実行することに関する。
本発明の実施形態は、補助チャンネルの部分認証を通じてコンテンツの処理を実行することに関する。一実施形態において、保護データストリームの中間担体(例えば、ブリッジデバイス)に対して、データストリームの完全な暗号解読を必要とせずに、中間担体の集積チップ又は回路(チップ)の外部で保護コンテンツのうちのいずれかを露出する危険性なく保護データストリームのコンテンツにアクセスし、調査及び修正することが許可される。
受信機チップ、ブリッジチップ、及び送信機チップにおいて、ロッキング回路、「位相ロックループ」(PLL)、「遅延ロックループ」(DLL)、暗号化論理、暗号解読論理、認証エンジン、1つ又はそれよりも多くの(背景/前景)処理エンジンなどのようないくつかの論理/回路を使用することができるように考えられている。更に、様々なプロトコル(例えば、暗号化/暗号解読プロトコル、暗号化データ/非暗号化データ検出プロトコル等)が、HDCPを含むことができ、データ信号は、HDMI信号又は「モバイル高精細リンク」(MHL)信号を含むことができる。本発明の実施形態は、HDMI及びMHLに限定されず、あらゆる他の種類のデータストリームに対して使用することができるように考えられている。同様に、本発明の実施形態は、HDCPに限定されず、他の暗号化プロトコル又はメカニズムに適用するか又はこれらと共に使用することができる。しかし、本明細書では、説明の簡略化、明瞭化、及び平易化のためにHDCP、HDMI、及びMHL、並びに技術への他の類似の具体的な参照を行う。
図1は、本発明の一実施形態による部分認証のためのシステムを示している。図示の部分認証のためのシステム100の実施形態は、ソースデータ送信デバイス(「ソースデバイス」、「送信デバイス」、又は「拡張送信機」とも称する。)である第1のデバイス110と、中間データ担体(「ブリッジデバイス」又は「拡張ブリッジ」とも称する。)及びシンクデータ受信デバイス(「シンクデバイス」、「受信デバイス」、及び「拡張受信機」とも称する。)である第2のデバイス120とを含む。ソースデバイス110は、データストリームのコンテンツの暗号化を実行する暗号化エンジン112と、ソースデバイス110とシンクデバイス130、並びにブリッジデバイス120との間で認証を実行するソース認証エンジン114とを含む。ソース認証エンジン114は、ソースマスク発生器172とソース同期メカニズム174とを含む。
ブリッジデバイス120は、ブリッジデバイス120とソースデバイス110の間の認証を実行(又は確認)するブリッジ認証エンジン126を含む。ソース認証エンジン114の場合と同様に、ブリッジ認証エンジン126は、ブリッジマスク発生器182とブリッジ同期メカニズム184とを含む。更に、ブリッジデバイス120は、暗号化/暗号解読エンジン122を含む。一実施形態において、暗号化/暗号解読エンジン122は、暗号化エンジン又は暗号解読エンジンとして機能するように構成することができる単一のエンジンを含むが、一実施形態により、いずれの時点においても完全な暗号化エンジンと完全な暗号解読エンジンの両方を使用することがブリッジデバイス122に必要されることはない。シンクデバイス130は、ソースデバイス110との認証を実行するシンク認証エンジン134と、ソースデバイス110において暗号化されたか、又はブリッジデバイス120において再暗号化されたデータストリームのコンテンツの暗号解読を実行する暗号解読エンジン132とを含む。一実施形態において、認証エンジン114、126、134の各々は、マスク生成、「秘密値」の計算及び通信、デバイス(ソースデバイス110及びブリッジデバイス120等)間の認証同期を維持すること、及び本発明の実施形態による他のそのようなタスクを含む様々な認証処理を実行するソフトウエアモジュール、ハードウエア構成要素、及びソフトウエアモジュールとハードウエア構成要素との組合せを有するファームウエアのようなそれらのあらゆる組合せを含む。
一般的なデータストリームは、ビデオコンテンツ、オーディオコンテンツ、及び制御コンテンツという3つの種類のコンテンツを含む。ビデオコンテンツは、各ピクセル値が、ソースデバイス110内でマスク発生器172によって生成されるマスクによって暗号化されるビデオデータ期間内に保持することができる。オーディオコンテンツは、各データペイロードバイトが、ソースデバイス110内でマスク発生器172によって生成されるマスクによって暗号化されるデータアイランド期間内のある種類のパケット内に保持することができる。制御データは、各ペイロードバイトが、同じ種類のソースデバイス生成マスクによって暗号化されるデータアイランド期間内の異なる種類のパケット内に保持することができる。マスク生成は、クロックサイクル毎に進行させることができ、ビデオデータ期間又はデータアイランド期間内の各クロック期間において進む。マスク発生器は、HDCP規格内のプロトコルに従って定期的に「キー変更」することができる。
ソースデバイス110は、データリンク140を通じて暗号化コンテンツ142を含むデータストリームのコンテンツをブリッジデバイス120に送信し、ブリッジデバイス120は、更に暗号化コンテンツ142をシンクデバイス130に送信する。ソースデバイス110とブリッジデバイス120との間で指令152を送信するために、指令バス150を使用することができ、例えば、ブリッジデバイス120が、データストリームのコンテンツを暗号化しようとするソースデバイス110の意図をサポートすることができるという情報をブリッジデバイス120から読み戻す指令は、ソースデバイス110からブリッジデバイス120に送られる。
一実施形態において、擬似ランダムマスク値との排他的論理和演算(XOR)によって暗号化された値が、次に、同じXORマスク値を用いて暗号解読される数学的真偽性が使用される。例えば、HDCPでは、ソースデバイス110において最初のXOR処理が実行され、シンクデバイス130において第2のそのような処理が実行される。ブリッジデバイスにおける従来の「リピータ」処理では、両方の処理が実行されるが、それにも関わらず非保護コンテンツストリームは、最後のデバイスのチップの出力ポートと次のデバイスのチップの入力ポートとの間のようなブリッジチップの外部で露出される。従来の「リピータ」とは異なり、本出願では、一実施形態において、上述の数学的真偽性を用いてブリッジデバイス120においてXORマスク処理技術が使用され、ブリッジデバイス120においてXORマスク値を使用することにより、ブリッジデバイス120において、全て1つのチップ内で1つのエンジン122を用いてデータストリームの暗号化コンテンツ142が解析、測定、又は処理に向けて暗号解読され、次に、再暗号化される(完全な暗号化エンジンと完全な暗号解読エンジンとを同時に使用する必要なく)。ブリッジデバイス120に使用されるこのXORマスク値は、元のソースデバイス110内でマスク発生器172によって生成されるものと同じXORマスク値である。更に、一実施形態において、XORマスク値自体をソースデバイス110とブリッジデバイス120の間の保護リンク(例えば、データリンク140)を横切って送信することなくソースデバイス110におけるXORマスク値をブリッジデバイス120におけるXORマスク値と同期させるために同期メカニズム174、144が使用される。
