KR20140019846A - 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법 - Google Patents

보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법 Download PDF

Info

Publication number
KR20140019846A
KR20140019846A KR20137034650A KR20137034650A KR20140019846A KR 20140019846 A KR20140019846 A KR 20140019846A KR 20137034650 A KR20137034650 A KR 20137034650A KR 20137034650 A KR20137034650 A KR 20137034650A KR 20140019846 A KR20140019846 A KR 20140019846A
Authority
KR
South Korea
Prior art keywords
content
compliant
interface
processor
decryption
Prior art date
Application number
KR20137034650A
Other languages
English (en)
Inventor
자이언트 망갈람팔리
라제쉬 방긴와르
벤카트 고쿨랑간
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20140019846A publication Critical patent/KR20140019846A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4112Peripherals receiving signals from specially adapted client devices having fewer capabilities than the client, e.g. thin client having less processing power or no tuning capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4402Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast

Abstract

수신기는 컨텐츠를 수신하는 제 1 인터페이스, 디바이스에 연결되는 제 2 인터페이스 및 디바이스가 컴플라이언트 디바이스인지를 판정하고 디바이스가 넌-컴플라이언트 디바이스인 것으로 판정되면 제 1 인터페이스를 통하여 수신되는 컨텐츠의 적어도 일부의 암호 해제를 방지하는 프로세서를 포함한다.

Description

보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법{SYSTEM AND METHOD FOR CONTROLLING ACCESS TO PROTECTED CONTENT}
본원에서 기술되는 하나 이상의 실시예들은 컨텐츠 보호(content protection)에 관한 것이다.
다양한 형태들의 디지털 및 멀티미디어 컨텐츠에는 단지 인가된(또는 소위 컴플라이언트(compliant)한) 디바이스만이 액세스될 수 있다. 인가가 되면, 사용자들에게 일시 또는 상시적으로 액세스를 제공하기 위해 암호 해제 기술(decryption technique)들이 이용된다. 그러나, 디바이스가 인가를 받을 수 없으면, 컨텐츠 공급자의 저작권을 보호하기 위해 액세스가 차단된다. 더욱 정교한 보안 방식들을 개발하기 위하여 진행 중인 노력들에도 불구하고, 보호 컨텐츠에 불법적으로 액세스하는 것이 가능한 백도어(backdoor) 또는 예측 불가능 루프홀(loophole)들이 존재한다.
도 1은 보호 컨텐츠를 다운로딩하기 위한 시스템의 예를 도시하는 도면이다.
도 2는 보호 컨텐츠의 수신기의 하나의 실시예를 도시하는 도면이다.
도 3은 보호 컨텐츠로의 액세스를 제어하기 위한 방법을 도시하는 도면이다.
도 4는 보호 컨텐츠로의 액세스를 제어하기 위한 다른 방법을 도시하는 도면이다.
도 5는 보호 컨텐츠의 수신기의 하나의 다른 실시예를 도시하는 도면이다.
도 6은 보호 컨텐츠로의 액세스를 제어하기 위한 다른 방법을 도시하는 도면이다.
도 7은 보호 컨텐츠를 다운로딩하기 위한 시스템의 다른 예를 도시하는 도면이다.
도 8은 컨텐츠의 암호 해제를 제어하는 디바이스의 하나의 실시예를 도시하는 도면이다.
도 1은 컨텐츠를 다운로드하기 위한 시스템의 예를 도시한다. 상기 시스템은 컨텐츠 제공자(10), 통신 네트워크(20), 수신기(30) 및 수신기와 통신하는 넌-컴플라이언트 디바이스(40)를 포함한다.
컨텐츠 제공자(10)는 저작권 보호를 받고 있는 데이터 및/또는 특정한 유형의 포맷에 부합하는 정보를 포함하는 임의의 유형의 콘텐츠를 제공할 수 있다. 하나의 유형의 컨텐츠는 고 대역폭 디지털 저작권 보호(high-bandwidth digital copyright protection; HDCP)를 받고 있는 데이터를 포함한다. 이 데이터는 미리 녹음된 또는 라이브 뮤직, 이미지 파일들, 비디오 파일들, 채팅 및/또는 비디오 화상회의 이미지들, 게임들, 디지털 문서들, 전자 책들, 링톤(ring tone)들, 팟캐스트들, 애플리케이션들 또는 다른 유형의 프로그램들 또는 디지털 컨텐츠를 포함할 수 있다.
비디오 파일들은 브로드캐스트, 케이블 또는 위성 텔레비전 프로그램들, 동영상 전문가 그룹(Moving Picture Expert Group; MPEG) 파일들, AVI 파일들, 플래시 파일들 또는 고화질 멀티미디어 인터페이스(High-Definition Multimedia interface; HDMI), 디지털 비주얼 인터페이스(Digital Visual Interface; DVI) 또는 다른 고화질 또는 비디오 포맷들을 포함하는 다른 유형들의 포맷들에 부합하는 파일들일 수 있으나 이로 제한되지 않는다. 오디오 파일들은 동영상 전문가 그룹-III(MP3) 파일들, 윈도우 웨이브(.Wav) 파일들 또는 다른 오디오 파일 포맷들에 부합하는 파일들일 수 있다.
컨텐츠 제공자로부터의 데이터는 일회 가격 또는 가입비로 다운로드하는데 이용 가능해질 수 있으나, 반드시 지불이 요구되는 것은 아니다. 또한, 다른 실시예들에서, 데이터는 디지털 전송 컨텐츠 보호(Digital Transmission Content Protection; DTCP), 기록 가능 매체에 대한 컨텐츠 보호(Content Protection for Recordable Media; CPRM), 선 기록 매체에 대한 컨텐츠 보호(Content Protection for Pre-Recorded Media; CPPM), 수신 제한 액세스(Conditional Access; CA) 기술들, 컨텐츠 스크램블 시스템(Content Scramble System; CSS) 및 디지털 권한 관리(Digital Rights Management; DRM)을 포함하여, HDCP와 상이한 형태들의 컨텐츠 보호를 받을 수 있으나, 이로 제한되지 않는다.
컨텐츠를 보호하기 위해, 컨텐츠 제공자는 다양한 유형들의 암호 소프트웨어를 포함하거나 상기 암호 소프트웨어에 액세스할 수 있다. 이 소프트웨어는 본원에서 언급되는 포맷들 및 파일 유형들에 부합하거나 부합하지 않는 경우에는 대응하는 다양한 디지털 인증서들, 공용 및/또는 사설 키들에 기초하여 컨텐츠를 암호화할 수 있다.
컨텐츠 제공자는 암호화 및 인증이 발생한 후에 네트워크를 통해 보호 컨텐츠를 송신하는 송신기를 포함하거나 그렇지 않으면 송신기와 연결될 수 있다. 하나의 예에 따르면, 송신기는 비디오 컨텐츠를 모바일 전화기로 송신하는 HDCP/HDMI 인터페이스일 수 있다.
통신 네트워크(20)는 인터넷, 모바일 통신 네트워크, 위성 네트워크 또는 이들의 연결을 포함하는 임의의 유형의 네트워크일 수 있다. 컨텐츠 제공자로의 접속(15) 유형은 네트워크의 유형에 좌우될 수 있다. 예를 들어, 네트워크가 인터넷인 경우, 접속(15)은 무선 접속 또는 케이블 또는 광섬유 접속과 같은 하드와이어 접속일 수 있으나 이로 제한되지 않는다. 대안으로, 접속은 네트워크가 위성 또는 모바일 네트워크인 경우 무선 접속일 수 있다.
수신기(30)는 모바일 전화기, 스마트 폰, 개인용 디지털 보조 장치(personal digital assistant), 휴대용 컴퓨터, 모바일 태블릿 또는 패드, 노트북 또는 데스크탑 컴퓨터, 디지털 비디오 레코더(digital video recorder; DVR) 또는 다운로드된 정보를 수신하는 통신 케이퍼빌리티가 설비되어 있는 임의의 다른 전자 디바이스와 같은 이용자 단말기일 수 있다. 다른 실시예들에서, 수신기는 케이블 또는 위성 회사로부터의 셋탑 박스일 수 있고, 이 박스는 모니터, 텔레비전, 프로젝터, 스피커들 또는 다운로드된 컨텐츠를 출력하는 다른 디바이스에 연결된다. 다른 실시예들에서, 수신기는 상업적으로 구입 가능한 다수의 게임 콘솔들 중 임의의 하나일 수 있다. 통신 네트워크로의 접속(25)은 접속(15)에 대응하는 동일한 유형들 중 임의의 유형일 수 있다.
넌-컴플라이언트 디바이스(40)는 데이터 저장 케이퍼빌리티(capability) 및/또는 컨텐츠 제공자로부터 수신기로 전송되는 보호 컨텐츠를 디스플레이하거나, 출력하거나, 또는 다른 방식으로 재생하는 능력을 가지는 디바이스이다. 디바이스(40)는 수신기로 전송되는 보호 컨텐츠를 수신하는 액세스가 대해 인증되지 않은 디바이스라는 의미에서 비인가된다. 더 상세하게 후술되는 바와 같이, 이 디바이스의 사용자는 따라서 저작권 또는 다른 보호 법률들을 위반하여 보호된 컨텐츠를 뷰잉하거나, 이용하거나 아니면 이와는 달리 보호된 컨텐츠로의 액세스를 획득하는 것이 가능할 수 있다.
넌-컴플라이언트 디바이스의 예들은 외부 디스플레이 디바이스, 플래시 메모리 드라이브, 하드 디스크 드라이브, 디지털 비디오 레코더(예를 들어, 이용자 단말기가 텔레비전에 연결된 셋탑 박스일 때), 모바일 단말기(예를 들어, 전화기, 스마트폰, PDA, 아이패드, 아이폰 등) 또는 노트북 또는 다른 유형의 컴퓨터를 포함한다.
넌-컴플라이언트 디바이스(40)는 접속(35)을 통해 수신기에 연결될 수 있고, 이 접속(35)은 무선 충실도(wireless fidelity; WiFi), 블루투스 또는 무선 국지 에어리어 네트워크(wireless local area network; WLAN) 링크와 같은 단거리 무선 접속, 범용 직렬 버스(USB) 또는 파이어와이어(Firewire) 인터페이스, 직렬 진화 기술 접속(Serial Advanced Technology Attachment; SATA) 인터페이스와 제거 가능 또는 국지 인터페이스 접속들, HDMI 케이블과 같은 고화질 케이블, 또는 다수의 다른 유형들의 직렬 또는 병렬 데이터 접속들 중 임의의 접속일 수 있다.
일부 실시예들에서, 사용자 단말기와 같은 컨텐츠 수신기가 컨텐츠 제공자/송신기 및/또는 수신기에 의해 인증된(컴플라이언트한 것으로 결정된) 후에 그리고 컨텐츠 제공자(또는 다른 컨텐츠 소스) 및/또는 수신기가 보호된 컨텐츠를 암호화하고/하거나 송신하기 시작한 후에 비인가된(넌-컴플라이언트) 디바이스가 단말기에 부착되면 상기 컨텐츠 수신기는 보호 컨텐츠를 계속 암호 해제할 수 있다. 이 상황은 부착된 디바이스가 넌-컴플라이언트 상태임에도 접속(35)을 통해 보호된 컨텐츠에 액세스하는 것을 가능하게 하고, 이는 결국 저작권이 있거나 보호되고 있는 자료에 대한 절도로 이를 것이다.
이 루프홀은 또한 잠재적으로, 부착 디바이스가 불법적으로 획득한 컨텐츠를 디스플레이하기 위하여 사용자 단말기의 디스플레이 드라이버(예를 들어, 운영 시스템(OS) 공간에 상주하는 드라이버)가 상기 디바이스에 의해 이용되는 것을 가능하게 할 수 있다. 예를 들어, 인가된 디바이스가 플래시 메모리라면, 단말기의 디스플레이 드라이버는 를래시 메모리 내에 저장된 보호 컨텐츠를 디스플레이하는데 이용될 수 있다.
본원에서 기술되는 하나 이상의 실시예들에 따르면, 부착되는 디바이스에 의해 비인가로 액세스되고/되거나 보호 컨텐츠가 디스플레이되는 것은, 수신기가 컨텐츠를 암호 해제하는 조건으로(또는 계속해서 암호 해제하는 조건으로), 비인가된 디바이스의 부착을 검출하도록 하는 기술을 이용하여 방지될 수 있다.
도 2는 상술한 기술을 구현하도록 설비되는 수신기(30)의 하나의 실시예를 도시한다. 수신기는 제 1 인터페이스(31), 프로세서(32), 제 2 인터페이스(33), 및 메모리(34) 및 출력 디바이스(36)를 포함한다. 이 요소들은 보호 컨텐츠로의 액세스를 제어하기 위한 방법의 하나의 실시예를 구현할 수 있다. 이 방법의 동작들은 수신기 요소들에 의해 기술되는 도 3에 도시된다. 도 2의 수신기가 이 방법을 구현하는데 적합할지라도, 다른 실시예들에서는 상이한 유형의 수신기가 이용될 수 있다.
제 1 인터페이스(31)는 컨텐츠 제공자로부터 그리고 수신기가 연결되는 네트워크로부터 수신되는 데이터의 포맷과 호환된다. 하나의 예에 따르면, 제 1 인터페이스는, 보호 컨텐츠를 전송하는데 이용되는 컨텐츠 제공자 내의 송신기 또는 컨텐츠 제공자와 연결되는 송신기와 마찬가지로, HDCP/HDMI 호환 가능할 수 있다. 이 경우에, 인터페이스(25)는 HDMI 케이블일 수 있다.
프로세서(32)는 인증 프로세스 동안 컨텐츠 제공자와 신호들을 교환하고 디바이스(40)의 넌-컴플라이언트 상태를 검출하고 인증한 후에 보호 컨텐츠의 수신 및 암호 해제를 제어하는 것을 포함하여 다양한 동작들을 수행한다. 프로세서는 논의되는 이 기능들 및 다른 기능들을 수행하는 로직(logic)일 수 있다. 이 로직은 하드웨어, 소프트웨어 또는 연결물로 구현될 수 있다.
인증 프로세스는 예를 들어, 컨텐츠 제공자와의 핸드쉐이크 시퀀스(handshake sequence)의 수행을 수반할 수 있다(블록 310). 이 핸드쉐이크 시퀀스는 여러 방식들로 달성될 수 있다. 하나의 예는 SIGMA 세션 설정을 수행하는 것이다. 다른 방식은 서비스 제공자 및 수신기 디바이스 사이에 미리 공유된 비밀 키 또는 미리 설정된 공중/사설 키 교환을 준비한 경우 인증서들을 교환하는 것을 수반한다.
수신기가 인증된 후에, 컨텐츠 제공자는 보호 컨텐츠를 암호화하고 송신하기 시작하고 수신기는 보호 컨텐츠를 수신하기 시작한다. 보호 컨텐츠는 예를 들어 수신기로부터 컨텐츠 제공자로 컨텐츠에 대해 요청하는 것에 응답하여, 수신기로 송신될 수 있다. 이는 예를 들어, 영화, 비디오 클립, 음악 파일, 애플리케이션 또는 다른 형태의 컨텐츠를 다운로드 하기 위한 요청이 컨텐츠 제공자에게 송신될 때 발생할 수 있다. 추가로 또는 대안으로, 컨텐츠는 컨텐츠 제공자로부터 수신기로 자동으로 송신되거나(예를 들어, 가입 또는 초간편 배급(Really Simple Syndication; RSS) 피드(feed)의 경우) 또는 수신기에서 미리 결정된 이벤트의 발생에 기초하여 또는 미리 프로그램된 스케줄에 따라 송신되도록(예를 들어 전자 프로그램 가이드를 이용하여 개시되는 기록 동작) 스케줄링될 수 있다. 다른 예들이 또한 적용될 수 있다.
암호화 이후 또는 동안에, 수신기는 보호 컨텐츠를 수신하기 시작한다(블록 320). 그 후에 보호 컨텐츠가 암호 해제되어야 하는지에 대한 결정이 행해진다(블록 330). 하나의 실시예에 따르면, 이 결정은 보호 컨텐츠의 암호 해제가 시작되기 직전 또는 직후에 외부 디바이스(40)가 제 2 인터페이스(33)에 접속되었는지(예를 들어, 물리적으로 또는 무선 링크를 통해)(블록 340) 그리고 외부 디바이스가 컴플라이언트 디바이스인 것으로 검출되는지(블록 350)에 기초한다.
하나의 실시예에 따르면, 컴플라이먼트 디바이스는 저작권 또는 다른 보호 데이터를 수신하도록 인가되었던 디바이스(예를 들어 이 데이터를 수신하는 라이센스를 가지고 있는 디바이스), 데이터를 특정 포맷(예를 들어, 고화질 포맷)으로 재생할 수 있는 디바이스, 또는 이 둘 모두일 수 있다. 다른 실시예들에서는 컴플라이언스가 상이한 기준에 기초하여, 예를 들어, 데이터가 상이한 포맷 상태인지 또는 HDCP와 상이한 보호 유형으로 되어 있는지에 기초하여 결정될 수 있다.
디바이스가 컴플라이언트 디바이스라고 검출되면, 프로세서는 보호 컨텐츠에 대한 암호 해제가 시작되도록 한다(블록 360). 암호 해제된 컨텐츠는 메모리(34)에 저장되어, 출력 디바이스(36) 상에서 컨텐츠를 스트리밍하는 경우에서와 같이 즉시 또는 미리 결정될 수 있거나 사용자 명령에 응답하여 어느 정도 이후의 시간에 출력될 수 있다. 출력 디바이스는 암호 해제된 컨텐츠를 출력하거나 아니면 다른 방식으로 재생할 수 있는 임의의 디바이스이고, 상술한 바와 같이 디스플레이, 스피커 또는 다른 유형의 디바이스를 포함할 수 있다.
디바이스가 넌-컴플라이언트 디바이스인 것으로 검출되면, 프로세서는 암호 해제 프로세스가 수행되는 것을 것을 방지할 것이다(블록 370). 상술한 바와 같이, 하나의 실시예에 따르면, 디바이스는 비-HDCP 컴플라이언트 및/또는 비-HDMI 컴플라이언트인 경우, 넌-컴플라이언트라고 결정될 수 있다. 전자의 경우는 예를 들어 외부 디바이스가 보호 컨텐츠를 수신할 라이센스를 가지고 있지 않을 때 존재할 수 있다. 후자의 경우는 예를 들어 외부 디바이스(40)가 고화질 컨텐츠를 디스플레이할 수 없을 때 존재할 수 있다. 물론, 양 경우들은 동시에 존재할 수 있는, 즉, 외부 디바이스(40)는 비-HDCP 및 비-HDMI 컴플라이언트 디바이스일 수 있다.
암호 해제를 방지하면 컨텐츠가 수신기의 사용자에게 출력되는 것이 방지될 것이다. 이 상황이 발생하지 않도록 하고, 동시에 넌-컴플라이언트 디바이스가 보호 컨텐츠를 수신하지 않도록 하기 위해, 암호 해제가 방지되거나 종료된 이후에 여러 선택 동작들이 수행될 수 있다.
예를 들어, 보호 컨텐츠가 하나의(예를 들어, 고화질) 포맷으로 수신되는 경우, 프로세서는 컨텐츠를 암호 해제를 요구하지 않는 다른(예를 들어, 더 낮은 해상도) 포맷으로 변환할 수 있다(블록 380). 변환된 포맷의 컨텐츠는 그 후에 먼저 메모리에 저장되거나 저장되지 않고 사용자에게 프리젠테이션(presentation)하도록 출력 디바이스(36)로 송신될 수 있다(블록 385). 이 변환은 암호 해제를 수행할 필요성을 경감시키고 사용자가 상이한 형태 또는 포맷에도 불구하고 컨텐츠의 전부 또는 일부에 액세스하는 것을 가능하게 한다. 동시에, 변환된 컨텐츠의 전부 또는 일부는 전송될 수 있게 되거나 아니면 넌-컴플라이언트 디바이스 내에서 보호받지 못하거나 변환된(예를 들어, 호환 가능한) 형태 또는 포맷으로 저장될 수 있게 된다(블록 390).
저 해상도 또는 상이한 포맷으로의 변환이 불가능한 경우에, 프로세서는 어떤 버전의 데이터도 넌-컴플라이언트 디바이스로 송신되지 못하게 할 수 있다.
외부 디바이스가 블록 340에서 수신기에 접속되는 것으로 검출되지 않으며, 보호 컨텐츠는 암호 해제되고, 메모리에 저장되고 그리고/또는 사용자에게 프리젠테이션하도록 출력 디바이스로 송신된다(블록 395). 출력 디바이스는 도 2의 수신기에 포함되는 것으로 도시된다. 다른 실시예들에서, 출력 디바이스는 적절한 링크 또는 인터페이스를 통해 수신기와 연결되는 외부 유닛일 수 있다.
도 4는 보호 컨텐츠로의 액세스를 제어하는 방법의 다른 실시예에서의 동작들을 도시한다. 이 실시예는 암호 해제가 이미 시작된 후에 넌-컴플라이언트 디바이스가 보호 컨텐츠에 액세스하거나 완전히 액세스하는 것을 방지하는 단계들이 취해지는 점을 제외하고 도 3의 실시예와 유사하다.
이 대안의 방법에 따르면, 보호 컨텐츠의 암호 해제가 시작된다(블록 425). 그리고 나서, 암호 해제 프로세스가 중지되어야 하는지에 대한 결정이 행해진다(블록 435). 암호 해제는 외부 디바이스가 수신기에 접속되는 것으로 검출되거나 외부 디바이스가 컴플라이언트라고 결정될 경우 계속될 것이고(블록 460), 또는 외부 디바이스가 수신기에 접속되는 것으로 검출되지 않을 경우 계속될 것이다(블록 495).
암호 해제 프로세스는 외부 디바이스가 수신기에 접속되는 것으로 검출되고 외부 디바이스가 넌-컴플라이언트 디바이스라고 결정되는 경우 프로세서에 의해 중단될 것이다(블록 470). 이 경우에, 전체 프로세스는 종료될 수 있거나 선택 블록들(380, 385 및 390)에서의 동작들이 수행될 수 있다.
도 5는 도 1의 시스템에 포함될 수 있는 수신기의 다른 실시예를 도시한다. 이 수신기는 제 1 인터페이스(510), 시스템 제어기(520), 전력 관리기(530), 보안 프로세서(540) 및 메모리(550)를 포함한다. 제 1 인터페이스는 보호 컨텐츠를 수신하기 위하여 통신 네트워크(20)에 연결될 수 있고, 시스템 제어기는 메모리 내의 보호 컨텐츠의 저장을 제어할 수 있고/있거나 보호 컨텐츠를 디스플레이(570) 상에 출력하기 위해 디스플레이 제어기(560)에 제어 신호를 송신할 수 있다. 디스플레이가 내부 디스플레이로서 도시될지라도, 상이한 실시예들에서 디스플레이 제어기는 보호 컨텐츠를 출력하기 위해 외부 디스플레이 또는 다른 디바이스에 연결될 수 있다.
디스플레이 제어기는 외부 디바이스(40)와 통신하는 제 2 인터페이스(580)와 연결된다. 디스플레이 제어기는 디바이스(40)가 컴플라이언트 디바이스인지의 여부를 검출하고 그 후에 컴플라이언트 디바이스인지의 여부를 나타내는 제어 신호를 전력 관리기(530)로 송신할 수 있다. 이 제어 신호에 기초하여, 전력 관리기는 제 1 인터페이스를 통해 수신되는 보호 컨텐츠의 암호 해제를 제어하는 보안 프로세서(590)에 정보를 송신한다. 시스템 제어기는 예를 들어 프로세스간 통신(inter-process communication; IPC) 메커니즘(595)을 통해 보안 프로세서와 통신할 수 있다.
예로서, 전력 관리기는 일부 디바이스 아키텍처들의 노스 콤플렉스(North Complex) 또는 브릿지(Bridge)에 포함될 수 있고 시스템 제어기는 상기 아키텍처의 사우스 콤플렉스(South Complex) 또는 브릿지에 포함될 수 있다.
도 6은 보호 컨텐츠로의 액세스를 제어하는 방법의 다른 실시예에 포함되는 동작들을 도시한다. 이 방법은 도 5의 수신기 또는 다른 디바이스에 의해 수행될 수 있다. 초기 동작은 외부 디바이스(40)가 수신기의 제 2 인터페이스(580)에 접속되어 있는지를 검출하는 것을 포함한다(블록 610). 이 검출 동작은 디스플레이 제어기에 의해, 예를 들어 전력 유닛에서의 디스플레이 가능 인터럽트(interrupt) 메커니즘을 이용하는 것에 기초하여 수행될 수 있다. 이전에 기술된 바와 같이, 외부 디바이스 및 수신기 사이의 접속은 다수의 유선 또는 무선 접속들 중 임의의 하나일 수 있다.
일단 외부 디바이스로의 접속이 검출되면, 디스플레이 제어기(560)는 인터럽트 신호를 생성하고 이 신호를 전력 관리기(530)로 송신한다(블록 620). 인터럽트 신호는 예를 들어 핫플러그 이벤트 인터럽트의 형태일 수 있다. 인터럽트 신호에 응답하여, 전력 관리기는 통지 신호를 생성하여 외부 디바이스가 제 2 인터페이스에 접속되었음을 시스템 제어기(520)에 고지한다(블록 630).
시스템 제어기는 부착 통지 신호에 응답하여 미리 결정된 프로세싱 동작을 수행한다(블록 640). 이 동작은 디스플레이 변경 이벤트 통지가 세팅되었는지 또는 이와는 달리 표시되었는지를 결정하는 것을 포함한다(블록 650). 하나의 방식에 따르면, 보안 엔진은 예를 들어 보호 컨텐츠 재생 모드에 있지 않을 때 그와 같은 인터럽트 통지를 무시할 것을 선택할 수 있다. 이것이 발생하면, 시스템 제어 유닛(SUC)이 인터럽트 통지를 수신하지 못하도록 플래그(flag)가 세팅될 수 있다. 대안으로, 모든 그러한 인터럽트들은 발생한 것을 프로세싱하기 위해 보안 엔진으로 전송될 수 있다. 프로세싱 동안, 보안 엔진(예를 들어, 보안 프로세서(590))은 상술한 예에서 아무 것도 하지 않는 것을 선택할 수 있다.
디스플레이 변경 이벤트 통지가 검출되지 않으면, 시스템 제어기는 예를 들어 사용자 상호 작용에 기초한 동작들 또는 부착이 검출되기 전에 수행된 동작들을 수행하기를 계속한다(블록 660).
디스플레이 변경 이벤트 통지가 검출되면, 시스템 제어기는 이와 같은 것을 나타내는 통지 신호를 보안 프로세서(590)에 송신한다(블록 670). 통지 신호는 IPC(595)를 통해 또는 다른 경로를 따라 보안 프로세서에 송신될 수 있다. 일단 수신되면, 보안 프로세서는 인터럽트 서비스 루틴에서 인터럽트 프로세싱을 수행한다(블록 680).
그 후에 외부 디바이스(40)가 컴플라이언트 디바이스인지에 대한 결정이 행해진다(블록 690). 이는 예를 들어, 디바이스(40)가 HDCP 컴플라이언트, HDMI 컴플라이언트 또는 이 둘 모두인지를 결정하는 것을 수반할 수 있다. 이 결정은 예를 들어 시스템 제어기로부터 보안 프로세서로 세팅된 통지 신호에 포함되는 정보에 기초하여 행해질 수 있다. 대안으로, 컴플라이언스 결정은 시스템 제어기 및 보안 프로세서 사이에서 설정된 메일박스 메커니즘을 통해 송신되는 신호들에 기초하여 행해질 수 있다.
다른 예에 따르면, 보안 프로세서는 메일박스 형태의 보안 프로세서, 시스템 제어기 및 전력 관리기 사이의 통신을 이용함으로써 디바이스(40)가 HDCP-컴플라이언트 디바이스인지를 결정할 수 있다. 이 방법에 따르면, 보안 프로세서는 메일박스 내의 미리 결정된 프로토콜을 이용하여 이 정보를 요청한 후에 시스템 제어기에 인터럽트를 송신한다. 보안 프로세서는 그 후에 전력 관리기 또는 다른 전력 유닛으로 이 정보를 포맷할 수 있고, 전력 관리기 또는 다른 전력 유닛은 적절한 컴플라이언스 정보로서 시스템 제어기에 역으로 응답하고, 그 후에 시스템 제어기는 이 정보를 보안 프로세서로 통신한다. 예를 들어, 부착 디바이스가 외부 디스플레이인 경우, 컴플라이언스 정보는 하나의 유형의 디스플레이, 예를 HD 디스플레이거나 아닐 수 있다. 물론, HDMI 및 HDCP 외의 보호 포맷 또는 형태로의 컴플라이언스는 다른 실시예들에서 결정될 수 있다.
디바이스가 넌-컴플라이언트 디바이스인 것으로 결정되면, 보안 프로세서가 보호 컨텐츠의 암호 해제가 개시되는 것을 방지하거나 또는 암호 해제가 이미 시작되었다면 보호 컨텐츠를 암호 해제하는 것을 중단시키게끔 하기 위해 상기 보안 프로세서는 Do_Not_DCRYPT 플래그를 세팅할 수 있다(블록 700). 결과적으로, 디바이스(40)에 의한 보호 컨텐츠로의 액세스는 부정되어, 이에 따라 절도 또는 다른 형태들의 비인가된 보호 컨텐츠로의 액세스가 방지될 수 있다.
암호 해제가 방지되거나 중단된 후에, 컨텐츠는 비 보호 형태의 컨텐츠로(예를 들어, HDMI로부터 저해상도 컨텐츠로) 변환될 수 있고, 이 변환된 컨텐츠는 이후에 또한 하나 이상의 상술한 실시예들과 유사한 방식으로 디스플레이하고/하거나 저장하기 위해서 디스플레이(570) 상에서 출력되고 디바이스(40)에 전송될 수 있다. 대안으로, 그와 같은 변환이 수행될 수 없는 경우, 보안 프로세서는 컨텐츠를 디바이스(40)로 전송하는 것을 중단하고/하거나 이 디바이스와 어떠한 추가 통신도 방지할 수 있다.
일단 세팅되면, 플래그는 다양한 방식들로 클리어(clear)될 수 있다. 예를 들어, 플래그는 디바이스(40)가 수신기와 접속 해제되었음을 디스플레이 제어기가 검출할 때 클리어될 수 있다. 이 경우에, 디스플레이 제어기는 플래그를 리셋하기 위해서 보안 프로세서에 의해 수신되는 신호를 생성할 수 있다. 대안으로, 플래그는 컴플라이언트 디바이스가 수신기의 제 2 인터페이스에 후속해서 부착될 때 클리어될 수 있다. 플래그를 클리어함으로써 디스플레이(570) 상에서 사용자에게 출력하기 위한 보호 컨텐츠의 암호 해제가 완료되는 것이 또한 가능할 수 있다.
디바이스가 컴플라이언트 디바이스라고 결정되면, 플래그는 세팅되지 않고 암호 해제가 개시되거나 암호 해제가 계속 수행되는 것이 가능할 수 있다. 암호 해제된 컨텐츠는 그 후에 사용자에 의한 뷰잉을 위해 디스플레이(570) 상에 출력될 수 있고 또한 현재-암호 해제된 컨텐츠를 디스플레이하는 디스플레이를 또한 포함할 수 있는 외부 디바이스(40)로 루팅될 수 있다. 컨텐츠는 예를 들어, 고화질 비디오 또는 본원에서 기술된 다른 컨텐츠일 수 있고, 암호화되거나 암호 해제된 형태로, 아니면 본원에서 기술되는 변환된 형태로 메모리(550)에 저장될 수 있다. 도 7에서의 동작들은 선택적으로, 컨텐츠를 수신하는 조건으로서 수신기의 인증 프로세스 이후일 수 있거나 인증 프로세스를 포함할 수 있다.
도 7은 컨텐츠를 다운로딩하기 위한 시스템의 다른 예를 도시한다. 상기 시스템은 컨텐츠 소스(710), 수신기(720) 및 수신기에 부착되는 외부 디바이스(730)를 포함한다. 컨텐츠 소스는 셋탑 박스, 디지털 다기능 디스크(digital versatile disk; DVD) 플레이어, 고화질 또는 블루레이 플레이어, 디지털 비디오 레코더, 컴퓨터 게임 콘솔 또는 비디오 카드, 비디오 카메라 또는 스틸 카메라 또는 다른 디지털 컨텐츠의 소스일 수 있다. 수신기는 본원에서 기술되는 실시예들 중 임의의 실시예에 따른 수신기에 대응하거나 수신기들의 기능을 수행하고, 부착 디바이스에 대해서도 마찬가지이다.
도 8은 컨텐츠의 암호 해제를 제어하는 디바이스(800)의 하나의 실시예를 도시한다. 디바이스는 제 1 인터페이스로부터 수신되는 컨텐츠에 대한 제 1 신호를 수신하는 입력 라인(801), 외부 디바이스가 제 2 인터페이스(803)에 접속되어 있음을 나타내는 제 2 신호를 수신하는 입력 라인(802); 및 제 1 인터페이스 및 제 2 인터페이스 사이에서 연결되는 프로세서(804)를 포함한다. 프로세서는 예를 들어 도 2의 수신기 내의 프로세서(32)에 대응하거나 도 5의 수신기 내의 보안 프로세서(590) 또는 다른 프로세서에 대응할 수 있다.
동작 시에, 프로세서는 적어도 제 2 신호의 수신 후에 외부 디바이스가 넌-컴플라이언트 디바이스인지를 결정하고 디바이스가 넌-컴플라이언트 디바이스라고 결정되면 컨텐츠의 암호 해제를 방지한다. 제 1 신호는 컨텐츠 자체 또는 프로세서에 컨텐츠가 수신되었음을 통지하는 신호를 포함할 수 있다. 더욱이, 프로세서는 하드웨어 회로일 수 있거나 외부 디바이스가 넌-컴플라이언트 디바이스인지를 결정하거나 컨텐츠의 암호 해제를 방지하거나 이 둘을 모두를 행하는 프로그램을 실행하는 프로세서일 수 있다. 다른 실시예에서, 프로세서는 하드웨어 또는 소프트웨어의 연결일 수 있다.
게다가, 입력 라인들(801 및 802)가 도시될지라도, 제 1 및 제 2 신호들을 수신하기 위해 단일 입력 라인이 사용될 수 있다. 더욱이, 컨텐츠는 하나의 유형의 디지털 저작권 보호를 받을 수 있고, 이 경우에 프로세서는 디바이스가 이 유형의 디지털 저작권 보호와 넌-컴플라이언트하다고 결정할 수 있다. 추가로 또는 대안으로, 컨텐츠는 고화질 비디오 포맷일 수 있고 이 경우에 프로세서는 디바이스가 고화질 비디오 포맷과 넌-컴플라이언트하다고 결정할 수 있다.
게다가, 프로세서는 컨텐츠의 임의의 부분이 암호 해제되기 전에 컨텐츠의 암호 해제를 방지할 수 있거나, 컨텐츠의 제 1 부분이 암호 해제된 후에 컨텐츠의 제 2 부분의 암호 해제를 방지할 수 있다. 이 후자의 경우, 컨텐츠의 제 1 부분은 프로세스가 외부 디바이스를 넌-컴플라이언트 디바이스라고 결정할 수 있기 전에 암호 해제될 수 있다.
게다가, 제 1 신호를 수신하는 입력 라인, 제 2 신호를 수신하는 입력 라인 및 프로세서는 모두 동일한 칩 상에 위치될 수 있다. 이 경우에, 입력 라인들은 칩 상의 트레이스(trace)일 수 있거나 또는 칩의 상이한 입력 포트들 또는 리드(lead)들 또는 심지어 동일한 포트 또는 리드일 수 있다.
다른 실시예에 따르면, 컴퓨터 판독 가능 매체는 수신기를 제어하기 위한 프로그램을 저장할 수 있다. 프로그램은 도 2에서의 메모리(34), 도 5에서의 메모리(550), 또는 상술한 프로세서들 또는 제어기들 중 임의의 프로세서 또는 제어기의 내부 메모리를 포함하는 다른 메모리에 저장될 수 있으나 이로 제한되지 않는다.
프로그램은 디바이스의 수신기로의 접속을 검출하는 제 1 코드, 디바이스가 넌-컴플라이언트 디바이스라고 결정하는 제 2 코드, 및 디바이스가 넌-컴플라이언트 디바이스라고 결정할 때 인터페이스를 통해 수신되는 컨텐츠의 암호 해제를 방지하는 제 3 코드를 포함할 수 있다. 컨텐츠는 디지털 저작권 보호의 유형에 종속될 수 있거나, 고화질 비디오 포맷 상태일 수 있거나, 또는 본원에서 기술되는 다른 포맷들 또는 보호 형태들 중 임의의 형태에 따라 구성될 수 있다. 프로그램은 본원에서 기술되는 실시예들에 포함되는 다른 동작들을 수행하기 위한 추가 코드를 또한 포함할 수 있다.
적어도 하나의 실시예에 따르면, 보호 컨텐츠를 암호 해제할지에 대한 결정은 보안 프로세서에 의해 행해지며, 이 보안 프로세서는 전체 수신기의 가장 신뢰되는 부분들 중 하나인 것으로 간주되므로 보호 컨텐츠에 대한 절도 또는 다른 유형의 비인가된 액세스를 야기할 수 있는 루프홀이 이용되지 않을 수 있는 가능성을 더 크게 제공한다.
적어도 하나의 실시예에 따르면, 용어 "프로세서”는 단일 디바이스를 커버하는 것으로 고려될 수 있거나 일반적으로 본원에서 프로세싱 기능들 또는 다른 동작들을 수행하는 디바이스들(예를 들어, 디스플레이 제어기(560), 전력 관리기(530), 보안 프로세서(590) 등)의 연결에 대응하여 이용될 수 있다. 또한, 용어 “연결하다”는 직접 유선 또는 무선 접속, 간접 유선 또는 무선 접속, 또는 이의 연결에 대응할 수 있다.
본 명세서에서 하나의 “실시예”라는 언급은 실시예와 관련되어 기술되는 특정한 특징, 구조 또는 특성이 본 발명의 하나의 적어도 하나의 실시예에 포함되는 것을 의미한다. 본 명세서 내의 다양한 곳들에서 보이는 그와 같은 어구들은 모두 동일한 실시예를 반드시 언급하는 것은 아니다. 더욱이, 특정한 특징, 구조, 또는 특성이 임의의 실시예와 관련하여 기술될 때, 당업자의 지식 내에서 그와 같은 특징, 구조, 또는 특성을 실시예들 중의 다른 실시예들과 관련하여 달성할 수 있음이 있다고 진술한다. 임의의 하나의 실시예의 특징들은 추가적인 실시예들을 형성하기 위해 본원에 기술된 하나 이상의 다른 실시예들의 특징들과 연결될 수 있다.
더욱이, 이해를 용이하게 하기 위해, 특정 기능 블록들은 별개의 블록들로서 서술되었을 수 있다; 그러나, 이 별개로 서술된 블록들은 반드시 이들이 논의된 또는 본원에서 제시된 순서라고 해석될 필요는 없다. 예를 들어, 일부 블록들은 대안의 순서로, 동시에, 기타 등등으로 수행되는 것이 가능할 수 있다.
본 발명이 본원에서 다수의 예시의 실시예들을 참조하여 기술되었을지라도, 본 발명의 원리들의 정신 및 범위 내에 해당할 많은 다른 수정들 및 실시예들이 당업자에 의해 고안될 수 있음이 이해되어야만 한다. 더 특정하게, 상술한 명세서, 도면들 및 첨부 청구항들의 범위 내의 대상 조합 구성의 구성요소 부분들 및/또는 구성들 내에서는 본 발명의 정신을 벗어나지 않고 합당한 변형들 및 수정들이 가능하다. 구성요소 부분들 및/또는 구성들에서의 변형들 및 수정들 외에도, 대안의 사용들이 당업자에게 또한 명백할 것이다.

Claims (30)

  1. 컨텐츠를 수신하는 제 1 인터페이스와,
    디바이스에 연결되는 제 2 인터페이스와,
    상기 디바이스가 컴플라이언트 디바이스(compliant device)인지를 판정하고 상기 디바이스가 넌-컴플라이언트 디바이스(non-compliant device)인 것으로 판정되면 상기 제 1 인터페이스를 통해 수신되는 상기 컨텐츠의 적어도 일부의 암호 해제(decryption)를 방지하는 프로세서를 포함하는
    장치.
  2. 제 1 항에 있어서,
    상기 컨텐츠의 적어도 일부는 일 유형의 디지털 저작권 보호를 받고, 상기 프로세서는 상기 디바이스를 상기 유형의 디지털 저작권 보호와 넌-컴플라이언트하다고 판정하는
    장치.
  3. 제 1 항에 있어서,
    상기 컨텐츠의 적어도 일부는 고화질 비디오 포맷이고,
    상기 프로세서는 상기 디바이스를 상기 고화질 비디오 포맷과 넌-컴플라이언트하다고 판정하는
    장치.
  4. 제 1 항에 있어서,
    상기 프로세서는 상기 컨텐츠의 임의의 부분이 암호 해제되기 전에 상기 컨텐츠의 암호 해제를 방지하는
    장치.
  5. 제 1 항에 있어서,
    상기 프로세서는 상기 컨텐츠의 제 1 부분이 암호 해제된 후에 상기 컨텐츠의 제 2 부분의 암호 해제를 방지하고,
    상기 컨텐츠의 제 1 부분은 상기 디바이스가 넌-컴플라이언트 디바이스라고 상기 프로세서가 판정하기 전에 암호 해제되는
    장치.
  6. 제 1 항에 있어서,
    상기 프로세서에 연결되는 전력 관리기를 더 포함하고,
    상기 전력 관리기는 상기 디바이스의 연결을 나타내는 신호를 상기 프로세서에 송신하고 상기 프로세서는 상기 전력 관리기로부터 상기 신호를 수신한 후에 상기 디바이스가 넌-컴플라이언트 디바이스라고 판정하는
    장치.
  7. 제 1 항에 있어서,
    상기 제 2 인터페이스와 상기 디바이스 사이의 연결을 검출하는 제어기를 더 포함하고,
    상기 제어기가 상기 제 2 인터페이스와 넌-컴플라이언트 디바이스 사이의 연결을 검출한 후에 상기 프로세서는 상기 디바이스가 넌-컴플라이언트 디바이스라고 판정하는
    장치.
  8. 제 1 항에 있어서,
    상기 제 2 인터페이스는 유선 링크를 통해 상기 디바이스에 연결되는
    장치.
  9. 제 1 항에 있어서,
    상기 제 2 인터페이스는 무선 링크를 통해 상기 디바이스에 연결되는
    장치.
  10. 제 1 항에 있어서,
    상기 프로세서는 상기 디바이스가 넌-컴플라이언트 디바이스인 것으로 판정된 후에 상기 컨텐츠의 적어도 일부를 넌-컴플라이언트 포맷으로 변환하고, 상기 컨텐츠의 적어도 일부는 출력 디바이스를 통해 상기 넌-컴플라이언트 포맷으로 제작되는
    장치.
  11. 제 1 항에 있어서,
    상기 프로세서는 상기 디바이스가 넌-컴플라이언트 디바이스인 것으로 판정된 후에 상기 컨텐츠의 적어도 일부를 넌-컴플라이언트 포맷으로 변환하고, 상기 컨텐츠의 적어도 일부는 상기 제 2 인터페이스를 통해 상기 넌-컴플라이언트 디바이스에 상기 넌-컴플라이언트 포맷으로 송신될 수 있는
    장치.
  12. 제 1 인터페이스를 통해 컨텐츠를 수신하는 단계와,
    디바이스와 제 2 인터페이스의 연결을 검출하는 단계와,
    상기 디바이스가 넌-컴플라이언트 디바이스인 것으로 판정하는 단계와,
    상기 디바이스가 상기 넌-컴플라이언트 디바이스인 것으로 판정될 때 상기 제 1 인터페이스를 통해 수신되는 상기 컨텐츠의 적어도 일부의 암호 해제를 방지하는 단계를 포함하되, 상기 제 1 인터페이스 및 상기 제 2 인터페이스는 동일한 수신기 내에 포함되는
    방법.
  13. 제 12 항에 있어서,
    상기 컨텐츠의 적어도 일부는 일 유형의 디지털 저작권 보호를 받고, 상기 디바이스는 상기 유형의 디지털 저작권 보호와 넌-컴플라이언트하다고 판정되는
    방법.
  14. 제 12 항에 있어서,
    상기 컨텐츠의 적어도 일부는 고화질 비디오 포맷 상태이고,
    상기 디바이스는 상기 고화질 비디오 포맷과 넌-컴플라이언트하다고 판정되는
    방법.
  15. 제 12 항에 있어서,
    상기 방지하는 단계는,
    상기 컨텐츠의 임의의 부분이 암호 해제되기 전에 상기 컨텐츠의 암호 해제를 방지하는 단계를 포함하는
    방법.
  16. 제 12 항에 있어서,
    상기 방지하는 단계는,
    상기 컨텐츠의 제 1 부분이 암호 해제된 후에 상기 컨텐츠의 제 2 부분의 암호 해제를 방지하는 단계를 포함하고, 상기 컨텐츠의 제 1 부분은 상기 디바이스가 넌-컴플라이언트 디바이스인 것으로 판정되기 전에 암호 해제되는
    방법.
  17. 제 12 항에 있어서,
    상기 제 2 인터페이스는 유선 링크를 통해 상기 디바이스에 연결되는
    방법.
  18. 제 12 항에 있어서,
    상기 제 2 인터페이스는 무선 링크를 통해 상기 디바이스에 연결되는
    방법.
  19. 제 12 항에 있어서,
    상기 디바이스가 상기 넌-컴플라이언트 디바이스라고 판정된 후에 상기 컨텐츠의 적어도 일부를 넌-컴플라이언트 포맷으로 변환하는 단계와,
    출력 디바이스를 통해 상기 컨텐츠의 적어도 일부를 상기 넌-컴플라이언트 포맷으로 제작하는 단계를 더 포함하는
    방법.
  20. 제 12 항에 있어서,
    상기 디바이스가 상기 넌-컴플라이언트 디바이스라고 판정된 후에 상기 컨텐츠의 적어도 일부를 넌-컴플라이언트 포맷으로 변환하는 단계와,
    상기 컨텐츠의 적어도 일부를 상기 제 2 인터페이스를 통해 상기 넌-컴플라이언트 포맷으로 전송하는 단계를 더 포함하는
    방법.
  21. 디바이스로서,
    제 1 인터페이스로부터 수신되는 컨텐츠에 대한 제 1 신호를 수신하는 제 1 로직(logic)과,
    외부 디바이스와 제 2 인터페이스의 연결을 나타내는 제 2 신호를 수신하는 제 2 로직과,
    상기 제 1 인터페이스와 상기 제 2 인터페이스 사이에 연결되는 제 3 로직을 포함하고, 상기 제 3 로직은 적어도 상기 제 2 신호의 수신 이후에 상기 외부 디바이스가 넌-컴플라이언트 디바이스인지를 판정하고 상기 디바이스가 넌-컴플라이언트 디바이스인 것으로 판정되면 상기 컨텐츠의 적어도 일부의 암호 해제를 방지하는
    디바이스.
  22. 제 21 항에 있어서,
    상기 제 1 신호는 상기 컨텐츠의 적어도 일부를 포함하는
    디바이스.
  23. 제 21 항에 있어서,
    상기 제 3 로직은 상기 외부 디바이스가 상기 넌-컴플라이언트 디바이스인지를 판정하거나, 상기 컨텐츠의 적어도 일부의 암호 해제를 방지하거나 또는 이 둘 모두를 행하는 프로그램을 수행하는
    디바이스.
  24. 제 21 항에 있어서,
    상기 컨텐츠의 적어도 일부는 일 유형의 디지털 저작권 보호를 받고,
    상기 제 3 로직은 상기 디바이스를 상기 유형의 디지털 저작권 보호와 넌-컴플라이하다고 판정하는
    디바이스.
  25. 제 21 항에 있어서,
    상기 컨텐츠의 적어도 일부는 고화질 비디오 포맷 상태이고,
    상기 제 3 로직은 상기 디바이스가 상기 고화질 비디오 포맷과 넌-컴플라이언트하다고 판정하는
    디바이스.
  26. 제 21 항에 있어서,
    상기 제 3 로직은 상기 컨텐츠의 임의의 부분이 암호 해제되기 전에 상기 컨텐츠의 암호 해제를 방지하는
    디바이스.
  27. 제 21 항에 있어서,
    상기 제 3 로직은 상기 컨텐츠의 제 1 부분이 암호 해제된 후에 상기 컨텐츠의 제 2 부분의 암호 해제를 방지하고, 상기 외부 디바이스가 넌-컴플라이언트 디바이스라고 상기 제 3 로직이 판정하기 전에 상기 컨텐츠의 제 1 부분이 암호 해제되는
    디바이스.
  28. 수신기를 제어하는 프로그램을 저장하는 컴퓨터-판독 가능 매체로서,
    상기 프로그램은,
    상기 수신기에 연결되는 디바이스가 넌-컴플라이언트 디바이스라고 판정하는 제 1 코드와,
    상기 디바이스가 넌-컴플라이언트 디바이스인 것으로 판정될 때 인터페이스를 통해 수신되는 상기 컨텐츠의 적어도 일부분의 암호 해제를 방지하는 제 2 코드를 포함하는
    컴퓨터-판독 가능 매체.
  29. 제 28 항에 있어서,
    상기 컨텐츠의 적어도 일부분은 일 유형의 디지털 저작권 보호를 받는
    컴퓨터-판독 가능 매체.
  30. 제 28 항에 있어서,
    상기 컨텐츠의 적어도 일부분은 고화질 비디오 포맷인
    컴퓨터-판독 가능 매체.
KR20137034650A 2011-06-30 2011-10-28 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법 KR20140019846A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1859/DEL/2011 2011-06-30
IN1859DE2011 2011-06-30
PCT/US2011/058196 WO2013002821A1 (en) 2011-06-30 2011-10-28 System and method for controlling access to protected content

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020157017069A Division KR101824484B1 (ko) 2011-06-30 2011-10-28 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20140019846A true KR20140019846A (ko) 2014-02-17

Family

ID=47424465

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157017069A KR101824484B1 (ko) 2011-06-30 2011-10-28 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
KR20137034650A KR20140019846A (ko) 2011-06-30 2011-10-28 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020157017069A KR101824484B1 (ko) 2011-06-30 2011-10-28 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법

Country Status (8)

Country Link
US (1) US10409962B2 (ko)
JP (2) JP5824581B2 (ko)
KR (2) KR101824484B1 (ko)
CN (1) CN103748592B (ko)
DE (1) DE112011105393T5 (ko)
GB (1) GB2506043B (ko)
TW (1) TWI483135B (ko)
WO (1) WO2013002821A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101824484B1 (ko) 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
GB2511779A (en) * 2013-03-13 2014-09-17 Knightsbridge Portable Comm Sp Data Security Device
US9185099B2 (en) 2013-09-23 2015-11-10 Airwatch Llc Securely authorizing access to remote resources
CN106537837B (zh) * 2014-03-31 2019-06-28 信芯高技电子美国公司 Dp hdcp版本转换器
US20160094893A1 (en) * 2014-09-25 2016-03-31 Airwatch Llc Rendering advertisements in client device for uninterrupted media content
US10133611B2 (en) * 2014-10-07 2018-11-20 Synopsys, Inc. Side channel communication hardware driver
US20170163664A1 (en) * 2015-12-04 2017-06-08 Bottomline Technologies (De) Inc. Method to secure protected content on a mobile device
DE102018100629A1 (de) * 2018-01-12 2019-07-18 Krohne Messtechnik Gmbh System mit einem elektrischen Gerät
US10733473B2 (en) 2018-09-20 2020-08-04 Uber Technologies Inc. Object verification for a network-based service
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service
WO2020154216A1 (en) * 2019-01-21 2020-07-30 Helios Data Inc. Data management platform
CN109981735A (zh) * 2019-02-22 2019-07-05 唐伯春 基于邮箱实现文件加密存储、提取、共享的方法及系统
CN111723344B (zh) * 2020-05-26 2024-03-19 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质
FR3123530A1 (fr) * 2021-05-27 2022-12-02 Orange Procédé de gestion de la transmission d’un contenu protégé contre la copie à destination d’un dispositif de restitution.

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US20030040962A1 (en) * 1997-06-12 2003-02-27 Lewis William H. System and data management and on-demand rental and purchase of digital data products
JP3990789B2 (ja) * 1997-12-26 2007-10-17 キヤノン株式会社 通信装置及び制御方法
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
JP4024419B2 (ja) * 1999-03-11 2007-12-19 株式会社東芝 不正機器検出装置
JP2001051960A (ja) 1999-08-10 2001-02-23 Hitachi Ltd 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
US7216290B2 (en) * 2001-04-25 2007-05-08 Amplify, Llc System, method and apparatus for selecting, displaying, managing, tracking and transferring access to content of web pages and other sources
US7253732B2 (en) * 2001-09-10 2007-08-07 Osann Jr Robert Home intrusion confrontation avoidance system
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US8711923B2 (en) * 2002-12-10 2014-04-29 Ol2, Inc. System and method for selecting a video encoding format based on feedback data
WO2004112004A2 (en) 2003-06-17 2004-12-23 Nds Limited Multimedia storage and access protocol
KR100587547B1 (ko) 2004-04-07 2006-06-08 삼성전자주식회사 컨텐츠별로 싱크 디바이스로의 출력을 제어하는 소스디바이스 및 그 방법
EP1764696A4 (en) * 2004-04-21 2011-08-10 Panasonic Corp RECORDING DEVICE, RECORDING MEDIUM AND CONTENT PROTECTION SYSTEM
JP2004320793A (ja) * 2004-05-17 2004-11-11 Matsushita Electric Ind Co Ltd 管理基準作成方法、管理基準作成システム、及び記録媒体
JPWO2006038622A1 (ja) 2004-10-06 2008-08-07 日本電気株式会社 コンテンツ配信システム
US20060269056A1 (en) * 2005-05-19 2006-11-30 Bruce Montag Messaging interface for protected digital outputs
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
JP4849885B2 (ja) * 2005-12-20 2012-01-11 株式会社ソニー・コンピュータエンタテインメント ビデオエンコード装置、ビデオエンコード方法ならびにそれを用いた電子機器
JP2008005168A (ja) * 2006-06-21 2008-01-10 Toshiba Corp 情報処理装置および表示制御方法
EP2153365A1 (en) * 2007-05-22 2010-02-17 Koninklijke Philips Electronics N.V. Data security
US7895442B1 (en) * 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
JP2009048585A (ja) * 2007-08-23 2009-03-05 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2009157891A (ja) * 2007-12-28 2009-07-16 Konica Minolta Business Technologies Inc 情報処理装置およびプログラム
KR100897790B1 (ko) * 2008-08-07 2009-05-15 (주)씨디네트웍스 하드웨어 아이디 정보를 이용한 디지털 콘텐츠의 보호 방법및 장치
JP4982512B2 (ja) * 2009-01-30 2012-07-25 株式会社東芝 情報処理装置及び情報制御方法
JP4883728B2 (ja) * 2009-06-26 2012-02-22 株式会社バッファロー ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
US8640204B2 (en) * 2009-08-28 2014-01-28 Broadcom Corporation Wireless device for group access and management
US9106086B2 (en) * 2010-03-11 2015-08-11 Qualcomm Incorporated Detection and protection of devices within a wireless power system
WO2012094564A1 (en) * 2011-01-06 2012-07-12 Veveo, Inc. Methods of and systems for content search based on environment sampling
KR101824484B1 (ko) 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법

Also Published As

Publication number Publication date
JP5824581B2 (ja) 2015-11-25
JP2016027497A (ja) 2016-02-18
CN103748592A (zh) 2014-04-23
KR20150083925A (ko) 2015-07-20
US10409962B2 (en) 2019-09-10
GB201321944D0 (en) 2014-01-22
GB2506043B (en) 2020-10-14
JP6091578B2 (ja) 2017-03-08
TW201308119A (zh) 2013-02-16
JP2014526075A (ja) 2014-10-02
CN103748592B (zh) 2017-05-31
DE112011105393T5 (de) 2014-05-22
WO2013002821A1 (en) 2013-01-03
US20140196159A1 (en) 2014-07-10
KR101824484B1 (ko) 2018-02-01
TWI483135B (zh) 2015-05-01
GB2506043A (en) 2014-03-19

Similar Documents

Publication Publication Date Title
KR101824484B1 (ko) 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
KR100921586B1 (ko) 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치
US7739507B2 (en) Hardware multimedia endpoint and personal computer
US8181038B2 (en) Systems and methods for executing encrypted programs
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
US9800561B2 (en) Secure sharing of user annotated subscription media with trusted devices
US8316241B2 (en) Data transmitting apparatus, data receiving apparatus, data transmitting method, and data receiving method
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
KR102133711B1 (ko) 무선 통신 시스템에서 사용자 디바이스의 보호 콘텐츠 데이터 전송 방법 및 사용자 디바이스
USRE47119E1 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
JP2008538676A (ja) ストリーム化されたマルチメディアコンテンツのための権限管理
TW201404123A (zh) 用於媒體內容安全傳輸之系統、方法與裝置
CN109168085B (zh) 一种设备客户端视频流硬件保护方法
US20060023883A1 (en) System, method and apparatus for secure data transmissions within an information handling system
US8850183B1 (en) Interconnect device to enable compliance with rights management restrictions
KR100996992B1 (ko) Drm이 적용된 컨텐츠를 저장 및 사용하기 위한 포터블저장매체 그리고 이를 구현하기 위한 방법 및 시스템
ES2600512T3 (es) Método para proteger contenidos de datos
WO2015008252A1 (en) A system for receiving and decrypting multimedia content
US20130198771A1 (en) Source apparatus, control method of a source apparatus, sink apparatus, and control method of a sink apparatus
Ruan et al. Unleashing premium entertainment with hardware-based content protection technology
EP1887489A2 (en) Hardware multimedia endpoint and personal computer

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
A107 Divisional application of patent
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E801 Decision on dismissal of amendment