TWI583190B - 用於內部處理通過次要通道中之內容之部分認證機制之方法、系統及設備 - Google Patents

用於內部處理通過次要通道中之內容之部分認證機制之方法、系統及設備 Download PDF

Info

Publication number
TWI583190B
TWI583190B TW100125875A TW100125875A TWI583190B TW I583190 B TWI583190 B TW I583190B TW 100125875 A TW100125875 A TW 100125875A TW 100125875 A TW100125875 A TW 100125875A TW I583190 B TWI583190 B TW I583190B
Authority
TW
Taiwan
Prior art keywords
authentication
bridge
source
value
destination
Prior art date
Application number
TW100125875A
Other languages
English (en)
Other versions
TW201212638A (en
Inventor
威廉康瑞德 亞特曼
Original Assignee
萊迪思半導體公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 萊迪思半導體公司 filed Critical 萊迪思半導體公司
Publication of TW201212638A publication Critical patent/TW201212638A/zh
Application granted granted Critical
Publication of TWI583190B publication Critical patent/TWI583190B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • H04N21/43635HDMI
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

用於內部處理通過次要通道中之內容之部分認證機制之方 法、系統及設備
本發明係大體上關於資料通訊之領域,特別係關於用以實行處理通過次通道之內容之部分認證。
高頻寬數位內容保護(High-bandwidth Digital Content Protection,HDCPTM)應用於數位內容保護,並用以提供對數位介面中所傳輸之內容或資料進行加密,所述之數位介面包含高清晰度多媒體介面(High-Definition Multimedia Interface,HDMITM)或行動高清晰度連結(Mobile High-Definition Link,MHLTM)。於現今HDCP保護資料串流中,一中間載體(亦可稱為一「橋接」裝置)必須使用一完整加密引擎,就如同使用一解密引擎對整個資料串流(係被一上端傳輸裝置所加密,此上端(upstream)傳輸裝置亦可稱為一「源(source)」裝置)進行解密,以測量並處理此資料串流之內容。再者,需於將此資料串流傳輸至另一下端(downstream)接收裝置(亦可稱為一「目的(sink)」裝置)之前,再對整個資料串流重新加密。於HDCP規格中,這個程序稱為「中繼器(repeater)」。於一橋接裝置中設置完整加密及解密引擎非常昂貴,如此消耗電力及空間的狀況外,還必須增加額外的成本於兩個完整金鑰組合、要求額外的測試,以此類推。
應可理解不同訊號協定(例如:原始加密狀態訊號(Original Encryption Status Signaling,OESS)、增強加密狀態訊號(Enhanced Encryption Status Signaling,EESS))係可被用於源裝置與目的裝置間以提供並用以偵測被加密之資料串流,例如一資料之加密係為可用的或是不可用的。舉例而言,當OESS被使用於數位視訊介面(Digital Visual Interface,DVITM)協定時,則EESS協定係可被使用於HDMI協定(且為於此DVI協定中之一隨意之架構)。
本發明係大體上係關於用於實行處理通過次通道之內容之部分認證。
於本發明之第一觀點中,一方法之實施例包含於一源傳輸裝置與一目的接收裝置間實行一第一認證以溝通複數個資料串流。此方法更包含於源傳輸裝置與一橋接裝置間實行一第二認證,以使得第二認證獨立於第一認證,並且令目的接收裝置不受第二認證所影響。所述之橋接裝置包含一中間載體(intermediate carrier)裝置係耦接於源傳輸裝置及目的接收裝置。此方法更包含從源傳輸裝置將具有保護內容之一資料串流傳輸至橋接裝置。
於本發明之第二觀點中,一系統之實施例包含一資料處理裝置具有一儲存媒體,以及一處理器耦接於此儲存媒體。此資料處理裝置更具有一源傳輸裝置耦接於一目的接收裝置及一橋接裝置。源傳輸裝置包含一部分認證機構,且此源傳輸裝置於源傳輸裝置與目的接收裝置間實行一第一認證以溝通複數個資料串流,以及於源傳輸裝置與橋接裝置間實行一第二認證,以使得第二認證獨立於第一認證,並令目的接收裝置不受第二認證所影響。橋接裝置包含一中間載體裝置係耦接於源傳輸裝置及目的接收裝置。再者,從源傳輸裝置將具有保護內容之一資料串流傳輸至橋接裝置。
於本發明之第三觀點中,一設備之實施例包含一源傳輸裝置具有一認證機構。此源傳輸裝置於源傳輸裝置與目的接收裝置間實行一第一認證以溝通複數個資料串流,以及於源傳輸裝置與橋接裝置間實行一第二認證,以使得第二認證獨立於第一認證,並令目的接收裝置不受第二認證所影響。橋接裝置包含一中間載體裝置係耦接於源傳輸裝置及目的接收裝置。再者,從源傳輸裝置將具有保護內容之一資料串流傳輸至橋接裝置。
本發明之實施例係關於實行部分認證。
本發明之實施例係關於實行處理通過次要通道之內容之部分認證。於一實施例中,受保護之一資料串流之一中間載體(例如:橋接裝置)被允許存取、審視及修改受保護之此資料串流的內容,而不需要求對此資料串流進行完整之解密動作,並且不會有任何讓此受保護內容暴露於此中間載體之積體晶片或電路(晶片)外之風險。
亦可考慮將一些邏輯或電路應用在接收器晶片、橋接器晶片及傳輸器晶片上,例如:一鎖定電路、鎖相迴路(Phase Lock Loop,PLL)、延遲鎖定(Delay Lock Loop,DLL)、加密邏輯、解密邏輯、認證引擎、一或多個(背景或前景)處理引擎、或其相似物。再者,不同協定(例如:加密/解密協定、加密資料/未加密資料之偵測協定等等)係包含高頻寬數位內容保護(High-Bandwidth Digital Content Protection,HDCP),以及資料訊號可包含高清晰度多媒體介面(High Definition Multimedia Interface,HDMI)訊號或行動高清晰度連結(Mobile High-Definition Link,MHL)訊號。應理解的是,本發明之實施例並不限定於HDMI及MHL,亦可被應用於任何其他種類之資料串流中。同樣地,本發明之實施例並不限定於HDCP,並可被應用或使用於其他加密協定或機構。然而,在此使用HDCP、HDMI及MHL及其他相似之特定參考資料對應於此技術領域係用以使說明更加簡潔、清楚並容易理解。