一実施形態において、HDCPは、ソースデバイス110のような送信リンク140の開始点においてデータストリーム(例えば、HDMIデータストリーム、MHLデータストリーム)のコンテンツの暗号化を設定し、次に、ソースマスク発生器172によってクロック毎に必要に応じてその暗号化XORマスク値を作成する。一実施形態において、ブリッジデバイス120におけるブリッジマスク発生器182は、データストリームの内部を調べて、ソースデバイス110と同期した状態のままに留まる必要なく、送信リンク140を跨ぐHDCPに関する規則に照明して、いつ実行されるかを理解する。例えば、HDCPの場合には、この規則は、水平キー変更をもたらす水平同期(HSYNC)パルス、フレーム(垂直)キー変更をもたらす垂直同期(VSYNC)パルス、及びその後のフレームが暗号化又は非暗号化のいずれのものであるかを次の受信デバイス(ブリッジデバイス120、シンクデバイス130等)に通知するOESS「CTL」パルス又はEESS「CTL」パルスを含むことができる。ソースデバイス110及びシンクデバイス130が初期認証処理を完了すると、ソースデバイス110は、第1のOESSパルス又はEESSパルスを送り、ソースデバイス110とシンクデバイス130とは、クロック毎及びフレーム毎に無期限に同調する。
ソースデバイス110においてデータストリームの暗号化のために作成されるXORマスク値は、暗号解読のためにシンクデバイス130によって使用されるXORマスク値に等しいので、ブリッジデバイスにおけるブリッジチップは、これを利用して、ソースデバイス110によって割り当てられたXORマスク値のみを用いてコンテンツバイトを暗号解読(及び再暗号化)する。一実施形態において、ブリッジデバイス120の単一のエンジン126が暗号解読エンジンである場合には、エンジン126は、暗号化エンジンとして使用されるように構成することができ、ソースデバイス110の暗号化「秘密値」は、暗号解読の役割から暗号化の役割に再構成される。しかし、いずれの時点においても、ブリッジデバイス120において暗号解読エンジンと暗号化エンジンとが同時に必要とされることはない。ソースデバイス110は、自体のXORマスク発生器172を初期化するのに使用する秘密値として公知の値セットを含む。一実施形態において、ソースデバイス110は、これらの秘密値をブリッジデバイス120に転送し、これらの秘密値をブリッジデバイス120(均等な暗号化XORマスク発生器182を含む)に転送することにより、ソースデバイス110とブリッジデバイス120とは、保護コンテンツ又は秘密情報(秘密値を含む)のうちのいずれかを露出する必要なく同期状態のままに留められ、この場合、これらの保護コンテンツ又は秘密情報は、シンクデバイス130のような下流の受信機に安全に送信される。ソースデバイス110における秘密値は、シンクデバイス130に関連付けられた公開値から部分的に導出することができるように考えられている。
一実施形態において、最初にブリッジデバイス120は、ソースデバイス110からのデータリンク140を通じたあらゆる表示データチャンネル(DDC)トラフィックが、干渉又は妨害なしに下流のシンクデバイス130に通過することを可能にすることによって受動的であるように機能する。上述のように、ソースデバイス110及びシンクデバイス130は、これら自体の認証役割分担(すなわち、初期認証)を実行し、この初期認証の完了時に、ソースデバイス110は、ソースデバイス110からのHDCPトラフィックにおいてDDCバスを検出することによって能動的であるように機能するようにブリッジデバイス120に指令を送る。ソースデバイス110とブリッジデバイス120の間のこの指令は、これらのそれぞれの認証メカニズム114、126によって通信することができる。この技術は、HDMIでは、ブリッジデバイス120に対してDDCバス上の新しいデバイスアドレスを割り当てることにより、又はDDC上のHDCP受信機デバイスアドレスに新しいレジスタオフセットを割り当てることによって実施され、同じくMHLでは、ソースデバイス110とブリッジデバイス120の間のCBUS上に実施される。ブリッジデバイス120の暗号化/暗号解読エンジン122は、暗号解読エンジンとして機能するように使用され(又は構成され)、一方、ソースデバイス110は、ブリッジデバイス120とのHDCP認証を実行し、2つのデバイス110、120の間のこのインタフェースを跨ぐ高信頼性リンクを確立する。次に、ソースデバイス110は、ソースからシンクへの初期認証中に計算及び通信される秘密値をこの新しく確立された親鸞性の高いソースからブリッジへのリンク上の保護パケットの一部としてブリッジデバイス120に送る。
保護パケットを受信すると、ブリッジデバイス120は、保護パケットがブリッジデバイス120の出力ポート上で露出されないように、かつ下流のシンクデバイス130がHDCP ENC_ENに関するいずれのものも検出しないように、保護パケットの「遷移時間最短差動信号伝達」(TMDS)ベースの信号伝達を抑制することができる。更に、ブリッジデバイス120がこの保護パケットを受信すると、ソースデバイス110とシンクデバイス130とが、通常の暗号化及び暗号解読等に関して同期状態のままに留まり、ブリッジデバイス120が処理に全く介入しないかのように、ブリッジデバイス120は、ブリッジ認証エンジン126により、ソースデバイス110のENC_EN OESSパルス又はENC_EN EESSパルスがシンクデバイス130に正常に通過することを可能にするように再度構成し戻される。DDCバス及びCBUSに関して、HDMIは、特に、シンクデバイス130が対応するオーディオ/ビデオフォーマットを判断するのにソースデバイス110を使用することができる拡張DDC(E−DDC)への対応を必要とする場合がある。CBUSは、ソースデバイス又はシンクデバイスにおいて、その対応するMHL準拠のシンクデバイス及びソースデバイスそれぞれへの接続性を検知するメカニズムを指し、単線(1ビット)双方向制御バスを含むことができる。
ブリッジデバイス120が、ソースデバイス110によって供給される暗号化コンテンツ等以外にブリッジデバイス120の使用のためのいずれの付加的な暗号化コンテンツも受信する可能性がない場合には、ブリッジデバイス120は、リンク整合性検査を実施する必要はない。更に、ブリッジデバイス120は、ソースデバイス110自体の暗号化とは無関係にいずれのコンテンツも暗号化せず、あらゆる暗号解読及び再暗号化がブリッジデバイス120(例えば、「リピータ」機能を持たないチップ製品を含む)の内部のものであるとすると、ブリッジデバイスがキー選択ベクトルリスト(KSVLIST)処理、V値又はV’値のSHA−1処理などに介入するいずれの必要性も残らない。更に、ブリッジデバイス120のHDCP KSV(BKSV)がソースデバイス110に通信されるので、ブリッジデバイス120がリピータをサポートする必要なく、ソースデバイスがブリッジデバイス120のBKSVの検証することができるなどで、ブリッジデバイス120はリピータではない。ソースデバイス110の秘密値を用いて、ブリッジデバイス120は、ソースデバイス110から暗号化コンテンツ142を受信する準備を行うことができ、一方、OESSパルス、EESSパルス、HSYNCパルス、及びVSYNCパルス、並びにビデオデータ期間の立ち下がりエッジをモニタして、ブリッジデバイス120のHDCPエンジンのソースデバイス110との同期を維持する。
一実施形態において、ブリッジデバイス120が、下流のシンクデバイス130に対して認証されたデータストリーム内の最初のOESSパルス又はEESSパルス(ブリッジデバイス120の入力ポートに到着するもの等)を検出すると、ブリッジデバイス120は、自体のマスク発生器182をトリガーする。例えば、A XOR B XOR B=Aを用いて、ブリッジデバイス120は、ソースデバイス110におけるBマスクに等しい「B」マスクを用いて元の「A」値を再生成する。この時点で、ブリッジデバイス120は、以下のような幾つもの機能を実行することができる。(1)データアイランド期間のコンテンツを報告する。このコンテンツは、例えば、AVIインフォフレーム又は色域メタデータパケット内の情報とすることができる。この情報へのアクセスは、ブリッジデバイス120が、ソースデバイス110とのリンク140のモードを追跡することを可能にする。(2)モード変化又はモード妨害のインラインインジケータのようなあらゆる変化に対するHSYNC及びVSYNCのタイミングをモニタする。VSYNC及びHSYNCは、データアイランド期間の内部に存在させることができ、従って、関連のデータアイランド期間が暗号解読されない限り、暗号化してブリッジデバイス120に対して不可視のままに留まることができる。(3)着信するMHLパケットピクセルストリームをHDCP準拠のHDMI出力ストリームに変換する。(4)ビデオデータに対して、RGBからYCbCrへ、YCbCr444からYCbCr422へ、又は更に8ビットのYCbCr422から10ビット又は12ビットのYCbCr422へのような色空間変換を実行する。(5)オーディオを消音し、一方、オーディオデータパケットの個数及びタイミングを影響を受けないままに残す。(6)コンテンツのピクセル値を固定データ又は元のコンテンツが含まれないデータで上書きすることによってビデオコンテンツをブランクにする。(7)適切なラインバッファを用いてフロントポーチ水平タイミング又はバックポーチ水平タイミングを固定する。
一実施形態において、ブリッジデバイス120が、コンテンツバイト又はデータアイランドバイトを修正しない場合には、ブリッジデバイス120は、コンテンツを再暗号化する必要はなく、ブリッジデバイス120が、暗号化データストリーム142のコンテンツをサンプリングする場合であっても、初期暗号化されたデータストリーム142(ソースデバイス110から受信される)は、ブリッジデバイス120を通過してシンクデバイス130に流れることができる。この技術は、例えば、プロトコルアナライザ又は「バスモニタ」のような検査機器において、ブリッジデバイス120のブリッジチップの外部でのデータストリームの保護コンテンツへのアクセスを可能にする必要がなく、HDCPリンク上のコンテンツ又はデータアイランド期間を精査するのに有利である。しかし、一実施形態において、ブリッジデバイス120が、ソースデバイス110から受信した暗号化データストリーム142のコンテンツのうちのいずれか(データアイランド期間又はコンテンツバイト等)をデータストリームに対してバイトを加減することなく(かつライン毎及びフィールド毎の暗号化バイト全数が変化しないように保ちながら)修正する場合には、ブリッジデバイス120は、ソースデバイス110によって判断されたものと同じXORマスク値を用いてデータストリームの修正コンテンツを再暗号化する。
図2は、本発明の一実施形態によるソース送信デバイスを示している。一部の実施形態において、ソースデバイス110は、データストリームの送信のための送信機214と、データ送信を制御するコントローラ216と、別のデバイス(例えば、ブリッジデバイス又はシンクデバイスのような受信デバイス)への送信の前にデータストリームのコンテンツを暗号化する暗号化エンジン218(図1に示すような)とを含む。更に、ソースデバイス110は、送信の前のデータの格納のためのデータストレージ212と、送信の前に外部データソース240からある一定のデータを受信する受信機230とを含むことができる。
一実施形態において、ソース送信デバイス110は、シンクデバイスのような下流の受信デバイスとの認証、又はブリッジデバイスのような中間担体との部分認証を実行するソース認証エンジン114を含む。ソース認証エンジン114は、認証処理又は場合によって部分認証処理を実行するのに、ブリッジデバイス又はシンクデバイスにおけるもののような他の認証エンジンと共に作動させることができる。更に、ソース認証エンジン114は、XORマスク値を作成又は生成するソースマスク発生器172と、ソースデバイス110とブリッジデバイス及びシンクデバイスの間の認証同期を維持するソース同期メカニズム174とを含む。
図3Aは、本発明の一実施形態によるブリッジデバイスを示している。ブリッジデバイス120は、データストリームがソースデバイスから受信される中継担体として機能し、一部の実施形態において、データストリームがシンクデバイスに送信される前に、ブリッジデバイスにおいてデータストリームのコンテンツが、アクセス、解析、更に、修正される。ブリッジデバイスにおけるコンテンツの修正の場合には、修正コンテンツは、シンクデバイスに送信される前にブリッジデバイスにおいて再暗号化される。
一実施形態において、ブリッジデバイス120は、ソースマスク発生器182と、ソースデバイスと認証処理を通信して、下流のシンクデバイスの介入を有することなく又はそれに影響を及ぼすことなくこれら2つのデバイスの間にソース−ブリッジリンクが確立されるようにするシンク同期エンジン184とを更に含むブリッジ認証エンジン134を含む。ソース−ブリッジリンクは、ソースデバイスとブリッジデバイス120の間の別々の認証処理(部分認証等)に使用される。更に、ブリッジデバイス120は、一実施形態では必要に応じて暗号化エンジン又は暗号解読エンジンとして機能するように構成することができる単一のエンジン122を含む。
