用于可再生性的装置、系统和方法与数字内容保护系统的制作方法

文档序号:7764924阅读:290来源:国知局
专利名称:用于可再生性的装置、系统和方法与数字内容保护系统的制作方法
用于可再生性的装置、系统和方法与数字内容保护系统
背景技术
诸如符合高带宽数字内容保护(HDCP)的系统的内容保护系统经由高带宽接口 (例如,HDCP保护的接口)并且可能经由一个或多个中间的中继器设备将数字内容从源设 备(例如,机顶盒、光盘播放机、笔记本计算机)安全地发送到接收机设备(例如,高清晰度 电视)。受保护的数字内容可以包括例如数字通用盘(DVD)上或电缆传输内容中包含的压 缩或未压缩的数字视频数据。在各种HDCP规范版本(例如,HDCP 1.3、HDCP 2.0)中描述 了 HDCP技术。然而,在将内容从源设备传送到接收机设备之前,源设备可能需要首先认证接收 机设备是有资格接收内容的。该认证可以基于接收机设备的秘密密钥和标识信息。例如, 每一个符合HDCP版本1.x的接收机可以包括诸如唯一密钥选择向量(KSV)的唯一标识符。 该标识符可以包括标识设备的任何形式的标识(例如,40位序列、密钥等)。如果HDCP 1.x 接收机设备的秘密密钥被泄密,那么可以撤回该接收机接收HDCP内容的特权,并且可以将 其标识符(即,KSV)包含于在特权可再生性(renewability)内容(例如HDCP系统中的系 统可再生性消息(SRM))中找到的撤回列表上。特权可再生性内容包括可以用来进行以下 更新的内容是否继续允许设备或设备组有对某些受保护内容的权限或访问某些受保护内 容。可以将SRM与例如包含在DVD上的电影内容一起传送到源设备(例如,DVD播放机)。 源设备不断检查可以包括在新发布DVD中的新发布SRM,所述新发布SRM包括特权被撤回设 备的最新列表。依照DVD播放机源设备在高清晰度电视接收机设备上播放电影的尝试,DVD 播放机可以接收电视的KSV。然后DVD播放机可以确定是否在新接收的DVD中包括的SRM 内找到该接收机设备的KSV。如果在SRM的撤回列表中找到KSV,那么认证失败并且DVD播 放机将不会将内容发送到电视。在发布HDCP 1. χ版本之后,发布了例如HDCP 2. χ规范(例如,HDCP2. 0)。每一个 HDCP版本2. χ接收机可以包括标识符,例如类似于在HDCP1. χ接收机设备中使用的KSV的 唯一接收机ID。泄密的接收机的接收机ID可以包括在被分发给源设备的SRM中。如果在 撤回列表中找到接收机ID,那么源和接收机设备之间的认证失败,中止认证协议,并且停止 对接收机设备的HDCP内容传输。在具有HDCP 1.x和HDCP 2. χ接收机二者的异构系统中,HDCP 1.x可能需要与 HDCP 1. χ和2. χ接收机二者进行通信。因此,播放DVD的HDCP1. χ源设备可能需要使用包 括在DVD中的新更新的符合HDCP 1. χ的SRM以识别HDCP特权已经被撤回的HDCP 1. χ和 HDCP 2. χ接收机。类似地,播放该相同DVD的HDCP 2. χ源设备也可能需要使用包括在DVD 中的新更新的符合HDCP 2. χ的SRM以识别HDCP特权已经被撤回的HDCP 1. χ和HDCP 2. χ 接收机。特权可再生生内容的可互操作且可调整(scalable)的格式可以允许对包括传统 和新式设备的系统中的撤回列表不断进行更新或再生,所述设备可以与不同版本的内容保 护系统相兼容。


根据所附权利要求、以下对一个或多个示例性实施例的详细描述以及对应的附 图,本发明的特征和优点将会变得显而易见,其中图1是描述在其中可以实现本发明的示例性实施例的某些方面的合适数据处理 环境的框图;图2是用于在图1的数据处理环境的上下文中对设备进行认证和交换密钥的处理 的示例性实施例的图;图3是可以在图1的数据处理环境中使用的SRM格式的示例性实施例的框图;以 及图如和4b是可以在图1的数据处理环境中使用的SRM格式的示例性实施例的框 图;图5是在本发明的一个实施例中用于更新异构系统中的可再生性内容的方法的 框图。
具体实施例方式图1是描述在其中可以实现本发明的示例性实施例的某些方面的合适数据处理 环境12的框图。数据处理环境12包括具有处理器24、随机存取存储器(RAM06以及只读 存储器(ROM)42的处理系统20。可替代地,数据处理系统可以包括多个处理器。处理器M 可以包括一个或多个处理单元或核心。例如,这些处理单元可以实现为超线程(HT)技术或 用于同时或基本同时执行多个线程或指令的任何其他合适的技术。处理系统20还可以包括可以经由一个或多个系统总线14或其他通信路径或介质 通信地耦合的部件。术语“总线”在本文中可以指共享的(例如,多位的)通信路径以及点 到点路径、互连环等。在图1的实施例中,系统20包括一个或多个易失性和/或非易失性 数据存储设备,例如RAM 26、ROM 42、诸如硬盘驱动器的大容量存储设备36,和/或其他设 备或介质。处理系统20可以包括一个或多个可移动存储设备66,例如用于DVD或其他类型 光盘的驱动器、软盘驱动器、磁带、闪速存储器、存储棒等。术语“只读存储器”和“ROM”在 本文中可以用来总地指代非易失性存储器设备,例如可擦可编程ROM(EPROM)、电可擦可编 程ROM(EEPROM)、闪速ROM、闪速存储器等。处理系统20还可以具有芯片组、桥、集线器34, 和/或用来使各种硬件部件互连的其他模块。可以至少部分地通过来自例如键盘、鼠标、遥控装置等的输入设备的输入和/或 从另一机器、生物测定反馈或其他输入源或信号接收的命令,来控制处理系统20。处理系 统20可以使用一个或多个通信端口和一个或多个有线或无线连接来与一个或多个其他数 据处理系统进行通信。通信端口还可以称为输入/输出(1/0)端口,并且可以将其实现为 并行端口、串行端口、通用串行总线(USB)控制器、高清晰度多媒体接口(HDMI)端口、网络 接口控制器(NIC)、调制解调器等。在各种实施例中,可以通过诸如局域网(LAN)、广域网(WAN)、内联网、互联网等 的物理和/或逻辑网络来使处理系统互连。网络通信可以使用各种有线和/或无线等距 离或远距离载波和协议,包括射频(RF)、卫星、微波、电气电子工程师协会(IEEE)802. 11、 802. 16、802.20、蓝牙、光、红外线、电缆和激光等。协议802. 11还可以被称为无线保真(WiFi)协议。协议802. 16还可以被称为WiMAX或无线城域网协议。本文可以参考诸如指令、函数、过程、数据结构、应用程序、配置设置等的数据来描 述本发明的实施例。如下文更详细地描述,当机器访问数据时,机器可以通过执行任务、定 义抽象数据类型、建立低层硬件上下文和/或执行其他操作进行响应。数据可以被存储在 易失性和/或非易失性数据存储设备中。针对本公开的目的,术语“程序”覆盖了部件和结 构的宽泛范围,包括应用、驱动程序、进程、例程、方法、模块以及子程序。术语“程序”可以用 来指完全编译单元(即,可以被独立编译的指令集)、编译单元集合或编译单元的一部分。 术语“程序”还可以用来指处理(例如转换、解释、编译、链接等)产生的一个或多个指令的 集合。因此,术语“程序”可以用来指指令的任何集合,当所述指令由处理系统执行时执行 一个或多个期望的操作。在图1的实施例中,处理系统20可以包括资源,例如可以包括基本输入/输出系 统(BIOS) 22的ROM 42,和可以包含操作系统(OS) 102与至少一个程序100的大容量存储 设备36。处理系统20可以使用BIOS 22进行引导,并且可以将OS 102和程序100拷贝到 RAM 26中并且然后在处理器M上执行OS 102和程序100。在一个实施例中,处理系统20被配置为作为机顶盒和/或光盘播放机来操作,并 且处理系统20可以将数字内容发送到一个或多个外部处理系统。例如,处理系统20可以 将数字视频提供给呈现设备50和50η,这可能经由一个或多个中继器设备120。程序100 可以包括用于进行以下操作的控制逻辑对下游设备进行认证、对内容进行加密并将加密 内容发送到经认证的设备等。类似地,呈现设备50可以包括用于进行以下操作的控制逻辑M 向处理系统20 认证呈现设备50、对从处理系统20接收的受保护的数字内容进行解密以及呈现该内容。例 如,呈现设备50可以包括用于将内容呈现给用户的高清晰度显示器52和一个或多个扬声 器56。呈现设备50η可以包括相似的部件。中继器设备120也可以包括支持受保护的数字数据的使用的控制逻辑122。例如, 控制逻辑122可以使得中继器120向处理系统20认证其自身,以及用于对下游设备(例如 呈现设备50η)进行认证。此外,设备可以被配置为充当中继器和呈现设备二者。即,某些 设备能够既呈现内容又将内容转发到其他呈现设备。关于控制逻辑,在图1的实施例中,程序100位于大容量存储设备36中。然而,在其 他实施例中,控制逻辑的一些或所有可以位于其他位置(例如,在ROM 42中)。下文更详细地 描述要由处理系统20、呈现设备和中继器(如果有的话)执行的各种操作的示例性实施例。处理系统20在本文中可以被称为源设备,因为它发送受保护的内容。中继器120 和呈现设备50与50η在本文中可以被称为接收/接收机设备或下游设备,因为它们可以最 终地接收由源设备发送的内容。在图1的实施例中,源设备和所有下游设备是LAN 64的一部分。特别地,处理系 统20经由1/0端口 28和有线连接59与呈现设备50进行通信。处理系统20还经由1/0 端口四和无线连接58与中继器120进行通信。因此,LAN 62包括无线LAN(WLAN),所述无 线LAN包括处理系统20和中继器120。在其他实施例中,源设备和下游设备可以使用所有 的有线连接、所有的无线连接,或有线和无线连接的其他组合。处理系统20还可以经由WAN 与一个或多个远程数据处理系统进行通信。例如,处理系统20可以使用NIC 40和WAN 92
7从远程数据处理系统90下载内容。图2是用于在数据处理环境12的上下文中保护数字内容的方法的示例性实施例 的图。说明的处理包括用于设备认证和密钥交换的操作。如由图2的两个框中的标题所 示,可以由源设备和接收或接收机设备执行这些操作。例如,处理系统20可以作为源设备 操作,而呈现设备50或中继器120可以作为接收设备操作。在一个实施例中,所有的源、中继器和呈现设备包括由中央许可机构(例如,数字 内容保护,LLC(DCP))在预定许可条款下提供的两个不同的值(例如,源密钥)。例如,许可 条款可以禁止向不同意许可条款的任何方公开这些值。在图1的实施例中,这两个值可以 是64位的值和1 位的值。所有设备可以包括相同的64位的值和相同的1 位的值,并 且这些值可以保持静态。因此,这些值可以被分别称为64位全局许可常量和1 位全局许 可常量。64位全局许可常量可以被称为LC64,而1 位全局许可常量可以被称为LC128。例如,设备制造商可以从许可机构预定一对许可常量。制造商可以在设备制造期 间、在设备被分发到终端用户之前将许可常量存储在设备中。许可机构还可以充当证书机构(CA)。生产设备的实体或组织可以向CA进行订购, 并且CA可以为每一个这样的实体或组织提供唯一实体标识符。CA可以充当根信任机构 (root trust authority),并且可以保存将公钥与各个订户进行关联的记录。CA还可以为 批准的设备签署数字证书,以证明特定的公钥对应于特定的唯一实体标识符。例如,设备制 造商可以从CA获得数字证书并且将证书装载到设备中,之后设备可以将证书用作设备是 批准的设备的证明。挑战者可以使用数字证书来验证证书中的公钥是由CA授权的并且属 于证书所标识的实体(例如,设备制造商)。在一个实施例中,DCP可以充当许可机构和CA。 因为证书被用来保护数字内容的权限,所以CA也可以被称为数字权限管理(DRM)机构。在图1的实施例中,源设备(例如,处理系统20)还包括CA的公钥。例如,该公钥可 以是用KeyPubCA表示的3072位的李维斯特(Rivest)、萨莫尔(Siamir)、阿德曼(Adleman) (RSA)公钥。认证协议中的第一阶段可以被称为认证和密钥交换。处理系统20可以在任何时 间发起认证,甚至可以在先前的认证交换完成之前发起。如行加所示,为了发起下游设备 的认证,处理系统20生成随机数“rTx”并且将rTx发送到下游设备(例如,呈现设备50)。 例如,处理系统20可以响应于检测到活动的下游接收设备而发起认证,响应于检测到来自 上游内容控制功能的请求而在播放受保护的电影之前发起认证等。例如,当充当DVD播放 机时,源设备可以响应于检测到播放由内容加扰系统(CSS)保护的内容的尝试而发起认 证。在图2的实施例中,发起消息(即,rTx)是64位伪随机值。如行2aa和21Λ所示,如果接收rTx的设备是中继器,那么它可以通过在中继器中 设置可以由处理系统20读取的中继器位“RPT”来响应rTx。如行2cc所示,如果接收rTx的 设备是中继器或呈现设备,那么接收机通过产生可供处理系统20读取的证书来响应rTx。 例如,如果接收rTx的设备是呈现设备50,那么呈现设备50通过产生处理系统20可获得的 公钥证书来进行响应。在图1的实施例中,呈现设备50和50η以及中继器150中每一个包含由CA发出的 公钥证书。在HDCP 2. χ中可以被称为CertRx的该证书包括以下字段接收机ID、接收机公 钥、保留以及CA签名。接收机ID可以占用多个位(例如,40、64个位等),并且存储唯一接收机标识符。接收机公钥可以占用1048位并且存储接收机的唯一 RSA公钥。该公钥可以 被称为KeyPubRx。前IOM位保存模数“η”的大端(big-endian)表示,而末尾的M位保存 公开指数“e”的大端表示。“保留”可以表示保留以用于未来定义的16位。该字段可以包 含0x0000 (其中前缀“Ox”表示十六进制记数法)。“CA签名”可以占用3072位并且存储通 过证书的所有前面字段计算得出的密码签名。CA使用日期为2002年6月14日、由公钥密 码标准(PKCS)#1 V2. 1 :RSA密码标准定义的、名为“具有附加物的RSA签名方案-公钥密码 标准Signature Scheme with Appendix-Public-keyCryptography Standards
l-vl_5) ”或“RSASSA-PKCSI-vl_5”的签名方案来生成该签名。安全散列方法(SHA) SHA-256 被用作基础散列函数。 可以以大端格式存储证书中所有的值。此外,每一个呈现设备和中继器还包含对 应于该设备的公钥的私钥。这种私钥可以被称为KeyPriv。在图1的实施例中,每一个设备 将其KeyPriv保存在安全存储设备中,并且每一个KeyPriv是IOM位的RSA私钥。如行2b所示,处理系统20可以从下游设备读取RPT。如下文更详细地描述,如果 RPT被设置,那么处理系统20可以随后执行与中继器的认证。如行2c所示,读取RPT之后,处理系统20从下游设备读取CertRx。然后处理系统 20可以从CertRx中抽取接收机ID和KeyPubRx。然后处理系统20可以使用接收机ID来 确定是否应当使用被称为“配对”的技术来对呈现设备50进行认证。例如,处理系统20可 以确定处理系统20是否已经包含对应于接收机ID的主密钥。如行2d所示,如果处理系统 20找到与接收机ID相关联的主密钥,那么处理可以跳到配对处理过程。然而,如果没有找到这样的主密钥,那么处理系统20可以通过使用PKI技术对呈 现设备50进行认证(例如,确定呈现设备50是否值得信赖)来进行响应。例如,在图2的 实施例中,如行2e所示,处理系统20使用CA的公钥来验证CertRx中的签名。签名验证的 失败构成认证的失败,并且作为响应,处理系统20可以中止认证协议。然而,如行2f所示,在成功验证之后,处理系统20可以生成主密钥“KeyM”。在一 个实施例中,源设备生成随机1 位的主密钥。如行2g所示,处理系统20然后可以使用 KeyPubRx对KeyM进行加密。在一个实施例中,加密的KeyM "e (KeyM) ”是IOM位长;源设 备使用由H(CS#1 V2. 1定义的、名为“RSA加密方案-最优非对称加密填充(RSA Encryption Scheme-Optimal Asymmetric Encryption Padding),,或"RSAES—OAEP,,的力口密方案;并且 SHA-256是基础散列函数。如行池所示,处理系统然后可以将e(KeyM)发送到呈现设备50。如行2i所示,处理系统20然后可以验证呈现设备50的SRM的完整性并且还可以 执行撤回检查。例如,处理系统20可以使用KeyPubCA检查SRM的签名。该完整性检查的 失败构成认证的失败并且导致处理系统20中止认证协议。如果呈现设备50通过了完整性 检查,那么处理系统20确定是否在撤回列表中找到附接设备的接收机ID。例如,处理系统 20可以获得作为内容和/或SRM的一部分的撤回列表。例如,可以在包含受保护的电影的 DVD上接收SRM,作为电缆内容传输的一部分来接收SRM等。如果在撤回列表中找到了接收机ID,那么认证可能失败并且可以中止认证协议。 在一个实施例中,只由顶层源设备执行SRM完整性检查和撤回检查。此外,可以结合上文关 于行2d所提及的、在找到未期满的主密钥时使用的“配对”技术来进行类似的SRM完整性 检查和撤回检查。
如行2dd和2ee所示,响应于接收e (KeyM),呈现设备50使用其私钥对KeyM进行 解密。在一个实施例中,接收设备使用RSAES-0AEP解密方案、用其私钥对KeyM进行解密。 如行2fT所示,接收e (KeyM)之后,呈现设备50生成随机数“rRx”并且使rRx对于处理系 统20是可获得的。在一个实施例中,rRx是1 位随机值。如行2j所示,如果呈现设备50已经通过了完整性和撤回检查,那么处理系统20 读取rRx。作为响应,处理系统20基于(a)由处理系统20生成的随机主密钥和(b)由呈现 设备50生成的随机数rRx,来生成另一个密钥。因为该密钥是基于由不同设备生成的值, 所以该密钥可以被称为组合密钥、合并密钥或混合密钥。在一个实施例中,处理系统20通 过对KeyM和rRx执行异或O(OR)操作来生成混合密钥。相应地,该混合密钥可以被称为 KeyMX。例如,如行2k所示,呈现设备50可以计算KeyMX = KeyM XORrRx。如行21所示,处理系统20然后可以计算散列值“H”。在一个实施例中,H是通过 基于散列的消息认证码(HMAC)函数HMAC-SHA256生成的256位的值。例如,处理系统20 可以计算 H = HMAC-SHA256(rTx, LC128 | KeyM),其中,HMAC-SHA256 通过 rTx 来计算,并且 用于HMAC的密钥是LCU8和KeyM的串接,其中LCU8是大端顺序,并且附加的KeyM是大 端顺序。如行2gg和2hh所示,呈现设备50可以使用与处理系统20基本相同的方法来生 成KeyMX和散列值“H' ”。呈现设备50然后可以使H'对于处理系统20是可获得的。在 一个实施例中,呈现设备50使得H'在从源设备完成对接收机写入e (KeyM)的时间开始的 预定时间间隔内是可供源设备读取的。类似地,源设备在将e (KeyM)发送到呈现设备之后、 在从呈现设备读取H'之前,至少要等待该时间间隔。例如,所预定的时间段可以是一秒。 因此,如行an所示,在等待适当的时间后,处理系统20可以从呈现设备50读取H'。如行2η所示,处理系统20然后可以验证H是否等于H'。处理系统20可以将H 和H'之间的不匹配认为是构成认证的失败,并且作为响应可以中止认证协议。此外,这种环境中的发射机不需要在非易失性存储设备中存储任何唯一的秘密密 钥。替代地,发射机可以存储CA的3072位的公钥。接收机可以存储其IOM位的公钥和私 钥,其中私钥保存在安全存储设备中。可替代地,可以以1 位种子的形式存储私钥,其中 根据所述种子导出IOM位的密钥(例如,使用用于生成素数的Maurer的方法)。发射机、 接收机和中继器也可以存储许可常量,并且可能需要对许可常量保密,但是在至少一个实 施例中,许可常量不是唯一的。—般而言,对于如上文关于图2的行2i所述的撤回检查,源设备执行SRM和撤回 检查。认证协议中的授权参与者可能被泄密,而曝露其RSA私钥,从而遭到未授权方的滥 用。在一方(例如,DCP)确定接收机的私钥(例如,kprivj已经泄密后,通过将泄密的接 收机的唯一标识信息(例如,HDCP 1. χ接收机设备的KSV、HDCP 2. χ接收机设备的接收机 ID等)包括在撤回列表中,可以撤回其接收HDCP内容的特权,在一个实施例中,所述撤回列 表存储在SRM中。例如,在一个实施例中,撤回的接收机标识信息可以包含在符合HDCP 1. χ 的SRM和符合HDCP 2. χ的SRM中,这两个SRM和包含在例如DVD、电缆/卫星传输等中的内 容一起被传送到源设备。源设备然后可以尝试与接收机设备进行通信。在装载DVD后,源 设备(例如,发射机)可以通过例如使用诸如DCP指定的DCP公钥的公钥验证SRM签名的 完整性,来建立SRM的有效性。源设备然后可以确定是否在新接收的SRM的一个的撤回列表中找到了候选接收机设备的KSV或接收机ID。如果在撤回列表中找到了 KSV或接收机 ID,那么源设备和候选接收机设备之间的认证可能失败,可以中止认证协议,并且可以阻止 或停止HDCP内容的传输。然而,使SRM使用问题变得复杂的是,各种HDCP设备可能仅与某些HDCP规范兼容 并且可能具有有限的可用于SRM存储的存储设备。例如,符合HDCP 1.x的设备可以处理符 合HDCP 1. χ的SRM而不能处理符合HDCP 2. χ的SRM。此外,符合HDCP 2. χ的设备可以处 理符合HDCP 2. χ的SRM而不能处理符合HDCP 1. χ的SRM。因此,为了促进HDCP设备和规 范之间的互操作性,播放DVD的HDCP 1. χ源设备可能需要使用包括在例如DVD中的新更 新的符合HDCP 1. χ的SRM以识别HDCP特权已经被撤回的HDCP 1. χ和HDCP 2. χ接收机。 类似地,播放该相同DVD的HDCP2. χ源设备也可能需要使用包括在DVD中的新更新的符合 HDCP 2. χ的SRM以识别HDCP特权已经被撤回的HDCP 1. χ和HDCP 2. χ接收机。图3是本发明的一个实施例中的数种SRM格式的框图。这些SRM格式可以是与传 统设备和新式设备二者能互操作的,所述传统设备和新式设备包括用于SRM存储的不同的 存储容量。此外,这些SRM格式可以允许在异构系统中进行SRM处理和撤回,所述异构系统 包括与不同版本的内容保护规范(例如,HDCP 1.x和HDCP 2.x)兼容的HDCP设备。一般地,SRM 301是可以应用到第一代设备的“第一代” SRM,所述第一代设备可 以是符合HDCP 1.1、2^或11^的设备。SRM 302是与第二代设备兼容的“第二代” SRM,并 且包括附加到基础第一代部分301上的第二代扩展部分,所述第二代设备可以是符合HDCP 1.乂、2^或1^的设备。SRM 303是与第N代设备兼容的“第N代” SRM,并且包括附加到基 础部分301、302上的额外HDCP η. χ扩展,所述第N代设备可以是符合HDCP 1.x、2. χ或η. χ 的设备。更具体地说,“第一代”设备,无论它们是否是符合HDCP 1. χ、2. χ或η. χ的设备, 都可能具有有限的可用于SRM存储的非易失性存储器,例如5kB。因此,在一个实施例中,第 一代SRM 301最大可能被限制为例如5kB或更精确地5116字节。SRM格式304(SRM 301更 详细的描述)包括SRM报头320、包括撤回列表或KSV列表的撤回信息325,以及DCP签名 330。图如中提供了关于字段320、325、330的更多细节,其中在一个实施例中可以以大端 格式存储所有的值。DVD可以包括多个SRM。例如,DVD可以包括第一代HDCP l.x、2.x和 η. χ SRM。随着时间的推移和被撤回设备的数量的增加,新式DVD可以包括第二代HDCP 1.χ、2.χ*η.χ SRM。第二代SRM可以具有将SRM的大小增加到超过5kB的第二和下一代 扩展。这些增加的空间可以用来存储数量增加的被撤回接收机设备的标识。因此,第二代 SRM 302不仅可以包括类似于SRM 301的第一部分(包括SRM报头320、撤回信息325以及 DCP签名330),而且还可以包括扩展305(包括下一(S卩,第二)代报头335、包括额外的KSV 和/或接收机ID的撤回信息340,以及另一 DCP签名345)。图4b中提供了关于字段335、 340、345的更多细节,其中在一个实施例中可以以大端格式存储所有的值。SRM η. χ 303类 似于SRM 2. χ 302,但是可以包括类似于扩展305的额外扩展。通过支持多代SRM,可调整的SRM 302、303可以在未来需要时随着被撤回设备数 量的增加而增长超过SRM 1.x 301的5kB限制以容纳更多的KSV和/或接收机ID (或任 何其他形式的标识符)。如下文将更充分解释的,通过下述方式来实现可调整性对前代SRM(例如,5kB的第一代SRM 301)附加扩展,同时仍然允许向后兼容只支持前代SRM的设备。结合图3-5,现在将描述用可调整、多代兼容SRM对SRM进行更新的示例性方法 500。在框501,如果源设备接收例如第二代SRM 302,那么源设备可以审查SRM 302的“HDCP 2指示符”字段。如果源设备是符合HDCP2.X的,那么处理可以继续。然而,如果源设备是 符合HDCP 1.x的,而不是符合HDCP 2. χ的,那么源设备可以替代地查找DVD上的另一 SRM, 该另一 SRM的“HDCP指示符”反映该SRM不是符合HDCP 2. χ的而是符合HDCP 1. χ的。在框505,如果源设备是符合HDCP 2. χ的,那么源设备可以审查SRM302的“SRM版 本”并且确定新接收的SRM 302的版本号是否高于目前存储在设备的非易失性存储设备中 的任何SRM的版本号。例如,在图如中,新接收的SRM版本为“16”。在框510,如果“16” 不高于目前存储在源设备中的SRM (意味着新SRM不比目前存储的SRM更新),那么源设备 可以保持目前存储的SRM的存储而非用新接收的SRM 302替代该SRM。然而,如果SRM 302的版本“16”高于目前存储在源设备中的SRM(意味着新SRM 比目前存储的SRM更新),那么源设备可以继续框515。在框515,源设备可以审查SRM 302 的“SRM代数”字段。例如,如果源设备是第一代设备(符合HDCP l.x、2.x或η.χ的)并且 因此具有有限的可用于SRM存储的存储器(例如,只有51Λ的非易失性存储设备),那么源 设备仅可以支持第一代SRM。如SRM 302所指示的,“SRM代数”被设置为“2”。这可以指示 第二代扩展305被附加到SRM的第一 51Λ部分304。由于第一代HDCP 2. χ源设备的存储 器约束,不要求源设备存储第二代扩展部分305。替代地,在框518,源设备可以验证SRM签 名(例如,DCP签名330)。在框520,第一代HDCP 2. χ设备可以解析SRM 2.x 302并且只 存储第一代SRM部分304而不存储第二代SRM扩展部分305,所述第二代SRM扩展部分305 被从SRM部分304中截除。相反,如果接收SRM 302的源设备是第二代设备(符合HDCP 1. χ、2. χ或η. χ的), 并且因此具有多于51Λ的可用于SRM存储的非易失性存储设备,那么源设备可以支持第一 代和第二代SRM部分。在框525,源设备可以验证SRM签名(例如,DCP签名330)。该验证可 以对多于一个签名进行。例如,每一个SRM代部分可以包括DCP签名(例如,DCP签名330、 ;345)。假定当前SRM具有小于“16”的版本,在成功的签名验证之后,在框530,HDCP 2. χ源 设备可以用新的第二代SRM 302替代设备的非易失性存储设备中的其当前SRM。因此,与 由于存储器约束而只可以存储第一代SRM部分304的第一代设备不同,至少部分基于“ SRM 代数”字段被设置为“2”和源设备是第二代设备,HDCP 2. χ设备可以存储第一代SRM部分 304以及第二代扩展部分305。然而,如框520所指示的,如果第二代源设备(符合HDCP 1. χ、2. χ或η. χ的)接收 SRM 303而非SRM 302,则第二代设备可以解析SRM 303,存储第一和第二代部分304、305而 不存储随后附加的代扩展部分355、360。但是如果接收SRM 303的源设备是具有多于51Λ 的可用于SRM存储的非易失性存储设备的第N代设备,那么源设备可以支持第一、第二和后 续代的SRM。因此,在成功的签名验证之后,第N代源设备可以用新的SRM 303替代设备的 非易失性存储设备中的其当前SRM。第N代设备可以存储第一代SRM部分304、第二代扩展 部分305以及后面代的扩展部分或多个部分306。因此,如SRM格式301、302、303所示,本发明的实施例允许在各代设备和各版本规范之间可调整和可互操作的SRM格式。上述示例示出了具有较小存储器的较低代设备可以 如何选择性地存储大的、较高代的SRM的部分。然而,下面给出了高代设备接收较低代SRM 的场景,而该较低代SRM具有更新版本的撤回列表。例如,在设备的列表已经增长到完整列表不再适合于51Λ的第一代SRM之前,可能 并不立即需要使用SRM的下一代扩展。在列表正在增长但仍然适合于第一代SRM的时间期 间,HDCP 2. χ和η. χ设备将仍然需要用第一代SRM 301进行操作,所述第一代SRM 301对 于列出所有被撤回设备的标识而言仍然足够大。因此,如果第二代设备目前存储的是具有 “SRM版本” 3的第一代SRM(例如,301)并且接收具有“ SRM版本” 4的SRM 1.x,那么源设备 可以用新的SRM替代其当前SRM,尽管新的SRM 1. χ不具有第二代SRM扩展。此外,如在部分 304,305的“设备ID”字段中可看到的,KSV和接收机ID 二者可以包括在部分304、305的任 一或二者中提供的撤回列表内。因此,在需要具有多于例如5kB的内容的SRM之前,HDCP2. χ接收机和HDCP 1. χ接收机,不管其任一或二者是否是具有多于5kB的存储器的第二代或 更高代的设备,每一个均可以使用具有包括KSV和接收机ID 二者的第一代5kB SRM(例如 301)的 SRM。第二代设备可以比第一代设备具有总数更多的被撤回设备。这可以发生是因为第 二代设备可以具有第一代SRM部分中的列表和第二代SRM扩展中的另一列表,而第一代设 备由于存储器约束而可能选择不保存第二代SRM扩展部分。然而,可以使用各种优先方案 来减少第一代设备的安全性缺点。例如,DCP可以列出泄密或盗版最严重的设备标识,新发 出的第二代SRM的第一代部分。因此,第一和第二代设备都具有盗版最严重的设备的列表。为了清楚,本文讨论了在符合HDCP 1. χ、2. χ和η. χ的设备之间的互操作性的方 法、系统和装置的示例。然而,本发明的实施例并不限于与这些设备进行操作而是可以与符 合任何数量的规范版本的设备进行操作,所述规范版本可以包括但不限于不同的HDCP规 范、不同的数字内容保护规范或版本,和/或不同的特权可再生性机制。本发明的实施例并 不限于与SRM或任何特定版本或多个版本的HDCP进行操作。此外,可替代实施例可以包括 使用比所有公开操作少的操作的处理、使用额外操作的处理、以不同次序使用相同操作的 处理,以及其中将本文公开的单独操作进行组合、细分或以其他方式修改的处理。还可以基 于上下文解释上文的可变名称。例如,当讨论第二和第三代设备时,第二代设备相对于“第 三代”设备可以被认为是“第一类型”设备,而“第三代”设备相对于第二代设备可以被认为 是“第二类型”设备。最为另一个示例,在特定的上下文中,相对于具有足以存储SRM 303 的存储器、被认为是第二代设备的设备,具有适合存储SRM 302但是不适合存储SRM 303的 存储器的设备可以被认为是第一代设备。此外,机器可访问介质可以包括但不限于存储 介质,例如软盘、硬盘、CD-ROM、ROM和RAM ;以及通过机器或设备制造或形成的其他可检测 的粒子排列。指令还可以在分布式环境中使用,并且可以被本地或远程存储以供单处理器 或多处理器机器访问。术语“处理系统”涵盖单个机器或一同工作的、通信地耦合的机器 或设备的系统(例如,分布式计算系统、超级计算机、高性能计算系统、计算集群、大型计算 机、小型计算机、客户机-服务器系统、个人计算机、工作站、服务器、便携式计算机、膝上型 计算机、平板计算机、电话、个人数字助理(PDA)、手持设备、诸如音频和/或视频设备的娱 乐设备)。考虑到可以从本文描述的示例性实施例容易导出的广泛的各种有用排列,本详细 描述意图仅是说明性的,并且不应当用来限制本发明的范围。所以,本发明所要求保护的内
13容是落入所附权利要求范围和精神内的每一种实现以及这些实现的所有等价实现。
权利要求
1.一种方法,包括使用耦合到符合高带宽数字内容保护(HDCP)的源设备的处理器来处理系统可再生性 消息(SRM),所述SRM包括第一代SRM部分和第二代SRM部分,所述第一代SRM部分和所述 第二代SRM部分分别包括接收机设备的唯一特权撤回标识符的第一列表和第二列表;以及 基于所述源设备是否是第一代HDCP设备,在耦合到所述处理器的存储器中存储(a) 所述第一 SRM部分而非所述第二 SRM部分,或(b)所述第一 SRM部分和所述第二 SRM部分, 其中,第一代HDCP设备具有足够的存储容量来存储所述第一 SRM部分但是没有足够的存储 容量来存储所述第一 SRM部分和所述第二 SRM部分二者。
2.根据权利要求1所述的方法,包括基于所述源设备是第一代HDCP设备而分离所述第一 SRM部分与所述第二 SRM部分;以及将所分离的第一 SRM部分存储在所述存储器中而不存储所述第二 SRM部分。
3.根据权利要求1所述的方法,包括获得符合一 HDCP版本的第一接收机设备的唯一的第一标识符; 获得符合另一 HDCP版本的第二接收机设备的唯一的第二标识符;以及 基于确定所述第一标识符和所述第二标识符没有包含在所述SRM中,将受保护的HDCP 内容从所述源设备发送到两个接收机设备。
4.根据权利要求3所述的方法,包括获得第三接收机设备的唯一的第三标识符;以及基于确定所述第三标识符包含在所述SRM中,确定不将所述受保护的HDCP内容从所述 源设备发送到所述第三接收机设备。
5.根据权利要求3所述的方法,包括所述源设备接收在单个数字通用盘(DVD)中的所述SRM和所述受保护的HDCP内容二者ο
6.根据权利要求1所述的方法,其中,所述SRM是可调整的以与不同代的源设备进行操 作,并且是可互操作的以与符合不同HDCP版本的接收机设备进行操作。
7.根据权利要求1所述的方法,其中,所述SRM是至少部分地基于被附加到所述第一代 SRM部分的所述第二代SRM部分而可调整的。
8.根据权利要求1所述的方法,其中,所述第一代SRM部分包括来自许可机构的第一密 码签名,并且所述第二代SRM部分包括来自所述许可机构的第二密码签名。
9.根据权利要求1所述的方法,包括基于确定所述SRM比已经包含在所述存储器中的先前产生的SRM更新、并且然后用所 述SRM替代所述先前产生的SRM,来存储所述SRM。
10.根据权利要求1所述的方法,其中,所述第一列表包括一密钥选择向量(KSV)和一 接收机ID,并且所述第二列表包括另一 KSV和另一接收机ID。
11.根据权利要求1所述的方法,包括处理另外的SRM,所述另外的SRM包括(a)分别包括接收机设备的唯一特权撤回标识 符的另外的第一和第二列表的另外的第一和第二代SRM部分,以及(b)包括唯一特权撤回 标识符的另一列表的第三代SRM部分;以及基于所述源设备是否是第三代HDCP设备而使用所述存储器来存储(c)所述另外的第 一和第二 SRM部分而非所述第三SRM部分,或(d)所述另外的第一和第二 SRM部分以及所 述第三SRM部分。
12.一种包括存储有指令的介质的制品,所述指令使得基于处理器的系统能够使用包含在所述系统中的处理器来处理特权可再生性内容,其中,(a)所述系统将受保 护的内容传送到接收机设备,并且(b)所述可再生性内容包括第一类型的可再生性内容部 分和第二类型的可再生性内容部分,所述第一类型的可再生性内容部分和所述第二类型的 可再生性内容部分分别包括接收机设备的第一唯一特权撤回标识符和第二唯一特权撤回 标识符;以及基于所述系统是否是第一类型的系统,在耦合到所述系统的存储器中存储所述第一部 分而非所述第二部分,其中,第一类型的设备比第二类型的设备具有更少的用于存储特权 可再生性内容的存储容量。
13.根据权利要求12所述的制品,还存储有使所述系统能够执行以下操作的指令 获得符合一版本的内容保护协议的第一接收机设备的唯一的第一标识符; 获得符合另一版本的内容保护协议的第二接收机设备的唯一的第二标识符;基于确定所述第一标识符和所述第二标识符没有包含在所述特权可再生性内容中,将 所述受保护的内容从所述系统发送到两个接收机设备。
14.根据权利要求13所述的制品,其中,所述系统和所述第一接收机设备以及所述第 二接收机设备包含在异构的多类型HDCP系统中。
15.根据权利要求12所述的制品,还存储有使所述系统能够执行以下操作的指令 (a)基于所述系统是第一类型的系统而分离所述第一部分与所述第二部分,以及(b)将所分离的第一部分存储在所述存储器中而不存储所述第二部分。
16.一种装置,包括处理器,用于处理和更新特权可再生性内容,其中,(a)所述装置将受保护的内容传送 到接收机设备,并且(b)所述可再生性内容包括第一类型的可再生性内容部分和第二类型 的可再生性内容部分,所述第一类型的可再生性内容部分和所述第二类型的可再生性内容 部分分别包括接收机设备的第一唯一特权撤回标识符和第二唯一特权撤回标识符;以及耦合到所述处理器的存储器,用于基于所述装置是否是第二类型的装置来存储所述第 一部分和所述第二部分,其中,第一类型的设备比第二类型的设备具有更少的用于存储特 权可再生性内容的存储容量。
17.根据权利要求16所述的装置,其中所述处理器用于获得符合一版本的内容保护协议的第一接收机设备的唯一的第一标识符; 获得符合另一版本的内容保护协议的第二接收机设备的唯一的第二标识符;以及 基于确定所述第一标识符和所述第二标识符没有包含在所述特权可再生性内容中,将 所述受保护的内容从所述装置发送到两个接收机设备。
18.根据权利要求17所述的装置,其中,所述装置和所述第一接收机设备以及所述第 二接收机设备包含在异构的多类型HDCP系统中。
19.根据权利要求16所述的装置,其中,所述装置被配置为(a)基于所述装置是第一 类型的装置而分离所述第一部分与所述第二部分,以及(b)将所分离的第一部分存储在所述存储器中而不存储所述第二部分。
20.根据权利要求16所述的装置,其中,所述可再生性内容包括一格式,所述格式是可 调整的以与不同类型的源设备进行操作,并且是可互操作的以与符合不同内容保护协议版 本的接收机设备进行操作。
全文摘要
在本发明的一个实施例中,对应于内容保护协议(例如,高带宽数字内容保护(HDCP))的可再生性内容(例如,系统可再生性消息(SRM))的格式可以是与设备可互操作的,所述设备符合不同版本的标准(例如,HDCP 1.x和2.x设备)并且包括用于可再生性内容的不同存储量(例如,第一和第二代设备)。
文档编号H04L29/08GK102075513SQ20101053935
公开日2011年5月25日 申请日期2010年9月26日 优先权日2009年10月21日
发明者P·德瓦纳德 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1