TW201251427A - Enforcing software updates in an electronic device - Google Patents
Enforcing software updates in an electronic device Download PDFInfo
- Publication number
- TW201251427A TW201251427A TW101106965A TW101106965A TW201251427A TW 201251427 A TW201251427 A TW 201251427A TW 101106965 A TW101106965 A TW 101106965A TW 101106965 A TW101106965 A TW 101106965A TW 201251427 A TW201251427 A TW 201251427A
- Authority
- TW
- Taiwan
- Prior art keywords
- code version
- memory
- digital
- stb
- version
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 51
- 238000012545 processing Methods 0.000 claims abstract description 50
- 239000000284 extract Substances 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 49
- 238000000034 method Methods 0.000 claims description 47
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims description 18
- 239000010931 gold Substances 0.000 claims description 17
- 229910052737 gold Inorganic materials 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 14
- 238000005516 engineering process Methods 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 3
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 230000009471 action Effects 0.000 abstract description 22
- 239000000872 buffer Substances 0.000 description 28
- 238000010586 diagram Methods 0.000 description 22
- 239000000463 material Substances 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 238000012795 verification Methods 0.000 description 9
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 238000012512 characterization method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 208000000044 Amnesia Diseases 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 231100000863 loss of memory Toxicity 0.000 description 2
- 241000282320 Panthera leo Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 210000004185 liver Anatomy 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000001824 photoionisation detection Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 210000002784 stomach Anatomy 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4402—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
- H04N21/440218—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display by transcoding between formats or standards, e.g. from MPEG-2 to MPEG-4
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/458—Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
- H04N21/4586—Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
201251427 六、發明說明: 【發明所屬之技術領域】 本發明涉及通訊設備。更具體地說,本發明涉及由通 訊設備提供服務的軟體安全和内容安全。 【先前技術】 通訊系統是眾所周知的。這種通訊包括無線網路、有 線網路、衛星網路’以及其他各種類型的網路。目 _ 些網路支援大容量的流式音訊和視頻内容。這些内容是以 下一個或多個視頻内容、音訊内容、音訊/視頻内容、流式 内容(streamed content)、數位内容、流式數位内容。這此 内容是資料流並儲存於電子設備上以用於稍後的演示咬者 是一接收到這樣内容就進行的即時演示。所有這些數位内 谷具有隨其建立的所有權(ownership right)。為了保護在一 個或多個通訊網路中傳輸的數位内容的所有者的授權使 用,通常對數位内容進行加擾/加密/編碼,或使用阻止未經 授權使用其他技術來進行保護。 目則,^料流音訊和視頻内容的網路是纟覽線數據機網 路、衛星服務提供者網路、無線廣域網路、數位用戶線路 網路,以及内容在該網路中從服務提供者設備或伺服器資 料流到用戶端設備或中繼裝置的其他類型的網路。服務提 供者網路通常包括阻止未經授權的使用者攔戴和使用内容 的防護措施。網路運營商通常載入安全軟體到用戶端設 備’在伺服器設備和用戶端設備之間建立安全連結,和/戈 對數位内容進行加密,使得它不能被輕易攔截和複製。此 外,這些網路在此之前是私有的、有限訪問的網路。然而, 這些網路的用戶端設備,例如,機上盒(STB),越來越多 3/45 201251427 地用於運行為個人電 ±±^τ η ^ 預4的應用程式。目前,機 皿了Μ連接到開放的網路如網際網路。採 、’’,機上盒是封閉的系統,嗲封閉系钵成姐 、’、 護措施保護,該防確批“"封閉系,、先又棱供商網路的防 術。 5Α 0 S &匕括代碼簽名認證和其他驗證技 ==互聯網内容的STB的中央咖,Μ _ 通常、病毒和其他危及STB安全_容的攻擊。 田骇客㈣STB時,骇客繞過代碼更新或修改STB 拉&、代胃通過使得代石馬易受攻擊,·骇客可以訪問由STB 六甘i處理的流式内容。在這種方式中,駭客可以盜取内 .售以獲益。服務提供者已試圖通過將代碼版本分配 、各種代碼下載到STB來繞開這個問題。然而,骇客可以 =過阻止代媽更新或通過欺編服務提供者使其相信MB正 在運行有效的軟體,來克服這個安全措施。 本文的後續部分將結合附圖對本發明進行闡述。通過 把本發明的系統與上述的相關技術比較,對本領域的技術 人員來說’常規或傳統系統的局限性和缺點是顯而易見的。 【發明内容】 根據本發明的一個方面,提供一種通訊設備,所述通 訊設備包括: 通訊介面,用於接收數位資訊和數位内容; 記憶體’用於儲存軟體指令、所述數位資訊和所述數 位内容,及 處理電路,所述處理電路耦連所述通訊介面和記憶 體,且用於: 接收數位資訊; 4/45 201251427 從所述數位資訊中提取金輪部分(一娜 從所述數位資訊中提取許可權部分 portion ) ; & 基於所述許可權部分確定代碼版本; 從所述記憶體中讀取儲存代碼版本;及 將所述代碼版本和所述儲存代石馬版本進行比較, 以驗證所述軟體指令。 較佳地’所述處理電路進-步用於當所述代碼版本和 所述儲存代碼版本的比較不符(Unfav〇rabb)時,啟動出錯 動作(error action ) 〇 車父佳地,在啟動所述出錯動作的過程中,所述處理電 路用於執行以下至少一個: 發送資訊到服務提供者設備,以重裝軟體指令; 重新啟動;及 禁用所述數位内容的解密。 較佳地,所述設備包括以下至少一個: 電纜機上盒接收器; 衛星機上盒接收器; 數位用戶線路(DSL)機上盒接收器; 無線廣域網路(WWAN )接收器; 用戶端電腦; 平板電腦設備;及 電話。 較佳地’在從所述數位資訊中提取所述許可權部分的 過程中’所述處理電路用於: 對所述金錄部分進行解密,來產生解密結果;及 5/45 201251427 利用所述解密結果對所述許可權部分進行解密, 生解密的許可權部分。 較佳地,所述解密的許可權部分包括完整性表徵部分 (integrity portion)和所述代碼版本。(完整性表徵部分 已知的常數、代碼版本的SHA摘要值(digest)等。°广’… 較佳地,所述處理電路包括中央處理器和安全處理 器,所述安全處理器將所述代碼版本和所述儲存代碼版 進行比較,以驗證所述軟體指令。 .較佳地,所述金鑰部分和所述許可權部分加密地钟人 (tie ) — - 所述通 以驗 根據本發明的一個方面,提供一種通訊方法, §孔方法包括: 通過電子設備從遠端設備接收數位資訊; 從所述數位資訊中提取金鑰部分; 從所述數位資訊中提取許可權部分; 根據所述許可權部分確定代碼版本; 從所述記憶體中讀取储存代碼版本;及 證:=版本和所述儲存代碼版本進行比較 =地,所財法進—步包括,t所述代碼版本 迷儲存代碼版本的比較不符時,啟動出錯動作。 f圭地,啟動所述出錯動作包括以下至少-個· =資訊到服務提供者設備,以重裝軟體指令.,· 重新啟動;及 禁用數位内容的解密。 車乂佳地從所述數崎訊巾提取職許可權部分包括: 6/45 201251427 對所述金鑰部分進行解密,來產生解密結果;及 利用所述解密結果對所述許可權部分進行解密,來產 生解密的許可權部分。 較佳地,所述解密的許可權部分包括完整性表徵部分 和所述代碼版本。 77 較佳地’所述金鑰部分和所述許可權部分加密地梦入 在一起。 口 根據本發明的一個方面,提供一種通訊設備, 訊設備包括: 要、 通訊介面; 記憶體,用於儲存軟體指令; :央處理H ’所述中央處理||_連所述記憶體;及 以Γ全f理器’所述安全處理器耦連所述記憶體和所述 中央處理器,所述安全處理器用於: 7K用所述中央處理器的功能設置; 產生亂數; 採用安全金鑰對所述亂數進行加密, 務提供者設備所知; 所述安全金鑰為服 啟動發送所述加密的亂數到所職務提供者設
依據所述許可權部分從 代碼版本; 代碼版本;
7/45 所述解密的回應資訊提取 較’以驗證所 201251427 述軟體指令,以及當比較相符時,啟用所述中央處理器的 所述功能設置。 較佳地,所述安全處理器進一步用於當所述代碼版本 和所述儲存代碼版本的比較不符時,啟動出錯動作。 較佳地’在啟動所述出錯動作的過程中,所述安全處 理電路用於發送資訊到所述服務提供者設備,以啟動軟體 指令的重裝。 較佳地’所述安全處理器用於: 採用第一安全金鑰對所述亂數進行加密;及 採用第二安全金鑰對所述回應資訊進行解密,所述第 -和第二安全金输為所述安全處理器和所述服務提供者設 備共知。 & 較佳地’所述解密的回應資訊包括完整性表 所述代碼版本。 刀不 根據本發明的-财面,提供—種通訊方法,使用且 有通讯介面、記憶體、中央處理器和安全 /、 備,所述通訊方法包括: 益的電子設 禁用所述中央處理器的功能設置; 產生亂數; 所述安全金鍮為 服務提供者設備所知; 採用安全麵對所魏數進行加密, 碼版本; 對所述回應資訊進行解密; , 依據所述料㈣分賴賴密的回應 資訊中提取代 8/45 201251427 從所述記憶體中讀取儲存代碼版本;及 將所述代碼版本和所述儲存代碼版本進行比較,以驗 證所述軟體指令,以及當比較相符時,啟用所述中央處理 器的功能設置。 較佳地,所述方法進一步包括:當所述代碼版本和所 述儲存代碼版本的比較不符時,啟動出錯動作。 較佳地,所述方法進一步包括:在啟動所述出錯動作 的過程巾’發送資關所述職提供者設備,錢 尨公的舎锭。 & 較佳地,所述方法進一步包括: 採用第-安全錄對所軌數進行加密;及 採用=二安全金繪對所述回應資訊進行解密,所述第 -和第二安全金齡所述安全處理器和崎絲提讯 備共知。 八 較佳地,所述解密的回應資訊包括完整性表徵部分和 所述代碼版本。 根據本發明的一個方面,提供-種通訊設備,所述通 訊設備包括: 吸 通訊介面,用於從遠端設備接收數位資料; 圮憶體,用於儲存軟體指令和所述數位内容;及 處理電路,所述處理電路搞連所述通訊介面和所述記 憶體,且用於: 接收所述數位資料; —使用第一解密技術對所述數位資料進行解密,來產生 解雄·内容和加密的代碼版本資訊; 使用第二解密技術對所述加密的代碼版本資訊進行解 9/45 201251427 密來產生包括參考代碼版本的代碼版本資訊; 從兄憶體中讀取儲存代碼版本;及 、將所述參考代碼版本和所述儲存代碼版本進行比較, 以驗證所述軟體指令。 太在j地’所述處理電路進—步用於當所述參考代碼版 σ 儲存代碼版本的比較不符時,啟動出錯動作。 路用===:出錯動作的過程中,所述處理電 發送資_服務提供者設備,以重裝軟體指令; 重新啟動;及 禁用所述數位資料的解密。 所述通 ▲根據本發明的—個方面,提供—種通訊方法, 訊方法包括: 從遠端電子設備接收數位資料; =第-解密技術對所述數位資料進行解密 解被内容和加密的代碼版本資訊; 水座生 密,解Γ技術對所述加密的代碼版本資訊進行解 產生匕括參考代碼版本的代碼版本資訊; 從記憶體中讀取儲存代碼版本;及 ° , 將所述參考代碼版本和所存代碼版本進行 以驗證所述軟體指令。 車又 較佳地,所述方法進一步包括:當所述參考 和所述儲存代碼版搞啸科時,啟動出錯動作Υ版本 較佳地,啟動所述出錯動作包括以下至少一個: 發达資訊到服務提供者設備,以重農軟體指 重新啟動;及 ’ 10/45 201251427 禁用所述數位資料的解密。 【實施方式】 圖1是實施本發明一個或多個實施例的通訊系統的示 意圖。圖1的系統1〇〇包括服務提供者設備102 (可以是頭 端)、機上盒(STB) 104、中樞網路1〇6,以及多個由STB 104支援的設備。服務提供者設備1〇2可以是一個或多個衛 星通訊系統設備、無線系統支援的設備或媒體網路支援的 通訊設備。媒體網路支援的設備可以由纜線數據機網路、 支援數位用戶線路業務的電話網絡、光網路、或具有耦連 通訊到/自服務提供者設備1〇2或其組合的媒體的其他網路 支援。服務提供者設備102可以是頭端、伺服器電腦、内 容伺服器、伺服器提供商電腦,和/或其可替換的其他類型。 服務提供者設備102包括一個或多個接收器和解碼器124、 一個或多個伺服器元件】28、一個或多個數位化本地視頻源 130、軟體版本執行功能(enf〇rcement functi〇naiity)丨32 和 内容保護執行功能134。 服務提供者設備102輕連中樞網路1〇6。服務提供者設 備102可以通過中樞網路106耦連STB 1〇4。此外,服務提 i、者叹備102通過通訊網路類型,例如,衛星網路、纜線 數據機網路、DSL網路、光網路、特定服務提供者的無線 網路,來通訊耦連STB 104。頭端設備1〇2包括一個或多個 碟形衛星天線136、天線138、和用於耦連其服務提供者網 路的媒體介面140。服務提供者設備102可以將内容資料流 到STB 104和/或提供互聯網接入到STB 。在將視頻和 音訊内容資料流到STB 104時,服務提供者設備ι〇2當然 期望通過強硬(r 〇 b u s 〇的保護技術來保護數位内容。此外, 11/45 201251427 服務提供者設備102控制由STB 1〇4執行的軟體,並想強 硬地控制該軟體以避免骇客和避免對所保護的音訊和視頻 内容的攔戴。 STB 104包括軟體版本執行功能142、内容保護執行功 能144。以下將進一步結合圖2對其他各種元件進行描述。 STB 104耦連一個或多個碟形衛星天線146、天線148,以 及媒體介面150以支援與服務提供者設備1〇2進行通訊。 STB 104提供服務給視頻系統1〇8、個人視頻錄影機(pvR) 110、個人資料助理(PDA) U2、口袋τν 114、電視/媒體 系統116、手機118、手錶12〇和數位電腦丨22。這些設備 108、110 ' 112、114、116、118、120 和 122 可以支援有線 或無線,其取決於此處特定的實施例。在這種情況下,STB 1〇4為各個不同的設備108_122的每一個提供互聯網上網功 能、流式音訊和/或流式視頻支援。可以在家、營業場所或 设備108-122所在的其他地方支援設備ι〇8_ΐ22。 根據本發明的實施例,圖1的系統100支援各種操作。 根據本發明的一個實施例,服務提供者設備102和STB 104 協同執行在STB 104上的軟體的軟體版本魯棒性 (robustness)。在這種情況下,運用本發明的實施例,服務 提供者設備102和STB 104能夠驗證所採用的由δΤΒ 104 載入和執行的軟體的代碼版本是適當和正確的。在這種情 況下,通過確保所採用的STB 104軟體版本是適當的,來 支援數位内容和其他下載内容的風險最小化。同樣,STB 104和頭端102協同工作來保護從頭端1〇2資料流到STB 忉4的内容。這裡將結合圖3-5對本發明的實施例的這些各 種操作進行描述。 12/45 201251427 根據本發明的另—個 或多個資訊中包含有下果STB⑽接收的一個 可用的指示㈤㈣時=TB 1G4的數位内容需要做成 僅對STBHH的中央容 ECM或由STB 104或用戶踹气、月况下,可以是在 ,t ,.. 用戶鸲坟備接收的其他資訊中接收哕 =tC—S)。這裡將進—步結合圖6和圖7對這此; 理和刼作進行描述。 Tk二屌 根據本發明的另—個方面,STB 104的安全CPU用於 :=CPU的訪問’以在轉碼過程中對在⑽轉 的貧料進行保護。這裡將結合圖8-n對本發明 ^些方面進行描述。STB104的中央CPU212和安全咖 盆他而運订’來保護從服務提供者設備102或 其他通喃連STB 104的設備下載到STB的内容。 這裡將結合圖12對體現本發明的原理 器的實施规行糾。独結合圖M1精贿ς斤 理可以通過圖12的結構來實現。 、 這裡將進一步結合圖13和圖14對根據本發明一個或 多個實施例的多級加密“代碼版本f訊”的接收 術進行描述。 圖2是根據本發明一個或多個實施例構建和執行的 STB的示意框圖。STB 1〇2包括服務提供者網路介面2〇2。 該服務提供者網路介面202轉連-個或多個碟形衛星天線 146、天線148和/或媒體15〇,以支援STB 1〇4和頭端ι〇2 和/或中樞網路1〇6之間的通訊。例如,stb 1〇4可以通過 頭端102接收互聯網服務或可以具有一個單獨的介面,通 過一個或多個不同的連接’耦連互聯網。同樣,STB 1〇4 13/45 201251427 包括一個或多個無線區域網(WLAN)、無線個域網(WPAN ) 和無線廣域網路(WWAN)介面204。這個介面204支援 與一個或多個與STB 104通訊的WLAN/WPAN/WWAN進 行通訊。此外,STB 104包括區域網(LAN)/廣域網路(WAN) 介面206,這個介面206支援STB 104和一個或多個LAN 或WAN之間的通訊。 STB 104進一步包括一個或多個使用者介面208、視頻 輸出介面210、中央CPU 212、安全CPU 214、記憶體216、 安全記憶體218、視頻内容緩衝區220和視頻處理電路 222。使用者介面208可以包括到鍵盤、滑鼠、視頻顯示器, 或其他類型的設備的介面以允許使用者連接到Stb 104。例 如,STB 104可以直接連接到包括顯示器和音訊設備的音訊 /視頻系統。在這種情況下,STB 1〇4為將視頻從頭端1〇2 通過視頻輸出介面210資料流到一個或多個由δΤΒ 1〇4服 務的輸出提供服務,該輸出直接耦連音訊/視頻設備或直接 耦連一個或多個顯示器。 中央CPU 212包括一個或多個處理裝置例如系統處理 單元、數位sfl號處理器、可配置邏輯、自訂邏輯、專用積 體電路(ASIC)、數位訊號處理器(DSp)或其他類型的能夠 處理電腦軟體指令和訪問由匯流排連接的各個元件的數位 電路。安全CPU 214還包括一個或多個處理器、DSp或其 他能夠執行軟體指令和讀寫到記憶體的設備。一般來說,. 安全CPU 214是用於安全運作和不運行不安全的軟體程. 式,例如互聯網流覽器和用戶程式設計(pr〇gramming), 即,安全CPU 214是通過使用者網路的設備緊密耦連。 記憶體216包括一個或多個DRAM、SRAM、R〇M、 14/45 201251427 PROM、光記憶體、磁記憶體、閃速記憶體,以他 能=存電腦軟體指令和/或資料並提交訪問的記憶體= 一些實施财,城體包㈣失性記髓㈣§失性記憶 體。通常,代碼版本和其他參考資料儲存於非易失性記憶 二以便其在斷電期間保持不變。安全記憶體218具有^ 以於記憶體2丨6的結構,但其訪問可以受安全咖214限 ^視頻内容緩衝區22G用於儲存視頻内容 容通過⑽104接收或發送。視頻處理電路包括-個^ 固ί件,該元件用於解複用、解密、解碼、轉碼、編碼、 加社、,和/或多工流視頻和/或音訊内容。 根據本發明的其他方面,如果STB刚接收的一個或 夕個貧訊中包含有下載到咖刚的數位内容需要做成可 ==)時,那麼下載細-的數位丄 ^ θ二的中央CPU可用。在這種情況下,可以在ECM =-丄〇4或用戶端設備接收的其他資訊或通過頭端 、甫、魏中接收該指示,該頭端還傳送金餘(_)。 通^ ^錢傳敗統(key ddiveiy挪⑽)的代碼版本 f"内谷访問權’本發明的實施例可以確保任何企圖繞過 頭端102的命令將無法軸錢行解密。 5 ί :、的教導也可應用於設備,例如有線卡 a e ar ’其可以從與複製 士八 端=接《訊,轉㈣護錢㈣安㈣ 進订乂換。每些教導也可應用於逆傳輸系統,其通過安全 貧訊傳輸金鑰。將進一步結合圖6和圖7對這些原理和操 作進行描述。 根據本毛明的其他方面,如果出現STB刚接收的一 15/45 201251427 個或多個資訊中附有應該提供的數位内容的指示時, 下載到STB 104的數位内容僅提供给中央咖212。在言 種情況下,可以在加密内容流裡接收該指示,該指^ ^別的辅助資訊,例如,由STB刚或用戶端設備接收的 在MPEG-2視頻中的基本流式使用者資 增強資訊。内容解擾器可以對這些特別= 將其儲存在安全寄存器或記憶體 中孩寄存為或g憶體只被安全cpu 214訪問 的魯棒性,可以總是在内容的關鍵編碼結構令插^ =_貝§㈣如,伴隨視頻序列報頭(―、!圖像報 =。女全寄存器或記憶體只更新代碼版本資訊的變化。 2 合圖13和圖14對這些教導進行討論。如這此 容分割成塊進行加密。插人代碼版本資咖 ^對於母-級的加密/加擾’代碼版本消息的—部分總是 加密模組的内容一起進行加密。這確保任何繞過代 轉^^魏的企圖將無法對内容進行解碼。這也使得多級 y (multl-stage t職cripti〇n)能夠支持安全代碼版本更 央月的另一個方面,安全咖214用於阻正中 _ 12的相’以在轉碼财情在 ^碼器上運行的資料進行保護。這裡將結合圖^對本
二面進行描述。根據本發明的另—個方面,STB 保2和安全CPU 214在運行時相互通訊以 備^Γίτ設備102或其他通_連stb 104的設 有下載到STB的内容。 圖3是根據本發明一個或多個實施例的操作流程圖。 16/45 201251427 圖3的操作300由STB 104與圖1的服務提供者設備102 合作執行。對於另一個實施例,圖3的操作300由圖12的 系統1200執行。圖3的操作300用來保證或確定在STB 104 (或其他用戶端設備)上是否存在有效的軟體指令。 操作300開始於,STB從遠端設備接收數位資訊,該 數位貢訊包括許可權部分和金鑰部分(步驟302)。遠端設 備可以是圖1的頭端1〇2或其他伺服器類型的設備。將進 一步結合圖4對數位資訊的結構進行描述。特別地,對於 圖4的實施例,數位資訊包括金鑰部分,該金鑰部分涉及 從STB接收的流式音訊和/或視頻内容的解密。許可權部分 是數位資訊的一部分,隨後用於驗證儲存在STB上的軟 體。對於其他實施例,許可權部分涉及其他類型的發送到 用戶端設備的資料的解密。 操作300繼續由STB從數位資訊中提取金鑰部分(步 驟304)。然後,操作繼續由STB從數位資訊中提取許可 權部分(步驟306)。數位資訊可以是由頭端1〇2發送到 STB 104 的授權控制資訊(Entitlement Control Message ECM)。一些系統可以不使用ECM。在有線卡系統中,數 位資訊可以由嵌入加密資料的頭端發送,然後由有線卡提 取’同時作為CP金錄使用安全通道將數位資訊傳輸到stb 104。這個到STB 104的傳輸是無漏洞(seamiess)的,如 此,阻止發送許可權到STB 104也阻止了載入cp金矯。在 IP傳輸系統中’許可權域(rights field)還可以用内容解密 金錄緊密地加密’以採用與CA相同的方式對其進行保護。 本發明的教導可以應用於所有内容和金鑰傳輸機制,不管 内容的來源和傳輸方法。 17/45 201251427 可以使用安全通道或通過其他方式,在STB 104裡通 過智慧卡、有線卡’將數位資瓣由到前面結合圖12 描述的安全處理器2M。傳統的職包括金鑰,該金鍮隨 後用於内容解碼。根據本發明,將許可權域添加到ecm或 其他從頭端102發送到STB 1〇4的資訊。添加該許可權域 以使得金齡許可權在加賴(_ypted d_in)中是不 可分的,如此,干擾許可權域傳輸到安全處理 金鑰的傳輸。 τ惯 操作3GG繼續由STB對數位f訊的金餘部分進行解密 (步驟308)。然後,操作3〇〇包括,咖對數位資訊的許 可權部分進行難(步驟31G)。將進—步結合圖4進行描 述’可以根據金输部分對許可權部分進行加密。操作· 繼續由STB對數位資訊的許可權部分進行驗證(步驟 312)。當許可權部分以加密的格式到達(袖^,⑽ 首先對許可權部分進行解密(步驟31〇),然後根據其 對許可權部分進行驗證(步驟312)。 ▲操作300卿由STB的安全處理器或邏輯從數位資訊 的终可權部分中提取代碼版本(步驟314)。然後,安全處 理器或邏輯接著比較代碼版本和儲存代媽版本, =版本儲存於STB裡的安全記憶體(步驟316)。根據操 =中的步驟316,安全處理器或邏輯確定在⑽上實施的 厂碼的代碼版本是否正確。當比較相符(纟贿触)時,+ 驟316的比較的結果為通過動作(步驟聊。在這種^ 二W 版本進行驗證時’向隨“程 =Γ〇4 正常的STB操作,該節目從頭端資料流到 18/45 201251427 ^根據在步驟316中代碼版本和儲存代碼版本的比較, 田在v驟318確定為失敗動作時,STB啟動出錯動作。這 個出錯動作可以是將資訊發送_端1Q 2 (或其他服務提供 者设備以將軟體指令重裝到STB。其他的交互 (mt^aCti〇n)可以包括重新啟動STB和/或禁用STB的數 位内谷的解③、。在這種情況下,當來自數位資訊的儲存代 碼版本和代碼版本的比較不符沉沾丨〇)時,可以 用於保護由此資料流的内容。 如將進一步結合圖4進行描述,數位資訊的許可權部 分可以包括完整性表徵部分和代碼版本。完整性表徵部分 可以為已知的常數和其他域,該常數用於形成許可權部分 的段(segment),該其他域被STB用來驗證數位資訊的許 可權部分的正確性,並可以支援圖3的操作的後續操 作。