用于基于hdcp密钥的版本来确定源装置服务层的机构的制作方法
【专利摘要】一种用于认证信宿装置的源装置和方法。所述源装置和方法包括:检测信宿装置何时连接到通信接口;并且,响应于检测到连接的信宿装置,激活信宿装置认证协议,信宿装置认证协议认证连接的信宿装置是否是用于经由通信接口连接的批准的信宿装置。源装置基于分别从不同的主密钥得出的第一和第二认证组件来从第一级认证和第二级认证确定连接的信宿装置的认证级,这影响向信宿装置提供的内容的类型。响应于通过连接的信宿装置提供的认证的级,修改向连接的信宿装置传输的内容,并且响应于信宿装置未被认证而阻止任何内容从源装置向信宿装置的传送。
【专利说明】用于基于HDCP密钥的版本来确定源装置服务层的机构
【技术领域】
[0001] 本发明总体上涉及向一个或多个信宿装置提供多媒体内容的源装置,并且具体上 涉及用于使得源装置能够认证用于内容分发的一个或多个信宿装置的认证协议。
【背景技术】
[0002] 高带宽数字内容保护(HDCP)是复制保护系统和/或协议,其阻止高质量数字音频 和视频数据的流式传输或复制。通过使用HDCP主密钥来保护通常经由显示端口、高清晰度 多媒体接口(HDMI)和/或数字视频接口(DVI)传输的数据。HDCP主密钥在特性上是专有 的,并且直到近期在业内是独特的。然而,HDCP主密钥的私密性已经变得被盗用。
[0003] HDCP授权公司数字内容保护(DCP)控制HDCP主密钥的使用。DCP利用HDCP主密 钥来成生在所有HDCP装置中使用的私有密钥。每一个HDCP装置不论是源装置或信宿装置 具有在装置的电路内保存的其本身的私有密钥。从单个主密钥生成私有密钥。正确的源和 信宿私有密钥的使用使得每一个源/信宿对能够成功地解密在源-信宿握手期间从源向信 宿发送的数据。可以仅一旦该握手完成,即,信宿装置被正确地认证时才传输内容。在了解 HDCP主密钥被盗用的情况下,音频和视频盗版现在更加准备以产生高清晰度视频的非法高 质量数字拷贝。
【专利附图】
【附图说明】
[0004] 下面的说明性实施例的详细说明当结合附图被阅读时可以最佳地被理解,在附图 中:
[0005] 图1是根据一个实施例的具有终端用户源装置和信宿装置的高带宽数字内容保 护(HDCP)通信系统的示例性图;
[0006] 图2是提供根据一个实施例的终端用户源装置和多个不同模型的信宿装置的更 详细视图的示例性框图;
[0007] 图3是根据一个实施例的、经由中继器连接到多个信宿装置的源装置的框图表 示;
[0008] 图4是图示根据一个实施例的方法的流程图,通过该方法,包含从第二主密钥得 出的第二主关键字的固件更新被源装置接收和被并入源装置内;
[0009] 图5是图示根据一个实施例的方法的流程图,通过该方法,在源装置处实现HDCP 信宿装置认证过程和内容保护协议;以及
[0010] 图6是图示根据一个实施例的方法的流程图,通过该方法,源装置确定连接的信 宿装置的服务层和向连接的信宿装置呈现什么内容。
【具体实施方式】
[0011] 所述和说明性实施例提供了一种源装置,包括:处理器;以及,永久储存器,其中 至少存储了从安全专用资源的传统版本得出的第一信宿装置验证参数集和从安全专用资 源的较新版本得出的第二信宿装置验证参数集。利用安全专用资源来使得能够阻止从源装 置向还没有被授权来接收这样的内容的信宿装置的内容传输。源装置进一步包括:第一通 信接口,第一通信接口耦合到处理器,通过第一通信接口,一个或多个信宿装置能够连接到 源装置,并且第一通信接口在与连接的信宿装置的初始握手期间从连接的信宿装置接收包 括信宿装置标识数据的握手证书;以及,认证固件,认证固件在处理器上执行,并且与连接 的信宿装置执行初始握手,并且响应于从信宿装置接收到包括从安全专用资源的至少一个 得出的可验证握手数据的握手证书集,自动地批准连接的信宿装置从源装置接收内容。源 装置进一步包括内容传递固件,内容传递固件在处理器上执行,并且基于安全专用资源的 版本来确定用于向被批准的连接的信宿装置的内容传递的服务层,其中,从安全专用资源 得出连接的信宿装置的验证的握手数据。响应于用于内容传递的服务层是与安全专用资 源的传统版本相关联的第一服务层,阻止向批准的连接的信宿装置传输下述部分的至少一 个:(a)经由安全专用资源的新的版本保护的内容;以及,(b)所有内容的特定的高级特征。
[0012] 其他实施例提供了一种方法,包括:检测信宿装置何时连接到第一通信接口;并 且,响应于检测到连接的信宿装置,处理器执行固件,并且启动握手认证,通过握手认证,源 装置验证连接的信宿装置是否是用于从源装置经由第一通信接口接收内容的被批准的信 宿装置。握手认证包括处理器验证从信宿装置接收的用于完成与源装置的握手的握手证书 包括从安全专用资源的至少两个不同版本之一得出的可验证握手数据,安全专用资源用于 使得源装置能够约束哪些信宿装置可以从源装置接收内容。方法也包括:响应于连接的信 宿装置被验证为经由第一通信接口接收内容的被批准的信宿装置,处理器基于从其得出连 接的信宿装置的验证的握手数据的安全专用资源的版本来执行确定用于向批准的连接的 信宿装置的内容传递的服务层的功能。响应于用于内容传递的服务层是与安全专用资源的 传统版本相关联的第一服务层,阻止向批准的连接的信宿装置传输下述部分的至少一个: (a)经由安全专用资源的较新版本保护的内容;以及(b)所有内容的特定的高级特征。
[0013] 一种实现方式提供了一种可编程高带宽数字内容保护(HDCP)源装置和方法,用 于使得能够(a)通过HDCP源装置来选择性地认证一个或多个HDCP信宿装置,并且(b)基 于高清晰度多媒体接口(HDMI)的主密钥(MKey)源和/或由信宿装置在源-信宿装置握手 期间提供的数字视频接口(DVI)握手证书来选择性地传输第一类型内容和/或第二类型内 容。具体地说,所述实施例包括源装置基于信宿装置是否完成利用从第一 HDCP主密钥得出 的第一类型的HDMI/DVI握手证书和/或利用从第二HDCP主密钥得出的第二类型的HDMI/ DVI握手证书的成功的握手来使得能够从源装置向信宿装置分发特定类型的HDCP内容。
[0014] 该源装置和方法包括:检测何时信宿装置连接到源装置的通信接口,并且响应于 检测到连接的信宿装置,激活信宿装置握手认证协议或信宿装置握手,其认证连接的信宿 装置是否是用于经由通信接口连接的批准的信宿装置。批准的信宿装置是提供分别从第一 传统的主密钥和第二新的主密钥之一得出的第一类型和/或第二类型握手证书的一个或 多个的那个。信宿装置的批准包括源装置的认证固件将握手证书与也从同一主密钥得出的 认证证书作比较。
[0015] 源装置也与信宿装置是否完成了与第一类型的握手证书或第二类型的握手证书 的握手对应地从第一类型认证和第二类型认证确定连接的信宿装置的认证的类型。响应于 连接的信宿装置的所确定的类型的认证,源装置确定(多个类型的内容的)哪个内容和所 提供的内容的什么特性可以被传输到连接的信宿装置和/或被连接的信宿装置支持。响 应于信宿装置仅提供第一类型的握手证书以执行握手,源装置阻止向信宿装置传送特定内 容,和/或阻止信宿装置接收不被没有第二类型认证证书的信宿装置支持的特定内容特 性。然而,对于经由第二类型的握手证书认证的信宿装置,可以向信宿装置提供所有的内容 和内容特性。响应于当信宿装置未提供第一类型或第二类型握手证书时将出现的信宿装置 未被认证,源装置结束连接,并且阻止任何内容被传输到信宿装置。
[0016] 在本发明的示例性实施例的下面的详细说明中,为了使得本领域内的技术人员能 够实施本发明,充分详细地描述了其中可以实施本发明的特定示例性实施例,并且,应当明 白,在不偏离本发明的精神或范围的情况下,可以利用其他实施例,并且可以作出逻辑、架 构、编程、机械、电子和其他改变。因此,不在限制的意义上看待下面的详细说明,并且本发 明的范围仅被所附的权利要求限定。
[0017] 在附图的描述中,向类似的元件提供了与先前的附图的那些类似的名称和附图标 号。在后面的附图利用在不同的上下文中或具有不同的功能的元件的地方,该元件被提供 表示附图编号的不同的首位数字(例如,用于图1的1XX和用于图2的2XX)。向元件分派 的特定标号仅被提供来辅助说明,并且不意味着暗示对于本发明的任何限制(结构或功能 的)。
[0018] 可以明白,特定组件、装置和/或参数名称的使用仅是示例,并且不意味着暗示对 于本发明的任何限制。因此可以使用用于描述在此的组件/装置/参数的不同命名/术 语来实现本发明,而没有限制。在此使用的每一个术语在给出其中使用那个术语的上下文 的情况下要被给出其最宽的解释。具体地说,如在此使用,术语机顶盒(也被称为机顶盒 (STB)和机顶单元(STU))是一种类型的源装置。源装置是连接到信宿装置和外部信号源的 电子装置。源装置将输入的信号转换为内容,该内容在信宿装置上被呈现。
[0019] 现在参考附图,图1描述了完整的HDCP通信系统100的框图表示。HDCP通信系统 100包括安全主密钥源110,诸如用于HDCP的授权公司数字内容保护(DCP)。安全主密钥 源110保持第一或传统的主密钥112和第二或新的主密钥114,它们分别用于向支持HDCP 连接和通信协议的每一个源装置和信宿装置提供私有密钥和其他认证证书。可以明白,可 以通过安全主密钥源110来保持大量不同的主密钥,并且在说明性和所述的实施例内的仅 两个主密钥的使用仅作为示例实现方式被提供。如所示,HDCP通信系统包括一个或多个源 装置制造商120 (示出了一个)和一个或多个信宿装置制造商121 (示出了一个),它们分 别制造源装置和信宿装置,该源装置和信宿装置包含从诸如传统主密钥112或新的主密钥 114的安全专用资源得出的一个或多个类型的装置验证证书,诸如HDCP认证证书。源装置 制造商120制造多个源装置,其中,装置A125至装置N135和示例源装置150被图示。在该 说明性实施例中,源装置150是机顶盒。信宿装置制造商121制造一个或多个类型的终端 用户信宿装置,其通常被分组和统称为信宿装置180。图示了三个特定类型和/或模型的 信宿装置,即,传统信宿装置182、新的信宿装置184和未来信宿装置186或信宿装置X,其 中,X表示信宿装置的未来型号或版本。虽然未明确地示出,但是可以通过至少一个未经授 权的制造商来制造一个或多个传统信宿装置,该至少一个未经授权的制造商制造利用从盗 用的传统主密钥得出的认证证书(即,利用传统主密钥的未经授权的解码和/或分发)的 这些传统信宿装置。因此,在所述实施例内,可以通过被盗用的先前主密钥版本(传统主密 钥112)来触发包括但是不限于新的主密钥114的新的主密钥的生成。在此所述的由源装 置执行的各种认证和内容分发协议使得安全主密钥源110能够通过下述方式来响应于被 盗用的传统主密钥:生成新的主密钥,该新的主密钥最终将替换在由授权制造商制造的源 和信宿装置中的传统主密钥。
[0020] HDCP通信系统100的进一步扩展包括一个或多个内容提供商118 (示出了一个), 诸如因特网视频分发商或有线电视公司。该一个或多个内容提供商118经由多个已知类型 的分发机构142的任何一个或多个向例如源装置150的源装置分发一般被呈现为内容128 的各种类型的内容,以经由信宿装置供终端用户消费。特定类型的分发机构142和由分发 机构142提供的功能不是所述实施例的重要方面。然而,所图示的包括分发信道的分发机 构可以在一个实施例中使得安全主密钥源110和源装置制造商120和/或内容提供商118 的一个或多个能够向已经在诸如在终端用户的家或办公室处的终端用户位置处呈现的例 如源装置150的源装置电子地传输与新的主密钥114相关的固件更新145。因此,如经由虚 线箭头所表示,安全主密钥源110可以与内容提供商118、源装置制造商120和信宿装置制 造商121进行通信,以提供与传统主密钥112和/或新的主密钥114相关的更新。
[0021] 源装置150和信宿装置180是可以彼此进行通信以执行认证和/或握手过程的终 端用户装置的示例,其中,向源装置150呈现诸如握手证书的信宿装置180的验证参数,并 且源装置150基于该特定信宿装置是否提供正确的验证参数来通过或未能通过信宿装置 认证,该正确的验证参数即从诸如传统主密钥112的安全专用资源的传统版本和/或诸如 新的主密钥114的安全专用资源的较新版本之一得出的参数。
[0022] 在所述实施例中,两种不同类型的信宿装置验证参数和对应的源装置验证参数可 以在握手中被使用,即,被信宿装置提供和被源装置验证。这两个类型包括:第一验证参数 集,其包括由信宿装置在握手期间供应的第一类型握手证书和对应的第一源装置认证证书 集,并且哪个第一验证参数集基于或从安全专用资源的传统版本得出,即,传统主密钥112 ; 以及,第二验证参数集,其包括由信宿装置在握手期间供应的第二类型握手证书和对应的 第二源装置认证证书集,哪个该第二验证参数集基于或从安全专用资源的较新版本得出, 艮P,新的主密钥114。
[0023] 源装置150包括:第二通信接口 175,用于接收电子传输的内容,例如内容128 ;以 及,第一通信接口 177,例如高清晰度多媒体接口(HDMI)外围端口(也在此被称为HDMI接 口、HDMI端口或HDMI外围端口 177),其使得诸如信宿装置180的任何一个的信宿装置能够 连接到源装置150。源装置150进一步包括内容传递固件172和信宿装置认证固件170和一 个或多个媒体读取器174。也在源装置150内图示的是信宿装置验证参数或认证证书的示 例,即:第一信宿装置验证参数集,其包括第一密钥选择向量(KSV)A162和相关联的第一私 有密钥(PKey)A164;以及,第二信宿装置验证参数集,其包括第二密钥选择向量KSV B166 和相关联的第二私有密钥PKey B168。
[0024] 图2是HDCP通信系统100的源装置150和信宿装置180的框图表示,并且提供了 在信宿装置180内的验证参数的图示。在分别的装置的说明内和在实施例的剩余的说明内 总体上描述了与这些验证参数相关联的功能。如在HDCP通信系统100内和参考图2的更 详细图示所图示,源装置150包括外壳252和内部电子电路和/或逻辑和/或可执行软件 模块。该电子电路除了其他组件包括:处理单元或处理器255,诸如一个或多个微处理器、 微控制器、数字信号处理器(DSPs)、其组合或本领域内的普通技术人员已知的这样的其他 装置;以及,一个或多个存储器装置260,诸如随机存取存储器(RAM)、动态随机存取存储器 (DRAM)和/或只读存储器(ROM)或其等同物,它们存储数据和可以被处理器执行的程序。 其他电子组件的几个不与本说明密切相关,并且因此不明确地被示出和说明。
[0025] 源装置150的通信接口 175接收例如内容128的电子地传输的内容和固件更新 145a、145b。通信接口 175使得内容提供商118和其他能够经由分发机构142与源装置150 进行通信。单个源装置150可以支持不同类型的通信接口。例如,到通信接口的连接可以 经由电话线、同轴电缆、以太网电缆或经由无线发射器到连接到因特网的无线接收器。源装 置150的HDMI端口 177使得诸如信宿装置180的任何一个的信宿装置能够连接到源装置 150。在一种实现方式中,也可以经由一个或多个媒体读取器174向源装置150提供特定内 容以及一个或多个固件更新。这样的媒体读取器的示例包括视频内容记录器(VCR)带式读 取器、光盘(⑶)读取器、数字视频盘(DVD)读取器、蓝光读取器和其他。在一个实施例中, 这些读取器接收其上存储内容并且其上可以提供固件更新的分别媒体。
[0026] 在源装置150的电路内,并且根据说明性实施例,在一个或多个存储器装置260内 是在处理器255上执行的软件和固件组件和/或数据。在固件中,提供了内容传递固件172 和信宿装置认证固件170。与认证固件170相关联的是两个认证证书集,S卩,密钥选择向量 (KSV)A162和相关联的私有密钥(PKey)A164与KSV B166和相关联的PKey B168。另外,在 内容传递固件172和认证固件170两者内分别是固件更新145a、145b,它们表示对于分别的 逻辑组件的更新以使得源装置150能够支持与信宿装置的通信,该信宿装置提供了从新的 主密钥114得出的握手证书。具体地说,使用第二类型的认证证书KSV B166和PKey B168 封装并且提供第二类型的认证证书KSV B166和PKey B168的固件更新145a使得认证固件 170能够处理呈现第二新的握手证书的新的信宿装置184或未来信宿装置186的握手认证, 这与仅呈现第一传统握手证书的传统信宿装置182相反。这些固件更新,并且尤其是固件 更新145b进一步使得源装置150,并且具体地说使得内容传递固件172能够确定哪个内容 可以被转发到认证或批准的信宿装置和认证或批准的信宿装置支持什么内容特性。
[0027] 在所述实施例中,一个或多个存储器装置260包括安全永久储存器,其内,存储了 第一密钥选择向量KSV A162和对应的第一私有密钥PKey A164,它们用于认证第一组信宿 装置,例如传统信宿装置182和/或新的信宿装置184。一旦已经更新了认证固件170,则 该安全永久储存器也保持第二密钥选择向量KSV B166和对应的第二私有密钥PKey B168, 它们用于认证第二组信宿装置,例如新的信宿装置184和信宿装置X186。该一个或多个存 储器装置260进一步包括寄存器270,其中,源装置150保持对于每一个信宿装置180授权 的服务层的指示,即,对于信宿装置授权的服务级或层或与信宿装置相关联的认证的类型 的指示。
[0028] 在一个实施例中,使用从第一传统主密钥112得出的组件来执行第一类型的握手 或认证,并且使用从第二新的主密钥114得出的组件来执行第二类型的握手或认证。因此, 从传统主密钥112生成/得出KSV A162和对应的PKey A164,而从新的主密钥114生成/ 得出KSV B166和对应的PKey B168。
[0029] 源装置150被图示了经由源装置150的HDMI端口 177、诸如与源装置的HDMI夕卜 部端口对应的信宿装置HDMI外部端口的信宿装置的对应的接口或端口 179和诸如HDMI接 口电缆的中间通信介质178连接到每一个信宿装置180。可以明白,图示的HDMI端口 177、 179继而分别连接到源装置150和每一个信宿装置180的集成电路。而且,虽然从HDCP和 HDMI通信系统的视点描述了在此的实施例,但是可以理解,所述实施例的方面适用于其他 类型的安全通信协议和利用特定类型的连接端口的通信系统,该特定类型的连接端口使得 能够完成在连接的装置之间的握手。HDMI外部端口 177和179与HDMI接口电缆178的组 合提供了通信接口,通过该通信接口,从连接的信宿装置180传输验证参数,诸如包括信宿 装置标识和认证数据的信宿装置握手证书,并且,可以从源装置150向每个连接并且适当 地认证的信宿装置180传输批准的内容。另外,源装置150从每一个信宿装置180接收认 证组件和标识数据,并且经由HDMI外部端口 177和179与HDMI接口电缆178向新的信宿 装置180传输批准的内容。
[0030] 在附图内,图示了由一个或多个信宿装置制造商121提供的信宿装置180的分组 内的三个不同类型和/或模型的信宿装置。这些模型包括传统信宿装置182、新的信宿装 置184和未来信宿装置或信宿装置X186。该信宿装置的模型和/或类型与在用于与源装置 的握手认证的分别的信宿装置内包括的握手证书的类型相关。因此,信宿装置的模型也与 从其得出握手证书的主密钥相关。因而,如图2所示,传统信宿装置182仅包括第一握手证 书集,即,传统握手证书,其包括从传统主密钥112得出的第一信宿密钥选择向量信宿KSV_ A282和第一信宿私有密钥信宿PKey A284。新的信宿装置180包括下述两者:该第一(传 统)握手证书集,即,信宿KSV_A282和信宿PKey A284 ;以及,第二握手证书集,S卩,新的握手 证书,其包括从新的主密钥112[dl]得出的第二信宿密钥选择向量信宿KSV_B286和第二信宿 私有密钥信宿PKey_B288。信宿装置X184仅包括第二(新的)握手证书集,S卩,信宿KSV_ B286和信宿PKey_B288,但是也可以包含与主密钥的未来版本的开发对应的这样的握手证 书的未来发行。这些握手证书可以包括扩展的显示标识数据(EDID)202、204、206。以下将 更详细地描述与这些组件的每一个和不同的信宿装置相关联的特定应用/功能。
[0031] 继续参考图2,每一个信宿装置180包括用于内容再现和输出的诸如显示装置的 内部电子组件。这些电子组件可以包括处理器(未示出)和包括某个永久存储器(也未具 体示出)的一个或多个存储器装置。在相应的永久存储器内有一个或多个EDID数据和一 个或多个类型(即,传统和/或新的)的握手证书。这些握手证书可以在每一个信宿装置 180的到源装置150的初始连接期间被封装以与EDID数据一起传输。在信宿装置180例如 经由HDMI外部端口或接口 177和179和HDMI接口电缆178到源装置150的初始连接后, 信宿装置启动与源装置的握手操作以认证信宿至源的连接。
[0032] 因此,在源装置150将向信宿装置182传输内容之前,传统信宿装置182要求成功 地完成至少第一类型的认证握手。使用从传统信宿装置182传输的EDID数据202来完成 第一类型认证握手,该数据包括从传统主密钥112得出和/或利用传统主密钥112生成的 第一类型握手证书或与从传统主密钥112得出和/或利用传统主密钥112生成的第一类型 握手证书一起被传输。在源装置150处,可以通过原始认证固件265以及通过更新的认证 固件、即使用固件更新145增强的原始认证固件265来完成第一类型认证。为了简化,该更 新的认证固件一般被称为认证固件170。
[0033] 另外,在源装置150将向新的信宿装置184传输内容前,新的信宿装置184启动第 二类型的认证握手,通过下述方式来完成该第二类型的认证握手:新的信宿装置向源装置 150传输特定的EDID数据204,其中包括从新的主密钥114得出和/或利用新的主密钥114 生成的第二类型的握手证书。可以仅经由"更新"的认证固件170来完成第二类型握手认 证,该认证固件170至少包括从新的主密钥114得出的第二类型握手证书。在一个实施例 中,利用第二类型握手证书的握手的完成使得信宿装置能够访问所有功能,并且被提供可 用于所有传统信宿装置和所有新的信宿装置的所有内容。然而,仅使用第一类型握手证书 的握手的完成将信宿装置限制到特定内容和对于其低级认证批准的特定内容特性。
[0034] 未来信宿装置186也在与源装置150的连接的初始化期间传输EDID数据206。假 定,未来信宿装置186将至少提供第二类型的握手证书以完成握手。然而,未来信宿装置 186也可以拥有从主密钥的未来版本得出的下一个未来握手证书集,该未来的握手证书集 可以提供与由传统主密钥112和新的主密钥114提供的不同级的内容保护。
[0035] 在一个实施例中,与源装置150的HDMI端口 177相关联的认证固件170检测何时 信宿装置连接到该接口,并且响应于检测连接的信宿装置,激活信宿装置认证协议。当认证 固件170检测到信宿装置180之一经由HDMI端口 177连接到源装置150时,认证固件170 激活信宿装置握手认证协议。被激活的认证协议完成与信宿装置的握手,并且确定连接的 信宿装置180是否提供了所需的认证证书以允许信宿装置180经由HDMI接口和通信介质 177-179连接到源装置150,并且经由HDMI接口 177和179通过所建立的连接从源装置150 接收内容。认证固件170配置源装置150以支持仅在连接的信宿装置180被认证为用于经 由HDMI接口 177连接的批准的信宿装置后向特定连接的信宿装置180传输内容。
[0036] 在另一个实施例中,与通信接口(即,经由HDMI端口 177)相关联的源装置150的 内容传递固件172当信宿装置180被认证来接收内容时实现内容保护协议。响应于信宿装 置180的认证的内容传递固件172确定信宿装置的认证的类型。信宿装置180的认证可以 是以下之一:基于第一主密钥、即传统主密钥112的第一类型认证或握手;以及,基于第二 主密钥、即新的主密钥114的第二类型认证或握手。当仅经由第一类型认证来认证信宿装 置180时,内容传递固件172将向信宿装置180传输的内容和由信宿装置180支持的内容 特性仅限制到被批准来用于向所有认证的信宿装置的一般传输的第一类型的内容。当经由 第二类型认证来认证信宿装置180时,包括仅经由第一类型的握手证书认证的、例如传统 信宿装置182的信宿装置不可用的那些附加内容和内容特性的所有内容和内容特性被批 准被提供到信宿装置180。
[0037] 在图1和2中,每个信宿装置180, S卩,信宿装置182、184和186可以经由链接HDMI 接口 177与分别的信宿装置HDMI接口 179的HDMI电缆能够直接连接到源装置150。现在 参见图3,描述了在源装置150和信宿装置180之间的连接的替代配置。在图3中,每一个 信宿装置180,即,信宿装置182U84和186经由高带宽数字内容保护(HDCP)中继器310连 接到源装置150。HDCP中继器310启用在源装置150和信宿装置182、184和186的每一个 之间的共享连接。在涉及HDCP中继器310的使用的配置中,认证可以经由被新的信宿装置 184或未来信宿装置186完成的第二类型的认证或握手出现。当HDMI经由HDCP中继器310 连接到多个认证的信宿装置,并且基于第二类型的握手证书来批准至少一个信宿装置时, 内容保护协议向所有的多个认证的信宿装置传输所有内容并且启用所有的内容特性。因 此,一旦第二类型的握手完成并且诸如信宿装置184和186的新的或未来的信宿装置被认 证为批准装置,则在一个实施例中,可以经由HDCP中继器310使得所有的信宿装置,S卩,信 宿装置182U84和186可获得相同的内容和内容特性。在另一个实施例中,可以增强中继 器的功能以在使得诸如新的信宿装置184的其他信宿装置能够接收所有内容128和内容特 性或特性129的同时约束或限制被呈现到传统信宿装置182的特定内容和/或内容特性。
[0038] 在另一个实施例中,由源装置150实现的内容保护协议可以仅向多个认证的信宿 装置传输第一类型内容,因为至少一个信宿装置,即,传统信宿装置182缺少第二类型的握 手证书。在这样的情况下,甚至新的信宿装置184被约束于仅接收被第一类型握手证书支 持的有限内容和/或内容特性。
[0039] 源装置150包括在集成电路内的固件,其控制源装置150的操作,并且提供对于存 储的认证证书的访问以完成与连接的信宿装置180的握手。在一个实施例中,源装置150初 始仅包括传统认证固件265,其支持经由传统认证证书、即KSV A162和PKey A164的握手认 证。在引入新的主密钥114后,源装置150接收包含从新的主密钥114得出的新的认证证 书、即KSV B166和PKey B168的固件更新145。具体地说,源装置150可通信地连接到远程 固件提供商,诸如内容提供商118和/或源装置制造商120。在一种实现方式中,经由从又 可以是内容提供商118或源装置制造商120的信任的固件提供商的安全传输接收固件更新 145。源装置150经由通信接口 175接收固件更新145,该固件更新145包括新的主密钥更 新信息,即,第二密钥选择向量KSV B166和第二私有密钥PKey B168。在固件更新145的接 收后自动更新与源装置150相关联的逻辑。即,源装置150基于固件更新145来更新源装 置150的认证固件和内容传递固件。更具体地,源装置150的逻辑在源装置150的安全永久 储存器内自动存储新的主密钥更新信息,即,KSV B166和PKey B168。使用附加的逻辑来更 新认证固件170,所述附加的逻辑用于认证具有与新的主密钥114对应的握手证书的信宿 装置。用附加的网守逻辑来更新内容传递固件172,附加的网守逻辑用于识别被批准仅传输 到具有第二类型的握手证书的那些批准的信宿装置的内容特性和特定的附加类型的内容。
[0040] 现在参见图4-6,提供了图示了各种方法的流程图,通过该方法,完成说明性实施 例的上面的过程。虽然参考在图1-3中所示的组件来描述了在图4-6中所图示的方法,应 当明白,这仅是为了方便,并且当实现该各种方法时可以使用替代组件和/或其配置。可以 通过在源装置150内执行并且控制在源装置150上的特定操作的认证固件170和/或内容 传递固件172来完成该方法的关键部分,并且因此,从一般在源装置150内执行的认证固件 170或内容传递固件172两者的视点来描述该方法。
[0041] 图4是图示用于自主地更新源装置150的固件以认证具有第二类型握手证书的、 诸如信宿装置184和186的较新的信宿装置的方法的一个实施例的流程图。过程在启动器 块400处开始,并且进行到块402,在此,经由从诸如内容提供商118或源装置制造商120的 信任固件提供商的安全传输来接收固件更新145。该固件更新包括新的验证参数,S卩,KSV B166和PKey B168,它们都从新的安全专用资源,S卩,新的主密钥114得到或生成。在块404 处,源装置150使用新的验证参数更新现有的固件,包括现有或原始的认证固件和网守逻 辑。在块406处,该新的验证参数连同原始认证组件、即KSV A162和PKey B164被自动地 存储在源装置150的安全永久的储存器中。在块408处,使用附加的逻辑来更新原始认证 固件,即,传统认证固件265以形成认证固件170,并且使得源装置150能够认证较新的信 宿装置,即,具有从新的主密钥114得出的握手证书的信宿装置,诸如信宿装置184和186。 也在块410处用附加的网守逻辑来更新内容传递固件172,所述附加的网守逻辑用于识别 被批准仅传输到具有第二类型握手证书的批准的信宿装置(信宿装置184和186)的内容 特性和新的内容。在块412处自动地启用认证固件和网守逻辑的更新的特征。在一个实施 例中,可以触发源装置的重启以启用这些特征。处理在块414处结束。
[0042] 现在参见图5,呈现了图示了方法的流程图,通过该方法,在源装置150和一个或 多个信宿装置180之间完成认证握手。图5的过程在启动器块500处开始,并且进行到块 502,在此,与例如HDMI接口的通信接口 177相关联的逻辑从连接的信宿装置接收握手证 书,经由该通信接口 177,源装置150连接到一个或多个信宿装置180。可以经由EDID或 作为EDID的一部分来传输握手证书,并且该握手证书包括从至少一个主密钥得出的KSV和 PKey组件。EDID也可以提供装置标识数据和指示连接的信宿装置的特定功能操作特性和 /或限制的信息。例如,EDID可以指示用于显示接收的内容的、由信宿装置支持的分辨率。 在一个实施例中,可以从传统主密钥112和新的主密钥114的至少一个得出KSV和PKey组 件。
[0043] 响应于检测到与信宿装置的连接和/或接收到握手证书,源装置150激活信宿装 置握手认证协议(块504)。该握手认证协议认证连接的信宿装置是否是用于经由通信接口 连接的批准的信宿装置,即,信宿装置是否是具有从授权的主密钥112U14之一得出的可 验证握手证书的批准的装置。在块506处,握手认证协议通过利用在源装置150的一个或 多个存储器装置260中存储的认证证书来执行从信宿装置接收的握手证书的验证。在一个 实施例中,源装置150的认证固件170将KSV和PKey的信宿装置对与在源装置150处存储 的两个KSV和PKey集的组合作比较。
[0044] 在块508处,认证固件170确定信宿装置是否通过握手认证,S卩,由信宿装置提供 的握手证书是否被验证为源自授权的主密钥112U14之一的证书。如果信宿装置未能通过 握手认证,则源装置150结束握手认证过程,并且阻止经由通信接口 177向信宿装置的内容 的任何传输(块510)。过程然后在块520处结束。然而,如果连接的信宿装置被认证为批 准的信宿装置,则在块512处,认证固件170向由源装置150的内容传递固件172实现的内 容保护逻辑转发认证数据,以指示信宿装置的认证类型。因此,响应于确定握手证书是授权 的认证组件集,由内容传递固件172实现的内容保护协议被启动,并且在块514确定对于信 宿装置授权的服务级或层,即,是否经由与安全专用资源、即传统主密钥112的传统版本相 关联的第一层认证或与安全专用资源、即新的主密钥114的较新版本相关联的第二层认证 来认证批准的信宿装置,该第一层认证基于具有从传统主密钥112得出的第二 [d2]类型的握 手证书的信宿装置而允许对于内容和内容特性的有限访问,该第二层认证基于具有从新的 主密钥114得出的第二类型的握手证书的信宿装置而允许对于全部内容和内容特性的完 全访问。源装置150并且具体地说内容传递固件172进一步在寄存器270中存储对于信宿 装置180授权的服务层的指示,S卩,对于信宿装置授权的服务级或层的指示或与信宿装置 相关联的认证的类型的指示。
[0045] 如果已经经由第二层认证批准了信宿装置,则内容保护逻辑激活所有第一层功 能,并且批准所有内容类型的传输,并且启用完全的内容特性(块516)。然而,如果未经由 第二层认证而认证信宿装置,即,信宿装置仅接收到第一层认证,则在块518处,内容保护 逻辑(内容传递固件172)将信宿装置的访问限于内容和内容特性,S卩,去活与内容传输相 关的特定特征和功能,并且启用仅诸如传统的有限内容和内容特性向信宿装置的传输,例 如其中,阻止下述部分的至少一个被传输到信宿装置:(a)经由安全专用资源的新版本保 护的内容,以及(b)所有内容的特定高级特征。该过程然后在块520处结束。
[0046] 如在此所呈现,传统内容可以指的是可以仅使用通过使用第一类型握手证书的握 手证书的完成而激活的解码器解码的、不具有特定编码的特定内容。例如,与使用新的主密 钥编码的内容相关的所有内容和特征可以仅被传输到具有从新的主密钥得出的握手证书 的信宿装置和/或被具有从新主密钥得出的握手证书的信宿装置输出。
[0047] 在一种实现方式中,信宿装置的握手证书被评估以确定连接的信宿装置从其接收 到它的特定的握手证书的主密钥的版本编号。一旦信宿装置已经被认证固件批准,则认证 固件向内容保护协议转发主密钥版本编号。该内容保护协议只有在接收到版本编号时允许 内容传输,并且也通过主密钥版本编号来确定可以被转发到批准的信宿装置的内容的类型 和那个内容的特性。
[0048] 图6呈现了根据一个实施例的方法的流程图,通过该方法,实现内容保护协议的 内容传递固件172处理向批准的连接的信宿装置的内容的传输。该方法在块600处开始, 并且进行到块602,在该处,源装置150接收可以被传输到连接的批准的信宿装置的内容。 源装置150可以从内容提供商118和/或从在媒体读取器174处/中插入的可读介质接收 内容。源装置150激活内容保护协议(块604)。源装置150解析内容,并且从嵌入数据确 定在至少两个不同类型的内容中的内容类型(块606)。该内容的类型可以指的是该内容是 否被批准用于传输到使用第一类型握手证书批准的、所批准的传统信宿装置或传输到使用 第二类型的握手证书批准的、所批准的新的或未来的信宿装置。
[0049] 在块608处,源装置150确定该内容是否是要求第二类型验证、即经由第二类型 握手证书验证信宿装置以传输的第二类型内容。如果内容不要求第二类型验证,则源装置 150经由HDMI接口 177向信宿装置传输内容以在信宿装置上呈现(块610)。过程然后在 块620处结束。然而,如果内容不要求使用第二类型握手证书验证信宿装置,则源装置150 检索信宿装置的验证水平(块612)并且确定是否使用第二类型握手证书验证了信宿装置 (块614)。响应于已经经由第二类型握手证书而验证的信宿装置,源装置150激活完全的 内容特性,并且设置源装置以向信宿装置传输所有的内容类型(块616)。否则,源装置150 的内容传递固件172阻止向信宿装置传输内容(块618)。在一个实施例中,内容传递固件 可以仅向信宿装置传输某个内容,但是使用仅与传统信宿装置相关联的有限功能。因此,内 容保护协议可以修改内容以仅支持在信宿装置处可用的内容和/或内容特性的有限传输。 过程在块620处结束。
[0050] 从上面的说明,说明性实施例提供了一种源装置,包括:处理器;以及,永久储存 器,其中至少存储了从安全专用资源的传统版本得出的第一信宿装置验证参数集和从安全 专用资源的较新版本得出的第二信宿装置验证参数集。利用安全专用资源来使得能够阻止 从源装置向还没有被授权来接收这样的内容的信宿装置的内容传输。源装置进一步包括: 第一通信接口,第一通信接口耦合到处理器,通过第一通信接口,一个或多个信宿装置能够 连接到源装置,并且第一通信接口在与连接的信宿装置的初始握手期间从连接的信宿装置 接收包括信宿装置标识数据的握手证书;以及,认证固件,认证固件在处理器上执行,并且 与连接的信宿装置执行初始握手,并且响应于从信宿装置接收到包括从安全专用资源的至 少一个得出的可验证握手数据的握手证书集,自动地批准连接的信宿装置从源装置接收内 容。源装置进一步包括内容传递固件,内容传递固件在处理器上执行,并且基于安全专用资 源的版本来确定用于向被批准的连接的信宿装置的内容传递的服务层,其中,从安全专用 资源得出连接的信宿装置的验证的握手数据。响应于用于内容传递的服务层是与安全专用 资源的传统版本相关联的第一服务层,阻止向批准的连接的信宿装置传输下述中的至少一 个:(a)经由安全专用资源的新的版本保护的内容;以及(b)所有内容的特定的高级特征。
[0051] 根据一个实施例,安全专用资源是高带宽数字内容保护(HDCP)主密钥,并且信宿 装置验证参数包括密钥选择器向量(KSV)和从HDCP主密钥的一个版本得出的私有密钥 (PKey)。而且,第一信宿装置验证参数集和第二信宿装置验证参数集分别包括第一 KSV和 对应的第一 PKey以及第二KSV和对应的第二PKey。使用该实现方式,认证固件响应于从 连接的信宿装置接收到握手证书:解析用于信宿PKey的握手证书,将信宿PKey与两个信 宿装置验证参数集的第一 PKey和第二PKey作比较;并且响应于信宿PKey匹配第一 PKey 和第二PKey之一,通过信宿装置握手,并且将连接的信宿装置验证为验证和批准的信宿装 置,向内容传递固件指示连接的信宿装置被批准来用于内容传递,并且向内容传递固件传 送HDCP主密钥版本,以指示要向连接的信宿装置提供哪个服务层。
[0052] 在另一个实施例中,信宿装置的握手证书包括扩展的显示标识数据(EDID)和也 从HDCP主密钥的一个版本得出的至少一个信宿PKey。认证固件:响应于检测到信宿装置 到通信接口的连接而自动地启动信宿装置握手以验证连接的信宿装置,经由第一通信接口 而从连接的信宿装置接收至少包括EDID和信宿PKey的握手证书,确定从什么主密钥版本 得出信宿PKey,并且基于确定的主密钥版本编号来配置内容传递固件以支持信宿装置的特 定特征。然后,响应于信宿装置未能在握手期间提供可验证的信宿PKey,内容传递固件配置 源装置以阻止在信宿装置到通信接口的连接期间从源装置向信宿装置的内容传输。
[0053] 在一种实现方式中,响应于信宿装置未能在握手期间提供可验证的握手数据,认 证固件触发内容传递固件以阻止在信宿装置到通信接口的连接期间从源装置向信宿装置 的内容传输。而且,在另一种实现方式中,响应于认证固件验证信宿装置是用于内容的接 收的被批准的信宿装置,内容传递固件配置源装置以支持向在信宿装置被验证的服务层的 连接的信宿装置的内容的传输。进一步地,内容传递固件响应于连接的信宿装置被验证为 批准的信宿装置:从认证固件检索指示安全专用资源的版本级的数据;设置寄存器以指示 哪个服务层被授权来用于信宿装置;并且,响应于与安全专用资源的传统版本对应的服务 层,自主地激活网守功能,以限制向信宿装置的特定类型的内容的传输和特定内容特征的 传输。
[0054] 在一个实施例中,源装置包括:第二通信接口,在第二通信接口处,源装置连接到 远程服务以用于传递至少固件更新;以及,与认证固件相关联的逻辑,逻辑响应于经由从信 任的固件提供商的安全传输在第二通信接口处接收到包括一个或多个信宿装置验证参数 的添加的固件更新的,自动地将认证固件扩展以使得固件能够支持一个或多个附加的信宿 装置验证参数。当安全专用资源是HDCP主密钥时,固件更新包括下一个密钥选择器向量 (KSV)和从新的HDCP主密钥得出的下一个私有密钥(PKey),并且逻辑进一步:自动地将下 一个KSV和PKey存储在安全永久储存器内;用附加的逻辑来更新认证固件,所述附加的逻 辑用于认证具有从新的HDCP主密钥得出的握手证书的信宿装置;并且,用识别被批准仅向 具有从HDCP主密钥的那个版本得出的握手证书的信宿装置传输的内容特征和特性以及特 定的附加类型的内容的内容传递固件来更新内容传递固件。
[0055] 在其中第一通信接口是HDMI的一个实施例中,响应于HDMI经由中继器装置连接 到多个批准的信宿装置,在至少第一连接的信宿装置被批准用于第二层内容传递服务的情 况下,在第二连接的信宿装置仅被批准来用于第一层内容传递服务的同时,内容传递固件 执行下面的功能之一:响应于任何一个连接的信宿装置被批准用于第二层内容传递服务, 向所有连接的信宿装置提供第二层内容传递服务;以及,仅向所有连接的信宿装置提供第 一层内容传递服务。内容传递固件因此使得能够仅当信宿装置直接地连接到源装置的HDMI 时,对于第一连接的信宿装置提供完整的第二层内容传递服务。
[0056] 附加实施例也可以包括一种在源装置内执行上面的过程的方法。方法包括:检测 信宿装置何时连接到第一通信接口;并且,响应于检测到连接的信宿装置,处理器执行固 件,并且启动握手认证,通过握手认证,源装置验证连接的信宿装置是否是用于经由第一通 信接口从源装置接收内容的被批准的信宿装置。握手认证包括处理器验证从信宿装置接收 的用于完成与源装置的握手的握手证书包括从安全专用资源的至少两个不同版本之一得 出的可验证握手数据,安全专用资源用于使得源装置能够约束哪些信宿装置可以从源装置 接收内容。方法也包括:响应于连接的信宿装置被验证为用于经由第一通信接口接收内容 的被批准的信宿装置,处理器基于从其得出连接的信宿装置的验证的握手数据的安全专用 资源的版本来执行确定用于向批准的连接的信宿装置的内容传递的服务层的功能。响应于 用于内容传递的服务层是与安全专用资源的传统版本相关联的第一服务层,阻止向批准的 连接的信宿装置传输下述中的至少一个:(a)经由安全专用资源的较新版本保护的内容; 以及,(b)所有内容的特定的高级特征。
[0057] 在一个实施例中,处理器验证从信宿装置接收的握手证书进一步包括:检索从安 全专用资源的传统版本得出的第一信宿装置验证参数集;检索从安全专用资源的较新版本 得出的第二信宿装置验证参数集;从接收的握手证书检索连接的信宿装置的可验证握手数 据;将可验证的握手数据与第一信宿装置验证参数集和第二信宿装置验证参数集中的至少 一个作比较以用于匹配;以及,响应于可验证握手数据匹配信宿装置验证参数集之一,自动 地批准连接的信宿装置从源装置接收内容。
[0058] 在另一个实施例中,方法进一步包括:基于第一信宿装置验证参数集和第二信宿 装置验证参数集中的哪个匹配验证握手数据来确定用于向连接到源装置的批准的信宿装 置的内容传递的服务层;以及,将在源装置内的服务层寄存器设置为指示要用于向连接的 信宿装置的所有内容传递的确定的服务层的值。而且,方法包括:响应于连接的信宿装置具 有支持提供与安全专用资源的传统版本对应的服务层的源装置的认证证书,将向连接的信 宿装置传输的内容仅限制为第一类型的内容,第一类型的内容被批准用于向所有被认证的 信宿装置的一般传输。进一步地,响应于连接的信宿装置具有支持提供与安全专用资源的 新版本相关联的服务层的源装置的认证证书,启用向连接的信宿装置的所有内容类型的传 输,并且提供对于在信宿装置处可用的所有内容特征的支持。最后,方法包括:响应于连接 的信宿装置未被验证为批准的信宿装置而阻止任何内容从源装置向信宿装置的传送。
[0059] 本领域内的技术人员可以明白,本发明的方面可以被体现为系统、方法或计算机 程序产品。因此,本发明的方面可以采用整个硬件实施例的形式、整个软件实施例(包括固 件、常驻软件、微码等)或组合软件和硬件方面的实施例,该软件和硬件方面可以全部在此 被统称为"电路"、"模块"或"系统"。而且,本发明的方面可以采用在其上体现的计算机可 读程序代码(或指令)的一个或多个计算机可读介质中体现的计算机程序产品的形式。
[0060] 可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机 可读信号介质或计算机可读存储介质。计算机可读存储介质可以例如但是不限于电子、磁、 光学、电磁、红外线或半导体系统、设备或装置或上述部分的任何适当组合。计算机可读存 储介质的更具体的示例(非穷尽性列表)将包括下面的部分:便携计算机盘、硬盘、随机存 取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、便携 致密盘只读存储器(CD-ROM)、光学存储装置、磁存储装置或上述部分的任何适当组合。在本 文的上下文中,计算机可读存储介质可以是任何有形介质,该有形介质可以包含或存储程 序以由指令执行系统、设备或装置使用或与其相关联地使用。
[0061] 计算机可读信号介质可以包括例如在基带或作为载波的一部分的带有其中体现 计算机可读程序代码的传播的数据信号。这样的传播信号可以采用多种形式的任何一种, 包括但是不限于电磁、光学或其任何适当的组合。计算机可读信号介质可以是不是计算机 可读存储介质并且可以传送、传播或传送程序以由指令执行系统、设备或装置使用或与其 相关联地使用的任何计算机可读介质。
[0062] 可以使用任何适当的介质来传输在计算机可读介质上体现的程序代码,该适当的 介质包括但是不限于无线、有线、光纤线缆、RF等或上面的部分的任何适当的组合。可以以 一种或多种编程语言的任何组合来编写用于执行本发明的方面的操作的计算机程序代码, 该一种或多种编程语目包括:面向对象的编程语目,诸如Java、Smalltalk或C++等;以及, 传统过程编程语言,诸如"C"编程语言或类似的编程语言。程序代码可以完全在用户的计算 机上、部分地在用户的计算机上、作为单独的软件包、部分地在用户的计算机上并且部分地 在远程计算机上或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以 通过任何类型的网络连接到用户的计算机,该任何类型的网络包括局域网(LAN)或广域网 (WAN),或者可以建立到外部计算机的连接(例如,通过使用因特网服务提供商的因特网)。 [0063] 因此,重要的是,虽然在具有安装(或执行)的软件的全部功能计算机(服务器) 系统的上下文中描述了本发明的说明性实施例,但是本领域内的技术人员可以明白,本发 明的说明性实施例的软件方面能够以各种形式作为计算机程序产品被分发,并且本发明的 说明性实施例等同地适用,而与用于实际上执行该分发的媒体的具体类型无关。
[0064] 虽然已经参考示例性实施例描述了本发明,但是本领域内的技术人员可以明白, 可以在不偏离本发明的范围的情况下,进行各种改变,并且将等同内容替代其元素。另外, 可以在不偏离本发明的必要范围的情况下进行许多修改以将特定系统、装置或其组件适应 于本发明的教导。因此,意欲本发明不限于被公开来执行本发明的特定实施例,而是本发明 将包括落在所附的权利要求的范围内的所有实施例。而且,术语第一、第二等的使用不表示 任何顺序或重要性,而是术语第一、第二等用于将一个元素与另一个相区别。
【权利要求】
1. 一种源装置,包括: 处理器; 永久储存器,其中至少存储了从安全专用资源的传统版本得出的第一信宿装置验证参 数集和从所述安全专用资源的较新版本得出的第二信宿装置验证参数集,其中,利用所述 安全专用资源来使得能够阻止从所述源装置向还没有被授权来接收这样的内容的信宿装 置的内容传输; 第一通信接口,所述第一通信接口耦合到所述处理器,通过所述第一通信接口,一个或 多个信宿装置能够连接到所述源装置,并且所述第一通信接口在与连接的信宿装置的初始 握手期间从所述连接的信宿装置接收包括信宿装置标识数据的握手证书; 认证固件,所述认证固件在所述处理器上执行,并且与连接的信宿装置执行所述初始 握手,并且响应于从所述信宿装置接收到包括从所述安全专用资源的至少一个得出的可验 证握手数据的握手证书集,自动地批准所述连接的信宿装置从所述源装置接收内容;以及 内容传递固件,所述内容传递固件在所述处理器上执行,并且基于所述安全专用资源 的所述版本来确定用于向被批准的连接的信宿装置的内容传递的服务层,其中,从所述安 全专用资源得出所述连接的信宿装置的验证的握手数据; 其中,响应于用于内容传递的所述服务层是与所述安全专用资源的所述传统版本相关 联的第一服务层,阻止向所述批准的连接的信宿装置传输下述中的至少一个:(a)经由所 述安全专用资源的新的版本保护的内容;以及(b)所有内容的特定的高级特征。
2. 根据权利要求1所述的源装置,其中,所述安全专用资源是高带宽数字内容保护 (HDCP)主密钥,并且所述信宿装置验证参数包括密钥选择器向量(KSV)和从所述HDCP主密 钥的一个版本得出的私有密钥(PKey)。
3. 根据权利要求2所述的源装置,其中: 所述第一信宿装置验证参数集和所述第二信宿装置验证参数集分别包括第一 KSV和 对应的第一 PKey以及第二KSV和对应的第二PKey ; 所述认证固件响应于从所述连接的信宿装置接收到握手证书:解析用于信宿PKey的 所述握手证书,将所述信宿PKey与所述两个信宿装置验证参数集的第一 PKey和第二PKey 作比较;并且响应于所述信宿PKey匹配所述第一 PKey和所述第二PKey之一,批准所述信 宿装置握手,并且将所述连接的信宿装置验证为验证和批准的信宿装置,向所述内容传递 固件指示所述连接的信宿装置被批准来用于内容传递,并且向所述内容传递固件传送所述 HDCP主密钥版本,以指示要向所述连接的信宿装置提供哪个服务层。
4. 根据权利要求2所述的源装置,其中: 所述信宿装置的所述握手证书包括扩展的显示标识数据(EDID)和也从所述HDCP主密 钥的一个版本得出的至少一个信宿PKey ;以及 所述认证固件:响应于检测到所述信宿装置到所述通信接口的连接而自动地启动所述 信宿装置握手以验证所述连接的信宿装置,经由所述第一通信接口而从所述连接的信宿装 置接收至少包括EDID和所述信宿PKey的所述握手证书,确定从什么主密钥版本得出所述 信宿PKey,并且基于所述确定的主密钥版本编号来配置所述内容传递固件以支持所述信宿 装置的特定特征;以及 响应于所述信宿装置未能在所述握手期间提供可验证的信宿PKey,所述内容传递固件 配置所述源装置以阻止在所述信宿装置到所述通信接口的所述连接期间从所述源装置向 所述信宿装置的内容传输。
5. 根据权利要求1所述的源装置,进一步包括: 响应于所述信宿装置未能在所述握手期间提供所述可验证的握手数据,所述认证固件 触发所述内容传递固件以阻止在所述信宿装置到所述通信接口的所述连接期间从所述源 装置向所述信宿装置的内容传输。
6. 根据权利要求1所述的源装置,进一步包括: 响应于所述认证固件验证所述信宿装置是用于内容的接收的被批准的信宿装置,所述 内容传递固件配置所述源装置以支持向在所述信宿装置被验证的所述服务层的所述连接 的信宿装置的内容的传输。
7. 根据权利要求6所述的源装置,进一步包括: 所述内容传递固件响应于所述连接的信宿装置被验证为批准的信宿装置:从所述认证 固件检索指示所述安全专用资源的所述版本级的数据;设置寄存器以指示哪个服务层被授 权来用于所述信宿装置;并且,响应于与所述安全专用资源的所述传统版本对应的所述服 务层,自主地激活网守功能,以限制向所述信宿装置的特定类型的内容的传输和特定内容 特征的传输。
8. 根据权利要求1所述的源装置,进一步包括: 第二通信接口,在所述第二通信接口处,所述源装置连接到远程服务以用于传递至少 固件更新;以及 与所述认证固件相关联的逻辑,所述逻辑响应于经由从信任的固件提供商的安全传输 在所述第二通信接口处接收到包括一个或多个信宿装置验证参数的添加的固件更新,自动 地将所述认证固件扩展以使得所述固件能够支持所述一个或多个附加的信宿装置验证参 数; 其中,当所述安全专用资源是一个或多个HDCP主密钥时,所述固件更新包括至少一 个下一个密钥选择器向量(KSV)和从新的HDCP主密钥得出的至少一个下一个私有密钥 (PKey),并且所述逻辑进一步 :自动地将所述下一个KSV和PKey存储在所述安全永久储存 器内;用附加的逻辑来更新所述认证固件,所述附加的逻辑用于认证具有从所述新的HDCP 主密钥得出的握手证书的信宿装置;并且,用识别被批准仅向具有从所述HDCP主密钥的那 个版本得出的握手证书的信宿装置传输的内容特征和特性以及特定的附加类型的内容的 内容传递固件来更新所述内容传递固件。
9. 根据权利要求1所述的源装置,其中,所述第一通信接口是高清晰度多媒体接口 (HDMI)。
10. 根据权利要求9所述的源装置,其中,响应于所述HDMI经由中继器装置连接到多个 批准的信宿装置,在至少第一连接的信宿装置被批准用于第二层内容传递服务的情况下, 在第二连接的信宿装置仅被批准来用于所述第一层内容传递服务的同时,所述内容传递固 件执行下面的功能之一: 响应于任何一个连接的信宿装置被批准用于第二层内容传递服务,向所有连接的信宿 装置提供第二层内容传递服务;以及 仅向所有连接的信宿装置提供第一层内容传递服务,并且使得能够仅当所述信宿装置 直接地连接到所述源装置的所述HDMI时,对于所述第一连接的信宿装置提供完整的第二 层内容传递服务。
11. 在具有处理器、具有固件的安全永久储存器和第一通信接口的源装置中,一种方 法,包括: 检测信宿装置何时连接到所述第一通信接口; 响应于检测到连接的信宿装置,所述处理器执行所述固件,并且启动握手认证,通过所 述握手认证,所述源装置验证所述连接的信宿装置是否是用于经由所述第一通信接口从所 述源装置接收内容的被批准的信宿装置; 其中,所述握手认证包括所述处理器验证从所述信宿装置接收的用于完成与所述源装 置的所述握手的握手证书包括从安全专用资源的至少两个不同版本之一得出的可验证握 手数据,所述安全专用资源用于使得源装置能够约束哪些信宿装置可以从所述源装置接收 内容; 响应于所述连接的信宿装置被验证为用于经由所述第一通信接口接收内容的被批准 的信宿装置,所述处理器基于从其得出所述连接的信宿装置的所述验证的握手数据的所述 安全专用资源的所述版本来执行确定用于向所述批准的连接的信宿装置的内容传递的服 务层的功能; 其中,响应于用于内容传递的所述服务层是与所述安全专用资源的传统版本相关联的 第一服务层,阻止向所述批准的连接的信宿装置传输下述中的至少一个:(a)经由所述安 全专用资源的较新版本保护的内容;以及(b)所有内容的特定的高级特征。
12. 根据权利要求11所述的方法,其中,所述处理器验证从所述信宿装置接收的所述 握手证书进一步包括: 检索从所述安全专用资源的所述传统版本得出的第一信宿装置验证参数集; 检索从所述安全专用资源的所述较新版本得出的第二信宿装置验证参数集; 从接收的握手证书检索所述连接的信宿装置的所述可验证握手数据; 将所述可验证的握手数据与所述第一信宿装置验证参数集和所述第二信宿装置验证 参数集中的至少一个作比较以用于匹配;以及 响应于所述可验证握手数据匹配所述信宿装置验证参数集之一,自动地批准所述连接 的信宿装置从所述源装置接收内容。
13. 根据权利要求12所述的方法,进一步包括: 基于所述第一信宿装置验证参数集和所述第二信宿装置验证参数集中的哪个匹配所 述验证握手数据来确定用于向连接到所述源装置的批准的信宿装置的内容传递的所述服 务层;以及 将在所述源装置内的服务层寄存器设置为指示要用于向所述连接的信宿装置的所有 内容传递的确定的服务层的值。
14. 根据权利要求11所述的方法,进一步包括: 响应于所述连接的信宿装置具有支持提供与所述安全专用资源的传统版本对应的服 务层的所述源装置的认证证书,将向所述连接的信宿装置传输的内容仅限制为第一类型的 内容,所述第一类型的内容被批准用于向所有被认证的信宿装置的一般传输;以及 响应于所述连接的信宿装置具有支持提供与所述安全专用资源的新版本相关联的服 务层的所述源装置的认证证书,启用向所述连接的信宿装置的所有内容类型的传输,并且 提供对于在所述信宿装置处可用的所有内容特征的支持;以及 响应于所述连接的信宿装置未被验证为批准的信宿装置而阻止任何内容从所述源装 置向所述信宿装置的传送。
15. 根据权利要求11所述的方法,其中: 所述安全专用资源是高带宽数字内容保护(HDCP)主密钥,并且所述信宿装置验证参 数包括密钥选择器向量(KSV)和从所述HDCP主密钥的一个版本得出的私有密钥(PKey); 所述第一信宿装置验证参数集和所述第二信宿装置验证参数集分别包括第一 KSV和 对应的第一 PKey以及第二KSV和对应的第二PKey ;以及 所述处理器响应于从所述连接的信宿装置接收到所述握手证书:解析用于信宿PKey 的所述握手证书,将所述信宿PKey与所述两个信宿装置验证参数集的第一 PKey和第二 PKey作比较;并且响应于所述信宿PKey匹配所述第一 PKey和所述第二PKey之一,通过所 述信宿装置握手并且将所述连接的信宿装置验证为验证和批准的信宿装置,并且配置所述 源装置以支持向在所述服务层处的所述连接的信宿装置的内容的传输,在所述服务层处所 述信宿装置通过下述被验证:向所述内容传递固件指示所述连接的信宿装置被批准来用于 内容传递,并且向所述内容传递固件传送所述HDCP主密钥版本,以指示要向所述连接的信 宿装置提供哪个服务层。
16. 根据权利要求15所述的方法,其中: 所述信宿装置的所述握手证书包括扩展的显示标识数据(EDID)和也从所述HDCP主密 钥的一个版本得出的至少一个信宿PKey ;以及 所述方法进一步包括: 响应于检测到所述信宿装置到所述通信接口的连接而自动地启动所述信宿装置握手 以验证所述连接的信宿装置; 经由所述第一通信接口而从所述连接的信宿装置接收至少包括EDID和所述信宿PKey 的所述握手证书; 确定从什么主密钥版本得出所述信宿PKey,并且基于确定的主密钥版本编号来启用对 于所述信宿装置的特定特征的支持;以及 响应于所述信宿装置未能在所述握手期间提供可验证的信宿PKey,触发所述内容传递 固件以阻止在所述信宿装置到所述通信接口的所述连接期间从所述源装置向所述信宿装 置的内容传输。
17. 根据权利要求15所述的方法,进一步包括: 响应于所述连接的信宿装置被验证为批准的信宿装置:检索指示所述安全专用资源的 所述版本级的数据;设置寄存器以指示哪个服务层被授权来用于所述信宿装置;并且,响 应于与所述安全专用资源的所述传统版本对应的所述服务层,自主地激活网守功能以限制 特定类型的内容向所述信宿装置的传输,并且约束在所述信宿装置处对于特定内容特征的 访问。
18. 根据权利要求11所述的方法,其中: 所述源装置包括第二通信接口,在所述第二通信接口处,所述源装置连接到远程服务 以用于传递一个或多个固件更新;以及 所述方法进一步包括:经由从信任的固件提供商的安全传输,在所述第二通信接口处 接收固件更新,其中,所述固件更新包括附加的信宿装置验证参数;并且,响应于接收到所 述固件更新,自动地扩展所述认证固件以使得所述固件能够支持所述附加的信宿装置验证 参数; 其中,当所述安全专用资源是HDCP主密钥时,所述固件更新包括下一个密钥选择器向 量(KSV)和从新的HDCP主密钥得出的下一个私有密钥(PKey),并且所述逻辑进一步:自动 地将所述下一个KSV和PKey存储在所述安全永久储存器内;用附加的逻辑来更新所述认证 固件,所述附加的逻辑用于认证具有从所述新的HDCP主密钥得出的握手证书的信宿装置; 并且,用识别被批准仅向具有从所述HDCP主密钥的那个版本得出的握手证书的信宿装置 传输的内容特征和特性以及特定的附加类型的内容的内容传递固件来更新所述内容传递 固件。
19. 根据权利要求11所述的方法,其中,所述第一通信接口是高清晰度多媒体接口 (HDMI)。
20. 根据权利要求19所述的方法,其中,响应于所述HDMI经由中继器装置连接到多个 批准的信宿装置,在至少第一连接的信宿装置被批准用于第二层内容传递服务的情况下, 在第二连接的信宿装置仅被批准来用于所述第一层内容传递服务的同时,所述内容传递固 件执行下面的功能之一: 响应于任何一个连接的信宿装置被批准用于第二层内容传递服务,向所有连接的信宿 装置提供第二层内容传递服务;以及 仅向至少所述第二连接的信宿装置提供第一层内容传递服务,并且使得能够仅当所述 信宿装置直接地连接到所述源装置的所述HDMI时,对于所述第一连接的信宿装置提供完 整的第二层内容传递服务。
【文档编号】H04N21/835GK104221394SQ201280066012
【公开日】2014年12月17日 申请日期:2012年12月31日 优先权日:2012年1月3日
【发明者】王叶青, 帕特里克·J·利里 申请人:通用仪表公司