第1圖顯示本發明之用於部分認證之一系統之一實施例。於所示之實施例中,一系統100用於部分認證,係包含一第一裝置110係為一源資料傳輸裝置(亦可稱為「源裝置」、「傳輸裝置」或「增強傳輸器」)、一第二裝置120係為一中間資料載體(亦可稱為「橋接裝置」或「增強橋接」)、以及目的資料接收裝置130(亦可稱為「目的裝置」、「接收裝置」及「增強接收器」)。源裝置110包含一加密引擎112以實行資料串流內容之加密,以及一源認證引擎114以實行於源裝置110及目的裝置130間之認證,就如同所述之橋接裝置120。其中,源認證引擎114包含一源遮罩產生器172及一源同步機制174。
橋接裝置120包含一橋接認證引擎126用以實行(或確認)於此橋接裝置120與源裝置110間之認證。就如同源認證引擎114一般,橋接認證引擎126包含一橋接遮罩產生器182及一橋接同步機制184。此橋接裝置120更包含一加密/解密引擎122。於一實施例中,此加密/解密引擎122包含一單一引擎係架構為具有一加密引擎或一解密引擎之處理能力,對應於一實施例,此橋接裝置122決不會被要求作為一完整加密引擎或一完整解密引擎。目的裝置130包含一目的認證引擎134係與源裝置110用以實行認證,且一解密引擎132用以實行一資料串流內容之解密,所述資料串流內容係被源裝置110所加密或是於橋接裝置120中被再次加密。於一實施例中,每一認證引擎114、126、134係包含軟體模組、硬體構件、及其任意組合,例如具有軟體模組及硬體構件之韌體以實行不同認證程序,所述認證程序包含「機密值(secret values)」之遮罩產生、計算及通訊,以維持裝置間(例如:源裝置110與橋接裝置120)之認證同步,並對應於本發明之實施例之其他如此之任務。
標準資料串流包含三種類型之內容:視訊內容、音訊內容及控制內容。視訊內容可被運載於一視訊資料週期中,其中每一畫素值係由源裝置110中之遮罩產生器172產生之一遮罩所加密。音訊內容可以於一資料島週期中之一種封包方式所運載,每一資料承載位元組係由源裝置110中之遮罩產生器172產生之一遮罩所加密。控制資料可於資料島週期中不同類型之封包所運載,每一承載位元組藉由源裝置產生具有相同類型之遮罩所加密。遮罩產生可從時脈週期至時脈週期地持續進行,如此可利於一視訊資料週期或一資料島週期中之每一時脈週期。此遮罩產生器可依據HDCP規則中之協定並週期性地「再加密(re-keyed)」。
源裝置110傳輸此資料串流之內容,包含加密內容142,透過一資料連結140傳輸至橋接裝置120,且此橋接裝置120再將此加密內容142傳輸至目的裝置130。一控制匯流排150可被用於源裝置110和橋接裝置120間以傳輸命令152;舉例而言,一命令152從源裝置110被傳輸至橋接裝置120,依據由橋接裝置120所讀取回傳之資訊,此橋接裝置120可支援源裝置110以加密一資料串流之內容。
於一實施例中,一數學理論係藉由與一擬隨機遮罩值(pseudo-random mask value)互斥(exclusive-OR’ing,XOR)所加密一數值,接著再利用相同之XOR遮罩來解密。舉例而言,於HDCP中,第一XOR程序於源裝置110中所實行,並接著令第二如此之程序於一目的裝置130中所實行。於一橋接裝置中之一普遍之「中繼器(repeater)」程序,雖然同時實行兩個步驟,然而,未保護之資料串流內容仍被暴露於此橋接晶片外部,就如同暴露於最後之裝置的晶片輸出埠與下一個裝置的晶片輸入埠之間。不同於上述普遍之「中繼器」,在此於一實施例中,利用前述之數學理論,將一XOR遮罩技術應用於橋接裝置120中,並藉由於橋接裝置120中之此XOR遮罩值,讓資料串流中之加密內容142於橋接裝置120中被解密以用於分析、測量或處理,再接著利用相同之XOR遮罩值將之重新加密,全都在一晶片中完成,並使用一引擎122即可(而不需要同步使用一完整加密引擎及一完整解密引擎)。被利用於此橋接裝置120中之此XOR遮罩值係相同於原始之源裝置110中之遮罩產生器172所產生之XOR遮罩值。再者,於一實施例中,同步機制174及184被採用以將源裝置110中之XOR遮罩值同步於橋接裝置120中之XOR遮罩值,而無須將這些XOR遮罩值在橫跨源裝置110與橋接裝置120間以受保護之連結(例如傳輸連結140)進行傳輸。
於一實施例中,HDCP係用以建立此傳輸連結140之起始端(例如於源裝置110處)中資料串流內容之加密(例如:HDMI資料串流、MHL資料串流),當有需要時,會接著透過此源遮罩產生器172於一個時脈接著一個時脈創造其加密XOR遮罩值。於一實施例中,於橋接裝置120中之橋接遮罩產生器182知道當其必須依照關於HDCP以通過此傳輸連結140之規則來促進其本身,而不需檢視其內部之資料串流及保持與源裝置110間之同步狀態。舉例而言,於HDCP之範例中,其可包含一水平同步(horizontal synchronization,HSYNC)脈衝以使其水平方向重新加密、一垂直同步(vertical synchronization,VSYNC)脈衝以使其架構(垂直方向)重新加密、以及一原始加密狀態訊號(OESS)「控制訊號(CTL)」脈衝或一增強加密狀態訊號(EESS)「控制訊號」脈衝,並且不論之後的架構是否被加密或未被加密,皆可用以通知下一個接收裝置(例如:橋接裝置120、目的裝置130)。當源裝置110與目的裝置130完成初始之認證程序,則此源裝置110會無限地時脈接續時脈、架構接續架構地傳送第一OESS脈衝或一EESS脈衝,且源裝置110和目的裝置130會停留於此階段中。
此XOR遮罩值由源裝置110中被產生用以對資料串流加密,其係完全相同於目的裝置130用以解密之XOR遮罩值,位於橋接裝置中之橋接晶片則取此優點而利用由源裝置110所指定之XOR遮罩值來解密(及重新加密)此內容位元組。於一實施例中,橋接裝置120之單一引擎126的範例係為一解密引擎,此引擎126具有可以將由源裝置110中一加密引擎與所加密之「機密值」架構之內容進行解密之能力;或是此引擎126可由一解密角色轉換為一加密角色以重新架構之加密內容,然而,於橋接裝置120中是不需要同時扮演一解密引擎及一加密引擎。源裝置110包含一組數值作為機密值,此機密值用以初始化其XOR遮罩產生器172。於一實施例中,源裝置110將這些機密值傳輸至橋接裝置120,並藉由這些傳輸至橋接裝置120(係包含相等之加密XOR遮罩產生器182)之機密值使得源裝置110與橋接裝置120維持同步狀態而無需暴露任何受保護內容或機密資訊(包含此機密值),並使這些受保護內容或機密資訊可安全地被傳輸至一下端接收器(例如目的裝置130)。需理解的是,於源裝置110中之此機密值之一部分可由聯結於目的裝置130之公共值所取得。
於一實施例中,橋接裝置120起初係扮演一被動者,藉以允許位於從源裝置110傳輸出之資料連結中之任何顯示資料通道(Display Data Channel,DDC)之交流,在無阻礙或中斷的情況下通過到達下端目的裝置130。如上所述,源裝置110及目的裝置130實行其認證(例如:初步認證),並依據所完成之初步認證,源裝置110則命令此橋接裝置120扮演一主動者,並藉以偵測從源裝置110用於HDCP交流之DDC匯流排。所述於源裝置110與橋接裝置120間之命令可透過其各自之認證機制114及126來溝通。於HDMI中,此技術可藉由對橋接裝置120分配位於DDC匯流排中之一新的裝置位址來實行、或是於HDCP接收裝置中之DDC位址中分配新的登記補償來實行;同樣地,於MHL中,此技術可被實行於源裝置110與橋接裝置120間之晶片匯流排(CBUS)中。橋接裝置120之加密/解密引擎122係用於(或建構於)作為一解密引擎,當源裝置110和此橋接裝置120實行一HDCP認證時,則會建立一信任連結通過源裝置110及橋接裝置120間之介面。源裝置110接著會傳送於起始之源裝置對目的裝置認證時所計算及溝通之機密值至此橋接裝置120,就如同位於此新建立並受信任之源裝置與橋接裝置之連結中之一受保護封包之一部分。
一旦接收到受保護封包,橋接裝置120可抑制此受保護封包之最小化傳輸差分訊號(Transition Minimized Differential Signal,TMDS)之基礎訊號,因此可使得此受保護封包不會被暴露於橋接裝置120之輸出埠,並且可使得下端目的裝置130不會偵測到任何關於HDCP ENC_EN之內容。再者,當橋接裝置120接收此受保護封包時,橋接裝置120會透過橋接認證引擎126反向建構以允許源裝置110之ENC_EN OESS脈衝或EESS脈衝以正常通過並到達目的裝置130,以使得源裝置110及目的裝置130依舊為同步狀態,就和正常加密與解密一般,並如同此橋接裝置120並未參與於此程序之中。提及DDC匯流排及CBUS,HDMI可具體地要求支援於一增強DDC(E-DDC),其中此E-DDC可被源裝置110使用,以決定目的裝置130所支援之音訊及視訊格式。此CBUS係為一機制,用以讓一源裝置或一目的裝置分別發現其所對應之MHL相容(compliant)之目的裝置和源裝置的連接性,並可包含一單一連接線(一位元)、雙向控制匯流排。
所提供之橋接裝置120可不接收任何預期對其所使用之額外加密內容,例如源裝置110所提供之其他加密內容,橋接裝置不需要對一連結之完整性實行確認。再者,橋接裝置120不會加密任何獨立於源裝置所擁有之加密內容,且所給予之任何解密及重新加密之動作皆於橋接裝置120內部所實行(例如:包含一晶片產品而不需要「中繼器」功能),同樣亦不需讓此橋接裝置參與於金鑰選擇向量列表(Key Selection Vector list,KSVLIST)處理、對V或V’數值之安全雜湊演算法(SHA-1)處理、或類似之處理。再者,當橋接裝置120之HDCP KSV(BKSV)係與源裝置110之溝通,此橋接裝置120並非一中繼器,就如同橋接裝置120無需支援中繼器功能,源裝置就可令此橋接裝置120之BKSV有效。使用此源裝置110之機密值,橋接裝置120可準備以接收從此源裝置110傳輸出之加密內容142,當監控OESS脈衝、EESS脈衝、HSYNC脈衝及VSYNC脈衝時,則視訊資料週期之下緣係以維持其HDCP引擎與源裝置110之同步狀態。
於一實施例中,當橋接裝置120偵測到(例如到達此橋接裝置120之輸入埠)於對下端目的裝置130之認證資料串流中之第一OESS脈衝或EESS脈衝,則會觸發其所具有之遮罩產生器182。舉例而言,使用「A XOR B XOR B=A」,橋接裝置120會利用「B」遮罩標記於源裝置110中之B遮罩,以重新產生原始之「A」數值。於此觀點中,橋接裝置120具有實行任何函數之能力,例如(1)報告資料島週期的內容,舉例而言,其可為於一輔助視訊資訊(AVI InfoFrame)中之資訊、或是於一色域元數據封包(gamut metadata packet)中之資訊,其中存取此資訊係允許橋接裝置120以追蹤與源裝置110之此連結140的模式;(2)調整HSYNC和VSYNC對任何變量之計時,例如一內建模式變化或模式中斷之指示器,VSYNC及HSYNC可為內含一資料島週期,而因此,除非此相關之資料島週期被解密,否則對橋接裝置120而言仍為被加密之不可見內容;(3)變換一進入之MHL封包像素流(MHL PackedPixel stream)為一依據HDCP之HDMI輸出資料串流;(4)於視訊資料上實行色彩空間轉換,例如RGB色彩空間轉換至YCbCr色彩空間、YCbCr444色彩空間轉換至YCbCr422色彩空間、或是甚至為八位元之YCbCr422色彩空間轉換至十位元或十二位元之YCbCr422色彩空間;(5)當音訊資料封包所留下之數量及計時未受影響時,則消除此音訊;(6)藉由固定資料或無包含原始內容之資料覆寫以刪除視訊內容;以及(7)使用一適當之連結緩衝器以固定水平計時之前緣(front-porch)或後緣(back-porch)。
於一實施例中,如果橋接裝置120未調整此內容位元組或資料島位元組,就不需對此內容重新加密,則原始之加密資料串流142(從源裝置110所接收)可於橋接裝置120正在截取此加密資料串流142之內容作為樣品時通過此橋接裝置120直至目的裝置130。這個技術相當有用,舉例而言,於一測試設備中,如一協定分析器或是一「匯流排監測器(bus monitor)」用以檢測於一HDCP連結中之內容或資料島週期,則不需去允許存取於橋接裝置120之橋接晶片外側資料串流中受保護內容。然而,於一實施例中,如果此橋接裝置120修改從源裝置110所接收到之加密資料串流142之任何內容(例如:資料島週期或內容位元組),無需從此資料串流增加或減少位元組(並維持每一連結及每一場域受加密位元組之總數不被改變),接著此橋接裝置120則利用由源裝置110所決定之相同XOR遮罩值以重新加密此資料串流中被修改之內容。
第2圖係顯示本發明之一源傳輸裝置之一實施例。於一些實施例中,一源裝置110包含一傳輸器214用以資料串流之傳輸、一控制器216用以控制資料傳輸、以及一加密引擎112用以於傳輸至另一裝置(例如:一接收裝置,如一橋接裝置或一目的裝置)之前加密此資料串流之內容(如第1圖所示)。源裝置110可更包含資料儲存212用以儲存於傳輸前之資料,以及一接收器230用以接收於傳輸前從一外部資料源240所發出之一些資料。
於一實施例中,此源傳輸裝置110包含一源認證引擎114用以實行與一下端接收裝置之認證,所述之下端接收裝置如為一目的裝置,或是用以實行與一中間載體之部分認證,所述之中間載體如為一橋接裝置。源認證引擎114可與其他認證引擎一起運作,例如範例中與位於橋接裝置及目的裝置中之引擎一起實行認證程序或是部分認證程序。源認證引擎114更包含一源遮罩產生器172用以創造或產生XOR遮罩值、以及一源同步機制174用以維持介於源裝置110、橋接裝置和目的裝置間之認證同步狀態。
第3A圖顯示本發明之一橋接裝置之一實施例。一橋接裝置120作為一中間載體,並用以接收從源裝置傳輸出之一資料串流,於一些實施例中,在此資料串流被傳輸至一目的裝置前,此資料串流之內容係可於此橋接裝置中被存取、分析甚至修改。於橋接裝置之內容被修改之範例中,所修改之內容在被傳輸至目的裝置前,會先於此橋接裝置中被重新加密。
於一實施例中,橋接裝置120包含一橋接認證引擎126係更包含一源遮罩產生器182、以及一目的同步引擎184用以與一源裝置溝通認證程序,以使得一源裝置與橋接裝置之連結可被建立於兩裝置間,而無需涉及或影響到一下端目的裝置。此源裝置與橋接裝置之連結係用於一源裝置與橋接裝置120間之一分離認證程序(例如部分認證)。此橋接裝置120更包含一單一引擎122,於一實施例中,如有需求時,此單一引擎可被建構以作為一加密引擎或一解密引擎。
第3B圖顯示本發明之一目的接收裝置之一實施例。一目的裝置130包含一下端接收裝置用以接收從一源裝置所傳輸出之一資料串流,於一些實施例中,可透過一橋接裝置接收此資料串流。目的裝置130包含一目的認證引擎134用以與位於一源裝置中之一源認證引擎溝通,並實行源裝置與目的裝置之一初步認證,以使得此目的裝置130可接收從源裝置所傳輸出之資料串流,此初步認證係於源裝置與一橋接裝置間之(部分)認證前先被實行。目的裝置130更包含一解密引擎132用以解密所接收之從源裝置傳輸出(並通過一橋接裝置)之資料串流之被加密內容。
第4圖顯示本發明之部分認證之一實施例。一未加密之資料串流被接收於一源裝置110中,利用源認證引擎114及目的認證引擎134實行於源裝置110與一目的裝置130間之一源裝置與目的裝置之連結402中之認證。利用於源裝置110與目的裝置130間之初步認證,以及聯結於目的裝置130之公共值,源裝置110可利用源認證引擎114來計算並儲存機密值。此源裝置與目的裝置之連結402係接著藉由此源裝置110透過DDC(於HDMI之範例中)於橋接裝置120之一橋接晶片寫入一登記以轉換為一源裝置與橋接裝置之連結412,或是於CBUS傳送一命令(於MHL之範例中)以轉換為此源裝置與橋接裝置之連結412,如此來實行源裝置對橋接裝置之認證。於橋接裝置這一側,DDC資料(於HDMI之範例中)或CBUS命令(於MHL之範例中)係要求確認實行於源裝置對橋接裝置之認證的改變,並接著與源裝置110一起實行認證。於源裝置對橋接裝置認證之前,先初使化橋接裝置120於所有從源裝置110傳輸至目的裝置130之DDC(HDMI)資料之模式。
一旦建立介於源裝置110與橋接裝置130間之認證,利用加密引擎112啟動一資料串流432之加密作用,並如一般OESS或EESS手段所示。所儲存之機密值係接著於一加密資料串流由源裝置110傳輸至橋接裝置120,所述之加密資料串流則如一資料串流432、或分離於資料串流432之一受保護封包422。此機密值係於橋接裝置120中被接收並解密,並於橋接裝置120中所接收的此機密值係由源裝置110藉由讀取一DDC位址(於HDMI之範例中)所確認、或是由此橋接裝置120傳送一CBUS命令(於MHL之範例中)所確認。此源裝置與橋接裝置之連結412係接著藉由源裝置110於橋接晶片中通過DDC寫入登記(於HDMI之範例中)以切換回成源裝置與目的裝置之連結402、或是傳送一CBUS命令(於MHL之範例中)以切換回成源裝置與目的裝置之連結402。資料串流之加密係利用源加密引擎112與目的裝置130之溝通所實行,如一般OESS及EESS手段所示。當修改從源裝置所傳送之資料串流時,係維持於源裝置110與目的裝置130間之一HDCI連結402,並於需要之時,對此資料之內容進行解密。資料串流432最終係被傳輸至目的裝置130,此資料串流432可與源裝置中起始所加密並傳輸之資料串流相同、或者此資料串流432亦可包含於橋接裝置120中所進行之一些修改模式(並且利用加密/解密引擎122重新加密)。
第5圖顯示本發明中用以實行部分認證之一方法之一實施例。方法500可藉由處理邏輯所實行,其中處理邏輯可包含硬體(例如:電路、專用邏輯、可編寫程式邏輯、微碼(microcode)等等)、軟體(例如:運行於一處理裝置之指令)、或是其結合,如對應於第1圖所描述之硬體裝置中之韌體或功能電路。
於一源裝置中接收一未加密資料串流(步驟505),利用源認證引擎與目的認證引擎以使得一目的裝置由一源裝置所認證(步驟510)。利用起始之源裝置對目的裝置之認證、及聯結於目的裝置之公共值,機密值可由源裝置利用此源認證引擎所計算並儲存(處理步驟515)。源裝置與目的裝置之連結係接著藉由源裝置透過DDC於橋接裝置之橋接晶片寫入登記以轉換為源裝置與橋接裝置之連結(於HDMI之範例中)、或是於CBUS中傳送一命令以轉換為源裝置與橋接裝置之連結(於MHL之範例中)(處理步驟520),也因此,源裝置對橋接裝置之認證可被實行(處理步驟525)。
一旦建立源裝置與橋接裝置間之認證,啟動此資料串流之加密作用,例如藉由一般OESS或EESS手段所示方式來達成(處理步驟530)。所儲存之機密值係接著從源裝置以一加密資料串流傳送至橋接裝置、或是分離於此資料串流外之一受保護封包之中,傳輸至橋接裝置(處理步驟535)。此機密值於橋接裝置中被接收並解密,且於橋接裝置中,此機密值之接收係由源裝置利用讀取一DDC位址所確認(於HDMI之範例中)、或是由橋接裝置傳送一CBUS命令所確認(於MHL之範例中)(處理步驟540)。源裝置與橋接裝置之連結接著藉由源裝置通過DDC於橋接晶片中寫入登記以轉換回源裝置與目的裝置之連結(於HDMI之範例中)、或是傳送一CBUS命令以轉換回源裝置與目的裝置之連結(於MHL之範例中)(處理步驟545)。如上所述,從源裝置傳輸至目的裝置之資料串流之加密係如一般OESS及EESS手段所示(處理步驟550)。
第6圖係顯示本發明中用以實行部分認證之一方法之一實施例。方法600可藉由處理邏輯所實行,其中處理邏輯可包含硬體(例如:電路、專用邏輯、可編寫程式邏輯、微碼等等)、軟體(例如:運行於一處理裝置之指令)、或是其結合,如對應於第1圖所描述之硬體裝置中之韌體或功能電路。
初使化一橋接裝置於從源裝置至一下端目的裝置之所有DDC匯流排之模式(於HDMI之範例中)(處理步驟605),並確認DDC資料(應用於HDMI)或一CBUS命令(應用於MHL)所要求對於源裝置對橋接裝置之認證之改變(處理步驟610)。橋接裝置之認證係由源裝置所實行(處理步驟615),從源裝置所接收之機密值係於橋接裝置中被解密(處理步驟620),且於橋接裝置中此機密值之接收係透過DDC狀態傳輸回源裝置認證(應用於HDMI)及將CBUS命令傳輸回源裝置認證(應用於MHL),以使得源裝置知道此機密值已被接收於橋接裝置中(處理步驟625)。當從源裝置傳輸出之資料串流被修改並解密其所加密內容時,於有需要時,源裝置可被允許用以維持與目的裝置間之HDCP連結(處理步驟630)。
第7圖係顯示本發明中實行之部分認證涉及一目的接收裝置之一方法之一實施例。方法700可藉由處理邏輯所實行,其中處理邏輯可包含硬體(例如:電路、專用邏輯、可編寫程式邏輯、微碼等等)、軟體(例如:運行於一處理裝置之指令)、或是其結合,如對應於第1圖所描述之硬體裝置中之韌體或功能電路。
一初步認證程序係於一增強之源傳輸裝置及一增強之下端目的接收裝置間被起始化(步驟705)。利用源認證引擎及目的認證引擎以於一源裝置與一目的裝置間實行初步認證(步驟710)。利用此起始之源裝置對目的裝置之認證、及聯結於目的裝置之公共值,源裝置可利用源認證引擎計算並儲存機密值(步驟715)。於一實施例中,源裝置與目的裝置之連結可接著為了一源裝置對橋接裝置之認證而轉換為一源裝置對橋接裝置之連結(步驟720),此技術係可對應參照於第5圖及第6圖之敘述。
源裝置與橋接裝置之連結係接著藉由源裝置通過DDC於橋接晶片寫入登記以轉(切)換回源裝置與目的裝置之連結(於HDMI之範例中)、或是傳送一CBUS命令以轉換回源裝置與目的裝置之連結(於MHL之範例中)(處理步驟725)。如上所述,從源裝置傳輸至目的裝置之資料串流之加密係可如一般OESS及EESS手段所示(步驟730)。從源傳輸裝置所接收之加密資料串流係於目的接收裝置中被解密(步驟735)。
第8圖係顯示本發明應用於第1圖中之傳輸器及接收器中具有認證機構之一系統之一實施例。於此圖式中並無繪示出對於本說明而言較不相關之一些標準以及已知之構件。於一些實施例中,一裝置800可為一傳輸裝置、一接收裝置、或是兩者皆是。
於一些實施例中,裝置800包含一內連結(interconnect)或交互連接(crossbar) 805、或是用以資料傳輸之其他溝通手段。此資料可包含影音資料(audio-visual data)及其相關控制資料。裝置800可包含一處理手段,例如一或多個處理器810耦接於內連結805用以處理資訊。處理器810可包含一或多個實體處理器及一或多個邏輯處理器。再者,每一處理器810可包含複數個處理器核心。為使單純化,在此將內連結805顯示為一單一內連結,但是,應可理解亦可改變為複數個不同內連結或匯流排、以及連接於如此之內連結中之構件。在此所示之內連結805為一抽象示意圖,係表示任一個或多個分離之實體匯流排、點對點內連結、或是藉由適當之橋接器、連結器或控制器將兩者連結。舉例而言,內連結805可包含一系統匯流排、一週邊元件互連介面(PCI)或快捷週邊元件互連介面(PCIe)匯流排、一超傳輸(Hyper-Transport)或工業標準構造(industry standard architecture,ISA)匯流排、一小型電腦系統介面(small computer system interface,SCSI)匯流排、一積體電路間(IIC或I2C)匯流排、或是一電子電機工程師學會(Institute of Electrical and Electronics Engineers,IEEE)標準1394匯流排(有時亦被稱為「韌體」,於西元一九九六年八月三十日所發行之增訂本中所記載之IEEE 1394-1995高效能串列匯流排標準(“Standard for a High Performance Serial Bus”1394-1995,IEEE))。裝置800更可包含一串列匯流排,例如通用串列匯流排(Universal Serial Bus,USB) 870,係可用以接附於一或多個相容於USB之連結。
於一些實施例中,裝置800更包含一隨機存取記憶體(random access memory,RAM)或其他動態儲存裝置,例如一主記憶體820用以儲存資訊及指令以提供處理器810執行。主記憶體820亦可被用以儲存處理器810執行指令時所產生之暫存變量或其他中間資訊。RAM記憶體包含動態隨機存取記憶體(dynamic random access memory,DRAM)以及靜態隨機存取記憶體(static random access memory,SRAM),其中DRAM會要求更新記憶體內容,而SRAM則不會要求更新記憶體內容,但會增加成本。DRAM可包含同步動態隨機存取記憶體(synchronous dynamic random access memory,SDRAM)係包含一時序訊號以控制訊號,以及延伸資料輸出動態隨機存取記憶體(extended data-out dynamic random access memory,EDO DRAM)。於一些實施例中,此系統之記憶體可為一些寄存器(register)或其他特殊目的之記憶體。裝置800亦可包含一唯讀記憶體(read only memory,ROM) 825或其他靜態儲存裝置用以儲存應用於處理器810之靜態資訊及指令。裝置800可包含一或多個非揮發記憶體元件830應用於一些元件之儲存。資料儲存835亦可被耦接於裝置800之內連結805用以儲存資訊及指令。資料儲存835可包含一磁碟、一光碟及其所對應之驅動器、或是其他記憶體裝置。如此之元件係可互相結合或為分離之構件,並應用於此裝置800之其他元件之一部分。
裝置800亦可藉由內連結805以耦接於一顯示器或顯示裝置840。於一些實施例中,顯示器可包含一液晶顯示器(liquid crystal display,LCD)、一電漿顯示器(plasma display)、一陰極射線管(cathode ray tube,CRT)顯示器、或其他顯示器技術,並用以顯示資訊或內容提供予一終端使用者。於一些實施例中,顯示器840可被使用以顯示電視節目編排。於一些環境中,顯示器840可包含一觸控螢幕,亦可被用以作為一輸入裝置之至少一部分。於一些環境中,顯示器840可為一音訊裝置或包含一音訊裝置,例如一揚聲器用以提供音訊資料,此音訊資料包含一電視節目中之音訊部分。一輸入裝置845可被耦接於內連結805用以與處理器810溝通資訊及(或)選擇命令。於不同之實施方式中,輸入裝置845可為一鍵盤、一按鍵結構(keypad)、一觸控螢幕及觸控筆、一聲控系統(voice activated system)、或其他輸入裝置、或是上述之裝置之結合。使用者輸入裝置之另一種類型係可被包含為一游標控制裝置850,例如:一滑鼠、一軌跡球、或是游標方向按鍵,係用以與至少一或多個處理器810進行方向資訊之溝通及選擇命令,並且用以控制於顯示器840中之游標移動。
一或多個傳輸器或接收器855亦可被耦接於內連結805。於一實施例中,一增強傳輸器855包含一源裝置具有一源認證引擎以應用於一部分認證機構,當一增強接收器855包含一橋接裝置具有一橋接認證機構以應用於一部分加密機構,以及一目的裝置具有一目的認證機構以應用於一部分加密機構,係可參照第1圖所示之相關敘述。於一些實施例中,裝置800可包含一或多個埠880用於資料之接收或傳輸。所接收或傳輸之資料係可包含視訊資料或影音資料,例如HDMI資料,而且此資料可被加密,例如HDCP加密資料。於一些實施例中,裝置800為一接收裝置,並操作以選擇一埠用於資料之接收,當從一或多個其他埠所傳出之取樣資料用以決定此資料是否於此埠中所接收,且不能於前景處理中所選擇時,則此資料係被加密。裝置800更可包含一或多個天線858用以透過無線電訊號進行資料之接收。裝置800亦可包含一電源裝置或系統860,係可包含一電源供應器、一電池、一太陽能電池、一燃料電池、或其他系統或裝置以提供或產生電力。由此電源裝置或系統860所提供之電力可被分佈至裝置800中有需求之元件中。
在以上說明中,出於解釋的目的,陳述了很多具體細節來提供對本發明的透徹理解。然而,對熟習該項技術者而言,應當清楚的是可以實施本發明而無需該等具體細節中的部分。在其他情況中,以框圖的形式展示了眾所周知的結構和裝置。在圖示的多個元件之間可以有中間結構。在此說明或者展示的元件可以具有未展示或說明的額外輸入或輸出。所示多個元件或者部件還能夠以不同的排列或者順序來安排,包括任意欄位的重新排序或者欄位長度的改變。
本發明可以包括多個不同的過程。本發明之這些過程可由硬體部件來執行、或者可嵌入多個電腦可讀取的指令中,它們可以用來致使一種通用或專用的處理器或者用這些指令程式設計之多個邏輯電路來執行這些過程。可替代地,這些過程可以藉由硬體和軟體的組合來實施。
本發明的多個部分可以作為一種電腦程式產品來提供,其可以包括一種電腦可讀取媒體,其上已經儲存了電腦程式指令,其可以用來對一台電腦(或其他電子裝置)進行程式設計以執行一個根據本發明的過程。這種電腦可讀取媒體包括,但不限於,軟碟、光碟、光碟唯讀記憶體(CD-ROM)、以及磁光碟、唯讀記憶體(ROMs)、隨機存取記憶體(RAM)、可抹除可程式唯讀記憶體(EPROM)、電氣可抹除可程式唯讀記憶體(EEPROM)、磁卡或者光卡、快閃記憶體、或者用於儲存電子指令的其他類型的媒體/電腦可讀取媒體。此外,本發明還可以作為電腦程式產品被下載,其中所述之程式可以從一台遠端電腦傳送至一台請求電腦上。
這些方法中很多都是以其最基本的形式進行說明的,但從任何所述之方法中都可以添加或者刪除多個過程,並且於任意所述之消息中都還可以添加或者減除資訊,而不背離本發明的基本範圍。熟習此項技術者應當清楚的是可以做出很多進一步的修改與適配。所提供之這些具體的實施例並不用於限制本發明,而是為了解釋本發明。
如果提及一元件“A”被耦接於元件“B”,則元件A可以直接地耦接到元件B上,或者間接地(例如)藉由元件C所耦接。當說明書講述一構件、架構、結構、程序、或特徵A“造成了”一構件、架構、結構、程序、或特徵B,這意味著“A”係為“B”之至少一個部分,但還可以存在至少一個其他的構件、架構、結構、程序、或特徵協助造成“B”。若本說明書中指出“可能”、“也許”或“可以”包括一構件、架構、結構、程序、或者特徵,則此具體的構件、架構、結構、程序、或者特性並非必需被包括。若本說明書提及“一個”“一”或“一種”要素時,這並不意味著只存在所說明的多個要素中的一個。
一個實施例係本發明的一實施方式或者一範例。本說明書提到的“一個實施例”、“一實施例”、“一些實施例”、或者“其他實施例”係指與這些實施例相關說明的一具體的架構、結構、或者特徵被包括於至少一些實施例之中,但不是必須包括於所有實施例之中。“一個實施例”、“一實施例”、或者“一些實施例”等不同的表現形式並不是必須全部都針對同一些實施例。應當理解,如上述本發明之示例性實施例之說明中,本發明的不同特徵有時在一個單一實施例、圖示、或其說明中共同構成一組,其目的係使本揭露流暢並幫助理解一或多個不同的發明觀點。
100...系統
110...第一裝置-傳輸(源)裝置
112...加密引擎
114...源認證引擎
120...第二裝置-橋接(晶片)裝置
122...加密/解密引擎
126...橋接認證引證
130...第三裝置-接收(目的)裝置
132...解密引擎
134...目的認證引擎
140...資料連結
142...一資料串流之加密內容
150...控制匯流排
152...命令
160...資料連結
172...源遮罩產生器
174...源同步機制
182...橋接遮罩產生器
184...橋接同步機制
212...資料儲存
214...傳輸器
216...控制器
220...資料埠
222...控制埠
230...接收器
240...外部資料源
312...資料儲存
314...控制器
316...接收器
318...傳輸器
340...資料埠
342...控制埠
344...資料埠
350...視訊顯示器
360...音訊揚聲器
362...資料儲存
364...控制器
370...資料埠
372...控制埠
374...資料埠
376...接收器
378...輸出器
392...視訊顯示器
394...音訊揚聲器
400...系統
402...源裝置與目的裝置之連結
412...源裝置與橋接裝置之連結
422...受保護封包(機密值)
432...資料串流(加密內容)
500...方法
505~550...步驟
600...方法
605~630...步驟
700...方法
705~730...步驟
800...裝置
805...內連結
810...處理器
820...主記憶體
825...唯讀記憶體
830...非揮發記憶體
835...資料儲存
840...顯示器裝置
845...輸入裝置
850...游標控制裝置
855...增強之傳輸器(具有部分加密機制)/增強之接收器(具有部分加密控制機制)
858...天線
860...電源
870...通用串列匯流排(USB)
880...埠
885...內容資料
890...晶片匯流排(CBUS)
895...命令資料
本發明實施例之圖式係用以做為範例,而非限制本發明,其中相似的元件符號係表示相似的元件。
第1圖係為本發明中用以部分認證之一系統之一實施例;
第2圖係為本發明之一源傳輸裝置之一實施例;
第3A圖係為本發明之一橋接裝置之一實施例;
第3B圖係為本發明之一目的接收裝置之一實施例;
第4圖係為本發明之部分認證之一實施例;
第5圖係為本發明中實行涉及一源傳輸裝置之部分認證之一方法之一實施例;
第6圖係為本發明中實行涉及一橋接裝置之部分認證之一方法之一實施例;
第7圖係為本發明中實行涉及一目的接收裝置之部分認證之一方法之一實施例;及
圖8係顯示具有可應用於本發明之實施例之一系統之元件。
100...系統
110...第一裝置-傳輸(源)裝置
112...加密引擎
114...源認證引擎
120...第二裝置-橋接(晶片)裝置
122...加密/解密引擎
126...橋接認證引證
130...第三裝置-接收(目的)裝置
132...解密引擎
134...目的認證引擎
140...資料連結
142...一資料串流之加密內容
150...控制匯流排
152...命令
160...資料連結
172...源遮罩產生器
174...源同步機制
182...橋接遮罩產生器
184...橋接同步機制

Claims (13)

  1. 一種用於內部處理通過次要通道中之內容之部分認證機制之方法,係包含:於一源傳輸裝置與一目的接收裝置間實行一第一認證以溝通複數個資料串流,其中該第一認證包含從聯結於該目的接收裝置之公共值於該源傳輸裝置取得機密值,該機密值用以於該源傳輸裝置初始化一第一遮罩產生器;於該源傳輸裝置與一橋接裝置間實行一第二認證,並使該第二認證獨立於該第一認證,且令該目的接收裝置不受該第二認證所影響,該第二認證包含:傳輸該機密值至該橋接裝置,該橋接裝置耦合至該源傳輸裝置及該目的接收裝置,其中該機密值用以於該橋接裝置初始化一第二遮罩產生器;於該源傳輸裝置接收一確認,該確認表示該機密值已接收於該橋接裝置,並在接收到該確認之後觸發一資料串流透過該橋接裝置傳輸至該目的接收裝置,該資料串流包含藉由從該源傳輸裝置之該第一遮罩產生器所輸出之一互斥遮罩值進行加密之加密內容;於該橋接裝置接收該資料串流,利用該第二遮罩產生器所輸出之一互斥遮罩值解密該加密內容之至少一部分;以及以從時脈週期至時脈週期為基礎,維持該第一遮罩產生器所輸出之該互斥遮罩值與該第二遮罩產生器所輸出 之該互斥遮罩值同步。
  2. 如請求項第1項所述之方法,其中該第一認證包含於該源傳輸裝置中計算並儲存複數個機密值,其中該機密值係基於聯結於該目的接收裝置之公共值所計算出來。
  3. 如請求項第1項所述之方法,更包含於該橋接裝置中接收並解密該機密值。
  4. 如請求項第1項所述之方法,其中被解密之該內容於該橋接裝置中被存取、分析或修改,於重新加密後被傳輸至該目的接收裝置。
  5. 如請求項第1項所述之方法,其中該第一認證於該第一連結中被實行,該第一連結包含一源裝置與目的裝置之連結,以及該第二認證於一第二連結中被實行,該第二連結包含一源裝置與橋接裝置之連結。
  6. 如請求項第1項所述之方法,其中該內容包含以高清晰度多媒體介面(High Definition Multimedia Interface,HDMI)為基礎之內容、或是以行動高清晰度連結(Mobile High-Definition Link,MHL)為基礎之內容。
  7. 如請求項第1項所述之方法,其中該內容之加密係基於 一高頻寬數位內容保護(High-bandwidth Digital Content Protection,HDCP)協定。
  8. 一種用於內部處理通過次要通道中之內容之部分認證機制之系統,其包含:一資料處理裝置具有一儲存媒體及一處理器耦接於該儲存媒體,該資料處理裝置更具有一源傳輸裝置耦接於一目的接收裝置及一橋接裝置;及一源傳輸裝置具有一認證機構,該源傳輸裝置係用以:於該源傳輸裝置與該目的接收裝置間實行一第一認證以溝通複數個資料串流,其中該第一認證包含從聯結於該目的接收裝置之公共值於該源傳輸裝置取得機密值,該機密值用以於該源傳輸裝置初始化一第一遮罩產生器;於該源傳輸裝置與該橋接裝置間實行一第二認證,以使得該第二認證獨立於該第一認證,並令該目的接收裝置不受該第二認證所影響,該第二認證包含:傳輸該機密值至該橋接裝置,該橋接裝置耦合至該源傳輸裝置及該目的接收裝置,其中該機密值用以於該橋接裝置初始化一第二遮罩產生器;於該源傳輸裝置接收一確認,該確認表示該機密值已接收於該橋接裝置,並在接收到該確認之後觸發一資料串流透過該橋接裝置傳輸至該目的接收裝置,該資料串流包含藉由從該第一遮罩產生器所輸出之一互斥遮罩值 進行加密之加密內容;於該橋接裝置接收該資料串流,利用該第二遮罩產生器所輸出之一互斥遮罩值解密該加密內容之至少一部分;以及以從時脈週期至時脈週期為基礎,維持該第一遮罩產生器所輸出之該互斥遮罩值與該第二遮罩產生器所輸出之該互斥遮罩值同步。
  9. 如請求項第8項所述之系統,其中該第一認證包含於該源傳輸裝置中計算並儲存複數個機密值,其中該機密值係基於聯結於該目的接收裝置之公共值所計算。
  10. 如請求項第8項所述之系統,其中該橋接裝置係用以接收並解密該機密值。
  11. 一種用於內部處理通過次要通道中之內容之部分認證機制之設備,係包含:一源傳輸裝置具有一認證機構,該源傳輸裝置係用以:於該源傳輸裝置與一目的接收裝置間實行一第一認證以溝通複數個資料串流,其中該第一認證包含從聯結於該目的接收裝置之公共值於該源傳輸裝置取得機密值,該機密值用以於該源傳輸裝置初始化一第一遮罩產生器;於該源傳輸裝置與一橋接裝置間實行一第二認證,以使 得該第二認證獨立於該第一認證,並令該目的接收裝置不受該第二認證所影響,該第二認證包含:傳輸該機密值至該橋接裝置,該橋接裝置耦合至該源傳輸裝置及該目的接收裝置,其中該機密值用以於該橋接裝置初始化一第二遮罩產生器;接收一確認,該確認表示該機密值已接收於該橋接裝置,並在接收到該確認之後觸發一資料串流透過該橋接裝置傳輸至該目的接收裝置,該資料串流包含藉由從該源傳輸裝置之該第一遮罩產生器所輸出之一互斥遮罩值進行加密之加密內容;於該橋接裝置接收該資料串流,利用該第二遮罩產生器所輸出之一互斥遮罩值解密該加密內容之至少一部分;以及以從時脈週期至時脈週期為基礎,維持該第一遮罩產生器所輸出之該互斥遮罩值與該第二遮罩產生器所輸出之該互斥遮罩值同步。
  12. 如請求項第11項所述之設備,其中該第一認證包含於該源傳輸裝置中計算並儲存複數個機密值,其中該機密值係基於聯結於該目的接收裝置之公共值所計算。
  13. 如請求項第11項所述之設備,其中該橋接裝置係用以接收並解密該機密值。
TW100125875A 2010-07-23 2011-07-21 用於內部處理通過次要通道中之內容之部分認證機制之方法、系統及設備 TWI583190B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/842,165 US8930692B2 (en) 2010-07-23 2010-07-23 Mechanism for internal processing of content through partial authentication on secondary channel

Publications (2)

Publication Number Publication Date
TW201212638A TW201212638A (en) 2012-03-16
TWI583190B true TWI583190B (zh) 2017-05-11

Family

ID=45494519

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100125875A TWI583190B (zh) 2010-07-23 2011-07-21 用於內部處理通過次要通道中之內容之部分認證機制之方法、系統及設備

Country Status (7)

Country Link
US (1) US8930692B2 (zh)
EP (1) EP2596598A4 (zh)
JP (1) JP5784118B2 (zh)
KR (1) KR101873230B1 (zh)
CN (1) CN103026728B (zh)
TW (1) TWI583190B (zh)
WO (1) WO2012012415A2 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US8755431B2 (en) 2010-01-14 2014-06-17 Silicon Image, Inc. Transmission and detection of multi-channel signals in reduced channel format
US20120124386A1 (en) * 2010-11-16 2012-05-17 Lin Jason T Method and System for Refreshing Content in a Storage Device
US8713316B2 (en) * 2011-12-13 2014-04-29 Crestron Electronics Inc. System, apparatus and method for enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
FR2992124B1 (fr) * 2012-06-18 2014-07-25 Morpho Procede de traitement de donnees securise
TWI529537B (zh) * 2013-06-04 2016-04-11 晨星半導體股份有限公司 具有移動高畫質連接埠之顯示器及其信號處理方法
KR20150026391A (ko) * 2013-09-02 2015-03-11 삼성전자주식회사 컨텐츠를 제공하기 위한 전자장치 및 그에 따른 방법
US9071581B2 (en) * 2013-09-23 2015-06-30 Nvidia Corporation Secure storage with SCSI storage devices
EP3058691A1 (en) * 2013-10-18 2016-08-24 Telefonaktiebolaget LM Ericsson (publ) Classification of detected network anomalies using additional data
US9800886B2 (en) * 2014-03-07 2017-10-24 Lattice Semiconductor Corporation Compressed blanking period transfer over a multimedia link
US9794623B2 (en) * 2014-04-14 2017-10-17 Synopsys, Inc. Dynamic color depth for HDCP over HDMI
US9852312B2 (en) * 2014-09-18 2017-12-26 Synopsys, Inc. Generic encryption system for nonsecure datapaths
CN105578278B (zh) * 2014-10-13 2019-05-10 深圳Tcl新技术有限公司 显示设备及对mhl信源实现来电通功能的方法
US10505735B2 (en) * 2014-12-09 2019-12-10 Lattice Semiconductor Corporation Digital content protection over audio return data link
WO2022154871A1 (en) * 2021-01-12 2022-07-21 Microsoft Technology Licensing, Llc Smart av receiver for content protection
US11689774B2 (en) 2021-01-12 2023-06-27 Microsoft Technology Licensing, Llc Smart AV receiver for content protection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040187001A1 (en) * 2001-06-21 2004-09-23 Bousis Laurent Pierre Francois Device arranged for exchanging data, and method of authenticating
US20050118987A1 (en) * 2003-11-11 2005-06-02 Kabushiki Kaisha Toshiba Information-processing device
US20080247541A1 (en) * 2006-03-16 2008-10-09 Chris Cholas Methods and apparatus for connecting a cable network to other network and/or devices
US20090100349A1 (en) * 2007-08-16 2009-04-16 Hancock Jon W Terminal client collaboration and relay systems and methods
US20090164785A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Method for authentication in a communication network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716484B1 (en) 2000-03-10 2010-05-11 Rsa Security Inc. System and method for increasing the security of encrypted secrets and authentication
JP3916217B2 (ja) * 2002-03-14 2007-05-16 株式会社東芝 ブリッジ装置および伝送方法
US7188365B2 (en) 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
KR101011831B1 (ko) * 2002-05-29 2011-01-31 파나소닉 주식회사 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법
US20050144468A1 (en) 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7412053B1 (en) * 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
CN1585330A (zh) * 2003-08-18 2005-02-23 久津实业股份有限公司 网路身份认证方法及装置
US20060235804A1 (en) 2005-04-18 2006-10-19 Sharp Kabushiki Kaisha Service providing system, service using device, service proving device, service relaying device, method for performing authentication, authentication program, and recording medium thereof
CN101248667B (zh) * 2005-08-26 2012-09-12 松下电器产业株式会社 信号源装置以及信号源装置的控制方法
JP2008258697A (ja) * 2007-04-02 2008-10-23 Sony Corp 送信処理装置および送信処理方法
US8527771B2 (en) 2007-10-18 2013-09-03 Sony Corporation Wireless video communication
JP5361031B2 (ja) * 2008-01-07 2013-12-04 アルパイン株式会社 暗号認証処理方法及び装置
JP4561893B2 (ja) * 2008-07-11 2010-10-13 ソニー株式会社 データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
JP5172591B2 (ja) * 2008-10-14 2013-03-27 シャープ株式会社 無線伝送システム
US8176214B2 (en) * 2008-10-31 2012-05-08 Silicon Image, Inc. Transmission of alternative content over standard device connectors
US8553879B2 (en) * 2009-05-11 2013-10-08 Panasonic Corporation Content transmission device and content transmission method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040187001A1 (en) * 2001-06-21 2004-09-23 Bousis Laurent Pierre Francois Device arranged for exchanging data, and method of authenticating
US20050118987A1 (en) * 2003-11-11 2005-06-02 Kabushiki Kaisha Toshiba Information-processing device
US20080247541A1 (en) * 2006-03-16 2008-10-09 Chris Cholas Methods and apparatus for connecting a cable network to other network and/or devices
US20090100349A1 (en) * 2007-08-16 2009-04-16 Hancock Jon W Terminal client collaboration and relay systems and methods
US20090164785A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Method for authentication in a communication network

Also Published As

Publication number Publication date
WO2012012415A3 (en) 2012-04-12
JP2013536622A (ja) 2013-09-19
EP2596598A2 (en) 2013-05-29
CN103026728A (zh) 2013-04-03
CN103026728B (zh) 2019-01-18
WO2012012415A2 (en) 2012-01-26
EP2596598A4 (en) 2014-01-01
JP5784118B2 (ja) 2015-09-24
TW201212638A (en) 2012-03-16
KR20130132759A (ko) 2013-12-05
US8930692B2 (en) 2015-01-06
KR101873230B1 (ko) 2018-07-02
US20120023331A1 (en) 2012-01-26

Similar Documents

Publication Publication Date Title
TWI583190B (zh) 用於內部處理通過次要通道中之內容之部分認證機制之方法、系統及設備
EP2272251B1 (en) Method, apparatus and system for pre-authentication and processing of data streams
KR101735682B1 (ko) 데이터 스트림의 부분 암호화를 위한 메커니즘
KR101483536B1 (ko) 콘텐츠 보호 포트의 사전 인증 및 인증 유지를 위한 방법, 장치 및 시스템
US11212671B2 (en) Method and system for securing communication links using enhanced authentication
TWI488474B (zh) 使用錯誤檢測對接收數據之加密進行檢測
USRE46959E1 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
JP2012029214A (ja) インタフェース回路およびそれを用いた電子機器
US8903086B2 (en) Enabling/disabling display data channel access to enable/disable high-bandwidth digital content protection
CN110637299A (zh) 用于流式传输内容的内容类型改变的平滑过渡
US20180359090A1 (en) Avoiding link integrity failures on displayport during hcdp 2.2 by using sink side optimizations
US8185739B2 (en) Method and system for detecting successful authentication of multiple ports in a time-based roving architecture
KR102029550B1 (ko) 디스플레이포트용 hdcp 설계
TWI547134B (zh) 解密引擎以及解密方法