図3Bは、本発明の一実施形態によるシンク受信デバイスを示している。シンクデバイス130は、ソースデバイスから、一部の場合はブリッジデバイスを通じてデータストリームを受信する下流の受信デバイスを含む。シンクデバイス130は、ソースデバイスにあるソース認証エンジンと通信を行い、ソースデバイスとシンクデバイスとの初期認証を実行して、シンクデバイス130が、ソースデバイスからデータストリームを受信することを可能にするシンク認証エンジン134を含む。この初期認証は、ソースデバイスとブリッジデバイスの間の(部分)認証の前に実行される。更に、シンクデバイス130は、ソースデバイスから(ブリッジデバイスを通じて)受信するデータストリームの暗号化コンテンツを暗号解読する暗号解読エンジン132を含む。
図4は、本発明の一実施形態による部分認証を示している。非暗号化データストリームがソースデバイス110において受信される。ソース認証エンジン及びシンク認証エンジン114、134を用いて、ソース−シンクリンク402を通じてソースデバイス110とシンクデバイス130の間の認証が実行される。ソースデバイス110とシンクデバイス130の間のこの初期認証、及びシンクデバイス130に関連付けられた公開値を用いて、ソースデバイス110によってソース認証エンジン114を用いて秘密値が計算されて保存される。次に、ソース−シンクリンク402は、ソースデバイス110にDDCを横切ってブリッジデバイス120のブリッジチップ内のレジスタに書込みを行わせることによって(HDMIの場合)、又はCBUS上に指令を送らせることによって(MHLの場合)、ソース−ブリッジリンク412に切り換えられ、それによってソース−ブリッジ認証が実行される。ブリッジ側では、ソース−ブリッジ認証を実行する処理への変更を要求するDDCデータ(HDMIの場合)又はCBUS指令(MHLの場合)が認識され、次に、ソースデバイス110との認証が実行される。ソース−ブリッジ認証の前に、ブリッジデバイス120は、ソースデバイス110からシンクデバイス130への全てのDDCに対するモードにおいて初期化される(HDMI)。
ソースデバイス110とブリッジデバイス120との間で認証が確立されると、データストリーム432の暗号化が、暗号化エンジン112を用いて始まり、例えば、通常のOESS手段又はEESS手段に示している。保存された秘密値は、次に、データストリーム432又はデータストリーム432とは別々の保護パッケージ422のような暗号化ストリーム内でソースデバイス110からブリッジデバイス120に送られる。秘密値は、ブリッジデバイス120において受信及び暗号解読され、ブリッジデバイス120における秘密値のこの受信は、ソースデバイス110により、DDCアドレスを読み取ることによって(HDMIの場合)、又はブリッジデバイス120に、CBUS指令を送らせることによって(MHLの場合)確認される。次に、ソース−ブリッジリンク412は、ソースデバイス110にDDCを横切ってブリッジチップ内のレジスタに書込みを行わせることによって(HDMIの場合)又はCBUS指令を送ることによって(MHLの場合)ソース−シンクリンク402に切り換え戻される。データストリームの暗号化は、ソース暗号化エンジン112を用いて実行され、通常のOESS手段及びESS手段によって示されるようにシンクデバイス130に通信される。ソースデバイス110とシンクデバイス130の間のHDCPリンク402は維持され、その間にソースデバイスから送られているデータストリームがモニタされ、必要に応じてデータストリームのコンテンツが暗号解読される。データストリーム432は、最終的にシンクデバイス130に送信される。このデータストリーム432は、ソースデバイスにおいて初期暗号化され、そこから送信されるものと同じデータストリームとすることができ、又はブリッジデバイス120において加えられた(更に、暗号化/暗号解読エンジン122を用いて再暗号化された)いくつかの修正を含むことができる。
図5は、本発明の一実施形態による部分認証を実行する方法を示している。方法500は、ハードウエア(例えば、回路、専用論理、プログラム作成可能論理、マイクロコード等)、ソフトウエア(処理デバイス上で作動する命令等)、又はファームウエア又は図1を参照して説明したようなハードウエアデバイス内の機能回路のようなそれらの組合せを含むことができる処理論理によって実行することができる。
ブロック505において、非暗号化データストリームがソースデバイスにおいて受信される。ブロック510において、ソース認証エンジン及びシンク認証エンジンを用いて、シンクデバイスがソースデバイスから認証される。処理ブロック515において、この初期ソース−シンク認証及びシンクデバイスに関連付けられた公開値を用いて、ソースデバイスによってソース認証エンジンを用いて秘密値が計算されて保存される。次に、処理ブロック520において、ソース−シンクリンクは、ソースデバイスにDDCを横切ってブリッジデバイスのブリッジチップ内のレジスタに書込みを行わせることによって(HDMIの場合)又はCBUS上に指令を送らせることによって(MHLの場合)ソース−ブリッジリンク412に切り換えられ、それによって処理ブロック525においてソース−ブリッジ認証が実行される。
ソースデバイスとブリッジデバイスの間の認証が確立されると、処理ブロック530において、例えば、通常のOESS手段又はEESS手段に示すように、データストリームの暗号化が開始される。次に、処理ブロック535において、保存された秘密値が、暗号化データストリーム内又はデータストリームとは別々の保護パッケージ内でソースデバイスからブリッジデバイスに送られる。処理ブロック540において、秘密値はブリッジデバイスにおいて受信及び暗号解読され、ブリッジデバイスにおける秘密値のこの受信は、ソースデバイスによってDDCアドレスを読み取ることによって(HDMIの場合)、又はブリッジデバイスにCBUS指令を送らせることによって(MHLの場合)確認される。次に、処理ブロック545において、ソース−ブリッジリンクは、ソースデバイスに、DDCを横切ってブリッジチップ内のレジスタに書込みを行わせることによって(HDMIの場合)、又はCBUS指令を送ることによって(MHLの場合)ソース−シンクリンクに切り換え戻される。処理ブロック550において、上述のように、ソースデバイスからシンクデバイスへのデータストリームの暗号化が、通常のOESS手段及びESS手段に示すように始まる。
図6は、本発明の一実施形態による部分認証を実行する方法を示している。方法600は、ハードウエア(例えば、回路、専用論理、プログラム作成可能論理、マイクロコード等)、ソフトウエア(処理デバイス上で作動する命令等)、又はファームウエア又は図1を参照して説明したようなハードウエアデバイス内の機能回路のようなそれらの組合せを含むことができる処理論理によって実施することができる。
処理ブロック605において、ソースデバイスから下流のシンクデバイスへの全てのDDCバスに対するモードにおいてブリッジデバイスが初期化される(HDMIの場合)。処理ブロック610において、ソースからブリッジへの認証を行う処理への変更を要求するDDCデータ(HDMIにおいて)又はCBUS指令(MHLにおいて)が認識される。処理ブロック615において、ブリッジデバイスのソースデバイスとの認証が実行される。処理ブロック620において、ブリッジデバイスにおいてソースデバイスから秘密値が受信され、暗号解読される。処理625において、DDCステータス(HDMIにおいて)及びCBUS指令(MHLにおいて)がソースデバイスに返送されることにより、ブリッジデバイスにおける秘密値の受信が通知され、それによって秘密値がブリッジデバイスにおいて受信されていることをソースデバイスが認識することになる。処理ブロック630において、ソースデバイスは、シンクデバイスとのHDCPリンクを維持することが許可され、その間にソースデバイスからのデータストリームがモニタされ、必要に応じて暗号化コンテンツが暗号解読される。
図7は、本発明の一実施形態によるシンク受信デバイスが係わる部分認証を実行する方法を示している。方法700は、ハードウエア(例えば、回路、専用論理、プログラム作成可能論理、マイクロコード等)、ソフトウエア(処理デバイス上で作動する命令等)、又はファームウエア又は図1を参照して説明したようなハードウエアデバイス内の機能回路のようなそれらの組合せを含むことができる処理論理によって実施することができる。
ブロック705において、拡張ソース送信デバイスと下流の拡張シンク受信デバイスとの間で初期認証処理が開始される。ブロック710において、ソース認証エンジン及びシンク認証エンジンを用いて、ソースデバイスとシンクデバイスの間の初期認証が実行される。ブロック715において、この初期のソース−シンク認証、及びシンクデバイスに関連付けられた公開値を用いて、ソースデバイスによってソース認証エンジンを用いて秘密値が計算されて保存される。一実施形態において、次に、ブロック720において、このソース−シンクリンクを図5及び図6を参照して上述したように、ソース−ブリッジ認証のためのソース−ブリッジリンクに切り換えることができる。
次に、処理ブロック725において、ソース−ブリッジリンクは、ソースデバイスに、DDCを横切ってブリッジチップ内のレジスタに書込みを行わせることによって(HDMIの場合)、又はCBUS指令を送ることによって(MHLの場合)、ソース−シンクリンクに切り換え戻される。処理ブロック730において、上述のように、ソースデバイスからシンクデバイスへのデータストリームの暗号化が、通常のOESS手段及びESS手段によいって示すように始まる。ブロック735において、シンク受信デバイスにおいてソース送信デバイスから受信される暗号化ストリームが暗号解読される。
図8は、本発明の一実施形態による図1の認証メカニズムを有する送信機及び受信機を使用するためのシステムを示している。この図には、本説明に密接に関連しないある一定の標準で公知の構成要素を示していない。一部の実施形態の下では、デバイス800は、送信デバイス、受信デバイス、又はその両方とすることができる。
一部の実施形態の下では、デバイス800は、データの送信のための相互接続部又はクロスバー805又は他の通信手段を含む。データは、視聴覚データ及び関連の制御データを含むことができる。デバイス800は、情報を処理するために相互接続部805に結合した1つ又はそれよりも多くのプロセッサ810のような処理手段を含むことができる。プロセッサ810は、1つ又はそれよりも多くの物理プロセッサと1つ又はそれよりも多くの論理プロセッサとを含むことができる。更に、プロセッサ810の各々は、複数のプロセッサコアを含むことができる。簡略化のために、相互接続部805を単一の相互接続部として示すが、相互接続部805は、複数の異なる相互接続部又はバスを表すことができ、そのような相互接続部への構成要素接続は異なるとすることができる。この図に示す相互接続部805は、1つ又はそれよりも多くのあらゆる別々の物理バス、ポイントツーポイント接続部、又は適切なブリッジ、アダプタ、又はコントローラによって接続したこれらの両方を表す抽象表現である。相互接続部805は、例えば、システムバス、PCIバス又はPCIeバス、ハイパートランスポートバス又は工業規格アーキテクチャ(ISA)バス、スモールコンピュータシステムインタフェース(SCSI)バス、IIC(I2C)バス、又は時に「ファイヤワイヤ」と呼ばれる米国電気電子学会(IEEE)規格1394バスを含むことができる(1996年8月30日に出された「高性能シリアルバス規格(Standard for a High Performance Serial Bus)」、IEEE、1394〜1995ページ及び相補)。更に、デバイス800は、1つ又はそれよりも多くのUSB対応接続部を連結することができるユニバーサルシリアルバス(USB)870のようなシリアルバスを含むことができる。
一部の実施形態において、デバイス800は、情報及びプロセッサ810によって実行される命令を格納するための主メモリ820としてランダムアクセスメモリ(RAM)又は他の動的ストレージデバイスを更に含む。主メモリ820は、プロセッサ810による命令の実行中に一時変数又は他の中間情報を格納するために使用することができる。RAMメモリは、メモリ内容のリフレッシュを必要とするランダムアクセスメモリ(DRAM)と、内容をリフレッシュする必要はないが、高価である静的ランダムアクセスメモリ(SRAM)とを含む。DRAMメモリは、信号を制御するためのクロック信号を含む同期動的ランダムアクセスメモリ(SDRAM)と、拡張データ出力動的ランダムアクセスメモリ(EDO DRAM)とを含むことができる。一部の実施形態において、システムのメモリは、レジスタ又は他の専用メモリを含むことができる。デバイス800は、静的情報及びプロセッサ810に対する命令を格納するための読取専用メモリ(ROM)825又は他の静的ストレージデバイスを含むことができる。デバイス800は、ある一定の要素の格納のための1つ又はそれよりも多くの不揮発性メモリ要素830を含むことができる。
デバイス800の相互接続部805には、情報及び命令を格納するためのデータストレージ835を結合することができる。データストレージ835は、磁気ディスク、光ディスク、及びそれに対応するドライブ、又は他のメモリデバイスを含むことができる。そのような要素は、互いに組み合わせることができ、又は別々の構成要素とすることができ、デバイス800の他の要素の一部を利用することができる。
デバイス800は、相互接続部805を通じてディスプレイ又は表示デバイス840に結合することができる。一部の実施形態において、ディスプレイは、液晶ディスプレイ(LCD)、プラズマディスプレイ、ブラウン管(CRT)ディスプレイ、又はエンドユーザに対して情報又はコンテンツを表示するためのあらゆる他の表示技術を含むことができる。一部の実施形態において、ディスプレイ840は、テレビジョン番組を表示するのに利用することができる。一部の実施形態において、ディスプレイ840は、入力デバイスの少なくとも一部分としても利用されるタッチスクリーンを含むことができる。一部の実施形態において、ディスプレイ840は、テレビジョン番組のオーディオ部分を含むオーディオ情報を提供するためのスピーカのようなオーディオデバイスとすることができ、又はそれを含むことができる。入力デバイス845は、情報及び/又は指令選択をプロセッサ810に通信するために相互接続部805に結合することができる。様々な実施において、入力デバイス845は、キーボード、キーパッド、タッチスクリーン及びスタイラス、オーディオトリガーシステム、又は他の入力デバイス、又はそのようなデバイスの組合せとすることができる。含めることができる別の種類のユーザ入力デバイスは、方向情報及び指令選択を1つ又はそれよりも多くのプロセッサ810に通信し、ディスプレイ840上のカーソル移動を制御するためのマウス、トラックボール、又はカーソル方向キーのようなカーソル制御デバイス850である。
相互接続部805には、1つ又はそれよりも多くの送信機又は受信機855を結合することができる。一実施形態において、図1を参照して上述したように、拡張送信機855は、ソース認証エンジンを有する部分暗号化メカニズムを使用するソースデバイスを含み、それに対して拡張受信機855は、ブリッジ認証メカニズムを有する部分暗号化メカニズムを使用するブリッジデバイスと、シンク認証メカニズムを有する部分暗号化メカニズムを使用するシンクデバイスとを含む。一部の実施形態において、デバイス800は、データの受信又は送信のための1つ又はそれよりも多くのポート880を含むことができる。受信又は送信することができるデータは、HDMIデータのようなビデオデータ又はオーディオ−ビデオデータを含むことができ、HDCP暗号化データのように暗号化することができる。一部の実施形態において、デバイス800は受信デバイスであり、データ受信のためのポートを選択するように作動し、一方、1つ又はそれよりも多くの他のポートからデータをサンプリングして、前景処理に向けて選択されなかったポートにおいて受信されるデータが暗号化されているか否かを判断する。更に、デバイス800は、無線信号を通じたデータの受信のための1つ又はそれよりも多くのアンテナ858を含むことができる。デバイス800は、電源、バッテリ、太陽電池、燃料電池、又は電力を供給するか又は発生させるための他のシステム又はデバイスを含むことができる電力デバイス又は電力システム860を含むことができる。電力デバイス又は電力システム860によって供給される電力は、必要に応じてデバイス800の要素に分配することができる。
以上の説明では、本発明の完全な理解を提供するために説明の目的で多くの特定の詳細内容を開示した。しかし、これらの特定の詳細内容のうちの一部を用いずに本発明を実施することができることは当業者には明らかであろう。その他としては、公知の構造及びデバイスをブロック図形態に示している。図示の構成要素の間の中間構造を存在させることができる。本明細書に説明又は例示する構成要素は、例示又は説明していない付加的な入力又は出力を有することができる。図示の要素又は構成要素は、あらゆるフィールドの順序変更又はフィールドサイズの修正を含む異なる配列又は順序で配置することができる。
本発明は、様々な処理を含むことができる。本発明の処理は、ハードウエア構成要素によって実施することができ、又は命令を用いてプログラムされた汎用又は専用プロセッサ又は論理回路にこれらの処理を実行させるのに使用することができるコンピュータ可読命令に具現化することができる。代替的に、処理は、ハードウエアとソフトウエアとの組合せによって実施することができる。
本発明の一部分は、本発明による処理を実行するようにコンピュータ(又は他の電子デバイス)をプログラムするのに使用することができるコンピュータプログラム命令が格納されたコンピュータ可読媒体を含むことができるコンピュータプログラム製品として提供することができる。コンピュータ読み取り可能な記録媒体は、フロッピー(R)ディスケット、光ディスク、コンパクトディスクROM(CD−ROM)、光磁気ディスク、ROM、RAM、消去可能なプログラム作成可能ROM(EPROM)、電気的に消去可能なプログラム作成可能ROM(EEPROM)、磁気カード又は光カード、フラッシュメモリ、又は電子命令を格納するのに適する他の種類の媒体/コンピュータ読み取り可能な記録媒体を含むことができるが、これらに限定されない。更に、本発明は、コンピュータプログラム製品としてダウンロードすることができ、プログラムは、遠隔コンピュータから要求コンピュータに転送することができる。
本方法のうちの多くをその最も基本的な形態で説明したが、本発明の基本的な範囲から逸脱することなく、これらの方法のうちのいずれかに処理を追加するか又はこれらから処理を削除することができ、説明したメッセージのうちのいずれかに情報を追加するか又はこれらから情報を低減することができる。多くの更に別の修正及び調整を加えることができることは当業者には明らかであろう。特定的な実施形態は、本発明を限定するためではなく、例示するために提供したものである。
要素「A」が要素「B」に結合されるか又は要素「B」と結合されると示した場合には、要素Aを要素Bに直接結合するか又は例えば要素Cを通じて間接的に結合することができる。本明細書において、構成要素、特徴、構造、処理、又は特性Aが、構成要素、特徴、構造、処理、又は特性Bを「引き起こす」と示した場合には、これは、「A」が、少なくとも部分的に「B」の原因であるが、「B」を引き起こすのを補う少なくとも1つの他の構成要素、特徴、構造、処理、又は特性が存在する可能性もあることを意味する。本明細書において、構成要素、特徴、構造、処理、又は特性を含む「ことができる」、「場合がある」、又は「可能性がある」と示した場合には、その特定の構成要素、特徴、構造、処理、又は特性は、含まれることが必要ではない。本明細書において「a」又は「an」の付いた要素に言及した場合には、これは、説明した要素が1つしか存在しないことを意味しない。
実施形態は、本発明の実施又は例である。本明細書における「実施形態」、「一実施形態」、「一部の実施形態」、又は「他の実施形態」への参照は、これらの実施形態に関連して説明した特定の特徴、構造、又は特性が少なくとも一部の実施形態に含まれることを意味し、必ずしも全ての実施形態に含まれることを意味しない。「実施形態」、「一実施形態」、又は「一部の実施形態」の様々な登場は、必ずしも全てが同じ実施形態を参照しているわけではない。本発明の例示的な実施形態の以上の説明では、開示を効率化し、様々な本発明の態様のうちの1つ又はそれよりも多くの理解を助けるために、本発明の様々な特徴を場合によって単一の実施形態、図、又はこれらの説明の中にまとめ合わせたことを理解すべきである。
110 ソースデバイス
112 暗号化エンジン
114 ソース認証エンジン
120 ブリッジデバイス
122 暗号化/暗号解読エンジン
126 ブリッジ認証エンジン

Claims (19)

  1. データストリームの通信のためにソース送信デバイスとシンク受信デバイスとの間で第1の認証を実行する処理と、
    前記ソース送信デバイスと、該ソース送信デバイスと前記シンク受信デバイスとに結合された中間担体デバイスを含むブリッジデバイスとの間で第2の認証を該第2の認証が前記第1の認証に依存せず、かつ前記シンク受信デバイスが該第2の認証によって影響を受けないままに留まるように実行する処理と、
    暗号化コンテンツを有するデータストリームを前記ソース送信デバイスから前記ブリッジデバイスに送信する処理と、
    を実行することを特徴とする方法。
  2. 前記第1の認証は、前記ソース送信デバイスにおいて秘密値を計算して保存する処置を含み、
    前記秘密値は、前記シンク受信デバイスに関連付けられた公開値に基づいて計算される、
    ことを特徴とする請求項1に記載の方法。
  3. 前記第2の認証は、前記秘密値を前記ブリッジデバイスに送信する処理を含むことを特徴とする請求項1に記載の方法。
  4. 前記第2の認証は、前記秘密値が前記ブリッジデバイスにおいて受信されたことの確認を前記ソース送信デバイスにおいて該ブリッジデバイスから受信する処理と、該確認の受信時に前記データストリームの該ブリッジデバイスへの前記送信をトリガーする処理とを更に含むことを特徴とする請求項3に記載の方法。
  5. 前記ブリッジデバイスにおいて前記秘密値を受信して暗号解読する処理を更に含むことを特徴とする請求項4に記載の方法。
  6. 前記ブリッジデバイスにおいて前記データストリームを受信する処理を更に含み、
    前記データストリームの暗号化コンテンツが、暗号解読され、該暗号解読されたコンテンツは、該ブリッジデバイスにおいてアクセスされ、再暗号化されて前記シンク受信デバイスに送信される前に解析又は修正される、
    ことを特徴とする請求項1に記載の方法。
  7. 前記第1の認証は、ソースデバイス−シンクデバイスリンクを含む第1のリンク上で実行され、
    前記第2の認証は、ソースデバイス−ブリッジデバイスリンクを含む第2のリンク上で実行される、
    ことを特徴とする請求項1に記載の方法。
  8. 前記コンテンツは、「高精細マルチメディアインタフェース」(HDMI)ベースのコンテンツ又は「モバイル高精細リンク」(MHL)ベースのコンテンツを含むことを特徴とする請求項1に記載の方法。
  9. 前記コンテンツの前記暗号化は、「高帯域幅デジタルコンテンツ保護」(HDCP)プロトコルに基づくことを特徴とする請求項1に記載の方法。
  10. ストレージ媒体及び該ストレージ媒体に結合したプロセッサを有するデータ処理デバイスであって、シンク受信デバイスとブリッジデバイスとに結合されたソース送信デバイスを更に有する当該データ処理デバイスを備えたシステムにおいて、
    認証メカニズムを有する前記ソース送信デバイスは、
    データストリームの通信のために前記ソース送信デバイスと前記シンク受信デバイスとの間で第1の認証を実行し、
    前記ソース送信デバイスと、該ソース送信デバイスと前記シンク受信デバイスとに結合された中間担体デバイスを含むブリッジデバイスとの間で第2の認証を該第2の認証が前記第1の認証に依存せず、かつ前記シンク受信デバイスが該第2の認証によって影響を受けないままに留まるように実行し、
    暗号化コンテンツを有するデータストリームを前記ソース送信デバイスから前記ブリッジデバイスに送信する、
    ことを特徴とするシステム。
  11. 前記第1の認証は、前記ソース送信デバイスにおいて秘密値を計算して保存する処理を含み、
    前記秘密値は、前記シンク受信デバイスに関連付けられた公開値に基づいて計算される、
    ことを特徴とする請求項10に記載のシステム。
  12. 前記第2の認証は、前記秘密値を前記ブリッジデバイスに送信する処理を含むことを特徴とする請求項10に記載のシステム。
  13. 前記第2の認証は、前記秘密値が前記ブリッジデバイスにおいて受信されたことの確認を前記ソース送信デバイスにおいて該ブリッジデバイスから受信する処理と、該確認の受信時に前記データストリームの該ブリッジデバイスへの前記送信をトリガーする処理とを更に含むことを特徴とする請求項12に記載のシステム。
  14. 前記ブリッジデバイスにおいて前記秘密値を受信して暗号解読する処理を更に含むことを特徴とする請求項13に記載のシステム。
  15. 認証メカニズムを有するソース送信デバイスを備えた装置であって、
    前記ソース送信デバイスは、
    データストリームの通信のために前記ソース送信デバイスとシンク受信デバイスとの間で第1の認証を実行し、
    前記ソース送信デバイスと、該ソース送信デバイスと前記シンク受信デバイスとに結合された中間担体デバイスを含むブリッジデバイスとの間で第2の認証を該第2の認証が前記第1の認証に依存せず、かつ前記シンク受信デバイスが該第2の認証によって影響を受けないままに留まるように実行し、
    暗号化コンテンツを有するデータストリームを前記ソース送信デバイスから前記ブリッジデバイスに送信する、
    ことを特徴とする装置。
  16. 前記第1の認証は、前記ソース送信デバイスにおいて秘密値を計算して保存する処理を含み、
    前記秘密値は、前記シンク受信デバイスに関連付けられた公開値に基づいて計算される、
    ことを特徴とする請求項15に記載の装置。
  17. 前記第2の認証は、前記秘密値を前記ブリッジデバイスに送信する処理を含むことを特徴とする請求項15に記載の装置。
  18. 前記第2の認証は、前記秘密値が前記ブリッジデバイスにおいて受信されたことの確認を前記ソース送信デバイスにおいて該ブリッジデバイスから受信する処理と、該確認の受信時に前記データストリームの該ブリッジデバイスへの前記送信をトリガーする処理とを更に含むことを特徴とする請求項17に記載の装置。
  19. 前記ブリッジデバイスにおいて前記秘密値を受信して暗号解読する処理を更に含むことを特徴とする請求項18に記載の装置。
JP2013520807A 2010-07-23 2011-07-19 補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム Active JP5784118B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/842,165 US8930692B2 (en) 2010-07-23 2010-07-23 Mechanism for internal processing of content through partial authentication on secondary channel
US12/842,165 2010-07-23
PCT/US2011/044520 WO2012012415A2 (en) 2010-07-23 2011-07-19 Mechanism for internal processing of content through partial authentication on secondary channel

Publications (2)

Publication Number Publication Date
JP2013536622A true JP2013536622A (ja) 2013-09-19
JP5784118B2 JP5784118B2 (ja) 2015-09-24

Family

ID=45494519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013520807A Active JP5784118B2 (ja) 2010-07-23 2011-07-19 補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム

Country Status (7)

Country Link
US (1) US8930692B2 (ja)
EP (1) EP2596598A4 (ja)
JP (1) JP5784118B2 (ja)
KR (1) KR101873230B1 (ja)
CN (1) CN103026728B (ja)
TW (1) TWI583190B (ja)
WO (1) WO2012012415A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017512031A (ja) * 2014-03-07 2017-04-27 ラティス セミコンダクタ コーポレーションLattice Semiconductor Corporation マルチメディアリンクを介する圧縮映像の転送

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US8755431B2 (en) * 2010-01-14 2014-06-17 Silicon Image, Inc. Transmission and detection of multi-channel signals in reduced channel format
US20120124386A1 (en) * 2010-11-16 2012-05-17 Lin Jason T Method and System for Refreshing Content in a Storage Device
US8713316B2 (en) * 2011-12-13 2014-04-29 Crestron Electronics Inc. System, apparatus and method for enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
FR2992124B1 (fr) * 2012-06-18 2014-07-25 Morpho Procede de traitement de donnees securise
TWI529537B (zh) * 2013-06-04 2016-04-11 晨星半導體股份有限公司 具有移動高畫質連接埠之顯示器及其信號處理方法
KR20150026391A (ko) * 2013-09-02 2015-03-11 삼성전자주식회사 컨텐츠를 제공하기 위한 전자장치 및 그에 따른 방법
US9071581B2 (en) 2013-09-23 2015-06-30 Nvidia Corporation Secure storage with SCSI storage devices
WO2015055259A1 (en) * 2013-10-18 2015-04-23 Telefonaktiebolaget L M Ericsson (Publ) Classification of detected network anomalies using additional data
US9794623B2 (en) * 2014-04-14 2017-10-17 Synopsys, Inc. Dynamic color depth for HDCP over HDMI
US9852312B2 (en) * 2014-09-18 2017-12-26 Synopsys, Inc. Generic encryption system for nonsecure datapaths
CN105578278B (zh) * 2014-10-13 2019-05-10 深圳Tcl新技术有限公司 显示设备及对mhl信源实现来电通功能的方法
KR102095911B1 (ko) * 2014-12-09 2020-04-02 래티스세미컨덕터코퍼레이션 오디오 리턴 데이터 링크를 통한 디지털 컨텐트 보호
WO2022154871A1 (en) * 2021-01-12 2022-07-21 Microsoft Technology Licensing, Llc Smart av receiver for content protection
US11689774B2 (en) 2021-01-12 2023-06-27 Microsoft Technology Licensing, Llc Smart AV receiver for content protection

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273894A (ja) * 2002-03-14 2003-09-26 Toshiba Corp ブリッジ装置および伝送方法
JP2005150833A (ja) * 2003-11-11 2005-06-09 Toshiba Corp 情報処理装置
WO2007023939A1 (ja) * 2005-08-26 2007-03-01 Matsushita Electric Industrial Co., Ltd. 信号ソース装置
JP2008258697A (ja) * 2007-04-02 2008-10-23 Sony Corp 送信処理装置および送信処理方法
JP2010098378A (ja) * 2008-10-14 2010-04-30 Sharp Corp 無線伝送システム
WO2010051281A2 (en) * 2008-10-31 2010-05-06 Silicon Image, Inc. Transmission of alternative content over standard device connectors

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716484B1 (en) 2000-03-10 2010-05-11 Rsa Security Inc. System and method for increasing the security of encrypted secrets and authentication
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US7188365B2 (en) 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
KR101011831B1 (ko) * 2002-05-29 2011-01-31 파나소닉 주식회사 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법
US20050144468A1 (en) 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7412053B1 (en) * 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
CN1585330A (zh) * 2003-08-18 2005-02-23 久津实业股份有限公司 网路身份认证方法及装置
US20060235804A1 (en) 2005-04-18 2006-10-19 Sharp Kabushiki Kaisha Service providing system, service using device, service proving device, service relaying device, method for performing authentication, authentication program, and recording medium thereof
US8553882B2 (en) * 2006-03-16 2013-10-08 Time Warner Cable Enterprises Llc Methods and apparatus for connecting a cable network to other network and/or devices
WO2009026247A1 (en) 2007-08-16 2009-02-26 Shellshadow, Llc Terminal client collaboration and relay systems and methods
US8019999B2 (en) 2007-10-18 2011-09-13 Sony Corporation Wireless receiver device revocation management
US20090164785A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Method for authentication in a communication network
JP5361031B2 (ja) * 2008-01-07 2013-12-04 アルパイン株式会社 暗号認証処理方法及び装置
JP4561893B2 (ja) * 2008-07-11 2010-10-13 ソニー株式会社 データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
CN102090072A (zh) * 2009-05-11 2011-06-08 松下电器产业株式会社 内容发送装置及内容发送方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273894A (ja) * 2002-03-14 2003-09-26 Toshiba Corp ブリッジ装置および伝送方法
JP2005150833A (ja) * 2003-11-11 2005-06-09 Toshiba Corp 情報処理装置
WO2007023939A1 (ja) * 2005-08-26 2007-03-01 Matsushita Electric Industrial Co., Ltd. 信号ソース装置
JP2008258697A (ja) * 2007-04-02 2008-10-23 Sony Corp 送信処理装置および送信処理方法
JP2010098378A (ja) * 2008-10-14 2010-04-30 Sharp Corp 無線伝送システム
WO2010051281A2 (en) * 2008-10-31 2010-05-06 Silicon Image, Inc. Transmission of alternative content over standard device connectors

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017512031A (ja) * 2014-03-07 2017-04-27 ラティス セミコンダクタ コーポレーションLattice Semiconductor Corporation マルチメディアリンクを介する圧縮映像の転送

Also Published As

Publication number Publication date
TWI583190B (zh) 2017-05-11
KR20130132759A (ko) 2013-12-05
US8930692B2 (en) 2015-01-06
EP2596598A2 (en) 2013-05-29
TW201212638A (en) 2012-03-16
EP2596598A4 (en) 2014-01-01
WO2012012415A3 (en) 2012-04-12
WO2012012415A2 (en) 2012-01-26
KR101873230B1 (ko) 2018-07-02
US20120023331A1 (en) 2012-01-26
CN103026728B (zh) 2019-01-18
JP5784118B2 (ja) 2015-09-24
CN103026728A (zh) 2013-04-03

Similar Documents

Publication Publication Date Title
JP5784118B2 (ja) 補助チャンネル上の部分認証を通じたコンテンツの内部処理のためのメカニズム
JP5797267B2 (ja) データストリームの部分暗号化のためのメカニズム
EP2272251B1 (en) Method, apparatus and system for pre-authentication and processing of data streams
TWI502943B (zh) 提供數據鏈路完整性的信息傳送
KR101538711B1 (ko) 수신된 데이터에 대한 에러 검출을 이용하는 암호화의 검출
US20110013772A1 (en) Method and Apparatus for Fast Switching Between Source Multimedia Devices
JP2014510426A (ja) パケット通信ネットワークを介して伝送されるコンテンツをストリーミングするためのクロックリカバリ機構
EP2384579B1 (en) Method and system for detecting successful authentication of multiple ports in a time-based roving architecture

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20140228

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150721

R150 Certificate of patent or registration of utility model

Ref document number: 5784118

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250