TWI717322B - 用於執行傳輸輸入/輸出之通用序列匯流排介面 - Google Patents
用於執行傳輸輸入/輸出之通用序列匯流排介面 Download PDFInfo
- Publication number
- TWI717322B TWI717322B TW104129883A TW104129883A TWI717322B TW I717322 B TWI717322 B TW I717322B TW 104129883 A TW104129883 A TW 104129883A TW 104129883 A TW104129883 A TW 104129883A TW I717322 B TWI717322 B TW I717322B
- Authority
- TW
- Taiwan
- Prior art keywords
- network
- content
- local
- stream
- encrypted
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4183—External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving MPEG packets from an IP network
- H04N21/4385—Multiplex stream processing, e.g. multiplex stream decrypting
- H04N21/43853—Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本發明描述用於實施一傳輸輸入/輸出(I/O)系統之系統及方法。可由一裝置接收網路加密內容。該裝置可將該網路加密內容提供至一安全處理器,諸如(例如)一智慧卡。該安全處理器獲得可用於解密該網路加密內容之一網路控制字。該安全處理器可解密該網路加密內容以產生清楚內容。在實施例中,該安全處理器可接著使用一本端控制字來產生專針對該裝置之本端加密內容。接著,該裝置可自該安全處理器接收該本端加密內容且接著使用一共用本端加密密鑰來解密該本端加密內容。該安全處理器可經由一標準連接(諸如,經由一通用序列匯流排(USB)3.0連接器)而連接至該裝置。
Description
數位視訊廣播(DVB)係用於通過電纜、衛星及其他傳送媒介而傳送數位電視之一國際公認標準。DVB架構之一弱點係:用於解密內容之網路控制字易於在網際網路上被共用以允許非註冊用戶存取廣播內容。關於此一般環境,應考量本發明之實施例。
本發明之實施例係關於使用一傳輸輸入/輸出(I/O)系統來存取內容之系統及方法。在實施例中,一安全處理器接收網路加密內容。該安全處理器可使用一網路控制字來解密該網路加密內容。在此等實施例中,該網路控制字絕不離開該安全處理器且因此保護該網路控制字免於被一未經授權使用者截獲。
在進一步實施例中,在解密該網路加密內容之後,該安全處理器可使用一本端控制字來對內容重新加密以產生本端加密內容。可對用於一特定裝置(諸如(例如)一視訊轉換器、一系統單晶片、或能夠接收及修改內容之任何其他類型之裝置)之該本端加密內容唯一地加密。在實施例中,該安全處理器將該本端加密內容提供至該裝置。
該裝置可接收該本端加密內容且獲得該本端控制字。該裝置可使用該本端控制字來解密該本端加密內容以產生清楚內容。可由該裝置處理該清楚內容。例如,該裝置可顯示該內容或儲存該內容以供後續使用。在實施例中,該安全處理器可利用標準連接來實現與諸多不
同類型之裝置之互動。
提供[發明內容]來引進呈一簡化形式之概念之一選擇,下文[實施方式]中進一步描述該等概念。[發明內容]並非旨在識別所主張標的之關鍵特徵或本質特徵,且非旨在用於限制所主張標的之範疇。
100‧‧‧通信系統
102‧‧‧頭端裝置/頭端
104‧‧‧內容提供者
106‧‧‧通信網路
108‧‧‧接收端裝置
200‧‧‧方法
202‧‧‧操作
204‧‧‧操作
206‧‧‧操作/解密步驟
208‧‧‧操作
210‧‧‧操作
212‧‧‧操作
300‧‧‧方法
302‧‧‧操作
304‧‧‧操作
306‧‧‧操作
308‧‧‧操作
400‧‧‧方法
402‧‧‧操作
404‧‧‧操作
406‧‧‧操作
408‧‧‧操作
500‧‧‧方法
502‧‧‧操作
504‧‧‧操作
506‧‧‧操作
600‧‧‧封包定步方法
602‧‧‧操作
604‧‧‧操作
606‧‧‧操作
702‧‧‧智慧卡
704‧‧‧智慧卡
706‧‧‧智慧卡接點/傳輸輸入/輸出(I/O)接點/具有傳輸輸入/輸出(I/O)能力之墊
800‧‧‧安全處理裝置
802‧‧‧處理單元
804‧‧‧記憶體
806‧‧‧用於解密網路加密內容(NEC)之指令
808‧‧‧用於產生本端加密內容(LEC)之指令
810‧‧‧通信連接
900‧‧‧視訊轉換器/電視轉換器
902‧‧‧控制電子器件單元/控制電子器件
904‧‧‧信號
906‧‧‧調諧器裝置
908‧‧‧解調變/正向錯誤校正(FEC)
910‧‧‧匯流排
912‧‧‧中央處理單元(CPU)
914‧‧‧揮發性記憶體組件/揮發性記憶體
916‧‧‧非揮發性記憶體組件/非揮發性記憶體
924‧‧‧周邊介面
936‧‧‧智慧卡
946‧‧‧調諧器裝置
948‧‧‧調諧器裝置
950‧‧‧硬碟
1000‧‧‧電腦系統
1002‧‧‧電腦系統之最基本組態
1004‧‧‧處理單元/處理器
1006‧‧‧系統記憶體
1008‧‧‧儲存媒體
1010‧‧‧通信連接
1012‧‧‧輸入及輸出連接
1014‧‧‧本端控制字
1016‧‧‧邏輯
1018‧‧‧安全處理器
1020‧‧‧安全記憶體
1022‧‧‧安全區域
1100‧‧‧連接器
1102‧‧‧智慧晶片
1104a至1104d‧‧‧信號接針
1106a至1106e‧‧‧信號接針
1200‧‧‧條件存取系統
1202‧‧‧智慧晶片
1204‧‧‧條件存取系統單晶片(SoC)/裝置
1206‧‧‧連接器
1208‧‧‧資料路徑連接器
1210‧‧‧條件存取控制器
1212‧‧‧通用序列匯流排(USB)控制器
1214‧‧‧高速線/通信線
1216‧‧‧通信線
1300‧‧‧方法
1302‧‧‧操作
1304‧‧‧操作
1306‧‧‧操作
1308‧‧‧操作
1310‧‧‧操作
1312‧‧‧操作
1400‧‧‧方法
1402‧‧‧操作
1404‧‧‧操作
1406‧‧‧操作
1408‧‧‧操作
1410‧‧‧操作
1412‧‧‧操作
1500‧‧‧方法
1502‧‧‧操作
1504‧‧‧操作
1506‧‧‧操作/解密步驟
1508‧‧‧操作
1510‧‧‧操作
1512‧‧‧操作
1514‧‧‧操作
1600‧‧‧方法
1602‧‧‧操作
1604‧‧‧操作
1606‧‧‧操作
1608‧‧‧操作
1700‧‧‧安全處理裝置
1702‧‧‧智慧晶片/處理單元
1704‧‧‧記憶體
1706‧‧‧用於解密網路加密內容(NEC)之指令
1708‧‧‧用於產生本端加密內容(LEC)之指令
1710‧‧‧通用序列匯流排(USB)/傳輸輸入/輸出(I/O)協商指令
1712‧‧‧通信連接
在所有圖式中,相同元件符號表示相同元件或相同類型之元件。
圖1繪示可與一傳輸I/O系統一起用於保護內容之一通信系統100。
圖2係表示執行網路內容解密之一方法200之一實施例的一流程圖。
圖3係用於處理本端加密內容之一方法300之一實施例。
圖4係使用一傳輸I/O系統來接收及處理受保護內容之一方法400之一實施例。
圖5係可用於重設一安全裝置之功能之一方法500之一實施例。
圖6係一封包定步方法600之一實施例。
圖7係繪示一ISO-7816智慧卡與能夠支援本文中所揭示之系統及方法之一智慧卡之間的相容性的一實施例。
圖8係可與本文中所揭示之系統一起被採用或可用於執行本文中所揭示之方法的一安全處理裝置800之一實施例。
圖9係可用於執行本文中所揭示之傳輸I/O系統方法且可為本文中所揭示之系統之部分的一視訊轉換器之一實施例。
圖10繪示用於實施本文中所揭示之系統及方法之一電腦環境及電腦系統1000之一實施例。
圖11繪示可與一智慧晶片一起使用之一例示性連接器1100。
圖12係利用一連接器之一條件存取系統1200之一實施例。
圖13係用於判定是否根據一條件存取模式而組態一連接器之一方法1300之一實施例。
圖14係用於判定是否執行條件存取操作之一方法1400之一實施例。
圖15係表示經由一標準連接器而執行網路內容解密之一方法1500之一實施例的一流程圖。
圖16係用於處理經由一連接器而接收之本端加密內容的一方法1600之一實施例。
圖17係一安全處理裝置1700之一實施例。
本文中所描述之各種實施例大體上提供用於藉由採用一傳輸I/O系統而保護串流內容之系統及方法。在實施例中,可採用一傳輸I/O系統來解密內容(諸如(但不限於)一網路廣播串流),且不對未經授權方暴露一網路加密密鑰。例如,在其中一傳輸I/O系統在一數位視訊廣播環境中操作之一實施例中,一傳輸I/O系統可使一控制字保存於一智慧卡上且使用該控制字來解密該智慧卡上之一網路廣播,而非將一解密控制字提供至並非為該智慧卡之部分的一解擾器。在其他實施例中,一傳輸I/O系統可藉由將額外加密應用於一控制字,將一控制字安全地傳達至另一組件等等而保護一控制字免受暴露。熟習此項技術者應瞭解,可由一傳輸I/O系統採用降低一控制字或若干控制字之暴露風險的任何其他方式。
在實施例中,可在一數位視訊廣播(DVB)相容系統中實踐本文中所揭示之系統及方法。DVB係用於廣播數位電視之一組國際公認公開標準。該等DVB標準界定一分配系統之實體層及資料鏈路層兩者。存在界定通過各種不同媒介之內容分配的DVB標準。例如,在DVB-S規範、DVB-S2規範及DVB-SH規範中界定衛星傳送。在DVB-C規範及
DVB-C2規範中界定電纜傳送。在用於標準電視模式之DVB-T規範及DVB-T2規範及用於傳送行動電視(例如手持式裝置(諸如行動電話)之電視)之DVB-H及DVB-H2中界定地面電視傳送。在DVB-MT標準、DVB-MC標準及DVB-MS標準中界定微波傳送。
除界定實體層及資料鏈路層之外,DVB標準系列亦包含用於提供傳送內容之條件存取保護的標準。實例包含DVB-CA標準、DVB-CSA標準及DVB-CI標準。條件存取係藉由需要一裝置在其存取內容之前滿足某些準則而保護內容之一方法。條件存取在確保廣播內容僅供一特定廣播系統之用戶(例如有線電視及衛星顧客等等)使用方面起重要作用。一般架構使用一全域密鑰(稱為一網路控制字(NCW))來執行條件存取。在將資料廣播至用戶之前使用一或多個NCW來對資料加密。由一頭端(例如一衛星或有線電視提供者)將NCW以一授權控制訊息(ECM)之形式傳送至用戶裝置。ECM一般在傳送至用戶裝置之前被加密。用戶裝置之條件存取系統(例如呈硬體或軟體形式之一智慧卡或其他條件存取模組)使用自頭端傳送之一授權管理訊息(EMM)中所接收之資訊來解密ECM。接著,用戶裝置可使用NCW來解密由頭端廣播之內容。一般而言,在某一時段或一密碼編譯時期內使用一NCW。在一密碼編譯時期屆滿之後,一新密碼編譯時期開始。接著,頭端可將一新NCW傳送至一(或若干)用戶裝置且接著使用該新NCW來對廣播內容加密。
DVB條件存取架構之一主要弱點係:一NCW可被解密且易於在網際網路上被共用。因為將內容廣播至諸多使用者,所以每一用戶必須使用相同密鑰(例如相同網路控制字)來對內容加密。因此,一旦洩露網路控制字,則已存取網路之任何未經授權使用者(例如一非註冊用戶)可使用網路控制字來解密廣播內容。一般而言,NCW由八(8)個位元組組成。一密碼編譯時期之持續時間通常在五(5)秒至六十(60)秒
之間變動。因此,一非註冊用戶可基於八(8)位元組NCW之洩露(可在一典型密碼編譯時期之持續時間內完成之一任務)而使DVB條件存取架構失效。一般而言,在由智慧卡獲得NCW之後,智慧卡將NCW提供至一外部裝置或組件。外部裝置或組件使用NCW來解密廣播內容。然而,NCW可被截獲且與其他者共用,藉此允許內容之未經授權共用。
雖然本發明將傳輸I/O系統描述為DVB條件存取之缺點之一解決方案,但熟習此項技術者應瞭解,本文中所揭示之方法及系統可經實踐以保護與DVB架構不相容之其他類型之資料傳送串流及/或廣播中之內容,諸如(但不限於)網際網路上之串流媒體。現將相對於附圖而詳細討論本文中相對於傳輸I/O系統所揭示之系統及方法。
圖1繪示可與一傳輸I/O系統一起用於保護內容之一通信系統100。該通信系統包含一頭端裝置102,其自內容提供者104接收內容且通過一通信網路106而將內容分配給各種接收端裝置108。該等接收端裝置可存取內容且對一使用者顯示內容。一單一接收端裝置108可為能夠透過通信網路106而接收一資料傳送串流且解碼該資料傳送串流之任何裝置。此等裝置包含(但不限於)行動電話、智慧型電話、個人數位助理(PDA)、衛星或有線電視視訊轉換器、桌上型電腦、膝上型電腦、平板電腦、電視、收音機、一視訊處理裝置、或此項技術中已知之任何其他裝置。在實施例中,用戶之接收端裝置108一般能夠存取用於解密內容之加密密鑰,而非註冊用戶在未使由通過通信網路106而廣播內容之頭端裝置102採用之安全措施失靈之情況下無法存取加密密鑰。
在實施例中,頭端102可為一有線電視提供者之一分配點、一衛星電視提供者(例如一衛星)之分配點、一地面無線網路、通過網際網路而廣播內容之一伺服器、或能夠通過一通信網路而分配內容之任何
類型之裝置。熟習此項技術者應瞭解,頭端裝置102可為任何類型之裝置或裝置之一集合(視情況而定),其能夠通過一網路而接收、加密及廣播內容。
在一實施例中,可由頭端裝置102產生通過通信系統100而廣播之內容。在其他實施例中,頭端裝置102可自一或多個內容提供者104接收內容。在此等實施例中,頭端裝置102與一或多個內容提供者104電通信。例如,一內容提供者可為通過一有線連接(例如電纜、光纖或網際網路連接)或無線連接(例如,經由無線電、微波或衛星通信)而將內容傳送至頭端裝置102之一有線、地面或衛星電視台。在其他實施例中,內容可駐存於與頭端裝置102電通信之一資料庫中。雖然圖1將內容提供者104描繪為與頭端裝置102分離之實體,但在其他實施例中,內容提供者104及頭端裝置102可為一單一實體。
頭端裝置102負責通過一通信網路106而將內容分配給各種接收端裝置108。在實施例中,通信網路106可為網際網路、一有線電視網路、一光纖網路、一衛星通信網路、一地面廣播網路(例如通過無線電或微波傳送媒介而通信之網路)、一蜂巢式資料網路、一廣域網路(WAN)、一區域網路(LAN)、一簡易老式電話服務(POTS)網路、或能夠串流、廣播及/或依其他方式促進各種裝置之間的資料傳送之任何其他類型之通信網路。熟習此項技術者應瞭解,不管用於在裝置之間傳送資料之通信網路之類型如何,可實踐本文中所揭示之系統及方法。在諸多情況中,頭端裝置102可通過通信網路而廣播呈一資料傳送串流之內容,而非將內容發送至一特定裝置。因為通過通信網路106而廣播內容,所以可由能夠與通信網路106互動之任何數目個裝置接收傳送。為防止未經授權使用者存取被廣播資料傳送串流,頭端裝置102在通過通信網路106而廣播資料傳送串流之前對資料傳送串流加密。因為可使網路廣播內容供多個裝置使用,所以可使用一共同加密
密鑰(例如一網路控制字)來對網路廣播內容(例如網路加密內容)加密。在實施例中,網路廣播內容可為包含內容(諸如網路加密內容)及資料之一網路加密串流。在實施例中,資料含有與串流有關之資訊,諸如(但不限於)加密資訊、時序資訊、壓縮資訊或任何其他類型之資訊。雖然圖1中未繪示,但通信網路亦可用於執行頭端裝置102與一或若干接收端裝置108之間的雙向通信。
在實施例中,使用一或多個密鑰(諸如(但不限於)一網路控制字(NCW))來對資料傳送串流加密。可使用NCW來在某一時間量(例如一密碼編譯時期)內對資料傳送串流加密,藉此導致網路加密內容之產生。在實施例中,可使用一共同密鑰(例如一NCW)來對網路加密內容加密,使得網路加密內容可由授權使用者(例如用戶)解密。在頭端裝置102與各種接收端裝置108之間共用NCW。在一實施例中,通信系統100可根據DVB架構而操作。在此等實施例中,NCW可為充當用於對內容加密之密鑰的一控制字(CW)。在此環境中,頭端102可使用一ECM訊息將NCW來週期性地傳送至各種用戶裝置。另外,頭端102將一EMM訊息傳送至各種用戶,該EMM訊息含有解密ECM且擷取NCW所需之資訊。在此等實施例中,EMM可由一安全裝置或處理器(諸如一智慧卡,其係接收端裝置之部分或連接至接收端裝置)解密以擷取NCW。接著,智慧卡可將NCW提供至另一組件(其係接收端裝置之部分或與接收端裝置通信)以解密內容。然而,一旦自安全裝置及/或處理器發送NCW,則CW可被截獲且與其他者共用以提供內容之未經授權存取。
在實施例中,傳輸I/O系統藉由使解密控制字保存於一安全處理裝置中(例如,保存於一智慧卡、安全處理器、安全記憶體、或任何其他安全裝置或一裝置之安全組件上)而解決此問題。在此等實施例中,使解密CW保存於安全裝置上,藉此防止截獲及共用CW。在此等
實施例中,可在安全處理裝置上解密安全內容(例如一加密廣播或加密內容)。接著,安全處理裝置可提供清楚內容(例如解密內容)。雖然可截獲及共用清楚內容,但歸因於內容之大小及共用內容所需之頻寬,共用內容並不容易。在另一實施例中,安全處理裝置可對供一特定裝置(例如一接收端裝置108)使用之內容唯一地加密。例如,在此等實施例中,可使用利用一本端加密密鑰或本端控制字(LCW)之一方法來產生本端加密內容。本端控制字可專用於一本端裝置。接著,安全處理器或安全處理裝置可將本端加密內容提供至本端裝置。此外,在實施例中,可對用於一特定裝置(諸如(例如)一視訊轉換器、一系統單晶片、或能夠接收及修改內容之任何其他類型之裝置)之本端加密內容唯一地加密。
圖2係表示執行網路內容解密之一方法200之一實施例的一流程圖。在實施例中,可由一安全裝置或一安全處理器執行方法200。一安全裝置之一實例係一智慧卡。流程開始於操作202,其中由安全裝置接收網路加密內容。在實施例中,網路安全內容可為使用一NCW來加密之內容。NCW可為用於加密及解密發送至多個使用者或用戶之內容的一共同控制字或加密密鑰。在一實施例中,網路加密內容可為一單一資料串流。在替代實施例中,網路加密內容可含有多個網路加密串流,諸如網路加密基本串流。網路加密基本串流可為含有音訊資料、視訊資料、隱藏字幕資料、或任何其他類型之資料的串流。一網路加密基本串流可由來自一單一源(諸如一特定網路或頻道)之壓縮資料組成。在其中網路加密內容可含有多個網路加密基本串流之實施例中,可在操作202中個別地接收一或多個網路加密基本串流。然而,在替代實施例中,可在操作202中接收包括多個網路加密基本串流之網路加密內容。在此等實施例中,可(例如)藉由執行PID篩選或其他類型之篩選而篩除個別網路串流以在操作202中使一或多個個別
網路加密基本串流隔離。在接收網路加密內容之後,流程繼續至操作204,其中獲得網路控制字。在一實施例中,網路控制字可為由內容供應者(諸如(但不限於)傳送內容之一頭端或一伺服器)提供之一控制字。在實施例中,可由執行方法200之裝置預先獲知網路控制字。在另一實施例中,可由裝置接收網路控制字。在此等實施例中,可對網路控制字加密,且操作204可包含:解密網路控制字。例如,在實施例中,可藉由解密含有網路控制字之一ECM而獲得網路控制字。可使用來自另一訊息(諸如一EMM)之資訊來解密ECM。雖然ECM訊息及EMM訊息係DVB架構之部分,但熟習此項技術者應瞭解,其他內容傳遞系統及架構可與本文中所揭示之系統及方法一起被採用。
流程繼續至操作206,其中使用網路控制字來解密網路加密內容(例如一網路加密基本串流或多個網路加密基本串流)。在一實施例中,可使用一單一網路控制字來解密網路加密內容。在替代實施例中諸如(例如),當網路加密內容包括已各使用一不同網路控制字來加密之多個網路加密基本串流時,可使用多個控制字來解密網路加密內容。在此等實施例中,可在操作204中獲得多個網路控制字且接著在操作206中使用該多個網路控制字來解密多個網路基本串流。然而,在其他實施例中,可使用一單一網路控制字來對多個網路基本串流加密。在此等實施例中,可使用一單一網路控制字來解密多個網路加密基本串流。在操作206中解密網路加密內容可導致清楚內容,即,不受加密保護之內容。因為可由一安全裝置或安全處理器(諸如(但不限於)一智慧卡)執行操作202至206,所以網路控制字保留於安全裝置上。藉由使網路控制字保存於裝置上,一未經授權用戶無法截獲在智慧卡與一裝置(諸如一視訊轉換器)之間傳送之網路控制字,藉此阻止一未經授權用戶存取內容。在圖2未展示之實施例中,可在解密步驟206之後由安全處理器提供用於顯示或儲存之清楚內容。然而,在所
繪示之實施例中,可藉由執行本端鏈路加密而新增一層額外保護。在實施例中,本端鏈路加密可包括:使用一本端控制字(LCW)來對清楚內容重新加密。本端控制字可為專用於一特定裝置之一加密密鑰。例如,在一視訊轉換器環境中,LCW可為僅與特定視訊轉換器(其可與執行方法200之智慧卡通信)共用之一加密密鑰。在實施例中,可對本端鏈路加密執行不同類型之加密模式。在一實施例中,可使用本端鏈路加密來對表示內容之非所有資料加密。例如,可使用傳輸模式加密。在實施例中,傳輸模式加密包括:基於一MPEG2傳輸加密而判定對資料之何種位元組加密。在另一實施例中,可執行批量模式加密。在批量模式加密中,可在本端鏈路加密期間對表示資料之所有位元組加密。可利用批量模式加密來依一安全方式交換裝置之間的資料。例如,可使用批量模式加密來使傳輸輸入(例如內容)與由參與內容之加密/解密之一或多個組件使用之內部資料混合。在進一步實施例中,可利用批量模式加密來支援可提供額外特徵之其他類型之內容串流,諸如網際網路協定電視(IPTV)內容串流。可基於存在於內容或包含內容之一資料串流中之資料而選擇加密模式。例如,一或多個位元可為清楚內容之一部分或新增至清楚內容以識別待在本端鏈路加密期間執行之一加密模式。此外,在實施例中,本端鏈路加密期間所執行之加密演算法可與ATIS-08000006標準相容。然而,熟習此項技術者應瞭解,任何類型之加密演算法可用於本端鏈路加密,只要相同加密演算法可用於智慧卡及裝置兩者上。
在實施例中,用於選擇待用於本端鏈路加密之一密鑰的一密鑰設置可發生於安全邊界交接處。例如,作為密鑰設置之部分,可在一智慧卡與一視訊轉換器之間進行一密鑰交換。可由一安全裝置(諸如一智慧卡)產生一交換密鑰,且將該交換密鑰傳送至與該安全裝置通信之一特定裝置(諸如一視訊轉換器)。因為本端鏈路加密密鑰專針對
一單一裝置而非一網路傳送,所以本端鏈路加密密鑰之截獲不會對一未經授權使用者提供全域存取廣播網路內容之能力。在實施例中,多個密鑰可用於本端鏈路加密。例如,一智慧卡能夠同時處理多個輸入串流且輸出多個本端加密串流。在此等實施例中,可使用一唯一本端鏈路加密密鑰來對各本端加密串流加密。然而,在其他實施例中,可使用相同本端鏈路加密密鑰來對本端加密串流之各者加密。
流程繼續至操作208,其中獲得一本端控制字。一本端控制字可為任何類型之加密密鑰。在實施例中,本端控制字可為專針對一目標裝置之一加密密鑰。在實施例中,可自普通軟體暫存器、一硬體密鑰梯、一隨機密鑰產生器或任何其他源獲得本端控制字。在一實施例中,本端控制字可經動態地產生且與一接收端裝置共用。在此等實施例中,可基於裝置之特性而產生密鑰。在實施例中,可在獲得操作208期間選擇多個密鑰。例如,可自一密鑰梯選擇兩個密鑰。一密鑰梯可儲存或依其他方式識別複數個相關密鑰。在實施例中,任何類型之一或若干加密密鑰(例如固定加密密鑰、動態加密密鑰、隨機產生之加密密鑰等等)可與本文中所揭示之實施例一起被採用。
在獲得本端控制字之後,流程繼續至操作210,其中使用本端控制字來對網路解密內容重新加密以產生本端加密內容。如先前所討論,可在操作210中使用不同類型之加密模式及加密演算法來對內容加密。在一實施例中,加密可基於操作208中所獲得之密鑰。在其中獲得多個密鑰之實施例中,可在操作210中之加密期間選擇及使用該等密鑰之一者。例如,可基於內容中之一識別符而選擇一適當密鑰。該識別符可為內容之部分,或可在方法200期間處理內容時新增至內容或與內容相關聯之一標頭。該識別符可為識別一偶數密鑰或一奇數密鑰之一單一位元(在其中獲得兩個密鑰之實施例中)。此識別符提供用於在操作210中之加密程序期間使用之一密鑰之自動選擇。
在進一步實施例中,除對內容加密之外,可增大內容之大小。可有益地增大內容之大小以使內容更難以在一網路上共用。例如,增大內容大小將需要更大頻寬來使內容在一網路上由未經授權使用者適當地共用。例如,可將資料新增至一廣播串流以使資料更難以處理或由未經授權使用者共用。在其中使內容串流(例如音訊及/或視訊內容)之實施例中,可將非內容資料封包新增至內容串流且可增大頻寬速率。當內容保留於執行方法200之安全裝置及/或安全處理器中時,頻寬之增大及非內容資料之新增藉由使內容更難以共用及處理而對內容提供額外安全性。2009年4月27日申請之名稱為「Methods and Apparatus for Securing Communications Between a Decryption Device and a Television Receiver」之美國專利第8,385,542號中提供關於串流擴充之進一步細節,該專利之全文以引用的方式併入本文中。
雖然將方法200之實施例繪示為兩個不同操作(解密網路加密內容,且隨後對解密網路加密內容本端加密),但熟習此項技術者應瞭解,在實施例中,可依序執行解密及加密,將解密及加密執行為一單一操作,或並行地執行解密及加密。在實施例中,熟習此項技術者應瞭解,亦可在單一解密/加密操作中執行串流擴充。因而,熟習此項技術者應瞭解,可使用比本文中所繪示之操作少或多之操作來執行相對於圖2所描述之方法。
在進一步實施例中,方法200可操作串流資料。在此等實施例中,可在操作202中接收一網路加密串流,可在操作204中藉由解密該網路加密串流而產生一清楚內容串流,且可在操作212中產生一本端加密串流。熟習此項技術者應瞭解,本文中相對於圖2(以及相對於圖3至圖4)所揭示之實施例可操作串流資料以及以任何其他形式傳送之資料。
關於由圖2繪示之實施例,在執行本端加密之後,流程繼續至操
作212,其中將本端加密內容提供至另一裝置。例如,在一視訊轉換器環境中,一智慧卡可在操作212中將用於儲存及/或顯示之本端加密內容提供至視訊轉換器之其他組件。在一通用運算裝置中,可在操作212中將用於儲存及/或顯示之本端加密內容自一安全處理器提供至一通用處理器及/或未受保護記憶體。熟習此項技術者應瞭解,方法200提供:藉由將本端加密內容提供至無安全組件(其與提供一控制字或加密密鑰相反,如一般由不支援本文中所描述之一傳輸I/O系統之實施例的裝置及系統所執行)而解決本文中所描述之問題。此外,熟習此項技術者應瞭解,此等內容保護系統中之最弱安全漏洞可發生於將資料自一安全裝置及/或處理器傳送至一通用裝置時。然而,本文中所揭示之實施例藉由提供本端加密內容且視情況提供使其資料及頻寬擴充之內容(藉此即使當在安全裝置及/或處理器系統/架構內傳送內容時截獲內容,亦使一未經授權使用者難以處理、共用及存取內容)而解決此弱點。
在一實施例中,可提供本端加密內容作為個別本端加密基本串流。例如,在其中接收及解密多個網路加密基本串流之實施例中,可對該多個基本串流個別地加密且使該多個基本串流返回作為個別本端加密基本串流。在一替代實施例中,可將該多個網路加密基本串流多工化成一單一輸出串流。在此等實施例中,可對該單一輸出串流本端加密且接著在操作212中提供該單一輸出串流。在實施例中,可在操作210中所執行之本端加密之前或在本端加密操作210之後將多個基本串流多工化成一單一輸出串流。
圖3係用於處理本端加密內容之一方法300之一實施例。在實施例中,可由一裝置(諸如一視訊轉換器、一膝上型電腦、一平板電腦、一智慧型電話、一電視、或任何其他類型之通用運算裝置)執行方法300。流程開始於操作302,其中接收本端加密內容。在實施例
中,可自執行相對於圖2所描述之方法200的一安全裝置及/或安全處理器接收本端加密內容。例如,在一非限制性實施例中,可自與一視訊轉換器通信之一智慧卡接收本端加密內容。在另一實施例中,可自與一通用處理器及/或通用記憶體通信之一安全處理器接收本端加密內容。
在接收本端加密內容之後,流程繼續至操作304,其中獲得一本端控制字。一本端控制字可為任何類型之加密密鑰。在實施例中,本端控制字可為專針對執行方法300之裝置的一加密密鑰。在實施例中,可自使用普通軟體暫存器、一硬體密鑰梯、一隨機密鑰產生器之智慧卡或自專用於裝置之任何其他源獲得本端控制字。在一實施例中,可自執行方法200之安全裝置及/或處理器接收本端控制字。在另一實施例中,可由執行方法300之裝置產生本端控制字。在此等實施例中,本端控制字可預先已與產生操作302中所接收之本端加密內容的一安全處理裝置及/或安全處理器共用。可隨機地產生本端控制字。在實施例中,可使用一單一本端控制字。在其他實施例中,可使用多個本端控制字。在此等實施例中,本端控制字可週期性地改變,使得在一設定時段之後,因一新本端控制字而捨棄一本端控制字。
流程繼續至操作306,其中使用本端控制字來解密本端加密內容。本端加密內容之解密可產生可由一應用程式存取之清楚內容。熟習此項技術者應瞭解,可採用諸多類型之加密模式及/或演算法來解密本端加密內容。因而,可在操作306中採用一類型之解密演算法以使用本端控制字來解密內容。此外,不論歸因於非內容資料之本端加密內容之增大頻寬如何,執行解密之裝置能夠處置及處理本端加密內容。在此等實施例中,在操作306中解密本端加密內容可包含:識別非內容資料且自內容移除非內容資料。在另一實施例中,可直至處理用於顯示或儲存之清楚內容時才發生非內容資料之移除。
流程繼續至操作308,其中提供清楚內容。在一實施例中,提供清楚內容可包含:解碼、顯示及/或依其他方式播放清楚內容。例如,可將清楚內容顯示於一電視、一監視器及/或顯示器(其可為執行方法300之裝置之部分或與該裝置通信)上。在另一實施例中,提供清楚內容可包含:將清楚內容儲存於資料儲存器中,該資料儲存器可為執行方法300之裝置之部分或連接至該裝置。
在一替代實施例中,可藉由非即時解密本端加密內容而執行持續性加密,如圖3中所描述。在此等實施例中,持續性加密可用於內容(諸如自一廣播網路傳送接收之MPEG傳輸封包)上。在此等實施例中,一安全裝置仍可執行網路解密及本端鏈路加密,如圖2中所描述;然而,接收本端加密內容之裝置可不即時執行本端鏈路解密。相反地,接收本端加密內容之裝置可在對本端加密內容加密時儲存本端加密內容來供後續使用。此允許對用於安全本端儲存之內容加密,但安全裝置仍可控制何時藉由(例如)在一隨後時間提供一解密密鑰而解密內容。
圖4係使用一傳輸I/O系統來接收及處理受保護內容之一方法400之一實施例。在實施例中,可由一視訊轉換器、一智慧型電話、一膝上型電腦、一平板電腦、一電視、或任何其他類型之通用運算裝置(諸如相對於圖1所討論之接收端裝置)執行方法400。在實施例中,執行方法400之裝置可包含一安全處理裝置及/或安全處理器,或與一安全處理裝置及/或安全處理器通信及/或包含一安全處理裝置及/或安全處理器。該安全處理裝置及/或安全處理器可為裝置之一可移除式組件。例如,可將該安全處理器併入一可移除式智慧卡(其可被插入執行方法400之一裝置及自該裝置被移除)內。
流程開始於操作402,其中接收網路加密內容。可自一頭端裝置接收網路加密內容。在實施例中,可通過一無線或有線網路而接收網
路加密內容。例如,可自一衛星電視提供者、一有線電視提供者、一地面傳送、一蜂巢式網路提供者或一伺服器通過網際網路而接收網路加密內容。在實施例中,網路加密內容係可傳送至多個不同裝置之內容。因而,可使用接收內容之所有裝置之一共同網路控制字來對網路加密內容加密。在接收網路加密內容之後,流程繼續至操作404,其中使用一安全處理裝置及/或安全處理器來解密網路加密內容。在此等實施例中,可在操作404中將網路加密內容提供至安全處理裝置及/或安全處理器。在一實施例中,當通過一網路而接收網路加密內容時,可將網路加密內容提供至安全處理器來解密。在另一實施例中,可在由安全處理器解密網路加密內容之前緩衝網路加密內容。
如先前所描述,安全處理裝置及/或安全處理器可為執行方法400之裝置之部分或可為執行方法400之裝置之一可移除式組件(例如一智慧卡)。在其中安全處理器及/或安全處理裝置係一可移除式組件之實施例中,安全處理器及/或安全處理裝置可具有一外觀尺寸,使得其與舊有系統相容。例如,一智慧卡可具有該外觀尺寸以在一ISO-7816模式(或任何其他類型之模式)以及支援用於執行本文中所揭示之傳輸I/O之系統及方法的一模式中操作。
在一實施例中,可依一未經篩選方式將網路加密內容提供至安全處理器。例如,可提供一或多個未經篩選之MPEG傳輸串流。在此等實施例中,可依原樣提供MPEG傳輸串流,且無需優先移除由封包識別符(PID)識別之封包。在另一實施例中,裝置可在使用一安全處理器來解密網路加密內容之前篩選網路加密內容。例如,可藉由移除由PID識別之一些封包而將一或多個經篩選之MPEG傳輸串流提供至安全處理器來解密。在又一實施例中,可多工化多個串流且將該多個串流提供至安全處理器來解密。例如,兩個或兩個以上MPEG傳輸串流可經多工化以產生一組合串流。可將該組合串流提供至安全處理器
來解密。
在實施例中,解密操作404亦可執行相對於圖2所討論之方法200。在此等實施例中,操作404之結果亦可產生本端加密內容。流程繼續至操作406,其中解密本端加密內容。在實施例中,可在操作406中採用相對於圖3所描述之方法300來解密本端加密內容。在實施例中,由執行方法400之裝置上之一組件(其並非為安全處理器之部分)執行本端加密內容之解密。例如,可由一通用處理器執行解密。在實施例中,解密本端加密內容可產生未加密內容之一串流。
流程繼續至操作408,其中處理清楚內容。在一實施例中,可藉由將內容提供至一顯示器及/或音訊裝置(其係執行方法400之裝置之部分或連接至該裝置)而處理清楚內容。在另一實施例中,可在操作408中將清楚內容儲存於記憶體或非揮發性儲存器中。熟習此項技術者應瞭解,可在操作408中執行任何類型之清楚內容處理。
如相對於方法400之實施例所描述,執行方法之一裝置可包含不同組件來執行方法400之不同操作。例如,可由一安全組件(其係裝置之部分)執行網路加密內容之解密。在實施例中,安全組件可為可移除的,諸如一智慧卡。可由除安全組件之外之組件執行本端解密及處理操作。然而,因為由安全組件執行網路加密內容之解密,所以網路控制字不易被截獲及共用。因此,方法400係解密網路加密內容且不暴露解密網路加密內容所需之一或多個密鑰的一更安全程序。
在其中安全處理器係可移除(諸如(但不限於)一智慧卡)之實施例中,當執行方法400之裝置與可移除式安全處理器通信時,可採用不同資料速率。在一實施例中,一固定資料速率可用於裝置與可移除式安全處理器之間的所有通信。在另一實施例中,資料速率可根據裝置與可移除式安全處理器之間所交換之內容之類型及/或訊息之類型而變動。在進一步實施例中,可採用不同類型之發信號來在裝置與可移
除式安全處理器之間通信。例如,在其中可移除式安全處理器係一智慧卡之實施例中,可採用低電壓差動發信號(LVDS)。
在進一步實施例中,可對不同網路內容同時執行方法400以處理多個網路加密串流或多條網路加密內容。例如,在一視訊轉換器環境中,裝置能夠一次處理多個資料串流。例如,一視訊轉換器可允許一使用者觀看一頻道,同時記錄一或多個其他頻道。在此等實施例中,視訊轉換器可對多個串流同時採用方法400以解密網路加密內容。在此等實施例中,可移除式安全處理器(例如智慧卡)能夠同時解密多個網路加密內容串流且產生多個不同本端加密串流。在此等實施例中,可使用不同網路控制字來解密不同網路加密內容且可使用不同本端控制字來產生不同本端加密內容。
圖5係可用於重設一安全裝置(諸如(例如)一智慧卡)之功能同時維持傳輸串流功能之一方法500之一實施例。流程開始於操作502,其中安全裝置接收待重設之一指令。在實施例中,指令可指示:將獨立於傳輸功能而重設核心功能。例如,核心功能可與用於操作安全裝置之操作指令(例如核心軟體)相關。例如,核心軟體可經重設以(例如)執行一軟體更新,自一故障恢復,或歸因於缺乏同步性而重設核心軟體,等等。然而,因為安全裝置處理網路加密串流(不同於由並非為安全裝置之部分的組件處理網路加密串流之先前解決方案),所以必須重設安全裝置且不中斷串流資料。在本文中所描述之實施例中,若完全重設安全裝置,則可在重設期間中斷串流資料之處理。在實施例中,操作502中所接收之信號可指示一部分重設(例如,僅重設核心功能及/或核心軟體)或安全裝置可作出一判定來執行一部分重設。
流程繼續至操作504,其中安全裝置重設核心功能,同時維持傳輸功能。在實施例中,可重設執行核心功能之安全裝置之組件,同時執行傳輸功能之組件繼續操作。因而,可對安全裝置之核心功能執行
維護且不中斷由安全裝置接收之資料串流之處理。例如,雖然重設安全裝置之核心功能,但安全裝置仍能夠接收傳輸資料,處理該傳輸資料(例如,藉由執行來自圖2之方法200),且將經處理封包(例如本端加密內容)提供至另一裝置。藉由執行部分重設,仍可在裝置之一重設期間解密及本端加密網路加密內容,藉此提供安全裝置連續提供內容同時執行維護之能力。接著,流程繼續至操作506,其中重新啟動安全裝置之核心功能且完成維護。
在實施例中,因為安全裝置處理網路資料(例如網路加密內容),所以將可變頻寬資料提供至安全裝置。此不同於其中一安全裝置(例如一智慧卡)接收固定頻寬資料量之先前系統。為應對可變頻寬資料,本文中所揭示之安全裝置之實施例可執行一封包定步演算法。圖6係可由在一可變頻寬環境中操作之一安全裝置採用之一封包定步方法600之一實施例。在實施例中,方法600係一閉環回饋機制,藉此一安全裝置可提供一允許發送(CTS)訊息或信號來通知:允許與安全裝置通信之裝置(例如一視訊轉換器或一系統單晶片)將資料之額外封包發送至安全裝置。在實施例中,可採用方法600來確保:安全裝置能夠自多個固定輸入串流提取可變資料量,同時藉由採用一或多個CTS訊息而調節有效資料量。在實施例中,由安全裝置將一CTS訊息或信號發送至安全裝置與其通信之一裝置觸發該裝置發送所關注之封包(例如含有有用資料(諸如傳送資料、控制資料等等)之封包)。在一實施例中,當安全裝置未發送一CTS訊息時,安全裝置可自安全裝置與其通信之裝置接收填充封包。
在實施例中,安全裝置可採用一先進先出(FIFO)緩衝器來執行封包定步。安全裝置可監測該FIFO緩衝器以控制由安全裝置接收之可變頻寬資料之封包定步。例如,安全裝置可監測該FIFO緩衝器之容量及/或充滿度。若依FIFO排隊之封包之數目降至低於一臨限值,則
安全裝置可將一CTS訊息發送至與安全裝置通信之一裝置以觸發額外資料之接收。在實施例中,可在該FIFO緩衝器中維持一低資料位準以確保具有一高優先權之排隊活動封包之最小延時。在高活動性之時期期間,安全裝置可藉由維持一小FIFO緩衝而確保活動封包取得較高優先權。
流程開始於操作602,其中監測FIFO緩衝器。監測FIFO緩衝器可包括:檢查FIFO緩衝器中之項目數。在實施例中,可在操作602中執行監測一緩衝器或一緩衝器之內容之任何方法。流程繼續至決策操作604,其中判定FIFO緩衝器中之內容之數目是否低於一預定臨限值。在一實施例中,該臨限值可基於緩衝器中之一封包之處理時間。在另一實施例中,該臨限值可基於一計算。若FIFO緩衝器中之項目數低於該臨限值,則圖6展示:流程沿分支「是」繼續至操作606(其中一CTS訊息或信號經發送以觸發額外資料封包之接收),接著流程返回至操作602。例如,可將該CTS訊息發送至一視訊處理裝置、一視訊轉換器、或指示裝置將額外資料發送至安全處理器之其他類型之裝置。若項目數不低於該臨限值,則圖6展示:流程沿分支「否」繼續且返回至操作602。雖然已使用一FIFO緩衝器來描述實施例,但可在不背離本發明之範疇之情況下採用其他類型之佇列。
在其中安全處理器係一可移除式組件之實施例中,安全處理器可經設計使得其能夠在舊有系統中工作。在實施例中,安全處理器係具有一舊有外觀尺寸之一可移除式組件。例如,一智慧卡可經設計以支援ISO-7816信號及用於本文中所描述之傳輸I/O系統之信號兩者。圖7係繪示一ISO-7816智慧卡與能夠支援本文中所揭示之系統及方法之一智慧卡之間的相容性的一實施例。智慧卡702係一ISO-7816相容智慧卡之一實施例。智慧卡704係與ISO-7816及本文中所揭示之傳輸I/O系統及方法兩者相容之一智慧卡。在所繪示之實施例中,智慧卡
704包含與ISO-7816標準相容(例如,支援一舊有外觀尺寸)所需之所有接點。另外,智慧卡704包含由橢圓形706識別之六個接點,其等可用於執行本文中所描述之系統及方法。在此等實施例中,智慧卡704能夠與既有系統(例如部署至該領域之舊有裝置)及具有傳輸I/O能力之系統兩者一起工作。
在實施例中,執行方法400之裝置及/或可移除式安全裝置可判定是否在啟動時於一舊有模式(例如一ISO-7816模式)或一傳輸I/O系統相容模式中操作。在一實施例中,可基於在初始化時發送至可移除式安全裝置之一信號而作出該判定。2011年7月18日申請之名稱為「Multiple-Speed Interface」之美國專利申請案第13/184,831號中提供關於作出此判定之進一步細節,該案主張2011年7月16日申請之美國臨時專利申請案第61/364,854號(該案之全文以引用的方式併入本文中)之優先權。
圖8係可與本文中所揭示之系統一起被採用或可用於執行本文中所揭示之方法的一安全處理裝置800之一實施例。在實施例中,安全處理裝置可為一智慧卡。然而,熟習此項技術者應瞭解,任何其他類型之安全裝置可與本文中所揭示之系統及方法一起被採用。在實施例中,安全處理裝置可為執行相對於圖4所描述之方法400之一裝置之部分。在另一實施例中,安全處理裝置800可為執行方法400之一裝置之一可移除式組件。
在實施例中,安全處理裝置800包含一或多個處理單元802。在一些實施例中,由一或多個處理單元802執行本文中所描述之方法之一或多個組件。例如,可使用一或多個處理單元802來解密網路加密內容,產生本端加密內容,且產生非內容資料,如圖2之方法200中所描述。
安全處理裝置800亦可包含記憶體804。記憶體804包含(但不限
於)RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、或任何其他有形媒體(其用於儲存資訊且由安全處理裝置800及一或多個處理單元802存取)。記憶體804可儲存可執行指令來執行本文中所揭示之方法。例如,記憶體804可包含用於解密網路加密內容(NEC)之指令806。記憶體亦可儲存用於對清楚內容加密以產生本端加密內容(LEC)之指令808。
安全處理裝置800亦可含有允許裝置與其他裝置通信之(若干)通信連接810。通信連接810係通信媒介之一實例。通信媒質可體現為一調變資料信號(諸如一載波或其他傳輸機制)且包含任何資訊傳遞媒介(其可體現為電腦可讀指令、資料結構、程式模組、或一調變資料信號中之其他資料)。術語「調變資料信號」意謂使其特性之一或多者依將資訊或一訊息編碼於資料信號中之一方式設定或改變的一信號。例如(但不限於),通信媒介包含:有線媒介,諸如一有線網路或直接有線連接;及無線媒介,諸如一聲波、RF、紅外線及其他無線媒介。在實施例中,可通過(若干)通信連接810而接收網路加密內容。可通過(若干)網路連接810而傳送本端加密內容。在進一步實施例中,可經由(若干)通信連接810而接收用於執行本文中所描述之傳輸I/O方法的指令。例如,一頭端可使用用於執行本文中所揭示之方法的指令來更新安全處理裝置800。可將該等指令儲存於記憶體804中。藉此,(若干)通信連接810允許一頭端使用用於執行本文中所揭示之方法的指令來更新部署於該領域中之智慧卡。通信連接亦使安全處理裝置800具有自一裝置接收網路加密內容及使本端加密內容返回至該裝置之能力。在實施例中,通信連接可為一智慧卡上之墊,諸如(但不限於)識別為圖7中之具有傳輸I/O能力之墊706的墊。
雖然將安全處理裝置800之實施例繪示為具有包含用於執行本文中所揭示之方法之指令的記憶體804,但在替代實施例中,可由一專
用積體電路(ASIC)(其係安全處理裝置800之部分)執行用於執行本文中所揭示之方法的指令。
圖9係可用於執行傳輸I/O系統方法且係本文中所揭示之系統之部分的一視訊轉換器之一實施例。在另一實施例中,可採用含有圖9中所繪示之組件之部分的不同接收端裝置,諸如(但不限於)一智慧型電話、一平板電腦、一膝上型電腦、或任何其他類型之裝置。雖然圖9繪示有各種組件,但該等組件之諸多者在此項技術中係已知的且無需解釋。僅描述可用於執行本文中所揭示之方法的組件。到達視訊轉換器900之信號904可經受大量處理。電視轉換器900可包含可接收一信號904之一或多個調諧器裝置906、946、948。信號904可為一衛星信號、一有線電視信號、或通過一有線或無線網路而接收之任何其他類型之信號。在此實施例中,調諧器裝置906、946、948自一頭端或內容提供者獲取一信號904。調諧器裝置906、946、948可首先處理信號904。信號904可為一資料串流,其包括網路加密內容(例如一或多個網路加密串流)、多個清楚內容(例如一或多個清楚內容串流)及/或元資料(其含有與資料串流或組成資料串流之多個加密及/或清楚串流有關之資訊)。調諧器裝置906、946、948亦可自控制電子器件單元902接收呈信號之形式之用戶命令。來自控制電子器件單元902之信號可包含(但不限於)至一應答器之一待調諧信號作為選擇某一頻道來在一周邊裝置上觀看之程序之部分。熟習此項技術者應認識到,調諧器裝置906、946、948可包含更少、更多或不同組件。信號904可包含由一網路控制字編碼之內容。信號904亦可包含一或多個ECM及EMM。
在接收信號904之後,第一步驟之一者可為解調變908信號904。信號904可以「載送」資料之一類比信號之形式到達(例如,將資料調變至類比信號上)。可藉由使調變程序逆轉而完成解調變908。可依若干方式完成調變。調變可包含調幅(AM)或調頻(FM)。若載送資料係
數位的,則調變方法包含(但不限於)二相移鍵控(BPSK)、正交相移鍵控(QPSK)、或八相移鍵控(8PSK)。熟習此項技術者應認識到,調變及解調變信號904之其他方法可為可行的。第一步驟之另一者亦可為錯誤校正908信號904。錯誤校正908之一實例係正向錯誤校正(FEC)。FEC 908可包含(但不限於)檢測可伴隨信號904之一或若干同位位元。熟習此項技術者應認識到,用於錯誤校正之諸多方法係可行的。為討論之目的,將在下文中討論使用數位資料之一實施例。然而,熟習此項技術者應認識到,具有類比資料或組合類比及數位資料之系統亦係可行的且可用於本文中。
在實施例中,視訊轉換器900含有接收信號904之控制電子器件單元902。在實施例中,控制電子器件單元902可包括一智慧卡介面。熟習此項技術者應認識到,控制電子器件902可接收其他信號,其包含(但不限於)來自一有線、衛星或廣播電視分配器之信號。在此實施例中,控制電子器件單元902包含藉由一共用匯流排910而組合成一單一電路之離散電子組件。在其他實施例中,可依不同方式組態控制電子器件單元902。例如,可組合或省略視訊轉換器900中之控制電子器件單元902組件之一或多者。作為一進一步實例,視訊轉換器900中之控制電子器件單元902組件之一或多者可不共用一匯流排910,但可藉由一些其他構件而可操作地連接。熟習此項技術者應認識到,視訊轉換器900及控制電子器件單元902之其他組態係可行的且係在本發明之範疇內。熟習此項技術者應進一步認識到,可在硬體或軟體中實施視訊轉換器900及控制電子器件單元902之一些組件。控制電子器件單元902可在一軟體程式、一韌體程式、或儲存於記憶體或控制邏輯中之某一其他程式之控制下操作。熟習此項技術者亦應認識到,控制電子器件單元902可包含其他電子組件或結構來調解或處理信號。
控制電子器件單元902可含有一或多個中央處理單元(CPU)912或
處理器。在此實施例中,控制電子器件單元902含有可操作地連接至共用匯流排之一單一CPU 912。在此實施例中,CPU 912可尤其用於視訊轉換器900功能之邏輯操作,其包含(但不限於)頻道選擇、記錄控制、EPG顯示及控制及系統維護。熟習此項技術者應認識到,CPU 912可與記憶體或其他離散電子器件組件整合。在實施例中,CPU 912可用於執行本文中所揭示之系統及方法。例如,CPU 912可用於執行解密本端加密內容之一方法,如相對於圖3所描述。然而,在實施例中,可由其他組件(諸如一專用密碼編譯引擎(圖中未展示))執行本端解密。熟習此項技術者應瞭解,雖然相對於圖9而描述特定組件,但可在不背離本發明之精神之情況下由其他組件或其他類型之裝置執行本文中所揭示之系統及方法。
控制電子器件單元902可含有一或多個揮發性記憶體組件914。揮發性記憶體組件914可包含(但不限於)一或多個SDRAM記憶體晶片。類似地,控制電子器件單元902亦可含有一或多個非揮發性記憶體組件916。非揮發性記憶體916可包含一或多個記憶體晶片,其包含(但不限於)ROM、EEPROM及快閃記憶體。熟習此項技術者應認識到,揮發性記憶體914及非揮發性記憶體916可整合於其他電子器件組件內。熟習此項技術者亦應認識到,其他記憶體組件可包含於視訊轉換器900及控制電子器件單元902內。熟習此項技術者應認識到,記憶體914、916可用於諸多目的,其包含(但不限於)儲存EPG資料及儲存供CPU 912使用之資料。在實施例中,揮發性記憶體組件914及/或一或多個非揮發性記憶體組件916可用於儲存用於執行本文中所揭示之方法300及400的指令。非揮發性記憶體916可用於儲存本端加密內容或清楚內容。在其他實施例中,硬碟950可用於儲存本端加密內容或清楚內容。
一視訊轉換器900可透過周邊介面924而連接至一或多個周邊電
子裝置。此等周邊裝置可包含一智慧卡936。在實施例中,智慧卡936充當一條件存取系統。在此等實施例中,智慧卡936執行本文中所揭示之方法200及400。在實施例中,智慧卡936可為能夠支援一舊有操作模式及一傳輸I/O操作模式兩者之一智慧卡,諸如智慧卡704。在進一步實施例中,智慧卡936可具有相對於圖8所描述之組件。周邊介面924亦可充當一I/O連接以將清楚內容提供至一顯示裝置,諸如(但不限於)一電視及揚聲器。
參考圖10,用於實施本文中所描述之各種實施例之一運算環境之一實施例包含一電腦系統,諸如電腦系統1000。所描述實施例之任何及所有組件(諸如DVR、內容儲存伺服器、一膝上型電腦、行動裝置、個人電腦、一智慧型電話、一安全處理裝置等等)可執行為一用戶端電腦系統、一伺服器電腦系統、用戶端電腦系統及伺服器電腦系統之一組合、一手持式裝置、及本文中所描述之其他可行運算環境或系統或執行於上述各者上。因而,下文中描述可應用於所有此等環境之一基本電腦系統。
電腦系統1000在其最基本組態中包括至少一處理單元或處理器1004及系統記憶體1006。在圖10中,由虛線1002繪示電腦系統1000之最基本組態。在一些實施例中,所描述系統之一或多個組件裝載至系統記憶體1006中且由處理單元1004自系統記憶體1006執行。根據電腦系統1000之精確組態及類型,系統記憶體1006可為揮發性的(諸如RAM)、非揮發性的(諸如ROM、快閃記憶體等等)或兩者之某一組合。
另外,電腦系統1000亦可具有額外特徵/功能。例如,電腦系統1000可包含額外儲存媒體1008(諸如可移除式及/或不可移除式儲存器),其包含(但不限於)磁碟或光碟、磁帶或固態儲存器。在一些實施例中,將軟體或可執行碼及用於所描述系統之任何資料永久地儲存於
儲存媒體1008中。儲存媒體1008包含實施於用於儲存資訊(諸如電腦可讀指令、資料結構、程式模組或其他資料)之任何方法或技術中之揮發性及非揮發性、可移除式及不可移除式媒體。
系統記憶體1006及儲存媒體1008係電腦儲存媒體之實例。電腦儲存媒體包含(但不限於)RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、數位多功能光碟(DVD)或其他光學儲存器、卡式磁帶、磁帶、磁碟儲存器、其他磁性儲存裝置、固態儲存器或任何其他有形媒體(其用於儲存所要資訊且由電腦系統1000及處理器1004存取)。任何此等電腦儲存媒體可為電腦系統1000之部分。在一些實施例中,系統記憶體1006及/或儲存媒體1008可儲存用於執行本文中所揭示之方法或形成本文中所揭示之(若干)系統的資料。在其他實施例中,系統記憶體1006可儲存資訊(諸如本端控制字1014及邏輯1016)來執行解密本端加密內容之方法,如本文中所描述。
電腦系統1000亦可含有允許裝置與其他裝置通信之(若干)通信連接1010。(若干)通信連接1010係通信媒介之一實例。通信媒介可體現為一調變資料信號(諸如一載波或其他傳輸機制)且包含任何資訊傳遞媒介(其可體現為電腦可讀指令、資料結構、程式模組、或一調變資料信號中之其他資料)。術語「調變資料信號」意謂使其特性之一或多者依將資訊或一訊息編碼於資料信號中之一方式設定或改變的一信號。例如(但不限於),通信媒介包含:有線媒介,諸如一有線網路或直接有線連接;及無線媒介,諸如一聲波、RF、紅外線及其他無線媒介。在一實施例中,可通過(若干)通信連接1010而傳送內容及元資料。
在一些實施例中,電腦系統1000亦包含輸入及輸出連接1012、及介面及周邊裝置,諸如一圖形使用者介面。(若干)輸入裝置亦指稱使用者介面選擇裝置且包含(但不限於)一鍵盤、一滑鼠、一觸筆、一
語音輸入裝置、一觸摸輸入裝置等等。(若干)輸出裝置亦指稱顯示器且包含(但不限於)陰極射線管顯示器、電漿螢幕顯示器、液晶螢幕顯示器、揚聲器、印表機等等。個別地或組合地連接至輸入及輸出連接1012之此等裝置用於顯示資訊,如本文中所描述。所有此等裝置在此項技術中已為吾人所熟知且無需在此處加以詳細討論。在進一步實施例中,輸入及輸出連接1012可用於與一可移除式安全處理器(諸如(但不限於)一智慧卡)通信。
在進一步實施例中,電腦系統1000可包含可用於執行本文中所揭示之方法之部分的一安全處理器1018及安全記憶體1020。在實施例中,電腦系統1000之安全處理器1018及安全記憶體1020可包括一般無法由電腦系統1000之其他組件或在電腦系統1000上執行之其他程序存取之一安全區域1022。在實施例中,安全記憶體可儲存用於解密網路加密內容且產生本端加密內容(如相對於圖2所描述)之指令。可由安全處理器1018執行此等指令。在此等實施例中,網路控制字可保留於安全區域1022內,藉此減小由未經授權方截獲及共用之可能性。
在一些實施例中,本文中所描述之組件包括可由電腦系統1000執行之模組或指令,其可儲存於電腦儲存媒體及其他有形媒體上且通過通信媒介而傳送。電腦儲存媒體包含實施於用於儲存資訊(諸如電腦可讀指令、資料結構、程式模組或其他資料)之任何方法或技術中之揮發性及非揮發性、可移除式及不可移除式非暫時性媒體。上述媒體之任何者之組合亦應包含於可讀媒體之範疇內。在一些實施例中,電腦系統1000係一網路之部分,該網路將供電腦系統1000使用之資料儲存於遠端儲存媒體中。
有時,條件存取系統已需要使用巨大且昂貴之外觀尺寸。例如,傳統DVB-CI條件存取模組(CAM)使用一PCMCIA(PCCARD)外觀尺寸及連接器以及一標準ISO-7816。能夠接收及呈現內容(例如視訊
及/或音訊內容)之裝置之數目連續增長。例如,諸多智慧型電話、膝上型電腦、平板電腦、平板電話、電視及其他裝置能夠接收內容且將內容呈現給一使用者。一般而言,此等裝置歸因於此等介面之外觀尺寸及成本而不包含傳統條件存取系統介面。因而,內容提供者及分配器無法依靠傳統條件存取系統(例如,使用智慧卡、PC卡等等)來保護其在此等裝置上之內容。
此外,歸因於成本及外觀尺寸問題,諸多裝置製造者不願包含傳統條件存取系統介面。然而,此等裝置之諸多者包含其他標準介面及/或連接。本文中所揭示之實施例利用標準連接來採用能夠與諸多不同類型之裝置互動之條件存取智慧晶片。一此類標準介面係USB 3.0介面。然而,雖然本文中所揭示之實施例描述將一智慧晶片與一USB 3.0連接器一起使用,但熟習此項技術者應瞭解,可在不背離本發明之範疇之情況下由本文中所揭示之實施例採用其他介面及/或連接器。
圖11繪示可與一智慧晶片1102(諸如一具有傳輸I/O能力之智慧晶片)一起用於執行條件存取之一例示性連接器1100。在實施例中,智慧晶片1102可執行本文中所揭示之方法。為了繪示,將例示性連接器1100描述為一USB 3.0連接器。然而,雖然使用一USB 3.0連接器來描述例示性連接器1100,但熟習此項技術者應瞭解,其他標準連接(例如一USB 2.0連接、一小型USB連接、一SCSI連接、IEEE 1394連接等等)可由本文中所揭示之實施例用於執行傳輸I/O條件存取。在此等實施例中,其他標準連接器可經修改以在傳輸I/O條件存取期間傳送資料及/或訊息。
例示性連接器1100包含9個信號接針。在實施例中,信號接針1104a至1104d可根據USB 2.0協定而操作及/或被利用。例如,信號接針1104a可用作為一接地接針,信號接針1104b可用作為一Data+接
針,信號接針1104c可用作為一Data-接針,且信號接針1104d可用作為一VCC接針,如由USB 2.0標準所界定。信號接針1106a至1106e可為可根據USB 3.0協定而操作及/或被利用之信號接針。然而,在實施例中,能夠執行本文中所揭示之傳輸I/O方法的一智慧晶片1102可使接針1106a至1106e映射至智慧卡接點706,智慧卡接點706充當相對於圖7所描述之傳輸I/O智慧卡704之部分。例如,USB 3.0規格將接針1106a及1106b分別界定為Receive-接針及Receive+接針。然而,能夠執行本文中所揭示之實施例的一智慧晶片1102可將接針1106a及1106b分別用作為SC_out-接點及SC_out+接點,如相對於圖7之智慧卡704所描述。類似地,USB 3.0協定將接針1106d及1106e分別界定為Transmit-接針及Transmit+接針。然而,此外,在實施例中,能夠執行本文中所揭示之實施例的一智慧晶片1102可將接針1106d及1106e分別用作為SC_IN-接點及SC_IN+接點,其等係圖7之智慧卡704之部分。因而,一智慧晶片1102可使USB 3.0外觀尺寸成為一傳輸I/O系統之部分及/或利用USB 3.0外觀尺寸來執行本文中所揭示之傳輸I/O方法。
然而,例示性連接器1100不具有足夠接針來直接映射至圖7中所繪示之所有傳輸I/O接點706。在使接針1106a及1106b映射至SC_out-及SC_out+且使接針1106d及1106e映射為相對於智慧卡704(圖7)所討論之SC_IN-墊及SC_IN+墊之後,僅接針1106c(由USB 3.0標準界定為一接地件)保持未映射。然而,智慧卡704(圖7)包含兩個額外墊:CLK+墊及CLK-墊。CLK+墊及CLK-墊用於使智慧卡704與一視訊轉換器、一系統單晶片(SoC)、或能夠接收及修改內容之任何其他類型之裝置之間的資料同步。在實施例中,因為使內容(例如視訊內容、電視內容、音訊內容等等)連續串流於智慧卡704(圖7)與另一裝置之間,所以可使用一時脈信號來使智慧卡704(圖7)與另一裝置之間的通
信同步。然而,例示性連接器1100不具有足夠可用接針來依類似於智慧卡704(圖7)之一方式傳送一時脈信號。可採用一時脈恢復機制來使經由連接器1100之一智慧晶片1102與一SoC、一裝置、一膝上型電腦等等之間的通信同步。在實施例中,利用連接器1100來執行本文中所揭示之傳輸I/O實施例的一智慧晶片1102可傳送及接收自計時資料。在實施例中,時脈恢復機制可利用鎖相迴路、8B/10B編碼、8至14調變、或此項技術中已知之任何其他類型之時脈恢復技術。
當一USB 3.0裝置初始化時(例如,當首次連接一USB 3.0裝置時),使用USB 2.0接針(例如接針1104a至1104d)來建立一初始連接。在初始化之後,USB 3.0裝置與USB 3.0裝置連接至其之主機協商以判定主機是否支援USB 3.0。若兩個裝置支援USB 3.0,則USB裝置及主機同意啟用USB 3.0接針(例如接針1106a至1106e)且USB裝置與主機之間的通信根據USB 3.0標準而進行。一傳輸I/O智慧晶片及/或裝置亦可執行一協商以觀察兩個裝置是否能夠支援傳輸I/O(或其他類型之)條件存取。例如,當一智慧晶片1102最初使用連接器1100來連接至一主機裝置時,可使用接針1104a至1104e來根據USB 2.0協定而建立一連接。然而,在初始連接之後,並非執行協商以判定USB 3.0是否由主機支援,而是可使用協商來判定主機是否支援本文中所揭示之傳輸I/O實施例。若主機支援本文中所揭示之傳輸I/O實施例,則接針1106a及1106b可經組態以依類似於智慧卡704(圖7)之SC_out-墊及SC_out+墊之一方式傳送及/或接收資料。例如,可使用接針1106a及1106b來將網路加密內容傳送至智慧晶片。類似地,接針1106d及1106e可經組態以依類似於智慧卡704(圖7)之SC_IN-墊及SC_IN+墊之一方式傳送及/或接收資料。例如,可使用接針1106d及1106e來將本端加密內容自智慧晶片1102傳送至主機。
圖12係利用一連接器1206之一條件存取系統1200之一實施例。
在實施例中,一智慧晶片1202可經由一連接器1206而連接至一條件存取SoC 1204。為便於繪示,在本發明中將連接器1206描述為一USB 3.0連接器。然而,熟習此項技術者應瞭解,其他標準連接(例如一USB 2.0連接、一小型USB連接、一SCSI連接、一IEEE 1394連接等等)可與本文中所揭示之實施例一起被利用。當智慧晶片1202經由連接器1206而連接至條件存取SoC 1204時,智慧晶片1202及條件存取SoC 1204開始一協商以判定兩個裝置是否支援一條件存取模式。當智慧晶片1202及條件存取SoC 1204兩者支援一類似條件存取協定(例如傳輸I/O)時,(若干)高速線1214(例如使用圖11之接針1106a至1106e之通信線)經組態以根據條件存取協定(例如傳輸I/O協定)而操作且資料路徑連接器1208路由一條件存取控制器1210與條件存取智慧晶片1202之間的通信。在此等條件下,可經由通信線1214而將網路加密內容傳送至智慧晶片1202,且可經由通信線1214而使本端加密內容或在替代實施例中,清楚內容返回至條件存取SoC。在此等實施例中,(若干)通信線1216可利用USB 2.0接針以使用USB 2.0協定來傳送額外資料(例如命令及控制封包、重設信號等等)。
在替代實施例中,若智慧晶片1202及條件存取SoC 1204不支援相同條件存取協定,則資料路徑連接器1208經由高速線1214而將通信路由至USB控制器1212且根據USB協定而執行操作,例如,可在包含條件存取SoC 1204之一裝置與一USB裝置之間轉移資料。在其中連接器1206使用一不同介面及/或協定(例如SCSI、IEEE 1394等等)之替代實施例中,資料路徑連接器1208可根據該特定介面及/或協定而將資料路由至一控制器。因而,本發明之實施例提供該條件存取SoC 1204,其可包含於任何類型之裝置(例如一膝上型電腦、一平板電腦、一智慧型電話、一電視等等)中且可經由一標準連接(諸如一USB 3.0介面)而連接至一外部裝置以促進至條件存取組件(例如智慧晶片1202)及其
他類型之組件(例如一USB棒)兩者之連接。
圖13係用於判定是否根據一條件存取模式而組態一連接器之一方法1300之一實施例。可使用軟體、硬體、或軟體及硬體之一組合來實施方法1300。在實施例中,可由一條件存取SoC(諸如來自圖12之智慧晶片1202)執行方法1300。流程開始於操作1302,其中偵測至另一裝置之一連接。例如,可藉由自一外部裝置接收一通信信號或電力而偵測該連接。熟習此項技術者應瞭解,可在操作1302中執行用於偵測此項技術中已知之一連接的任何方法。流程繼續至操作1304,其中發生與智慧晶片連接至其之裝置之協商。在實施例中,操作1304可包含:智慧晶片與裝置交換資訊,該資訊識別裝置是否支援條件存取協定及/或支援之條件存取協定是否相同。流程繼續至決策操作1306,其中基於協商而判定連接裝置及智慧晶片是否支援一共同條件存取協定。若裝置不支援條件存取或不支援相同條件存取協定,則流程沿分支「否」繼續至操作1308且可產生或依其他方式提供指示裝置不支援條件存取之一錯誤通知。替代地,返回至決策操作1306,若裝置及智慧晶片支援相同條件存取協定(諸如(例如)本文中所揭示之傳輸I/O實施例),則流程沿分支「是」繼續至操作1310。在操作1310中,連接器經組態以支援條件存取模式。例如,若連接器係一USB 3.0連接器,則返回參考圖11中之實例性連接器,接針1106a及1106b可經組態為SC_out-連接及SC_out+連接且接針1106c及1106d可經組態為SC_IN-連接及SC_IN+連接。接著,流程繼續至操作1312,其中根據條件存取協定而執行操作。例如,在操作1312中,一傳輸I/O智慧晶片(諸如圖11之例示性智慧晶片1102)可經由接針1106a及1106b(圖11)而接收網路加密內容,解密該網路加密內容,執行本端加密,且經由接針1106c及1106d(圖11)而提供本端加密內容。
圖14係用於判定是否執行條件存取操作之一方法1400之一實施
例。可使用軟體、硬體、或軟體及硬體之一組合來實施方法1400。在實施例中,可由能夠連接至一條件存取智慧晶片之一裝置執行方法1400。在替代實施例中,可由一條件存取SoC執行方法1400。流程開始於操作1402,其中在執行方法1400之裝置或SoC(諸如圖12中之裝置1204)與連接至該裝置或SoC之一外部裝置之間執行協商。在實施例中,操作1402可包含:交換資訊,該資訊指示裝置是否支援條件存取協定及/或支援之條件存取協定是否相同。流程繼續至決策操作1404,其中基於協商而判定連接裝置(例如一智慧晶片)是否支援一條件存取協定。若連接裝置不支援條件存取或不支援相同條件存取協定,則判定連接裝置並非為一智慧晶片或否則無法執行條件存取。在作出此一判定之後,則流程沿分支「否」繼續至操作1406且將與外部裝置之通信路由至一連接器控制器。在實施例中,連接器控制器可經組態以根據基於所使用之連接器之類型的一協定(例如USB 2.0、USB 3.0、SCSI、IEEE 1394等等)而執行操作。接著,流程繼續至操作1408,其中使用連接器協定來執行操作。例如,若連接器係一USB 3.0連接器,則可在操作1408中根據USB 3.0協定而執行操作。
返回至決策操作1404,若裝置支援一條件存取協定,則流程沿分支「是」繼續至操作1410。在操作1410中,可將與外部裝置之通信路由至一條件存取控制器(諸如圖12中之控制器1210)。例如,可將與外部裝置之通信路由至一傳輸I/O控制器。接著,流程繼續至操作1412,其中根據條件存取協定而執行操作。例如,在操作1412中,可將網路加密內容發送至外部裝置且可自外部裝置接收本端加密內容。
圖15係表示經由一標準連接器(諸如(例如)一USB 3.0連接器)而執行網路內容解密之一方法1500之一實施例的一流程圖。在實施例中,可由一安全裝置或一安全處理器執行方法1500。在進一步實施例中,可由一智慧晶片(諸如圖11之智慧晶片1102)執行方法1500。在實施例
中,可在圖13之操作1312期間執行方法1500。可使用軟體、硬體、或軟體及硬體之一組合來實施方法1500。流程開始於操作1502,其中由安全裝置接收網路加密內容。在實施例中,網路安全內容可為使用一NCW來加密之內容。NCW可為用於加密及解密發送至多個使用者或用戶之內容的一共同控制字或加密密鑰。在一實施例中,網路加密內容可為一單一資料串流。在替代實施例中,網路加密內容可含有多個網路加密串流,諸如網路加密基本串流。網路加密基本串流可為含有音訊資料、視訊資料、隱藏字幕資料、或任何其他類型之資料的串流。一網路加密基本串流可由來自一單一源(諸如一特定網路或頻道)之壓縮資料組成。在其中網路加密內容可含有多個網路加密基本串流之實施例中,可在操作1502中個別地接收一或多個網路加密基本串流。然而,在替代實施例中,可在操作1502中接收包括多個網路加密基本串流之網路加密內容。在此等實施例中,可(例如)藉由執行PID篩選或其他類型之篩選而篩除個別網路串流以在操作1502中使一或多個個別網路加密基本串流隔離。
如先前所討論,在實施例中,連接器可不具有足夠連接點(例如接針)來映射至一傳輸I/O智慧卡(例如圖7之智慧卡704)之所有墊。因而,可根據一時脈恢復機制以一格式接收操作1502中所接收之網路加密內容。不同時脈恢復機制可與本文中所揭示之系統及方法一起被採用。例如,可使用不同時脈恢復機制(其包含(但不限於)鎖相迴路、8B/10B編碼、8至14調變、或此項技術中已知之任何其他類型之時脈恢復技術)來實踐本文中所揭示之實施例。在一些實施例中,時脈恢復資料可包含於操作1502中所接收之網路加密內容內。在實施例中,包含於網路加密內容內之時脈恢復資料之類型可基於所採用之時脈恢復機制之類型。在實施例中,作為網路加密內容之部分而接收之時脈恢復資料可由執行方法1500之裝置(例如一智慧晶片)用於使通信同
步。
在接收網路加密內容之後,流程繼續至操作1504,其中獲得網路控制字。在一實施例中,網路控制字可為由內容供應者(諸如(但不限於)傳送內容之一頭端或一伺服器)提供之一控制字。在實施例中,可由執行方法1500之裝置預先獲知網路控制字。在另一實施例中,可由裝置接收網路控制字。在此等實施例中,可對網路控制字加密,且操作1504可包含:解密網路控制字。例如,在實施例中,可藉由解密含有網路控制字之一ECM而獲得網路控制字。可使用來自另一訊息(諸如一EMM)之資訊來解密ECM。雖然ECM訊息及EMM訊息係DVB架構之部分,但熟習此項技術者應瞭解,其他內容傳遞系統及架構可與本文中所揭示之系統及方法一起被採用。
流程繼續至操作1506,其中使用網路控制字來解密網路加密內容(例如一網路加密基本串流或多個網路加密基本串流)。在一實施例中,可使用一單一網路控制字來解密網路加密內容。在替代實施例中,諸如(例如),當網路加密內容包括已各使用一不同網路控制字來加密之多個網路加密基本串流時,可使用多個控制字來解密網路加密內容。在此等實施例中,可在操作1504中獲得多個網路控制字且接著在操作1506中使用該多個網路控制字來解密多個網路基本串流。然而,在其他態樣中,可使用一單一網路控制字來對多個網路基本串流加密。在此等實施例中,可使用一單一網路控制字來解密多個網路加密基本串流。在操作1506中解密網路加密內容可導致清楚內容,即,不受加密保護之內容。因為可由一安全裝置或安全處理器(諸如(但不限於)一智慧卡及/或一智慧晶片)執行操作1502至1506,所以網路控制字保留於安全裝置上。藉由使網路控制字保存於裝置上,一未經授權用戶無法截獲在智慧晶片與一裝置(諸如一視訊轉換器)之間傳送之網路控制字,藉此阻止一未經授權用戶存取內容。在圖15未展示之實施
例中,可在解密步驟1506之後由安全處理器(例如一智慧晶片)提供用於顯示及/或儲存之清楚內容。然而,在所繪示之實施例中,可藉由執行本端鏈路加密而新增一層額外保護。在實施例中,本端鏈路加密可包括:使用一本端控制字(LCW)來對清楚內容重新加密。本端控制字可為專用於一特定裝置之一加密密鑰。例如,LCW可為僅與特定裝置(例如一電視、一電腦等等)(其可與執行方法1500之智慧晶片通信)共用之一加密密鑰。在替代實施例中,例如,當安全處理器與另一類型之裝置(諸如(但不限於)一智慧型電話、一膝上型電腦、一平板電腦等等)通信時,LCW可為僅與特定裝置(其與安全處理器通信)共用之一加密密鑰。在實施例中,可對本端鏈路加密執行不同類型之加密模式。在一實施例中,無法使用本端鏈路加密來對表示內容之所有資料加密。例如,可使用傳輸模式加密。在實施例中,傳輸模式加密包括:基於一MPEG2傳輸加密而判定對資料之何種位元組加密。在另一實施例中,可執行批量模式加密。在批量模式加密中,可在本端鏈路加密期間對表示資料之所有位元組加密。可利用批量模式加密來依一安全方式交換裝置之間的資料。例如,可使用批量模式加密來使傳輸輸入(例如內容)與內部資料(其由參與內容之加密/解密之一或多個組件使用)混合。在進一步實施例中,可利用批量模式加密來支援可提供額外特徵之其他類型之內容串流,諸如網際網路協定電視(IPTV)內容串流。加密模式之選擇可基於存在於內容中之資料或包含內容之一資料串流。例如,一或多個位元可為清楚內容之一部分或新增至清楚內容以識別待在本端鏈路加密期間執行之一加密模式。此外,在實施例中,本端鏈路加密期間所執行之加密演算法可與ATIS-08000006標準相容。然而,熟習此項技術者應瞭解,任何類型之加密演算法可用於本端鏈路加密,只要相同加密演算法可用於智慧晶片及連接裝置兩者上。在實施例中,可使用不同於用於接收網路加密內容
之連接的連接來將界定加密類型之控制封包傳送至安全裝置。例如,若使用一USB 3.0連接器,則可在對網路加密時使用USB 2.0接針來發送控制封包且使用USB 3.0接針來使本端加密內容串流。
在實施例中,用於選擇用於本端鏈路加密之一密鑰的一密鑰設置可發生於安全邊界交接處。例如,作為密鑰設置之部分,可在一智慧晶片與一連接裝置之間進行一密鑰交換。可由一安全裝置(諸如一智慧晶片)產生一交換密鑰,且可將該交換密鑰傳送至與該安全裝置通信之一特定裝置。因為本端鏈路加密密鑰專針對一單一裝置而非一網路傳送,所以本端鏈路加密密鑰之截獲不會對一未經授權使用者提供全域存取廣播網路內容之能力。在實施例中,多個密鑰可用於本端鏈路加密。例如,一智慧晶片能夠同時處理多個輸入串流且輸出多個本端加密串流。在此等實施例中,可使用一唯一本端鏈路加密密鑰來對各本端加密串流加密。然而,在其他實施例中,可使用相同本端鏈路加密密鑰來對本端加密串流之各者加密。在實施例中,可使用不同於用於接收網路加密內容之連接的連接來傳送密鑰交換。例如,若使用一USB 3.0連接器,則可在對網路加密時將USB 2.0接針用於密鑰交換且使用USB 3.0接針來使本端加密內容串流。
流程繼續至操作1508,其中獲得一本端控制字。一本端控制字可為任何類型之加密密鑰。在實施例中,本端控制字可為專針對一目標裝置之一加密密鑰。在實施例中,可自普通軟體暫存器、一硬體密鑰梯、一隨機密鑰產生器或任何其他源獲得本端控制字。在一實施例中,本端控制字可經動態地產生且與一接收端裝置共用。在此等實施例中,可基於裝置之特性而產生密鑰。在實施例中,可在獲得操作1508期間選擇多個密鑰。例如,可自一密鑰梯選擇兩個密鑰。一密鑰梯可儲存或依其他方式識別複數個相關密鑰。在實施例中,任何類型之一或若干加密密鑰(例如固定加密密鑰、動態加密密鑰、隨機產生
之加密密鑰等等)可與本文中所揭示之實施例一起被採用。
在獲得本端控制字之後,流程繼續至操作1510,其中使用本端控制字來對網路解密內容重新加密以產生本端加密內容。如先前所討論,可在操作1510中使用不同類型之加密模式及加密演算法來對內容加密。在一實施例中,加密可基於操作1508中所獲得之密鑰。在其中獲得多個密鑰之實施例中,可在操作1510中之加密期間選擇及使用該等密鑰之一者。例如,可基於內容中之一識別符而選擇一適當密鑰。該識別符可為內容之部分,或可在方法1500期間處理內容時新增至內容或與內容相關聯之一標頭。該識別符可為識別一偶數密鑰或一奇數密鑰之一單一位元(在其中獲得兩個密鑰之實施例中)。此識別符提供用於在操作1510中之加密程序期間使用之一密鑰之自動選擇。
在進一步實施例中,除對內容加密之外,可增大內容之大小。可有益地增大內容之大小以使內容更難以一網路上共用。例如,增大內容大小將需要更大頻寬來使內容在一網路上由未經授權使用者適當地共用。例如,可將資料新增至一廣播串流以使資料更難以處理或與未經授權使用者共用。在其中使內容(例如音訊及/或視訊內容)串流之實施例中,可將非內容資料封包新增至內容串流且可增大頻寬速率。當內容保留於執行方法1500之安全裝置及/或安全處理器中時,頻寬之增大及非內容資料之新增藉由使內容更難以共用及處理而對內容提供額外安全性。2009年4月27日申請之名稱為「Methods and Apparatus for Securing Communications Between a Decryption Device and a Television Receiver」之美國專利第8,385,542號中提供關於串流擴充之進一步細節,該專利之全文以引用的方式併入本文中。
在實施例中,流程繼續至選用操作1512,其中將時脈恢復資料新增至本端加密內容。在實施例中,包含於網路加密內容內之時脈恢復資料之類型可為基於所採用之時脈恢復機制之類型。例如,可使用
不同時脈恢復機制(其包含(但不限於)鎖相迴路、8B/10B編碼、8至14調變、或此項技術中已知之任何其他類型之時脈恢復技術)來實踐本文中所揭示之實施例。操作1512可為選用的,此係因為一些時脈恢復機制無需新增時脈恢復資料(例如鎖相迴路)。在此等實施例中,可在操作1514中根據所選時脈恢復機制而提供資料。
雖然將方法1500之實施例繪示為三個不同操作(解密網路加密內容,隨後對解密之網路加密內容本端加密,且接著新增時脈恢復資料),但熟習此項技術者應瞭解,在實施例中,解密、加密及/或時脈恢復資料之新增可被依序執行,被執行為一單一操作,被執行為兩個操作,或被並行執行。在實施例中,熟習此項技術者應瞭解,亦可在單一解密/加密操作中執行串流擴充。因而,熟習此項技術者應瞭解,可使用比本文中所繪示之操作少或多之操作來執行相對於圖15所描述之方法。
在進一步實施例中,方法1500可操作串流資料。在此等實施例中,可在操作1502中接收一網路加密串流,可在操作1504中藉由解密該網路加密串流而產生一清楚內容串流,且可在操作1512中產生一本端加密串流。熟習此項技術者應瞭解,本文中相對於圖15所揭示之實施例可操作串流資料以及以任何其他形式傳送之資料。
關於由圖15繪示之實施例,在執行本端加密之後,流程繼續至操作1514,其中將具有時脈恢復資料之本端加密內容提供至另一裝置。例如,一智慧晶片可在操作1514中將具有時脈恢復資料之本端加密內容提供至連接至一智慧晶片或依其他方式與一智慧晶片通信之一條件存取SoC、一智慧型電話、一膝上型電腦、一平板電腦或任何其他裝置。此外,包含時脈恢復資料可允許在連接器不提供傳送時脈信號時使執行方法1500之安全處理器與另一裝置之間的通信同步。在一通用運算裝置中,可在操作1514中將用於儲存及/或顯示之本端加密
內容自一安全處理器(例如一智慧晶片)提供至一通用處理器及/或未受保護記憶體。熟習此項技術者應瞭解,方法1500藉由將本端加密內容提供至不安全組件(其與提供一控制字或加密密鑰相反,如一般由不支援本文中所描述之一傳輸I/O系統之實施例的裝置及系統所執行)而提供本文中所描述之問題之一解決方案。此外,熟習此項技術者應瞭解,此等內容保護系統中之最弱安全漏洞可發生於將資料自一安全裝置及/或處理器傳送至一通用裝置時。然而,本文中所揭示之實施例藉由提供本端加密內容且視情況提供使其資料及頻寬擴充之內容(藉此即使當在安全裝置及/或處理器系統/架構內傳送內容時截獲內容,亦使一未經授權使用者難以處理、共用及存取內容)而解決此弱點。
在一實施例中,可提供本端加密內容作為個別本端加密基本串流。例如,在其中接收及解密多個網路加密基本串流之實施例中,可對該多個基本串流個別地加密且使該多個基本串流返回作為個別本端加密基本串流。在此等實施例中,各串流可包含時脈恢復資料。在一替代實施例中,可將該多個網路加密基本串流多工化成一單一輸出串流。在此等實施例中,可對該單一輸出串流本端加密且接著在操作1514中提供該單一輸出串流。該單一輸出串流可包含時脈恢復資料。在實施例中,可在操作1510中所執行之本端加密之前或在本端加密操作1510之後將多個基本串流多工化成一單一輸出串流。
圖16係用於處理經由一連接器(諸如(例如)一USB 3.0連接器)而接收之本端加密內容之一方法1600之一實施例。在實施例中,可由一裝置(諸如一視訊轉換器、一膝上型電腦、一平板電腦、一智慧型電話、一電視、或任何其他類型之通用運算裝置)執行方法1600。在實施例中,可在圖14之操作1412期間執行方法1600。可使用軟體、硬體、或軟體及硬體之一組合來執行方法1600。流程開始於操作1602,其中接收本端加密內容。在實施例中,可自執行相對於圖15所描述之
方法1500的一安全裝置(諸如一安全處理器及/或智慧晶片)接收本端加密內容。例如,在一非限制性實施例中,可經由一連接器(諸如(例如)一USB 3.0連接器)而自與一裝置通信之一智慧晶片接收本端加密內容。
如先前所討論,在實施例中,一安全裝置(諸如一智慧晶片)與執行方法1600之裝置之間的連接器可不具有足夠連接點(例如接針)來映射至一傳輸I/O智慧卡(例如圖7之智慧卡704)之所有墊。因而,可根據一時脈恢復機制以一格式接收操作1602中所接收之本端加密內容。不同時脈恢復機制可與本文中所揭示之系統及方法一起被採用。例如,可使用不同時脈恢復機制(其包含(但不限於)鎖相迴路、8B/10B編碼、8至14調變、或此項技術中已知之任何其他類型之時脈恢復技術)來實踐本文中所揭示之實施例。在一些實施例中,時脈恢復資料可包含於操作1602中所接收之網路加密內容內。在實施例中,包含於網路加密內容內之時脈恢復資料之類型可基於所採用之時脈恢復機制之類型。在實施例中,作為網路加密內容之部分而接收之時脈恢復資料可由執行方法1600之裝置(例如一條件存取SoC、一智慧型電話、一膝上型電腦等等)用於使通信同步。
在接收具有時脈恢復資料之本端加密內容之後,流程繼續至操作1604,其中獲得一本端控制字。一本端控制字可為任何類型之加密密鑰。在實施例中,本端控制字可為專針對執行方法1600之裝置的一加密密鑰。在實施例中,可自使用普通軟體暫存器、一硬體密鑰梯、一隨機密鑰產生器之智慧晶片或自專用於裝置之任何其他源獲得本端控制字。在一實施例中,可自安全裝置(諸如執行方法1500之一智慧晶片及/或處理器)接收本端控制字。在此等實施例中,可經由另一連接而接收本端控制字。例如,可經由不同於用於接收本端加密內容之連接的連接(例如不同接針)而接收本端控制字。例如,若使用一USB
3.0連接器,則可在對網路加密時將USB 2.0接針用於本端控制字交換且使用USB 3.0接針來使本端加密內容串流。
在另一實施例中,可由執行方法1600之裝置產生本端控制字。在此等實施例中,本端控制字可預先已與產生操作1602中所接收之本端加密內容的一安全處理裝置、一智慧晶片及/或一安全處理器共用。可隨機地產生本端控制字。在實施例中,可使用一單一本端控制字。在其他實施例中,可使用多個本端控制字。在此等實施例中,本端控制字可週期性地改變,使得在一設定時段之後因一新本端控制字而捨棄一本端控制字。
流程繼續至操作1606,其中使用本端控制字來解密本端加密內容。本端加密內容之解密可產生可由一應用程式存取之清楚內容。熟習此項技術者應瞭解,可採用諸多類型之(若干)加密模式及/或(若干)演算法來解密本端加密內容。因而,可在操作1606中採用一類型之解密演算法以使用本端控制字來解密內容。此外,不論歸因於非內容資料之本端加密內容之增大頻寬如何,執行解密之裝置能夠處置及處理本端加密內容。在此等實施例中,在操作1606中解密本端加密內容可包含:識別非內容資料且自內容移除非內容資料。在另一實施例中,可直至處理用於顯示或儲存之清楚內容時才發生非內容資料之移除。執行方法1600之裝置亦可在操作1606中解密本端加密內容時利用時脈恢復資料。
流程繼續至操作1608,其中提供清楚內容。在一實施例中,提供清楚內容可包含:解碼、顯示及/或依其他方式播放清楚內容。例如,可將清楚內容顯示於一電視、一監視器及/或一顯示器(其可為執行方法1600之裝置之部分或與該裝置通信)上。在另一實施例中,提供清楚內容可包含:將清楚內容儲存於資料儲存器中,該資料儲存器可為執行方法1600之裝置之部分或連接至該裝置。
在一替代實施例中,可藉由非即時解密本端加密內容而執行持續性加密,如圖16中所描述。在此等實施例中,持續性加密可用於內容(諸如自一廣播網路傳送接收之MPEG傳輸封包)上。在此等實施例中,一安全裝置仍可執行網路解密及本端鏈路加密,如圖15中所描述;然而,接收本端加密內容之裝置可不即時執行本端鏈路解密。相反地,接收本端加密內容之裝置可在對本端加密內容加密時儲存本端加密內容來供後續使用。此允許對用於安全本端儲存之內容加密,但安全裝置仍可控制何時藉由(例如)在一隨後時間提供一解密密鑰而解密內容。
圖17係可與本文中所揭示之系統一起被採用或用於執行本文中所揭示之方法的一安全處理裝置1700之一實施例。在實施例中,該安全處理裝置可為一智慧晶片。然而,熟習此項技術者應瞭解,任何其他類型之安全裝置可與本文中所揭示之系統及方法一起被採用。在實施例中,安全處理裝置1700可連接至執行相對於圖4所描述之方法400的一裝置。在另一實施例中,安全處理裝置1700可為執行方法400之一裝置之一可移除式組件。在實施例中,安全處理裝置1700可執行相對於圖13所描述之方法1300。在進一步實施例中,安全處理裝置1700可執行相對於圖15所描述之方法1500。
在實施例中,安全處理裝置1700包含一或多個智慧晶片1702。該一或多個智慧晶片可包含一或多個處理單元。在一些實施例中,由一或多個智慧晶片1702執行本文中所描述之方法之一或多個組件。例如,可使用一或多個智慧晶片1702來解密網路加密內容,產生本端加密內容,且產生非內容資料,如圖15之方法1500中所描述。
安全處理裝置1700亦可包含記憶體1704。記憶體1704包含:電腦儲存媒體,諸如(但不限於)RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術;或任何其他非暫時性媒體,其用於儲存資訊且由
安全處理裝置1700及一或多個處理單元1702存取。記憶體1704可儲存用於執行本文中所揭示之方法的可執行指令。例如,記憶體1704可包含用於解密網路加密內容(NEC)之指令1706。記憶體亦可儲存用於對清楚內容加密以產生本端加密內容(LEC)之指令1708。此外,記憶體1704可包含用於執行如本文中所描述之一USB/傳輸I/O協商的指令1710。此外,USB/傳輸I/O協商指令1710可包含用於基於協商而組態一連接(例如,重新組態一USB 3.0連接器中之接針)之指令。
安全處理裝置1700亦可含有允許裝置與其他裝置通信之(若干)通信連接1712。(若干)通信連接1712可包含標準連接器,諸如一USB 2.0連接器、一USB 3.0連接器、一SCSI連接器、一IEEE 1394連接器等等。(若干)通信連接1712可用於傳送通信媒介。通信媒介可體現為一調變資料信號(諸如一載波或其他傳輸機制)且包含任何資訊傳遞媒介(其可體現為電腦可讀指令、資料結構、程式模組、或一調變資料信號中之其他資料)。術語「調變資料信號」意謂使其特性之一或多者依將資訊或一訊息編碼於資料信號中之一方式設定或改變的一信號。例如(但不限於),通信媒介包含:有線媒介,諸如一有線網路或直接有線連接;及無線媒介,諸如一聲波、RF、紅外線及其他無線媒介。在實施例中,可通過(若干)通信連接1712而接收網路加密內容。可通過(若干)網路連接1712而傳送本端加密內容。在進一步實施例中,可經由(若干)通信連接1712而接收用於執行本文中所描述之傳輸I/O方法的指令。例如,一頭端可使用用於執行本文中所揭示之方法的指令來更新安全處理裝置1700。可將該等指令儲存於記憶體1704中。藉此,(若干)通信連接1712允許一頭端使用用於執行本文中所揭示之方法的指令來更新部署於該領域中之安全裝置。通信連接亦使安全處理裝置1700具有自一裝置接收網路加密內容且使本端加密內容返回至該裝置之能力。
雖然將安全處理裝置1700之實施例繪示為具有包含用於執行本文中所揭示之方法之指令的記憶體1704,但在替代實施例中,可由一專用積體電路(ASIC)(其係安全處理裝置1700之部分)執行用於執行本文中所揭示之方法的指令。
本文中所揭示之實施例提供使用諸多不同裝置上所見之共同連接器(諸如一USB 3.0連接器)來執行條件存取(諸如本文中所揭示之傳輸I/O實施例)之系統、方法及裝置。雖然本文中已揭示特定實施例,但熟習此項技術者應瞭解,可在不背離本發明之精神之情況下採用其他方法以使用一共同連接器來執行條件存取。例如,可使用USB 3.0協定堆疊原樣囊封包含命令及控制資料、重設資料、網路加密內容及/或本端加密內容之資料封包。
可使用軟體、硬體、或軟體及硬體之一組合來採用本文中所描述之實施例以實施及執行本文中所揭示之系統及方法。雖然本發明中已將特定裝置敘述為執行特定功能,但熟習此項技術者應瞭解,此等裝置僅供說明,且可不背離本發明之範疇之情況下採用其他裝置來執行本文中所揭示之功能。
此揭示內容參考附圖來描述本發明之一些實施例,附圖中僅展示可行實施例之部分。然而,其他態樣可體現為諸多不同形式且不應被解釋為受限於本文中所闡述之實施例。確切而言,此等實施例經提供使得本發明係透徹完整的且對熟習此項技術者完全表達可行實施例之範疇。
雖然本文中描述特定實施例,但本發明之範疇不受限於該等特定實施例。熟習此項技術者將認知本發明之範疇及精神內之其他實施例或改良方案。因此,所揭示之特定結構、動作或媒體僅作為繪示性實施例。由下列申請專利範圍及其任何等效物界定本發明之範疇。
200‧‧‧方法
202‧‧‧操作
204‧‧‧操作
206‧‧‧操作
208‧‧‧操作
210‧‧‧操作
212‧‧‧操作
Claims (15)
- 一種用於執行一方法之可移除式安全裝置,該方法包括:接收一第一網路加密基本串流,其中根據一第一時脈恢復機制而接收該第一網路加密基本串流;接收一第二網路加密基本串流,其中根據該第一時脈恢復機制而接收該第二網路加密基本串流;使用至少一網路控制字來解密該第一網路加密基本串流及該第二網路加密基本串流以產生第一清楚內容串流及第二清楚內容串流;獲得至少一本端控制字;對該第一清楚內容串流及該第二清楚內容串流加密以產生第一本端加密內容串流及第二本端加密內容串流,其中使用該至少一本端控制字來產生該第一本端加密內容串流及該第二本端加密內容串流;將該第一本端加密內容串流及該第二本端加密內容串流多工化成一輸出串流;將該輸出串流提供至一視訊處理裝置,其中根據該第一時脈恢復機制而提供該輸出串流。
- 如請求項1之可移除式安全裝置,其中該可移除式安全裝置係一智慧晶片。
- 如請求項1之可移除式安全裝置,其中該可移除式安全裝置包括一通用序列匯流排(USB)3.0連接器。
- 如請求項3之可移除式安全裝置,其中該方法進一步包括:將一Receive-接針組態為一SC_out-介面;將一Receive+接針組態為一SC_out+介面; 將一Transmit-接針組態為一SC_IN-介面;及將一Transmit+接針組態為一SC_IN+介面。
- 如請求項1之可移除式安全裝置,其中對該第一清楚內容串流及該第二清楚內容串流加密利用一傳輸模式加密。
- 如請求項1之可移除式安全裝置,其中對該第一清楚內容串流及該第二清楚內容串流加密利用一批量模式加密。
- 如請求項1之可移除式安全裝置,其中該可移除式安全裝置及該視訊處理裝置使用低電壓差動發信號(LVDS)來通信。
- 如請求項1之可移除式安全裝置,其中由該可移除式安全裝置產生該至少一本端控制字。
- 如請求項1之可移除式安全裝置,其進一步包括:獲得一第一本端控制字,其中使用該第一本端控制字來對該第一清楚內容串流加密;及獲得多個選用之額外本端控制字,其中使用該等選用之額外本端控制字來對多個選用之額外網路內容串流加密,且其中該等本端控制字之部分或全部係不同的。
- 一種電腦儲存媒體,其編碼電腦可執行指令,該等電腦可執行指令在由至少一安全處理器執行時執行一方法,該方法包括:接收一第一網路加密基本串流,其中該第一網路加密基本串流包括第一時脈恢復資料;接收一第二網路加密基本串流,其中該第二網路加密基本串流包括第二時脈恢復資料;使用至少一網路控制字來解密該第一網路加密基本串流及該第二網路加密基本串流以產生第一清楚內容串流及第二清楚內容串流;獲得至少一本端控制字; 對該第一清楚內容串流及該第二清楚內容串流加密以產生第一本端加密內容串流及第二本端加密內容串流,其中使用該至少一本端控制字來產生該第一本端加密內容串流及該第二本端加密內容串流;將該第一本端加密內容串流及該第二本端加密內容串流多工化成一輸出串流;將第三時脈恢復資料新增至該輸出串流;及將該輸出串流提供至一視訊處理裝置。
- 如請求項10之電腦儲存媒體,其中一第一網路控制字經使用以使用該第一時脈恢復資料來解密該第一網路加密基本串流,且一第二網路控制字經使用以使用該第二時脈恢復資料來解密該第二網路加密基本串流,且其中該第一網路控制字及該第二網路控制字係不同的。
- 如請求項10之電腦儲存媒體,其中由一可移除式安全裝置產生該至少一本端控制字。
- 如請求項10之電腦儲存媒體,其中該方法進一步包括:獲得一第一本端控制字,其中使用該第一本端控制字來對該第一清楚內容串流加密;及獲得多個選用之額外本端控制字,其中使用該等選用之額外本端控制字來對多個選用之額外網路內容串流加密,且其中該等本端控制字之部分或全部係不同的。
- 如請求項10之電腦儲存媒體,其中經由一連接器而提供該輸出串流。
- 如請求項14之電腦儲存媒體,其中該連接器係一USB 3.0連接器。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462048142P | 2014-09-09 | 2014-09-09 | |
US62/048,142 | 2014-09-09 | ||
US14/608,900 US9647997B2 (en) | 2013-03-13 | 2015-01-29 | USB interface for performing transport I/O |
US14/608,900 | 2015-01-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201626245A TW201626245A (zh) | 2016-07-16 |
TWI717322B true TWI717322B (zh) | 2021-02-01 |
Family
ID=54185838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104129883A TWI717322B (zh) | 2014-09-09 | 2015-09-09 | 用於執行傳輸輸入/輸出之通用序列匯流排介面 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3002950B1 (zh) |
CN (1) | CN105446926B (zh) |
TW (1) | TWI717322B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101199205A (zh) * | 2005-05-13 | 2008-06-11 | 纳格拉法国两合公司 | 用于可移动设备的本地条件式存取方法 |
WO2012101420A1 (en) * | 2011-01-28 | 2012-08-02 | Sony Europe Limited | Method and system for decrypting a transport stream |
TW201324077A (zh) * | 2011-12-05 | 2013-06-16 | Skymedi Corp | 時脈產生器及產生時脈信號的方法 |
CN103444195A (zh) * | 2011-03-28 | 2013-12-11 | 索尼公司 | 内容加密 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6163644A (en) * | 1995-04-27 | 2000-12-19 | Hitachi, Ltd. | Method and apparatus for receiving and/or reproducing digital signal |
US7065213B2 (en) * | 2001-06-29 | 2006-06-20 | Scientific-Atlanta, Inc. | In a subscriber network receiving digital packets and transmitting digital packets below a predetermined maximum bit rate |
CN1413025A (zh) * | 2001-10-08 | 2003-04-23 | 北京中视联数字系统有限公司 | 基于数字视音频流的条件接收方法 |
US7315622B2 (en) * | 2002-06-27 | 2008-01-01 | Nxp B.V. | Robust method for achieving audio/video synchronization in MPEG decoders in personal video recording applications |
US20040181811A1 (en) * | 2003-03-13 | 2004-09-16 | Rakib Selim Shlomo | Thin DOCSIS in-band management for interactive HFC service delivery |
US20040260823A1 (en) * | 2003-06-17 | 2004-12-23 | General Instrument Corporation | Simultaneously transporting multiple MPEG-2 transport streams |
CN100568870C (zh) * | 2003-08-03 | 2009-12-09 | 清华大学 | 一种通用串行数据双向传输接口系统 |
JP2007520171A (ja) * | 2004-01-29 | 2007-07-19 | ヒルデブランド,ジョン,ジー. | 信号提供方法及びシステム |
US8756626B2 (en) * | 2005-12-22 | 2014-06-17 | Broadcom Corporation | Method and apparatus for using the host-pod interface of a digital television or other digital audio/video receiver for new services |
JP2008172391A (ja) * | 2007-01-10 | 2008-07-24 | Mitsubishi Electric Corp | マルチストリーム配信装置およびマルチデスクランブル装置 |
DE202007015387U1 (de) * | 2007-11-06 | 2008-02-21 | Azurewave Technologies, Inc., Xindian | Digitaler Fernsehempfänger |
GB0823702D0 (en) * | 2008-12-31 | 2009-02-04 | St Microelectronics Res & Dev | Processing packet streams |
US8385542B2 (en) | 2009-04-27 | 2013-02-26 | Nagrastar L.L.C. | Methods and apparatus for securing communications between a decryption device and a television receiver |
FR2974475B1 (fr) * | 2011-04-19 | 2015-06-05 | Viaccess Sa | Procede de protection d'un contenu multimedia enregistre |
US9451313B2 (en) * | 2011-06-29 | 2016-09-20 | Harman International Industries, Incorporated | Network media adapter |
US8645691B2 (en) * | 2012-01-13 | 2014-02-04 | Combined Conditional Access Development And Support, Llc | System and method for securing data while minimizing bandwidth |
-
2015
- 2015-09-08 CN CN201510746463.7A patent/CN105446926B/zh active Active
- 2015-09-09 EP EP15184485.9A patent/EP3002950B1/en active Active
- 2015-09-09 TW TW104129883A patent/TWI717322B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101199205A (zh) * | 2005-05-13 | 2008-06-11 | 纳格拉法国两合公司 | 用于可移动设备的本地条件式存取方法 |
WO2012101420A1 (en) * | 2011-01-28 | 2012-08-02 | Sony Europe Limited | Method and system for decrypting a transport stream |
CN103444195A (zh) * | 2011-03-28 | 2013-12-11 | 索尼公司 | 内容加密 |
TW201324077A (zh) * | 2011-12-05 | 2013-06-16 | Skymedi Corp | 時脈產生器及產生時脈信號的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105446926B (zh) | 2020-09-22 |
EP3002950B1 (en) | 2021-03-17 |
EP3002950A1 (en) | 2016-04-06 |
CN105446926A (zh) | 2016-03-30 |
TW201626245A (zh) | 2016-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382816B2 (en) | Systems and methods for performing transport I/O | |
US9647997B2 (en) | USB interface for performing transport I/O | |
EP2507991B1 (en) | Digital broadcast receiver and booting method of digital broadcast receiver | |
WO2012139481A1 (zh) | 一种基于条件接收技术的终端 | |
BR112014023251A2 (pt) | método de operação de um receptor de conteúdo de áudio/vídeo, software de computador, mídia de armazenamento, receptor de conteúdo de áudio/vídeo, e, sinal de dados de dados de áudio/vídeo | |
TWI595778B (zh) | 用於組合及提取命令及控制資料之系統及方法 | |
US20170078711A1 (en) | Common Interface Host and Common Interface Conditional Access Module | |
TWI717322B (zh) | 用於執行傳輸輸入/輸出之通用序列匯流排介面 | |
EP2724528B1 (en) | Anti-splitter violation conditional key change | |
US10873773B2 (en) | Countermeasure for cryptographic cribs | |
CA2830270C (en) | Secure device profiling countermeasures |