完整性表徵部分還可以涉及金鑰/許可權傳輸資訊的摘 要值和簽名的組合,這對本領域的技術人員來說是顯而易 見的。 圖4是根據本發明一個或多個實施例的結構和操作的 示意框圖。STB接收流式内容彻。流式内容包括傳送包 (XPTPKT)和ECM或其他金鑰傳輸資訊。如圖所示,流 式内容400包括散佈於(interspersed ) ECM的XPT PKT。 在402中,當收到£CM時,ECM被分成許可權部分和金 鑰部分。然後,根據由n-1前的金鑰階梯級功能previ〇us key ladder stages functionality) 404 產生的程式金鑰,通過 操作408對金鑰部分進行解密。在操作4〇8中,解密操作 使用程式金鑰406來對ECM 402的金鑰部分進行解密^解 密操作步驟408產生程式標識(PID)金鑰41〇。對於圖4 19/45 201251427 的實施例,PID金鑰410用於通過解密操作412對ECM 4〇2 的許可權部分進行解密。這些操作還可以應用於資料以非 傳送流格式到達的系統,例如可以在Ip傳輸系統上以其他 嵌入式金鑰資訊到達。 對於圖4的實_,ECM術的許可_可以是單獨 的加密域。例如,對於使用AES進行加密的金餘部分,霞 402的金錄部分為128位元寬,這是本機的(触⑹鳩 字區大小⑽dc size>ECM搬的許可權部分耗盡第二 8位7L子。然而,由於許可權域是在獨立於金鍮部分的加 密域’其可能讓骇客刪除部分ECM402 (許可權部分),並
用來自先前的ECM的許可權域來代替它,同時仍保留ECM 的金鍮部分。這樣做的結果是觀安全賴並允許使用 先前的代碼版本來假冒。 根據本發明的另一個方面,頭端逝使用廳金输對 ECM4G2的許可權部分進行加密。然後,STB刚根據圖4 =操作對麵部分進行解密。對於在步驟412中執行的解 也產生的是解进的命可權部分414。解密的許可權部分包 t知的巾數、其他域和代碼版本。該已知的常數與先前 、=的已知㊉數進行比較以首先對ECM術的許可權部分 ,行驗證。然:後,隨著對解密的許可權部分4〗4輯驗證, ,全處理器214將ECM搬的解密的許可.權部分的代碼版 本和從記憶體416中提取的代碼版本進行比較。作出這個 ’女全處理器214隨後啟動恢復操作或成功比較操 作,來支持STB進一步的操作。 /民據本發明的另—個方面,密碼塊連結(Cipher_Bk)ck Chaining’CBC)或其他跨字連结(c腦_w〇rdchaini叩)可 20/45 201251427 以用於使金鑰部分與許可權部分聯繫在—起。例如,可以 =越=和許可權部分/字,以AES_CBC對金錄傳輸資訊 订口费。魄,以其他金射喊替—個錢資訊的許 可權[^將會打破連結而導致無法使用金瑜。通過這樣 做’攔載和試圖替換許可權部分的,將會導致益法使用金 鑰來對内容進行解碼。 圖5疋根據本發明一個或多個實施例的操作流程圖。 具有中央處理器和安全處理ϋ的STB的操作如騎示。然 而丄對於其他實施例5的操作可以由與舰器電腦進 =父互的用戶端電腦來執行。對於圖5的實施例獅,安全 處理器214控制或限制中央處理器2Π的操作,如圖2所 不°/呆作開始於開始、重新啟動(reboot)或上電。在第一 操=中重新開始(⑽⑽)、重新啟動或上電後,安全 =理益禁財央處理器的功能(步驟502)。這個功能林用 =不能進行解碼或以別的方式對受保護的數二 操作_由安全處理器產纽數並·進行加密(步驟 備服務提供者設 行解密(步驟510)。麫後,STR^ …貝汛進 (步驟512、—I 對解㈣㈣龍進行驗證 答fn解㈣_資訊相包括錄方法,例如 法。、摘要值比較,以及本領域技術人員所知悉的其他方 然後’隨著對回應資訊進行驗證,安全處理 部分中提取代碼版本(步驟514)。然後,安全處理器將來 21/45 201251427 自回應資訊的加密版本的_版本和贿代碼 李^驟516)。當比較相符時,安全處理器將執_過動作 (ッ驟 520)。如果在步驟516中的比較不符時, 執行失敗動作(步驟518)。正如圖3的操作的情況:= 作包括完全啟用中央CPU執行流式内容的解碼和解密,以 =和/或提供給用戶。在步驟518中實施的出錯動作可以 ^括將資訊發送到服務提供者,以練體指令重裝到⑽。 圖6是根據本發明—個或多個實_的内^ 賴程圖。® 6的操作600可以由STB 1()4 提供者設備102合作執行。同樣地,圖6的操作可由於词 的Γ端設備執行。該結合稍後參照圖12進 ^田述,樣’在不脫離本發明的範圍和精神的情 圖6的操作600也可以由其他設備執行。 圖6的操作_開始於,STB從遠 :=資訊包括許可權部分和金錄部分(。: =,STB的安全處理器或邏輯從數位f訊中提取金= ^=6=^安全處理11麵歡触資訊^取二
=刀(々驟606)。結合圖6進行描述的數位資訊可以 。先則結合圖4進行描述的ECM 輪傳輸到STB的任何資訊。 ㈣内讀輸金 f 6的㈣_繼續由安全處理器麵輯對數位 行t!frG8)。在步驟6Q8的對金錄科 或伺服琴用來創建益或邏輯使用的解密方案與頭端 处人i 資訊的加密方案相一致。在此,將 —圖7對賴的解財㈣—個 安全處理器或邏輯對許可權部分進行解後因 22/45 201251427 =’執行步驟’糊I,安全處理^或賴產生金錄部 刀亥孟錄邛为隨後可用於來自頭端或其他遠端設備的提 供給STB __容。此外,安全纽H或邏輯也產生這 樣的金鑰部分’其隨後可驗由STB接收隨㈣容的保 護部分。 接著女全處理器或邏輯對許可權部分進行驗證(步驟 612)。對於步驟6丨2的操作,安全處理器或邏輯使用額外的 步驟來確保數位資訊的許可權部分是有效的,並當由stb 接收數位内容時,正確地用於對數位内容進行許可權保 護。然後,安全處理器或邏輯從數位資訊的許可權部分提 取程式ID保護資料(步驟614)。當圖6涉及程式仍保護資 料時,這裡可能使用術語内容識別字。作為讀者應當明白, =STB接收的内容可以是較大的内容組的片段。例如,内 谷可以包括多個視頻和/或音訊資料流程。此外,内容可以 是一個或多個被下載到STB的資料檔案、軟體程式,或其 他類型的被下載到STB的資料。這資料將被分成較小組的 資料,將該較小組的資料以資料段的形式發送到STB。可 以將這些資料段識別為屬於較大組的資料。根據本發明的 實施例,每個資料段可以具有與其相關的内容識別字。内 容識別字可以是程式ID、檔ID、資料組ID,或其他的與 特定ID相關的標識輸入資料的識別字。依賴於内容ι〇,^ 據本發明的操作將對來自中央C P U的内容進行保護或不保 護。圖6的操作600用於獨立於其内容類別型標識内容。 在根據圖6的方法60〇的STB的一個特定操作中,STB 接收數位資訊和數位内容。當按照步驟602-614進行處理 時,數位資訊為至少一些由接收的程式的ρΐβ產生保 23/45 201251427 護資料。保護資料是屬於每個PID的解密内容(或保護流或 其他接收資料,即IP資料)是否應被允許進入主機CPU訪 問區的指示(indicator)。例如,隨後將結合圖7進行描 述’ STB可以用於從頭端1〇2接收多個音訊/視頻流,並對 其進行解擾。每一個音訊/視頻流都具有相關的PID或其他 流的相關標誌符(designator )。根據PID或其他流的相關標 誌、符’以及與金鑰相關的許可權域,STB用於唯一地處理 每一個音訊/視頻流。因此,在步驟616中,STB用於為至 少一些由STB接收的多個音訊/視頻流確定保護資料。當 然,STB可以只接收單一的音訊/視頻流,並根據與特定程 式ID相一致的保護資料對該音訊/視頻流進行處理。 對於每個由STB接收的音訊/視頻流,當確定音訊/視 頻流為非保護的時,STB將非保護資料寫入到非保護記憶 體(步驟618)。此外,對於與受許可權保護的音訊/視頻流相 關的每個程式腑ID,STB將保射料寫人到記憶體的保 護部分(步驟620)。在一個特定的操作中,在將保護資料 入到記憶體的保護部分之前,STB對保護資料進行加擾。 在圖6的操作600的後續操作中,STB僅允=的 音訊/視親理㈣對記舰的賴部分紐 ° 傾 STB 財央CPU 212對記憶體的保護部分進行、,。 在這種情況下’ STB 包括硬體如安全處理器或 體防護措施來限制對在STB _純處理資源和記憶體進 正如圖4的實施_情況,數位f訊的許 以包括驗證部分,STB刚的安全處理器和^ 分來對許可權部分進行驗證。這個驗證部分可以^括$ 24/45 201251427 眚其他域’ _用於驗證數位資訊的許可權部分 斜相,並應支持本發明的操作。其他驗證方法 對本雜的技術人貞來說是顯而易見的。 >圖7疋本毛a月一個或多個實施例的當由或用戶端 又備接收日^保4數位内容的操作的功能性描述的示意框 圖由STB接收的條件接入(CA)數位流·包括散佈的 數位内容(χρτ pkt )和触f訊ECM,絲件接入(c A) ^位流700由頭端102或伺服器電腦發送。STB或用戶端 流式内容中提减位資訊,並產生數位資訊7犯,數 位資訊702包括金錄部分和許可權部分。流式結構的 ,位内容是音訊/視頻領域-般所知悉的條件接人(a)數 字流。 ECM 702包括金鑰部分,使用程式金鑰7〇6通過功能 解密模組708 錄部分進行解密,程式錄7〇6是由金 鑰階梯級功能設備704產生的。功能模組7〇8對解密的金 鑰部分進行解密,來產生PID金鑰71〇。功能解密模組712 使用HD金鑰710來產生解密的許可權部分714。解密的許 可權部分714包括與一個或多個由STB接收的數位内容流 相對應的一個或多個Π D保護資料〗D或位元。每個數位内 容流包括相應的PID。 功能模組716還使用PID金鑰710來對多個音訊/視頻 流進行CA解擾。根據解密的許可權部分714的一個或多個 保護位元,STB將數位内容資料流到非保護記憶體718或 保護記憶體720。對於圖7的例子,程式id “A”和“B” 為非保護的,它們的保護位設置為“〇” ,而程式ID “c” 的流式内容為保護的,其保護位設置為“〗,,。在這種情沉 25/45 201251427 下’將與程式ID “A”和“B”相對應的音訊/視頻流資料 流到非保護記憶體718或保護記憶體720,以供圖2的STB 104的中央CPU 212、安全CPU 214和/或視頻處理電路222 隨後訪問。 因為具有程式ID “C”的音訊/視頻流具有等於“1” 的保護位元,與程式ID “C”相對應的數位内容僅被寫入 到保護記憶體720,以僅供STB 104的資源而非中央CUP 隨後訪問。在一些實施例中,保護記憶體72〇僅可以被圖2 的STB 104的視頻處理電路222訪問。在其他實施例中, STB的其他元件也可以訪問保護記憶體720。此外,正如先 前描述,根據本發明的一個實施例,與程式ID “c”相對 應的數位内容在其被寫入到保護記憶體72〇之前先被加 擾。此外,在另一個實施例中,與PID “A”和piD “B” 相對應的數位内容僅被寫入到非保護記憶體7丨8,而與PID C相對應的數位内容僅被寫入到保護記憶體72〇。圖7 所示的可選擇的寫入表明了非保護内容可以被寫入到記憶 體的任何地方,而保護内容僅能被寫入到記憶體的720部 分,STB的中央CPU 212不能訪問記憶體的72〇部分。 圖8是根據本發明一個實施例的在轉碼期間保護數位 内容的操作流程圖。圖8的操作800開始於,STB或用戶 端設備從遠端設備巾接收數位資訊和數_容(步驟 802)。根據本發明如先前結合圖丨進行描述的一個實施例, 接收設備是STB 1〇4,而發送設備是頭端1〇2。根據將進一 步結合圖12進行描賴—㈣麵,發送設備是祠服器 i202,而接收設備是用戶端·。每個伺服器i 2Q2和用戶 端1204都是耦連互聯網的數位電腦。 26/45 201251427 特別參照圖8 ’接收設備用於將數位資訊和數位内容儲 存在記憶體中(步驟804)。然後,例如,接收設備的安全 處理器對保^進行識別,該保護内容是在轉碼期間從 中央處理單元隔離出來的(步驟806)。正如將進一步結合 圖9-11進行描述的,轉碼器是用戶端電腦或STB的元件。 根據H.264、MPEG、AVG或其他編碼或加密標準,設備以 加^的格式接收數位内容。然後,設備的轉碼器從記憶體 中檢索加擾的内容(步驟808)。當從記憶體檢索時,數位 内谷仍然是以其加擾的格式。然而,當轉碼器對數位内容 進行轉碼時(步驟81〇) ’在轉碼之前先對數位内容進行解 擾。因此,在轉碼過程中,數位内容是以非保護的格式, 在這種格式下,其能被CPU訪問和被攔截。 因此,根據本發明,在轉碼期間,將保護數位内容從 cpu中隔離出來,該保護内容是在步驟8〇6中被識別的(步 驟812)。根據本發明的各個實施例,在步驟812中將保護 内容從CPU中隔離出來的方式可以採取不同的形式。根據 第一實施例,安全處理器214阻止對在轉碼過程中由轉碼 器儲存解擾内容的記憶體部分進行訪問。在另一個實施例 中,轉碼器本身被控制來阻止以其非解擾的格式將數位内 容寫入到可被CPU訪問的記憶體部分。例如,在轉碼的過 程中,轉碼器使用安全緩衝區來儲存解擾格式的數位資 料。安全緩衝區不能被CPU訪問。此外,可以操作轉碼器 的直接記憶體存取(DMA)引擎,使得在轉碼的過程中: 不得將非加擾格式的數位内容儲存在可被cpu訪問的記憶 體中。在其他實施例中,可保護轉碼器中的其他資料移^ 引擎使其不能被CPU訪問,使得不能使用它們來移動來自 27/45 201251427 安全和不安全區域的資料。 根據本發明的另一個方面,轉碼器的輸出通過安全處 理器或硬體被迫轉到安全缓衝區’ CPU不能讀取安全緩衝 區。更進一步,轉碼器的輸出緩衝區僅被硬體引擎或本地 CPU而非中央CPU進行訪問,以阻止中央CPU對非保護 的數位内容進行訪問。更進一步,在轉碼過程中,當將明 確的(clear)轉碼資料寫入到記憶體時,在重新加擾之前 由轉碼器強行對其重加擾。雖然這個實施例在轉碼過程中 需要多個步驟來進行加擾或解擾,但是會在轉碼過程中保 護數位内容,避免被CPU攔截。 圖9A是根據本發明一個實施例的在轉碼過程中保蠖 來自cpu的數位内容的操作流程圖。圖9A的操作9〇〇開 始於,在轉碼期間,STB 104或用戶端設備確定記憶體的保 護部分’其中’轉碼器將非加擾資料儲存在該記憶體的保 護部分(步驟902)。然後,在轉碼期間,STB的安全處理 器或其他邏輯阻止CPU對該記憶體的保護部分進= (步驟904 )。 圖9B是為了在STB或用戶端設備的轉碼過程 用’STB朗戶端設賴保護記憶體進行分配的操 ,950開始於’在轉碼期間’ STB或用戶端的: 地理器或其他賴,對保護緩衝區進行分配,、^ 器將非加《_存在倾_區(步驟952)U轉, 繼續由STB的安全處理器或其他邏輯ΐ =_阻止安全處理單元對保護緩衝區進行訪問 圖10是根據本發明-個或多個實施例的在轉碼期間對 28/45 201251427 的操作_7::,=谷=7:作_。圖 位資訊,該數位資訊包括許可權 =:’ STB從_訊中提取金鑰 ‘ 從數位資訊中提取許可權部分(步驟祕)二 示意框圖中,部分描述了圖1G的操作,然而, 圖10物作特別應用於對保護内容進行確定或識別。 ^後’STB _戶端設備對數崎訊 :=:。然後STB對數位資訊的許可權部分= 鑰部分來對’在本發明的某-方面’可需要解密的金 驟1008的1權進行解密。在這種情況下’使用步 參德讀來對金料分進行解密,並產生解密結果。 ^的許結果料許可料分崎職,來產生 麵5 ’根據其内容可糖麟許可料分進行驗證。 盆仙田认和圖7,解密的許可權部分包括已知的常數和/或 ㈣部分權部分的域(步驟1Q12)。驗證後,許 的數位/ 4用於提取隱由STB或肝端設備接收 @容的保護資料(步驟1014)。在某一實施例中,由 程式2用戶端設備接收多個程式以進行處理,其中,每個 Μ二;f特疋的PID。此外,在許可權部分中,有多個相應 這種俨、、战貝料,其與數位内容的多個PID相對應。在 通過下,然後,由STB或用戶端設備運行的每一個PID 由=碼L位兀或其他資料具有相應的保護指示。最後,在 收的,器進行轉碼期間,根據在數位資訊的許可權部分接 、貝’安全處理器或其他設備阻止中央處理單元對保 29/45 201251427 數位内*進行訪問(步驟1G16)。操作結束於步 戶端
再思圖。圖Η的結構1100包括中央CPU 用 12的二c:U2r,和在轉碼過程和設備的其他操作中使 Π 傳輸解複用器(―。心e— _ 靜二,’其將傳輸流(以流)分成多個程式流。將 傳輸解複用益1102的輸出寫入到壓縮資料緩衝區聰。當 二:Ϊ式接收資料内容時,壓縮資料緩衝區1104儲存 ’以加擾的格式接收的資料内容不容易受到次 版(p—)或其他未經授權而通過中央CPU2i2進行的ς 問0 轉碼器1106執行儲存於壓縮資料緩衝區ιι〇4的流式 f位程式設計的轉碼。轉碼器刪的操作在它們上演之 f ’為由STB或用戶端電腦服務的特定的用戶端設備而定 制。例如,轉碼器1106可以接收H264支持的肋袼式的 程式設計,而先前結合圖!所描述的口袋TViiq〇pDAii2 =需要HD格式和Η.%4支持。在這種情況下,轉碼器蘭 更改數位内容,這樣的設備(TV U4^pDA ιΐ2)可以更 好地顯示或啸_資_輸要求而更料地傳輸。 轉碼器1106包括對數位資料進行解碼的解碼器ιι〇8。 將解碼器1108的輸出寫入到解壓資料緩衝區lu〇。解壓資 料緩衝區mo可以以非保護格式對數位内容進行儲存,這 樣可阻止中央CPU212的訪問。直接記憶體存取(DMA) 弓I擎114搞連解壓資料緩衝區1110和其他安全緩衝區 1112。在一些操作中,中央CPU212可以訪問_八1114。 30/45 201251427 然而,當數位内容被確定為保護的時,圖u的安全cpu2i4 止:央CPU訪問DMA⑴4。此外,其他緩衝… 柄連轉馬β 1106 ’其以非保護格式對内容進行儲存,安全 7 2U對其進行保護,以阻止中央cpu 212對其進行訪 問。 川4轉=包括編碼器贈,編碼器聊包括_ 山夕個子用戶端1116和輸出用戶端ιιΐ8〇多個子用戶 =:==_112“讀取 Π24 ^ l 可以將編碼器蘭的輪出寫人到其他 ^ 保護資料時,安全CPU 214對其他緩衝區存 以阻止中央咖犯對其進行訪問。128進仃«’ 運行根:=i::方面,轉碼器"。6在多個程式上 況下,ΓΓΐίι 程式ID _。在這種情 是,對於保護資===Γ容進行訪問,但 二容=訪問崎於容而不對於麵護的數位 理單’安全處理器Μ用於保護來自中央處 12的轉碼器輸入和轉碼器輸出。此外,在轉碼期 至214可以用於從中央處理單元212中保護 少二轉碼器1106的多個緩衝區1110、1112。在其他操 31 /45 201251427 作中’安全處理器2U用於使轉碼器測在轉碼期間使用 具有中間内容儲存的特定位址的記憶體。安全處理器214 ^用於限制中央處理器212對緩衝器進行訪問,該緩衝 器疋轉碼器1106為儲存中間轉碼内容而使用的。腕a引 擎11。14可以用於在從記憶體的保護部分輸出資料之前,對 轉碼器的輸出進行加密。在這種情況t,Dma引擎⑴4 受安全CPU214的控制。 一立圖12是實施本發明—個或多個實施例的另—種結構的 不意框圖。圖12的結構包括通過互聯網12〇3或其他網路、 進仃連接關服器電腦12〇2和用戶端電腦12Q4。鎌器電 腦1202包括词服器電腦元件12〇6、軟體版本執行功能· ㈣容保護執行功能121〇。本發明先前已對軟體版本執行 功能1208和内容保護執行功能121〇進行了描述,而它們 可以由圖12的結構12〇〇來實現。 ▲用戶端電腦1204包括用戶端讀1212、軟體版本執行 功能1214和内容保護執行功能1216。軟體版本執行功能 1214=内容保護執行功能1216執行先前描述的功能,並使 用先前結合圖1-11進行描述的結構。因此,本發明先前結 合圖η描述的任何各種操作執行圖12的結構12〇〇,並結 合先前結合圖11進行贿的結構,㈣現本發明的教導。 圖13疋根據本發明的在多級加密系統中安全地攜帶代 碼版本資訊的操作流程圖。由圖i的STB刚、圖12的用.、 戶端電腦1204或其他的電腦設備來執行圖13的操作 1300 ’該電腦設備接收遠端内容並由另一電腦設備跟縱它 的代碼版本。圖13的操作13〇〇服務於保證或確定在STB 1〇4(或其他用戶端設備12G4)上是否存在有效的軟體指令。 32/45 201251427 ^作13GG開始於’ STB從遠端設備接收數位資料,該 數位資^包括加密的内容和多級加密代碼版本資訊(步驟 13=)。遠端設備可以是圖】的頭端1〇2或其他祠服器類型 的設備’例如圖12的服務電腦1202。將進一步結合圖14 對數位資料的轉及其_圖13的操作·的流程進行 描述。加密_容可叹流式音訊資料、流式視頻資料、 車人體、批量資料’或其他類型的用於STB 104或用戶端雷 腦1204的資料。 响电 〜操作13GG輯由安全處理^或其他邏輯錢第一解密 ^支術如AES-CBC對數位資料進行解密,來產生解密的内容 ^口密的代碼版本資訊(步驟測)。由於代碼版本資訊 =夕級加密的,在其第—級的解密後’代碼版本資訊仍缺 益或其他邏輯使用第二解密技術如娜_咖對加 爾,來產生解雜式的代碼版本資訊(步 =306)。安全處理器或邏輯將代碼版本資訊儲 寄存器中,使得CPU Μ戰魏本f訊 ^ 二=本資訊路由到先前結合圖12進_ 操作測_由安全核料賴對代桃 仃处理,來確定參考代碼版本(步驟丨 ° 齡可吨難據糾錢賴結合 的技術卿相㈣技術,來對代碼版本資訊進行妙。田述 刼作1300繼續由STB的安全處理器或邏輯將炎二 版本和儲存代碼版本進行比較,贿存代灿本儲2在 33/45 201251427 =裡的安全錢體(步驟13川)。根據步驟 1310的操作, 女王處理器或邏輯確定力丁Ό LA t 、 否正確。當帽目^ Γ β 版本是 ^隹艳種情況下,當在步驟1310中對代砥 版本進行驗料’向隨後的 的 仰操作,_式設計朗端#骸到stb=2 步驟1310巾參考代碼版本和儲存代概本的 =確嫩敗動作時,STB執行出錯動作。這=錯 =乍可以疋將資訊發送到頭端]〇2 (或其他服務提供者設 備),以將軟體指令重裝到STB。其他的交互可以包括重新 啟動STB和/或禁用STB的數位内容的解密。在這種情況 下,當來自數位資訊的儲存代碼版本和代碼版本的比較不 符時,STB可以用於保護由此流動的内容。 圖14是作為在—個或多個實施例中制定的圖13的操 作的進-步的示意框圖。對於圖14的實施例,stb刚、 用戶端電腦1204或其他電腦計算設備從頭端1〇2、祠服器 電腦1202或其他计算設備中接收數位資料。這些數位資料 1400包括解密的内容和多級解密代碼版本資訊;這些數位 資料1400以具有多個加密内容塊和多個組合加密内容塊和 多級加也、代碼版本資訊的格式到達。對於圖丨4的實施例, 數位資料1400包括佔據輸入資料設置的塊〇和i的加密内 容、加密内容和佔據塊2和3各自-部分的多級加密代碼 資訊部分。 STB 104的女全處理器或其他邏輯、用戶端電腦Co# 或其他接收數位資料1400的計算設備對數位資料14〇〇進 行處理。對於這個處理,安全處理H或其他邏輯使用第一 34/45 201251427 解密技術,例如AES-CBC ’齡數位資料上的第一級解密 樹乍’來產生第-解密資料!402。在其他實施例中,第一 解密技術可以是其他類型的解密技術。第一解密資料· 包括解㈣容和加密代碼版本。對於第—解密資料 1402的組成,-些解密内容存在於128位元(或位元组) 塊中。這些解密内容塊可適合於處理。另外,這個解密内 容可能需要進-步的處理。解密内容版本資訊跨越128位 =(或位元組)塊,使得加密代碼版本資訊部分與解密内 谷共用128位元(或位元組)塊。 邺八Γ全ί理器或其他邏輯然後執行加密代碼版本資訊的 執二來產生代碼版本#訊】4G4。安全處理器可以 H ㈣的進—步驗證,例如先前結合圖3和4 在代碼版本資訊的驗證/確認之後,安全處理器 和參‘===代碼版本資訊中提取的代碼版本 j所使用的術語“電路,,是指代執行多個主要功能 的電路❹舰魏的—縣 :實=可以實施為單晶片處理器,也用多個處= 社人在一個1在㈤實施例中第一電路和第二電路可以 二ί分==51,在另一實施例中,操作或許獨 積體電路。電路可勺文中所提及的術語“晶片,,是指 硬體和相關^ 用或專用硬體,或可包括這樣的 更體^目_軟體諸如固件或結果代碼。 “連接的技術人員應當明白,正如這裡所使用的術語 4電Lr連接”包含直接連接,經由另-元件、 電路或池進行的間接連接,對於間接連接,介於 35/45 201251427 :月:1的元件、元件、電路或模組不修改信號的資訊但可以 。周節其h電平、電壓電平和/或功率電平。本領域的技術 人員還應當明白,推斷連接(也就是通過推論得知一個元 件,接到另-元件)包括兩個元件之間以與上述“連接” 和通讯連接,,相同的方式進行的直接和間接連接。 &本發明的描述過程還借助方法步驟的方式來描述特定 力月匕的執行過程及其相互關係。為便於描述,此處對這些 功能,模組和方法步驟的邊界和順序進行了專門的定義: 在使這些功能及其關係可正常工作的前提下,也可重新定 義他^的邊界和順序。任何這些對邊界和順序的重新定義 都將落入本發明的權利要求保護的範圍之内。 本發明的描述過程借助功能性模組來描述某些重要功 能的執行過程。為便於描述,此處對這些功能性模組邊界 進行了專門的定義。在使這些功能可正常工作的前提下, 也可重新定義他們的邊界。類似地,流程圖模組也是為描 述某些重要功能而專門定義的。為將這些流程圖的應用得 到擴展,可重新定義流程圖中模組的邊界和順序時, 重新定義後,這些模組仍然完成原來的重要功能。這種對 功能性模組和流程圖步驟和順序的重新定義也都將落入本 發明的權利要求保護的範圍之内。 本領域技術人員也知悉,可通過離散元件、特定用途 積體電路、執行適用軟體的處理器以及其他類似物及其$ 合來實現本發明的這些功能模組以及其它所示的模組、'模 組和元件。 、 此外’雖然本發明為了清楚和明白的目的,通過上述 的實施例進行了詳細的描述,但本發明不局限於這些實施 36/45 201251427 例。本領域技術人員知悉,在不脫離本發明的精神和範圍 的情況下,可以進行各種改變或修改,這都作為在本發明 權利要求保護的範圍之内。 【圖式簡單說明】 圖1是實施本發明一個或多個實施例的通訊系統的示 意圖。 圖2是根據本發明一個或多個實施例構建和執行的 STB的示意框圖。 圖3是根據本發明一個或多個實施例的操作流程圖。 圖4是根據本發明一個或多個實施例的結構和操作的 示意框圖。 圖5是根據本發明一個或多個實施例的操作流程圖。 圖6是根據本發明一個或多個實施例的内容 作流程圖。 圖7是本發明一個或多個實施例的當由STB或用戶端 設備接收時保護數位内容的操作的功能性描述的示意框 圖。 圖8是根據本發明一個實施例的在轉碼期間保護數位 内容的操作流程圖。 圖9A是根據本發明一個實施例的在轉碼過程中保 來自CPU的數位内容的操作流程圖。 圖9B是為了在STB或用戶端設備的轉碼過程中的使 STB或用戶端設備對保護記憶體進行分配的操作流程 圖1〇 S根據本發明-個或多個實施例的在轉碼 文CPU訪問的將要保護的内容進行識別的操作流程圖。、 37/45 201251427 圖11是包括在轉碼期間用於保護數位内容的結構的用 戶端或STB的結構示意圖。 圖12是實施本發明一個或多個實施例的另一種結構的 示意框圖。 圖13是根據本發明的在多級加密系統中安全地攜帶代 碼版本資訊的操作流程圖。 圖14是作為在一個或多個實施例中制定的圖13的操 作的進一步的示意框圖。 【主要元件符號說明】 100 系統 102 設備 104 機頂盒(STB) 106 中樞網絡 108 視頻系統 110 個人視頻錄影機(PVR) 112 個人數據助理(PDA)
114 口袋 TV 116 電視/媒體系統 118 手機 120 手錶 122 數字計算機 124 接收器和解碼器 128 伺服器組件 130 數字化本地視頻源 132 軟件版本執行功能 134 内容保護執行功能 38/45 201251427 136 138 140 142 144 146 148 150 202 204 206 208 210 212 214 216 218 220 222 400 402 404n-l 406 408 410 412 碟形衛星天線 天線 媒體介面 軟件版本執行功能 内容保護執行功能 碟形衛星天線 天線 媒體介面 服務提供商網路介面 WLAN/ WPAN/ WWAN 介面 LAN/ WAN 介面 用戶介面 視頻輸出介面
中央CPU
安全CPU 記憶體 安全記憶體 視頻内容緩衝區 視頻處理電路 流式内容 數字信息(ECM) 前的金鑰階梯級功能 程式金鑰 解密操作步驟 程式標識(PID)金鑰 解密操作 39/45 201251427 414 解密的權限部分 416 記憶體 700 條件接入(CA)數字流 702 數字資訊 704 金鑰階梯級功能設備 706 程式金錄 708 功能解密模組 710 PID密錄 712 功能解密模組 714 解密的權限部分 716 功能模組 718 非保護記憶體 720 保護記憶體 1100 結構 1102 傳輸解複用器 1104 壓縮數據緩衝區 1106 轉碼器 1107 編碼器 1108 解碼器 1110 解壓數據緩衝區 1112 安全緩衝區 1114 DMA 1116 多個子客戶端 1118 輸出客戶端 1120 壓縮數據緩衝區 1122 硬體讀取引擎 40/45 201251427 1124 加密引擎 1126 其他緩衝區 1128 其他緩衝區 1200 結構 1202 伺服器計算機 1203 互聯網 1204 客戶端計算機 1206 伺服器計算機組件 1208 軟件版本執行功能 1210 内容保護執行功能 1212 客戶端組件 1214 軟件版本執行功能 1216 内容保護執行功能 1400 數字數據 1402 第一解密數據 1404 代碼版本資訊 41/45
Claims (1)
- 201251427 七、申請專利範圍: 1. 一種通訊設備,所述通訊設備包括·· 通訊介面,用於接收數位資訊和數位内容,· 記憶體,用於儲存軟體指令、所述數位資訊和戶斤述數位内 容;及 ° 處理電路,所述處理電路耦連所述通訊介面和所述記憶體, 且用於: 接收數位資訊; 從所述數位資訊中提取金鑰部分; 從所述數位資訊中提取許可權部分; 基於所述許可權部分確定代碼版本; 從所述記憶體中讀取儲存代碼版本;及 將所述代碼版本和⑽齡代碼版核行 祿證所述 軟體指令。 2.如申料魏U第!項所述之軌設備,μ _處理電路3·如申請專利範圍第2 乾圍第2項所述之通訊設備,其中在啟動所述出重新啟動;及 禁用所述數位内容的解密。 項所述之通②備,其巾所述通訊設備 4.如申請專利範圍第1 包括以下至少一個: 電纜機上盒接收器; 衛星機上盒接收器; 42/45 201251427 數位用戶線路路機上盒接收器; 無線廣域網路接收考; 用戶端電腦; 平板電腦設備;及 電話。 5·如申2利範圍第1項所述之通訊設備,其中在從所述數位 -貝机中提取所述許可權部分的過程中,所述處 對所述金錄部分進行解密,來產生解密結果 用於 利用所述解密結果騎料可權部分進行職,來產生解密 的許可權部分。 6. —種通訊方法,所述通訊方法包括: 通過電子設備從遠端設備接收數位資訊; 從所述數位資訊中提取金输部分; 從所述數位資訊中提取許可權部分; 根據所述許可權部分確定代碼版本; 從所述記憶體中讀取儲存代碼版本;及 將所述代碼版本和所述儲存代碼版本進行比較,以驗證所述 軟體指令。 7. —種通訊設備,所述通訊設備包括: 通訊介面; 記憶體’用於儲存軟體指令; 中央處理器,所述中央處理器叙連所述記憶體.及 安全處理器,所述安全處理器耦連所述記憶體和所述中央處 理器,所述安全處理器用於: 禁用所述中央處理器的功能設置; 產生亂數; 43/45 201251427 對所述11數進行加密’所述安全金鍮為服務提 啟動發送所述加密的亂數到所 從所述服務提供者設備接收回應資^ 對所述回應資訊進行解密. ==:==:的,~本; Hi所述儲存代碼版本進行比較,以驗證所述 == 相符時’啟用所述中央處理器的所述 8.:種„其特徵在於,使用具有通訊介面、記憶體、 央理為和女全處理器的電子設備,所述通訊方法包括: 不用所述中央處理器的功能設置; 產生亂數; 採用安全金鑰對所軌數進行加密,所述安全金鑰為服務提 供者設備所知; 啟動發送所述加密的亂朗所述服務提供者設備; 從所述服務提供者設備接收回應資訊; 對所述回應資訊進行解密; 依據所述&午可權部分從所述解密的回應資訊中提取代碼版 本; 從所述記憶體中讀取儲存代碼版本;及 將所述代碼版本和所述儲存代碼版本進行比較,以驗證所述 軟體指令,以及當比較相符時,啟用所述中央處理器的功能 設置。 9. 一種通訊設備,所述通訊設備包括: 44/45 201251427 Hi面’用於從遠端設備接收數位資料; 記憶體’用於儲存軟體指令和所述數位内容;及 處理電路,所述處理電路執連所述通訊介面和所述記憶體 且用於: 接收所述數位資料; 來產生解密内 ,用第-解密技術對所述數位資料進行解密, 容和加密的代碼版本資訊; 技術對所述加密的代碼版本資訊進行解密,來 產生包括參錢碼版柄代碼版本:纽; 從記憶體中讀取儲存代瑪版本;及 以驗證 3戶考代碼版本和所述儲存代碼版本進行比較, 所述軟體指令。 <1丁冗平又 10從法,其特徵在於,所述通訊方法包括: 足延而電子設僙接收數位資料; 二第二數位資料進行解密,來產生解密内 資訊進行解密,來 資訊 ,用第二解密技術騎述加㈣ …生包括參錢碼版本的代碼版本 攸記憶體令讀取儲存代碼版本,·及 :::::碼版本和所述儲存代碼版本進行比較,以驗證 45/45
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161449370P | 2011-03-04 | 2011-03-04 | |
US13/073,876 US8954722B2 (en) | 2011-03-04 | 2011-03-28 | Enforcing software updates in an electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201251427A true TW201251427A (en) | 2012-12-16 |
TWI562624B TWI562624B (zh) | 2016-12-11 |
Family
ID=45655064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101106965A TW201251427A (en) | 2011-03-04 | 2012-03-02 | Enforcing software updates in an electronic device |
Country Status (5)
Country | Link |
---|---|
US (1) | US8954722B2 (zh) |
EP (1) | EP2495678A3 (zh) |
KR (1) | KR101355057B1 (zh) |
CN (1) | CN102882840B (zh) |
TW (1) | TW201251427A (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8938619B2 (en) | 2010-12-29 | 2015-01-20 | Adobe Systems Incorporated | System and method for decrypting content samples including distinct encryption chains |
US20140019952A1 (en) * | 2012-07-10 | 2014-01-16 | General Instrument Corporation | Secure method of enforcing client code version upgrade in digital rights management system |
US8806526B2 (en) * | 2012-08-17 | 2014-08-12 | Broadcom Corporation | Security processing unit with secure connection to head end |
US10037366B2 (en) * | 2014-02-07 | 2018-07-31 | Microsoft Technology Licensing, Llc | End to end validation of data transformation accuracy |
SG11201702277UA (en) * | 2014-10-10 | 2017-04-27 | Visa Int Service Ass | Methods and systems for partial personalization during mobile application update |
CN104506943A (zh) * | 2014-12-31 | 2015-04-08 | 山东泰信电子股份有限公司 | 一种机顶盒软件定制升级方法 |
US9594699B2 (en) * | 2015-03-20 | 2017-03-14 | Intel Corporation | Additional security in flashless modem |
US9893883B1 (en) | 2015-06-26 | 2018-02-13 | Juniper Networks, Inc. | Decryption of secure sockets layer sessions having enabled perfect forward secrecy using a diffie-hellman key exchange |
US10193698B1 (en) | 2015-06-26 | 2019-01-29 | Juniper Networks, Inc. | Avoiding interdicted certificate cache poisoning for secure sockets layer forward proxy |
US10291651B1 (en) * | 2015-06-26 | 2019-05-14 | Juniper Networks, Inc. | Unified secure socket layer decryption |
US10162767B2 (en) * | 2015-06-27 | 2018-12-25 | Mcafee, Llc | Virtualized trusted storage |
CN109472139B (zh) * | 2017-12-25 | 2022-04-19 | 北京安天网络安全技术有限公司 | 一种防御勒索病毒对主机文档二次加密的方法及系统 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
KR102190196B1 (ko) * | 2020-05-06 | 2020-12-11 | 주식회사 수산이앤에스 | 안전등급 제어기 및 이의 구성정보 관리방법 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6256393B1 (en) | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
US7197642B2 (en) | 2000-02-15 | 2007-03-27 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
AU2001243147A1 (en) * | 2000-02-17 | 2001-08-27 | General Instrument Corporation | Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code |
US7185362B2 (en) | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US20040193917A1 (en) | 2003-03-26 | 2004-09-30 | Drews Paul C | Application programming interface to securely manage different execution environments |
US7434065B2 (en) * | 2003-09-29 | 2008-10-07 | Broadcom Corporation | Secure verification using a set-top-box chip |
EP3154058B1 (en) * | 2004-03-09 | 2019-08-07 | Panasonic Intellectual Property Management Co., Ltd. | Content playback device |
EP1803313A4 (en) * | 2005-04-18 | 2007-10-31 | Research In Motion Ltd | METHOD AND SYSTEM FOR ORDERING SOFTWARE VERSION UPDATES |
US8131995B2 (en) * | 2006-01-24 | 2012-03-06 | Vixs Systems, Inc. | Processing feature revocation and reinvocation |
US7770165B2 (en) | 2006-08-25 | 2010-08-03 | Microsoft Corporation | Providing firmware updates to portable media devices |
US10104432B2 (en) | 2006-12-01 | 2018-10-16 | Time Warner Cable Enterprises Llc | Methods and apparatus for software provisioning of a network device |
EP2129116A1 (fr) * | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
US8213618B2 (en) | 2008-12-30 | 2012-07-03 | Intel Corporation | Protecting content on client platforms |
CN101719910B (zh) * | 2009-11-16 | 2015-02-11 | 北京数字太和科技有限责任公司 | 一种实现内容保护的终端设备及其传输方法 |
-
2011
- 2011-03-28 US US13/073,876 patent/US8954722B2/en active Active
-
2012
- 2012-02-16 EP EP12001029.3A patent/EP2495678A3/en not_active Withdrawn
- 2012-03-02 KR KR1020120021962A patent/KR101355057B1/ko not_active IP Right Cessation
- 2012-03-02 TW TW101106965A patent/TW201251427A/zh not_active IP Right Cessation
- 2012-03-05 CN CN201210054752.7A patent/CN102882840B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20120100819A (ko) | 2012-09-12 |
EP2495678A3 (en) | 2014-01-08 |
US8954722B2 (en) | 2015-02-10 |
EP2495678A2 (en) | 2012-09-05 |
US20120226900A1 (en) | 2012-09-06 |
CN102882840A (zh) | 2013-01-16 |
KR101355057B1 (ko) | 2014-01-24 |
CN102882840B (zh) | 2018-01-05 |
TWI562624B (zh) | 2016-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW201251427A (en) | Enforcing software updates in an electronic device | |
TWI406569B (zh) | 管理音訊/視訊資料的單元以及該資料的存取控制方法 | |
JP6170208B2 (ja) | オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム | |
US9479825B2 (en) | Terminal based on conditional access technology | |
JP4698106B2 (ja) | 送信された情報をコピー保護するシステム及び方法 | |
US9118966B2 (en) | Enforcing software independent content protection in an electronic device during transcoding | |
US6721958B1 (en) | Optional verification of interactive television content | |
JP2014089652A (ja) | 情報処理装置 | |
AU2010276315B2 (en) | Off-line content delivery system with layered encryption | |
JP2014089644A (ja) | プロセッサ、プロセッサ制御方法及び情報処理装置 | |
US20170353745A1 (en) | Secure media player | |
CN107925795B (zh) | 用于解密经加密的媒体内容的设备及控制解密的服务器 | |
US20050154921A1 (en) | Method and apparatus for providing a security profile | |
US8782417B2 (en) | Method and processing unit for secure processing of access controlled audio/video data | |
JP2000349725A (ja) | 放送受信装置及びコンテンツ利用制御方法 | |
CA2593952C (en) | Method and apparatus for providing a border guard between security domains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |