TW201308119A - 控制對受保護內容的存取之系統與方法 - Google Patents

控制對受保護內容的存取之系統與方法 Download PDF

Info

Publication number
TW201308119A
TW201308119A TW101115587A TW101115587A TW201308119A TW 201308119 A TW201308119 A TW 201308119A TW 101115587 A TW101115587 A TW 101115587A TW 101115587 A TW101115587 A TW 101115587A TW 201308119 A TW201308119 A TW 201308119A
Authority
TW
Taiwan
Prior art keywords
content
compliant
interface
decrypted
processor
Prior art date
Application number
TW101115587A
Other languages
English (en)
Other versions
TWI483135B (zh
Inventor
Jayant Mangalampalli
Rajesh P Banginwar
Venkat R Gokulrangan
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201308119A publication Critical patent/TW201308119A/zh
Application granted granted Critical
Publication of TWI483135B publication Critical patent/TWI483135B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4112Peripherals receiving signals from specially adapted client devices having fewer capabilities than the client, e.g. thin client having less processing power or no tuning capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4402Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

一種接收器包括:第一介面,用以接收內容;第二介面,被耦接至裝置;及處理器,用以決定是否該裝置為順應性裝置且當該裝置被決定為非順應性裝置時防止經由該第一介面所接收之內容的至少一部分被解密。

Description

控制對受保護內容的存取之系統與方法
本文中所述的一或更多個實施例關於內容保護。
各種形式的數位及多媒體內容僅可由經授權(或所謂的順應性)裝置所存取。當被授權時,將解密技術用來給予使用者在暫時或永久基礎上的存取。然而,當裝置無法被授權時,存取被阻擋以便保護內容提供者的著作權。儘管正在努力研發較複雜的保全方案,後門或預料之外的漏洞存在而使受保護內容被非法地存取。
第1圖顯示用以下載內容的系統之實例。該系統包括內容提供者10、通訊網路20、接收器30、及與該接收器通訊的非順應性裝置40。
內容提供者10可提供任何類型的內容,包括受到著作權保護的資料及/或符合特定類型的格式之資訊。一個類型的內容包括受到高頻寬數位著作權保護(HDCP)的資料。此資料可包括預錄或實況音樂、影像檔案、視訊檔案、聊天及/或視訊會議影像、遊戲、數位文件、電子書、鈴聲、播客(podcast)、應用程式、或其他類型的節目或數位內容。
視訊檔案可為廣播、有線、或衛星電視節目、動態影 像專家群(MPEG)檔案、AVI檔案、快閃檔案、或符合其他類型的格式(包括但不限於高解析度多媒體介面(HDMI)、數位視訊介面(DVI)、或其他高解析度或視訊格式)之檔案。音訊檔案可為動態影像專家群第III級(MP3)檔案、Windows Wave(.Wav)檔案、或符合其他音訊檔案格式的檔案。
可以使來自內容提供者的資料以一次性價格或訂閱費的代價來下載,但付費非必然需要。並且,在其他實施例中,資料可受到與HDCP不同的形式之內容保護,包括但不限於數位傳輸內容保護(DTCP)、可記錄媒體內容保護(CPRM)、預錄媒體內容保護(CPPM)、條件式存取(CA)科技、內容擾亂系統(CSS)、及數位權利管理(DRM)。
為了保護內容,內容提供者可包括或具有對各種類型的加密軟體之存取。此軟體可根據符合或者對應於本文中所提及之格式與檔案類型的各種數位憑證、公開及/或私密金鑰來加密內容。
內容提供者可包括或者被耦接至傳送器以在加密與認證發生以後經由網路傳送受保護內容。依據一個實例,傳送器可為用以傳送視訊內容至行動電話的HDCP/HDMI介面。
通訊網路20可為任何類型的網路,包括網際網路、行動通訊網路、衛星網路或其組合。對內容提供者的連接15之類型可取決於網路的類型。例如,如果該網路為網 際網路,連接15可為無線連接或硬線連接,諸如但不限於電纜或光纖連接。替代地,如果該網路為衛星或行動網路,該連接可為無線連接。
接收器30可為使用者終端(諸如行動電話、智慧型手機、個人數位助理、手持式電腦、行動平板(mobile tablet or pad)、筆記型或桌上型電腦)、數位視訊錄影機(DVR)、或裝備有通訊性能以接收下載的資訊之任何其他電子裝置。在其他實施例中,該接收器可能為來自有線電視公司或衛星電視公司的機上盒,該機上盒被耦接至螢幕、電視、投影機、揚聲器或其他裝置以輸出下載的內容。在其他實施例中,該接收器可能為數個商業上可得之遊戲機的任一者。對通訊網路的連接25可為對應於連接15的相同類型之任一者。
非順應性裝置40為具有資料儲存性能及/或顯示、輸出、或者再生從內容提供者傳送至接收器的受保護內容之能力的裝置。裝置40未經授權在意義上為它是一個尚未針對存取加以認證以接收被傳送至接收器的受保護內容之裝置。如將較詳細加以解說於下,此裝置的使用者可因此能夠以違反著作權或其他保護法規的方式觀看、使用、或者獲得對受保護內容的存取。
非順應性裝置的實例包括外部顯示裝置、快閃記憶體驅動機、硬碟機、數位視訊錄影機(當例如該使用者終端為被耦接至電視的機上盒時)、行動終端(例如,電話、智慧型手機、PDA、iPod、iPhone等)、或筆記型或其他 類型的電腦。
可經由連接35將非順應性裝置40耦接至接收器,該連接可為短程無線連接(諸如無線保真(WiFi)、藍芽、或無線區域網路(WLAN)鏈路)、可移除或本地介面連接(諸如通用串列匯流排(USB)或Firewire介面)、序列先進技術附接(SATA)介面、高解析度電纜(諸如HDMI電纜)、或數個其他類型的串列或並行資料連接之任一者。
在一些系統中,當在使用者終端已經由內容提供者/傳送器及/或接收器所認證(被決定為順應性)以後且在該內容提供者(或其他內容來源)及/或該接收器已經開始加密及/或傳送受保護內容以後未經授權(非順應性)裝置被附接至該使用者終端時,該內容提供者(諸如該使用者終端)可能持續解密該受保護內容。此情形可能容許該附接的裝置經由連接35存取該受保護內容(儘管為非順應性狀態),這將相當於竊取有著作權或受保護的材料。
此漏洞也可能潛在地容許使用者終端(例如,坐落於作業系統(OS)空間中的一個)的顯示驅動器被該附接的裝置用來顯示其非法獲取的內容。例如,如果經授權裝置為快閃記憶體,可將該終端的顯示驅動器用來顯示該快閃記憶體中所儲存的受保護內容。
依據本文中所述的一或更多個實施例,藉由使用一技術來防止由附接的裝置之受保護內容的未經授權存取及/ 或顯示,該技術使接收器偵測未經授權裝置的附接作為解密(或作為持續解密的條件)該內容的條件。
第2圖顯示被裝備以實施前述技術的接收器30之一個實施例。該接收器包括第一介面31、處理器32、第二介面33、及記憶體34、與輸出裝置36。這些元件可實施用以控制對受保護內容的存取之方法的一個實施例。將此方法的操作顯示於藉由接收器元件加以描述的第3圖中。儘管第2圖的接收器適合實施此方法,可將不同類型的接收器用於其他實施例中。
第一介面31與從耦接至接收器的內容提供者與網路所接收的資料格式相容。依據一個實例,該第一介面可為HDCP/HDMI相容,如同在內容提供者中或與之耦接的被用來傳送受保護內容之傳送器。在此情況中,連接25可為HDMI電纜。
處理器32實施各種操作,包括在認證程序期間與內容提供者交換信號、及在裝置40的非順應性狀態之認證與偵測以後控制受保護內容的接收與解密。該處理器可為用以實施這些功能及待討論的其他功能之邏輯。該邏輯可在硬體、軟體、或其組合中加以實施。
該認證程序可涉及例如實施與內容提供者的交握序列。(方塊310)。此交握序列可用數個方式加以完成。 一個實例為實施SIGMA對話建立。另一方式涉及如果提供在服務提供者與接收器裝置間的預先共享的密鑰或預先建立的公開/私密金鑰交換時,交換憑證。
在接收器已經被認證以後,內容提供者開始加密與傳送且該接收器開始接收受保護內容。可例如回應於從接收器對內容提供者的內容請求將受保護內容送出至該接收器。這可出現在例如請求送出一請求至內容提供者來下載電影、視訊剪輯、音樂檔案、應用、或其他形式的內容時。額外地或替代地,可將內容排程成自動從內容提供者送出至接收器(例如,當在訂閱或極簡同步散播(RSS)饋送)、或根據該接收器中預定事件的出現或依據預先規劃的排程(例如,藉由使用電子節目指南所起始的記錄操作)。送出也可應到其他實例。
在加密以後或期間,接收器開始接收受保護內容。(方塊320)。接著對是否受保護內容應被解密作出決定。(方塊330)。依據一個實施例,此決定是根據是否在受保護內容的解密已經開始不久以前或以後外部裝置40已經被連接(例如,實體上或者經由無線鏈路)至第二介面33(方塊340)以及是否該外部裝置被偵測為順應性裝置(方塊350)。
依據一個實施例,順應性裝置可為一個已經被授權以接收著作權或其他受保護資料的裝置(例如,具有接收此資料的許可之裝置)、能夠再生處於特定格式(例如,高解析度格式)的資料之裝置、或兩者。順應性可根據其他實施例中的不同準則加以決定,例如是否該資料處於不同格式或受到與HDCP不同類型的保護。
如果該裝置被偵測為順應性裝置,處理器容許受保護 內容的解密開始。(方塊360)。可將已解密內容儲存於記憶體34中以在輸出裝置36上立即(諸如串流內容的情況中)或者在一段時間後(其可為預定或者回應於使用者命令)輸出。輸出裝置可為能夠輸出或者再生已解密內容的任何裝置,包括顯示器、揚聲器、或先前所指出的另一類型之裝置。
如果該裝置被偵測為非順應性裝置,處理器將防止解密程序被實施。(方塊370)。如所示,依據一個實施例,如果為非HDCP順應及/或非HDMI順應時,可將裝置決定為非順應性。前者例子可能例如在外部裝置不具有接收受保護內容的許可時存在。後者例子可能例如在外部裝置40不能夠顯示高解析度內容時存在。當然,兩個例子可同時存在,即,外部裝置40可為非HDCP且非HDMI順應性裝置。
防止解密將會防止內容被輸出至接收器的使用者。為了防止此狀況發生且在同時防止非順應性裝置接收受保護內容,數個選擇性操作可在解密已經被防止或終止以後加以實施。
例如,如果受保護內容在一個(例如,高解析度)格式中被接收,處理器可轉換該內容而成為不需要解密的另一(例如,低解析度)格式。(方塊380)。可接著將處於已轉換格式的內容送出至輸出裝置36以在有或沒有首次被儲存於記憶體中的情況下呈現給使用者。(方塊385)。此轉換減輕了實施解密的需要且容許使用者存取 該內容的全部或一部分,雖然處於不同形式或格式。在同時,可容許已轉換內容的全部或一部分以未受保護或已轉換(例如,相容)的形式或格式轉移至或者儲存於非順應性裝置。(方塊390)。
如果轉換至低解析度或不同格式不太可能,處理器可防止該資料的任何版本被傳送至非順應性裝置。
如果在方塊340中外部裝置未被偵測為連接至接收器,則將受保護內容解密、儲存於記憶體中、及/或送出至輸出裝置以呈現給使用者。(方塊395)。將輸出裝置顯示成被包括於第2圖的接收器中。在其他實施例中,輸出裝置可為經由適當鏈路或介面耦接至接收器的外部單元。
第4圖顯示用以控制對受保護內容的存取之方法的另一實施例中的操作。此實施例類似於第3圖的實施例,除了採取步驟以在解密已經開始以後防止非順應性裝置存取(或完全存取)受保護內容以外。
依據此替代方法,受保護內容的解密開始。(方塊425)。接著,對是否解密程序應被停止做出決定。(方塊435)。如果外部裝置被偵測為連接至接收器且該外部裝置被決定為順應性,解密將持續(方塊460),或如果外部裝置未被偵測為連接至接收器,解密將持續(方塊495)。
如果外部裝置被偵測為連接至接收器且該外部裝置被決定為非順應性裝置,解密程序將被處理器停止。(方塊 470)。在此情況中,整個程序可被終止或選擇性方塊380、385、及390中的操作可被實施。
第5圖顯示可被包括於第1圖的系統中之接收器的另一實施例。此接收器包括第一介面510、系統控制器520、電源管理器530、保全處理器540、及記憶體550。可將該第一介面耦接至通訊網路20以接收受保護內容,且該系統控制器可控制該受保護內容在記憶體中的儲存及/或可送出控制信號至用以輸出受保護內容於顯示器570上的顯示控制器560。儘管該顯示器被顯示為內部顯示器,在不同實施例中可將該顯示控制器耦接至外部顯示器或用以輸出受保護內容的其他裝置。
將該顯示控制器耦接至用以與外部裝置40通訊的第二介面580。該顯示控制器可偵測是否裝置40為順應性裝置且接著送出控制信號至電源管理器530指出其為順應性裝置。根據此控制信號,該電源管理器送出資訊至保全處理器590,其控制經由該第一介面所接收之受保護內容的解密。該系統控制器可與該保全處理器通訊,例如經由程序間通訊(IPC)機制595。
藉由舉例,可將該電源管理器包括於一些裝置架構的North Complex或北橋中且可將該系統控制器包括於這些架構的South Complex或南橋中。
第6圖顯示用以控制對受保護內容的存取之方法的另一實施例中所包括的操作。此方法可由第5圖的接收器或另一裝置加以實施。最初操作包括了偵測外部裝置40對 接收器的第二介面580之連接。(方塊610)。此偵測操作可由顯示控制器根據例如使用電源單元中的顯示器致能中斷機制來加以實施。如先前所指出,外部裝置與接收器間的連接可為數個有線或無線連接的任一者。
一旦對外部裝置的連接被偵測到,顯示控制器560可產生且送出中斷信號至電源管理器530。(方塊620)。中斷信號可能處於例如熱插拔中斷的形式。回應於中斷信號,電源管理器產生通知信號以通知系統控制器520外部裝置已經被連接至該第二介面。(方塊630)。
該系統控制器回應於附接通知信號來實施預定處理操作。(方塊640)。此操作包括決定是否顯示器改變事件通知已經被設定或者被指出。(方塊650)。依據一個方案,保全引擎可選擇忽略此種中斷通知,例如當不在受保護內容播放模式時。當此出現時,可將旗標設定成防止系統控制單元(SCU)接收該中斷通知。替代地,可將所有此種中斷轉送至該保全引擎以供進行處理。在處理期間,該保全引擎(例如,保全處理器590)可在以上所提及的實例中選擇什麼都不做。
如果顯示器改變事件通知未被偵測到,則該系統控制器持續實施例如根據使用者互動的操作或實施該附接被偵測到以前所實施的操作。(方塊660)。
如果顯示器改變事件通知被偵測到,該系統控制器送出通知信號至保全處理器590指出該顯示器改變事件通知。(方塊670)。可經由IPC 595或沿著另一路徑將該 通知信號送出至該保全處理器。一旦被接收到,該保全處理器在中斷服務例行程序中實施中斷處理。(方塊680)。
接著對是否外部裝置40為順應性裝置作出決定。(方塊690)。這可能涉及例如決定是否裝置40為HDCP順應、HDMI順應、或兩者。此決定可根據例如從該系統控制器對該保全處理器所設定之通知信號中所包括的資訊來加以作出。替代地,順應性決定可根據經由該系統控制器與保全處理器間的已建立之信箱機制所送出的信號來加以作出。
依據另一實例,該保全處理器可藉由使用該保全處理器、系統控制器、與電源管理器間的信箱形式之通訊來決定是否裝置40為HDCP順應裝置。依據此方法,該保全處理器在藉由使用該信箱中的預訂協定來請求此資訊以後送出中斷至該系統控制器。該保全處理器可接著格式化此資訊至該電源管理器或其他電源單元,該電源管理器或其他電源單元以適當的順應性資訊回應該系統控制器,該系統控制器接著將此資訊傳輸至該保全處理器。例如,在其中附接的裝置為外部顯示器之情況中,順應性資訊可為該顯示器的類型,例如,HD顯示器或不是HD顯示器。當然,對於HDMI與HDCP以外之保護的格式或形式之順應性可在其他實施例中加以決定。
如果該裝置被決定為非順應性裝置,則該保全處理器可設定Do_Not_DCRYPT旗標以造成該保全處理器防止受 保護內容的解密被起始或者如果解密已經開始時停止解密該受保護內容。(方塊700)。結果,裝置40對受保護內容的存取可被拒絕,藉此防止對該受保護內容的竊取或其他形式的未經授權存取。
在解密被防止或停止以後,可將該內容轉換成未受保護形式的內容(例如,從HDMI轉換成低解析度內容),且此已轉換內容可接著在顯示器570上加以輸出且傳送至裝置40也供用類似於一或更多個前述實施例的方式來顯示及/或儲存。替代地,如果此種轉換無法被實施,該保全處理器可停止傳送內容至裝置40及/或防止與此裝置的任何進一步通訊。
一旦被設定,該旗標可用各種方式加以認可。例如,當該顯示控制器偵測到裝置40已經從接收器切斷時該旗標可被認可。在此情況中,該顯示控制器可產生由該保全處理器所接收的信號以供重設該旗標。替代地,當順應性裝置隨後被連接至接收器的第二介面時該旗標可被認可。認可該旗標也可容許受保護內容的解密被完成以在顯示器570上輸出至使用者。
如果該裝置被決定為順應性裝置,該旗標未被設定且解密可被起始或被容許持續加以實施。已解密內容可接著在顯示器570上輸出以供使用者觀看且也可路由至外部裝置40,該外部裝置也可包括用以顯示現已解密的內容之顯示器。該內容可例如為高解析度視訊或本文中所述的其他內容且可用本文中所述之已加密或已解密或者已轉換的 形式儲存於記憶體550中。第7圖中的操作可選擇性地在接收器的認證程序之前或者包含該認證程序來作為接收該內容的條件。
第7圖顯示用以下載內容的系統之另一實施例。該系統包括內容來源710、接收器720、及附接至該接收器的外部裝置730。該內容來源可為機上盒、數位多功能光碟(DVD)播放器、高解析度或藍光播放器、數位視訊錄影機、電腦遊戲機或視訊卡、視訊攝影機或靜態攝影機、或數位內容的另一來源。該接收器可對應於且實施依據本文中所述之實施例的任一者之接收器的功能,且對於附接的裝置同樣成立。
第8圖顯示用以控制內容的解密之裝置800的實施例。該裝置包括輸入線801,用以接收從第一介面所接收之對內容的第一信號;輸入線802,用以接收指出外部裝置對第二介面803的連接之第二信號;及處理器804,耦接於該第一介面與該第二介面之間。該處理器可例如對應於第2圖的接收器中的處理器32或第5圖的接收器中的保全處理器590或另一處理器。
在操作中,該處理器在接收到至少該第二信號以後決定是否外部裝置為非順應性裝置且當該裝置被決定為非順應性裝置時防止該內容被解密。該第一信號可包括該內容本身或包括通知該處理器該內容已經被接收的信號。此外,該處理器可為硬體電路、或可為執行程式以決定是否外部裝置為非順應性裝置或以防止該內容(或兩者)被解 密的處理器。在另一實施例中,該處理器可為硬體或軟體的組合。
此外,儘管二個輸入線801及802被顯示,可將單一個輸入線用來接收該第一及第二信號。此外,該內容可受到一類型的數位著作權保護,且在此情況中該處理器可決定該裝置為非順應此類型的數位著作權保護。額外地或替代地,該內容可為高解析度視訊格式,且在此情況中該處理器可決定該裝置為非順應該高解析度視訊格式。
此外,該處理器可在該內容的任何部分被解密以前防止該內容被解密,或可在該內容的第一部分被解密以後防止該內容的第二部分被解密。在此情況中,可在該處理器決定外部裝置為非順應性裝置以前將該內容的第一部分解密。
此外,用以接收該第一信號的輸入線、用以接收該第二信號的輸入線、及該處理器可能皆位於相同晶片上。在此情況中,該等輸入線可為晶片上的導線或晶片的不同輸入埠或引線或甚至相同埠或引線。
依據另一實施例,一種電腦可讀取媒體可儲存用以控制接收器的程式。可將該程式儲存於第2圖的記憶體34中、第5圖的記憶體550中、或另一記憶體(包括但不限於在這之前所提及的任何處理器或控制器的內部記憶體)中。
該程式可包括第一碼,用以偵測裝置對接收器的連接;第二碼,用以決定該裝置為非順應性裝置;及第三 碼,用以當該裝置被決定為該非順應性裝置時防止經由介面所接收之內容被解密。該內容可能受到一類型的數位著作權保護、可能處於高解析度視訊格式、或可能依據本文中所述之其他格式或受保護形式的任一者加以配置。該程式也可包括用以實施其他操作(包括本文中所述的實施例)的額外碼。
依據至少一個實施例,對是否解密受保護內容的決定是由保全處理器所作出,該保全處理器被認為是整個接收器的最受到信賴的部分之一且因此其使得漏洞(導致受保護內容的竊取或其他形式的未經授權存取)無法被利用的機會增加。
依據至少一個實施例,術語「處理器」可被視為涵蓋單一個裝置或可籠統地被使用以相當於如本文中所述之實施處理功能或其他操作的裝置(例如,顯示控制器560、電源管理器530、保全處理器590等)的組合。並且,術語「耦接」可相當於直接有線或無線連接、間接有線或無線連接、或其組合。
此說明書中對「實施例」的任何參照意指關於該實施例所述的特定特徵、結構、或特性被包括於本發明的至少一個實施例中。此種措辭在本說明中各處的出現非必然都參照相同實施例。進一步而言,當特定特徵、結構、或特性針對任何實施例加以描述時,認可的是其在熟習本技藝之人士用以實現關於其他實施例的此種特定特徵、結構、或特性的範圍內。任一實施例的特徵可與本文中所述之一 或更多個其他實施例的特徵組合以形成額外的實施例。
此外,為了容易理解,可能將某些功能區塊描述成分開的區塊;然而,這些分開描述的區塊不應該必然被詮釋成處於它們在本文中被討論或者呈現的順序。例如,一些區塊可能能夠以替代排序、同時等方式加以實施。
儘管本發明已經參照數個例示性實施例在本文中加以描述,應理解的是,落在此發明原理的精神與範圍內的數個其他修改及實施例可能由熟習本技藝之人士所策畫。較具體而言,合理的變化及修改有可能在前述揭示、圖式及所附申請專利範圍內之標的組合配置的組件部份及/或配置中而不背離本發明的精神。除了該等組件部份及/或配置中的變化及修改以外,替代用途也將對熟習本技藝之人士而言顯而易知。
10‧‧‧內容提供者
15‧‧‧連接
20‧‧‧通訊網路
25‧‧‧連接
30‧‧‧接收器
31‧‧‧第一介面
32‧‧‧處理器
33‧‧‧第二介面
34‧‧‧記憶體
35‧‧‧連接
36‧‧‧輸出裝置
40‧‧‧非順應性裝置
510‧‧‧第一介面
520‧‧‧系統控制器
530‧‧‧電源管理器
550‧‧‧記憶體
560‧‧‧顯示控制器
570‧‧‧顯示器
580‧‧‧第二介面
590‧‧‧保全處理器
595‧‧‧程序間通訊機制
710‧‧‧內容來源
720‧‧‧接收器
730‧‧‧附接的裝置
800‧‧‧裝置
801‧‧‧輸入線
802‧‧‧輸入線
804‧‧‧處理器
第1圖顯示用以下載受保護內容的系統之實例。
第2圖顯示受保護內容的接收器之一個實施例。
第3圖顯示用以控制對受保護內容的存取之方法。
第4圖顯示用以控制對受保護內容的存取之另一方法。
第5圖顯示受保護內容的接收器之另一實施例。
第6圖顯示用以控制對受保護內容的存取之另一方法。
第7圖顯示用以下載受保護內容的系統之另一實例。
第8圖顯示用以控制內容的解密之裝置的實施例。
25‧‧‧連接
30‧‧‧接收器
31‧‧‧第一介面
32‧‧‧處理器
33‧‧‧第二介面
34‧‧‧記憶體
35‧‧‧連接
36‧‧‧輸出裝置

Claims (30)

  1. 一種設備,包含:第一介面,用以接收內容;第二介面,被耦接至裝置;及處理器,用以決定是否該裝置為順應性裝置且當該裝置被決定為非順應性裝置時,防止經由該第一介面所接收之內容的至少一部分被解密。
  2. 如申請專利範圍第1項之設備,其中:該內容的至少該部分係受到一類型的數位著作權保護,且該處理器係用以決定該裝置為非順應該類型的數位著作權保護。
  3. 如申請專利範圍第1項之設備,其中:該內容的至少該部分係處於高解析度視訊格式,且該處理器係用以決定該裝置為非順應該高解析度視訊格式。
  4. 如申請專利範圍第1項之設備,其中該處理器係用以在該內容的任何部分被解密以前防止該內容被解密。
  5. 如申請專利範圍第1項之設備,其中:該處理器係用以在該內容的第一部分被解密以後,防止該內容的第二部分被解密,且該內容的該第一部分在該處理器決定該裝置為非順應性裝置以前加以解密。
  6. 如申請專利範圍第1項之設備,進一步包含: 耦接至該處理器的電源管理器,其中該電源管理器係用以送出信號至該處理器指示該裝置的耦接且其中該處理器係用以在從該電源管理器接收該信號以後決定該裝置為非順應性裝置。
  7. 如申請專利範圍第1項之設備,進一步包含:用以偵測該第二介面與該裝置間的耦接之控制器,其中該處理器係用以在該控制器偵測該第二介面與該非順應性裝置間的耦接以後決定該裝置為該非順應性裝置。
  8. 如申請專利範圍第1項之設備,其中該第二介面係透過有線鏈路來耦接至該裝置。
  9. 如申請專利範圍第1項之設備,其中該第二介面係透過無線鏈路來耦接至該裝置。
  10. 如申請專利範圍第1項之設備,其中該處理器係用以在該裝置被決定為非順應性裝置以後,轉換該內容的至少該部分至非順應性格式,且其中該內容的至少該部分係經由輸出裝置以該非順應性格式加以產生。
  11. 如申請專利範圍第1項之設備,其中該處理器係用以在該裝置被決定為非順應性裝置以後,轉換該內容的至少該部分至非順應性格式,且其中該內容的至少該部分係經由該第二介面以該非順應性格式送出至該非順應性裝置。
  12. 一種方法,包含:經由第一介面接收內容; 偵測裝置對第二介面的耦接;決定該裝置為非順應性裝置;及當該裝置被決定為該非順應性裝置時,防止經由該第一介面所接收之內容的至少一部分被解密,其中該第一及第二介面係包括於相同接收器內。
  13. 如申請專利範圍第12項之方法,其中:該內容的至少該部分係受到一類型的數位著作權保護,且該裝置係決定為非順應該類型的數位著作權保護。
  14. 如申請專利範圍第12項之方法,其中:該內容的至少該部分係處於高解析度視訊格式,且該裝置係決定為非順應該高解析度視訊格式。
  15. 如申請專利範圍第12項之方法,其中該防止包括:在該內容的任何部分被解密以前防止該內容被解密。
  16. 如申請專利範圍第12項之方法,其中該防止包括:在該內容的第一部分被解密以後,防止該內容的第二部分被解密,其中該內容的該第一部分在該裝置被決定為非順應性裝置以前加以解密。
  17. 如申請專利範圍第12項之方法,其中該第二介面係透過有線鏈路來耦接至該裝置。
  18. 如申請專利範圍第12項之方法,其中該第二介面係透過無線鏈路來耦接至該裝置。
  19. 如申請專利範圍第12項之方法,進一步包含:在該裝置被決定為該非順應性裝置以後,轉換該內容的至少該部分至非順應性格式;及經由輸出裝置以該非順應性格式產生該內容的至少該部分。
  20. 如申請專利範圍第12項之方法,進一步包含:在該裝置被決定為該非順應性裝置以後,轉換該內容的至少該部分至非順應性格式;及經由該第二介面以該非順應性格式送出該內容的至少該部分。
  21. 一種裝置,包含:第一邏輯,用以接收對從第一介面所接收之內容的第一信號;第二邏輯,用以接收指示外部裝置對第二介面之耦接的第二信號;及第三邏輯,耦接於該第一介面與該第二介面之間,其中該第三邏輯係用以在接收到至少該第二信號以後決定是否該外部裝置為非順應性裝置且當該裝置被決定為非順應性裝置時防止該內容的至少一部分被解密。
  22. 如申請專利範圍第21項之裝置,其中該第一信號包括該內容的至少該部分。
  23. 如申請專利範圍第21項之裝置,其中該第三邏輯執行程式以決定是否該外部裝置為該非順應性裝置或防止該內容的至少該部分、或兩者被解密。
  24. 如申請專利範圍第21項之裝置,其中:該內容的至少該部分係受到一類型的數位著作權保護,且該第三邏輯係用以決定該裝置為非順應該類型的數位著作權保護。
  25. 如申請專利範圍第21項之裝置,其中:該內容的至少該部分係處於高解析度視訊格式,且該第三邏輯係用以決定該裝置為非順應該高解析度視訊格式。
  26. 如申請專利範圍第21項之裝置,其中該第三邏輯係用以在該內容的任何部分被解密以前防止該內容被解密。
  27. 如申請專利範圍第21項之裝置,其中該第三邏輯係用以在該內容的第一部分被解密以後防止該內容的第二部分被解密,且其中該內容的該第一部分在該第三邏輯決定該外部裝置為非順應性裝置以前加以解密。
  28. 一種儲存用以控制接收器的程式之電腦可讀取媒體,該程式包含:第一碼,用以決定待耦接至該接收器的裝置為非順應性裝置;第二碼,用以當該裝置被決定為非順應性裝置時,防止經由介面所接收之內容的至少一部分被解密。
  29. 如申請專利範圍第28項之電腦可讀取媒體,其中該內容的至少該部分係受到一類型的數位著作權保護。
  30. 如申請專利範圍第28項之電腦可讀取媒體,其中該內容的至少該部分係處於高解析度視訊格式。
TW101115587A 2011-06-30 2012-05-02 控制對受保護內容的存取之方法、裝置與設備及其電腦可讀取媒體 TWI483135B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN1859DE2011 2011-06-30
PCT/US2011/058196 WO2013002821A1 (en) 2011-06-30 2011-10-28 System and method for controlling access to protected content

Publications (2)

Publication Number Publication Date
TW201308119A true TW201308119A (zh) 2013-02-16
TWI483135B TWI483135B (zh) 2015-05-01

Family

ID=47424465

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101115587A TWI483135B (zh) 2011-06-30 2012-05-02 控制對受保護內容的存取之方法、裝置與設備及其電腦可讀取媒體

Country Status (8)

Country Link
US (1) US10409962B2 (zh)
JP (2) JP5824581B2 (zh)
KR (2) KR101824484B1 (zh)
CN (1) CN103748592B (zh)
DE (1) DE112011105393T5 (zh)
GB (1) GB2506043B (zh)
TW (1) TWI483135B (zh)
WO (1) WO2013002821A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101824484B1 (ko) 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
GB2511779A (en) * 2013-03-13 2014-09-17 Knightsbridge Portable Comm Sp Data Security Device
US9185099B2 (en) * 2013-09-23 2015-11-10 Airwatch Llc Securely authorizing access to remote resources
CN106537837B (zh) * 2014-03-31 2019-06-28 信芯高技电子美国公司 Dp hdcp版本转换器
US20160094893A1 (en) * 2014-09-25 2016-03-31 Airwatch Llc Rendering advertisements in client device for uninterrupted media content
US10133611B2 (en) * 2014-10-07 2018-11-20 Synopsys, Inc. Side channel communication hardware driver
US20170163664A1 (en) * 2015-12-04 2017-06-08 Bottomline Technologies (De) Inc. Method to secure protected content on a mobile device
DE102018100629A1 (de) * 2018-01-12 2019-07-18 Krohne Messtechnik Gmbh System mit einem elektrischen Gerät
US10733473B2 (en) 2018-09-20 2020-08-04 Uber Technologies Inc. Object verification for a network-based service
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service
WO2020154216A1 (en) * 2019-01-21 2020-07-30 Helios Data Inc. Data management platform
CN109981735A (zh) * 2019-02-22 2019-07-05 唐伯春 基于邮箱实现文件加密存储、提取、共享的方法及系统
EP4082216A1 (en) 2019-12-23 2022-11-02 Cinemo GmbH Multimedia streaming techniques using different security policies
CN111723344B (zh) * 2020-05-26 2024-03-19 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质
FR3123530A1 (fr) * 2021-05-27 2022-12-02 Orange Procédé de gestion de la transmission d’un contenu protégé contre la copie à destination d’un dispositif de restitution.

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US20030040962A1 (en) * 1997-06-12 2003-02-27 Lewis William H. System and data management and on-demand rental and purchase of digital data products
JP3990789B2 (ja) * 1997-12-26 2007-10-17 キヤノン株式会社 通信装置及び制御方法
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
JP4024419B2 (ja) * 1999-03-11 2007-12-19 株式会社東芝 不正機器検出装置
JP2001051960A (ja) 1999-08-10 2001-02-23 Hitachi Ltd 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
US7216290B2 (en) * 2001-04-25 2007-05-08 Amplify, Llc System, method and apparatus for selecting, displaying, managing, tracking and transferring access to content of web pages and other sources
US7253732B2 (en) * 2001-09-10 2007-08-07 Osann Jr Robert Home intrusion confrontation avoidance system
US7496540B2 (en) * 2002-03-27 2009-02-24 Convergys Cmg Utah System and method for securing digital content
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US8711923B2 (en) * 2002-12-10 2014-04-29 Ol2, Inc. System and method for selecting a video encoding format based on feedback data
WO2004112004A2 (en) 2003-06-17 2004-12-23 Nds Limited Multimedia storage and access protocol
KR100587547B1 (ko) 2004-04-07 2006-06-08 삼성전자주식회사 컨텐츠별로 싱크 디바이스로의 출력을 제어하는 소스디바이스 및 그 방법
US7889863B2 (en) * 2004-04-21 2011-02-15 Panasonic Corporation Recording device, recording medium, and content protection system
JP2004320793A (ja) * 2004-05-17 2004-11-11 Matsushita Electric Ind Co Ltd 管理基準作成方法、管理基準作成システム、及び記録媒体
JPWO2006038622A1 (ja) 2004-10-06 2008-08-07 日本電気株式会社 コンテンツ配信システム
US20060269056A1 (en) * 2005-05-19 2006-11-30 Bruce Montag Messaging interface for protected digital outputs
CN101213785A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 用于基于密钥块的鉴权的设备和方法
JP4849885B2 (ja) * 2005-12-20 2012-01-11 株式会社ソニー・コンピュータエンタテインメント ビデオエンコード装置、ビデオエンコード方法ならびにそれを用いた電子機器
JP2008005168A (ja) * 2006-06-21 2008-01-10 Toshiba Corp 情報処理装置および表示制御方法
TW200903296A (en) * 2007-05-22 2009-01-16 Koninkl Philips Electronics Nv Data security
US7895442B1 (en) * 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
JP2009048585A (ja) * 2007-08-23 2009-03-05 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2009157891A (ja) * 2007-12-28 2009-07-16 Konica Minolta Business Technologies Inc 情報処理装置およびプログラム
KR100897790B1 (ko) * 2008-08-07 2009-05-15 (주)씨디네트웍스 하드웨어 아이디 정보를 이용한 디지털 콘텐츠의 보호 방법및 장치
JP4982512B2 (ja) * 2009-01-30 2012-07-25 株式会社東芝 情報処理装置及び情報制御方法
JP4883728B2 (ja) * 2009-06-26 2012-02-22 株式会社バッファロー ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
US8640204B2 (en) * 2009-08-28 2014-01-28 Broadcom Corporation Wireless device for group access and management
US9106086B2 (en) * 2010-03-11 2015-08-11 Qualcomm Incorporated Detection and protection of devices within a wireless power system
WO2012094564A1 (en) * 2011-01-06 2012-07-12 Veveo, Inc. Methods of and systems for content search based on environment sampling
KR101824484B1 (ko) 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법

Also Published As

Publication number Publication date
US10409962B2 (en) 2019-09-10
KR101824484B1 (ko) 2018-02-01
US20140196159A1 (en) 2014-07-10
TWI483135B (zh) 2015-05-01
GB2506043A (en) 2014-03-19
JP2016027497A (ja) 2016-02-18
CN103748592A (zh) 2014-04-23
KR20150083925A (ko) 2015-07-20
GB201321944D0 (en) 2014-01-22
JP2014526075A (ja) 2014-10-02
JP6091578B2 (ja) 2017-03-08
JP5824581B2 (ja) 2015-11-25
DE112011105393T5 (de) 2014-05-22
GB2506043B (en) 2020-10-14
KR20140019846A (ko) 2014-02-17
CN103748592B (zh) 2017-05-31
WO2013002821A1 (en) 2013-01-03

Similar Documents

Publication Publication Date Title
TWI483135B (zh) 控制對受保護內容的存取之方法、裝置與設備及其電腦可讀取媒體
US7739507B2 (en) Hardware multimedia endpoint and personal computer
JP4651676B2 (ja) パーソナル・デジタル・ネットワーク環境下でのコンテンツ保護方法および装置
US8181038B2 (en) Systems and methods for executing encrypted programs
EP3103051B1 (en) System and process for monitoring malicious access of protected content
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
US20060282391A1 (en) Method and apparatus for transferring protected content between digital rights management systems
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
JP2008538676A (ja) ストリーム化されたマルチメディアコンテンツのための権限管理
TW201404123A (zh) 用於媒體內容安全傳輸之系統、方法與裝置
JP2008259163A (ja) ハードウェア駆動型プログラムを実行するためのシステムおよび方法
CN109168085B (zh) 一种设备客户端视频流硬件保护方法
US20060023883A1 (en) System, method and apparatus for secure data transmissions within an information handling system
KR100996992B1 (ko) Drm이 적용된 컨텐츠를 저장 및 사용하기 위한 포터블저장매체 그리고 이를 구현하기 위한 방법 및 시스템
US8850183B1 (en) Interconnect device to enable compliance with rights management restrictions
ES2600512T3 (es) Método para proteger contenidos de datos
US8020214B2 (en) Transmitter, receiver, and content transmitting and receiving method
KR101435073B1 (ko) Drm 변환 시스템 및 그 제어 방법
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR100738911B1 (ko) 다이나믹 디지털 콘텐츠 권한 관리 시스템 및 방법
KR101287367B1 (ko) Drm 시스템의 콘텐츠 공유방법
EP1887489A2 (en) Hardware multimedia endpoint and personal computer
KR20210045700A (ko) 보안 플랫폼 시스템
KR20140129694A (ko) Drm 방식으로 암호화된 멀티미디어 컨텐츠를 재생하는 단말 장치 및 방법
KR20140129683A (ko) Drm 방식으로 암호화된 멀티미디어 컨텐츠를 재생하는 단말 장치 및 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees