CN110268719A - 保护媒体内容 - Google Patents

保护媒体内容 Download PDF

Info

Publication number
CN110268719A
CN110268719A CN201880011235.7A CN201880011235A CN110268719A CN 110268719 A CN110268719 A CN 110268719A CN 201880011235 A CN201880011235 A CN 201880011235A CN 110268719 A CN110268719 A CN 110268719A
Authority
CN
China
Prior art keywords
host device
content
connection
digital media
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880011235.7A
Other languages
English (en)
Inventor
迪迪埃·胡尼亚切克
埃尔韦·古皮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN110268719A publication Critical patent/CN110268719A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/4302Content synchronisation processes, e.g. decoder synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了内容源设备和宿设备以及方法,其例如在保护内容的主要加密机制已经被损害的情况下帮助防止损害从源设备传送到宿设备的内容的安全性。公开了一种内容源设备。该内容源设备被配置为连接到内容宿设备以向所述内容宿设备发送数字媒体内容。所述内容源设备包括连接模块,该连接模块被配置为建立到所述宿设备的连接,使用连接密钥用第一密码对数字媒体内容进行加密以跨越该连接进行传输,并通过所述连接将加密的数字媒体内容传输到所述宿设备。内容源还包括保护模块,该保护模块被配置成防止所述宿设备在没有授权的情况下使用所述数字媒体内容。所述保护模块接收识别所述宿设备的数字证书,对所述数字证书进行验证,并且确定所述数字证书是否标识了被授权通过所述连接来接收数字媒体内容的宿设备。如果该确定是肯定的,则所述保护模块使所述宿设备能够使用所述数字媒体内容。

Description

保护媒体内容
技术领域
本公开涉及特别地但是不排他地通过加密和/或有线连接进行的对从内容源传输到内容宿(sink)的媒体内容的保护方面的改进。
背景技术
现代多媒体内容通常以极高清晰度(例如在4K视频的情况下)递送。虽然这样的高清晰度内容为消费内容的观看者提供了改进的体验,但是因为其允许在更宽范围的上下文中更好地再现,也造成了与媒体盗版相关联的风险的增加。因此,对内容保护的要求也随之增加。因此,当内容在诸如机顶盒、DVD或蓝光(RTM)播放器、便携式或台式计算机等的源设备与诸如电视机、显示屏或投影仪等的宿(sink)设备之间传输时,包括诸如高清媒体接口(HDMI)的有线、基于电缆的接口在内的现代媒体接口对内容进行加密。用于保护在这种连接上传输的内容的当前行业标准是高带宽数字内容保护(HDCP)。然而,随着行业对诸如HDCP的保护机制的发展,规避机制也得到了迅速发展。特别地,据信使得能够验证实现HDCP的某些版本的设备和对传输中的内容进行加密的密钥集已经成为公知的,从而使得能够将绕过HDCP的某些版本的设备投放到市场中。
附图说明
这里参考附图以示例的方式公开了实施方式,其中:
图1示出了包括内容源设备和内容宿设备的媒体消费***;
图2示出了内容源设备的组件;
图3示出了内容宿设备的组件;
图4示出了内容源设备的操作;
图5示出了内容宿设备的操作;
图6示出了密钥交换协议;
图7示出了应用设置的过程;以及
图8示出了计算设备。
具体实施方式
概括地说,本公开提供了源设备和宿设备以及方法,其例如在保护内容的主要加密机制已经被损害的情况下帮助防止损害从源设备传送到宿设备的内容的安全性。
在一些方面,公开了内容源设备,例如机顶盒、媒体播放器、媒体磁盘播放器、台式或便携式计算机、广播接收器、电视机等。内容源设备被配置为连接到诸如显示设备、电视机等的内容宿设备,以向内容宿设备发送数字媒体内容,例如视频流,诸如MPEG传输流(TS)或基本流(ES),例如4K视频流。内容源设备包括连接模块,例如HDMI/HDCP或其他HDCP模块,该连接模块被配置为建立到宿设备的连接,使用连接密钥(例如HDCP密钥)用第一密码对数字媒体内容进行加密以跨越该连接进行传输,并通过该连接将加密的数字媒体内容传输到宿设备。内容源还包括保护模块,该保护模块被配置成防止宿设备在没有授权的情况下使用数字媒体内容,例如数字媒体内容的显示、引起数字媒体内容的显示或解密准备好显示数字媒体内容。保护模块接收识别宿设备的数字证书。本领域技术人员当然熟悉数字证书,并且理解数字证书包括非对称密钥对的公钥、标识宿设备的信息,例如设备型号、制造商名称、序列号等中的一个或多个,以及允许验证证书的数字签名。如本领域所公知的,已经使用与公钥相对应的私钥来生成数字签名。私钥通常由认证机构(CA)或其他可信实体(例如,在宿设备制造商处)控制。如本领域所公知的,利用公钥来进行签名的验证。通常,识别宿设备的证书在宿设备的制造时或在发货之前的任何情况下安装在宿设备处。
保护模块例如通过已知技术,诸如使用对应的公钥来验证例如由认证机构或设备制造商应用的与证书相关联的数字签名,来验证数字证书,并且确定数字证书是否标识了被授权通过连接来接收数字媒体内容的宿设备。如果该确定是肯定的,则保护模块使宿设备能够使用数字媒体内容。有利地,通过提供使用数字证书来验证宿设备的保护层,可以确保只有知道不会损害内容保护的授权的宿设备可以使用该内容,并且可以通过撤销相应的证书来阻止受损的宿设备在没有保护的情况下泄露内容,例如如下所述。
连接模块通过使用连接密钥来保护内容而提供一定程度的保护。然而,特别地,在使用全局连接密钥,或者连接密钥或用于导出连接密钥的信息在源和/或宿设备中是固定的并且如果连接密钥或连接密钥信息被损害的话则不能被安全地撤销的情况下,如果通信密钥是内容的唯一保护,则内容的安全性将受到损害。保护模块通过检查标识宿设备的证书并仅在设备被授权时(即,例如,证书被验证/未被撤销)使内容能够被宿设备使用来提供另一层安全性。因此,即使连接密钥被损害,也可以防止内容的未授权使用。
连接密钥或使连接密钥能够获得(例如计算)的连接密钥信息可以是预定的,其在制造宿或源设备之前是固定的(如果适用)。可以在制造时将连接密钥或连接密钥信息提供给宿设备和/或源设备。如果适用,在制造时,连接密钥和/或连接密钥信息可被永久存储在宿设备或源设备中。例如,每个设备可以具有使用用于设备的公共标识符从预定的固定密钥集中导出的私钥,该密钥集仅为设备制造商或其他密钥发行者所知,并且设备可以通过交换其公共标识符并将该公共标识符与其私钥进行组合来导出共享密钥,例如根据Blom方案,该Blom方案是HDCP中使用的对称阈值密钥交换协议。在连接模块实现HDCP连接(例如HDMI/HDCP连接)的实施方式中,根据HDCP标准生成并提供连接密钥信息。特别地,当在制造之前固定连接密钥或连接密钥信息和/或在制造时提供连接密钥或连接密钥信息时,如HDCP的情况,由于密钥或密钥信息生成过程的全局性质以及一旦已经提供连接密钥或密钥信息就难以撤销连接密钥或密钥信息,安全性可能受到损害。
在一些实施方式中,保护模块被配置为生成会话密钥。在这些实施方式中,防止宿设备在没有授权的情况下使用数字媒体内容可以包括使用会话密钥利用第二密码来加密数字媒体内容,并且将利用第一密码和第二密码进行加密的数字媒体内容发送到宿设备。使宿设备能够使用数字媒体内容可以包括使宿设备能够获得会话密钥以使用连接密钥和会话密钥来解密数字媒体内容。可以在第一密码之前或之后应用第二密码。在一些实施方式中,防止内容的使用可另外地或可替代地包括破坏数字媒体内容、用其他数据来替换数字媒体内容、防止数字媒体内容被发送到宿设备,等等。
在一些实施方式中,使宿设备能够获得会话密钥可以包括生成获得会话密钥所需的第一会话密钥信息以及将第一会话密钥信息发送到宿设备。在这样的实施方式中,生成会话密钥可以包括从宿设备接收第二会话密钥信息以及使用第一和第二会话密钥信息来生成会话密钥。例如,可以根据Diffie-Hellman密钥共享方案来生成和交换会话密钥信息以生成会话密钥。在一些实施方式中,第一会话密钥信息可以包括会话密钥,并且发送第一会话密钥信息可以包括使用例如与数字证书一起接收的、与宿设备相关联的非对称密钥对的公钥来加密会话密钥信息,并且发送以这种方式加密的会话密钥。
在一些实施方式中,保护模块被配置成周期性地或响应于源设备的上电、源设备的启动、以及建立连接中的一个或多个来生成第一会话密钥信息,即第一会话密钥或获得该第一会话密钥所需的信息。在任何情况下,可以使用伪随机数生成器;使用设备熵,例如使用有噪设备参数的一个或多个读数来播种伪随机数生成器,或者使用一个或多个读数或其变形作为第一会话密钥信息本身,来生成第一会话密钥信息。
在一些实施方式中,保护模块可以包括安全元件。安全元件被配置为接收和验证数字证书。在一些这样的实施方式中,保护模块包括安全元件和密码部分。然后,安全元件被配置为接收和验证数字证书,并通过与内容源设备的其余部分隔离的专用数据总线向密码部分发送第一会话密钥信息。在一些实施方式中,安全元件通过专用总线从密码部分接收数字证书。例如,密码部分可能已经从连接模块接收到数字证书。如上所述,安全元件还可以例如从第一和第二会话密钥信息生成会话密钥。为此,安全元件可以通过专用总线接收第二会话密钥信息。宿设备还可以包括存储数字证书的安全元件,数字证书包括宿设备的非对称密钥对的公钥和私钥。宿设备的安全元件可以处理证书的提供、在用于密钥共享或其他目的的实施方式中的非对称加密、以及在宿设备还认证源设备的实施方式中从源设备接收的源设备数字证书的验证。
在一些实施方式中,确定宿设备是否被授权接收数字媒体内容可以包括将数字证书与授权数据进行匹配。授权数据可以由内容源设备从外部数据源接收,例如使用接收的消息,例如通过数字广播作为TS的一部分接收的消息,通过源设备的条件访问***(CAS)接收的消息,例如授权控制(ECC)或授权管理消息(EMM),或者通过从物理介质载体(例如DVD或Bluray(RTM)盘)读取接收的消息,例如作为数字权限管理(DRM)数据的一部分,等等。授权数据可以包括黑名单、未被授权或被阻止的证书/标识符的列表和/或白名单、被授权或未被阻止的证书/标识符的列表。在同时使用白名单和黑名单的情况下,只有当证书/标识符存在于白名单中而不存在于黑名单中时,才可以启用内容的使用。所述列表可识别个别证书/识别符,所述个别证书/识别符可与个别设备或设备组(例如,来自特定制造商的、特定类型或型号等的设备)相关联。另外地或可替代地,列表可以标识证书/标识符的组、族或范围。在所连接的设备中,源设备可通过对照远程授权数据检查数字证书,例如通过查询服务器上的数据库或使用从例如CAS(在存在的情况下)接收的安全消息,来检查宿设备的授权。授权检查可由SE在存在的情况下执行。
在一些实施方式中,源设备被配置为接收控制消息,优选地是由消息源以数字形式签名的安全消息。控制消息可以激活保护模块,因此可以被称为激活消息。例如,可以经由CAS(在存在的情况下)从消息源(例如内容提供商)接收安全消息。在具有SE的实施方式中,SE可以处理控制消息并激活密码组件。密码组件可接着例如经由连接将控制消息发送到宿设备,来激活宿设备中的保护模块。或者,SE可以直接这样做。由于发送到宿设备的控制消息激活宿设备中的保护模块,因此其可以被称为激活消息。控制消息可以包括用于密码组件和/或宿设备保护模块的设置,例如指示密码组件应当被激活还是去激活或者改变密码的加密参数。在一些实施方式中,***保持激活,直到源设备的重启或重置,直到连接被移除或恢复,或者直到内容项已经通过连接完成传输。在一些实施方式中,一旦已经处理了控制消息,保护模块就保持永久激活,或者保持激活直到接收到并处理去激活消息。
控制/激活消息可以是激活源设备中的保护模块和/或宿设备中的保护模块的位图。
独立于数据格式,控制/激活消息可以由源设备使用例如在一个或多个EMM中从CAS接收的撤销信息(撤销列表)来生成。应当理解,撤销信息是授权信息的特殊情况,例如,如上所讨论的黑名单。在一些实施方式中,可以替代地或附加地接收例如上述白名单形式的授权信息。撤销信息(或更一般地,授权信息)可以使得能够识别已被撤销的宿设备(或宿设备的类型),例如识别撤销的证书的信息。控制/激活消息,无论是由源设备生成的还是由源设备接收的,都可以使用撤销信息被更新一次或多次,例如重复地或周期性地更新。控制/激活消息的生成可以例如在硬件中在安全元件内部处理。无论在源设备处生成还是从源设备外部接收,控制/激活消息都可以由保护模块和/或诸如加密模块之类的相关模块传送到硬件和/或在硬件中处理。硬件中而不是软件中的处理可以帮助减少对攻击的脆弱性。
在一些实施方式中,源设备和宿设备之间的连接是有线连接,其包括可移除地连接在内容源设备和内容宿设备之间的电缆。例如,连接模块可以实现高带宽数字内容保护(HDCP)协议以加密数字媒体内容。在一些此类实施方式中,连接模块可使用HDCP或另一加密来实施高清晰度多媒体接口(HDMI)以建立连接。可替换地,连接模块可以利用HDCP或可替换的加密来实现显示端口或数字视频接口连接。在一些实施方式中,连接可以是无线连接而不是有线连接,例如经由WIFI、蓝牙等。在一些实施方式中,源设备和宿设备通过有线连接来连接,例如如上所述,但是连接模块不加密数字内容,而是以未加密的形式发送该数字内容。
在一些方面,公开了一种内容宿设备,其被配置为连接到内容源设备以从所述内容源设备接收数字媒体内容。内容宿设备包括连接模块和保护模块。所述连接模块被配置为:建立到所述源设备的连接;通过所述连接从所述源设备接收经加密的数字媒体内容;以及利用连接密钥使用第一密码来解密通过所述连接接收的数字媒体内容。所述保护模块被配置为经由所述连接将识别所述宿设备的数字证书发送到所述源设备。
在一些实施方式中,所述保护模块还可以被配置为从所述源设备接收获得会话密钥所需的第一会话密钥信息;使用所述第一会话密钥信息来获得所述会话密钥;以及在使用所述连接密钥来解密所述内容之前或之后,使用所述会话密钥来解密所述内容。获得所述会话密钥可以包括向所述源设备发送第二会话密钥信息,以及使用第一和第二会话密钥信息来生成所述会话密钥。在一些实施方式中,如上所述,不仅宿设备被配置为向所述源设备发送其证书,所述源设备被配置为验证该证书,而且所述源设备还被配置为向所述宿设备发送其证书,所述宿设备被配置为通过与本地存储和/或远程获得的授权数据进行比较来接收和验证该证书。有利地,以这种方式,所述宿设备可以验证所述源设备没有被试图获得合法宿证书或密钥信息的受损害源设备破坏以抵御攻击。
在一些实施方式中,宿设备和/或源设备被配置为基于内部或外部输入(例如,基于在提供给设备(例如,提供给设备的CAS或DRM组件)的内容使用规则中的设定)或如上所述的控制消息来启用或禁用所述保护模块。在一些实施方式中,所述内容源设备例如根据在所述源设备处接收的使用规则(指示是否需要保护模块)来控制所述源设备和所述宿设备两者中的保护模块的启用及禁用。
在一些方面,还公开了由如上所述的宿设备和源设备实现的方法,以及包括用于实现这样的方法和计算机程序产品的装置的对应***,例如,包括编码指令的一个或多个计算机可读非瞬态有形介质,所述编码指令在计算机处理器上运行时实现这样的方法。
现在将通过示例的方式描述一些具体实施方式以说明本公开的各方面。参照图1,电缆100(例如HDMI电缆)将源设备200(例如机顶盒或媒体播放器)连接到宿设备300(例如电视机或其他显示设备)。源设备200可从数字广播(例如,地面广播、有线广播或卫星广播)越顶(over the top)从因特网连接或从数字媒体(例如,媒体盘)(视情况而定)来接收内容及其他数据(例如,CAS数据或DRM数据)。下面的描述集中于广播实施方式,其中,广播内容由源设备使用接收器模块来接收,但是同样适用于具有适当变型的媒体播放器实施方式,诸如用DRM组件替换CAS以及用媒体读取器替换接收器。
参照图2,源设备200包括接收器(未示出),其接收分组化广播信号并重构TS 210。分组过滤器220连接到接收器并且被配置为分析TS的分组且相应地将其路由到解扰器230(视频编码分组)或CAS 240(CAS包,例如ECM或EMM、使用规则等),视情况而定。解扰器230被配置为使用经由CAS 240提供给其的内容密钥对视频编码分组进行解扰。解扰的内容经由包括视频采样器250、颜色空间转换器252、视频分组器254和帧合成器256的视频处理组件被路由到密码组件260,密码组件260被配置为例如使用流密码利用会话密钥来加密内容。下面更详细地描述会话密钥、密码组件260和CAS 240。连接组件270连接到密码组件260并且被配置为从密码组件260接收经加密内容并且经由电缆100,具体来说,经由通过电缆100的媒体连接110将(音频及视频)内容发送到宿设备300。连接组件270进一步被配置为经由控制连接120经由电缆100向宿设备300发送控制信息并且从宿设备300接收控制信息。例如,在一些实施方式中,连接组件270实现HDMI连接,并且提供用于控制数据的双向数据总线272(例如实现显示数据信道的I2C总线)、用于加密内容数据(其可能已经被密码组件260加密(见下文))的HDCP组件274以及用于通过电缆100发送(可能两次)经加密的内容的过渡最小化差分信令(TMDS)组件276。众所周知,HDCP涉及源设备使用根据HDCP使用密钥共享从与源设备相关联的连接密钥信息导出的连接密钥来加密所接收的内容。
CAS 240连接到分组过滤器220以从TS接收CAS分组,例如包括定义消费内容的权利并提供内容密钥(以加密形式)的ECM消息和EMM消息,以及指定可以如何使用内容的使用规则,并且可以例如指定内容可以仅在由密码组件260加密之后通过连接组件270发送。CAS240连接到安全元件(SE)280,并且被配置为向SE 280提供内容密钥以用于解密。SE 280被配置为解密内容密钥并在需要时将其提供给解扰器230。
密码组件260与数据总线270双向通信,以与宿设备300交换消息,并且具体地,从宿设备300接收数字证书。取决于实施方式,密码组件还可被配置为发送数字证书以允许宿设备300的密码组件验证源设备200。密码组件与SE280通信,并且SE 280被配置为对照由安全元件存储或以加密形式存储在源设备200的存储器中的授权数据来验证所接收的数字证书。授权数据可以是白名单(列出被授权的宿设备证书、证书组或证书范围)和/或黑名单(列出未被授权的宿设备证书、证书组或证书范围)的形式。授权数据可由源设备从远程源(例如,经由CAS 240利用EMM)、经由因特网连接(未图示)从因特网服务器或以其他方式获得。可替换地,在按需数据连接可用的情况下,例如因特网连接,可以在需要时远程访问授权数据。
以与获得授权数据相同的方式,密码组件260或SE 280可被配置为经由与授权数据相同或不同的数据信道(例如,经由CAS 240和ECM、EMM或其他)来接收控制消息。例如,响应于控制消息,SE 280可以激活密码组件260的密码功能,并且密码组件260可以激活宿设备300中的密码组件。控制消息还可包含用于源设备200和/或宿设备300中的密码组件的设置。在激活之前,或者当利用控制消息等去激活时,密码组件260可以被绕过或者进入或者保持在其中内容通过密码组件260而不被加密的直通(pass-through)状态。
在源设备和宿设备之间的通信被加密和/或宿设备300也验证源设备200的身份的实施方式中,SE 280与存储非对称密钥对和认证密钥对的公钥的对应数字证书的安全存储器290通信。
参照图3,宿设备300包括连接组件370,连接组件370被配置为从电缆100接收加密内容,具体地通过电缆100经由内容连接110来接收加密内容。连接组件370进一步被配置为经由控制连接120经由电缆100向源设备200发送控制信息并且从源设备200接收控制信息。例如,在一些实施方式中,连接组件370实现HDMI连接并且提供用于控制数据的双向数据总线372(例如实现显示数据信道的I2C总线)、用于通过电缆100接收加密内容数据的过渡最小化差分信令(TMDS)组件376以及用于解密内容数据的HDCP组件374。密码组件360被配置为接收由HDCP组件374解密的内容并使用会话密钥对其解密。众所周知,HDCP涉及宿设备使用根据HDCP使用密钥共享从与宿设备相关联的连接密钥信息导出的连接密钥来解密所接收的内容。SE 380连接到密码组件360并且连接到存储用于宿设备300的非对称密钥对和数字证书的安全存储器390。SE被配置为经由密码组件360和连接组件370向源设备200提供具有宿设备300公钥的数字证书,并且在一些实施方式中,SE被配置为经由相同路由从源设备200接收和验证数字证书。密码组件360连接到显示控制器310,显示控制器310被配置为从密码组件360接收经解密内容并且使得在宿设备300的显示设备上显示所述内容,例如,如图1中所示。密码组件360和/或SE 380可以被配置为响应于控制消息来处理控制消息以激活密码组件360的解密功能,该控制消息还可以包括用于密码组件360的设置。在激活之前,或者当利用控制消息等去激活时,密码组件360可以被绕过或者进入或者保持在其中内容通过密码组件360而不被解密的直通状态。
为了能够对内容进行加密和解密,密码组件260和360被配置为交换在加密和解密中使用的会话密钥,例如如下所述。为此,密码组件260和360或者相应的SE 280、380可以被配置为生成表示可用于共享会话密钥的信息的数字或字符串——该信息可以是密钥本身或者可以在传递一个或多个消息之后从其生成密钥的信息。可以使用相应的随机数生成器(例如,用设备熵播种的伪随机数生成器、有噪设备参数的变换、物理不可克隆函数等)来生成信息。密码组件260、280和/或SE 280、380可实施随机数生成器及Diffie-Hoffmann方案或其他密钥共享方案,例如在源设备200处生成密钥并且在数字证书(上文提及的那些或特定用于密钥共享的其他密钥)交换之后使用非对称加密将密钥发送到宿设备300。会话密钥可以在连接就位时保持有效,并且可以在每次建立新连接时生成和共享新的会话密钥。或者,会话密钥可以保持有效更长时间(例如,设备重启之间),或更短(例如,仅在发送特定内容项的持续时间内)。
参照图4,现在描述源设备200的操作,一旦连接已经建立,例如一旦电缆100已经在源设备200和宿设备300之间连接并且密码组件260是活动的(或者因为激活消息(即,使密码组件260激活的控制消息)已经被处理,或者因为其默认地是活动的,例如,总是或响应于建立连接)。在步骤410处,源设备200从宿设备300接收识别宿设备300的数字证书,并且使用例如在制造源设备200时先前获得或安装的宿设备300的设备制造商的公钥来验证该数字证书。在宿设备300认证源设备200的实施方式中,例如响应于宿设备300数字证书的肯定验证,源设备还将其数字证书发送到宿设备300。如果验证失败,则该过程结束。结果,会话密钥不与宿设备300共享,并且内容不能被宿设备300解密和使用。
如果在步骤410通过了证书的验证,则例如由SE 280或密码组件260生成会话密钥信息。在Diffie-Hellmann方案用于密钥交换的实施方式中,会话密钥信息可以是n次重复的公共根的循环变换的结果,其中n是1和所使用的循环组的阶之间的自然数,例如可以用1024位或2048位编码的自然数。结果通常被称为公钥,n被称为私钥,并且该公钥和私钥在下文中将分别被称为SKpub和SKprv。循环变换例如可以是具有1024位或2048位素数p的模幂运算或椭圆曲线运算。例如,SKpub=g^(SKprv)mod p。其他实施方式可以直接生成会话密钥作为会话密钥信息。
在步骤430,由源设备200共享会话密钥信息。在Diffie-Hoffmann或类似密钥交换方案的示例中,源会话密钥信息(例如,源公钥SKpubsrc)可由源装置200产生,例如如上所述。在这些示例中,步骤430还可以包括从宿设备300接收相应的会话密钥信息,例如宿设备300生成的宿公钥SKpubsnk,例如如上文针对源设备200所描述的;并且使用接收到的会话密钥信息来获得会话密钥,例如组合本地秘密密钥SKprvsrc和接收到的会话密钥信息/公钥,例如SK=SKpubsnk^(SKprvsrc)mod p。
更一般地,所发送的相应信息是Diffie-Hellmann方案所基于的循环变换的结果,根据情况将SKprvsrc次或SKprvsnk次地应用于公共根。在源设备200处通过将循环变换SKprvsrc次应用于接收到的会话密钥信息(SKpubsnk)来获得会话密钥,并且在宿设备300处通过将循环变换SKprvsnk次应用于接收到的会话密钥信息(SKpubsrc)来获得会话密钥。可以在使用非对称加密发送之前对公钥进行加密,以允许使用相应数字证书对公钥SKpubsrc和SKpubsink进行隐式或显式认证,如在下面的示例中更详细地描述的。在不同的实施方式中,通过发送和/或交换会话密钥信息并根据相应的密钥共享方案使用该信息来使用其他密钥共享方案,该方案的示例是Blom方案。在一些实施方式中,会话密钥信息是会话密钥本身,并且源设备200以明文或使用非对称加密进行加密的(例如,使用与数字证书一起从宿设备300接收的公钥)来将会话密钥发送到宿设备300。
密钥共享操作可以由SE 280、380实现,包括生成相应的第一和第二会话密钥信息,以及从本地生成的和接收的会话密钥信息生成会话密钥。
在步骤440处,密码组件260使用会话密钥来加密内容,并且在步骤450处,应用与连接相关联的任何进一步加密,例如根据HDMI连接的特定实施方式中的HDCP,由连接组件270将经加密内容发送到宿设备300。与连接相关联的进一步加密可以使用连接密钥,该连接密钥从使得能够导出连接密钥的相应连接密钥信息导出并且在制造时被永久存储在源和宿设备中,如在HDCP中的情况。将理解,在许多实施方式中,密码组件260及连接组件270两者均使用相应流密码,并且步骤440和步骤450因此可与将(一次)经加密流从密码组件260传递到连接组件270且向前(现在是两次加密)到达宿设备300的大体上同时发生。当内容已被发送或连接断开时,该过程结束。
参照图5,一旦建立了连接,宿设备300的对应操作就开始于向源设备200发送数字证书(或其他凭证)的步骤510。在宿设备300还验证源设备200的身份的实施方式中,步骤510包括从源设备200接收和验证数字证书或其他凭证。这可以是有利的,因为其可以帮助避免受损害的或盗版的源设备200试图从宿设备300获得会话密钥信息的攻击。
在步骤520,宿设备接收会话密钥信息或会话密钥,并如上所述获得会话密钥,还发送会话密钥信息并执行类似于在一些实施方式中的上述步骤430的计算,例如使用如上所述的Diffie-Hellmann方案。一旦获得会话密钥,就可以在步骤530处接收(两次)经加密内容,并且使用连接组件370的任何密码对其进行解密,在步骤540处由密码组件进行解密,并且在步骤550处进行发送以供使用,例如发送到显示控制器310用于由宿设备300的显示屏进行显示,或者用于在该设备或另一设备上进行显示,等等。如以上参照图4所描述的,步骤530、540和550可以基本上并发地执行,其中内容流在被相应的处理步骤处理时从组件传递到组件,例如从连接组件370中的第一流密码传递到密码组件360中的第二流密码并继续传递到显示控制器310。
参照图6,现在描述密钥共享协议的示例,其中分别在源设备200和宿设备300处生成私钥SKprvsrc和SKprvsnk,并从其计算和交换相应的公钥SKpubsrc和SKpubsnk,因此公钥在该示例中是会话密钥信息。将通过参照图6中示出的步骤的附图标记来参考图6。所有步骤可由相应SE 280、380或由相应密码组件260、360或其组合执行。例如,可以由SE 280、380执行涉及密钥的生成、计算、加密、解密或验证的所有步骤,并且可以经由连接组件270、370,可选地经由密码组件260、360来发送所得到的数据,以限制对密码组件的专用SE总线的访问。可以相应地解释源设备200和宿设备300中的动作。
源设备200具有非对称密钥对,该非对称密钥对包括公共设备密钥DKpubsrc和委托给其的私有设备密钥DKprvsrc,以及包括DKpubsrc并且由证书发布者用其私有密钥CKprv数字地签名的数字证书。宿设备300具有非对称密钥对,该非对称密钥对包括公共设备密钥DKpubsnk和委托给其的私有设备密钥DKprvsnk,以及包括DKpubsnk并且由证书发布者用其私有密钥CKprv数字地签名的数字证书。证书发行者是可信实体,例如相应密钥对的发行者,诸如设备制造商或许可机构。与CKprv相对应的公钥CKpub(能够对用CKprv加密的字符串进行解密)对于源设备200和宿设备300都是已知的。对于这两个设备,证书发行者和密钥对可以相同或不同。在后一种情况下,如果每个设备知道另一设备的证书发行者的公钥就足够了。
该协议开始于源设备200生成605并向宿设备300发送610对凭证的请求。作为响应,如上所述,宿设备300例如使用伪随机数生成器和/或设备熵生成615私钥SKprvsnk,并且例如使用模幂运算、椭圆曲线运算或另一循环或非循环变换,根据特定密钥共享方案从SKprvsnk计算620公钥SKpubsnk。宿设备300使用其非对称密钥对的私钥DKprvsnk来加密625公钥SKpubsnk。
宿设备300向源设备200发送635其加密的公钥[SKpubsnk]^(DKprvsrc)和数字证书。源设备200使用CKpub来验证635数字证书和DKpubsnk,并使用DKpubsnk来解密[SKpubsnk]^(DKprvsnk)以获得SKpubsnk。源设备200还以与上文针对宿设备300所描述的相同或类似的方式来生成640其自身的私钥SKprvsrc并计算645其自身的公钥SKpubsrc。然后,源设备200使用其自身的非对称密钥对的私钥DKprvsrc来加密650SKpubsrc;源设备200还从其自身的私钥SKprvsrc和接收到的公钥SKpubsnk来获得655会话密钥SK,例如如上所述。然后,SK由源设备200用于如上所述地对内容进行加密。
源设备向宿设备300发送660经加密的公钥[SKpubsrc]^(DKprvsrc)及其数字证书。宿设备300验证接收到的数字证书,并以与源设备200处的步骤635处针对SKpubsnk的相同或类似的方式来获得665源设备200的公钥SKpubsrc,使用与数字证书一起接收到的DKpubsrc来解密[SKpubsrc]^(DKprvsrc)。宿设备300例如如上所述从其自身的私钥SKprvsnk和接收到的公钥SKpubsrc来获得670会话密钥SK。然后,SK由宿设备300用于如上所述地对内容进行解密。
在一些实施方式中,宿设备300可以生成675并向源设备200发送685确认消息。可选地由源设备200使用宿设备300的数字证书对确认消息进行数字签名和验证685。通过确认消息,源设备可以以增加的确定性来确定宿设备300准备好接收和解密内容。然后,该过程可以在上面参考图4和图5描述的步骤440和540处继续。
应当理解,在具有类似过程的其他实施方式中可以使用其他密钥共享方案。例如,公钥SKpub和私钥SKprv可以例如根据一组主密钥来预先计算。例如,Blom方案可用于生成源设备200和宿设备300的会话密钥信息并生成会话密钥。还应当理解,用私有设备密钥DKprv来加密公共密钥SKpub并用可信实体发行的数字证书分发公共设备密钥DKpub是确保SKpub的真实性并防止中间人攻击的一种方式。同样地,在一些实施方式中,这可以附加地或替代地通过用DKprv对SKpub进行数字签名并且用包括DKpub的签名和证书发送SKpub(明文或加密的),随后使用该证书验证签名来实现。
参照图7,用于由密码组件260激活内容的二次加密的过程包括步骤710,步骤710例如在SE 280处经由CAS 240(或者取决于实现方式,通过其他手段,例如经由来自***源设备200中的物理介质载体的DRM组件)与TS 210一起接收控制消息。在步骤720,源设备200,例如SE 280或密码组件260,例如通过使用已知源自控制消息的源的数字证书验证附加到控制消息的数字签名来认证控制消息。控制消息指示是否应当验证宿设备300(上面的步骤410)以及是否使用二次加密(上面的步骤440)。
控制消息还可以包含用于源设备200和宿设备300的其他设置,例如用于密码组件260、360的其他设置,诸如直到二次加密将保持活动,例如在内容传输的持续时间内,直到断开设备200、300,直到源设备200或宿设备300被重启或重新启动,直到接收到相反的控制消息,直到源设备200的使用寿命,等等。控制消息还可以包含其他设置。源设备200和宿设备300的设置可在单独的相应消息中或在一个或多个共同消息中接收。
如果在步骤730,例如SE 280确定控制消息强制进行二次加密,则SE 280或其他组件在步骤740向密码组件260发送消息以激活其加密,并且密码组件260在步骤750向宿设备300(具体地,密码组件360)发送消息以激活密码组件360处的加密。或者,SE 280或其他组件可直接激活密码组件360,或在具有例如因特网连接性或其自身CAS的宿设备的情况下,宿设备可例如直接从内容提供者接收单独的控制消息。
如果在步骤730的确定是否定的,则源设备200和宿设备300被配置为不应用二次加密,例如将源设备200和宿设备300设置为绕过密码组件260、360,或者根据情况将消息发送到密码组件260、360以进入视频信号被简单地从帧合成器256传递到连接组件270并且从连接组件370传递到显示控制器310的直通状态。例如,在步骤760,SE 280可以向密码组件260发送消息以将其设置为直通(pass-through)模式,密码组件260又在步骤770向密码组件360发送消息以将其设置为直通模式。同样,SE 280可以直接向密码组件360发送消息。
图8示出计算设备800的一个实施方案的框图,其中可执行用于使得计算设备执行本文所论述的方法中的任何一种或多种的指令集。在另选的实现中,计算设备可以连接(例如,联网)到局域网(LAN)、内联网、外联网或因特网中的其他机器。计算设备可以在客户端-服务器网络环境中以服务器或客户端机器的能力来操作,或者作为对等(或分布式)网络环境中的对等机器来操作。计算设备可以是个人计算机(PC)、平板计算机、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络设备、服务器、网络路由器、交换机或桥接器、或能够(顺序或以其他方式)执行指定该机器要采取的动作的指令集的任何机器,例如嵌入在诸如电视机之类的内容显示设备中的计算设备。此外,虽然仅示出了单个计算设备,但是术语“计算设备”还应被理解为包括单独地或联合地执行指令集(或多个指令集)以执行本文所讨论的任何一个或多个方法的机器(例如,计算机)的任何集合。
示例性计算设备800包括经由总线830彼此通信的处理设备802、主存储器804(例如,只读存储器(ROM)、闪存、诸如同步DRAM(SDRAM)或Rambus DRAM(RDRAM)等的动态随机存取存储器(DRAM)等)、静态存储器806(例如,闪存、静态随机存取存储器(SRAM)等),以及辅助存储器(例如,数据存储设备818)。计算设备还可以包括专用视频和/或音频处理硬件组件和其他专用硬件组件,例如硬件实现的CAS、SE和/或硬件加速密码组件。典型地,SE将提供单独的RAM和/或ROM存储器,其与设备的其余部分隔离,并且仅通过邮箱或接口缓冲机制经由SE来访问该隔离的存储器。
处理设备802表示一个或多个通用处理器,诸如微处理器、中央处理单元等。更具体地,处理设备802可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、极长指令字(VLIW)微处理器、实施其他指令集的处理器或实施指令集组合的处理器。处理设备802还可以是一个或多个专用处理设备,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器,等等。处理设备802被配置为执行用于执行这里讨论的操作和步骤的处理逻辑运算(指令822)。
计算设备800还可以包括网络接口设备808。计算设备800还可以包括视频显示单元810(例如,液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入设备812(例如,键盘或触摸屏)、光标控制设备814(例如,鼠标或触摸屏)和音频设备816(例如,扬声器)。
数据存储设备818可以包括一个或多个机器可读存储介质(或更具体地,一个或多个非瞬态计算机可读存储介质)828,在所述一个或多个机器可读存储介质828上存储有体现本文描述的方法或功能中的任何一个或多个的一组或多组指令822。在由计算机***800执行指令822期间,指令822还可完全或至少部分地驻留于主存储器804内和/或处理设备802内,主存储器804和处理设备802也构成计算机可读存储介质。计算设备的组件可以以各种方式布置和复制,以提供诸如SE 280、380和上述其他组件之类的组件,这些组件可以作为单独的硬件组件来提供、由公共硬件上的软件实现、或两者的组合。
上述各种方法可以通过计算机程序来实现。计算机程序可以包括被布置成指示计算机执行上述各种方法中的一种或多种的功能的计算机代码。用于执行这些方法的计算机程序和/或代码可以在一个或多个计算机可读介质上或更一般地在计算机程序产品上被提供给诸如计算机之类的装置。计算机可读介质可以是暂时的或非暂时的。一个或多个计算机可读介质可以是例如电子、磁、光、电磁、红外或半导体***,或者用于数据传输的传播介质,例如用于通过因特网下载代码。或者,一个或多个计算机可读介质可采取一个或多个物理计算机可读介质的形式,例如半导体或固态存储器、磁带、可移除计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘及光盘,例如CD-ROM、CD-R/W或DVD。
在一种实施方案中,本文中所描述的模块、组件和其他特征可实现为离散组件或集成在硬件组件(例如,ASICS、FPGA、DSP或类似设备)的功能性中。
“硬件组件”是能够执行特定操作的有形(例如,非瞬态)物理组件(例如,一个或多个处理器的集合),并且可以以特定物理方式来配置或布置。硬件组件可以包括被永久配置为执行特定操作的专用电路或逻辑器件。硬件组件可以是或包括专用处理器,诸如现场可编程门阵列(FPGA)或ASIC。硬件组件还可包括由软件临时配置以执行某些操作的可编程逻辑器件或电路。
因此,短语“硬件组件”应当被理解为包括有形实体,该有形实体可以被物理地构造、永久地配置(例如,硬连线)或临时地配置(例如,被编程)为以特定方式操作或执行本文所述的特定操作。
另外,模块和组件可以被实现为硬件设备内的固件或功能电路。此外,模块和组件可以以硬件设备和软件组件的任何组合来实现,或者仅以软件(例如,存储或以其他方式体现在机器可读介质或传输介质中的代码)来实现。
除非从本公开中明确说明,否则应当理解,在整个说明书中,利用诸如“接收”、“确定”、“比较”、“启用”、“保持”、“识别”、“建立”、“加密”、“解密”、“传输”、“防止”、“接收”、“验证”、“确定”、“启用”、“生成”、“获得”、“使用”等表示计算机***或相似电子计算设备的动作和过程,该计算机***或相似电子计算设备操纵并将计算机***的寄存器和存储器内表示为物理(电子)量的数据转换为计算机***的存储器或寄存器或其他这样的信息存储、传输或显示设备内类似地表示为物理量的其他数据。
应当理解,以上描述旨在是说明性的,而非限制性的。在阅读和理解以上描述后,许多其他实现方式对于本领域技术人员来说将是显而易见的。尽管已经参考特定示例性实现描述了本公开,但是将认识到,本公开不限于所描述的实现,而是可以在所附权利要求的精神和范围内通过修改和变更来实践。例如,虽然以上已经描述并且在附图中以特定顺序描绘了过程,但是应当理解,许多步骤不是相互依赖性的,并且这些步骤的顺序因此可以改变到不受任何相互依赖性支配的程度。因此,说明书和附图应被认为是说明性的,而不是限制性的。因此,本公开的范围应当参考所附权利要求以及这些权利要求所赋予的等同物的全部范围来确定。

Claims (15)

1.一种内容源设备,其被配置为连接到内容宿设备以向所述内容宿设备发送数字媒体内容,所述内容源设备包括:
连接模块,其被配置为:
建立到所述宿设备的连接;
利用连接密钥用第一密码对数字媒体内容进行加密以跨越该连接进行传输;并且
通过所述连接将加密的数字媒体内容传输到所述宿设备;以及保护模块,其被配置为:
防止所述宿设备在没有授权的情况下使用所述数字媒体内容;
接收识别所述宿设备的数字证书;
对所述数字证书进行验证;
确定所述数字证书是否标识了被授权通过所述连接来接收数字媒体内容的宿设备;并且
如果所述确定是肯定的,则使所述宿设备能够使用所述数字媒体内容。
2.根据权利要求1所述的内容源设备,其中,
所述保护模块被配置为生成会话密钥;
防止所述宿设备在没有授权的情况下使用所述数字媒体内容包括使用会话密钥利用第二密码来加密所述数字媒体内容,并且将利用第一密码和第二密码进行加密的所述数字媒体内容发送到所述宿设备;并且
使所述宿设备能够使用所述数字媒体内容包括使所述宿设备能够获得所述会话密钥以使用所述连接密钥和所述会话密钥来解密所述数字媒体内容。
3.根据权利要求2所述的内容源设备,其中,使所述宿设备能够获得所述会话密钥包括生成获得所述会话密钥所需的第一会话密钥信息以及将该第一会话密钥信息发送到所述宿设备。
4.根据权利要求3所述的内容源设备,其中,通过从所述宿设备接收第二会话密钥信息并且使用所述第一和第二会话密钥信息计算所述会话密钥来生成所述会话密钥。
5.根据前述任一项权利要求所述的内容源设备,其中,所述保护模块包括安全元件,其中,所述安全元件被配置为接收并验证所述数字证书。
6.根据权利要求3或4所述的内容源设备,其中,所述保护模块包括安全元件和密码部分,其中,所述安全元件被配置为接收并验证所述数字证书,并且通过与所述内容源设备的其余部分隔离的专用数据总线向所述密码部分发送所述第一会话密钥信息。
7.根据前述任一项权利要求所述的内容源设备,其中,确定所述宿设备是否被授权接收所述数字媒体内容包括将所述数字证书与授权数据进行匹配,其中,所述授权数据由所述内容源设备从外部数据源接收。
8.根据权利要求7所述的内容源设备,其中,所述内容源设备包括条件访问***,并且所述授权数据作为所述条件访问***的控制或管理消息的一部分被接收。
9.根据前述任一项权利要求所述的内容源设备,其中,所述保护模块被配置为接收激活消息并且响应于所述激活消息来防止所述宿设备在没有授权的情况下使用所述数字媒体内容。
10.一种内容宿设备,其被配置为连接到内容源设备以从所述内容源设备接收数字媒体内容,所述内容源设备包括:
连接模块,其被配置为:
建立到所述源设备的连接;
通过所述连接从所述源设备接收加密的数字媒体内容;并且
利用连接密钥用第一密码对通过所述连接接收到的数字媒体内容进行解密;以及
保护模块,其被配置为经由所述连接将识别所述宿设备的数字证书发送到所述源设备。
11.根据权利要求10所述的内容宿设备,其中,所述保护模块被配置为:
从所述源设备接收获得会话密钥所需的第一会话密钥信息;
使用所述第一会话密钥信息来获得所述会话密钥;并且
使用所述会话密钥来解密所述内容。
12.根据权利要求11所述的内容宿设备,其中,所述保护模块被配置为响应于从所述源设备接收激活消息使得能够对所述内容进行解密。
13.根据前述任一项权利要求所述的内容源设备或宿设备,其中,所述连接是有线连接,其包括可移除地连接在所述内容源设备和所述内容宿设备之间的电缆。
14.根据前述任一项权利要求所述的内容源设备或宿设备,其中,所述连接模块实现高带宽数字内容保护协议以加密所述数字媒体内容。
15.一种用于将内容源设备连接到内容宿设备以向所述内容宿设备发送数字媒体内容的方法,所述方法包括:
建立到所述宿设备的连接;
利用连接密钥用第一密码对数字媒体内容进行加密以跨越该连接进行传输;
通过所述连接将加密的数字媒体内容传输到所述宿设备;
防止所述宿设备在没有授权的情况下使用所述数字媒体内容;
接收识别所述宿设备的数字证书;
对所述数字证书进行验证;
确定所述数字证书是否标识了被授权通过所述连接来接收数字媒体内容的宿设备;以及
如果所述确定是肯定的,则使所述宿设备能够使用所述数字媒体内容。
CN201880011235.7A 2017-02-09 2018-02-02 保护媒体内容 Pending CN110268719A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17155502.2 2017-02-09
EP17155502.2A EP3361737A1 (en) 2017-02-09 2017-02-09 Protecting media content
PCT/EP2018/052714 WO2018146025A1 (en) 2017-02-09 2018-02-02 Protecting media content

Publications (1)

Publication Number Publication Date
CN110268719A true CN110268719A (zh) 2019-09-20

Family

ID=58017949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880011235.7A Pending CN110268719A (zh) 2017-02-09 2018-02-02 保护媒体内容

Country Status (4)

Country Link
US (1) US11436350B2 (zh)
EP (2) EP3361737A1 (zh)
CN (1) CN110268719A (zh)
WO (1) WO2018146025A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723344A (zh) * 2020-05-26 2020-09-29 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质
CN114302178A (zh) * 2021-12-27 2022-04-08 上海哔哩哔哩科技有限公司 形象模型文件传输方法及装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11520859B2 (en) * 2018-03-30 2022-12-06 Intel Corporation Display of protected content using trusted execution environment
US11468149B2 (en) * 2018-04-17 2022-10-11 Verance Corporation Device authentication in collaborative content screening
CN110875820A (zh) * 2018-09-03 2020-03-10 国家广播电视总局广播电视科学研究院 多媒体内容保护密钥的管理方法及***、密钥代理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090296938A1 (en) * 2008-05-27 2009-12-03 Intel Corporation Methods and apparatus for protecting digital content
CN102891754A (zh) * 2012-10-10 2013-01-23 雷欧尼斯(北京)信息技术有限公司 一种网络数字多媒体版权的保护方法及装置
CN104221394A (zh) * 2012-01-03 2014-12-17 通用仪表公司 用于基于hdcp密钥的版本来确定源装置服务层的机构
US20150143119A1 (en) * 2013-03-15 2015-05-21 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
US20160119302A1 (en) * 2014-05-16 2016-04-28 Silicon Image, Inc. Authentication Engine and Stream Cipher Engine Sharing in Digital Content Protection Architectures

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US20060209884A1 (en) * 2005-03-15 2006-09-21 Macmullan Samuel J System, method and apparatus for automatic detection and automatic connection between a generalized content source and a generalized content sink
US7499462B2 (en) * 2005-03-15 2009-03-03 Radiospire Networks, Inc. System, method and apparatus for wireless delivery of content from a generalized content source to a generalized content sink
JP4581955B2 (ja) 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8515063B2 (en) * 2009-12-21 2013-08-20 Motorola Mobility Llc Coordinated viewing experience among remotely located users

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090296938A1 (en) * 2008-05-27 2009-12-03 Intel Corporation Methods and apparatus for protecting digital content
CN104221394A (zh) * 2012-01-03 2014-12-17 通用仪表公司 用于基于hdcp密钥的版本来确定源装置服务层的机构
CN102891754A (zh) * 2012-10-10 2013-01-23 雷欧尼斯(北京)信息技术有限公司 一种网络数字多媒体版权的保护方法及装置
US20150143119A1 (en) * 2013-03-15 2015-05-21 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
US20160119302A1 (en) * 2014-05-16 2016-04-28 Silicon Image, Inc. Authentication Engine and Stream Cipher Engine Sharing in Digital Content Protection Architectures

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723344A (zh) * 2020-05-26 2020-09-29 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质
CN111723344B (zh) * 2020-05-26 2024-03-19 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质
CN114302178A (zh) * 2021-12-27 2022-04-08 上海哔哩哔哩科技有限公司 形象模型文件传输方法及装置

Also Published As

Publication number Publication date
EP3580933A1 (en) 2019-12-18
US20200028698A1 (en) 2020-01-23
EP3361737A1 (en) 2018-08-15
US11436350B2 (en) 2022-09-06
WO2018146025A1 (en) 2018-08-16

Similar Documents

Publication Publication Date Title
CN106464485B (zh) 用于保护在清单文件中输送的内容密钥的***和方法
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
CN110268719A (zh) 保护媒体内容
EP1754167B1 (en) Method and apparatus for transmitting rights object information between device and portable storage
AU2005223902B2 (en) Authentication between device and portable storage
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和***
CN111343613B (zh) 在过程控制***中建立安全的低能量无线通信的方法和装置
US20130129087A1 (en) Secure Key Generation
US20080049942A1 (en) System and method for secure key distribution to manufactured products
US9716591B2 (en) Method for setting up a secure connection between clients
CN103366102A (zh) 用于内容传输和分配的数字版权管理***
US20130275755A1 (en) Systems, methods and apparatuses for the secure transmission of media content
US9165148B2 (en) Generating secure device secret key
CN103748890B (zh) 接收机软件保护
US9369464B2 (en) Scalable authentication system
JP2009124520A (ja) データ送付方法および電子機器
US20200045540A1 (en) Method and system for securing communication links using enhanced authentication
US20060031676A1 (en) Methods and apparatuses for configuring products
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
KR20150016802A (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
US20220407690A1 (en) Key ladder generating a device public key
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
WO2023211538A1 (en) Method and apparatus for distributing encrypted device unique credentials
KR20230092763A (ko) 전자 장치 및 암호화 방법
CN118337430A (zh) 针对多方交互数据实现可信传输与反向授权处理的***、方法、装置、处理器及其存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190920

RJ01 Rejection of invention patent application after publication