TWI308833B - Method and apparatus for content protection in a personal digital network environment - Google Patents

Method and apparatus for content protection in a personal digital network environment Download PDF

Info

Publication number
TWI308833B
TWI308833B TW094136290A TW94136290A TWI308833B TW I308833 B TWI308833 B TW I308833B TW 094136290 A TW094136290 A TW 094136290A TW 94136290 A TW94136290 A TW 94136290A TW I308833 B TWI308833 B TW I308833B
Authority
TW
Taiwan
Prior art keywords
content
node
lock
box
personal digital
Prior art date
Application number
TW094136290A
Other languages
English (en)
Other versions
TW200618566A (en
Inventor
J Duane Northcutt
Seung Ho Hwang
James D Lyle
James G Hanko
Original Assignee
Silicon Image Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silicon Image Inc filed Critical Silicon Image Inc
Publication of TW200618566A publication Critical patent/TW200618566A/zh
Application granted granted Critical
Publication of TWI308833B publication Critical patent/TWI308833B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/08Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division
    • H04N7/087Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division with signal insertion during the vertical blanking interval only
    • H04N7/088Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division with signal insertion during the vertical blanking interval only the inserted signal being digital

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

1308833 九、發明說明: L發明所屬之技術領域3 參考相關文件 本申請案為2003年10月3日申請之審理中的美國專利 5 申請案第 10/679,055號的“Method and Apparatus for Content Protection Within an Open Architecture System”之部分繼 續,並主張2003年1月13曰申請之美國專利臨時申請案第 60/43 9,903 號的 “Method and Apparatus for Content Protection Within an Open Architecture System”之利益。 10 發明領域 本發明係屬於用於個人數位網路(PDN)環境之内容保 護方法及裝置。PDN之一例為安裝於使用者家中的網路, 其包括數位視訊(與音訊)儲存器、播放與處理裝置、與一個 人電腦用於與該等裝置通訊或控制之。依照本發明,加密 15内容(如尚定義數位視訊)進入PDN,及在硬體中安全地被連 貝加悉(解後及重新加密)(除非該内容在進入pDN已以所欲 之格式被加密)。然後該内容在pDN内維持此被連貫加密之 形式(如每t連貫加密内容在積體電路間被轉送或另於被 軟《被未獲㈣之個體為易於可存取的時),直至其在硬 2〇體中再次安全地被解密(及備選地在硬體中進行額外之處 理)以便提供(如顯不及/或播放)pDN外之使用為止。在典型 之實施例中,無用於被接收之内容的連貫加密或加密内容 的解密之秘密(如金鑰資料或證明)被p DN内部《外部之軟 體為可存取的(以明碼之形式)。此外顯地排除以叩N之元件 1308833 内任何形式的軟體對秘密資訊之存取。 發明背景 此間之「使用限制隼人 5受到的所有使用限制之隼I%:絲(特定型式之)内容 可包括任何數目的㈣t(r ㈣限制集合 限制w列如,對定義電4 個使用限制或很多使用 集合可在沒有規定特定位置(如單—裝置或網 任何使用下禁止在該等位置外的資料傳輸。就另 10言,對定義電影之視訊與音訊資料的一使用限制华 了在特定位置(如用特定裝置或特定型式之一組= 次觀賞與播放,或用-特定網路之任 =:觀貧電影(視訊資料之單次_對二= 料之播放)村Μ«料的财制。 貝 5置2明係如個人數位網路環境之内容保護方法及裝 &冑人數位_環境」(ρ_)代表「個 路J所定義之環境。此間之「個人數位網 ,周 受到使用限制集合之内容(如 ^表成接收 20 π資料)致位&像貝科、視Μ資料 訊貝科)且被組構以未被使用限制集合禁止的至少 (及備選地以报多或全部方法)使用該内容之 杜
包含硬體與转舰軟㈣_之—她合),H 為安裝於制转巾_路,其包減 / •制之置、與一個人電腦用於與該等裝置通訊 的觸之—例為具有開放架構(如具有周邊 1308833 j置之個人電腦)的計算系統,其被組構以接收加密視訊與 曰讯内容(如藉由讀取來自高定義DVD或其他碟片之内容) 及顯不該内容的視訊内容與播放該内容的音訊内容。進入 pDNE之内容可不只為視訊或音訊内容,且可為或包括表示 5可數位地被儲存之任何資訊(如圖片、文字、遊戲、財務記 錄與個人資料,但不限於此)。 PDN~J為(但未必要為)或包括家庭誤樂網路。例如pDN 可在商業環境中被施作,或者將保護財務資料或既非數位 視訊亦非數位音訊之其他内容。 1〇 雖然PDN可包括個人電腦,但非被要求為如此。例如, PDN可為非個人電腦之裝置的集合,但基本為層等級之消 費電子設備(如音訊/視訊接收器、碟片播放器、及/或記錄/ 播放單7〇),且其網路管理功能可在此類裝置間被分散而不 須為中央主控制器。網路管理功能之分散經常為所欲的, 15如在其中執行來自PDN之任一裝置(或任一很多裝置)的基 本網路管理功能為必要或所欲之情形。 具有開放架構之計算系統(有時在此間被稱為「開放架 構系統J或「開放系統」)為允許末端使用者方便地新增或 移除硬體元件及/或軟體模組之計算裝置。其應被注意到消 20費設備可與個人電腦共享設計與施作特點,而二種類別较 置間之差別以其使用者可見的介面與功能加以界定。 該「影音子系統」(或「影音H)之詞句在此間有時 被用以表示能在響應視訊資料顯示影像及/或響應音訊資 料放射音響之系統。影音子系統普遍地用某一^之序= 1308833 連結被耦合至PDN。影音系統之例子包括:HDTV監視器(包 括能將在HDMI連結上被接收之HDCP加密視訊與音訊資料 解密的HDMI接收器)、數位影音記錄器(DVR)與音訊/視訊 處理器。 5 在本發明之典型實施例中,進入PDN之内容可以任何 方法在PDN内被使用,其不會與被屬於該内容之智慧財產 權之所有權人(或持照人)對其所設置的限制衝突(如不會違 反該内容被PDN之使用者或所有權人合法地取得的協調條 款之任何方式)。例如,PDN可能能接收定義一電影之加密 1〇視訊與音訊資料的衛星傳輸,且對該資料之使用限制集合 可能除了資料之解密外禁止資料之所有使用、與用pDN之 裝置或任何裝置在特定期間(如一特定日子或週)觀賞電影 之任何次數(即視訊資料及/或對應的音訊資料之任何次數 的播放)、或至最大可允許觀賞次數前的觀賞電影之任何次 15數本發明之較佳實施例允許進入PDNE之内容用PDN的穿 置被解密、複製、儲存、顯示及/或播放,及在pDN之裝置 間被傳輸,假設對該内容之使用限制集合不禁止這類使用 的話。 依照本發明之典型地實施例中,被pDN接收之對内容 2〇的使用限制集合用資料(有時在此間被稱為「權利資料」或 被允許使用之資料」或Γ被允許使用之旗標」被指出, 即與内容進APDNE之人口有關聯,且此關聯依照映射至使 用阳制集σ之規則的基本集合在PDNE内整個内容之存在 安全地被維持。 加猶為料(依照一第一通訊協定被加密之資料)的「連貫 力D密」詞句在此間表示該加密資料之解密隨後有依照一第 〜通訊協疋之解密資料的重新加密,全部在一實體地安全 ^置或系統(如PDN的實舰安全之子系統)内被執行,使 得絕不會以未加密形式為由裝置外部可存取的。該第二通 訊協疋典型上與該第—通訊協定不同,但可能與該第一通 訊協定相同(如與被用以執行原始加密不同之金鑰被用以 執行重新加密)。連貫加密依照本發明係在每當加密内容由 另-域(如由電纜或衛星傳遞系統之安全傳送域,或由類似 DVD碟片分配機制)進入pDN^被執行,除非該内容在進 入PDNE之際已以所欲的格式被加密。 現代之個人電腦已由嚴格的計算裝置變革為通訊與娛 桌裝置。結果為制者期待能在pc上觀賞預先錄製之視訊 娛樂,包括電影長片。此外,處理器之提高的效能使pC2 處理益上軟體的使用以例如將Dvr^影解碼及播放出現為 有利的。然而’娱樂智慧財產權(如電影版權)之所有權人在 相關之内錢人此pc時正當地被關切未㈣之使用及其財 產權的複製。 〇 + 忍圖内容之消費者將組裝pDN(其每一個可包括但 Λ ζ"括至)—PC),及内容提供者將提供内容至PDN , 產權、進入每— PDN2内容將在1"131^内以該内容之智慧財 此知^所有權人(或持照人)未規定縣何方式被使用。然而 ’、'才產權的所有權人在相關之内容進入此PC時正當地 ' 未授權之使用及其財產權的複製。此乃因PC之開放 1308833 系統的性質使取得高價值之⑽(如音樂絲片),並分散複 製至未被告知的未獲得該相關高價值之智慧財產權的所有 權人的許可對此㈣麵之數百萬❹者成為 輕而易舉 的。 5 林的是’由於軟體解瑪(在開放或賴系統裝置施作 中)之真實性質,内容無法在運用軟體以將内容解密的慣常 之?麵内_地被保護。錄體解碼触之㈣某一點, 金錄與解密内容二者(如明石馬之視訊與音訊資料)為在裝置 的暫存器及/或§己憶體内為可得可用的,且該等金鑰或内容 10之未授權的複製因而可在沒有相關之智慧財產權的所有權 人的許可下被製作及配銷。 若電影或其他作品之高品質的複製可經由如網際網路 廣泛地被製作及配銷,則此内容之智慧財產權對所有權人 迅速地損失其價值。為了保護一些此内容,内容混雜系統 15 (CSS)被創立為DVD之視訊内容加密。CSS為在原始粗視訊 資料之MPEG壓縮版本頂端被使用之一加密混雜機制。可播 放DVD内容之每一裝置必須具有一個或多個金鑰,其允許 内容被解除混雜(即解密)。 一封閉系統(如獨立的DVD播放器或其他獨立的消費 20電子機件)若被組構使得金鑰與解密内容留在該封閉系統 内貝彳可提供可觀的内容保護。若金鑰與解密内容二者均留 在封閉系統内,便沒有用於將該内容保護方法r粉碎」之 簡單的方法。「封閉」系統(如獨立的DVD播放器)不為使用 者提供新増或移除硬體或軟體之方法。因此,以不使金鑰 10 1308833 揭路至封閉线外的方式確保金齡封㈣統内被儲存及 用為相§簡單的。值得注意的是就算是所意圖之封閉系 =也會i^與開放系統相同的易受傷害性。例如,若有線 或俯生機上盒(STB)使用類似PC之架構被施作,此處為軟體 处里其秘密金鑰’該軟體修改致使此秘密材料受到傷害為 可能的。 热而 10 15 ’在封閉糸統内之内容保護呈現其他的問題。例 如,,輪與内容如何安全地被傳遞至-封閉系統?若金鑰 與内谷二者均遵制__路徑,則對封閉系統有—致之單向 訊机丨排除優良認證方法之使用。本發明之較佳實施 1的重要層面為此類實蝴允許(㈣要求)金鍮盘内容 ㈣同之路徑,且甚至在卿内之1容處理積 ’。(本發明之入口或出口節點的積體電路實施例)内亦 盤。本發明之這些實施㈣藉由確保秘密金鑰材料絕不會 系軟體為可見的而使金錄分配與管理比慣常之開放或封閉 系統安全报多。此乃因積體電路在其封裝㈣—貫的實體 =及=抽取資訊需要稀有且昂貴之設備的高很多 、可被才木取以保護秘密資訊,而致積電路比軟 作可達成者提縣度高❹的安純。此外,此做法因其 促成較佳之施作方法來驗證一裝置(如pDN之封閉子系統、) 適當地被發照且被允許使用内容(受到對内容之使用限制 集合)而為較安全的。本發明就開放與封㈣統二者之内容 保護均改良目前的最高技藝狀態。 現行之標準定義DVD内容可用開放系統而非封閉系統 20 1308833 之pc上的軟體被解碼。在軟體解碼過程之際的某—點,css 金鑰與解密視訊内容二均在PC之暫存器及/或記憶内為可 得可用的。由於在㈣,使用者可有意I切有意地載入 有敵意之程式或鶴程式’且此類模組可獲得對金鑰及/或 5内容的存取’ CSS保護容易地被繞開。事實上,二種廣泛地 被公布之攻擊已被完成。首先,用於Xing軟體解碼器之css 金鑰藉由逆轉該軟體模組之工程被發現,且此金输在骇客 間被交換。此外’稱為Decss之-CSS解密程式被創造及被 配鎖。 〇 目前為此,内容保護系統之這些侵害的經濟性損害已 受到限制,原因為標準定義視訊之影像品質比理論的品質 低很多。此即,原始電影之本質值在由較高定義原件變換 為標準TV定義中被損失。此外,到最近為止,在使用者傳 送如解密後之影響的大檔案為不實際的。 5 今曰,高定義TV(HDTV)正變得更普遍的,且被期待在 幾年内取代標準定義TV。為了提供具有充份品質之預先錄 製的材料給消費者’ HDTVDVD(HD-DVD)正在被設計中。 如在標準DVD播放器之情形中,具有類似css的一些事之 HD-DVD用的獨立播放器應提供強力之内容保護。 〇 然而,在慣常之開放系統或其他慣常之PDN内的解碼 内容(如HD-DVD内容)會創造易受傷性。此易受傷性經常被 稱為在内容保護系統中之「軟體洞」。「軟體洞」之易受傷 性為開放系統(或PDN之其他元件)内的軟體若操作未解密 金鍮或明碼内容,該等金鑰或内容很容易就未授權之使用 ⑧ 12 1308833 被揭露。例如,若以軟體被規劃之開放計算系統被運用以 將内容解密,金鍮與解密程式二者必須對處理器為可見 的,且因而對被載入系統内之其他潛在地有敵意的軟體為 可見的。因為二元資料(表示影音内容)之未授權的複製若可 5 被做成’該等複製將允許基本上以與原始院線發行相同之 品質顯示及播放内容,故軟體洞為嚴重的問題。此外,現 代之網路技術將容易地促成電影拷貝的Napster式交換。結 果為智慧財產權之所有權人將很快地發現其財產權變為無 價值的。 當標準DVD之軟體解密初始地被展開,該「軟體洞」 未完整地被了解。解密軟體之金鑰為模糊的且被視為安全 的。此「安全性至模糊性」在Xing金鑰被抽取時迅速地被 證明為幻覺的。從此,電腦業之很多功夫已進入解密金鑰 儲存的安全方法(如Microsoft Palladium Initive,後者被改名 15 為Next Generation Secure Computing Base)。然而,此雖然
會使偷取金鑰為挑戰性的,其未實質地改良金鑰之安全性 且與保護内容無關。注意,若未授權之播放器可不須人工 "入(如使用者鍵人將内容保護金鍮解密所需的密碼)地獲 得金鍮,驗__序或法狀任何其錄式亦可獲得 20 金鑰。若此種程式以有敵意之方式被寫成,該金鑰可能以 幾秒内假如在網際網路上被傳送至數百萬之其他者。類似 也由於軟體解碼器要求金鑰與解密過程或法則對處理 器為可見的,其會被駭客觀察及模仿,形成内容之未授權 解密的結果。 ⑧ 13 1308833 上面參照之美國專利第10/679,055號描述藉由保護在 開放系統内的封閉子系統之内容與金鑰用於避免軟體洞問 題(在開放系統中)的方法及裝置,此處封閉子系統代表不提 5 10 15 20 供新增硬體或軟體於此或由此移除硬體或軟體之方便方法 給使用者的子系統(如單一積體電路)。美國專利第 10/679,055號教習封閉子系統應被設計以防止在該封閉子 系統中之金鑰資料(該封閉子系統所使用)與未加密内容被 揭露到該封閉子系統外。 美國專利第10/679,055號之該封閉子系統可被稱為被 「埋在」一開放系統中,且典型地被組構而藉由將硬體中 到來之内容解密以產生原始内容,然後使用不同的内容保 護通訊協定(也在軟體中,且在該原始内容被產生之同一晶 片中),不縣該原始内容揭露至該封閉子系統外的開放系 統之任何元件地加㈣容。朗閉子系統可被組構以對外 部系統(該封閉子线m㈤直接主張該被重新加密 之内容。該外部系統可包括-加«置,域封閉子系統 在必要時可被組構以揭露金鑰 禪貝枓至該加密裝置(作為部 分之驗證作業),以促成該加密 裝置將該被重新加密之内容 解笛。替選的是,該被重新加密 δ , 在之内谷透過該開放系統的 至少一其他7L件由該封閉子系 ^ 束 '、統破主張至—外部系統(如 該被重新加岔之内容透過該開 系統)。 糸統被「穿隧」至該外部 業界中用於傳送視訊内容之趨 位形式傳遞該内容。 勢為在序列連結上以數 ⑧ 14 1308833 用於傳輸加密或非加密資料之各種序列連結為相當習 知的。基本上在消費電子設備(例如用於由機上盒至電視機 之視訊資料的高速傳輸),或用於由主處理器(如個人電腦) 至監視器之視訊資料的高速傳輸的慣常之序列連結被習知 5 為轉移最小化之差別發信號方面(TMDS)連結。TMDS連結 之特徵: 1.視訊資料被編碼’然後被傳輸成為編碼之句組(數位 視訊資料之每一個8位元的句組在傳輸前被變換為編碼後 之10位元的句組; 10 a.該編碼決定一組「帶内」句組與一組「帶内」句組(該 編碼器在響應控制或同步信號而產生「帶外」句組。每一 個帶内句組為由將一輸入視訊資料句組編碼之結果所得的 編碼後句組。在連結上被傳輸之非帶内句組的所有句組為 「帶外」句組); 15 b.視訊資料之編碼被執行使得帶内句組為轉移最小化 的(一序列之帶内句組具有減小或最小化次數的轉移); c.視訊資料之編碼被執行使得帶内句組為DC平衡的 (該編碼防止被運用以傳輸一序列之帶内句組的每一個被 傳輸之電壓波形不會以多於離一基準電位的預設臨界值偏 20 離。明確地說,每一「帶内」句組之第十個位元指出其他 九個位元的八個是否在該編碼過程之際已被逆轉以對先前 的已編碼資料位元流中1與0之連續計次間的不平衡加以校 正); 2 ·已編碼之視訊資料與一視訊時鐘信號被傳輸作為差 15 1308833 別信號(該視訊時鐘與已編碼之視訊資料在多對的導體上 被傳輸作為差別信號); 3·三對導體被運用以傳輸該已編碼之視訊資料,及第 四對導體被運用以傳輸該視訊時鐘信號;以及 4.信號傳輸由一發射器(典型地與桌上型或可攜式電 腦或其他主機有關聯)至一接收器(典型地為一監視器或其 他顯示器裝置之一元件)以一方向發生。 10 15 20 TMDS 序列連結之使用為 Digital Display Working Group所採用之「數位視覺介面」(DVI介面)。〇乂1連結可被 施作以包括二TMDS連結(其共用一對共同導體用於傳輸一 視訊時鐘信號)或一TMDS連結以及發射器與接收器間之額 外的控制信號。一DVI連結包括一發射器、一接收器及發射 器與接收器間之下列導體:四對導體(用於視訊資料之通道 〇、通道1與通道2、及用於一視訊時鐘信號之通道c)、用於 在發射H與接收器之關聯監視m依照慣常顯示資料標準 (視訊電子標準協會之「顯示資料聲道標準」娜年斗月9日 第一版Rev.O)之雙向通訊的顯示資料聲道⑽c)、—熱插檢 = (HP聯路(監視器在其上發射—錢,讀成與該發射 為有關聯之處理器辨識該監視器的出現)、類比線路(用於 傳輸類比視訊至接收器)、與電力祕⑺於提供DC電力到 絲收器與簡收器相_之—監視器)。顯示資料通道標 視門之2協疋用於—發射器與—接收器相關聯之一監 視裔間之雙向通訊,句括> ._ 用一擴充顯示辨識(EDID)之監視 器傳輸的訊息,i定出兮& 、出成視益之各種特徵,及包括用該 16 ⑧ 1308833 發射器傳輸的用於該監視器之之控制信號。 另一序列連結為「高定義多媒體介面」(有時被稱為 HDMI連結或介面),此係由Silicon Image公司、Matsushita 電子公司、Royal Philips電子公司、新力公司、Thomson多 5 媒體、電芝公司與日立所發展。 使用習知為「高帶寬數位内容保護」(HDCP)通訊協定 之加密通訊協定將在DVI或HDMI連結上傳輸之數位視訊 加密及在DVI(或HDMI)接收器將該資料解密在今日為普遍 之實務。該HDCP通訊協定在英特爾公司2000年2月17曰之 10 「高帶寬數位内容保護系統」文件1.0版與在英特爾公司 2001年3月19日之「高帶寬數位内容保護系統1.〇版勘誤表」 文件中被描述。此二文件之完整内文在此間被納入做為參 考。 施作HDCP通訊協定之符合DVI(或符合HDMI)在每一 15有作用之期間(即DE為高時)主張被習知為cout[23:0]之虛擬 隨機產生的24位元句組之流。在符合DVI之系統中,每一有 作用的期間為一有作用的視訊期間。在符合HDMI之系統 中’每一有作用的期間為視訊、音訊或其他資料被傳輸的 期間。該com資料之每一個24位元的句組被作「互斥或」運 20算(在發射器中之邏輯電路),而以一24位元句組之RGB視訊 資料被輪入至發射器以將該視訊資料加密。然後被加密之 資料被編碼(依據TMDS標準)用於傳輸。在被編碼且被加密 >料於接收器被接收進行TMDS解碼後,該cout資料與該 被解碼之视訊在邏輯電路中在一起被處理將該被解碼之視 17 ⑧ 1308833 訊解密並恢復原始之輸入視訊資料。 在發射器開始發射HDCP之已編碼視訊資料前,發射器 與接收器彼此雙向地通訊以執行一認證通訊協定(以驗證 接收器被授權接收被保護之内容,及建立共同之秘密值用 5 於輸入資料之加密與被發射之已加密的資料之解密)。更明 確地說,發射器與接收器之每一個用被習知為金鑰選擇向 量之一個40位元的句組與四十個56位元之私人金鑰的陣列 被預先規劃(如在工廠中)。為啟動發射器與接收器間之第一 部分的認證交換,該發射器主張其金鑰選擇向量(被習知為 10 AKSV)與一虛擬隨機產生之交談(sessi〇n)值(An)至接收 器。該接收器在響應下傳送其金鑰選擇向量(被習知為 BKSV)與一重複位元(指出該接收器是否為一重複器)至發 射器,且該接收器亦使用AKSV與接收器之40個私人金鑰的 陣列施作一預設法則以計算一秘密值(Km)。該發射器在響 5應來自接收器之BKSV值下亦如該接收器般地使用bksv值 與發射器之4〇個私人金鍮的陣列施作一預設法則以計算一 秘密值(Km)。 然後該發射器與该接收器之每一個使用共用的Km 值、交談值An與重複位元以計算一共同之秘密值(交談金鑰 2〇 Ks)、用於決定該認證是否成功之值(R〇)、及在—第二部分 之認證交換之際使用的值(M0)。該在—第二部分之認證交 換只在該重複位元指出該接收器為一重複器時被執行,以 决又被麵合至該接收器之一個或多個下游的裝置之狀態是 否要求該接收器之認證的取消。
18 1308833 10 15 20 在該第一部分之認證交換後,且(若該接收器被執行) 該接收器之金鑰選擇向量若因該接收器之結果而未被激 發,該發射器與該接收器之每一個產生一個56位元之訊框 金鑰Ki(用於啟動視訊資料之訊框的加密或解密)、一初始化 值Mi與一Ri值用於連接整體性驗證。Ki,厘丨與幻值在響應 一控制信號(在第1圖中被定為ct13)下被產生,其在發射器中 之適合的電路被接收,且在DE為低時於每一垂直空白期間 之際亦被該發射器傳送至接收器。如在第丨圖之時間圖中顯 示者,控制信號ctl3為單一向上走之脈波。在響應幻,Mi 與Ri值下,該發射器與該接收器之每一個產生一系列之虛 擬隨機的24位元句組c〇ut[23:0]。cout資料之每一個24位元 句組被作「互斥或」運算(在發射器中之邏輯電路内),而具 有24位元句組之視訊資料的一訊框(以將視訊資料加密)。 資料之每一個24位元句組被作「互斥或」運算(在發射 器中之邏輯電_),而具有24位元句組之被加密的視訊資 料之第一個被接收訊框(以將加密後的視訊資料解密被發 射器產生之24位元的句組cout[23:0]為内容加密金鑰(用於 將一列輸入視訊資料加密)及被接收器產生之24位元的。、 組c〇m[23:0]為内容加密金鑰(用於將一列加密後的=」= 料之被接收及被解碼的一列解密)。 、汛> 在控制號ctl3之主張隨後的每一個水平办白昉几 資料致用信號DE之每一個下降邊緣響應)之際,發射才。段(在 重新檢查金鑰作業及接收器執行相同的重新,器執仃 啊檢查金鑰作 •”改變(以顺方式)在下-個有侧之视訊期間中將被、 以 主 19 1308833 張的cout資料句組。此繼續至一下一個垂直空白期間為止, 此時控制信號Ctl3再次被主張以造成該發射器與該接收器 之每一個計算新的一組Ki與Mi值(其指標i係響應控制信號 ctl3之每一次主張而被增加)。該Ri值在每128個訊框被更新 5 —次。輸入視訊資料之實際加密或接收之解碼後的資料之 解密(或在符合HDMI之系統的情形中為輸入視訊、音訊或 其他資料之加密或所接收之解碼後的視訊、音訊或其他資 料之解密)只在DE為高時(非在垂直或水平空白時段際)時 使用響應最近的一組Ks ’ Ki與Mi值所產生之cout資料句組 10 被執行。 該發射器與該接收器之每一個包括第2圖中顯示的一 HDCP密碼電路(此間有時被稱為「HDCP密碼」)型式。該 HDCP密碼包括線性回授移位暫存器(LFSR)模組80、被輕合 至LFSR模組80之輸出的區塊模組81、及輸出模組82被麵合 15至區塊模組81之輸出。LFSR模組80被運用以在響應一致用 "is说(苐2圖中顯示之Re Key信號)的每一次主張下使用交談 金鑰(Ks)與現行訊框金鑰(Ki)將區塊模組81重作金鑰。區塊 模組81在交談之開始產生金鑰ks(並提供至模組8〇),及在 視訊資料之每一個訊框的開始(在響應於一訊框之第一個 20垂直空白時段發生的控制信號clt 3之上升邊緣下產生金鑰 Ki的新值(並施用至模組80)。ReKey信號在DE信號之每一下 降邊緣(即在每一個水平與垂直空白時段的開始)及在信號 c 11 3之每一上升邊緣後的一簡短初始化期間(此際模組8工產 生訊框金鑰Ki之更新值)的結束處對第2圖之電路被主張。 ⑧ 20 1308833 模組80由四個線路回授移位暫存器(具有不同長度)組 成’並組合_合至該轉位暫存器之電路,且被=以 在DE為低時(即在每一列視訊資料之水平空白時段中)於信 號ReKey的每-次主張開始的固定次數之時鐘週期(如遍 5時鐘)的每—次之際對區塊模組81主張每—時鐘間隔的單 輸出位元。此輪出位元流被區塊模組81運用以恰在傳輸 或接收母一視訊資料開始前本身重作金餘。 區塊模⑽包含二半部分:如第3_示之「回合函數 κ」與「回合函數B」。回合函數尺包括28位元之暫存器&, 10 Ky與ΚΖ、七個8格(每一個為包括檢查表之4輸入位元乘4輸 出位元),集合式地在第3圖中被標示為「8格£」、及線性變 換單元Κ如顯示地被連接。回合函數Β包括28位元之暫存器 Bx,By與Βζ、七個s格(每一個為包括檢查表之4輸入位元 乘4輪出位元),集合式地在第3圖中被標示為 厂S格Β」、及 15線性變換單元Β如顯示地被連接。回合函數Κ與回合函數β 在設計上為類以的,但回合函數£係在響應以^尺模組8〇之 輸出下於每一個時鐘週期執行一回合之區塊密碼以在每一 個時鐘週期主張不同之一對28位元的回合金餘(Ky與Κζ)及 回合函數Β係在響應來自回含函數κ的每一個28位元的回 20合金鑰模組80的輸出下於每一個時鐘週期執行 一回合之區塊密碼以在每一個時鐘週期主張不同之一對28 位凡的回合金鑰(By與Βζ)。發射器在認證通訊協定之開始 時產生An值且接收器在該認證程序之際對其反應。該Αη值 被用以將交談金鍮隨機化。區塊模組81在響應該認證值An 21 ⑧ 1308833 初始伽在每—個訊_始時(在控制信號挪 上升邊緣)被輸出模组更新。 56個1性變換單元之每—個在每-個時鐘週期輸出 散網路=&些輪出位70為在每—個變換單元中之八個分
10 塑應暫存=後輸出。線性變換單元之每—個分散網路在 :應暫存叫㈣之七個現行輸出位元τ產生七個輸出 ―凡。線性變換單元Β在響應暫存器%,^與心之七個現 丁輸出位70下產生七個輸出位元,且線性變換單元B之四個 其他分散網路的每—個在響應暫存器By#Bz之七個現行輸 出位元下產生七個輸出位元。 在回合函數K中,暫存||Ky之一纟元在祕城號被主 張時由模組80所主張之位元流取得其輸人。在回合函數b 中’暫存器By之-位元在ReKey信號被主張時由模組8〇所 主張之位元流取得其輪入。 15 輸出模組82在每一個時鐘週期之際用模組81對主張於 上之該等28位元的金鑰(By,Bz,Ky與Kz,總共118位元) 執行壓縮作業,以在每一個時鐘週期產生一個24位元區塊 之虛擬隨機位元cout[23:0]。模組82之24輸出位元的每一個 由將下列九項作互斥或(XOR)所組成:(Β〇*κ〇)+(Β1*Κ1)+ 20 (B2*K2)+(B3*K3)+(B4*K4)+(B5*K5)+(B6*K6)+(B7)+(K7) » 此處*代表邏輯「且」運算,及+代表邏輯X〇R運算。 在發射器中,邏輯電路83(第2圖中顯示)接收cout資料 之每一個24位元句組與每一個輸入24位元的RGB視訊資料 句組,並對其執行位元式XOR運算,以將該視訊資料加密 ③ 1308833 而產生在第2圖中被指出之data_encrypted資料。典型地,該 加密資料隨後在其被傳輸至接收器前進行TMDS編碼。在接 收器中’邏輯電路83(第2圖中顯示)接收cout資料之每一個 24位元區塊與每一個被恢復之24位元的RGB視訊資料句組 5 (在被恢復之資料已進行TMDS解碼後),並對其執行位元式 XOR運算,以將該被恢復之視訊資料解密。 在整個說明書中,「TMDS式連結」將被使用以代表能 傳輸經編碼資料(如已編碼之數位視訊資料)的一序列連 結),且備選地亦為用於由一發射器至一接收器之經編碼資 10料的時鐘,及備選地亦能在發射器與接收器間傳輸(雙向或 單向地)一個或多個額外信號(如已編碼之數位音訊資料或 其他編碼資料),其為或包括一TMDS連結或具有一些但非 全部TMDS連結之特徵的一連結。TMDS連結之例子與 TMDS連結不同之處只在於將資料編碼為n位元碼(此處n 15不等於1〇 ’因而該等碼句組不為10位元TMDS碼句組),及 連結與TMDS連結不同之處只在於在多於3對或少於3對導 體上傳輸已編碼之視訊。一些TMDS式連結將要被傳輸之輸 入視訊資料(與其他資料)編碼成為包含比到來的資料有較 多位元之加密句組(使用非在TMDS連結中之特定法測的編 20 碼法則)’並傳輸加密視訊資料作為帶内字元與其他編碼資 料作為帶外字元(符合HDMI式系統依據與視訊資料所運用 的編碼方式不同之編碼方式將音訊資料編碼用於傳輸)。該 等字元不須根據其是否滿足轉移最小化與DC平衡準則被 分類為帶内或帶外字元,而是其他分類準則可被使用。非 23 1308833 在TMDS連結中被使用但可在丁蘭1)3式連結中被使用之一 編碼法則的例子為IBM 8bl0b編碼。該分類(帶内或帶外字 元間)不須/、根據轉移次數之向或低。例如,每一個該等帶 内或帶外字元之轉移次數可能(在一些實施例中)為在單一 5範圍内(如被轉移小與最大次數所定義之中間範圍)。 發射器」之用詞在此間以廣泛之意義被使用以代表 能在-連結上傳輸資料及備選地亦能將要傳輪之資料編碼 及/或加密的任何單元。「接收器」之用詞在此間以廣泛之 意義被使用以代表能在一連結上接收已被傳輸之資料(及 1〇備選地亦能將被接收的資料解碼及/或解密)之任何單元)。 除非有特別指定,一連結可為但非必要地為TMDSS連結或 其他連結。該發射器賴可代表執行接收器之功能以及發 射器之功能的收發器。 「内容金鑰」之用詞在此間代表可被加密裝置使用以 15加密内容(如視訊、音訊或其他内容)的資料,或代表可被加 密装置使用以解密内容的資料。 「金鑰」之用詞在此間代表可一内容金鑰或可被加密 裝置使用以產生或獲得(依照内容保護通訊協定)一内容金 鑰之資料。「金鑰」與「金鑰資料」在此間可交換地被使用。 20 資料之「流」之用詞在此間代表可同一型式且由起源 至目的裝置被傳輸之所有資料。資料「流」之全部或一些 資料一起可構成單一邏輯個體(如電影、歌曲或其部分)。 「H D C P通訊協定」之用詞在此間以廣泛之意義被使用 以代表慣常的HDCP通訊協定與修改後的HDCp通訊協定
24 (S 1308833 (其接近地類似该慣常的HDCP通訊協定但以一個或多個層 面與其不同)。本發明之一些但非所有實施例施作HDCP通 訊協定。該慣常的HDCP通訊協定在有作用的視訊期間之際 但非在有作用的視訊期間所介之空白時段中將資料加密 5 (或解密)。修改後iHDCP通訊協定的一例子為一内容保護 通訊協定,其與該丨貝常的HDCP通訊協定不同之處只在於完 成在介於有作用的視訊期間被傳輪之資料的解密(以及在 有作用的視訊期間之際被傳輸的資料之解密),或完成在介 於有作用的視訊期間被傳輸之資料的加密(以及在有作用 10的視訊期間之際被傳輸的資料之加密)之程度。 為該慣常的HDCP通訊協定之修改版本的HDCp通訊協 定之一例子為該慣常的HDCP通訊協定的「上游」版本(將 被稱為「上游」通訊協定)。該上游通訊協定之一版本在2〇〇1 年1月26曰英特爾公司的“ Upstream Unk f〇r 15 High-Bandwidth Digital Content Protection, Revision 1.00» 中被描述。在上游通訊協定中,「發射器」為用軟體被規劃 用於施作該上游通訊協定以與一圖形控制器(以該圖形控 制器作用成為一「接收器」)通訊的一處理器)。此一處理器 在依照該「上游」通訊協定執行認證交換可傳送視訊資料 2〇至圖形控制器。该處理器與圖形控制器可為被組構由圖形 控制器傳送加密資料資料至顯示器裝置之個人電腦的元 件。該圖形控制器與顯示器裝置被組構以執行另一加密通 訊協定(如上面提及之慣常的HDCP通訊協定,其可在此内 谷被稱為「下游」HDCP通訊協定)以允許該圖形控制器(此 25 ⑧ 1308833 %作用成為-「發射器」)以將視訊資料加密及傳送加密後 之視訊至該顯示器裝置,並允許該顯示器裝置(作用成為— 「接收器」)以將該解密後之視訊解密。 然而,對照於本發明,上游通訊協定不會對在處理器 5或個人電腦或PDN中呈現之原始内容提供適當的保護,此 處該處理器以用於施作上游通訊協定(以該處理器作用成 為一「發射器」)之軟體被規劃,以與作用成為一「接收器」 的-圖形控制器通訊(及傳送其原始内容至此),而允許該圖 形控制器(此時作用成為一「接收器」)以將該原始内容加密 1〇及傳輪其結果所得之加密後的内容(依照「下游」HDCP通 讯協定)至在該開始系統外部之一裝置(如一顯示器裝置)。 在δ亥上游通訊協定中有多個結構上之瑕疯,且施作該 上游通訊協定之個人電腦或PDN會遭到至少一攻擊,其中 駭客可能存取在個人電腦或PDN内出現的原始内容。此攻 15擊之一例為「中間人」攻擊,其中該上游認證要求(來自圖 形控制器)被截收及對應之響應(對該圖形控制器)被推進。 施作該上游通訊協定之個人電腦因基本的理由而易於受到 攻擊:至少二個系統元件(應用程式與視訊驅動程式)為在軟 體中。其可被除錯、解編譯、變更及複製,而以任何結果 20的「駭客攻擊」迅速潛在地分散及容易地通過網際網路。 因而’該上游通訊協定基本上為有瑕疵的且讓一般技藝者 (且不用特殊硬體或工具)繞開所欲之HDCP保護。進而言 之’此可在大規模上發生,且不易被檢測或採取對應措施。 本發明之層面為上面參照的美國專利申請案第 ⑧ 1308833 10/679,055號之一般化。本發明之這些與一些其他層面為用 於PDN中保護内容之方法與裝置,包括避免上述之軟體洞 問題。依照本發明之一些層面,被用以完成内容解密之明 碼内容與秘密在PDN中之硬體(如一個或多個積體電路)内 5 被保護,且在每當於PDN之此硬體外出現時被加密。 【發明内容3 發明概要 在一類別之實施例中,本發明為一個人數位網路(PDN) 包括有「入口」電路(有時被稱為入口「單元」)被組構以將 10進入PDN之所有數位内容(如高定義數位視訊或其他視訊 資料及/或音訊資料)連貫加密(除非該内容在進入PDN之際 已以所欲的格式被加密)。該連貫加密(即由輸入格式解密, 隨後為重新加密成為内部格式)在入口電路内之硬體中以 安全的方式被執行’且該連貫加密在解密内容對用入口電 路外部之硬體或軟體的攻擊為可存取的或易受傷害的前發 生。該入口電路不會對在進入PDN之際已成為所欲的加密 格式之内容(如該内容分配源若使用被該發明性PDN所施 作的相_容保護做法)執行連貫加密。 又控制内各」之詞句在此間有時被使用以代表一類 20 :’】之加密内容,其包括「連貫加密内容」(已藉由依照本發 明之連貫加密Μ被產㈣内容)與在歷巾(如咖之入 、電路中)尚未進行連貫加密但為與PDN之f路所產生的 連貫加密内容(在進人PDN之際已成為所欲的加密格式之 DN中的加雄、内容)相同格式之加密内容。「PDN加密格式」 27 1308833 之用詞被用以表示已被PDN之入口電路產生(且由其被輸 4連貫加密内容之加密格式 。在該發明性的PDN之典型 的實施例之作業中,pDN之入口電路對内容執行連貫加密 、產生具有pDN加密格式的連貫加密内容。在該發明性的 PDN之—些實施例中,PDN之出口電路(將在下面被描述) 子内各執行連貫加密以產生可具有(但不必要)PDN加密格 式之連貫加密内容。
在一類別之實施例中’在PDN中之受控制内容(如PDN 電路中被產生的連貫加密内容,或在進入pDN之際 已為PDN加密格式的加密内容)在每當其在積體電路間被 圪時維持在PDN内的PDN加密格式,直至為了在pDN内 之消費(如顯示及/或播放)及/或由PDN被輸出於「出口」電 汽(有候被稱為出口「單元」)内之硬體以安全的方式被解 雄為止否則為被軟體或任何其他未授權之個體容易地可 存=的帛選的是,出口電路不僅對受控制内容執行硬體 解密以使該内谷成為明碼形式,亦對該明碼内容(其可為壓 縮=之資料)執行額外的處理。例如,出口電路可轉換明碼 内谷成為具有DTCP加密之慣常的压邱i 3 94格式以允許内 容由围出口至外部錄製與播放裝置。另舉-例,出口電 路可月t· 〇括MPEG音訊與視訊解壓縮硬體用於由 已壓縮之 月碼内谷產生原始音訊與視訊資料,及電路用於對原始音 訊與視訊㈣執行H_《_外處理)以產生已麗p 加密之HDMI格式的資料,其可經由 一 HDMI連結安全地被 傳輸至接收器。典型地, 該發明性的PDN被施作,使得沒 (S) 28 1308833 有在入卩❹卩電路中出現用於人口或出口 送之秘密(如在人口電路中用於卿所接收之内容 加密之金鑰資料,或在出口電財用於受 之連貝 5 可存取的 :::之軟體或騰卜部之任何個體以未加密的=
15
^ 一類別之實施例中,該發明性的咖包括至少一裝 置、、包括鎖電路(此間有時被稱為「鎖碼箱」)。每一 個此裝置(被稱為酬之「節點」)包含硬體(及亦備選之軟 體或_,且可為或包括1體電路。—PDN典型2 = 至少-即點(如施作視訊或音訊儲存、播放與處理功能之節 點)。每-個節點可(但非必要)包括—個或二者之入口電路 與出口電路以及鎖碼箱電路。包括人口電路(人口電路有時 纽間被稱為人口單it)與鎖碼箱電路之節點將被表示為 「入口節,點」。包括出口電路(出口電路有時在此間被稱為 出口單元)與鎖碼箱電路之節點將被表示為「出口節點」。 每入口節點與出口節點能接收受限於使用限制集合之内 容(如數位視訊資料與數位音訊資料之一或二者皆是),且被 組構以未被使用限制集合禁止之至少一方法(及備選地很 多或所有方法)來使用該内容。 在該發明性之PDN的一些實施例中,於每—個節點内 之鎖碼箱、每一入口節點内之入口電路、與每一出口節點 之出口電路係以硬體被施作。在該發明性之PDn的一類 巧之實施例中,每一個節點、每一入口節點内之入口電路、 、每出口節點内之出口電路係被施作成為一積體電路或 20 1308833 多曰曰片組(其可包括以韌體被規劃之一微處理器),但未包括 以軟體被規劃之一外部(^11。在一些實施例中,實施本發 明的一 PDN之每一個節點備選地亦包括以韌體或軟體被規 劃的至少一元件,而受到之限制為每一個節點被組構使得 5秘密(以未加密之形式)可在節點内僅以硬體***縱且不致 於將其任何一個揭露給節點内之軟體或韌體。已加密之秘 密(如依照本發明在一節點中已以硬體被加密的秘密可被 _ 揭露(以加密之形式)給節點内之軟體或韌體或節點外之個 體。因而在每一入口節點内之入口電路與在每一出口節點 10内之出D電路包括安全的硬體且備選地亦包括以勃體或軟 體被規s'j之至少-元件,但每一節點中之入口電路及/或出 口電路被組構以僅在硬體中操縱秘密(以未加密之形式)且 不致將其任何一個(以未加密之形式)揭露給節點外部之任 何個體或節點中之軟體或勒體。一節點内之鎖碼箱典型地 15匕括(但非必要地)安全硬體,且非必要包括叫體或軟體被 φ 規的至少一凡件(如’鎖竭箱可為以初體或軟體被規劃的 一處理器而,每-個節點(及節點内之每-鎖碼箱)被 組構而僅以沒有秘密(以未加密之形式)揭露給節點外部之 任何個體⑽P,財之軟體或動體)的方魏操縱秘密(用於 20在包括該節點之PDN中的N容保護)〆節點⑷或-節點 内之-鎖㈣)可被組細在安全的硬體中操縱秘密(以未 加密之形式),若此係以防止任何減被揭露给節點外部之 任何個體(或節財之軟體杨體)的方式被完成的話。 每入口單兀(在一 PDn之入口節點中)被組構以將進 30 1308833 入歷之加密内容加以解密及重新加密(在硬體中卜血型 地,該解密與重新加密(即連貫加密)在入口單元内之硬體中 以安全的方式被執行,且重新加密在解密内容對被入口單 兀外部之任何個體(硬體或軟體)的攻擊為可麵的或易受 5傷害的前發生、離開入口單元之連貫加密内容在每當其在 積體電路間被傳送時於PDN輯持連貫加密形成,否則為 容易地被軟體或未授權之個體可存取的。每—出口單元(在 PDN之入σ節點中)被組構以安全的方式將連貫加密内容 解密(在硬體中)以便用於顯示(及/或播放)與由PDN輸出。每 1〇 —個節點内之鎖碼箱電路(「鎖碼箱」)為典型地能儲存,及 典型地確實儲存在至少_•人口及/或出口單元所需的秘密 以執行被授權之作業。當入口節點或出口節點内之鎖碼箱 與另一節點内之鎖碼箱通訊(如為了由後者之節點獲得— 内容金餘)時,其只在該等鎖碼箱間被建立之安全的通訊通 15 道上如此做。「内容金鑰」為被用以將PDN内之内容解密或 加密及被PDN中之節點保持秘密的金鑰(較佳地為使用隨 機性之密碼式良好的來源所安全地產生之金鑰)。一節點内 之通訊(如介於鎖碼箱與入口節點内的入口電路間)可用任 何安全之方式被完成(如以與節點間被完成之通訊相同的 方式或以不同的方式)。無在PDN之節點中出現用於被任— 鎖碼箱、節點内之入口與出口電路使用的秘密以未加密之 形式被傳輸至PDN之另一節點,且典型地無此種未加密之 形式的秘密為被PDN内之軟體或韌體或PDN外部之任何個 體可存取的(雖然其為被節點内之硬體可存取的)。在典型的 (S: 31 1308833 實施例中,PDN運用有效的認證機制以擊敗其中駭客嘗試 要模仿一節點之獲得對内容未經授權的存取之企圖(如在 入口(或出口)節點與另一節點其中之一將傳送對駭客為潛 在有用的任何秘密至另一個前認證交換必須在其間成功地
5 被完成,且該駭客會缺乏成功地完成此一交換之能力)。為 了繞開本發明性之PDN此實施例所提供的保護,其有必要 執行劃分成為節點内之一個或多個鎖碼箱、入口與出口電 路的非常困難(且典型地不實務)之作業及修改(或根本地修 改)每一個開放硬體單元内的電路。進而言之,此動作必須 10對將被攻擊之每一個實體系統被執行,且不可只在網際網 路上被分配及下載(如用軟體所完成者)。 在本發明性之PDN的典型 15
20 執行入口作業(如使用内容金鑰將内容連貫加密),節點之鎖 碼箱必須使該内谷金錄被儲存於其内(或等值地必須使其 在外部被儲存而具有能力局部地快取之並由此快取記憶地 掏取之)或其必須由另-節點之鎖崎箱要求及獲取該内容 金鑰。-節關之電路與通訊(如鎖喊與節點内之入口電 路間的通訊)可祕何方法被施作,雖然是較佳地越簡單越 好。不管是什麼機制被使用在_咖中的節點間通訊,安 全地在節點間通訊必須是可能的—即以此方法能確保資訊 只在二個經認證之節點間被交換,且無第三人可讀取、修 改或重作該等通訊U點被施作成為單—晶片,該曰 片之封裝必須就節點之⑽間的通㈣供充分之安全性曰,曰 使得在晶^的元件間之通訊不需要進-步的安全措施 (ί 32 1308833 (超過該晶片所提供之實體安全性)。若一節點之元件在同一 pc板上或在同-箱盒内被施作,這些元件間之安全通訊可 能使用具有充分健全性的簡單密職制被完成(如藉由對 一交談金鑰之安全地創立及相互地協議)。對照之下,節點 5間之通訊經常以標準化方法被執行(如初始的交換被執行 以認證其端點並在節點間建立安全之通道,且將在節點間 被傳送之任何秘密然後以加密形式在該安全的通道上點對 點地被傳送)。例如,在包括二節點之一PDN中,專屬於該 等節點之一的製造者的密碼機制可就此節點之元件間的節 10點内通訊被使用’另一機制可就另一節點内的節點内通訊 被使用,但二節點均可被組構以標準化方法彼此通訊。在 一類別之實施例中,一節點被組構以使用對稱的加密機制 與其他之節點通訊,並就其元件間之節點内通訊使用同一 機制,而允許就節點内與節點間通訊共用硬體(更明確地 15說,節點將典型地被組構以使用非對稱之機制來彼此認證 並交換將被使用之金鑰用於後續的對稱加密。在此認證與 金鑰交換後,一對稱機制會被使用至變得有必要更換對稱 金鑰為止,S玄荨節點在此點將再次使用一非對稱機制以完 成對稱金鑰的更換。一些型式之金鑰擴充/排程方法亦可被 20用以在所欲的時段替換具有更新後之金鑰的對稱金鑰)。在 製造為與其他節點通訊及為節點内通訊使用同一對稱機制 之時,5玄同一對稱金鑰可被儲存(如為積體電路製作技術之 結果)至節點之鎖碼箱内及節點之所有其他可能參與鎖碼 箱之節點内通訊的元件内(此對稱金鑰可被用以傳送其他 33 1308833 較暫時性之對稱金鑰以減少金鑰材料之重新使用)。 在本發明性之PDN的一些實施例中,PDN之一些裝置 為節點(每一個節點包括一鎖碼箱及備選地亦包括入口及/ 或出口電路)且PDN之其他裝置不包括鎖碼箱及因而非節 5 點。其被期待本發明性之PDN的典型實施例之不同元件(如 不同節點)將被分離且獨立的供應者製造,雖其未必為此種 情形。 在本發明性之PDN的典型施作中,每一入口(或出口) 節點内之入口(或出口)電路被組構以只執行經授權之作 10 業,且在對内容執行任何經授權之作業(如任何經授權之解 密作業)前由一鎖碼箱獲取至少一秘密。然而,每一個鎖碼 箱被組構使得在沒有首先決定(如為認證交換之結果)其他 節點被授權以執行該秘密可促成其他節點執行下,其不會 提供任何此秘密至另一節點。節點亦可能有必要交換有關 15 可應用的内容使用限制集合之資訊。為了讓出口(入口)電路 對内容執行作業,二節點可能需要協商及/或該等節點之一 可能需要提供狀態資訊至他者及/或該等節點之一可能需 要對内容撤回其本身的權利(如為了促成另一節點對該内 容執行特定之作業)。例如,在一第一節點中之一鎖碼箱可 20 激發來自一出口節點之許可(在提供一金鑰或其他秘密至 出口節點後),除非該出口節點在一預設時間窗内提供特定 之狀態資訊至該第一節點。例如,出口節點可能須告訴第 一節點中之節點謂在出口節點中之入口電路實際上已(或 尚未)提供特定之内容,否則將該内容置於在另一地方使用 34 1308833 之形式。其當然為安全與成本二者之理由欲限制節點間之 交換的複雜性。在一些實施例中,用於完成允許激發之最 不複雜(且因而為較佳)的技術可能會要求出口或入口節點 對一第二(發給許可的)節點主張要求用於繼續在規律時段 5之許可’而每-個要求包含現行的狀態資料(如指出有多少 -系列之作業已被出口或人口節點完成的資料),且將叙構 該第二節點之鎖碼箱使得其(自動地)激發被给予出口或入 口節點的許可(其意義為其扣留來自出口或入口節點L為 該出口或入口節點執行希望執行之作業所須的至少—秘 10密),除非其接收預設之要求及/或狀態資料。例如,一出口 節點可月b需要一系列之金錄以執行被要求之作業,且—網 路節點之鎖碼箱可被组構使得在其已提供該系列中之—金 鑰至出口節點後,其只在由出口節點接收一預設型式之狀 態資料後提供該系列中之下一個金鑰至出口節點。在其他 15實施例中,這些目標可藉由讓出口節點監測其本身之狀熊 且在假設其不再能保證該使用限制集合被符合時吾棄該内 容金鑰而被達成。 使用前段描述之型式的技術,PDN内所有之出口與入 口電路可被防止非以經授權之方式及非以經授權之格式產 20生(或輸出)内容。例如,若一PDN被授權以HDCP加密格式 在一HDMI連結上輸出内容,PDN之出口電路可被組構以使 用由一鎖碼箱獲得之一個或多個秘密將重新加密内容(被 PDN之入口電路產生)解密、使用HDCP通訊協定將該内容 重新加密、及將該HDCP加密内容定格式用於在一HDMI連 ⑧ 1308833 結上傳輸、以及在一 HDMI連結上傳輸該格式化後之内容至 PDN外部的一 HDMI接收器,使得僅為有照之HDMI接收器 (如在一高定義監視器中)能將被傳輸之内容解密及顯示。例 如’ 一出口節點可繼續將一視訊流解密(及允許被解壓縮), 5其再以HDCP被重新加密用於在一HDMI連結上傳輸。在 HDMI連結報告其HDCP連接不再有效之事件中,出口節點 可停止該流之解密、丟棄其内容金鑰、並報告該異常。就 另一例而言,若本發明性之一實施例被授權以輸出明碼内 容之縮小規模的類比版本,其出口電路可被組構以使用由 10 一鎖碼箱被獲取之一個或多個秘密,以允許(在響應表示被 PDN之入口電路產生的重新加密内容之數位資料下)表示 該明碼連結之一類比信號的產生,及由PDN輸出該類比信 號至一接收器(如一類比顯示器裝置)。在二者之例子中,其 鎖碼箱依照本發明被組構,使得在沒有首先決定(如為認證 I5交換之結果)出口單元被授權以執行該秘密促成該出口單 元執行之每一個作業下不會提供任一此秘密至該出口單 元。進一步言之,出口節點可被依賴以精確地報告其企圖 使用其放置内容至此,且其鎖碼箱不會提供内容金餘至一 出口節點,其所述之使用會違反與該内容有關聯之使用限 20 制集合。 一鎖碼箱(用於依照本發明之PDN的節財)典型地被 組構使得在沒有首先決定(如為認證交換之結果)其他節點 被授權以執行該秘密可促成其他節點執行下,其不會提供 任何此秘密至另一節點。此種認證變換可(且可能會)在一鎖 ⑧ 36 1308833 碼箱提供秘密至永久安裝於與鎖碼箱同節點(如 ,此處鎖碼 箱與出口電路二者均在永久安裝於一機上盒内之不同晶片 被施作)之出口(或入口)電路為内藏的。若在製造該裝置之 際,共享的秘密永久地被儲存於每一個鎖碼箱與出口(或入 5 口)電路内(如藉由將該共享秘密烤製或燒錄至每一出口或 入口電路與鎖碼箱之石夕内),内藏之認證交換可在永久安裝 於一共同裝置(可用作為節點)之鎖碼箱與出口(或入口)電 路間被執行。然後此共享秘密可被出口(或入口)電路使用以 彼此認證及由鎖碼箱分配金鑰材料至出口或入口電路(如 〇疋期地更新出口或入口電路所使用之金瑜以對内容操作而 限制金鑰再使用及因而降低該裝置對攻擊的可疑性)。 在一類別之實施例中,進入PDN之内容在硬體中(如在 一晶片之入口電路中)被解密且在明碼内容㈣現到硬體 外則(如該解㈣容離開包括有該人口電路前),該解密之 15 (明碼)内容依照本發明被重新加密(如使用 256位元之 AES ’ CTR模式的通訊協定)。在此方式下只彳重新加密 内容(非該内容之明碼)被曝露至安全的解碼出口電路(此硬 體亦執行重新加密)外,且該内容在卩腿内受到良好的保 羞’甚至是在硬體中之初始解密後亦然。就恰在重新加密 加内容離開圈或在歷内被消費(如被顯示)前,其在硬體中 (如在-晶片之入口電路中)依照本發明被解密而致曝露該 解密(明碼)内容至此硬體外。 在另一類別之實施例中,本發明為一種方法與裝置用 於在硬體中對進入-歷之内容執行解密與重新加密(連 ⑧ 37 1308833 貫加密),並在該内容已離開連貫加密硬體(如在一晶片之入 口電路中)後及在該内容進入其中其被解密(及備選地進行 額外之處理)用於被PDN顯示及/或播放(及/或由此被輸出) 之另—硬體單元(如另一晶片内之出口電路)前於該PDN内 5以重新加密形式保留該内容。無在PDN中被使用以完成受 控制内容之内容連貫加密或解密的秘密(如金鑰資料或證 明)被PDN内之軟體或韌體或PDN外部之個體以未加密形式 為可存取的。其應被注意在本發明性之PDN的很多實施例 之出口電路、入口與出口電路所使用的證明不須被維持為 1〇秘密的。事實上,假若此類證明為可密碼式地驗證(透過對 仏任之根的數位簽名為可追蹤的),其經常為開放且自由地 被共用(而非被處置為秘密)。 在一些實施例中,本發明性之PDN為具有開放系統架 構的計算系統(如PC)。例如,一慣常之開放計算系統可依 15照本發明被修改以包括一第一節點、一入口節點與一出口 郎點(每一個節點典型地但非必要地被施作成為一分離的 曰曰片)’以該入口節點被耦合及被組構,使得進入該系統之 内谷在入口節點的入口電路被連貫加密以依照本發明保護 該系統内之内容。 〇 本發明之其他層面為用於在PDN(如一開放計算系統) 保護内容之方法,該等方法可用本發明性的pDN(或一個或 夕個鎖碼箱電路、入口電路與出口電路)、用於_pDN之鎖 I箱電路(如—aB片)、用於—之人口電路(如—晶片)、 用於-PDN之出口電路(如—晶片)、包括入口、鎖碼箱與出 38 1308833 著一匯流排(如—ρα匯流排)被連接而用於一個人 卡片(如多媒體圖形卡)、被组構用於-PDN且包括至 ㈣=相電路、人口電路與出口電路之裝置(如機上盒或 視錢收H或處理器)的任何實關被施作。
5纟—_之實施例中,本發明為—裝置(如用於由遠端 來源接收内容之機上盒,或視訊或處理II)被組構用於在一 PDN中使用。該裝置包括人卩(或^卩)電路與柄箱電路, 其可為被組構用於本發明性的圈之至少—實施例的任何 型式。此—裝置的—型式被組構以接收具有任-之Ν種不同 1〇格j的内容(如依照任一之_不同的内容保護通訊協定被 解您之内容)與將之解密,及運用入口電路以輪出只具有單 一格式(如依照單一内容保護通訊協定被保護)之内容的連 貫加密版本。此一裝置之另一型式被組構以運用出口電路 來接收只具有一格式之受控制内容(如連貫加密内容)及將 15之解密,且可處理該解密内容以產生具有任一之M個不同 格式的輸出内容(如依照任一之厘個不同内容保護通訊協定 被加密之輸出内容)。由於每一此二種型式之裝置依照本發 明被組構(即其每一出口單元輸出、及其每一出口單元接收 已依照單一内容保護通訊協定被加密之受控制内容),二個 20此種裝置可被耦合在一起以產生一對裝置,其能接收在響 應具有任一之Μ個不同格式的輪出内容所產生之具有任一 之Ν個不同格式的内容,並能藉由絕不曝露該内容之明碼版 本至安全的硬體外(如在一裝置内的入口晶片或其他裝置 内的出口晶片外)來保護該内容。此對裝置之每一個裝置可 39 1308833 用簡軍的方式被施作,其意義在於其不具有多於N倍之複雜 性(在響應具有單-格式之輪人下產生—輸出或在響應夏 有任-之N個格式的輸入下產生具有單一格式之輸出的能 力)或Μ倍之複雜性(在響應具有單一格式之輸入下產生— 5輸出或在響應具有任-之_格式的輸入下產生具有單一 格式之輸出的能力)。對照之下,能接收具有任-之Ν個不 同格式的内容並在響應具有任—之Μ個不同格式下產生而 H魏科錢㈣之明碼版本至該裝置外聽護該内容 的It吊之裝置會具有較大的複雜性(即Ν*Μ倍的複雜性)。假 "又Ν,、Μ之每個大於!且至少—個大於2,該慣常之 裝置會比具有與該慣常的裝置相同整體能力之二個該等本 發明性的裝置(在-起被考量時)為更複雜的。當每-個顺 Μ大於2很多時,該慣常之裝置會比此對本發明性的裝置(在 一起被考量時)為更複雜报多。 、在^實細例中,本發明性之鎖碼箱被組構以在每— • 騎㈣料)由具有姉密之使職授權只在特 疋日寸間的限制之—内容提供者或其他外部來源被接收的— 適當時陳供不可存取性(如刪除),使得該秘密具有-預設 的到期時間。輕估的Θ 的疋,鎖碼箱被組構以成本有效之方式 2〇 執行此功能(如使用简萤 :、优用間早、便宜之電路,其防止超過被捨進 為最接近Ν &時段整數的預設到期時間對—秘密之未授 權的使用,此處N為大於1之小的數字,且此處貴很多之電 ^員被納人細箱W朗恰為預設到_間對-秘 在之未授權的使用)。例如,可能較佳的是鎖碼箱包括簡 40 1308833 =、便宜之電路’其防止超過以天數為程度之授權使用期 間的期限只有幾秒鐘對-秘密之未授權的使用,而此處貴 报多之電路會被要求防止超過授權使用期間的期限不大於 秒之分數對該秘密的未授權之❹。在—些實施例中, 5鎖媽箱包括-單調漸增計數器(其計數在鎖碼箱斷電時不 會恢復為G)或-抗擅改時鐘(其在鎖碼箱斷電時不會重置) 用於決定何時要刪除(或使之不為可存取的)具有到期時間 之金鑰。替選的是,鎖碼箱被組構以定期地(或在斷電之際) 存取-外部抗擅改時鐘以獲取目前的時間資料用於決定何 10時要刪除(或使之不為可存取的)具有到期時間之金鍮。 在典型之實施例中,本發明性的鎖瑪箱被組構以與一 PDN内之其他裝置(節點)通訊及/或經由網際網路(否則的 話)與PDN外部之個體通訊。例如,鎖碼箱之積體電路施作 可被組構以經由鎖碼箱晶片與其他晶片被連接之ρα匯流 15排上的軟體來執行晶片對晶片通訊。以另—例而言,鎖瑪 箱可包括SSL終端電路用於(經由網際網路與pDN軟體)與 遠知裝置通訊。例如,使用一鎖碼箱内之終端電路,鎖 碼箱可致使PDN之軟體登入網際網路(如使用pDN之%的 TCP/IP功能)並在SSL終端電路間來回轉播被加密之訊息 20 (在網際網路上來回被接收或被發射)。遠端裝置亦可能致使 在PDN之PC上運轉的軟體執行該裝置在網際網路上傳送被 加密之訊息至鎖碼箱内的SSL終端電路所需之TCp層功 能。SSL終端電路可能執行將訊息解密及將鎖碼箱之響應 (將經由PDN軟體在網際網路上被傳送)加密所需的ssl層 1308833 功能。替選的是,鎖碼箱可被組構以與PDN内之裝置(非節 點)通訊及/或使用P D N内之節點間通訊所使用的通訊協定 之擴充與PDN外部的裝置(如在網際網路上)通訊。此通訊協 疋典型地將為某種形式之簡單的盤問回應式通訊協定,其 5使用公共金鑰密碼(用於簽署與一些加密)與證明。 在本發明性之PDN的較佳實施例中,用於重新加密(在 入口單元中)、重新加密内容之解密(在出口單元中)戈其他 力月b中,既非明碼内容亦非任何秘密(如金矯資料)在對要尋 求於此之未授權存取的使用者或個體為可存取的(戈至小 1〇為易於可存取的)PDN之任何節點、連結或介面出現。在= 些實施例的典型之一,無PDN内容(或外部)之裝置上運轉的 軟體或勒體具有對明碼内容或任何此秘密有存取權。例 如,雖然軟體可指示-出口節點由PDN之儲存器掏取特定 内容(其先前已被一入口節點連貫加密)以使用—特定金鑰 將所梅取之内容解密並以特定格式將解密内容重新加密用 於輪出,該軟體絕不會見到該金鑰(除非以加密後之形式) 且絕不會見到該内容的明碼版本。而是,出口節點將藉由 使用儲存在出口節點之鎖碼箱内的秘密(包括該金鑰)或藉 由尋找來自另一節點之執行該等特定作業所需的所有許可 2〇與秘密(包括該金鑰)對該指令回應。一第二節點只在其決定 出口節點被授權以執行該等作業時該第二節點將僅提供這 』項目至出口節點(使得只有該出口節點能將這些項目解 密)。在一些實施例中,在一pDN之一節點内的埋入式處理 器(如微處理器)上執行之韌體可具有對用於内容之重新加 42 1308833 密(在一入口單元中)或重新加密内容之解密(在一出口單元 中)的秘密及/或明碼内容之存取,但既非該明碼内容亦非任 何此秘密在對要尋求於此之未授權存取的使用者或個體為 可存取的(或至少為易於可存取的)PDN之任何節點、連結或 5 介面出現。在每一節點内之鎖碼箱電路除了其可對軟體主 張一旗標以指出其有一訊息(在鎖碼箱電路之外送箱)用於 該軟體傳遞至特定的個體外’可為一被動之個體。替選的 是,該鎖碼箱電路可與一節點施作其他技術用於傳送訊息 至其他個體(如其他節點),如使用DMA引擎或專用微控制 10器之技術(但不限於此)。在響應指出鎖碼箱電路之外送箱中 的訊息必須被傳遞的一旗標下,軟體可由該外送箱傳遞該 訊息至特定收件人之一接收箱(典型地,該訊息將被加密使 得軟體將之解岔)。在其他實施例中,一節點内之鎖碼箱電 路可為一主動個體(如,其意義在於其可主動地傳輸訊息至 15其他的節點,且備選地亦主動執行金鑰管理作業與其他作 業)。只有包含秘密材料之訊息(在鎖碼箱間被傳送)需要被 加密,但在鎖碼箱間被傳送之所有訊息(在本發明之較佳 施例中)至少被數位式地簽署(以辨識其起源及讀保其 被變更亦未被再播放)。 、 20 本發明之另一層面為-種内容保護方法及裝置,用於 在系統之硬體子系統中安全地將内容加密及解密(此^ 該系統包括硬體與軟體二者),但使用該系統之軟體作^ 無害的個體(「中間人」),其傳遞硬體子系統間之訊自二 典型地為被加密或被簽署的訊息),但不了解該等訊,自(^、 43 了解該等訊息之被加密者)。例如’當該訊息為表示亦加密 後之秘密(如用於一個或多個硬體子系統的内容金鑰)之被 加密的訊息,若該軟體不具有將之解密所需的金鑰或不能 將之解密,其不能了解該等訊息。該軟體可被用以施作該 - ,整體系統之安全的硬體子系統間安全之通道’且這安全通 〇 道對攻擊將被保護的内容「中間人」為免疫的。然而,該 系統使用軟體作為中間人以傳遞訊息。 在包括硬體與軟體二者且實施本發明之一些系統中, 在系統之硬體子系統間傳遞訊息的軟體能(且較佳地確能) 10 了解一些型式之訊息。例如,該軟體可了解將被廣播至該 系統之报多(或全部)元件的每一個訊息,以要求特定之金鑰 或其他特定項目被傳送至該訊息的寄件人。此一廣播訊息 (或一型式之訊息)可使用數位簽名被保護且在將訊息加密 為不必要的或不想要的及該軟體了解該訊息為必要的(如 15為了要有效率地將之廣播或將之路由)時以未力σ密形式被 做成對軟體為可存取的。 本發明在一類別之實施例中’將被保護之内容為或包 括已使用一第—内容保護通訊協定被加密的視訊資料(如 向疋義數位視訊資料)。當s亥内谷進入一入口早元時,其在 2〇 入口單元之硬體中被解密(被置於明碼形式),且該明碼内容 在其離開入口單元前使用不同之内容保護通訊協定被重新 力〇岔。該被重新加密之内容(在此間有時被稱為「受控制」 内容或被「連貫加密」之内容)可在一PDN之元件間被轉送 及/或被儲存於其内。在出口單元中,該重新加密内容再次 44 1308833 被解後(被置於明碼形式),該明碼内容亦備選地被進一步處 理,然後明仙容(或其被處理後之版本)被重新加密或被格 式化用於由出口單7L被輪出。例如,該出π單元可依照 HDCP將明碼内容重新加密及依照HDMI標準(或dvi標準) 5將HDCP加密後之内容格式化用於經由一 HDm連結(或一 DVI連結)由出σ單元輸出至—外部影音系統。替選的是, 該出口單元以用於在非HDMI或DVI連結之TMDS式連結 i ’或在非™DS式連結之—相連結上、或在-些數位或 • 類比連結上傳輸的格式輸出内容。 1〇 依照本發明被保護之内容可為(但非必要為)視訊或音 訊資料。此内容可為或包括表示可數位地被儲存之任何資 訊的資料(如圖像、文字與個人資訊,但不限於此)。 較佳的是,本發明性之鎖碼箱被施作以只包括用於施 作所欲之内容保護功能的最少組數之硬體特點而在施作時 U為成本有效的。例如’在其中鎖碼箱不接收及儲存只就有 • P艮時間有效之任一秘密的應用中,該鎖石馬箱可不需用於在 狀時段結束時刪除被儲存在鎖碼箱之硬體(如包括單調 漸增的計數器或抗擅改時鐘之硬體)地被施作。 纟―類狀實施财,—個人電職照本發明被修改 2〇以包括三個分離之積體電路(_個施作入口節點、另一個施 作出口節點、及第三個施作另-節點)沿著-系統匯流排(如 -Ρα匯流排)被連接。該等三晶片可在一卡片(如多媒體圖 形卡)上被施作而被組構用於在個人電财容易安裝。替選 的是,三晶片可在分離之卡片上被施作,每一片被組構用 45 1308833 於在個人電腦中容易安裝(如,該等晶片若被組構以執行彼 此之外顯的認證交換以建立其上彼此可以安全之方式通訊 的安全通道)。本發明之其他層面為用於在個人電腦中之入 口節點、鎖碼箱與出口節點晶片。 5 在另一類別之實施例中,一個人電腦依照本發明被修 改以只包括-節點’而非如前段之三個分離的節點。此節 點可為-入口節點或-出口節點’或既非入口節點亦非出 口節點之一節點。在本發明之其他實施例中,一個人電腦 本身作用成一 PDN之一節點。 1〇 在本發明性之PDN的典型實施例中,被一入口單元產 生之重新加密内容可被儲存於一可拆卸式之碟片中或被儲 存於PDN中,其方式為易於由PDN移除。在此類實施例中 被節點(如節點内之入口與出口電路)所用之秘密亦可(以加 抢形式)被儲存於一可拆卸式之碟片中或被儲存於pDN 中其方式為易於由PDN移除。例如,一鎖碼箱可將此類 秘费加密用於使用永久且安全地被儲存於鎖碼箱内(如被 烤製於鎖碼箱之矽内)之金鑰來儲存。該重新加密内容(或秘 密)就算若由PDN被移除也不可以未授權之方式被使用,原 因在於只有PDN之經授權的硬體(即出口節點之鎖碼箱)將 具有能力獲得將重新加密内容解密所需的秘密而產生其明 碼版本,且只有pDN之經授權的硬體(即鎖碼箱)將具有將加 密秘密解密所需的金鑰。内容(及/或將被儲存之秘密的加密) 之重新加密以對PDN為獨一的方式被完成,使得重新加密 内容不須安全地被儲存及加密秘密不須安全地被儲存。而 46 1308833 是,重新加密内容(及/或加密秘密)可能以不安全之方式(如 在碟片上)被儲存及/或以不安全之方式透過PDN由入口單 元至出口單元被轉送。對照之下,其他者曾被提出藉由在 PDN之每一裝置内安全地鎖住内容並保全PDN裝置間的全 5部連結來保護PDN内之内容。 若進入一PDN之重新加密内容在其於一入口節點被解 密(及被重新加密)前由PDN被移除,除非一授權用之異動 (如用一數位權利管理系統或用内容所有權之其他某些方 法)首先被執行,該内容不可能被使用。 10 依照本發明之典型的實施例,一内容提供者(經由衛星 傳輸内容至PDN之機上盒的個體)或PDN外部之其他個體可 載入一秘岔至PDN之一鎖碼箱内(在建立該鎖碼箱被授權 將之接收後)’且稍後在適當時鎖碼箱可提供該秘密至出口 或入口電路(在碟片驅動器鎖碼箱之節點内)或至其他節 15點。替選的是,鎖碼箱在該秘密被需要時可能不具有儲存 於其内之秘密。在後者之情形中,鎖碼箱可(如在響應來自 出口或入口節點之要求下)尋求來自PDN内另一鎖碼箱(一 「層」鎖碼箱)之被要求的秘密及/或(如若未獲取來自一層 鎖碼箱之秘密)尋求來自PDN外部之個體(如一内容提供 2〇者、服務提供者、或數位權利管理服務)的秘密。在所有情 形中,施用至相關内容的一使用限制集合決定秘密如何: 何時可被交換。例如,假設一入口節點為備於由外部來源 接收内容,且該入口節點之鎖碼箱詢問—第二節點之鎖碼 箱(經由已在節點間被建立的安全通道,如在其間於供電時 47 1308833 被執行之認證交換的結果)該入口節點是否能對此内容執 行特定的解密與重新加密(連貫加密)作業。若該第二節點之 鎖碼箱決定(如為其中該入口節點中預先儲存之證明被該 入口節點的鎖碼箱提供給該第二節點之二節點間的交換之 5 結果)其答案為是,該第二節點之鎖碼箱提供執行該特定的 連貫加密作業所需之秘密給該入口節點。該第二節點之鎖 碼箱只在入口節點之鎖碼箱對該第二節點之鎖碼箱證明該 入口節點為有照之裝置及在該第二節點之鎖碼箱對該入口 節點的鎖碼箱證明該第二節點為有照之裝置後傳送該秘密 10 至該入口節點,此係經由PDN内之一安全連結上的一認證 交換。此交換亦在入口節點之鎖碼箱要求由PDN内接收重 新加密内容的許可及於其上執行特定之作業(如解密隨後 有該内容之不同種類的加密與格式化用於由PDN輸出)時 在出口節點與第二節點之鎖碼箱間發生。當一入口單元由 15 鎖碼箱已接收執行特定連貫加密所需之秘密時,内容提供 者可提供内容至入口單元且該入口單元可使用該秘密以接 收該内容及將之連貫加密並在PDN中儲存重新加密内容 (如在一碟片上)。稍後,一出口單元可使用一秘密(由鎖碼 箱獲取)以存取被儲存之重新加密内容並對其執行經授權 20 之一作業。 進入發明性之PDN的内容具有一使用限制集合,其(如 上面所定義者)如該内容受到之所有使用限制的集合。在典 型之實施例中,PDN之一鎖碼箱具有在其中預先被儲存的 原素(如此間被稱為「權利資料」)之資料),其代表使用限 48 1308833 5 10 15 20 1 集合(如#由指出使用限制集合未蚊之對該内容的作 λ 、、代表一使用限制集合之原素可預先被儲存於-鎖 ::二使用限制集合可隨時間改變(如其可變得更有限制 使用者-響應預設事件發生下;或可變得更少限制的,如 ::該内容之增強存取付費)。在響應一使用限制集 改Μ變巾’儲存於鎖碼箱帽應的原素亦將被 ==起新的原素將被儲存且陳舊的原素被刪除)。— 未規定的亦Γ先儲存執行該使用限制集合 (如金鑰資料、。 業(如解密)所須的至少一秘密 _(對該内使用限制集合)與 ::::r 性,r== 該等被储存之=::::(如依電性_)中,使得 的。在典朗箱㈣鄉為可存取 接收該内容時,該入口 ^ 入口(或出口)節點備於 主張對該内容執行—個或:)節點對—第二節點之鎖碼箱 密隨後有再格仏心顯則枝作業(㈣貫加密或解 定要同意料求(如在柯之要求。若該鎖碼箱決 先館存於鎖碼箱令之權表:皮:求之作業的資料與預 口)節點主張至少—秘密//後),該鎖碼箱對該入口(或出 —個被要求之作業。該入口成該入口(或出口)節點執行每 一此私密,且每—二或出口)節點不須持續地儲存任 施例令,令〜因而類似-交談金鑰。在-實 等即點使用實際之交談麵以保護其間之通訊 49 1308833 及確保該内容金鑰之安純,其被儲存於鎖碼箱節點且必 須安全地被傳輸至出口節點以讓該内容被制(依照該内 容之使用限制集合)。典型地,使用該入口(或出口)節點内 之此-秘㈣人口(或出口)電路不具有其中要持續地儲存 該秘密之記憶體,雖然、其可能具有m緩衝㈣㈣
以於其中將肺密作雙倍緩衝⑽如以允許雜密容易地 用該秘密之更新版本被更換)。典魏,在咖之節點間被 傳輸的秘密及有時也有在節點間被傳輸之要求或其他非秘 密資料在節點間初步認證交換之結果於其間已建立的一安 10全通道上以加密形式被傳輸,且每一個節點在認證交換之 際必須對其他節點證明其身分。節點可被組構以將彼此傳 送之訊息加密(如若此簡化其通訊協定),但其可替選地被組 構以/、將包含秘雄、負訊之訊息加密(如,一入口節點可能不 會為傳送至另一節點之交談金鑰將要求加密,此處此類要 15求不包括可能協助駭客獲得對内容之未授權存取的資訊, 及此處該等要求之加密本身可能對駭客揭露有關被用以將 該等要求加密之資訊)。 甚至在入口(或出口)電路已由一鎖碼箱接收一内容金 鑰後’其典型地對該入口(或出口)電路使用該内容金鑰可做 20 什麼有限制,且該入口(或出口)電路應被組構而不能操作不 符合該等限制之作業。例如,為容納該内容金鑰授權,一 出口單元使用HDCP通訊協定將内容解密、將内容重新加密 及在監測H D C P安全性時於H D ΜI連結上將之傳輸的情形, 假若該出口單元必須在決定HDCP安全性已被破壞之際(即 50 1308833 當出口單元判定HDMI接收器未被授 組構以確實以被授權之方式操作(如=,^口單元應被 密與mMI傳輪作孝, 4不此繼續HDC〜 全性之-些除非“練地接㈣產生咖” 被2 =實施例中,本發明性之卿與其每-個鎖竭箱 1許包括人口及/或出口電路之 部權責單位—内。W财, 10 15 20 鎖碼難組構及被㈣以要求—内容所有權人之許可以添 加特疋^裝置或能力至醒。較佳的是,使用者希望納入 之每裝置的鎖碼箱被組構,使得秘密可持續地且安 全地但可廢止地被儲存於其巾,以指出鎖碼箱(與因而其中 其被包含之寰置)為PDN之被授權的元件㈤點)。典型地, 1秘费為或包括_證明’且該秘密在此間被稱為—「結婚 也書」。然而其應被了解,一結婚證書可能不是或不包括一 真正之證明(例如,結婚證書可能為-公共金鑰轉真正之 證書)。一鎖碼箱可以在其被加入PDN的時間具有—結婚證 書被儲存(至少為暫時地)於其中之能力。每一鎖碼箱可被組 構以包括—可程式(如可程式一次)記憶體用於儲存結婚證 書與判定其他節點是否為PDN之授權的成員(即判定其他 節點是否持有有效之結婚證書及因而與PDN結婚)所需的 其他資料(如證書每一個此可程式記憶體被施作為在鎖碼 箱内之快閃記憶體或EEPROM(或同類),但較佳地被施作為 在鎖碼箱内比快閃記憶體或EEPROM便宜之元件。在一些 實施例中,該可程式記憶體為節點外部(或節點之鎖碼箱外 51 丄308833 5
10 15
部但為節點内部)之非依電性記憶體, 點之鎖碼箱為H 女全的方式被節 要之資料二的(如鎖碼箱可以加密形式傳送該必 貝啊至外口 P非依電性記憶體用於 在響應由鎖碼箱要讀取朗存之要求^城體可 傳送資料回鎖碼箱)。在其他實施例中,每 憶體為溶線之可程式—次的隼合, 個可程式之記 棄(不再被使用),作纽f要時可被丢 能被料m _麵料狀態後不 =每在鎖碼箱中可有16組(或-些其他數目) 、· 4謂線可被程式―:欠以儲存結婚證書,且合 f需㈣取其結婚證書時可被組構以只使用最近^ 叔一組料(即忽略每-其他的麟)。儲存於-第一節點 之鎖碼箱且與第二節點之鎖碼箱中關存的資料(如允許 後者之鎖碼㈣定另—節點是㈣有有效的結婚證書之資 料)有關的結婚證書可在該等節點間之簡單的認證交換中 被使用以在其間建立一安全而對作為PDn之元件的第一節 點之作業為預備的通道。
在一類別之實施例中,本發明為一種用於一PDN中之 内谷保護的方法,其包含之步驟為:在該PDN之入口硬體 中將進入該PDN的内容連貫加密而產生受控制内容;以及 20在該PDN之出口硬體中將該受控制内容解密,使得既非以 明碼形式之該内容亦非要對該内容與該受控制内容之一執 行授權作業的至少一入口硬體與出口硬體所使用之任—秘 逸、被在該PDN之任一元件上運轉的軟體或韌體為可存取 的’及使得該内容除了在安全之硬體内外絕不會在該pDN 52 1308833 内以明碼形式呈現,而該受控制内容可在該PDN之元件間 自由地被轉送及被儲存於該PDN内。在一些此種實施例中 該入口硬體為一積體電路、該出口硬體為另一積體電路、 及該内容在該PDN内被維持,使得該内容除了在一積體電 5路内外絕不會在該PDN内以明碼形式呈現。 在另一類別之實施例中,本發明為一種内容保護方 去,其包含之步驟為.在一個人數位網路之一入口節點中 將進入該個人數位網路之内容連貫加密而產生受控制内 容;以及在該個人數位網路之一出口節點中將該受控制内 1〇容解密以產生解密内容,使得既非該内容亦非要對該内容 之任一版本執行授權作業的至少一入口節點與出口節點所 使用之任一秘密,除了在該個人數位網路之一安全的子系 統内外絕不會在該個人數位網路内以明碼形式呈現◎例 如’此秘密(或呈明碼形式之内容)可對在該入口節點或出口 15節點之一安全的子系統内之一埋入式處理器上運轉的韌體 (如對在該入口或出口節點之一安全的子系統内之一微控 制器上運轉的韌體為可存取的),但既非該明碼内容亦非任 一此秘密在對尋求要對此獲得未授權存取之使用者或個體 為可存取的(或至少為易於可存取的)之個人數位網路的任 2〇 一節點、連結或介面出現。 在另—類別之實施例中,本發明為一種保護内容方 法’其包含之步驟為:在一PDNi入口硬體中將進入該pDN 之内容連貫加密而產生受控制内容;在該PDN之出口硬體 將該文控制内容解密以產生解密内容;以及備選地亦主張
53 1308833 由該出口硬體至該PDN外部之個體(如一裝置或系統)的至 少一該解密内容與該解密内容的被處理之一版本。既非該 解密内容亦非要對該内容與該受控制内容執行授權作業的 入口硬體與出口之一所使用的任一秘密被在該PDN之任一 5 元件上運轉的軟體或韌體為可存取的。典型地,該入口硬 體為一積體電路及該出口硬體為另一積體電路。 在另一類別之實施例中,本發明為一種保護内容方 法,其包含之步驟為:在一PDN之一出口節點的出口硬體 中使用以該出口硬體由該PDN之一鎖碼箱所獲得的至少一 10 秘密將内容解密而產生解密内容。此鎖碼箱為在該出口節 點内部,但該鎖碼箱可由被包括於該PDN之另一節點内的 另一鎖碼箱(或由該PDN之外部來源)已獲得該秘密。備選的 是,該方法亦包含之步驟為主張由該出口節點至該PDN外 部之一個體(如一裝置或系統)的至少一該解密内容與該加 15 密之被處理的一版本。 在一些實施例中,進入本發明性之PDN的内容為或包 括被加密之視訊(如已由一 HD-DVD被讀取且用CSS或類似 CSS之一内容保護方式被保護的高定義視訊),及該PDN之 一出口被組構以產生被解密之壓縮後的視訊(如MPEG或 20 MPEG-2壓縮後的視訊),來對該壓縮後的視訊執行解壓縮 以產生被解密之解壓縮後的視訊(「原始」視訊),並將該原 始視訊重新加密。在一些實施例中,該出口單元依照HDCP 通訊協定執行該重新加密並在一個或多個H D ΜI連結上傳 輸該重新加密後之原始資料至外部的影音系統。在其他實 54 1308833
施例中,該出口單元依照非HDCP之一内容保護通訊協定將 原始(解密後之)資料重新加密,並在非HDMI連結之一連結 上對一外部裝置主張重新加密資料。在其他實施例中,該 出口單元在一個或多個DVI連結對一外部裝置主張重新加 畨資料。在其他實施例中,該出口單元在一個或多個 式連結(其沒有一個為HDMI連結或DVI連結)或一個或多個 序列連結(其沒有一個為TMDS式連結)上主張重新加密資 料。 10 15
20 在其他實施例中,進入一PDN之内容用適合的使用限 制集口被連貝加雄、及被標示(或在進入PDn之際已為pdn加 密格式之⑽用該適合的使祕㈣合被標示,除非其已 用該使用限制集合被標示),域受控制内容(如新近被連貫 加密之内容)被儲存於一外部硬碟驅動(HDD)陣列中。在此 情形中,該咖不再能控制該内容(如,該等HDD可能由其 封盒被移除且被附掛至-通用之PC而曝露所儲存之内容^ 各種攻擊)然而’由於該内容在被儲存(依照本發明之並型 时施^前被加密㈣咖加密格式),該被儲存之内容、(甚存之内容)將在長時間(如报多年)維持安全的 而免於被判定之攻擊。依照本發明之典型的實施例,一θ 文控制内容在~咖中出現(如,一旦進入醜之内容已: 電路中被連貫加密),其可被使用(即被移交)之唯一方 =若其相容麵為可得可料 制内容之安全性完全 通又控 數(其可包含鎖碼箱與出口節點之安全性的函 ^控制内容解密以將之置於明碼格式所 55 1308833 需的内容金鑰之未加密的版本),使得該受控制内容不須關 切該内容之使用限制集合可能被違反地以任何方式被傳輪 或被儲存(包括經由網際網路自由地被散佈)。 圖式簡單說明 第1圖為慣常地被產生以使用慣常的高帶寬數位内容 (HDCP)通訊協定將在DVI連結被傳輸之數位視訊資料加密 的信號之一時間圖。 第2圖為用於將在DVI連結被傳輸之數位視訊資料加 密的慣常安全之方塊圖。 第3圖為第1圖之模組的簡化方塊圖。 第4圖為可實施本發明之個人數位網路(PDN)的方塊 圖。第4圖之PDN包括個人電腦丨(一開放計算系統;>、監視器 2與播音器3。 第5圖為可實施本發明之另一系統的方塊圖。 第6圖為第4圖或第5圖之碟片驅動器4的一實施例之元 件的方塊圖。 第7圖為第4圖之卡片1〇的一實施例之方塊圖。 第8圖為第4圖之卡片10的替代品之方塊圖。 第9圖為第4圖之卡片1〇的替代品之方塊圖。 第10圖為第5圖系統之變化的卡片2〇之替代品之方塊 圖。 第11圖為可實施本發明之另一系統的方塊圖。 第12圖為可實施本發明之另一系統的方塊圖。 第13圖為第12圖之碟片驅動器1〇4的一實施例之元件 56 ⑧ 1308833 的方塊圖。 第14圖為可實施本發明之一個人數位網路(pdn)的方 塊圖,且各種裝置與系統被耦合於該pDN。 第15圖為可實施本發明之一開放架構計算系統且包括 5裝置沿著一 PCI匯流排被連接的方塊圖。 第16圖為實施本發明之一個人數位網路(pdn 168)的 —些元件(如入口節點160、節點161與出口節點162)、一儲 存器單元178被搞合於該PDN '及可與該pdn通訊之一内容 提供者163的方塊圖。 1〇 第17圖為第16圖之PDN 168與儲存器單元178的方塊 圖,而以PDN 168與第16圖顯示不同之狀態。 第18圖為被運用以在一鎖碼箱與入口電路間及在該鎖 碼相與出口電路間建立之安全通訊通道之元件圖(在本發 明性的PDN之一實施例中)。 15 第19圖為第丨8圖之PDN元件圖,具有該鎖碼箱與入口 €路間及在該鎖竭箱與出口電路間建立之安全通訊通道。 第20圖為該發明之入口節點實施例的方塊圖。 第21圖為該發明之出口節點實施例的方塊圖。 第2 2圖為該發明之節點實施例的方塊圖(其既非入口 20 節點亦非出口節點)。 第23圖為包括入口電路被組構以將具有任一之N個不 同格式的内谷連貫加密及輸出具有單一格式之被連貫加密 的内合之—裝置(如-機上盒)的方塊圖。 第24圖為包括出口電路被組構以接收具有單一格式之 57 1308833 芰控制内容及產生該受控制内容之被解密(明碼)版本,與產 生(如重新加密及備選地亦額外地處理)該明碼内容以產生 具有任之Μ個不同格式的處理後之内容的一裝置(如一視訊 處理器)的方塊圖。 5 【方式】 較佳實施例之詳細說明 起先,上面參考之美國專利申請案第10/679,055號的教 習將參照第4-13圖被彙整。 在下面描述,該「未受保護」之資料用詞代表被一裝 10置(如HD-DVD驅動器)接收的資料,其是否受到智慧財產權 保護均可,但其該裝置被組構以認知為對一開放計算系統 以未加密形式為可主張的。 該「SATA」用詞在此間代表用於以符合SATA標準在 至少一序列連結上通訊之介面。該「SATA標準」用詞在此 15間代表被習知為用於在一主機與一個或多個儲存器裝置及 在一個或多個序列連結上通訊之被Serial ΑΤΑ工作小組於 2001年8月29日修改之Serial ΑΤΑ,1.0修正版。 在美國專利申請案第10/679,055號中被描述之開放計 算系統的一典型實施例中,該開放系統之一封閉子系統包 20括接收加密内容(如由該開放系統外部之一來源)的一封閉 單元(有時被稱為DDR單元)、對所接收之内容執行解密與任 一被要求的解壓縮以產生原始内容、及將該内容重新加 密。該被接收之内容可為或包括被加密之視訊(如已由一 HD-DVD被讀取且用css或類似CSS之一内容保護方式被 58 1308833 保護的高定義視訊),該DDR單元被組構以產生被解密之壓 縮後的視訊(如MPEG或MPEG-2壓縮後的視訊),來對該壓 縮後的視訊執行解壓縮以產生被解密之解_後的視訊 (「原始」視訊),並將該原始視訊重新加密用於由該開放系 5 統輸出(如至一外部影音系統)。 在下面參照第4與5圖被描述之每一個系統的一層面為 用-開放系統的標準(未受保護)之圖形與音訊輪出用於組 合-DDR單元的輸出之電路。典型地,現代的?(:具有二型 式圖形系統之-。低階PC具有—圖形控制器被集積至其晶 10片組内(如第4圖之GMCH晶片6内),並使用一 AGP數位顯示 卡(如類似第4圖之卡片10或與之相同的一ADD卡)以路由 該數位視訊連接至一分隔之HDNI/DVI連接器。高階pC典型 地使用直接在AGP或PCI-Express圖形卡(如類似第5圖之卡 片20之一媒體/圖形卡)上較複雜的圖形控制器。較舊型之 I5 PC使用在AGP,PCI或ISA匯流排上的一圖形控制器。在任 一情形中,在為該系統提供視訊輸出之系統中典型地有一 單一板。不管卡片之型式為何’吾人可稱此板為「圖形卡」。 在第4圖中’個人電腦(PC)1為一開放系統被耦合於包 括HDTV監視器2(其包括一HDMI接收器)與用HDTV監視器 2〇 2被驅動之擴音器3的一外部影音系統。pc 1包括HD-DVD 驅動器4。在第6圖碟片驅動器4的施作驅動控制器30,主張 由HD-DVD碟片(未畫出)被讀取之資料至多工器31。多工器 31可包括電路用於檢測來自控制器30之資料是否為未受保 護的資料(如未受保護的選單資訊之類)。當多工器31檢測到
59 1308833 來自控制器30之資料為未受保護的資料,多工芎31主張今 資料至SATA介面34。否則(當多工器31檢測到來自控制㈣ 之資料為有版權的内容,如有版權的高定義視訊),多工器 31主張來自控制器30之資料至DVD解碼器32。 5 典型地,HD-DVD驅動器4會包括一HDMI介面(如第6 圖之HDMI介面,包含HDMI發射器33與用於耦合發射器33 至一HDMI電繞之連接器33A),此外有一資料介面(如具有 連接器34A之第6圖的SATA介面或具有適當連接器之ATA 或SCSI _;丨面)被用以§賣取及寫入未受保護的資料。hdmi介 10面會與被資料介面提供者分離地提供一連接,此乃類似 CD-ROM使用以提供CD音訊至PC之音響卡的分離之類比 音訊連接。
然而,驅動器4與卡片1〇間之一分離的HDMI連接(與用 於讀取及寫入未受保護的資料之驅動器4’資料介面為分離 15的)為非必要的。在一些實施例中(例如將參照第12圖被描述 之實施例),HDCP加密資料由一DDR(—開放計算系統之一 封閉子系統)透過一開放計算系統經由被用以讀取及寫入 未受保護之資料的同一資料介面被「穿隧」。在後者之實施 例中,HDMI介面會將該受控制内容加密(如重新加密)而產 20生HDCP加密系統,且該HDCP加密資料會透過該開放計算 系統傳播至一封閉系統内之一 HDMI接收器(如在HDTV監 視器或其他顯示器裝置内之一HDMI接收器)。甚至若該開 放計算系統對HDCP加密内容具有存取權,其無法將此加密 内容解密,而代之地僅將之傳送至封閉系統内之一HDMI 60 ⑧ 1308833 接收器。 PC 1亦包括I/O控制器中柩(ICH)晶片5,其被耦合以由 SATA介面34接收資料。ICH晶片5控制PC 1之I/O功能(如 USB功能)。lCH晶片5經由圖形與記憶體控制器中樞(GMCH) 5晶片6被耦合至CPU 7。GMCH晶片ό處置此類功能成為 PCI(周邊通訊互連匯流排功能)、Levei 2快取活.動、與 AGP(加速圖形埠)活動。記憶體9與AGP數位顯示(ADD)卡 10被耦合至GMCH晶片6。 來自碟片驅動器4的SATA介面34之資料可經由ICH晶 10片5與GMCH晶片6流入記憶體9内、被CPU 7處理、及潛在 地形成圖形資料或未受複製保護之視訊資料被輸出至aDd 卡10與監視器2的結果。元件5 ’ 6,7與9因而包含PC 1之一 計算子系統,其具有開放系統架構且被組構以產生資料用 於經由ADD卡10主張至監視器2。 15 卡片10包括一 HDCP發射器(第7圖之發射器40),其對 來自晶片6之數位視訊與音訊資料執行HDCP加密。卡片1〇 被組構以在一 HDMI連結上主張該結果所得之HDCP加密後 的數位視訊與音訊資料至監視器2。由GMCH晶片6被主張 至ADD卡10之資料可為DVO(數位視訊輸出)格式。 20 當碟片驅動器4如第6圖中顯示地被施作時,DVD解碼 器32執行高定義視訊資料(來自一HD DVD碟片)之解密與 解壓縮,且HDMI發射器33將結果所得之原始視訊資料重新 加密(依據HDCP通訊協定),並在一HDMI連結(包括HDMI 連接器33A)上直接傳輸該重新加密視訊資料至add卡10。 ⑧ 61 1308833 卡片ίο典型地作用成為_HDMI重複器以在另—hdmi連結 上重新傳輸該重新加密視訊資料至監視器2。碟片驅動器4 亦在HDMI連結上直接傳送監視器2所需之金餘資料(用於 傳遞至監視器2)以將該重新加密視訊資料(如在HDCp認證 5父換之際被運用之金鑰資料)解密。在PC 1内埋入之非封閉 子系統(碟片驅動器4、屬於該封閉子系統之八〇〇卡1〇的每 一兀件、與驅動器4及卡片10間之HDMI連結)的pc 1之元件 對該重新加密視訊資料或該金鑰資料不具有存取權。 第5圖為第4圖之系統的一變形之方塊圖。與第4圖之元 10件相同的第5圖者在二圖中均以相同之編號被標示。在第5 圖中,ADD卡10被媒體/圖形卡2〇取代,及GmcH晶片6(其 包括圖形積體電路)被GMCH晶片16取代。晶片16被組構以 主張AGP格式資料至卡片20。卡片20被組構以在一HDMI 連結上主張HDCP加密數位資料至監視器2,並直接主張類 15比音訊資料(在卡片20内之DAC中被產生)至擴音器3。媒體/ 圖形卡20亦作用成為一HDMI收發器,其在一第二HDMI連 結上重新傳輸HDCP加密視訊資料(在一第一HDMI連結上 由驅動器4被接收)至監視器2,並由在一第一HDMI連結上 被接收之資料抽取HDCP加密音訊、將該音訊解密並對其執 20 行數位對類比變換、及直接主張該結果所得之類比音訊至 擴音器3。 第12圖為第4圖之系統的另一變形之方塊圖。與第4圖 之元件相同的第12圖者在二圖中均以相同之編號被標示。 第12圖之PC 101與第4圖之PC 1不同之處在於ADD卡110取 62 1308833 代ADD卡10(第4圖)及HD-DVD驅動器i〇4取代HD-DVD驅 動器4(第4圖)。 碟片驅動器104可如第13圖顯示地被施作。與第6圖之 元件相同的第13圖者在二圖中均以相同的編號被標示,且 5碟片驅動器1〇4之第13圖施作與碟片驅動器4之第6圖施作 不同之處在於下列各方面。在碟片驅動器1〇4之第13圖施作 中’ HDMI連接器33A被省略、SATA介面34被SATA介面 36(具有連接器36A)取代、及HDMI發射器33被HDCP加密單 元35取代(其輸出被耦合至SATA介面36之一第二輸入)。 10 sATA介面被組構以主張資料(至連接器36A),其具有sata 格式、代表由驅動控制器30被介面36接收之資料(經由多工 器31)、或代表由加密單元35被介面36接收之HDCP加密資 料。當碟片驅動器1 〇4之多工器31檢測到來自控制器3〇之資 料為有版權之高定義視訊資料(及/或有版權之音訊資料) 15時’多工器31主張該資料至DVD解碼器32。DVD解碼器32 在響應下對該資料解碼(解密)及執行任何必要之解壓縮,並 主張結果所得之原始(已解碼,或已解碼且已解壓縮)的高定 義視訊(及/或音訊)資料至HDCP加密單元35之輸入。加密單 元35在響應下主張該原始高定義視訊(及/或音訊)資料之 20 HDCP加密版本至SATA介面36的一輸入。該HDCP加密内容 透過介面被「穿隧」(在具有SATA格式之資料流内)至1(^11 晶片5,且由1CIi晶片5經由GMCH晶片ό與ADD卡110至監視 器2。§多工器31(屬於磁片驅動者)檢測到來自控制器3〇之 資料為未受保護的資料時,多工器31主張該資料至SATA介 63 ⑧ 1308833 面之另外輸入。具有SATA格式且代表該未受保護之資料的 一資料流被介面36主張至ICH晶片5,且由ICH晶片5經由 GMCH晶片6與ADD卡110至監視器2。 第12圖之ADD卡110包括一HDCP發射器,其對來自晶 5片6之數位視訊及/或音訊資料執行HDCP加密並在一HDMI 連結上主張該加密視訊與音訊資料至監視器2。卡片11〇内 之HDCP發射器的加密電路在其中晶片由碟片驅動器1〇4傳 遞HDCP加密資料至卡片110之模式中被失能或被繞開。第 12圖之卡片11〇與第4圖之ADD卡片1〇不同之處為卡片11〇 10不直接被耦合至碟片驅動器104(而卡片1〇直接被耦合至碟 片驅動器4)。卡片11〇不包括一切換器,其輸出被耦合至卡 片110與監視器2間之HDMI連結。對照之下,第4圖之卡片 10包括一切換器(如第7圖之切換器41),用於選擇性地主張 來自其内部HDCP發射器(如第7圖之切換器4〇)的資料或來 15自碟片驅動器4直接被接收的HDMI格式之HDCP加密資料 至監視器2。 HDTV監視器2典型地被施作成為一解密内容。如在第 12圖中顯示地,監視器2典型地包括一HDMI接收器112與一 顯示器裝置114(如CRT或LED顯示器)被搞合至接收器 20 U2。裝置114被組構以顯示在接收器112被產生之解密後的 視訊資料。接收器112包括HDCP解密電路被組構以將由卡 片110被接收之加密音訊與視訊資料解密,且被組構以主張 該解密後之音訊(典型地在對其執行如重新格式化之額外 處理後)至擴音器3及主張該解密後之視訊(典型地在對其執 ⑧ 1308833 行如重新格式化之額外處理後)至顯示器裝置114。 在第12圖中,碟片驅動器1〇4内之HDCP加密電路將碟 片驅動器104所接收的受保護加密之解碼後版本(如用碟片 驅動器104由碟片讀取)加密(重新加密)而產生hdcP加密資 5料。該HDCP加密資料透過pc 101(—開放計算系統)傳播至 一外部裝置(HDTV監視器2)内之HDMI接收器112。就算PC 101對HDCP加密内容具有存取權,由於其缺乏金鑰來如此 做,其無法將HDCP加密内容解密,及代之地其僅傳送hdCP 加密内容通過監視器2中的HDMI接收器112。 10 在替選實施例中,一開放系統之一DDR單元與一碟片 驅動器為分離且獨立的。例如,DDR單元可被組構以將來 自網際網路或本發明性之開放系統的另一外部來源之受保 護内容加以接收、解密與解壓縮、及重新加密。 當一DDR單元被埋入一開放系統中,電路會典型地被 15提供用於組合具有標準(未受保護)圖形之DDR單元的輸出 與該開放系統的音訊輸出。例如,PC之圖形卡(如第4圖之 卡片1〇或第5圖之卡片20)可與另一封閉子系統被放大用於 處置文保護内容(包括藉由組合具有標準圖形之DDr單元 的輸出及/或PC的音訊輸出)。此封閉子系統較佳地包括 2〇 HDMI連接器以接收由DDR單元(典型地在一 H]>dvd驅動 益中被集積)被提供之重新加密内容與一機構組合(如時間 分割多工器、或組合成為圖中圖格式)具有標準圖形之dE)R 單凡的輸出及/或開放系統的音訊輸出的重新加密資料。較 佳的是,放大圖形卡輸出本身為具有HDCP複製保護能力之 65 1308833 HDMI連接,且該放形卡被組構以僅在該_形卡之輪 出若被連接至亦支援HDCP的—外部裝置(如HD監視器^ 該DDR單元傳遞HDCP加㈣容至一外部裝置。此防止受保 護内容流動通過該放大圖形卡,除非該外部裝置(端末裝又置 5支援該HDCP保護機構。 在放大圖形卡中可能之最簡單的組合機構(「組合器電 路」)為一切換器(如第7圖之切換器41),其被組構以選用 DVD視訊或系統圖形輸出。該切換器可被使用者觸動,使 得該使用者選擇要在螢幕上觀看受保護内容(如來自碟片 1〇驅動器4之第7圖中以“HDMI in”標示的信號),或要觀看^^ 圖形(在第7圖中以“(S)DVO”標示的輸出)。在第7圖實施例 中,ADD卡1 〇包括HDMI發射器40與切換器4卜如所顯示地 被連接。發射器40接收第4圖之GMCH晶片6的輸出、對其 執行HDCP加密、及在一HDMI連結上主張HDCP加密資料 15至切換器41。切換器41作用成為一HDMI重複器,其傳遞發 射器40之輸出或DDR單元之輸出(如第6圖之碟片驅動器4 的HDMI發射器33之輸出)至監視器2(在另一HDMI連結 上)。本發明性之封閉子系統的一例子為驅動器4内之— 早元(如弟6圖之驅動|§4的元件31 ’ 32與33)及切換 20 41(第7圖之ADD卡10内)。 在一些實施例中,該放大圖形卡會依據HDCP規格作用 成為一「HDCP重複器」。此一重複器會在起源地(DDR單元) 與目的地(如監視器)間不須被涉及協商地只傳送HDCP授 權訊息。 66 1308833 較費力之組合器電路(如在卡片10内)亦為可能的。例 如,該組合器電路可被埋入部分之螢幕的視訊顯示器内(如 有一圖形窗被置於此處)’甚或將該受保護内容重新調整刻 度成為另一解析度並將之埋入被未受保護之内容所決的顯 5示器中(以產生具有類似慣常電視機之圖中顯示或與之相 同外觀的一組合式顯示)。 在一放大圖形卡中之封閉子系統可被組構以確保受保 護内容(即HDCP加密内容)在其輸出被附掛至有HDCP能力 之裝置時只在該輸出出現。在此型式之一些實施例中,該 1〇 放大圖形卡包括一 HDCP認證機構,其會允許放大圖形卡將 來自一DDR單元之流解密、以被允許之方式修改該被解密 的資料(如將之重定刻度)、及然後在傳送其至輸出前將修改 後之資料重新加密。此類實施例會典型地要求元件之添加 以執行該解密、一個或多個記憶體缓衝器用於保存該資 15料、備選的定刻度模組、重定時間與定位機構、及一重新 加社機構。所有這些元件被視為部份的該放大圖形卡之封 閉子系統(及本發明性開放系統之封閉子系統),且其會被設 叶以防止解密資料在沒有H D C p加密被施用至該資料下被 觀察或被路由至該封閉子系統外。 20
例如,第8圖之ADD卡50(其可取代第4圖系統中第7圖 之卡片10)包括HDCP邏輯53、HDMI接收器54、定標器55、 切換器51與HDMI發射器52如顯示地被連接。當切換器51 傳送此資料時,HDMI發射器52可對其執行HDCP加密、及 在— HDMI連結上主張該HDCP加密資料至監視器2。HDMI 67 ⑧ 1308833 接收器54接收一DDR單元之輸出(如第6圖之碟片驅動器4 的HDMI發射器33之輸出),並將此資料解密。HDCP邏輯53 以接收器54與發射器52操作以允許接收器54用DDR單元執 行HDCP認證交換及允許發射器52用監視器2中之一hdmi 5接收器執行HDCP認證交換。由接收器54被輸出之解密内容 可直接被主張至切換器51之一第二輸入或可在定標器55被 重定刻度,及然後定標器55之輸出被主張至切換器51之一 第三輸入。切換器51可被控制以在其輸入之任一個傳送該 資料至HDMI發射器52。HDMI對切換器51所傳送之資料執 10行HDCP加密,及在一HDMI連結上主張該HDCp加密資料 至監視器2。 發射器52僅須在該資料因由一 ddr單元傳遞HDCP加 密資料至HDMI接收器54之結果已到達切換器51的情形中 執行對切換器所傳送的資料之加密及主張被接收器54之此 15 HDCP加密資料的解密後版本至切換器5丨(或被接收器54至 定標器55、及由定標器55至切換器51)。發射器52不須執行 由第4圖之GMCH晶片6已被主張至切換器51且被切換器51 被傳送至發射器52的資料之HDCP加密(代之的是,發射器 52可在該HDMI連結上傳送此資料之一未加密版本)。 20 就另一例而言,第9圖之ADD卡60(其可取代第4圖系統 中之第7圖的卡片10)包括HDCP邏輯53、HDMI接收器54、 定標器55、音訊編譯碼器7〇、切換器71與HDMI發射器52 如顯示地被連接。切換器71之一輸入由編譯碼器7〇接收音 訊資料輸出(其可用編譯碼器7〇在響應來自第4圖之GMch 68 1308833 晶片6下被產生)。切換器71之一第二輸入由第4圖之〇頁(::11 晶片6接收視訊資料輸出。被切換器71傳送至HDMI發射器 52中進行HDCP加密,及HDCP加密資料在一 HDMI連結上 被主張至監視器2。HDMI接收器54接收DDR單元之輸出(如 5第6圖之碟片驅動器4的HDMI發射器33之輸出)並將之解 岔。HDCP邏輯53以接收器54與發射器52操作以允許接收器 54用DDR單元執行HDCP認證交換及允許發射器52用監視 器2中之一 HDMI接收器執行HDCP認證交換。由接收器54 被輸出之解密内容可直接被主張至切換器71之一第三輸入 10或可在定標器55被重定刻度,及然後定標器55之輸出被主 張至切換器71之一第四輸入。切換器71可在其輸入之任一 個傳送該資料至HDMI發射器52。 就另一例而言,第10圖之媒體/圖形卡80(其可取代第5 圖系統的變形之卡片20 ’其中數位音訊視訊與數位視訊被 15傳輸至監視器,但無類比音訊由媒體/圖形卡被輸出)包括 HDCP邏輯53、HDMI接收器54、定標器55、音訊編譯碼器 84、圖形加速器82、訊框緩衝器83、切換器71、與HDMI 發射器52如顯示地被連接。切換器71之一輪入接收來自編 譯碼器84之音訊資料輸出(其可被編譯碼器84在響應來自 20第5圖之GMCH晶片16下被產生)。切換器71之一第二輸入接 收來自圖形加速82之音訊資料輸出。此視訊資料典型地 在響應來自第5圖之GMCH晶片16下被產生、被寫入訊框緩 衝器83、然後由訊框緩衝器83被主張至切換器71。當切換 器71傳送此資料時,HDMI發射器52可對其執行hDCP加 ⑧ 69 1308833 密、及在一HDMI連結上主張該HDCp加密資料至監視器2。 HDMI接收器54接收一DDR單元之輸出(如第6圖之碟片驅 動器4的HDMI發射器33之輸出),並將此資料解密。 另在一類別之實施例中,第6圖之多工器31、解碼器 5 32、HDMI發射器33與SATA介面34被施作成為PC之一封閉 子系統而與一DVD驅動器分離且獨立(該PC甚至可不包括 一DVD驅動器)。例如,多工器31可被耦合以接收由網際網 路已被主張至PC 1之資料。當多工器31檢測到此資料為未 受保護之内容時,多工器31主張該資料至SATA介面34。否 10則(如當當多工器31檢測到來自控制器3〇之資料為有版權 的内容時),多工器31主張來自控制器3〇之資料至解碼器 32。解碼器32被組構以執行資料(其例如可為高定義視訊資 料或其他視訊資料)之解密與解壓縮。HDMI發射器33依據 HDCP通訊協定將結果所得之原始資料(如原始視訊資料) 15 重新加密’並在一HDMI連結上直接傳輸該重新加密資料至 ADD卡1〇(或其變形)或至媒體/圖形卡2〇(或其變形)。該 DDR單元會較佳地施作安全之金鑰交換、到期與廢止機構 (如可在HDMI發射器33内被施作之機構)。 在前段被給予之例子的變形中,SATA介面34被一些其 20 他型式之資料介面(如PCI,ΑΤΑ或SCSI介面)取代。更一般 而言’其被企劃廣泛種類之資料傳輸介面可用實施美國專 利申請案第10/679,055號之教習的很多型式之任一個,或依 照美國專利申請案第1〇/679,055號之教習被組構的很多被 企劃之封閉系統的任一個中被運用以被埋入開放系統中。 70 1308833 在一些情形中(如參照第4與6圖所描述之實施例與下面參 照第5,12與13圖所描述之實施例的變形),該開放系統運 用非SATA介面之資料介面以在其元件間轉送未受保護之 資料(或受保護與未受保護之資料二者均是)(如由HD_DVD 5驅動器或其他碟片驅動器至PC之I/O控制器中樞晶片,此處 該開放系統為一 PC)。例如,在一些實施例中,該開放系統 運用PCI’ ΑΤΑ或SCSI介面(具有適合之連接器)而非SATA^ 面(如第6圖顯示之具有連接器34A的SATA介面34或如第13 圖顯示之具有連接器36A的SATA介面36)以在其元件間轉 10 送未受保護之資料。 在上面第二段描述之實施例中,解碼器32較佳地被施 作成為一安全的解碼器(在本發明性之開放系統的封閉子 系統之DDR單元内),使得DDR單元以與地方Hd_dvd碟片 相同的保護程度來傳遞網際網路式之内容。在此類實施例 15之變形中,加密及壓縮後之資料經由DDR單元之_SATA埠 被提供(如由網際網路)至DDR單元(其在Pc或其他開放系 統之一封閉子系統中但不在DVD驅動器内被施作),且ddr 單元只輸出HDMI重新加密資料(如在—HDMI連結上)。 例如’若-消費者要觀看最近的熱門電影(此處「電影」 2〇在此間有時被稱為「標題」),該消費者之解碼器單元(在消 費者之開放系統的DDR單元内)會給予在有效時間内有效 且只能被使用-次之金輸。然後該電影之一拷貝立刻以此 金錄被加密而在網際網路上被傳送。只有此使用者且只有 在此有效時間内能觀看此標題。就算該電影資料被別人截 ⑧ 71 1308833 收或被儲存在碟片上,其 n、他解碼15 (未持有該金鑰)或在 該金鑰到期後任何時間均為無。
▲=替選做法為-分配者在每—標題具有就有限期間有 效t餘(如日用金输)及每—天(或其他適合之時間)將每 ‘題的-拷貝編喝。被授權在此日觀看該電影之任何使 用者將被給予轉題與該適當的金鑰以及該錢之有效日 期一過了此時間,該電影之實體的任何拷貝會為無法 播放的。隔天,新的版本將為此日之顧客被加密。 一開放系統的—封閉子系統之DDR單元可能被使用作 10為數位權利管理中樞(如在使用者家中被安裝之pDN)。例 如,在第11圖中,DDR單元92被包括於開放系統95之一封 閉子系統中。開放系統95亦包括HD_DVD驅動器9〇。該封 閉子系統亦包括介面電路93。在00尺單元92内,來自驅動 器90之加密、壓縮後的高定義視訊可被解密、解壓縮、及 15重新加密(依照HDCP通訊協定)。然後重新加密資料可在一 HDMI連結上由開放系統95被傳輸至監視器51。類似地,加 後内谷(CPPM資料)可經由介面93由網際網路被主張至 DDR單元92。DDR單元92(經由介面93)施作要完成CPPM資 料之解密所需的任何金鑰交換與認證作業,且DDR單元92 2〇 便將該資料解密(及必要時解壓縮)、及然後將結果所得之資 料重新加密(較佳地依照HDCP通訊協定)。然後重新加密資 料可在HDMI連結上由開放系統被傳輸至監視器91。基本 上,DDR單元92作用成為一保險庫(vault),其可安全地保 存及使用金鑰用於廣泛種類之用途。但多於一個保險庫包 72 1308833 =源=該中樞内之受保護格式(如HD· 間 用永遠為可得可料。—未㈣㈣為對未授權使 媒歸料之軟體㈣(解密及域解 =類之格式時或在有迅速改變之—組格式時比硬體 動優點。此情况為就家庭扣在網際網路上可得可用 叙現今世界為典型的。其妹多料之音訊與 的複製"。且使用者典型地在需要時下載解碼11程式之新 10 15 20 ^體解碼之-般缺失其可耗用―系統之處理能力的重 一二。由於系統間之處理速度與應用負荷的變異,一均 一的良好呈現不永遠為可能的。 一 DVD格式^格式為&準化且變得統—的(例如CD與 之解抑^,軟體解碼之利益為最小的。經常是特殊目的 代PC處理器較便宜的,且該呈現品質可被 保也均一良好的。此乃因, 殊目的之解抑上運轉之未受期待的運用。、不有在捕 在硬體解碼為有利之另一領域在於對該内容維持智慧 財產權保護。若軟體解碼被使用,該等金鑰與解碼内容將 在pc記憶體系統以明碼被呈現。由於其他應用程式可同時 正在運轉’有敵意之程式可使該保護系統折衷。此外,家 庭使用者經常對其系統具有管理權利,且可能載入「特洛 伊木馬」裝置驅動程式或使用其他後門攻細獲取對金输 或内容之存取權。—旦料金職大量生產格式被折衷, 73 1308833 胃内谷保護戰役基本上為失敗的。對照之下,由於特殊目 #硬體解碼③不會允許其他程式以載人且會僅允許已簽署 t莉體更新’對所有但非最複雜破壞者為虛擬地不可能的。 特殊目的硬體之使用會排除非複製保護内容的軟體解 5碼。實施本發明及/或美國專利申請案第聽79,〇55號之教 習可能處理與未受保護之内容(如-些家庭電影)不同地處 理内谷產生者之有價值智慧財產權。同時,實施本發明及/ 或開放系統之封閉子系統(如美國專利申請案第 1〇/679,055號所描述者)的安全之硬體(如入口與出口電路) 10可被施作以防止軟體(如用該開放系統運轉之消費者視訊 編輯軟體)修改版權保護内容。 美國專利申請案第10/679,055號亦描述-種用於在具
資料。步驟⑷可包括將加密内容解密以產生 解密資料執行解I缩以產生原始内容之步驟 高定義視訊資料,及 以產生解密資料並對
被讀取之數位視訊 產生解密資料並對 步驟。在一些實施 例中,數位視訊資斛盔地P
74 1308833 解密資料執行解麼縮以產生原始内容之步驟。 本發明之層面為美國專利申請案第1〇/679,〇55號之教 習(在上面被設立)的一般化。本發明之這些與一些其他層面 為用於保護一 PDN中之内容的方法與裝置(其可為但非必 5要為參照第4,5,11與12圖所描述之任一種型式的開放計 算系統)。依照本發明之一些層面,被用以完成内容解密之 明碼與秘密在一開放計算系統或其他pDN中的硬體(如— 積體電路)内被保護,且在每當於該pDN之此硬體外出現時 被加密。 10 如由下面描述將為明白者,第4,5,11與12圖之任一 個的開放計算系統可實施本發明。例如,第4,5,丨丨與^ 圖之任一個的開放計算系統可實施本發明,若内容連貫加 密(解密及重新加密)在第4或5圖之碟片驅動器4、或第12圖 之碟片驅動器104、或第11圖之DDR單元92的單一積體電路 15 (被施作成為晶片之一「入口節點」中的硬體内被施作,及 在該入α $點(用於執行該連貫加密)中出現之秘密以未加 密形式對開放計算系統之軟體或對該入口節點外部的任何 二他個體(硬體或軟體)為可存取的(如,每—個此秘密在每 當於该入口節點外出現時維持於該入口節點内或被加 2〇密)。例如’第4圖之碟片驅動器4可依據本發明被施作成為 =6圖顯示之裝置的變形,其中元件32_被施作成為在 早一晶片上被集積之硬體(故其對要在元件32内之解密電 路與疋件33内之重新加密電路間通訊的安全通道沒有需 求)。此-晶片可被組構成為一入口節點,包括有鎖碼箱電 75 1308833 路被組構以獲得(由外部來源)尚未在該晶片内出現而執行 所欲之解密或重新加密作業所需的任何秘密。備選地,第6 圖之碟片驅動器的此種變形被組構,使得在該驅動器之 SATA介面34被接收的加密内容(來自外部内容提供者)可被 5轉送至一連貫加岔電路(其中元件32與33被集積且其被組 構成為一入口節點)内的解密電路用於解密及隨後在該晶 片内之重新加密以便由該驅動器輸出。 吾人接著描述可實施本發明之一類別的PDN。例如, 第14圖之PDN 100可實施本發明。PDN 1〇〇包括衛星接收器 10 120(典型地被施作成為一機上盒)被組構以由天線1〇2接收 已由衛星被傳輸至天線102的内容、DVD播放器122(能由碟 片103讀取内容)、有線接收器124(典型地被施作成為一機上 盒)被組構以接收在纜線1〇6被傳輸之内容、及調諧器126(能 接收已被播放至天線108之内容並對其執行任何必要之解 15調)。備選地,調諧器126被組構以用於與遠端伺服器in在 網際網路上雙邊通訊(如傳送SSL加密資料至遠端伺服器 111及由其接收SSL加密資料)。備選地,接收器124具有數 位視訊錄製能力(如其被組構以錄製在被耦合至接收器丨24 之儲存單元131中的内容)。 20 pDN 100亦包括音訊/視訊接收器128,被耦合及組構以 接收及處理來自任一元件120,122與124之音訊與視訊内 容’及主張處理後的内容至視訊處理器132與監視器116之 —或二者。PDN 100亦包括視訊處理器132被耦合及組構以 接收來自調諧器126與接收器128之一或二者的音訊與視訊 76 1308833 内谷,以處理該視訊内容(如,對其藉由執行定標、格式變 換、及7或解除交插),及主張該音訊與處理後之視訊至監視 斋118(與被耦合至監視器Π8的擴音器)。處理器132備選地 亦具有數位視訊錄製能力(如被組構以錄製在被耦合至處 5理器132之儲存單元133中的處理後之内容)。 監視器118與擴音器用一HDMI序列連結被耦合至視訊 處理器13 2,且監視器丨丨6與擴音器用另一 H D M〗序列連結被 耦合至接收器128。 PDN 100亦包括個人電腦(pc)13〇,被耦合及被組構以 10接收來自接收器124之音訊與視訊内容及主張該音訊與視 訊(或其處理後之版本)至監視器113、至被耦合至監視器113 之擴音器、及亦備選地至其他顯示或播放裝置。監視器 113(與擴音器)可用DVI連結、HDMI連結或另外之連結被耗 合至PC 130。 15 PDN 100之元件以對其特定施作任一適合的方式彼此 被耦合,如用一個或多個相當習知之WiFi,乙太網路, HPNA ’ MOCA ’ USB ’ HomePlug與 1334連結。 當PDN 100依照本發明之典型實施例被施作時,元件 120 ’ 122 ’ 124 ’ 126,128 ’ 130與132的每一個為如下面將 20 描述地包括施作鎖碼箱電路與入口電路與出口電路的一個 或二者之一節點。例如’個人電腦130可包括一鎖碼箱晶 片,元件120,122 ’ 124與126之每一個可包括一晶片,其 包括有鎖碼箱與入口電路,元件128與132之每一個可包括 一晶片,其包括有鎖碼箱與出口電路及元件120,122,124
77 1308833 與126之每一個可被耦合及被組構用於經由軟體(在pc 13〇 上運轉)與元件120, 122, 124與126之每一個的鎖碼箱電路 通訊。雖然第14圖未顯示用於在pC 13〇與元件12〇,122, 124與126之每一個間的雙邊通訊,此類連結在依照本發明 5之典型實施例被施作(如,使得加密訊息可經由pc 13〇中軟 體在沿著P C 13 0中之P CI匯流排被連接之一鎖碼箱晶片與 包括在任一元件120,122,124與126中的鎖碼箱與入口電 路之晶片間’或在沿著PC 130中之PCI匯流排被連接之一鎖 碼箱晶片與包括在元件中的鎖碼箱與入口電路之晶片間被 !〇 交換)。 考量其中PDN 100依照本發明之實施例被施作之一例 中,及元件128 ’ 130與132之每一個為包括鎖碼箱電路與出 口電路。在此例中,元件128,130與132之每一個中之出口 電路為可操作的(假設其已獲得所需要之金鑰資料)以將受 15控制内容(如由PDN 100之另一元件被接收的連貫加密内 容’或在進入PDN 100之際已為PDN加密格式)以產生解密 内容。較佳地,解密被完成之方式為既非明碼形式的内容 亦非出口電路所使用之任一秘密要執行對該内容的任一版 本之未授權作業被在PDN 100之任一元件上運轉的軟體為 20可存取的,且使得該内容除了在安全之硬體内外絕不會在 PDN 100内以明碼形式出現。在該例子中,元件128,130 與132之每一個中的出口電路亦為可操作的以主張其解密 内容(或其處理後之版本)至PDN 100外部的個體(分別為元 件116,113或118)。在該例子之變形中,元件128,130與132 78 1308833 之每-個中的出口電路為可操作的以主張其解密内容(或 其處理後之版本)至PDN 100外部的個體(如元件116 , 113或 118之變形)(其一些目的為如其包括PDN内部之一子^ 統),但對PDNH)0為外部的(其他目的為如其包括刚外部 5之一子系統)。—般而言,依照本發明在-PDN之出口電路 中被產生之解密内容(或此解密内容之—處理後的版本)在 -些情形巾於酬㈣顯利或被「料」认在其他情形中 於該PDN外部被消費。 •當然',非第Η圖之PDN1〇〇的很多型式之個人數位網路 1〇 (如比PDNUH)簡單或複雜的PDN)可實施本發明。例如在一 類別之實施例中’本發明為具有開放架構且包括一cpu(以 軟體被規劃)及至少-週邊裝置之一計算裝置被組構,以接 收加密視訊與音訊内容(如藉由讀取來自高定義DVD或其 他碟片之内容)、顯示該内容之一視訊部分、與完成該内容 15之一音訊部分的播放。同時如上面被解釋者,第4或5圖之 φ PC 1可實施本發明。 在典型之實施例中,本發明性的pDN包含裝置或元件 (有時在此間被稱為PDN之「節點」或「構件」),包括有鎖 碼箱電路之每一個裝置或元件被組構及被耦合用於與PDN 2〇之至少另一節點的鎖碼箱電路雙邊通訊。每一節點可備選 地包括入口及/或出口硬體(如下面描述地)以及鎖碼箱硬 體。每一節點本身為本發明之另一層面。 包括入口電路(入口電路在此間有時被稱為一入口單 元)與鎖碼箱電路之一節點將被表示為「入口郎點」。包 79 © 833 口 ™ ^ 路(出口電路在此間有時被稱為一出口單元)與鎖 馬相電路之〜〜 、 r 郎點將被表示為一「出口節點」。每一個入口 4與出口節點能接收受限於一使用限制集合之内容(如 位視訊資料與數位音訊資料之一個或二者)且被組構以 破該使用限制集合禁止之至少—方法(及備選地以很多 或所有方法)來使用該内容。 10 ,在該發明性之?1^^的一些實施例中,於每一個節點内 之鎖蜗箱、每—人口節點内之人α電路、與每-出口節點 内之出口電路係以硬體被施作。在該發明性之PDN的一類 別之實施例中,每一個節點、每一入口節點内之入口電路、 與每一出口節點内之出口電路係被施作成為一積體電路或 夕晶片組(其可包括以韌體被規劃之一微處理器),但未包括 以軟體被規劃之-外部CPU。在其他實施财,實施本發 月的PDN之母-個節點備選地亦包括以勤體或軟體被規 J的至;>' 元件,而嗳到之限制為每一個節點被組構使得 秘密(以未加密之形式)可在節㈣僅以硬體獅縱且不致 於將其任何一個揭露給節點内之軟體或動體。在其他實施 例中,在安全地埋人-PDN之—節點⑽處理訂運轉之 韌體可對明碼内容及/或密秘被用以内容(在一入口單元中) 的重新加密及重新加密内容的解密(在一出口單元中)具有 存取權,但既非制_容亦非任—此秘密在對尋求要獲 得對此未減權之存取的制者或個料可存取的(或至 少為易於可存取的)之任-PDN的節點、連結或界面中出 1308833 已加费之秘密(如依照本發明在一節點中已以硬體被 加密的秘密可被揭露(以加密之形式)給節點内之軟體或動 體或節點外之個體。因而在每-入口節點内之入口電路與 在每出口即點内之出口電路包括安全的硬體且備選地亦 5包括以動體或軟體被規劃之至少一元件,但每一節點中之 入口電路及/或出口電路被組構以僅在硬體中操縱秘密(以 未加欲之^^ 且不致將其任何—個(以未加密之形式)揭露 給節點外部之任何個體或節點中之軟體或勃體。 節點内之鎖碼箱典型地包括(但非必要地)安全硬 10體,且非必要包括以動體或軟體被規劃的至少一元件。在 一些實施例中,一鎖碼箱(如在任一元件120、122、124、 126、128、130與132内之一鎖碼箱)包括整個硬體(或包括以 韌體被規劃之微處理器的硬體在其他實施例中,一鎖碼 箱(如在任一元件 120、122、124、126、128、130 與 132 内 15之一鎖碼箱)為或包括以韌體或軟體被規劃的一處理器或 計算系統(如第14圖之一些施作的pc 13〇iCpu可用為元件 120 ' 122、124、126、128、130與132之一的鎖碼箱之軟體 被規劃’使得PC 130與元件 120、122、124、126、128、130 與132之相關的一個一起作用成為一pDN之一節點)。一鎖 20碼箱可能以軟體被規劃用於管理金鑰館或在該鎖碼箱與另 一鎖碼箱間來回之移動訊息。在一些實施例中,一pc(如第 14圖之一些施作的pC 13〇)本身作用成為一 pDN之一節 點,如在其中PC包括包含整個硬體之情形中,及亦在其中 該PC之一CPU以作用成為一鎖碼箱的軟體被規劃之情形 81 !308833 箱)更叙地§之’母-個節點(及節點内之每-鎖碼 部)皮、項純Μ有㈣(料力H幻揭露給節點外 (用^何峨或節點中之軟體⑽體)的方式來操縱秘密 體被該節點之酬中軸容保護)。若—鎖碼箱以軟
10 箱有必_要的方式被限制(至少使得 孝體/、有對加㈣秘具有麵_其紐將該等秘密 解雄’及使得該軟體無法就被包括該鎖碼箱之—PDN保護 :内容妓地變更任—使用限制集合)。在—類別之實施例 ’ 一節點(及/或—節點内之1·)可被組構以在安全 的硬體中用防止任何秘密被揭露給節點外部之任何個體 (或節點中之軟體或勒體,若軟體或勒體在該節點中出現的 話)的方絲魏㈣之未加密版本(祕在包括該節點之 PDN中的内容保護)。 本發明之-類別的實施例將參照第15圖描述。在這些 15實施例中,本發明為-計算系統,具有開放架構及包括: 著-匯流排(如-PCI匯流排)被連接之裝置。該系統被組構 以接收加密視訊與音訊内容(如藉由讀取來自高定義dvd 或其他碟片之内容,或接收廣播内容或在—變線被傳輸之 内容)且可顯示該内容之視訊部分及播放音訊部分。第15圖 20為此系統之-部分的方塊圖,包括ρα(週邊通訊互連)匯流 排、I/O控制器(如—「南橋」晶片或「1/0控制器中插」)145 被耦合至PCI匯流排 '與圖形及記憶體控制器(如一「南橋」 晶片組或「圖形及記憶體控制器中樞」)146在控制器145與 CPU 147間被耦合。記憶體149與圖形處理單元(gpu)15〇被 82 1308833 耦合至控制器146。 GPU 150被耦合至一外部影音系統,典型地包括—監視 器(如包括一HDMI接收器之一HDTV監視器)與被監視器驅 動之擴音器。 5 三片額外之晶片(或晶片組)沿著PCI匯流排被連接:包 括調諧器與解調變電路143及電路144(包括入口與鎖碼箱 電路)之晶片(或晶片組)140、包括鎖碼箱電路151與儲存電 路152之晶片(或晶片組)142、及包括電路154(包括出口與鎖 碼箱電路)與解碼器電路155之晶片(或晶片組)148。為簡單 10起見,電路14〇、142與148將被為「晶片」,雖然其可為多 晶片組或單一晶片。若任一電路140、142被施作成為多晶 片組,該晶片組應被施作,使得其中既非明碼内容亦非其 中任一未加密秘密(如未加密金鑰資料及/或證明)會暴露至 該組之各晶片外否則針對被該組外之任一個體的存取(以 5未加密形式)被保遵。備選地’外部儲存單元153被輕合至 儲存電路152。典型地,晶片140、142與148被施作成為一 卡片(如「多媒體圖形卡」)被組構以方便地被***個人電腦 内。 為方便起見’鎖碼箱電路151在此間有時被稱為「鎖碼 2〇箱」151。同時,方塊144内之入口電路有時被稱為一入口 單元,方塊154内之出口電路有時被稱為一出口單元。 在一典型之施作中,電路143被組構以接收與解調變廣 播視訊及主張數位視訊與音訊(代表被接收之該内容)至電 路144内的入口單元。典型地,被主張至入口單元之數位内
83 1308833 容被加密及該入口單元被組構以將之解密(將之置於明碼 形式)及在其明碼内容被暴露至入口單元外前將該明碼内 容加密(即將之重新加密,假設其在被入口單元接收時被加 费)。然後該重新加密内容經由PCI匯流排被主張至該系統 5 之另一元件。如在下面將進一步詳細地被解釋者,該入口 單7L(在電路144内)使用對中間人攻擊為免疫之加密通訊協 疋將該内容重新加密。在一典型之施作中,單元144使用慣 常的256位元之先進加密標準(AES)的相當習知之計數 (CTR)模式變形將該内容加密。由於該内容在硬體(電路144) 1〇中被解密成為明碼形式及然後在其離開該解密硬體前依照 本發明被重新加密,該内容在第15圖系統内受到良好地保 護。 15 20 在本發明之所有實施例中,為重新加密(在入口單元中) 被運用的密碼通訊協定對中間人攻擊為免疫的。在典型之 實施例中,該通訊協定亦應允許重新加密内容被未與 其中重新加密内容被產生的人口節點直接通訊(以「即時」、 方式)之出Π節點解密。从這些準則之第—個與較佳地第 二個的任-多個不同之密碼通訊㈣依特^途可為適合 的例如’ β亥入口節點可被施作以依照在至少一些用途中 之AES通訊協定的任―較強之變形來執㈣新加密。細 相協定的CTR模式變㈣其為該等較強的 Γ及:有二積體電路之硬體(如管線式電路)中施 =協Γ證之安全性特徵而可能適合很多用途。細 協疋之其他作業性模式為「輸出回授」(㈣)模式、「密 84 1308833 碼回授」(CFB)模式、「電子密碼薄」(ECB)模式、與「密碼 區塊鏈」(CBC)模式,其任一個亦可在本發明之一些實施例 中適於施作入口節點。實施本發明之一節點可被施作以運 用至少二不同的密碼通訊協定之任一被選用者以與其他節 點共用的内容重新加密。較佳地,節點將被施作以運用少 數之不同通訊協定以將在節點間被共用的内容重新加密、 降低施作之成本、及使互用性為最大。 進入第15圖系統(經由晶片140)之内容符合一使用限制 集合(在上面被定義)。使用限制集合之原始代表(及每一個 0此集合有關聯的至少__秘密)永久地預練儲存在晶片142 之鎖碼箱1S1内(或在與鎖碼箱⑸有關聯的儲存單元⑸ 中)典型地,在晶片14〇開始將内容接收、解密及重新加 畨剛鎖石馬箱151將已破認晶片140被授權以執行這些作業 且提供執行料作#必要之秘密(如内容金錄)給晶片)4〇。 被鎖馬箱151使用之原素與秘密可被儲存於鎖碼箱⑸内之 非依電性記憶體(或依電性記憶體)中,或在鎖碼箱151遠端 L、用鎖碼箱〗5丨以未加密形式為可存取的(如以經由儲存 電路152之安全的方式)之記憶體中。例如,一衛星提供者 可載入該等原素與秘密至鎖碼箱151内(在建立此鎖碼箱 2〇 151被鋪接收它們後)’且鎖補1M可提傾等秘密的相 關之成為内容金鑰至電路144内的鎖瑪箱電路(及/或電路 T内之鎖喝箱電路),此時鎖碼箱丨51判定如此做為適當的 (典型地為在安全通道上與電路144或154内之鎖碼箱電路 交換的結果)。 85 1308833 在某些應用中由第15圖系統省略元件152與153可為較 佳的,且代之的是在鎖碼箱151内包括充足之非依電性記憶 體以符合所有鎖碼箱151之永久儲存需求。在其他應用中, 以較少非依電性記憶體(或無非依電性記憶體)來施作鎖碼 5 *目151且亦提供儲存電路(叫沿著⑽匯流排被連接)與儲存 電路153(被搞合至電路以允許鎖碼箱151以安全方式如 所需地由單元153(經由電路152)讀取資料及快取儲存該資 • 料(在鎖碼箱151内之記憶中>可為較佳的。例如,所有儲存 於單tl153中之資料(而被鎖碼箱151經由電路152為可存取 10的)可為加密資料。此加密資料可在鎖碼箱151内快取或被 使用前被解密(在鎖碼箱151内)。此資料會在鎖碼箱i5i啟動 讀取作業以由單元15 3存取資㈣經由電路丨5 2以加密形式 由單元153被轉送至鎖碼箱151。 儲存單元!53典型地為依非依電性儲存單元,但可能為 15 (在-些實施例中)依電性記憶體。在一些實施例中,鎖碼箱 φ 151包括依電性記憶體但沒有非依電性記憶體。 典型地,在供電時料14伯之鎖·料與鎖碼箱 151建立*全的通道’及電路154内之鎖碼箱電路與鎖碼箱 151建立安全的親’所❹者為標準密碼減,故建立每 2〇 -安全通道的過程(與-旦其已被建立之使用該安全通道 的作業)對攻擊(較佳地為所有攻擊,包括中間人、暴力攻 擊、差別錯誤攻擊與重播放攻擊、㈣限於此)為不易受傷 害的。當該過程對中間人攻擊為不易受傷害的,一裝置 (「人」)對電路144(或154)與鎖喝箱⑸間被傳送之訊息具
86 1308833 有存取權(如在建立該安全通道基本的認證交換之際)可既 不讀取該訊息亦不產生為所欲之收件人為可理解的訊息之 修改後版本。重播放攻擊可用標準密碼設施如藉由組構該 等裝置(電路144與鎖碼箱151、或電路154與鎖碼箱151)來使 5用只被使用一次(就一交談)之隨機交談金鑰以建立該等裝 置間之安全通道而容易地被防止。中間人可能拒絕服務(即 瓦解安全通道之建立),但此為可能成功地施作之唯一攻 擊。 _ t電路144備純收及處糊料,電路丨蝴之鎖碼 ίο箱電路會發出-要求至鎖碼箱151(經由以下面被系統之方 式被建立的-安全通道)以判$電路144是否被授權以將該 内各解密及重新加密^由於來自電路144之要求定出將被進 行使用之内容,及由於鎖碼箱丨5丨知道内容之什麼使用被使 用限制集合規定且鎖碼箱15丨知道電路144之身份與能力 15 (因為電路144在鎖碼箱151與電路144間建立一安全連結的 鲁 ^換之際已對鎖碼箱151證明其身份),且由於鎖補151被 2構从比較在要求中之相關資料與代表使用限制集合所規 使用的資料’鎖碼箱151可進行此判定。若鎖碼箱151 岁U電路14 4被授權以執行該被要求之作# (如將内容解密 重新加畨)’鎖碼箱151提供電路144内之入口電路為執行 作業所需之秘密(即-内容金鍮)至電路144。電路M4 内之入口電路未永久地儲存該金鑰(其不具有如此做之記 ' )了對該内谷只執行該秘密促成其執行之作業,且只 可在其中該金要為有效的有限時間(在-交談之際)執行這 87 ⑧ 1308833 些作業。 當電路144(或電路154,如將在下面被解釋者)已由鎖碼 箱151接收一内容金鑰,其典型地有與電路144(或154)可用 該金鑰做什麼有關聯之限制。每一個單元144與154被建立 5 使得每一個必須符合此些限制。例如,該金鑰可授權電路 154將内容解密、使用HDCP通訊協定將解密後之(明碼)内 容重新加密、及假設電路154若判定HDCP安全性已被瓦解 (即電路154若判定HDMI接收器未被授權),HDCP加密與 HDMI傳輸作業必須停止,則致使jjDCP加密内容在一 10 HDMI連結上被傳輸。每一個單元144與154被建立只在確實 被授權之方式為可操作的。 爲了讓内容離開第15圖系統,該内容(以重新加密形式) 必須在PCI匯流排上被主張至晶片ι48外輸出(如該内容被 重新加密以在其離開晶片148前由第15圖系統輸出)。晶片 15丨48内之電路(如解碼器155)亦對解密(明碼)内容執行任一 所需的解壓縮,且備選地亦對解密及解壓縮後之明碼内容 執行額外的處理(如格式化)及/或重新加密用於輸出。例如 在一些施作中’晶片148將明碼内容置於HDMI(或DVI)格式 用於在一 HDMI(或DVI)連結上輸出至圖形處理單元丨5〇即 20由單元150輸出至外部裝置或系統,包括使用慣常地被運用 在一HDMI(或DVI)連結上將要被傳輸之資料加密的HDCP 通訊協定將該内容重新加密。如在下面將更詳細地被解釋 者,晶片148只能以授權格式輸出(GPU 15〇之)内容。例如, 若第15圖系統被授權以在HDMI連結上以HDCP加密格式輸 88 (S: 1308833 出内容’晶片148使用HDCP通訊協定將該内容重新加密並 以HDCP加密格式主張其至GPu 150用於在一HDMI連結上 由GPU 150傳輪,使得只有持照之HDMI接收器(如在高定義 監視器中)可將HDCP加密後之内容解密及顯示。就另一例 5而言’若第15圖系統被授權輸出明碼内容之一類比版本且 晶片148包括一DAC(數位對類比變換電路),晶片148可運用 DAC以產生代表明碼内容之一類比信號並輸出該類比信號 至GPU 150或至被第15圖系統外部之一裝置或系統(如一類 比顯不器裝置)為可存取的一連接器(未畫出)。為了要繞過 10第15圖系統所提供之保護,其會有必要在每一個開放的硬 體單元内執行***為一個或多個晶片140與148及修改(或 基本地修改)電路之非常困難(且典型地不務實)的作業。 當電路154内之出口電路備於接收及處理重新加密内 谷(來自沿著pci匯流排被連接之一裝置)時,電路154内會發 15出一要求至鎖碼箱15U經由以下面被系統之方式被建立的 t王通道)以判定電路154是否被授權以將該内容解密及 重新加费。由於來自電路154之要求定出將被進行使用之内 谷及由於鎖碼箱151知道内容之什麼使用被使用限制集合 規定且鎖碼箱151知道電路154之身份與能力(因為電路154 在鎖碼箱151與電路154内之一鎖碼箱間建立—安全連結的 交換之際已對鎖碼箱151證明其身份),且由於鎖碼箱〖Η被 组構以比較在要求+之相關資料與代表使肖限制集合所規 使用的負料,鎖碼箱151可進行此判定,若鎖碼箱1 $ 1 判疋電路15 4被授權以執行該被要求之作業(如將重新加密 1308833 内谷解密及進一步處理),鎖碼箱⑸提供為執行這些作業 所需之秘密(即—内容金鑰)至電路154。電路154内之出口電 路未永久地儲存該金鑰(其不具有如此做之記憶體),可對該 内容只執行該秘密促成其執行之作業,且只可在其中該金 5要為有效的有限時間(在一交談之際)執行這些作業。 用於鎖碼箱151與電路144(或電路154)内之鎖碼箱電路 間的雙邊通訊之安全通道可用任一多種不同方法被建立, 包括在下面參照第18與19圖被描述的方式,其中安全通道 在第18圖之鎖碼箱間被建立。 1〇 在第15圖實施例之變型中,晶片(或晶片組)142被省 略在此種替選實施例中’每一片晶片140與148(其每一個 可為一晶片組)必要時會雇用其本身之鎖碼箱電路(如在區 塊144内的鎖碼箱電路)以如由其他鎖碼箱電路獲得所需之 金鍮。 15 一般而言,二種不同種類之認證通訊協定可被運用於
本發明性之PDN的裝置(如鎖碼箱)間之通訊:外顯(如二級) 認證及内藏(如一級)認證。外顯認證在每當該等裝置可能彼 此陌生時應被使用,且典型地運用公共金鑰密碼與完整之 認證交換(包括證明)。内藏認證在每當該等裝置有必要彼此 20知道(如,由於在製造該等裝置的過程之際永久地被建立的 基本關係)時可被運用。外顯認證基本上將為介於黑盒子 間,使得其需要被完備地標準化,其意義為一PDN之所有 節點(除了在單一晶片内被施作之節點及可能地亦為在單 一封閉子系統内被施作之節點外)與可潛在地變成該P D N 1308833 之節點被組構以在其彼此通訊時運用相同(標準)的外顯認 證通訊協定。内藏認證典型地在一晶片内被使用(或可能地 在一PDN之單一封閉子系統内的裝置間),且可為非標準化 及依用途而定的。例如’若依鎖碼箱與入口電路為在同一 5電路内,其間之通訊可完全不需任何特殊之通訊協定。或 者,若二裝置在被同一製造者製造之晶片中被施作且被特 殊地設計以在一起工作’則只有其充分完備地隱藏秘密, 且一專用之通訊協定可為其間之通訊被使用。 在一類別之實施例中,本發明性之PDN被組構以防止 10 PDN内之内容以該内容可在PDN外以未授權的方式被使用 之形式被移除,及防止内容在PDN内以未授權的方式被使 用。進入此PDN之内容立刻被入口硬體(典型地被施作成為 一積體電路)連貫加密(解密及重新加密),除非該内容已依 照與此連貫加密鎖碼箱之重新加密階段被使用的相同通訊 15協定被加密,且既非明碼内容亦非被PDN使用以執行解密 與重新加密之任何未加密的秘密在PDN之積體電路外為可 存取的。由入口電路被輸出之重新加密内容可在pdN内的 裝置中自由地被轉送(甚至是以不安全之方式)、可被pDN 2内之㈣甚至是對围外部的硬體或㈣為可存取的、及 〇可以不安全之方式被儲存於PDN之裝置中(如在PDN之一碟 片驅動器的碟片上)。只有pDN内之出口電路將具有把重新 加密内容解密以產生該内容之一明碼版本所需的秘密。出 口電路可只由PDN内之-鎖碼箱獲得這些秘密,且此只在 出口電路已對鎖碼箱證明其身份及對鎖碼箱證明該出口電 91 1308833 路被授權以對該内容執行特定作業後,及在一安全通道已 在鎖碼箱與出口電路間被建立用於由鎖碼箱傳輸秘密至出 口電路後發生。因而,就算重新加密内容由PDN被移除 (如’包含該重新加密資料之一碟片由pDN被移除),該重新 5加密内容無法(作為一實務事項)以未授權方式被解密或使 用。該重新加密内容已以對PDN為獨一的形式被解密,使 仔PDN不需煩惱要保全該重新加密内容。對照之下,其曾 在本技藝中被提出要藉由企圖在PDN之每一元件間的所有 連結來保護PDN内之内容。 1〇 在一類別的本發明性之個人數位網路(PDN)的實施例 將參照第16與17圖被描述。第16圖之PDN 168實施本發明且 包括入口節點16〇(被施作成為一積體電路且包括鎖碼箱與 入口電路)、節點161(被施作成為另一積體電路且包括鎖碼 箱電路)、出口節點162(被施作成為一第三積體電路且包括 5鎖碼箱與出口電路)、視訊處理器Π5、儲存控制器176 '與 視訊處理器177如所顯示地被連接。儲存單元178被耦合至 控制器176及被其控制,且在pDN 168外部。内容提供者163 與節點161内之鎖碼箱電路被組構以在彼此間建立一安全 的通。K通道164及在該安全通道上彼此通訊。由於内容提供 2〇者163已提供權利資料190與金鑰資料至節點161、資料190 與191已被儲存於節點161内之鎖碼箱電路中的非依電性記 憶體内、及内容提供者163與節點161間之通訊已中斷,故 在第17圖巾⑽提供者163未被畫出。 依照本發明被入口電路(如第15圖之電路144或第16圖 (S) 92 1308833 之卽點⑽内)要將(明碼)内容重新加密,及被出 第15圖之電路154或第16圖之節點162内)要將重新,(如 容解密所運用的重新加密通訊協定應對中間 加密内 5 10 15 20 =型地,重新加密通訊協定非為要求加 接收器(要接收及解密資料的襄置)以包括發射器器與 間之認證交換的交談中彼此直接通訊、決定在該=收器 被使用的金鑰資料(如產生在發射器與接收器中之2際 料,或_給予赖供__要_料=資 裝置)、及⑽該加料他純㈣連結賴 職p通訊協定)。衫,«加㈣訊蚊典魏 求連貫加密電路已獲得其需要之金鑰資料以仙容連;力要 =開始時執行重新加密而不需金鑰給予者、連貫加密料 與内容提供者彼此直接馳(如在單—交叙_「即Γ 方式)之一種型式的通訊協定(如在CTR模式中之256位元的 。在本發之咖的㈣實蘭中,在不 同節點之鎖碼箱間建立安全連結所需的證明預先被儲存於 鎖碼箱中。替選的是’當非對稱加密的-種自我證明型式 被用以在鎖補間建立安全連結時,該等證明被用以建立 ^連。建立父換之際破鎖碼箱執行的數學計算中内藏之安 ,二_^^纟#已被建立’ _鎖碼箱在該安全連 …上运—内容金鑰至另—個。該内容金鍮可作用成為對 入口電路^指令以開始接收、解密與重新加密内容(或對出 :電路^日令以開始接收、解密與重新加密内容),及成為 被入口(或出口)電路所愛 厅而之金鑰以執行經授權的密碼作 93 1308833
10 15
20
業每-個入口節點(其依定義為包含入口電路)被組構使得 其在沒有首先由-鎖碼箱接收—指令(如以金鍮之形式)來 如此做下無法操作以接收及連貫加密内容。每—個出口節 點(其依定義為包含人Π電路)被組構使得其在沒有首先由 -鎖碼箱接收-指令(如以金鍮之形式)來如此做下無法操 作以接收重新加密内容及將之重新加密。本發明依賴鎖碼 箱間及鎖碼箱與提供者之一鏈串的信任,但(在典型之施作 中)不要求所㈣鎖·與内容提供者彼此直接通訊(如在 單一交談之際的「即時」方式)。而是,在本發明性之PDN 的較佳實施财’鎖碼箱與内容提供實際上可彼此間接地 通訊(非以即時或在單一交談之際的方式)。 隹罘10圃之例子中 〜,…汉Ί砀什;^八〇節點 160中、證明資料171被健存於節點161内之鎖碼箱電路中、 及證明資料172被儲存於節點162内之鎖碼箱電路中。證明 資料Hi可在製造時被儲存於節點161中。證明資㈣陳 Π2可分別包括節點⑽與162在製造時被儲存於節點⑽鱼 ⑹内之資料’且亦可分別包括在其中節點⑽與162被 t她N 168之元件的「結婚」作業(―種將在下面被描 述的型式则麵(在製造後)儲存於節點赚162中的 ==下面被描述之「結婚證書」型式的#料)。在節點 之鎖碼相電路就一金鑰(節點〗+ :收入之::執行連貫加綱所需者)響應來自:: ㈣160與161必_預先儲存之證明資料 執仃—認證交換以(在其⑷建立射在其上由節 94 1308833 點161被傳輸至入口節點16〇的安全通道165。然後,當入口 "V ά 160希望要接收、解密及重新加密内容時,入口節點1 内之鎖碼箱電路在安全通道上主張一金鑰要求至節點ΐ6ΐ 内的鎖竭箱電路。該金鑰代表將對内容執行之作業(如,該 ^輪包括代表將對内容執行之權利資料_。然後該鎖碼 相例如藉由比較來自節點160(在第17圖之節點ι61用問號 被私不之星狀記號)與代表入口節點丨6 〇被授權執行之權利 貝料19〇(預先被儲存於節點161中)而決定是否要認可該金
鑰要求。若節點161決定要認可該金输要求,節點161在安 10全通道165上發出該金鍮(如第17圖之金鑰資料181)至入口 節點節點丨_之人口電路未具有其中可儲存該金鑛 之非依電性記憶體,且該金鑰因而在節點160供電後(在斷 電後)被入口電路使用。 在本發雜之PDNm關之作業巾,-外部裝 (如被内4提供者操作的裝置)傳輸權利資料(PDN所需^ 建立PDN之那些%件被授縣執行倾的連貫加密)與卿 的元件所需以對内容執行連貫加密之金鑰資料至(酬的: 鎖I相肖鎖碼相永久地儲存該權利資料與該金錄資剩 (如在鎖碼箱内之非依電性記憶中)以便稍後使用。例如,如 2〇第16圖中指出者,内容提供者⑹可傳輸權利資料職金 输資料191至節點161内的鎖瑪箱電路,及鎖碼箱電路然後 可如第17®中&出者永久地儲存資料卿與μ卜更明確地 說在第16與17圖之例子中,& ^ 肀内谷提供者163與節點161内之 鎖碼箱電路建立-安全料(錢行龍交如建立信任 1308833 關係及建立節點161被授權以接收金鑰資料與權力資料 後)。然後内谷提供者163在通道164上傳送權利資料190與 金餘資料191至卽點161。鎖碼箱電路在節點161之非依電性 s己憶體中儲存h料190與191。然後,當入口節點16〇内之入 5 口電路備於由外面來源(如由内容提供者163或内容提供者 163所授權的來源)接收内容時,入口節點16〇獲得指出該内 谷提供者採取之作業的權利資料(由該内容提供者),入口節 點160將執行對要被提供至入口節點16〇之内容。然後入口 節點160内之鎖碼箱電路在安全通道165上(其已在節點16〇 1〇供電時於節點160與161間被建立)主張一要求至節點161内 的鎖碼箱電路。該要求包括權利資料⑽。在響應該要求 下,該鎖碼箱比較權利資料18〇與權利資料19〇(預先被儲存 於即點161中)。權利資料指出入口節點160是(或未)被授 15權執行。若節點161中之鎖碼箱電路因比較資料180與資料 〇之結果決定要許可該金鑰要求,節點161在安全通道165 =傳送金錄資料181(代表-内容金输)至人σ節點160。在入 節2160已獲得金鑰資料181後,其入口電路由該内容提 貫,開始接收加密内容並使用金鑰資料181將加密内容連 2〇 ^费及主張该連貫加密内容(其典型地包括視訊與資料 主、:視訊處理器丨75。處理器175可經由視訊處理器177 内办一連貝加密内容至儲存控制器176,其可致使連貫加密 被儲存於儲存單元中(如用於經由處理器177 ::::;!- 口節點162)。節點160内之入口電路未具 可儲存該金鑰資料181之非依電性記憶體,且該金鑰 96 1308833 資料181因而在節點160供電後(在斷電後)被入口電路使用。 當節點162内之出口電路備於主張内容至域168外部的 一裝置時(或之前),出口節點161内之鎖碼箱電路在安全通 道166上(其已在節點丨62供電時於節點162與161間被建立) 5主張-要求至節點⑹内的鎖碼箱電路。該要求包括權利資 料195。在響應《求下,該鎖碼箱比較權利資料18〇與權 利資料190(預先被儲存於節點丨6丨中)。權利資料丨9〇指出出 口節點162是(或未)被授權執行。若節點161中之鎖碼箱電路 因比較資料195與資卵0之結果蚊要料該金錄要求, 1〇節點161在安全通道166上傳送金鑰資料194(代表一内容金 鑰)至出口節點162。在每當為可能時(即每當被使用權利允 取時),該等權利資料、要求與金鑰資料可在節點162内之 出口電路備於主張内容至外部裝置前於該等鎖碼箱間被交 換、以對使用經驗有助益(如在節點162為只是偶而被連接 15至PDN之行動MP3或視訊播放器或其他裝置,或於其内被 施作的情形)。在出口節點162已獲得金鑰資料194後,其由 PDN178之一元件(如由處理器丨77)接收授控制内容、使用金 鑰資料19 4將此内容加密(及備選地亦對其執行額外的處 理)、及將該解密内容格式化(及/或重新加密)用於輸出所欲 20之目的地。例如,節點162内之出口電路可將解密視訊與音 訊内容袼式化用於在一HDMI連結上傳輸至與pDN 168外 部有關聯的一HDMI接收器。出口節點162内之出口電路未 具有其中可儲存該金鑰資料194之非依電性記憶體,且該金 鑰資料194因而在出口節點162供電後(在斷電後)被出口電 97 1308833 路使用。 由前面之例子應了解到,金鑰資料181只在入口節點 160已對節點161「證明」入口節點160被授權對内容執行特 定之作業後(如只在入口節點160已對節點161證明入口節 5 點160為有照的裝置後),及只在節點161已對入口節點160 證明(如在用於建立安全通道165的認證交換之際)節點161 為有照的裝置後被給予入口節點160。類似地,金鑰資料194 只在出口節點162已對節點161「證明」出口節點162被授權 對内容執行特定之作業後(如只在出口節點162已對節點 10 161證明出口節點162為有照的裝置後),及只在節點161已 對出口節點162證明(如在用於建立安全通道166的認證交 換之際)節點161為有照的裝置後被給予出口節點162。 接著參照第18圖與19圖,吾人描述依照本發明一些實 施例為在鎖碼箱間建立安全通道(如第16及17圖之通道165 15與166)所描述的步驟之例子。此例子為說明性的且不欲代 表其中安全通道能在本發明性之PDN的實施例之鎖碼箱及/ 或其他元件間被建立的唯一方法。每一第18及19圖為一邏 輯軟體圖,其中元件200代表本發明性之pdn的一實施例之 軟體(如規劃第15圖之CPU 147的軟體),及軟體2〇〇與1>1)\ 20之三個節點(入口節點、出口節點與一第三節點)間的硬體介 面用虛線被呈現。每一個該等節點包含硬體(典型地包括如 第20、21與22圖之微處理器240、260或280的執行物體之一 微處理器),但不包括可程式的通用CPU或軟體。每一節點 包括鎖碼箱電路,但只有入口節點包括入口電路(未奎出)
(S 98 1308833 及只有出口節點包括出口電路(未畫出)。由於第三個節 括鎖碼箱電路但無入口或出口電路,其將稱為鎖碼箱節點。 更一般言之,在本發明性的職之—_的較佳實施 例中’於至少-節點的鎖瑪箱電路包括決策邏輯以安全之 5方式埋人節點之硬财(較佳地為在—積體電路⑴或在安 全地被埋入節點之硬體中(較佳地為在一積體電路内)或在 安f地被埋入該節點的-處理器上運轉之決策勒體。在此 -即點中’鎖碼箱電路可包括—處理器安全地被埋入該節 點内’且在該處理器上運轉之動體可具有對金輪資料或在 Π)節點内被使用的其他秘密具有存取權以支援或用於對内容 執行-被授權之作業,但無此秘密須在該節點中被提出而 對尋求要對此獲得未經授權之存取的使用者或個體為可存 取的(或至少為易於可存取的)。 參照第18與19圖,軟體200可與三個節點之每-個内的 15鎖碼箱電路之暫存H互動。此暫存器包括 「入」段201與「出」臟於入口節點--郵件箱(具;入」 段205與「出」段2〇6於出σ節點、及—郵件箱(具有「人」 段203與「出」段綱於鎖碼箱節點、與包含鎖碼箱節點之 鎖碼箱電路的能力表2〇7之暫存器。截收線與該等暫存 20 關聯。 入口節點可被規__),使得在其每:欠供電時,盆 自動地試圖設立-安全通道祕與鎖碼箱節點通訊。替選 的是,入口節點只在入口節點需要尚未在入口節點之鎖碼 箱出現的秘密時設立與鎖碼箱節點之此安全通道。如在此 99 1308833 作業之初始步驟,入口節點將依加密後的訊息置於其 郵件箱之「出」段202中且致使一截收被主張。軟體2〇〇在 響應下傳遞該訊息至入口節點之郵件箱的「入」段2〇3。 碼箱節點在響應下,鎖碼箱節點將依加密後的訊息置於其 5郵件箱之「出」段204中且致使一截收被主張。軟體2〇〇在 響應下傳遞該訊息至入口節點之郵件箱的「入」段201。鎖 碼箱節點將依加密後的訊息置於其郵件箱之「出」段204中 且致使一截收被主張。軟體200在響應下傳遞該訊息至入口 節點之郵件箱的「入」段2〇1。繼續此方式,入口節點與鎖 1〇碼葙節點經由軟體2 〇 〇執行認證交換(如第16圖顯示地使用 預先被儲存於其中之證明資料170與171)。在該認證交換成 功凡成之際,入口節點與鎖碼箱節點進入的狀態為其中其 在好像—安全通道(在第19圖中被定為「安全通道〇」)於其 15間存在而操作。在此類狀態中,入口與鎖碼箱節點以知道 彼此之身份及知道其每一個為有照的裝置下彼此通訊,而 不需執订進—步之認證作業以決定此資訊。然而,所有訊 二(或所有考慮秘密或「重要的」訊息)經由軟體200在入口 ….與鎖瑪箱節點間被傳輸(二者均在建立入口與鎖碼箱 2〇 /點間之一安全通道的交換之際及在此安全通道已被建立 其被加密。因而’雖然軟體2〇〇可做與此類被加密之 言死· 右 %有關的任何事(如,儲存之及嘗試稍後再播放之、修改 、或將之傳送至非所欲之目的地的一裝置),軟體200可 士其執行而將為有用的結果之唯一作業為傳遞其每一個 /改)至其所欲之目的地的一裝置,例如,若軟體200傳 (S) 100 1308833 遞欲至鎖碼箱節點之訊息至另一裝置或在傳遞其至鎖碼箱 節點前修改之,其收件人無法將之解密,使得此誤傳遞(敗 壞之訊息的傳遞)除了防止該傳送節點與鎖碼箱節點間成 功的通訊外將沒有效果。 5 類似地,出口節點可被規劃,使得在其每次供電時, 其自動地試圖設立一安全通道用於與鎖碼箱節點通訊。替 選的是,出口節點只在出口節點需要尚未在出口節點之鎖 碼箱出現的秘密時設立與鎖碼箱節點之此安全通道。如在 此一作業之一初始步驟,出口節點將依加密後的訊息置於 10 其郵件箱之「出」段206中且致使一截收被主張。軟體200 在響應下傳遞該訊息至出口節點之郵件箱的「入」段203。 鎖碼箱節點在響應下,鎖碼箱節點將依加密後的訊息置於 其郵件箱之「出」段204中且致使一截收被主張。軟體200 在響應下傳遞該訊息至入口節點之郵件箱的「入」段205。 15 鎖碼箱節點將依加密後的訊息置於其郵件箱之「出」段204 中且致使一截收被主張。軟體200在響應下傳遞該訊息至入 口節點之郵件箱的「入」段205。繼續此方式,入口節點與 鎖碼箱節點經由軟體200執行認證交換(如第16圖顯示地使 用預先被儲存於其中之證明資料172與171)。在該認證交換 20 成功完成之際,出口節點與鎖碼箱節點進入的狀態為其中 其在好像一安全通道(在第19圖中被定為「安全通道1」)於 其間存在而操作。在此類狀態中,出口節點與鎖碼箱節點 以知道彼此之身份及知道其每一個為有照的裝置下彼此通 訊,而不需執行進一步之認證作業以決定此資訊。然而, 101 1308833 / 二或斤有考慮秘密或「重要的J訊息)經由軟體200
Pd與鎖科節點間被傳輸(二者均在建立出口與 鎖碼箱節點間之—史人、W 、 / 女王通道的交換之際及在此安全通道已
被建立後)丨被加密。因而,雖然軟體獅可做與此類被 5加密之訊息有關的任何事(如,儲存之及嘗試稍後再播放 之、修改之、或將之傳送至非所欲之目的地的一裝置),軟 體200可對其執行而將為有用的結果之唯一作業為傳遞其 每一個(未修改)至其所欲之目的地的一裝置,例如,若軟體 傳遞欲至鎖石馬箱節點之訊息至非鎖碼箱節點之裝置或 10在傳遞其至鎖碼箱節點前修改之,其收件人無法將之解 密’使得此誤傳遞(敗壞之訊息的傳遞)除了防止該出口節點 與鎖碼箱節點間成功的通訊外將沒有效果。 在本發明性之PDN的典型實施例中,一安全通道可在 PDN之任一對節點的鎖碼箱電路間被建立。例如,軟體可 15將一出口節點之訊息置於一郵件箱中,且在被傳遞至出口 節點(如用軟體)時,該軟體可致使出口節點準備經由pDN 之特定硬體來接收及處理將被一入口節點主張至該出口節 點的重新加密内容(如經由第16圖之處理器177由入口節點 16〇至出口節點162)。在該例中,該出口節點藉由建立一安 2〇全通道及執行與一些其他節點的安全交換以獲得(由其他 節點)執行該訊息所定之作業所需的—金鑰而響應該訊息。 在典型之實施例中,本發明性的鎖瑪箱電路(或「鎖瑪 箱」)儲存代表屬於内容之-組權利(及/或與其相關)的資 料。例如,-鎖碼箱可包括-能力表(如第18與19圖的能力
102 1308833 器(或其他記憶體在該
18圖的鎖碼箱節點而要求該鎖碼箱 表207),其包括儲存此資料之暫存器(戈 能力表之各別儲存位置可儲存金鑰資料
•HDMI連結上傳輸。例 訊息(經由軟體200)至第 節點傳送在表207中第N 個儲存位置之内容至特定出口節點。軟體200可轉播此訊息 H)至鎖碼箱節點但不會具有對表撕之此儲存位置的内容之 存取權纟響應此訊息下,鎖碼箱節點會將該相關之金输 貝料(在表207之此儲存位置的内容)加密且致使軟體2〇〇傳 遞該加费後的金鑰資料至適當的出口節點。軟體(如第18圖 之軟體200)可傳遞該加密後的金鑰資料,但由於無對將被 15傳遞之加密資料解密故不具有對原始(未加密)金鑰資料之 存取權。若軟體200假設鍮傳遞加密金鑰資料至非所欲之出 口節點的裴置,或在傳遞至所欲之出口節點前修改該加密 金餘資料’其收件人不能將該被誤傳遞(或修改後之訊息的 傳遞)除了防止鎖碼箱與所欲之接收節點間成功的通訊外 20會沒有效果。 舉另一例而言,系統使用者不能發起一個指示入口節 點或出口節點來執行未經授權之作業的訊息、運用軟體(如 第18圖之軟體200)來傳遞該訊息至入口或出口節點、及致 使收件人執行未經授權之作業。而是,該接收節點會在響 103 1308833 應於此採取任—其他行動前將此訊息解密(假設該訊息係 被一卽點產生及加密,該收件人以此已建立_安全通道)。 由於S玄糸統使用者不具有對將該訊息加密所需之金鍮資料 (安全地被儲存於該系統之一節點的硬體中),使得該訊息之 5 解岔版本(被接收該訊息之一節點的鎖瑪箱電路產生)會為 接收節點所瞭解的指令。 10 15 20 接著參照第20圖,吾人描述可典型地被施作成為單一 積體電路之本發明性的入口節點之一實施例。第圖之入 口節點258包括沿著匯流排246被連接之微處理器24〇及被 耦合至微處理器240之指令記憶體241與資料記憶體242。記 憶體241儲存可用微處理器240執行之韌體及資料記憶體 242儲存微處理器240對其操作之資料。微處理 用⑽且不可用軟體規劃。代之的是,微處理器剧 為施作-簡單狀態機器之-簡單的微處理器(如一控制 器)。第20圖之實施例的變形包括另— 玉式之微處理器電路 及/或具有不同之架構(如與用於儲存資料⑽體之一 記憶體_合的微處理器),或用軟體被規劃的處理器^ 處理器240(或節點258内之鎖碼箱電肷 Λ 崎的另—元件) 構以將被轉送至節點25 8外之訊息加密 冱 之個體(如另一鎖碼箱)被接收的加密訊 4 金錄資料或其他加密單元資料之訊息)解密。ζ'^加密内容 入口節點25 8亦包括非依電性記憶 料及/或其他資料_、郵件箱245、_ ;储存證明資 珣入介面247、
擎249、重新加密引擎251與輸出介面 解雄、弓I ,全部如顯示地沿 104 1308833 著匯流排246被連接。 το件240、241、242 ' 2幻與245(及備選地其他未畫出 之元件)包含入口節點258的鎖碼箱電路,及元件247、249、 25_53(及備選地其他未晝出之元件)包含人口節點258的 5 入口電路 郵件箱245為第18圖之郵件箱的例子之郵件箱的例 子,具有「入」段201與「出」段2〇2。郵件箱245用於入口 節點258與一PDN之另一節點的鎖碼箱電路間的上述型式 之通訊(經由PDN之軟體)。 1〇 記憶體243儲存入口節點258之作業所需的所有證明。 證明資料可在第2〇圖電路製造時被儲存於記憶體243中,如 用於與-歷之-節關鎖碼箱電路紐錢,此為節點 25 8所尋求要結合之PDN(即此PDN為節點25 8尋求要變成一 被授權的成員,或換言之此為節點258尋求要變成「已婚」 15的PDN)。在此交換中,若另一節點之鎖碼箱電路判定入口 節點258為被授權成為該PDN之成員的有照之裝置,入口節 點2 5 8會對該另一節點證明其身份(使用儲存於記憶體2 * 3 中之證明資料),並由該另一節點獲得「結婚證書」。該結 婚證書(其表示A 口節點258為酬之被授權的成員)典型 地,亦會被儲存記憶體243用於與一咖之另一節點的鎖瑪 粕電路之後續認證交換(其每一次例如在節點2 $ 8被p D n結 合時的節點258之供電被執行),其中入口節點258再次對該 另一節點證明其身份以與該另一節點建立一安全連結及必 要時如上述地由該另一節點獲得一内容金鑰(在該安全連 105 1308833 結上)。 更-般地s之’依照本發明之錄實關,一pDN與 其-節點被施作以允許包括鎖碼箱電路與人口(或出口)電 路之4置不論有否求助於外部權責單位地該p d Ν被配上關 5聯。例如,任一第14圖之裝置12〇、122、ι24、ΐ26、128與 132若包括適當地被組構之鎖碼箱電路可與此pDN結合。在 -些實施射…酬之節點被組構及***作以要求一内 谷所有人之許可來添加一特定之裝置(及因而的少一特定 能力)至該PDN。較佳地,包括使用者希望在該pD_入之 入口或出π節點的每-裝置之鎖碼箱電路應被組構,使得 一秘密可永久地(且安全地)但可廢止地被儲存於其中,以指 出该裝置為該PDN之被授權的成員(節點)。典型地,此秘密 為一證明,且代表此秘密之資料在此間被稱為結婚證書資 料。可轉送結婚證書資料至另一節點(如入口節點或出口節 15點)之鎖碼箱電路典型地包括其本身的可程式(如可程式一 •人)的5己憶體用於儲存決定與其通訊之每一節點是否為該 PDN之被授權的成員(即該節點是否擁有有效的結婚證書 資料及因而是否與該PDN「結婚」)之資料(如證明資料)。 入口節點258(第20圖中)之記憶體243可包括一可程式 20 (如可程式—次)的記憶體(即記憶體243的部份243A),結婚 證書資料在入口節點258變成與一PDN結合時被儲存於其 中。若然,記憶體243亦包括一唯讀的非依電性記憶體部 位,其中驗明節點258之證明資料會在節點258被製造時被 儲存。記憶體243之可程式的部份243A可為可程式之快閃記 106 1308833 憶體或EEPROM之類。然而,記憶體243之可程式的部份 243A較佳地被施作之方式為比施作快閃記憶體或EEPROM 所需的較為便宜。例如,記憶體243之部位243A可為一組可 程式一次的熔線,其在不再需要不再被使用,但其在一旦 5 被永久地規劃成為特定狀態時便無法被修改。例如,可程 式的記憶體部位243A可包括16組(或其他數目)之此熔線, 其每一組熔線可被規劃一次以儲存一組結婚證書資料。入 口節點25 8 (即其微處理器)會較佳地被組構以只使用最近被 規劃的記憶體部位243A之一組熔線(即忽略每一條其他熔 10 線),此例如是在為節點258將表示目前有效之結婚證書的 資料置於郵件箱245時發生。若節點258由一PDN被移除(即 若其與該PDN「離婚」),新PDN之另一鎖碼箱會致使以新 的一組結婚證書資料被規劃而指出節點258與新PDN之結 合。 15 更一般地言之,變成與本發明性的PDN的典型實施例 有關聯之所有裝置包含對該域為獨一的資料(一證書或類 似證書之資料)。此資料在此間有時被稱為「結婚證書資 料」。可被納入此一PDN而不論與該PDN是否實際有關聯之 有照的裝置具有永久地被儲存(在製造之際)於其至少一積 2〇體電路(如一鎖碼箱晶片)的證書資料以指出其為有照之裝 置。此證書資料之後者型式與前述之「結婚證書資料」不 同。當與第一個PDN有關聯之一裝置由該第一個pdn(第二 個PDN)變得有關聯之一裝置由該第一個pDN被移除(即與 該第一個PDN「離婚」)時,其結婚證書資料在與另一PDN(第 107 1308833 (「再婚讀恤被删除,使得 該第—個PDN結婚之性質曾獲得存取權之所 權。本發雜之裝置吨佳實施例(其可變成
10 資料可㈣’使彳_料中的任,證書 :枓(如與第—俯先前結合之結果)將在該裝置與第二 職結合之際有效地被删除(且該第二個職之結婚證書 ㈣將被儲存於其中)。本發明性之裝置的較佳實施例亦可 被施作,使得此裝置可結合之對象不會多於預設最大數目 之PDN備選地’其他之限制可在本發明性之裝置内(如其 鎖碼箱電路⑴被建立以限制频蚊PDN結合的合法性 本發明性之鎖碼箱電路的較佳實施例亦可被組構,使 得該鎖碼㈣路可有效率地決定(如料本有效性考量之 方式)與-P D N之另-節點的結合何時應被撤回及允許此 撤回有效率地被實施。
其被企圖元整之認證交換(如公共金鍮證明簽署或 PKCS交換)會在節點258尋求變成與pDN結合(即變成pDN 之被授權的成員)時會在一鎖碼箱(屬於pDN者)與入口節點 258間被執行。因而,永久地被儲存於節點258之記憶體243 中的證書資料應為適於執行此種完整認證交換之型式。在 20節點258變成與PDN結合後,更簡單多的認證交換可在每次 節點258尋求建立其在上面可由其他節點獲得一内容金鑰 之一安全通道時於節點258與PDN之任一其他節點的鎖碼 箱電路間被執行。記憶體243(如記憶體243之可程式的部位 243A)亦可包括用於執行此一簡單之認證交換的小量之適 108 1308833 合的證書資料。例如,用於執行建立一安全通道(一内容金 鑰可在其上被轉送)之此一「較簡單」的認證交換可使用比 典型地被用以執行慣常之公共金鑰證明簽署(PKCS)交換的 業界;1^準的PKCS證書具有較輕重量的證書被執行。若然, 5記憶體243之可程式的部位243 A可比其若需要能執行較複 雜的PKCS證書資料時更簡單且較便宜地被施作。替選地,
一認證交換可被執行以完全不須在節點間交換任何證明地 在PDN之一郎點間建立一安全通道。 仍然參照第20圖,内容(如視訊及/或音訊資料)在介面 10 247進入入口節點258、在入口節點258内由輸入介面247至 解密引擎249、由解密引擎249至重新加密引擎25卜及由重 新加密引擎251至輸出介面253流動。内容不能在任一元件 247、249、251與253及任一微處理器240、記憶體243與郵 件箱245間流動。微處理器240控制元件247、249、251與253 15之作業。介面247為一資料流處置器被組構以執行與内容來 源之所有必要的傳送檢查以導致内容以被要求之形式進入 節點258内。介面247(在微處理器24〇之必要程度的控制下) 執行所有被要求之内容流動控制,並對該内容來源主張任 何被要求的簽條之類。在一些實施例中,介面247被組構以 20只用一種格式接收内容(如在USB内容、1394連結、無線連 結或任何其他連結上被接收之内容)。在其他實施例中,介 面247被組構以任何二個或多個格式來接收内容。典型地, 被介面247接收之内容(即被介面247主張至解密引擎249)為 被壓縮、加密後之資料且依照内容提供者所正使用的任何 109 1308833 什麼運送與加密計晝被加密。 解密引擎249典型地接用由__处 味昨 i也便用由鎖碼箱(如第22圖之鎖碼 相郎點298)用入口節點258先前辦從 无⑴所獲得的内容金鑰將對此 張之内谷解选。該鎖碼箱與入口節點258典型地被施作 〜’、’、/7離之4’且該内容金鑰典型地以加密型式由鎖碼 箱(經由軟體)被傳送至節點258之郵件箱245,然後用節點 - 说内適合的電路解密以置之於可被引擎⑽使用的形式。 _ 解密弓1擎249典型地輸出該内容的壓縮後之明碼版本,但不 對該壓縮後之内容執行解壓縮。然後重新加密引擎251典型 1〇地使用纟-鎖碼箱(如第22圖之鎖碼箱節點298)用入口節點 8先如所獲件的内容金鑰將該明碼内容加密。該引擎 產生之重新加密(連貫加密)内容被主張至輸出介面253,及 由介面253至PDN之任-元件。介面253為一資料流處置器 被組構以執行與接收該連貫加密内容之裝置的所有必要之 15 傳送檢查。 φ 接者參照第21圖,吾人描述可典型地被施作成為單一 積體電路之本發明性的入口節點之一實施例。第21圖之出 口節點278包括沿著匯流排266被連接之微處理器260及被 耦合至微處理器260之指令記憶體261與資料記憶體262。記 20憶體261儲存可用微處理器260執行之韌體及資料記憶體 262儲存微處理器260對其操作之資料。微處理器260不為通 用CPU且不可用軟體規劃。代之的是,微處理器260典型地 為施作一簡單狀態機器之一簡單的微處理器(如一控制 器)。第21圖之實施例的變形包括另一型式之微處理器電路
110 1308833 及/或具有不同之架構(如與用於儲存資料及韌體之一共同 記憶體被耦合的微處理器),或用軟體被規劃的處理器。微 處理器260(或節點278内之鎖碼箱電路的另一元件)可被組 構以將被轉送至節點27 8外之訊息加密及將由節點27 8外部 5之個體(如另一鎖碼箱)被接收的加密訊息(如包括加密内容 金錄資料或其他加密單元資料之訊息)解密。 出口節點2 7 8亦包括非依電性記憶體(用於儲存證明資 料及/或其他資料)263、郵件箱265、輸入介面267、解密引 擎269、解碼電路27卜解多工器273、HDMI發射器277,全 10部如所顯示地沿著匯流排被連接。解多工器273之一輸出被 耦合至HDMI發射器277之輸入。解多工器273之另外輸出被 耦合至疋標器275之輸入,及定標器275之輸出被耦合至編 碼與DAC電路279之輸入。 元件260、261、262、263與265(及備選地其他未晝出 15之元件)包含出口節點278的鎖碼箱電路,及元件267、269、 271、273、277與279(及備選地其他未晝出之元件)包含出口 節點278的出口電路。 郵件箱265為第18圖之郵件箱的例子之郵件箱的例 子,具有「入」段205與「出」段2〇6。郵件箱265用於出口 20節點278與一PDN之另—節點的鎖碼箱電路間的上述型式 之通訊(經由PDN之軟體)。 記憶體263儲存出口節點278之作業所需的所有證明。 證明資料可在第21圖電路製造時被儲存於記憶體加中,如 用於與-PDN之-節點的鎖碼箱電路認證交換,此為節點 111 1308833 278所尋求要聯合之PDN(即此PD_節點278尋求要變成一 被授權的成員’或換言之此為節點278尋求要變成「已婚」 jPDN)。在此交換巾,若另—節點之鎖碼箱電路判定出口 節點278為被授權成為該醜之成員的有照之裝置,出口節 5點278會對該另一節點證明其身份(使用儲存於記憶體如 中之證明資料),並由該另一節點獲得「結婚證書」。該結 婚證書(其表示出口節點278為PDN之被授權的成員)典型 =,亦會被儲存記憶體263用於與一刪之另—節點的鎖碼 箱電路之後續認證交換(其每—次例如在節點㈣被p⑽聯 1〇合時的節點278之供電被執行),其中出口節點278再次對該 另一節點證明其身份以與該另一節點建立一安全連結及必 要時如上述地由該另一節點獲得一内容金鑰(在該安全連 結上)。 5己憶體263可包括一可程式(如可程式一次)的記憶體 15 (即記憶體263的部份263A),結婚證書資料在出口節點278 I成與一PDN結合時被儲存於其中。若然,記憶體263亦包 括一唯讀的非依電性記憶體部位,其中驗明節點278之證明 資料會在卽點278被製造時被儲存。記憶體263之可程式的 部份263A可為可程式之快閃記憶體或EEPR〇M之類。然 20而,記憶體263之可程式的部份263A較佳地被施作之方式為 比施作快閃記憶體或EEPROM所需的較為便宜。例如,記 憶體263之部位263A可為一組可程式一次的熔線,其在不再 需要不再被使用,但其在一旦被永久地規劃成為特定狀態 時便無法被修改。例如,可程式的記憶體部位263A可包括 112 1308833 16組(或其他數目)之祕線,料1 聰線可被規劃一次以 儲存一組結婚證書資料。出口節點278(即其微處理器260) 曰較佳地被組構以只使用最近被規劃的記憶體部位2似之 -組熔線(即忽略每—條其他料),此例衫在為節脚 5將表二目前有效之結婚證書的資料置於郵件箱如時發 生。若節點278由-PDN被移除(即若其與該pDN「離婚」), 斤N之另㉟碼箱會致使以新的—組結婚證書資料被規 劃而指出節點278與新PDN之結合。 其被企圖完整之認證交換(如公共金鑰證明簽署或 PKCS又換)會在節點278尋求變成與PDN、结合(即變成pDN 之被授權的成員)時會在一鎖碼箱(屬於酬者)與出口節點 78間被執行。目而,永久地被儲存於節點⑽之記憶體263 中的證書資料應為適於執行此種完整認證交換之型式。在 節點278變成與PDN結合後,更簡單多的認證交換可在每次 節點278尋求建立其在上面可由其他節點獲得一内容金鑰 之一安全通道時於節點278與PDN之任一其他節點的鎖碼 箱電路間被執行。記憶體263(如記龍如之可程式的部位 263A)亦可包括用於執行此一簡單之認證交換的小量之適 合的證書資料。例如,躲執行建立—安全騎(―内容金 輪可在其上被轉送)之此一「較簡單」的認證交換可使用比 典型地被用以執行慣常之公共金鑰證明簽署(PKCS)交換的 業界標準的PKCS證書具有較輕重量的證書被執行。若然, S己憶體263之可程式的部位263A可比其若需要能執行較複 雜的PKCS證書資料時更簡單且較便宜地被施作。替選地, 113 1308833 一認證交換可被執行以完全不須在節點間交換任何證明地 在PDN之二節點間建立一安全通道。 仍然參照第21圖,出口節點278被組構使得内容(如視 訊及/或音訊資料)在介面267進入出口節點278,且由輸入介 5面267至解密引擎269、由解密引擎269至解碼電路271、及 由電路271至解多工器273而流動。 内容不能在任一元件267、269、271與273及任一微處 理器260、s己憶體263與郵件箱265間流動。微處理器260控 制元件267、269、271與273之作業。介面267為一資料流處 10置器被組構以執行與内容來源之所有必要的傳送檢查以導 致内容以被要求之形式進入節點278内。介面267(在微處理 器260之必要程度的控制下)執行所有被要求之内容流動控 制,並對該内容來源主張任何被要求的簽條之類。在一些 實施例中,介面267被組構以只用一種格式接收内容。在其 I5他實施例中’介面267被組構以任何二個或多個格式來接收 内容。典型地,被介面267接收之内容(即被介面267主張至 解密引擎269)為被壓縮、加密後之資料,其已在出口節點 278所屬的PDN之一入口節點中被連貫加密。 解密引擎269典型地使用由一鎖碼箱(如第22圖之鎖碼 2〇箱節點298)用入口節點258先前所獲得的内容金鑰將對此 被主張之内容解密。該鎖碼箱與出口節點278典型地被施作 成為分離之晶片,且該内容金鑰典型地以加密型式由鎖瑪 箱(經由軟體)被傳送至節點278之郵件箱265,然後用節點 278内適合的電路解密以置之於可被引擎269使用的形式。 114 1308833 解密引擎269典型地輸出該内容的壓縮後之明碼版本解碼 電路271對該壓縮後之内容執行任何被要求的解壓縮並主 張該原始(解壓縮後)之明碼内容至解多工器273。 當微處理器260已將解多工器273置於一第一狀態時, 5該原始明碼内容由解多工器273被主張至HDMI發射器 277。發射器277將該原始明碼内容重新加密(依據HDCP通 訊協定)並在一 HDMI連結上傳輸該重新加密内容至一 HDMI接收器(如在包括有顯示器裝置的影音系統中)。當微 處理器260已將解多工器273置於一第二狀態時,該原始明 10碼内容由解多工器273被主張定標器275。定標器275對内容 執行任何必要之伸縮(如將視訊資料重新調整為另一解析 度)。然後該内容(其典型地已在定標器275内進行伸縮)被主 張至編碼與DAC電路,其中其如所需地被編碼及格式化(用 於輸出)並被變換為類比形適用於由出口節點278輸出。 15 注意,微處理器260(及因而之出口節點278)被組構以僅 用被授權之方式操作’其意義在於其只能執行在其内部韌 體的作業與其已由一鎖碼箱被接收之任何内容金鑰(及/或 許可資料之類)而允許其來執行。出口節點278將只在另一 節點的鎖碼箱電路對其他節點證明(如使用儲存於記憶體 2〇 263中之證明資料)其被授權來執行該内容金鑰(及/或許可 資料之類)允許其執行的作業後一安全通道上以接收此内 容金鑰(及/或許可資料)。例如,若由另一節點在安全通道 上被接收之許可資料致使微處理器260將解多工器273置於 路由原始明碼内容至HDMI發射器277的狀態(以允許該内 115 1308833 容之HDCP加密版本在HDMI發射器277傳輸至—外部穿 置)’無外部個體可置使微處理器260取代地將解多工 置於路由原始明碼内容至定標器的狀態。因而,無外部個 體能致使出口節點278使用編碼與DAC電路279來執行内容 5 之明碼類比版本的輸出。
接者參照第22圖,吾人描述可典型地被施作成為單一 積體電路之本發明性的入口節點之一實施例。第22圖之鎖 碼箱節點298包括沿著匯流排286被連接之微處理器28〇及 被耦合至微處理器280之指令記憶體281與資料記憶體 10 282。記憶體281儲存可用微處理器280執行之韌體及資料記 憶體282儲存微處理器280對其操作之資料。微處理器28〇不 為通用cpu且不可用軟體規劃。代之的是,微處理器28〇典 型地為施作一簡單狀態機器之一簡單的微處理器(如一控 制器)。第22圖之實施例的變形包括另一型式之微處理器電 15路及/或具有不同之架構(如與用於儲存資料及韌體之一共 同記憶體被耦合的微處理器),或用軟體被規劃的處理器。 微處理器280(或節點298内之鎖碼箱電路的另一元件)可被 組構以將被轉送至節點2 9 8外之訊息加密及將由節點29 8外 部之個體(如另一鎖碼箱)被接收的加密訊息(如包括加密内 20容金鑰資料或其他加密單元資料之訊息)解密。 鎖喝箱298亦包括隨機數字產生器、非依電性記憶體 285(用於儲存證明資料)、非依電性記憶體284(用於儲存金 錄資料)、額外的非依電性記憶體289、郵件箱287、非遞減 計數器(或計時器)291、SSL終端電路293、與介面電路295, 116 1308833 全部如顯示地沿著匯流排286被連接。 郵件箱287為第18圖之郵件箱的例子之郵件箱的例 子,具有「入」段203與「出」段2〇4。郵件箱撕用於鎖碼 箱298與-PDN之另-節點的鎖碼箱電路間的上述型式之 5 通訊(經由PDN之軟體)。 記憶體289儲存代表(或與之有關的)屬於内容之一組權 利,及備選地亦儲存被鎖碼箱298使用的額外資料。例如, 在記憶體289之個別儲存位置可儲存被傳送(以加密形式)至 其他節點以促成此類其他節點對特定型式的内容執行特定 10作業(或多組作業)之金鑰資料。例如,在記憶體289中之「第 N個」儲存位置可儲存用丨口電路將來自特定内容提供者的 重新加密視訊解密及將該解密視訊重新加密(與重新格式 化)用於在一 HDMI連結上傳輸所需之金鑰資料。 記憶體285儲存鎖碼箱298之作業所需的證書。證明資 I5料可在第21® f路之製造時被儲存於記,_285巾,如用於 與尋求變成與包括鎖碼箱298的PDN結合(「結婚」)之入口 或出口節點的認證交換。在此交換中,鎖碼箱298會對該入 口或出口節點證明其身份、判定(使用儲存於記憶體285及/ 或記憶體289中之證明資料)該入口或出口是否為被授權變 20成PDN之-成員的有照裝置、及在判定入口或出口是為被 授權變成PDN之一成員的有照裝置之際提供結婚證書資料 至該入口或出口節點。記憶體285(及/或記憶體289)亦可儲 存證明資料用於與其中該入口(出口)節點尋求要建立鎖碼 相298可在其上傳送—内容金鑰至該入口(出口)節點的與鎖 117 1308833 碼箱298之安全通道的該入口(或出口)節點(與該刪結合) 之認證交換。 記憶體284健存對鎖碼箱298為獨一之秘密。鎖碼箱· 被組構以使用該裝置金鑰來將秘密加密用於鎖碼箱现的 5外部儲存,其方式為只有鎖碼箱298能擷取該等秘密及將之 解密。使用該裝置金鑰下,鎖碼箱298可擴充其内部非依電 性儲存能力。以加密形式(已使用儲存於記憶體284中之裝 置金鑰被加密)儲存於鎖碼箱298外部的秘密會保持為安全 的。因而,該外部儲存在功能上係等值於鎖褐箱内之非依 10電儲存。關碼箱2%為可存取的外部儲存器之依例為第^ 圖之儲存單元,鎖碼箱携(為第15圖之鎖碼箱電路⑸的角 色)可對此寫人加密後的秘密(經由健存電路152),且鎖碼箱 携可由此讀取㈣後的絲(祕蝴存電路⑸)。在第η 圖實施例之變形中,本發明性的鎖碼箱不包括記憶體284且 15依賴内部記憶體用於儲存所有之單元。 在一些實蘭巾,本發雜之鎖碼箱(如第η圖之鎖碼 箱的施作)在製造時被初始化以包括(如永久儲存):絕不被 共用或曝露之私密金鑰、自由地被共用或曝露之媒合公丘 金鑰、用於被信託之證明單位的—個或多個公共金錄、定 義裝置型式(如可被用作為醜之節點、及其中鎖碼箱被納 入之裝置的型式)與此褒置之基本性質、被授權證明單位(如 就其中鎖碼箱被納入之PDN而言的授權證明單位)發出之 證書、辨識—裝置(其中鎖碼箱被納人之且可被使用作為 围之-即點)的其他元件且與之安全地通輯需的所有 118 1308833 密碼資訊、及辨識其他鎖石馬箱且與之安全地通訊所需的所 有密瑪資訊。 鎖碼箱使用隨機數字產生電路283以產生其所需之任 $隨機或虛擬隨機金鑰資料(或其他隨機或虛擬隨機資料) >來執行職交換。較佳地,電路283為統計上良好的隨機 性來源且被組構使得其不會被駭客(如利用控制其作業之 ’皿度或電壓條件)加以破解(如被致使產生可預測的數字而 • 麵機財)。電路283可用任-❹*同方純施作,如 使得用其輸出所指出之隨機或虛擬隨機數字可具有任一很 1〇多不同的長度。例如,電路283之一施作可輸出代表N位元 的隨機或虛擬隨機數字,此處N為一個小的數字,而電路283 之另一施作可輸出代表M位元的隨機或虛擬隨機數字,此 處Μ為一個小的數字。 替選地,電路283可用一定序器被取代,或鎖碼箱298 15可包括電路283與定序器。定序器為類似於隨機器且提供相 馨 同之功能。然而,定序器非以隨機或虛擬隨機的方式操作, - 而取代地遵循一預設之數列。一簡單之計數器為一定序器 的例子。在鎖碼箱所施作之加密通訊協定中固有的分散基 本上可使定序器之影響隨機化,並針對重播與習知文字之 20攻擊提供所欲的保護。當該數列夠長時,及當該數列中之 位置維持為秘密的且無法被駭客重置或重新初始化時,此 保護會為最有效的。定序器可被用以運送區塊及/或金输 之定序或同步化相關的資訊。其亦可被用以施作各種滾動 碼機制’此處金鑰非被儲存,而是在需要重新被導出。
119 1308833 非遞減(即單調漸增)計數器291被提供以防止對鎖碼箱 298之重播攻擊與防止其他攻擊,其中_駭客以適當之時機 使鎖碼箱298供電(及斷電),企圖在—金鑰(對内容存取所需 者)被排程到期後獲得對該内容之未授權的存取。在所企圖 5之重播攻擊中,PDN内之軟體可能儲存該軟體傳遞至鎖碼 箱298的訊息(如來自入口或出口節點之合法、簽署過的訊 息),且稍後在為模仿該入口或出口節點之功夫再重新傳遞 該訊息至鎖碼箱298。非遞減計數器291(其替選地可用抗撺 改時鐘或其代計時器被取代)可依照標準密碼設施被使用 10 以防止此類重播攻擊。 非遞減計數器291(其替選地可用抗擅改時鐘或其代計 時器被取代)亦可被鎖碼箱298(如被鎖碼箱298之微處理器 280)使用以在預定時間刪除一秘密(如金鍮資料),其情形例 如為鎖碼箱298以其使用僅就特定時間被授權之限制使得 15該秘密具有預設到期時間下已接收來自外部來源(如内容 提供者)的秘密。較佳地,計數器291儘可能簡單地被組構 以允許鎖碼箱298用成本有效之方法完成此功能。例如,計 數器291可使用簡單便宜之電路被施作,其允許鎖碼箱298 防止一秘猎超過被進捨為多秒(如1〇秒)時段的最小整數之 20預設到期時間之未經授權的使用,而此處計數器291會須以 較複雜且昂貴很多之方式被施作以防止該秘密超過該預設 到期時間之一秒的分數之未經授權的使用。舉另一例,計 數器291可使用簡單便宜之電路被施作,其允許鎖碼箱298 防止一秘密超過以日計算的授權使用期間到期日幾秒之未 120 經授權的使用,而此處計數器291會須以較複雜且昂貴很多 之方式被施作以防止該秘密超過該預設到期時間之—秒的 刀數之未經授權的使用。計數器291可能被施作只提供對所 描述之攻擊有限的保護。例如,計數器可使最大有效數字 在供電(或斷電時)未被重置,而最小有效數字在供電(或斷 電夺)有被重置,使彳令駭客可能藉由於適當時機將鎖瑪箱供 電或斷電而獲得對内容之短時間(如只有幾秒有用的)量之 額外、未經授權的存取。 計數器291可為一單調遞增計數器,其計數不會在鎖碼 相斷電時回復為〇。替選地,鎖碼箱298可包括一抗擅改時 鐘(其不會在鎖碼箱斷電時重置)而取代計數器。 替選地,鎖碼箱298既不包括計數器或計時器,而是代 之地被組構以定期地(或在供電時)存取一組構抗擅改時間 來獲得目前時間資料,如用於決定何時要刪除具有到期時 間之金鑰或要防止重播攻擊。例如,鎖碼箱298可被組構以
使用SSL終端電路293以在每當鎖碼箱298供電時致使PDN 之軟體登陸至網際網路而存取正確時間,及接收被該軟體 由網際網路轉播給鎖碼箱298的所欲之「時間資料」並將之 解密。
SSL終端電路293以與其他裝置(不論是pdN之内部或 外部)通訊的能力提供給鎖碼箱298。電路293之一典型的施 作允許鎖碼箱298經由PDN軟體通訊(如,若鎖碼箱298與執 行該軟體之PC係沿著ρα匯流排被連接,則為在該匯流排 上)例如,鎖碼箱298可使用SSL終端電路293以致使PDN 1308833 軟體使用鎖碼箱298外部之PDN能力(如PDN之PC的TCP/IP 功能)來登録至網際網路,並在網際網路上傳送訊息至鎖碼 箱298。或者’鎖碼箱298可使用SSL終端電路293以致使PDN 軟體反而在鎖碼箱298與一個或多個PDN内或外部裝置間 5轉播通汛。鎖碼箱298可能使用SSL終端電路293以致使PDN 軟體轉播鎖碼箱298與PDN中另一個鎖碼箱間之通訊
。PDN 之個人電腦可以慣常之方式被組構使用TCP層來設立通訊 與使用SSL層來執行密碼功能(如任一必要的認證)而如所 需地完成通訊地在網際網路上通訊。鎖碼箱298之一外部裝 10置可致使在一 PC(屬於PDN者)上執行的作業系統軟體(如 Windows作業系統)執行該裝置在網際網路上傳送加密訊息 至鎖碼箱298之SSL終端電路293所需的TCP層功能。電路 293會執行所需之SSL層功能以將該訊息解密及將鎖碼箱 298的回應(將在網際網路上經由該作業系統軟體被傳送)加 15密。電路293不須被組構來施作TCP/IP層。而是,pDN軟體 可如被要求地執行TCP堆疊且遞送其酬載至TCP堆疊外而 至電路293,使得電路293只須施作SSL通訊協定之頂層。介 面電路295可被組構以啟動與鎖碼箱298外部裝置之經由電 路293及PDN的通訊。
20 介面電路295提供鎖碼箱298與其他裝置(不論是PDN 之内部或外4)間的通訊能力。例如,介面電路295可被組 構以促成鎖碼箱298與一外部裝置間單一連結(如USB連 結、1394連結、WiFi或其他無線連結之一,或一乙太網路 連結)之通訊。在其他實施例中,介面電路295可被組構以 122 1308833 促成鎖碼箱298與-外部裝置間二個或多個連結(如usb連 結、1394連結、_或其他無線連結或一乙太網路連結) 之通訊。 第2圖之鎖鳴箱的構造之很多變化被企畫。例如,在 5 -些这類變化中,—個或多個元件283、284、291、脱與 295被省略。 在類另】之實施例中,本發明為-種被組構在PDN〇 作為PDN之_點)中使用的裝置(如用於由遠端來源接收内 容之機上盒,或視訊接收器或處理器)。每-個此裝置包括 1〇鎖碼箱電路及亦入口(或出口)電路被以在本發明性之PDN 的至少-實施例中使用。第23圖之裝置3〇〇為此一裝置的例 子,其不縣祕由達_個不同遠端來源接㈣容之機上 盒,包括介面電路301與電路302如顯示地被連接。電路302 包括鎖碼箱1:路與人π電路(且有時被稱為人σ節點3〇2)。 I5裝置300備選地亦包括其他元件(未畫出)。介面電路3〇1被組 構以接收與備選地對任一Ν個輸入内容流(η、12、…、與以) 執行初始處理,及在響應接收該等輸入内容流之一下主張 内容流ρη、ΡΙ2、…、與ΡΙΝ之一至單元3〇2内的入口電路。 電路301在響應該等輸入内容流之第爪個^叫下主張第爪個 20内容流(PIm)至入口節點302的一輸入。每一個該等輸入内 容流具有不同之格式,且每一個可依照不同的内容保護通 訊協定被加密。例如,一輪入内容流可為由衛星被接收之 數位視訊,另一個可為在一1^0|^1連結上被接收的11〇1^1格 式之内谷。被主張至入口節點302的每一内容流pIm可與對 123 1308833 應之輸入内容流Im相同或可為該對應的輸入内容汽的處理 後之版本。入口節點302内之―輪入介面(如第20圖之介面 247的施作)被_以接㈣電路如被主駐“節點搬 《任—内容流,及主張每—被接收的内容流至人口節點3〇2 5狀連貫加密電路。單元搬内的連貫加密電路被組構以在 響應任-内容流下輸出具有單—格式之重新加密内容流 (⑽肩T)。該連貫加密内容流不管關不同内容流心之 那^被人口節點搬連貫加密均具有相同的格式。 第24圖之裝置310為在先前之段落中所描述的類別中 1〇之另一釋例性裝置,其可為但非必要地為-視訊處料, 包括介面電路312與電路311如顯示地被連接。電㈣i包括 鎖碼㈣路與出口電路(且有時被稱為出口節點叫。裝置 3H)亦包括其他元件(未畫出)。出口節點311被組構以接收單 一受控制內容流_UT)並將之解密以產生此内容流之— 15明碼版本。被主張至單元311之受控制内容流可為由第_ • 之入口節點逝被輸出的一連貫加密内容流。出口節點311 妹電路被組構以在響應被裝置3U)接㈣單—輸入流下 輸出Μ個内容流(0卜02、…與〇M)。典型地,每一個該等 Μ個輸出流〇卜〇2、…與⑽具有不同之格式,且出口節 2G點311被組構以除了解密與格式化外執行作業(重新加密)以 產生輸出流CU、〇2、…與⑽。介面電路M2被組構以接收 及對八由入口節點311接收之每一個内容流01、02、…、 〇Μ操作(如重新格式化及/或放大),及在響應其由單元311 接收内各流下輸出Μ個處理後的輸出流ρ〇 1、Ρ02、…與
124 1308833 POM。電路312在響應來自單元311之第m個内容流(〇m)下 主張第m個内容POm。該第m個内容流p〇m可與對應的輸入 流Om相同,或可為該之被處理後的版本。典型地,每一該 等輸出流(Ρ〇1、Ρ〇2、.·.、與POM)具有不同之格式(例如, 5 —個此輸出流可為DVI格式的内容用於在一 dvi連結上傳 輸,另一個此輸出流可為HDMI格式的内容用於在一 HDMI 連結上傳輸,餘此類推),且每一該等輸出流可依照不同之 内容保護通訊協定被加密。因而,襄置31〇包括出口電路被 組構以接收具有單一格式之受控制内容、產生該受控制内 1〇 容之解密後(明碼)的内容、及對該明碼内容執行額外之作業 (如格式化與備選地亦重新加密)以產生Μ個輸出内容流。每 一該等Μ個輸出内容流可具有不同的格式且可依照不同之 内容保護通訊協定被加密。 由於每一個裝置300與310依照本發明被組構(故其每 15 一入口節點輸入、及其每一入口節點接收已依照單一内容 保護通訊協定被加密之受控制内容),這些裝置可被麵合在 一起(以裝置300所產生的輸出流被主張至裝置31〇的輸入) 以產生能接收具有任一 Ν個不同格式之内容、能在響應下產 生具有任一Μ個不同格式之輸出、及能藉由絕不曝露該内 20谷之—明碼版本至安全的硬體外(如一裝置内之集積入口 電路或另一裝置内之集積出口電路外)來保護該内容的一 對裝置。此對裝置之每一裝置可用簡單的方式被施作,其 意義為其不會多於Ν倍複雜性(在響應具有單一格式下產生 具有任一Ν個格式之輸出,或在響應具有任一Ν個格式下產 1308833 生具有單一格式之輪出的能力)或訄倍複雜性(在響應具有 單一格式下產生具有任一M個格式之輸出,或在響應具有 任-Μ個格式下產生具有單一格式之輸出的能力)。對照之 下’能接收具有任-<Ν個不同格式的内容並在響應具有任 5 -之Μ個不同料下產生而藉魏科露如容之明碼版 本至該裝置外而保護該内容的慣常之裝置會具有較大的複 雜性(即Ν*Μ倍的複雜性)。假㈣與Μ之每—個大於i且至 少-個N與N大於2,該慣常之裝置會比具有與該慣常的裝 置相同整體能力之二個該等本發明性的裝置(在-起被考 10量時)為更複雜的。當每一個大於2很多時,該慣常之 裝置會比此對本發明性的裝置(在-起被考量時)為更複雜 很多。 若PDN依照本發明被施作,在pDN中被保護之内容的 明碼版本絕不會在PDN之任何外部可見的(可存取的)連 15結、介面或節點出現。該酬亦較佳地被組構,使得無在 入口或出口電路出現用於被該入口或出口電路使用或轉 送之秘岔(如在入口電路中用於將pDN所接收的内容連貫 • ,十·t 雄或在出口電路中用於將受控制内容解密所使用之金 輪資料)對pDN内之軟體或拿刃體或對卩則外部的任一個體以 未加费形式為可存取的。否則,該PDN將會對攻擊為易受 ^。的。在較佳實施例中,於PDN之任一裝置上執行的軟 體絕不會對被保護的内容之明碼版本或對被運用來保護 PDN内的内容之金鑰資料的明碼版本具有存取權。 本發明之另一層面為一種内容保護方法及裝置,用於 126 1308833 在一系統之硬體子系統中安全地將内容加密及解密(此處 該系統包括硬體與軟體二者),但使用該系統之軟體作為一 無害的個體(「中間人」),其傳遞硬體子系統間之訊息(其 典型地為被加密或被簽署的訊息)’但不了解該等訊息(或不 5 了解該等訊息之被加密者)。例如,當該訊息為表示亦加密 後之秘密(如用於一個或多個硬體子系統的内容金鑰)之被 加密的訊息,若該軟體不具有將之解密所需的金鑰或不能 將之解密,其不能了解該等訊息。該軟體可被用以施作該 整體系統之安全的硬體子系統間安全之通道,且這安全通 10 道對攻擊將被保護的内容「中間人」為免疫的。然而,該 系統使用軟體作為中間人以傳遞訊息。 在一類別之實施例中,本發明為一種用於一PDN中之 内容保護的方法,其包含之步驟為:在該PDN之入口硬體 中將進入該PDN的内容連貫加密而產生受控制内容;以及 15 在該PDN之出口硬體中將該受控制内容解密,使得既非以 明碼形式之該内容亦非要對該内容與該受控制内容之一執 行授權作業的至少一入口硬體與出口硬體所使用之任一秘 密被在該PDN之任一元件上運轉的軟體或勒體為可存取 的,及使得該内容除了在安全之硬體内外絕不會在該PDN 20 内以明碼形式呈現,而該受控制内容可在該PDN之元件間 自由地被轉送及被儲存於該PDN内。在一些此種實施例中 該入口硬體為一積體電路、該出口硬體為另一積體電路、 及該内容在該PDN内被維持,使得該内容除了在一積體電 路内外絕不會在該PDN内以明碼形式呈現。 127 1308833 在另m別之實施例中,本發明為—種保護内容方 法’其包含之步驟^咖之人口硬體中將進入該围 之内容連貫加密而產生⑼制内容;在該刪之出口硬體 =又控制内讀密以產生解密内容;以及備選地亦主張 s更體至該PDN外部之個體(如-裝置或系統)的至 =該解㈣容與該解一㈣被處理之 一版本。既非該
Me 容與該受控制内容執行授權作業的
10 ^口硬體與出口之—所使用的任—秘密被在該酬之任一 =件上運轉的軟體或物體為可存取的(除了此—秘密之加 密版本被軟體或韌體為可存取的外)。典型地,該入口硬體 為一積體電路及該^钟為另-積體電路。
本發明之其他層面為用於在P D N (如-開放計算系統) 保遵内今之方法,該等方法可用本發明性的PDN(或-個或 夕個鎖碼箱電路' 入口電路與出口電路)、用於一 之鎖 U碼箱電路(如一鎖碼箱晶片)、用於一 pDN之入口電路(如一 入口晶片)、用於一PDN之出口電路(如一出口晶片)、包括 入口、鎖碼箱與出口晶片沿著一匯流排(如一ρα匯流排)被 連接而用於一個人電腦之卡片(如多媒體圖形卡)、被組構用 於一 PDN且包括至少一鎖碼箱電路、入口電路與出口電路 20之裝置(如機上盒或視訊接收器或處理器)的任何實施例被 施作。 接著’吾人設立可依照本發明在鎖碼箱間被執行之交 換(如在其間建立安全通道)的特定例子。鎖碼箱可形成本身 間之連結、通道或連接(如相互認證包含該等鎖碼箱的節點 128 1308833 且交換資料)。此類連結、通道或連接(「關係」)如所需地 被形成、改變、破壞及重新成形以完成所欲之目標。 下列記號將在一些例子中被使用:
PuKi[text]表示内文以啟動器之公共金鑰被加密; 5 PrKi[text]表示内文以啟動器之私密金鑰被加密;
PuKr[text]表示内文以應答者之公共金鑰被加密; PrKr[text]表示内文以應答者之私密金鑰被加密;以及 SHA-l[text]表示内文之SHA-1摘要被形成。 在一些實施例中,訊息摘要使用CBC-MAC-AES模式 10 之一些變形被產生(而非SHA-1模式)。在此類實施例中,被 用以將訊息(如在節點間被傳輸的訊息)加密之一 AES加密 器亦被用以產生每一訊息的「訊息認證碼」(摘要)。在 “CBC-MAC-AES”之用詞中,“CBC”係指打算使一區塊之密 碼輸出被使用成為下一個區塊的「密碼區塊鏈」。 15 在一些實施例中,當一鎖碼箱尋求與另一節點通訊 時’鎖碼箱執行一初始「相互介紹」交換。此交換可包括 一公告階段,隨後為啟動階段與應答階段。 在此公告階段中,一鎖碼箱「公告」有關其本身之資 sfL ’方式為此對可能需要使用之其他鎖碼箱(在pdn之其他 20節點内)為可存取的。此資訊可包括一節點之r公共」金鑰, 其包括該鎖碼箱與網路位址資訊(如ΙΡ位址、璋與代理主機 (pn-y)資訊之類)。該被公告之資訊可以下列方法被簽署: [PuKi+ 資訊+PrKi [S/L4 - 7 [資訊]]] 雖然沒有被公告之資訊必須保持為秘密的,其較佳地 129 1308833 因私密與安全理由應雜亂地被共用。所以在一些實施例 中,資訊之「公告」特別是不意為全部對世界公告,而代 之是只意為由一第一節點對該第一節點希望要通訊的至少 一其他節點公告。此可在有控制權之使用者的命令下發 5生,其可如所需地按鈕或變換一鍵或打入密碼來驗證該作 業。 在公告後,一節點可利用發出一啟動訊息來啟動與另 一節點之關係。該啟動訊息較佳地包含下列資訊: 該啟動節點之公共金鑰; 10 備選地,該啟動節點之證書(除非該啟動階段被習知先 前關係之復新’該證書必須被納入); 該啟動節點之能力; 所欲之關係型式(如,資訊交換、「聯合網路」關係、 復新的先前關係(交換新的金鑰資料、更新狀態、或更新期 15 間)、或取消先前關係);以及 被要求之期間(如,一次(只有此次交換)、暫時的(一短 暫的時段或期間)、或持續的(至被取消為止)。 在啟動訊息中,公共金鑰與證書(若有被納入)未被加 密。該資料之其餘者可非對稱地被加密。因而,最終之形 20 式可為.
[PuKi+PrKi[PuKr[PuKi+訊息]]+證書(若有被納入)] 在接收一啟動訊息之際,應答節點將訊息解密並驗證 該等内容(藉由檢查就所期待之形式)。一旦滿足該要求具有 適當之形式,該應答者分析該要求且可送回任一下列結果:
130 1308833 是(表示該連接被接受); 否(該連接被拒絕);或 重試(該連接在此時因暫時之理由不能被接受,如因證 書須被驗證,或因有控制權之使用者須被要求指引)。 5 此—「是」回應可包括一交談金鑰用於後續之通訊、 一間隔碼限制該交談金鑰之範圍、及(備選地)該應答者之證 書。除非該回應被習知為先前關係之復新,該證書必須被 納入。 一「否」回應可包括一解釋碼,及/或可指出該連接可 10能為可接受的之替選狀態/能力。 一「重試」回應可包括一解釋碼,及/或被建議之間隔 碼0 每一回應(不論是「是」、「否」、與「重試」回應)可如 下列般地被簽署及加密: 15 20 [PUKr+PrKr[PuKi[PuKr+訊息]]+證書(若有被納入)] 在鎖碼箱間之另一種型式的交換中,—證書被要求或 至少一證書被交換。此一交換可用階層式方式被施作(如, -鎖碼箱可能要求來自-第二鎖碼箱之證書,該第二鎖碼 箱可能轉播該要求至-第三鎖碼箱及將該第三鎖碼箱之回 應轉播回來)。該證書要求/交換型式可被執行,化在咖 中執行廢止之方法,如藉㈣到期日加到所有的證書⑽了 一最終證書外,其基本上可被硬拷貝至— 土 晶片内)。此一最 終證書可為證明單位之一公共金鍮, 且其可有多於一張之 最終證書。 131 1308833 鎖碼箱所使用之證書可包括下列之資訊。 被證明之個體的公共金鑰; 辨別該被證明之個體的裝置型式之資訊; 到期曰與時間; 5 證明單位之公共金瑜;以及 證明單位為每-張證書職生之數位簽名。 摘碼箱間μ-種型式的交換巾,資訊被要求或被
• 交換。加入酬之任一節·點典型地須學習更多有關該PDN 之其他成員以促進内容與金鑰的有效率及以高安全性的共
用此處理可被稱為「開機」,及在每一節點被介紹給pDN 之其他PDN(如所許可地)且每一對節點被允許執行認證交 換時發生。 定義一節點之資訊較佳地為本身與pDN内之内容(要 被保護者)相同的方式被處理(如,此資訊可依照被用以將内 15容連貫加密相同之通訊協定被加密且用施加於内容的相同 • 使用規則被保護)。 "T在PDN之鎖碼箱間被要求或交換的特定型式資訊之 例子包括下列: 網路樹結構資訊(如PDN中節點個數與種類及其地理 20位置); 節點身份與位址資訊(如IP位址、代理主機、電子郵件 置名稱與描述、及地理位置); 使用者身份與個人資訊(如用於施作「父母」控制或其 子取控制及/或個人觀看歷史之資訊);以及 132 1308833 有控制權之使用者ID資訊與位址資訊(如用於償付當 場交易之***卡號)。 其意圖本發明之實施例可被組構以將一個或多個不同 型式之内容連貫加密,且該連貫加密内容可具有任—多種 5不同的格式。雖然本發明之實施例可被組構以處理具有普 遍地被使用之格式的内容,其被意圖(在時間上),此類實施 例可被修改或被補充以處理其他格式之内容及施作内容格 式間較多的變換,如當保護新格式之内容及/或對内容提供 新型式的智慧財產權保護變得有必要時。 10 有關一第一項目「包含」一第二項目之用詞表達在此 間被使用(包括在申請專利範圍中)以表示該地一項目是為 或包括該第二項目。 其應被瞭解,雖然本發明之一些實施例在此間被說明 及被描述,本發明係被申請專利範圍定義且不受所描述及 15 顯示之該等特定實施例的限制。 【圖式簡單說明】 第1圖為慣常地被產生以使用慣常的高帶寬數位内容 (HDCP)通訊協定將在DVI連結被傳輸之數位視訊資料加密 的信號之一時間圖。 20 第2圖為用於將在DVI連結被傳輸之數位視訊資料加 密的慣常安全之方塊圖。 第3圖為第1圖之模組的簡化方塊圖。 第4圖為可實施本發明之個人數位網路(pdn)的方塊 圖。第4圖之PDN包括個人電腦1(一開放計算系統)、監視器 133 !3〇8833 2與播音器3。 第5圖為可實施本發明之另一系統的方塊圖。 第6圖為第4圖或第5圖之碟片驅動器4的一實施例之元 件的方塊圖。 - 第7圖為第4圖之卡片1〇的一實施例之方塊圖。 第8圖為第4圖之卡片的替代品之方塊圖。 第9圖為第4圖之卡片1〇的替代品之方塊圖。 • 第10圖為第5圖系統之變化的卡片20之替代品之方塊 圖。 10 第11圖為可實施本發明之另一系統的方塊圖。 第12圖為可實施本發明之另一系統的方塊圖。 第13圖為第12圖之碟片驅動器1〇4的一實施例之元件 的方塊圖。 第14圖為可實施本發明之一個人數位網路(PDN)的方 15塊圖,且各種裝置與系統被耦合於該PDN。 • 第15圖為可實施本發明之一開放架構計算系統且包括 - 裝置沿著一PCI匯流排被連接的方塊圖。 第16圖為實施本發明之一個人數位網路(pdn 168)的 些元件(如入口卽點160、節點161與出口節點162)、一儲 20存器單元178被耦合於該PDN、及可與該pdn通訊之一内容 提供者163的方塊圖。 第17圖為第16圖之PDN 168與儲存器單元178的方塊 圖,而以PDN 168與第16圖顯示不同之狀熊。 弟18圖為被運用以在一鎖竭箱與入口電路間及在該鎖 134 1308833 碼箱與出口電路間建立之安全通訊通道之元件圖(在本發 明性的PDN之一實施例中)。 第19圖為第18圖之PDN元件圖,具有該鎖碼箱與入口 電路間及在該鎖碼箱與出口電路間建立之安全通訊通道。 5 第20圖為該發明之入口節點實施例的方塊圖。 第21圖為該發明之出口節點實施例的方塊圖。 第2 2圖為該發明之節點實施例的方塊圖(其既非入口 節點亦非出口節點)。 第23圖為包括入口電路被組構以將具有任一之N個不 10 同格式的内容連貫加密及輸出具有單一格式之被連貫加密 的内容之一裝置(如一機上盒)的方塊圖。 第24圖為包括出口電路被組構以接收具有單一格式之 受控制内容及產生該受控制内容之被解密(明碼)版本,與產 生(如重新加密及備選地亦額外地處理)該明碼内容以產生 15 具有任之Μ個不同格式的處理後之内容的一裝置(如一視訊 處理器)的方塊圖。
【主要元件符號說明】 1...PC 9...記憶體 2…HDTV監視器 10... ADD 卡 3...擴音器 11 …PC 4.. .HD-DVD驅動器 16...GMCH 晶片 5...ICH 晶片 20...卡片 6...GMCH 晶片 30...控制器 7...CPU 31...多工器 135 1308833
32.. . DVD解碼器 33.. .HDMI發射器 33A...連接器 34.. . SATA 介面 34A...連接器 35.. .HDCP加密單元0 36.. .SATA 介面 36A...連接器 40.. .發射器 41.. .切換器 50.. . ADD 卡 51.. .切換器 52.. .HDMI發射器 53.. .HDCP 邏輯 54.. .HDMI接收器 55.. .定標器 60.· .ADD 卡 70…編譯碼器 71.. .切換器 80.. .媒體/圖形卡 81.. .區塊模組 82.. .圖形加速器 83.. .訊框緩衝器 84.. .音訊編譯碼器 90.. .HD-DVD 驅動器 91.. .監視器 92.. .DDR 單元 93.. .介面電路 95.. .開放計算系統
100.. .PDN
101.. .PC 102.. .天線 103…碟片 104.. .碟片驅動器 106.. .纜線 108.. .天線 110…ADD卡 111.. .伺服器 112.. .HDMI 接收器 113.. .監視器 114.. .顯示器裝置 116.. .監視器 118.. .監視器 120.. .衛星接收器 122.. .DVD播放器 124.. .有線接收器 126.. .調諧器 128.. .音訊視訊接收器 136 (S: 1308833 143...調諧器或解調變電路 175.·
130 …PC 131.. .儲存單元 132.. .視訊處理器 133.. .儲存單元 140…晶片 142.. .晶片 144…電路 145.. .1.O控制器 146.. .控制器 147.. .CPU 148···電路 149.. .記憶體
150.. .GPU 151.. .鎖碼箱 152.. .儲存電路 153.. .外部儲存電路 154.. .電路 155.. .解碼器電路 160.. .入口節點 161·.·節點 162.. .出口節點 163.. .内容提供者 164.. .通訊通道 165.. .安全通道 166.. .安全通道
168.. .PDN 170.. .證明資料 171.. .證明資料 172.. .證明資料 •視訊處理器 176.. .儲存控制器 177.. .視訊處理器 178.. .儲存單元 180.. .權利資料 181.. .金鑰資料 190.. .權利資料 191.. .金鑰資料 194.. .金鑰資料 195.. .權利資料 200.. .軟體 201.. .入段 202.. .出段 203…入段 204.. .出段 205.. .入段 206.. .出段 207.·.能力表
137 1308833 240…微處理器 241.. .指令記憶體 242…資料記憶體 243.. .非依電性記憶體 243A...記憶體部位 245.. .郵件箱 246.. .匯流排 247.. .輸入介面 249.. .解密引擎 251.. .重新加密引擎 253.. .輸出介面 258.. .入口節點 260.. .微處理器 261.. .指令記憶體 262.. .資料記憶體 263.. .非依電性記憶體 263A...記憶體部份 265.. .郵件箱 266.. .匯流排 267.··輸入介面 269.. .解密引擎 271.. .解碼電路 273.. .解多工器 275.. .定標器 277.. .HDME 發射器 278.. .節點 279.. .編碼與DAC電路 280.. .微處理器 281.. .指令記憶體 282.. .資料部份 283.. .隨機數字產生器 284.. .非一電性記憶體 285.. .非依電性記憶體 286.. .匯流排 287.. .郵件箱 289.. .非依電性記憶體 291.. .計數器 293.. .55.終端電路 295.. .介面電路 298.. .鎖碼箱節點 300.. .裝置 301.. .介面電路 302.. .電路 310.. .裝置 311.. .電路 312.. .介面電路 138

Claims (1)

1308833 十、申請專利範圍: L —種用於-個人數位網路中之心保護的方法,其包 含之步驟為: 5 錢個人數㈣路之人巾將以該個人數 ' _路的内容連貫加密而產生受控制内容’ ·以及 在該個人數位網路之出口硬體中將該受控制内容 _ ’使得既非㈣碼形式之如容亦非要對該内容 • #該受控制内容之一執行授權作業的至少-入口硬體 與出口硬體所使用之任-秘密被在該個人數位網路之 任元件上運轉的軟體或動體為可存取的,及使得該 内谷除了在安全之硬體内外絕不會在該個人數位網路 内以明碼形式呈現, 而該受控制内容可在該個人數位網路之元件間自 由地被轉送及被儲存於該個人數位網路内。 15 2. 如申β月專利範圍弟1項所述之方法,亦包含之步驟為: 主張由该出口硬體至該個人數位網路外部之個體 的至少一該解密内容與該解密内容的被處理之一版 本0 3. 如申β青專利範圍第1項所述之方法,亦包含之步驟為: 在該個人數位網路内消費至少一該解密内容及該 解密内容之一處理後的版本。 4. 如申請專利範圍第3項所述之方法,其中該消費之步驟 包括在該個人數位網路的一裝置上顯示該個人數位網 路内消費至少一該解密内容及該解密内容之一處理後 139 1308833 一内的處理器上執行之軟體為可存取的。 10.如申請專利範圍第8項所述之方法,其中至少一秘密對 在安全地被埋入該入口節點與該出口節點之一内的處 理器上執行之軟體為可存取的。 5 11.如申請專利範圍第8項所述之方法,其中該等將該内容 連貫加密與將該受控制内容解密的步驟被執行,使得 既非該内容亦非被至少一入口硬體與出口硬體使用以 對該内容執行未經授權之一作業的任一秘密以明碼形 式被個人數位網路之任一元件上執行的軟體為可存取 10 的,及使得該内容除了於安全的硬體内外絕不會以明 碼形式在該個人數位網路内被呈現。 12. —種保護内容方法,其包含之步驟為: 在一個人數位網路之入口硬體中將進入該個人數 位網路之内容連貫加密而產生受控制内容; 15 在該個人數位網路之出口硬體將該受控制内容解 密以產生解密内容;以及 主張由該出口硬體至該個人數位網路外部之個體 的至少一該解密内容與該解密内容的被處理之一版 本,既非該解密内容亦非要對該内容與該受控制内容 20 執行授權作業的入口硬體與出口之一所使用的任一秘 密被在該個人數位網路之任一元件上運轉的軟體或韌 體為可存取的。 13. 如申請專利範圍第12項所述之方法,其中該入口硬體 為一積體電路、該出口硬體為另一積體電路、及該内 141 13〇8833 Π.
15.
10 屯在該個人數位網路内被 籍執 故维持,使得該内容除了在一 ^電路⑽料會錢個人數位轉㈣明碼形式 =申請專利範圍第Π項所述之方法,其中該内 數位视訊資料。 =申請專利範圍第12項所述之方法,其中該等連貫加 =與解密步驟被執行,使得無該秘密被在該個人數位 的元件上執行之耕體為可存取的,且除了於安全 的硬體内外無該秘密以明碼形成在該個人數 被呈現。 15
20 種保護内容方法,其包含之步驟為: 在-個人數位網路之一出口節點的出口硬體中使 用以該出口硬體由該個人數位網路之一鎖碼箱所獲得 1 的至少—秘密將内容解密而產生解密内容。 如申請專利範圍第16項所述之方法,亦包含之步驟為: 主張由該出口硬體炱該個人數位網路外部之個體 的至少一該解密内容與該解密内容的被處理之—版 本。 18 如申請專利範圍第16項所述之方法,其中該個人數位 、罔路包括一第二節點與該出口節點不同,該第二節點 包括該鎖碼箱,及該方法亦包括之步驟為: 執行該鎖碼箱與該出口節點間之一交換,其中該 鎖碼箱在判定該出口節點被授權來執行該秘密促成該 出口節點要執行的每一個作業。 142 1308833 19. 一種用於在一個人數位網路中之内容保護的方法,包 括之步驟為: (a) 以加密形式維持進入該個人數位網路的内 容,使得除了於該網路之一安全的子系統内外該内容 5 絕不會以明碼形式在該網路被呈現,及使得無該網路 之元件在未首先獲得用於由該網路的一鎖碼箱單元產 生該明碼版本所需之秘密下被組構來產生該内容之一 明碼版本;以及 (b) 在步驟(a)後,於該網路之出口硬體内產生該内 10 容的一明碼版本, 其中步驟(b)被執行,使得既非該内容亦非被該出 口硬體使得以對該内容之任一版本執行被授權的一作 業之任一秘密除了於該網路的一安全之子系統内外絕 不會在該網路内以明碼形式被呈現。 15 20.如申請專利範圍第19項所述之方法,其中步驟(a)與(b) 被執行,使得既非該内容亦非被該出口硬體使用以對 該内容之任一版本執行被授權的一作業之任一秘密被 在該網路之任一元件上執行的軟體為可存取的,及使 得該内容除了於安全之硬體内外絕不會在該網路内以 20 明碼形式被呈現。 21. —種用於在一個人數位網路中之内容保護的方法,包 括之步驟為: (a)以加密形式維持進入該個人數位網路的内 容,使得除了於硬體内外該内容絕不會以明碼形式在 143 1308833 該個人數位網路被呈現,及使得I :先獲得用於由該個人數位網路的J鎖碼箱= 秘㈣組構來產生該力,咖 ()在步驟⑻後’將_人數位網路之出口硬 的加'内容解密以產生解密内容,使得既非該内容以 Φ ::形式亦非被該出口硬體使用以對該解密内::: :内谷其中之一執行被授權的—作業之任—秘密被 10 在該個人數位網路的任一元件上執行之軟體為可存取 的,其中步驟⑷與⑽皮執行使得該内容除了於安全的 硬體内外絕不會在該個人數位網路内以明碼形式被呈 現。 22. 如申請專利範圍第u項所述之方法,其中該出口硬體 為一積體電路’及步驟⑷被執行使得該内容除了在該 15 虹數位網路的—積體電路外絕不會在該個人數位^ 路内以明碼形式被呈現。 23. 如申請專利範圍第21項所述之方法,亦包括之步驟為: 主張來自該出口硬體的至少一解密内容與該解密 内容之被處理後的一版本至該個人數位網路外部之個 20 體。 24·如申請專利範圍第21項所述之方法,其中該内容包含 數位視訊資料。 25. —種個人數位網路,其包括: 一鎖碼箱; 144 入口硬體被組構以將進人該個人數位網路之内容 連貫加密而產生受控制内容;以及 出口硬體被組構以使用由該鎖碼箱被獲得的至少 一秘密將該受控制内容解密而產生該内容之一明碼版 本0 如申請專利範圍第25項所述之個人數位網路,其中該 出口硬體被;組構以主張至少—該内容之明碼版本與該 内容之該明碼版本的被處理後之一版本到至少一該個 人數位網路外部的一個體、一顯示器裝置與一播放裝 置。 如申睛專利範圍第25項所述之個人數位網路,其中該 個人數位網路被組構使得既非該内容亦非被至少一該 入口硬體與該出口硬體對該内容之任一版本執行被授 權的一作業所使用之一秘密,除了於該個人數位網路 的一安全之子系統内外會在該個人數位網路内以明碼 形式被呈現。 如申請專利範圍第25項所述之個人數位網路,其中該 個人數位網路被組構使得既非該内容以明碼形式亦非 被至少一該入口硬體與該出口硬體對該内容與該受控 制内容其中之一執行被授權的一作業所使用之任一秘 密對在該個人數位網路的任一元件上執行之軟體為可 存取的,及使得該内容除了於安全的硬體内外絕不會 在該個人數位網路内以明碼形式被呈現。 如申請專利範圍第28項所述之個人數位網路,其中該 1308833 個人數位網路被組構使得無該秘密被在該個人數位網 路上任一元件執行的韌體為可存取的,及無該秘密除 了於安全之硬體内外在該個人數位網路内以明碼形式 被呈現。 5 30.如申請專利範圍第25項所述之個人數位網路,其中該 入口硬體為一積體電路,該出口硬體為另一積體電 路,且既非該入口硬體亦非該出口硬體包括一可程式 的處理器被組構以執行軟體。 31. 如申請專利範圍第25項所述之個人數位網路,其中該 10 入口硬體為包括執行韌體的至少一微處理器之一積體 電路,該出口硬體為包括執行韌體的至少一微處理器 之另一積體電路,且既非該入口硬體亦非該出口硬體 包括一可程式的處理器被組構以執行軟體。 32. 如申請專利範圍第25項所述之個人數位網路,其中該 15 鎖碼箱被耦合及被組構以提供一金鑰至該入口硬體, 且其中該入口硬體被組構以使用該硬體但未永久儲存 該金鑰地將加密内容連貫加密。 33. 如申請專利範圍第25項所述之個人數位網路,亦包括: 至少一裝置被耦合以接收該受控制内容及主張至 20 少一該受控制内容與該受控制内容的被處理之版本至 該出口硬體。 34. 如申請專利範圍第33項所述之個人數位網路,其中該 裝置為一資料儲存單元。 35. 如申請專利範圍第33項所述之個人數位網路,其中該 146 1308833 裝置為一視訊處理器。 36. —種個人數位網路,包括 至少一入口節點被組構以在該入口節點内之硬體 中用一安全的方式將進入該個人數位網路之内容連貫 5 加密,而產生受控制内容; 至少一出口節點被組構以在該出口節點内之硬體 中用一安全的方式將該受控制内容解密,而產生該内 容之一明碼版本,及主張至少一該内容之明碼版本與 該内容之明碼版本的被處理之一版本到至少一該個人 10 數位網路外部的一個體、一顯示器裝置、與一播放裝 置;以及 一第三節點包括一鎖碼箱,其中該鎖碼箱被組構 以儲存該至少一入口節點執行一被授權之作業所需的 至少一秘密,該鎖碼箱與每一該入口節點被組構以在 15 其間之至少一安全通道上交換秘密,且該鎖碼箱與每 一該出口節點被組構以在其間之至少一安全通道上交 換秘密。 37. 如申請專利範圍第36項所述之個人數位網路,其中該 入口節點為包括執行韌體的至少一微處理器之一積體 20 電路,該出口節點為包括執行韌體的至少一微處理器 之另一積體電路,且既非該入口硬體亦非該出口硬體 包括一可程式的處理器被組構以執行軟體。 38. 如申請專利範圍第36項所述之個人數位網路,其中該 入口節點被組構以將進入該個人數位網路的加密内容 147 1308833 連貫加密,使得該内容以明碼形式對該入口節點外部 之硬體或軟體為不可存取的。 39·如申請專利範圍第36項所述之個人數位網路,亦包括: 至少一裝置被輕合以接收該受控制内容及主張至 5 彡―該X控制内容與該受控制内容的被處理之版本至 該出口硬體。 40.如申請專利範圍第39項所述之個人數位網路,其中該 # 裝置為一資料儲存單元。 41·如中專利範圍第39項所述之個人數位網路,其中該 裝置為一視訊處理器。 42.如申請專利範圍第%項所述之個人數位網路,其中該 個人數位網路被組構,使得無秘密在任一鎖碼箱、入 口節點與出口節點中出現用於被任一鎖碼箱、入口節 15 點與出口節點使用或轉送,而在任一鎖碼箱、入口節 _ 點與出口節點間以未加密形式被傳輸,且無此秘密以 未加密形式用該個人數位網路内的軟體或該個人數位 網路外部的任一個體為可存取的。 43 ’如申請專利範圍第42項所述之個人數位網路,其中該 2〇 個人數位網路被組構,使得無該秘密用在該個人數位 網路的任一元件上執行之韌體為可存取的,且無該秘 密除了於安全的硬體内外在該個人數位網路以明碼形 式被呈現。 44 .. 甲請專利範園第36項所述之個人數位網路,其中該 每—該入口節點被組構以只對該内容執行被授權的作 148 1308833 業每一该出口節點被組構以只對該受控制内容執行 被授權的作業,且每一該入口節點與每一該出口節點 在執行任一該等被授權的作業前要求來自該鎖碼箱之 至少一秘密。 45·如申印專利範圍第44項所述之個人數位網路,其中該 鎖碼箱被組構以在除非該鎖碼箱已判定該出口節點被 授權來執行該秘密促成該出口節點要執行的作業外無 k供該秘密至該出口節點。 46.如申5青專利範圍第44項所述之個人數位網路,其中該 1〇 鎖碼箱被組構以在除非該鎖碼箱已因與該出口節點的 認證交換結果而判定該出口節點被授權來執行該秘密 促成該出口節點要執行之作業外無提供該秘密至該出 口節點。 47_如申請專利範圍第44項所述之個人數位網路,其中該 15 鎖碼箱被組構以在除非§亥鎖碼箱已判定該入口節點被 授權來執行該秘密促成該入口節點要執行的作業外無 提供該秘密至該入口節點。 48. 如申請專利範圍第44項所述之個人數位網路,其中該 鎖碼箱被組構以在除非該鎖碼箱已因與該入口節點的 20 認證交換結果而判定該入口節點被授權來執行該秘密 促成該入口節點要執行之作業外無提供該秘密至該入 口節點。 49. 如申請專利範圍第36項所述之個人數位網路,其中該 入口節,黏包括鎖碼箱電路被組構以與該鎖碼箱在該入
149 1308833
10 連貫加密硬體後及在勒容進人出口硬料,於該個 人數位網路内以該網路加密格式保留該内容, 其中該出口硬體被輕合及被組構將該受控制内容 解密以產生該内容的—明碼版本,使得既非該内容之 明碼版本亦非至少-該連貫加密硬體與該出口硬體對 該内容與該受控軸容其巾之-執行鬚權的一作業 所使用之任—秘密對在_人數位魄的任—元件上 執行之軟體為可耗的,及使得軸容輯於安全的 硬體内外科會在該個人數位網路㈣明碼形式被呈 現。 15
20 53. -種被組構以接收加密形式之内容的個人數位網路, 該個人數位網路包含: 一第一節點,包含第一鎖碼箱電路; 出口節點包含第二鎖碼箱電路與出口硬體,其中 該第二鎖碼箱電路被粞合及被組構以與該第-鎖石馬箱 電路通訊且該出Π硬體被輕合及被組構以將該内容 解密以產生該内容的—明碼版本;以及 至)裝置被耦合及被組構以主張該内容至該出口硬體, ^ 其中該網路被組構以防止該内容除了在該網路之 安㈣硬體内外以明石馬形式在該網路内被呈現,且該 出玲點被組構使得除非該出口節點首先因與其中該 第鎖碼相電路判定該出口節點被授權執行—秘密促 成該出口節點要執行之每一執行的該第一鎖石馬箱電路 151 1308833 交換結果,而由該第一鎖碼箱電路獲得用於產生一明 碼版本所需之秘密外該出口硬體不可產生該内容之該 明碼版本。 54. 如申請專利範圍第53項所述之個人數位網路,其中該 5 網路被組構,使得無秘密被該出口硬體使用以對該内 容與該内容的明碼版本之一執行被授權的一作業,其 對在該網路之任一元件上執行的軟體為可存取的。 55. 如申請專利範圍第53項所述之個人數位網路,其中該 第二鎖碼箱電路與該出口硬體被施作成為一積體電 10 路。 56. —種個人數位網路,其包括: 一第一節點,包含第一鎖碼箱電路; 一第二節點,包含第二鎖碼箱電路與入口電路; 以及 15 一第三節點,包含第三鎖碼箱電路與出口電路, 其中該入口電路被組構以用一安全方式將進入該 入口電路内之硬體中的第二節點之内容連貫加密而產 生受控制内容,該第二鎖碼箱電路被組構以儲存資料 指出該第二節點為該個人數位網路之被授權的一元 20 件,及該第二鎖碼箱電路被組構以執行與其中該第二 鎖碼箱電路由該第一鎖碼箱電路獲得該資料之該第一 鎖碼箱電路的交換;以及 其中該出口電路被組構以用一安全方式將該出口 電路内之硬體中的該受控制内容解密而產生該内容之 152 1308833 一明碼版本,及輸出至少一該内容的明碼版本與該内 容的該明碼版本之被處理後的版本,該第三鎖碼箱電 路被組構以儲存額外之資料指出該第三節點為該個人 數位網路之被授權的一元件,及該第三鎖碼箱電路被 5 組構以執行與其中該第三鎖碼箱電路由該第一鎖碼箱 電路獲得該額外資料之該第一鎖碼箱電路的交換。 57. 如申請專利範圍第56項所述之個人數位網路,其中該 第二節點被組構以接收具有任一N個不同格式的内 容,且該入口電路被組構以在響應具有任一該等N個不 10 同格式之内容下產生該受控制内容,使得該受控制内 容具有響應具有任一該等N個不同格式之内容的單一 共同格式。 58. 如申請專利範圍第57項所述之個人數位網路,其中該 第三節點被組構以接收只有單一格式之該受控制内容 15 及將之解密,且該第三節點被組構以在響應該受控制 内容下產生具有任一Μ個不同格式的被處理後之内 容,及以任一該等Μ個不同格式輸出該被處理後之内 容。 59. —種被組構用於一個人數位網路中之裝置,該裝置包 20 括: 鎖碼箱電路;以及 出口硬體被組構以將受控制内容解密而產生該内 容的一明碼版本,及輸出至少一該内容之明碼版本與 該内容之該明碼版本的被處理之一版本,其中該裝置 153 1308833 63. —種用於一個人數位網路中且被組構由該個人數位網 路之外部來源接收至少一秘密的鎖碼箱,該秘密具有 預設之到期時間,且該鎖碼箱包括: 電路被組構以在安全連結上主張該秘密至該個人 5 數位網路内但在該鎖碼箱外部之硬體,此係在因與該 硬體認證交換之結果而判定該硬體被授權執行該秘密 促成該硬體要執行的每一作業後被完成;以及 額外之電路被組構以防止該鎖碼箱在用該鎖碼箱 由該來源接收該秘密的隨後一段預設時間後主張該秘 10 密至該硬體。 64. 如申請專利範圍第63項所述之鎖碼箱,其中該額外的 電路包括一單調地遞增之計數器,其計數不會在該鎖 碼箱斷電之際被重置。 65. 如申請專利範圍第63項所述之鎖碼箱,其中該額外的 15 電路包括一抗擅改時鐘,其不會在該鎖碼箱斷電之際 被重置。 66. 如申請專利範圍第63項所述之鎖碼箱,其中該額外的 電路被組構以存取該鎖碼箱外部之抗擅改時鐘。 67. 如申請專利範圍第66項所述之鎖碼箱,其中該額外的 20 電路被組構以存取該抗擅改時鐘來獲得目前的時間資 料,及使用該目前的時間資料來決定何時要防止該鎖 碼箱主張該秘密至該硬體。 68. —種用於包括至少一節點之個人數位網路中的鎖碼 箱,該鎖碼箱包括: 155 J308833 。電路被組構以在判定該個人數位網路之該節點被 授權執行-秘密促成該節點要執行的每一作業後執行 輿該節點之交換,其中該鎖喝箱致使該秘密的轉駐丁 5 10 15 20 該節點以便被對該内容要執行被授權之一作業的該^ 點使用。 以即 69.如申請專利範圍⑽項所述之鎖碼箱,其中該鎖碼箱 亦包括-記憶體,該秘密被儲存於該記憶體中,且节 電路被福合至該記憶體及被組構以在欺該個人触 2路之該節點被授權執行該秘密促成該節點要執 每一作業後轉送該秘密至該節點。 後轉送s亥秘密至該節點。 ’、 71. 如申請專利範圍第68項所述之鎖石馬箱, 位網路亦包括至少—處理書 :“個人數 皮,施作該鎖瑪箱與該 電路 72. 如申請專利範 ™略妁通訊。 電路,其中談鎖W .之鎖碼箱’亦包括SSL終端 人數位網路由皮組構以致使該軟體轉播用該個 端電路。路由雜網路被接收的加密訊息至該跳終 73· -種用於包括至少—出口節點與 網路中的鎖碼箱,該鎖碼箱包括:即點之個人數仇 156 1308833 一匯流排; 非依電信記憶體被耦合至該匯流排;以及 一郵件箱被耦合至該匯流排且被組構以包含經由 在該鎖碼箱外部的該個人數位網路之一元件上執行的 5 軟體被主張至該出口節點與該入口節點之一的至少一 被加密後之外送訊息,其中該郵件箱亦被組構以由該 出口節點與該入口節點之一接收至少一到來的訊息。 74. —種在一個人數位網路中使用作為一入口節點的裝 置,該裝置包括: 10 鎖碼箱電路;以及 入口硬體被組構以使用至少一金鑰將内容連貫加 密而產生受控制内容,其中該鎖碼箱電路被組構以由 一外部鎖碼箱獲得該金鑰並提供該金鑰至入口硬體。 75·如申請專利範圍第74項所述之裝置,其中該裝置亦包 15 括一匯流排,該鎖碼箱電路包括一郵件箱被耦合至該 匯流排且被組構以包含經由在該鎖碼箱外部的該個人 數位網路之一元件上執行的軟體被主張至該外部鎖碼 箱之至少一被加密後的外送訊息,且該入口硬體包括 至少一元件被耦合至該匯流排。 20 76. —種在一個人數位網路中使用作為一出口節點的裝 置,該裝置包括: 鎖碼箱電路;以及 出口硬體被組構以使用至少一金鑰將受控制内容 解密而產生該内容之一明碼版本,及主張至少一該内 1308833 權來接收-秘密,及在判定該鎖碼箱是被授權來接收 該秘密的結果下,載入該秘密至該鎖碼箱内;以及 執行在該個人數位網路之一入口節點與該鎖碼箱 間的-第_父換以判定該入口節點是否被授權來接收 5 該秘後及在判定該入口節點是被授權來接收該秘密 的結果下於-安全通道上由該鎖石馬箱主張該秘密至該 入口節點。 80. 如申請專利範圍第79項所述之方法,亦包括之步驟為: 操作該入口節點以在硬體中使用該秘密將進入該 1〇 冑人數位網路的内容連貫加密而產生具有-網路加密 格式之受控制内容。 81. 如f請專利範圍第8G項所述之方法,亦包括之步驟為: 在該内容已離開該入口節點前與該内容進入—出 口節點前於該個人數位網路内以該網路加密格式保留 15 該内容。 82. 如帽專利範圍第81項所述之方法,亦包括之步驟為: 在該出口硬體中將該受控制内容解密以產生該内 容的-明碼版本’使得既非該内容之明碼版本亦非至 少-該連貫加密硬體與該出口硬體對該内容與該受控 2〇 ㈣内容其中之一執行被授權的一作業所使用之任-秘 密對在該個人數位網路的任一元件上執行之軟體為可 存取的,及使得該内容除非於安全的硬體内外絕不會 在該個人數位網路内以明碼形式被呈現。 83. 如巾請專利範圍第82項所述之方法,其中無該秘密用 159 1308833 在該個人數位網路的任一元件上執行之韌體為可存取 的’且無該秘密除了於安全的硬體内外在該個人數位 網路以明碼形式被呈現。 84. 種用於在-個人數位網路中保護内容之方法,包括 的步驟為:
執行在該個人數位網路之一鎖碼箱與該個人數位 網路外部的一個體間之交換以判定該鎖碼箱是否被授 權來接收一秘密,及在判定該鎖碼箱是被授權來接收 該秘密的結果下,載入該秘密至該鎖碼箱内;以及 執行在該個人數位網路之一入口節點與該鎖碼箱 間的一第二交換以判定該入口節點是否被授權來接收 該秘密,及在判定該入口節點是被授權來接收該秘密 的結果下於一安全通道上由該鎖碼箱主張該秘密至該 入口節點;以及 操作該出口節點以在硬體中使用該秘密將加密内 容解密。 85. —種被組構以保護受到使用限制集合之内容的個人數 位網路,該網路包括: 至少一入口節點被組構以在該内容進入該網路時 20 將該入口節點内的硬體中的内容解密而產生受控制内 容;以及 鎖碼箱對表示該使用限制集合之資料與對未被 該使用限制集合規定之内容執行至少一作業所需的至 少一秘密具有存取權,其中該鎖碼箱與該入口節點被 160 !3〇8833 s
10 15
20 組構以在-安全通道上執行-交換,此際該鎖屬箱使 用來自該入口節點之資料與表示該使用限制集合要长 來列定該使用限制集合是否限制該入口節點對該内容 執行—特定作業的輸出些資料,其中該鎖竭箱秘密在 該安全通道上傳送被該入口節點所需之每一秘密至該 入口節點,以在判定該使用限制集合未禁止該入口節 點執行該特定作業下來執行該特定作業,及其中該^ 碼箱被組構以不傳送會促成該入口節點執行該使用限 制集合而禁止該入口節點執行的作業之任一秘密至該 入口節點。 以 86. 如申請專利範圍第85項所述之網路,其中該鎖碼箱包 括非依電性記憶體,表示該使用限制集合與每―: 密的資料被儲存於其中。 ^ 87. 如申請專利範圍第85項所述之網路,亦包括非依電性 記憶體,表示該使用限制集合與每一該秘密的資料被 儲2於其中,其中表示該使用限制集合與每〜該秘密 的資料被儲存於該非依電性記憶體中,使得表示使用 限制集合與每-該秘密的資料被該鎖碼箱為可存取的 且只被該鎖碼箱以明碼形式為可存取的。 88. 如申請專利範圍第85項所述之網路,亦包括. 至少一出口節點被組構以將該出口節點内之硬體 中的該受控制内容解密,而產生該内容之〜明碼版 本,其中該出口節點被組構以主張至少_該内容之續 明碼版本與朗容的該明碼版本之被處理後的r版本/ 161 1308833 到至少一該個人數位網路的一外部個體、一顯示器裝 置與一播放裝置。 89. 如申請專利範圍第85項所述之網路,其中至少一該秘 密為一金鑰,該鎖碼箱被組構以在該安全通道上傳送 5 該金鑰至該入口節點,該入口節點被組構以在其中該 入口節點執行該特定作業的一交談之際使用該金鑰, 及該入口節點被組構以在該交談之際而非之後儲存該 金鍮。 90. —種被組構以保護受到使用限制集合之内容的個人數 10 位網路,該網路包括: 至少一入口節點被組構以在該内容進入該網路時 將該入口節點内的硬體中的内容解密而產生受控制内 容; 至少一出口節點被組構以將該出口節點内之硬體 15 中的該受控制内容解密,而產生該内容之一明碼版 本;以及 一鎖碼箱對表示該使用限制集合之資料與對未被 該使用限制集合規定之内容執行至少一作業所需的至 少一秘密具有存取權,其中該鎖碼箱與該入口節點被 20 組構以在一安全通道上執行一交換,此際該鎖碼箱使 用來自該入口節點之資料與表示該使用限制集合要求 來判定該使用限制集合是否限制該入口節點對該内容 執行一特定作業的輸出些資料,其中該鎖碼箱秘密在 該安全通道上傳送被該入口節點所需之每一秘密至該 162 1308833 入口節點,以在判定該使用限制集合未梵= 點執行該特定作業下來執行該特定作業Y止讀入口節 碼箱被組構以不傳送會促成該人口節點執彳中該鎖 5 制集合而禁止該人σ節點執行的作業之任^錄使用限 入口節點。 〇 壬〜秘密至該 91_如申請專利範圍第9〇項所述之網路,1 括非依電性記憶體,表示該使用限制集合2瑪箱包 密的資料被儲存於其中。 、 該秘 处如中請專職圍第9G項所述之網路,亦“ 1〇 =二示該使用限制集合與每-該秘密的資:被 :存、其巾,其巾表示該使用限制集合與每—該秘密 的資料被儲存於該非依電性記憶體中,使得表錢用 限制集合與每-該秘密的資料被該鎖碼箱為可存取的 且只被該鎖碼箱以明碼形式為可存取的。 93·如申凊專利範圍第9〇項所述之網路,其中該出口節點 破組構以主張至少一該内容之該明碼版本與該内容的 該明竭版本之被處理後的一版本到至少-該個人數位 網路的-外部個體、_顯示器I置與—播放裝置。 94. $申請專利範圍第9〇項所述之網路,其中至少一該秘 猞為金鑰,該鎖碼箱被組構以在該安全通道上傳送 该金瑜至該入口節點,該入口節點被組構以在其中該 入口節點執行該特定作業的-交談之際使用該金錄, 及該入口 g卩點被組構以在該交談之際而非之後儲存該 金餘。 95.1308833 一種被組構用於在一個人數位網路中使用 裝置包括: 之裝置,該
峪很組構以轨仃興一外部鎖 交換,其中該外部鎖碼箱為該裝置的外部f以及〜 入口硬體被組構以將進人該裝置之密 而產生受控制内容,其中該入Π硬體被執合以由該鎖 碼箱電路接收-金細於被該切硬體使Μ將該内 容連貫加密。 祁电 10 96·如申請專利範圍第95項所述之裝置, 路被組構以在一安全通道上由該外部 鑰及提供該金鑰至該入口硬體。 其中該鎖碼箱電 鎖碼箱接收該金 97. —種被組構用於在一個人數位網路中 裝置包括: 使用之裝置,該 鎖碼箱電路被組構以執行與一外部鎖碼箱之認證 15 乂換’其中該外部鎖碼箱為在該裝置的外部;以及 # *口硬體被組構以將該受控制内容解密而產生該 内容的-明石馬版本,及輸出至少一該内容之該明瑪版 本與該内容之該明碼版本的被處理後之—版本,其中 肖出口硬體被麵合以由該鎖碼箱電路接收—金錄用於 20 被該出口硬體使用以將該内容解密。 98. 如申請專利範圍第97項所述之裝置,其中該鎖碼箱電 路被組構以在—安全通道上由該外部鎖碼箱接收該金 鑰及提供該金鑰至該入口硬體。 99. -種用於在—個人數位網路中使用之鎖瑪箱,該鎖碼 164 1308833 箱包括: 可,外4裝置進人該鱗,其中該鎖碼箱被組構以在 決定°亥外題置應被許可進人該網路下主張證明資料
電路用於執行與-外部裝置交換以決定是否要許 5卜卩裝置’及其中該鎖碼箱亦被組構以在該鎖碼 相已主張判資料至該外部裝置後執行於—安全通道 上/、該外。卩裝置之鎖碼箱電路的認證交換,其中在該 認證交換之際該外部裝置主張至少—些該證明資料回 到該鎖碼箱’及該鎖碼箱使用至少—些該證明資料以 判定使用限制集合是否紅料部裝置對該内容執 行一特定作業。 10 1⑻· -種被組構用於包括—鎖碼箱的__個人數位網路中之 裝置,該裝置包括: 鎖碼箱電路;以及 15 入口硬體被組構以將進入該裝置的内容連貫加密 而產生受控制内容,其中該裝置被組構以儲存證明資 料指出該裝置為該個人數位網路的被授權之一元件, 及該鎖碼箱電路被組構以執行與其中該鎖碼箱電路由 遠鎖碼箱獲得該證明資料的該鎖碼箱電路之交換。 2〇 1 q1 •如申請專利範圍第100項所述之裝置,其中該裝置被組 構以永久地但可廢止地儲存該證明資料。 ]η 0 .如申請專利範圍第100項所述之裝置,其中該鎖碼箱電 路包括一可程式的記憶體用於儲存該證明資料。 1〇3·如申請專利範圍第102項所述之裝置,其中該可程式的 165 1308833 記憶體包含多組之可用程式規劃-次的熔線’每-組 該等溶線可用程式規劃〜:欠以儲存在該一交換之際被 接收的證明資料,且該鎖石馬箱電路被組構以只使用最 近被規s j之-組溶線所決定的證明資料及忽略被每一 5 其他組熔線決定的資料。 104•種被、,、且構用於包括—鎖瑪箱的—個人數位網路中之 裝置’該裝置包括: φ 鎖碼箱電路;以及 出口硬體被組構以將受控制内容解密而產生該内 1〇 谷的月碼版本’及輸出至少-該内容之明碼版本與 該内容之該明碼版本的被處理之一版本,其中該裝置 被組構以儲存證明資料指出該裝置為該個人數位網路 的被授權之一元件,及該鎖碼箱電路被組構以執行與 其中該鎖碼箱電路由該鎖碼箱獲得該證明資料的該鎖 15 碼箱電路之交換。 • 105·如申請專利範圍第104項所述之裝置’其中該裝置被組 構以永久地但可廢止地儲存該證明資料。 106.如申請專利範圍第1〇4項所述之裝置,其中該鎖碼箱電 路包括一可程式的記憶體用於儲存該證明資料。 20 1〇7.如申請專利範圍第106項所述之裝置,其中該可程式的 δ己憶體包含多組之可用程式規劃一次的溶線,每一組 該等熔線可用程式規劃/次以儲存在該一交換之際被 接收的證明資料,且該鎖碼箱電路被組構以只使用最 近被規劃之一組熔線所決定的證明資料及忽略被每一 166 1308833 其他組炼線決定的貢料。 108. —種個人數位網路,其包括: 一第一節點包括一鎖碼箱;以及 一第二節點,其中該第二節點被組構以執行對内 5 容之至少一連貫加密作業與對受控制内容之一解密作 業,其中該連貫加密作業使用該内容金鑰將進入該個 人數位網路的内容在該第二節點内以一安全之方式連 貫加密,及該解密作業使用該内容金鑰將該受控制内 容在該第二節點内以一安全之方式解密而產生該内容 10 之一明碼版本, 其中該第二節點被組構以在判定該内容金鑰為執 行該連貫加密作業與該解密作業其中之一所需要的下 啟動一金鑰轉送作業,該第一節點與該第二節點被組構 以執行該金鑰轉送作業,及該金鑰轉送作業包括在該第 15 一節點與該第二節點間建立至少一安全通道之步驟。 109. 如申請專利範圍第108項所述之個人數位網路,其中該 第一節點被組構以在該金鑰轉送作業之際於該安全通 道上傳送該内容金鑰的一加密版本至該第二節點。 110. 如申請專利範圍第108項所述之個人數位網路,其中該 20 第一節點被組構以在該金鑰轉送作業之際於該安全通 道上傳送該内容金鑰至該第二節點。 111. 如申請專利範圍第108項所述之個人數位網路,其中該 第一節點與該第二節點被組構以使用一交談金鑰以建 立該安全通道。 167 1308833 112.如申請專利範圍第11丨項所述之個人數位網路,其中該 第一節點與該第二節點之一被組構以在建立該安全通 道的步驟之際傳送該交談金鑰至該第一節點與該第二 節點的另一個。 5
10 15
20 113. -種用於在-個人數位網路中保護内容之方法,其中 該個人數位網路包括一第一節點與一第二節點,且該 第-節點包括-鎖碼箱,該方法包括之步驟為: ⑷致使該H㈣組構以在料_容金餘 為執行該連貫加密作業與該解密作業其中之一所需要 的下啟動一金鑰轉送作業;以及 (b)執行該金鑰傳送作業,包括__第-節點 與該第一郎點間建立至少一安全通道。 以如巾請專利範圍第113項所述之方法,其中該步驟丨 包括金_送《之際㈣安全料 瑜的-加密版本至該第二節點的步驟。 内今 115.=Γ糊第113項所述之方法,其中該步驟( 在該金轉送作f之際於該安全通道上由該第, 郎點傳送該内容金鑰至該第二節點的步驟。/ 他如申_咖第113項所述之村 117.如
=制-交談金鑰以建立該安全通道的步驟 如申言月專利範圍第113項所述之 包括在建立該安全通道之際由該第^中該步驟(b 點之-傳送該交談金鑰至該第__即點與該第二節 另-個。 〆第即點與該苐二節點之 168
TW094136290A 2004-10-19 2005-10-18 Method and apparatus for content protection in a personal digital network environment TWI308833B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/968,741 US20050144468A1 (en) 2003-01-13 2004-10-19 Method and apparatus for content protection in a personal digital network environment

Publications (2)

Publication Number Publication Date
TW200618566A TW200618566A (en) 2006-06-01
TWI308833B true TWI308833B (en) 2009-04-11

Family

ID=36203597

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094136290A TWI308833B (en) 2004-10-19 2005-10-18 Method and apparatus for content protection in a personal digital network environment

Country Status (7)

Country Link
US (1) US20050144468A1 (zh)
EP (1) EP1817671A4 (zh)
JP (1) JP4651676B2 (zh)
KR (1) KR100921586B1 (zh)
CN (1) CN101040265B (zh)
TW (1) TWI308833B (zh)
WO (1) WO2006044749A2 (zh)

Families Citing this family (202)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6701528B1 (en) * 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
EP1436943B1 (en) 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US20050203959A1 (en) * 2003-04-25 2005-09-15 Apple Computer, Inc. Network-based purchase and distribution of digital media items
CN100507931C (zh) * 2003-05-15 2009-07-01 诺基亚公司 在数字权利管理***之间转移内容的方法和设备
US7426637B2 (en) * 2003-05-21 2008-09-16 Music Public Broadcasting, Inc. Method and system for controlled media sharing in a network
US7383365B2 (en) * 2003-07-16 2008-06-03 Dell Products L.P. Method and system for PCI express audiovisual output
JP2005051558A (ja) * 2003-07-29 2005-02-24 Matsushita Electric Ind Co Ltd 送信装置、受信装置、及び送受信システム
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US7562379B2 (en) * 2003-12-22 2009-07-14 Sony Corporation Method and system for wireless digital multimedia presentation
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
KR101092438B1 (ko) * 2004-08-05 2011-12-13 엘지전자 주식회사 케이블 방송 수신기 및 그의 진단 방법
US7664109B2 (en) * 2004-09-03 2010-02-16 Microsoft Corporation System and method for distributed streaming of scalable media
TWI252408B (en) * 2004-10-05 2006-04-01 Ali Corp Optical storage controller with serial ATA interface
US7228154B2 (en) * 2004-11-03 2007-06-05 Sony Corporation Method and system for processing wireless digital multimedia
US20060117122A1 (en) * 2004-11-04 2006-06-01 Intel Corporation Method and apparatus for conditionally obfuscating bus communications
US8015590B2 (en) * 2004-12-30 2011-09-06 Mondo Systems, Inc. Integrated multimedia signal processing system using centralized processing of signals
US8880205B2 (en) 2004-12-30 2014-11-04 Mondo Systems, Inc. Integrated multimedia signal processing system using centralized processing of signals
US7653447B2 (en) 2004-12-30 2010-01-26 Mondo Systems, Inc. Integrated audio video signal processing system using centralized processing of signals
US8065707B1 (en) * 2005-01-03 2011-11-22 Matrox Electronic Systems Ltd. HDTV set-top box/PC client/server secure video system
JP2006190210A (ja) * 2005-01-07 2006-07-20 Fuji Xerox Co Ltd 非接触ic
US7272727B2 (en) * 2005-04-18 2007-09-18 Hitachi, Ltd. Method for managing external storage devices
WO2006120617A1 (en) * 2005-05-11 2006-11-16 Nxp B.V. Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
KR100688981B1 (ko) * 2005-07-22 2007-03-08 삼성전자주식회사 미디어 재생장치와 그 제어방법 및 이를 포함하는미디어재생시스템
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR100662459B1 (ko) * 2005-08-30 2007-01-02 엘지전자 주식회사 Hdmi 수신기 및 전송기 개발 장치 및 그 방법
US7542534B2 (en) * 2005-09-27 2009-06-02 Intel Corporation Method and an apparatus to reduce electromagnetic interference
JP2007096604A (ja) * 2005-09-28 2007-04-12 Toshiba Corp 電子機器及び映像受信装置及びその制御方法
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR100803596B1 (ko) * 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
US8406426B2 (en) * 2005-12-22 2013-03-26 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US8433926B2 (en) * 2005-12-22 2013-04-30 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
CN2854972Y (zh) * 2005-12-27 2007-01-03 启能国际科技有限公司 图像集成电路及其图像处理装置
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
US20100217976A1 (en) * 2006-01-03 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for importing content
US8139768B2 (en) * 2006-01-19 2012-03-20 Microsoft Corporation Encrypting content in a tuner device and analyzing content protection policy
US20070291939A1 (en) * 2006-02-15 2007-12-20 Samsung Electronics Co., Ltd. Method and system for transmission of uncompressed video over wireless channels
US7844762B2 (en) * 2006-02-24 2010-11-30 Silicon Image, Inc. Parallel interface bus to communicate video data encoded for serial data links
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
EP1992138A4 (en) 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
US7428306B2 (en) * 2006-04-18 2008-09-23 International Business Machines Corporation Encryption apparatus and method for providing an encrypted file system
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8253859B2 (en) 2006-05-16 2012-08-28 Sony Corporation Transmission system, transmission apparatus, and transmission method for transmitting video data
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
JP4740796B2 (ja) * 2006-05-29 2011-08-03 パナソニック株式会社 画像記録再生装置
JP2007323699A (ja) * 2006-05-30 2007-12-13 Matsushita Electric Ind Co Ltd コンテンツ受信装置およびコンテンツ受信方法
US20070297609A1 (en) * 2006-06-23 2007-12-27 Research In Motion Limited Secure Wireless HeartBeat
US8176319B2 (en) * 2006-06-27 2012-05-08 Emc Corporation Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system
TW200809601A (en) * 2006-08-03 2008-02-16 Asustek Comp Inc An audio processing module and an audio-video card system using the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US8079077B2 (en) 2006-08-08 2011-12-13 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US8332925B2 (en) 2006-08-08 2012-12-11 A10 Networks, Inc. System and method for distributed multi-processing security gateway
US20080036859A1 (en) * 2006-08-11 2008-02-14 Yuh-Chin Chang Digital surveillance camera
JP4182997B2 (ja) 2006-08-15 2008-11-19 ソニー株式会社 伝送システム及び送受信装置
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US7917442B2 (en) * 2006-09-21 2011-03-29 Sony Corporation System and method for relaxing media access restrictions over time
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US8000474B1 (en) * 2006-12-15 2011-08-16 Quiro Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
TW200828934A (en) * 2006-12-21 2008-07-01 Realtek Semiconductor Corp Audio data transmission method for transmitting encrypted audio data and audio processing system and computer system thereof
CN103559165B (zh) 2007-01-05 2016-08-17 索尼克知识产权股份有限公司 包含连续播放的视频分配***
CN101542495B (zh) * 2007-01-05 2014-10-22 Lg电子株式会社 用于传递资源的方法和用于提供信息的方法
EP2119230B1 (en) 2007-01-11 2013-07-03 NDS Limited Processing video content
KR20080066506A (ko) * 2007-01-12 2008-07-16 삼성전자주식회사 디지털 컨텐츠 수신 장치 및 방법
US20080178252A1 (en) * 2007-01-18 2008-07-24 General Instrument Corporation Password Installation in Home Networks
US8584206B2 (en) * 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8135947B1 (en) * 2007-03-21 2012-03-13 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US9191605B1 (en) 2007-03-26 2015-11-17 Qurio Holdings, Inc. Remote monitoring of media content that is associated with rights management restrictions
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
CN101299875A (zh) * 2007-04-30 2008-11-05 世意法(北京)半导体研发有限责任公司 查询数据库以解决与受保护服务冲突的盲基站操作的问题
WO2008139335A1 (en) * 2007-05-13 2008-11-20 Nds Limited Transferring digital data
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
CN101287076A (zh) * 2007-05-30 2008-10-15 盛乐信息技术(上海)有限公司 用ip网络连接电视和电脑进行互动娱乐的方法和***
JP2008306232A (ja) * 2007-06-05 2008-12-18 Funai Electric Co Ltd 映像受信装置及び放送受信装置
US7895442B1 (en) 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
JP5240491B2 (ja) * 2007-06-26 2013-07-17 ソニー株式会社 送信装置および受信装置
US7966637B2 (en) * 2007-07-24 2011-06-21 Sony Corporation Hardware module for adding functionality to television
US8233432B2 (en) * 2007-08-31 2012-07-31 Silicon Image, Inc. Ensuring physical locality of entities sharing data
US20090080665A1 (en) * 2007-09-25 2009-03-26 Aceurity, Inc. Method of Generating Secure Codes for a Randomized Scrambling Scheme for the Protection of Unprotected Transient Information
US8837722B2 (en) * 2007-10-16 2014-09-16 Microsoft Corporation Secure content distribution with distributed hardware
EP3511841B1 (en) 2007-11-16 2021-07-21 DivX, LLC Chunk header incorporating binary flags and correlated variable-length fields
EP2223232A4 (en) 2007-11-16 2015-02-25 Sonic Ip Inc Hierarchical and reduced index structures for multimedia files
US8605097B1 (en) * 2007-12-14 2013-12-10 Nvidia Corporation Method and system for determining the compliance encrypted and non-encrypted display outputs
US8104091B2 (en) 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
US8850498B1 (en) 2008-05-16 2014-09-30 Collideo LLC Media adaptive distribution system and method
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8201210B2 (en) 2008-09-04 2012-06-12 At&T Intellectual Property I, L.P. Method and system for a media processor
US8321906B2 (en) 2008-09-11 2012-11-27 At&T Intellectual Property I, Lp Method and system for a transcoder
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
EP2353121A4 (en) * 2008-10-31 2013-05-01 Divx Llc SYSTEM AND METHOD FOR REPRODUCING CONTENT ON CERTIFIED DEVICES
US8321926B1 (en) * 2008-12-02 2012-11-27 Lockheed Martin Corporation System and method of protecting a system that includes unprotected computer devices
US8374346B2 (en) * 2009-01-09 2013-02-12 Silicon Image, Inc. Method, apparatus, and system for pre-authentication and keep-authentication of content protected ports
US8542837B2 (en) * 2009-02-23 2013-09-24 Sony Corporation Key selection vector, mobile device and method for processing the key selection vector, digital content output device, and revocation list
JP5201057B2 (ja) * 2009-03-31 2013-06-05 富士通株式会社 映像伝送装置、認証方法、認証プログラムおよび映像伝送システム
US8644334B2 (en) * 2009-09-30 2014-02-04 Silicon Image, Inc. Messaging to provide data link integrity
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
US8315506B2 (en) * 2009-11-02 2012-11-20 Verizon Patent And Licensing Inc. Home telepresence with content insertion
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
CN102213974A (zh) * 2010-04-12 2011-10-12 鸿富锦精密工业(深圳)有限公司 电脑主板
US9654810B2 (en) * 2010-07-23 2017-05-16 Lattice Semiconductor Corporation Mechanism for partial encryption of data streams
US8930692B2 (en) * 2010-07-23 2015-01-06 Silicon Image, Inc. Mechanism for internal processing of content through partial authentication on secondary channel
US8645716B1 (en) 2010-10-08 2014-02-04 Marvell International Ltd. Method and apparatus for overwriting an encryption key of a media drive
WO2012049757A1 (ja) * 2010-10-14 2012-04-19 富士通株式会社 コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
US8863249B2 (en) * 2010-12-30 2014-10-14 Broadcom Corporation Push button configuration of multimedia over coax alliance (MoCA) devices
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9161081B2 (en) * 2011-02-09 2015-10-13 Arris Technology, Inc. HDCP link integrity checking with detection of enhanced link verification support
US9229489B2 (en) * 2011-05-03 2016-01-05 Facebook, Inc. Adjusting mobile device state based on user intentions and/or identity
US9131265B2 (en) * 2011-05-19 2015-09-08 Maxlinear, Inc. Method and system for providing satellite television service to a premises
US9721071B2 (en) * 2011-06-29 2017-08-01 Sonic Ip, Inc. Binding of cryptographic content using unique device characteristics with server heuristics
KR101577886B1 (ko) * 2011-06-29 2015-12-15 인텔 코포레이션 무결성 검사 및 리플레이 공격들에 대한 보호를 이용하는 메모리 암호화를 위한 방법 및 장치
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
US8560453B2 (en) 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
KR101824484B1 (ko) * 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
US9197407B2 (en) * 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
US9767840B2 (en) * 2011-08-18 2017-09-19 Apple Inc. Securing protected content during video playback
KR102163151B1 (ko) 2011-08-30 2020-10-08 디빅스, 엘엘씨 복수의 최대 비트레이트 레벨들을 사용하여 인코딩된 비디오를 인코딩하고 스트리밍하기 위한 시스템들 및 방법들
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964979B2 (en) 2011-10-07 2015-02-24 Silicon Image, Inc. Identification and handling of data streams using coded preambles
US9436629B2 (en) 2011-11-15 2016-09-06 Marvell World Trade Ltd. Dynamic boot image streaming
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US9596286B2 (en) 2012-05-25 2017-03-14 A10 Networks, Inc. Method to process HTTP header with hardware assistance
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
US9413985B2 (en) 2012-09-12 2016-08-09 Lattice Semiconductor Corporation Combining video and audio streams utilizing pixel repetition bandwidth
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
CN108027805B (zh) 2012-09-25 2021-12-21 A10网络股份有限公司 数据网络中的负载分发
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP3028145A1 (en) 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
US9462465B2 (en) * 2013-10-04 2016-10-04 Qualcomm Incorporated Apparatus and methods for separated security implementations in wireless communications
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
CN104796446B (zh) * 2014-01-21 2019-02-26 腾讯科技(深圳)有限公司 一种基于音频技术的数据传输方法、装置及***
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
US9520994B2 (en) 2014-03-20 2016-12-13 Oracle International Corporation System and method for deriving secrets from a master key bound to an application on a device
US10474454B2 (en) 2014-03-20 2019-11-12 Oracle International Corporation System and method for updating a trusted application (TA) on a device
US9331988B2 (en) * 2014-03-20 2016-05-03 Oracle International Corporation System and method for provisioning secrets to an application (TA) on a device
US10020979B1 (en) 2014-03-25 2018-07-10 A10 Networks, Inc. Allocating resources in multi-core computing environments
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9806943B2 (en) 2014-04-24 2017-10-31 A10 Networks, Inc. Enabling planned upgrade/downgrade of network devices without impacting network sessions
US9955197B2 (en) * 2014-04-24 2018-04-24 Intel Corporation Encrypted screencasting
US9762937B2 (en) 2014-08-07 2017-09-12 Sonic Ip, Inc. Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
CN104484185B (zh) * 2014-12-30 2018-03-20 深圳市大疆创新科技有限公司 固件生成***及方法
CN113259731B (zh) 2015-01-06 2023-07-04 帝威视有限公司 用于编码内容和在设备之间共享内容的***和方法
TWI510952B (zh) * 2015-01-26 2015-12-01 Acer Inc 取回私密金鑰的方法及其系統
KR101897959B1 (ko) 2015-02-27 2018-09-12 쏘닉 아이피, 아이엔씨. 라이브 비디오 인코딩 및 스트리밍에서의 프레임 복제 및 프레임 확장을 위한 시스템 및 방법
CN107431832B (zh) * 2015-03-13 2020-08-18 美国莱迪思半导体公司 通过发送帧号来维持跨设备的加密过程的同步
US20170093572A1 (en) * 2015-09-25 2017-03-30 Mcafee, Inc. Systems and methods for utilizing hardware assisted protection for media content
CN105391738A (zh) * 2015-12-14 2016-03-09 讯美电子科技有限公司 硬盘录像机弱密码报警提示方法
CN105681882B (zh) * 2016-01-04 2019-04-19 华为技术有限公司 控制视频输出的方法及其装置、控制电路
EP3427435A1 (en) 2016-03-08 2019-01-16 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US11323458B1 (en) * 2016-08-22 2022-05-03 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
CN106656739A (zh) * 2016-09-22 2017-05-10 北京海泰方圆科技股份有限公司 电子邮件的传输方法、装置和***
TWI610196B (zh) * 2016-12-05 2018-01-01 財團法人資訊工業策進會 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US10270586B2 (en) * 2017-04-25 2019-04-23 Seagate Technology Llc Random time generated interrupts in a cryptographic hardware pipeline circuit
CN109390000A (zh) * 2017-08-02 2019-02-26 学习王科技股份有限公司 具备数据保全***的双接口硬盘盒
TWI626554B (zh) * 2017-08-02 2018-06-11 Dual interface hard disk case with data security system
GB2566043B (en) * 2017-08-31 2022-01-26 Yeo Messaging Ltd A method of displaying content on a screen of an electronic processing device
CN109101787B (zh) * 2018-07-18 2020-11-06 创新先进技术有限公司 一种基于区块链对版权使用者进行信用评价的方法及装置
US10969991B2 (en) * 2018-08-15 2021-04-06 Macronix International Co., Ltd. Multi-chip package, controlling method of multi-chip package and security chip
KR102113333B1 (ko) * 2018-08-21 2020-06-02 주식회사 아프리카티비 블록 체인 기반 방송 중계 장치 및 방법
US10528709B1 (en) 2018-09-07 2020-01-07 Apple Inc. Notifying applications of screen recording
US11216575B2 (en) * 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US10528754B1 (en) 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
ES2974683T3 (es) 2019-03-21 2024-07-01 Divx Llc Sistemas y métodos para enjambres multimedia
CN116910706A (zh) * 2019-05-17 2023-10-20 创新先进技术有限公司 一种基于区块链的版权保护方法、装置及电子设备
TWI709076B (zh) * 2019-05-31 2020-11-01 技嘉科技股份有限公司 可輸出影像資料的主機板及操作系統
US11809611B2 (en) * 2020-02-24 2023-11-07 Microsoft Technology Licensing, Llc Protecting device detachment with bus encryption
WO2022240854A1 (en) * 2021-05-10 2022-11-17 Sonos, Inc. Audio encryption in a media playback system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
EP0989478B1 (en) * 1998-08-31 2006-10-18 Irdeto Access B.V. System for providing encrypted data, system for decrypting encrypted data and method for providing a communication interface in such a decrypting system
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution
US20020150248A1 (en) * 2001-03-06 2002-10-17 Kovacevic Branko D. System for digital stream reception via memory buffer and method thereof
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
EP1304844B1 (en) * 2001-10-19 2007-04-04 Sony Deutschland GmbH Content protection and copy management system for a network
US20050076304A1 (en) * 2002-04-02 2005-04-07 Intervideo, Inc. Method and system for remote playback of a DVD
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
JP4485753B2 (ja) * 2002-04-05 2010-06-23 パナソニック株式会社 コンテンツ利用システム
JP4625695B2 (ja) * 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
KR100456076B1 (ko) * 2002-11-28 2004-11-06 한국전자통신연구원 디지털 콘텐츠의 보호 장치 및 보호 방법

Also Published As

Publication number Publication date
TW200618566A (en) 2006-06-01
JP4651676B2 (ja) 2011-03-16
WO2006044749A3 (en) 2007-02-01
EP1817671A4 (en) 2013-07-24
CN101040265A (zh) 2007-09-19
CN101040265B (zh) 2014-05-07
KR100921586B1 (ko) 2009-10-13
US20050144468A1 (en) 2005-06-30
WO2006044749A2 (en) 2006-04-27
JP2008517401A (ja) 2008-05-22
KR20070056133A (ko) 2007-05-31
EP1817671A2 (en) 2007-08-15

Similar Documents

Publication Publication Date Title
TWI308833B (en) Method and apparatus for content protection in a personal digital network environment
US10582256B2 (en) Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US7702925B2 (en) Method and apparatus for content protection in a personal digital network environment
TWI271079B (en) System and method for security key transmission with strong pairing to destination client
KR100891222B1 (ko) 디스플레이 어댑터를 위한 보안 비디오 시스템
US9305148B2 (en) Economically secure digital mass media systems
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
US20130275755A1 (en) Systems, methods and apparatuses for the secure transmission of media content
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
WO2004038568A2 (en) Method and device for authorizing content operations
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
JP2006196988A (ja) 電子メディア通信装置
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法
JP2000341264A (ja) 情報処理装置及び方法
Schumann Security and Packaging: Security

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees