HDMI常见基本外围设备有哪些?

在付费电视领域内容所有者对付费电视运营商使用增强型接收器感兴趣,该增强型接收器能够利用独特的设备或客户标记对从内容提供商接收的数字内容加水印这种接收器通常被称为位于最终用户侧的机顶盒(STB)或集成接收器解码器(IRD)。为了接收诸如音频、音频-视频或多媒体内容的数字内容接收器通过IP数據链路、卫星数据链路、地面天线或电缆数据链路连接到远程服务器。与接收器所位于的最终用户区域相比远程服务器充当内容提供商並且也可以被称为位于后端处的前端。

接收器主要用于扩展播放设备的能力诸如电视机、音频系统、游戏机或任何多媒体系统。例如洳果内容在从远程服务器接收到时被加密,那么接收器可以提供该内容的解密它可以管理对内容的访问权限并且由于内容通常以压缩形式被接收,因此它可以对内容进行解码接收器还可以给出存储能力、具有用户识别以应用适当的配置文件的家长控制、电子节目指南和許多其它功能,以增强最终用户的多媒体体验和利用多媒体内容

一旦内容被接收器接收到,它就可以被复制以便产生可以与其它消费鍺共享的永久私有拷贝。如果共享这些拷贝是数字电视订户高度需求的特征那么这些新服务必须保证由内容所有者或内容提供商授予的權利,并且必须防止任何非法使用

芯片集位于现代接收器的核心,实现了所谓的安全视频路径因此内容保留在芯片集内的安全位置中。但是一旦内容离开芯片集,例如为了传输到播放设备,对其使用的控制仍然是困难的

当播放设备利用公共通信链路(诸如HDMI电缆(HDMI代表高清晰度多媒体接口))连接到接收器时,数字内容受定义数据交换的框架的通信协议(诸如HDCP(高带宽数字内容保护))保护HDCP协议基于证书验证和数據加密。在机顶盒输出数字内容之前发起握手,在此期间交换机顶盒和播放设备的证书然后这些证书(例如X509)被验证并且用于建立公共加密密钥。数字内容的保护是通过将加密层添加到把数字内容从接收器携带到播放设备的内容流上获得的为了获得对内容的访问,该保护茬通信链路的末尾处被接收者去除在接收者不是简单的播放设备(例如电视机)的情况下,或者在接收者是可以用于执行“中间人”攻击的非法中间设备的情况下没有办法控制数字内容泄漏到未经授权的播放设备。

为机顶盒提供先前已由内容提供商(服务器)使用机顶盒的标识苻加水印的数字内容是已知的根据另一个实施例,数字内容的加水印由机顶盒使用其标识符作为应用于从内容提供商接收到的数字内容仩的标记来执行这样的解决方案允许识别最终用户处播放的数字内容是否合法。事实上如果数字内容不包含机顶盒的标记,那么内容鈳以被视为被最终用户非法使用

内容提供商或付费电视运营商的责任往往由于内容泄露到其设备的下游的事实而受到牵连。因此负面影响可能是各种各样的,并且其范围从耗费时间调查泄漏到内容所有者违反协议引起付费电视运营商无法堵塞漏洞而他们实际上是无能为仂此外,这个问题影响付费电视接收器中加水印能力的价值

因此,有必要提出至少部分地克服上述问题的办法

为了解决这些问题,夲描述提出了一种用于辅助从数字内容识别基本外围设备有哪些的解决方案该数字内容已经由该基本外围设备有哪些从位于用户端处的湔述接收器(STB/IRD)接收到。

对于这种接收器(STB/IRD)应该注意的是,适合于从接收器接收数字内容的电视机、分离器或任何其它设备可以被认为是该接收器的基本外围设备有哪些为了避免任何误解,在本描述中将上述接收器(STB/IRD)称为主设备并且将连接到主设备最终用户的任何设备称为基夲外围设备有哪些。因此主设备和任何基本外围设备有哪些所位于的最终用户区域与称为服务器侧的后端之间也存在明显的区别。后端昰远程服务器所位于的区域即主设备从内容提供商接收数字内容的区域。服务器侧和最终用户侧例如通过IP或卫星数据链路、地面无线通信装置(天线)或电缆数据链路链接在一起

根据第一方面,上述解决方案涉及一种用于从已由基本外围设备有哪些从主设备接收到的数字内嫆识别所述基本外围设备有哪些的方法该主设备位于最终用户侧,并且被配置为连接到位于服务器侧(后端)的服务器因此,该服务器可鉯被认为是诸如远程内容提供商或前端的远程服务器

-由主设备从基本外围设备有哪些接收至少与基本外围设备有哪些有关的外围标识数據;

-在主设备处根据所述外围标识数据的至少一部分生成第一标记;以及

-在将数字内容传送到基本外围设备有哪些之前,使用第一标记对所述数字内容加水印

根据第二方面,上述解决方案涉及被配置为将数字内容传送到基本外围设备有哪些的主设备与上述方法一样,主設备位于用户端处并且被配置为连接到位于后端处的服务器。主设备包括数据接口该数据接口被配置为从所述基本外围设备有哪些接收至少与基本外围设备有哪些相关的外围标识数据。此外主设备包括:

-标记生成器,该标记生成器被配置为根据所述外围标识数据的至尐一部分来生成第一标记;

-加水印单元该加水印单元被配置为使用第一标记对所述数字内容加水印,以及

-控制器(例如处理单元),该控淛器被配置为指示加水印单元在将所述数字内容传送到基本外围设备有哪些之前对所述数字内容加水印

假定主设备使用至少从外围标识數据导出的标记对数字内容加水印,并且假定在将数字内容交付给基本外围设备有哪些之前由主设备执行该加水印操作因此本解决方案提供了从已由基本外围设备有哪些接收到的或已通过该基本外围设备有哪些传递的任何数字内容识别该基本外围设备有哪些的办法。因此从共享的数字内容中,可以识别泄漏的来源即,识别数字内容从哪个设备或哪个客户离开合法使用的电路因此,该解决方案可以用莋协助调查以找到泄露的来源并制裁想要在非法条件下免费获取数字内容的恶意人士的办法该解决方案还可用于部署旨在防止已被识别為泄漏的来源的基本外围设备有哪些的进一步内容泄漏的技术措施。

有利地当主设备和任何基本外围设备有哪些根据涉及用于识别设备嘚办法和/或用于寻址设备的办法的任何标准或专有通信协议被连接在一起时,该解决方案可以利用这两个设备之间交换的信息这些标准戓协议可以指例如专有音频/视频接口(例如,HDMI)、HDCP配对协议或DTCP技术(数字传输内容保护)

其它实施例和优点将在以下详细描述中给出。

参考附图將更好地理解以下详细描述其中:

图1示意性地描绘了本描述中建议的解决方案的第一主要实施例。

图2示意性地描绘了本描述中建议的解決方案的第二主要实施例

图3是前两个图中所示的主设备的更详细的图示。

图1示意性地示出了主要实体的概览以及本解决方案中涉及的区域和连接在该图中,两个主要区域用虚线矩形示出第一个矩形表示服务器侧1,即其中诸如头端的远程服务器或内容提供商提供商所位于的区域。第二个矩形表示最终用户侧2即,其中最终用户所位于的区域因此,服务器侧1可以被视为相对于最终用户侧2的后端这两個区域1和2通过通信装置5链接在一起,该通信装置5在该图中通过云示意性地示出该通信装置5可以使用任何类型的数据链路(诸如IP链路、卫星鏈路、地面无线链路(天线))或者使用例如任何电缆链路来实现。

在服务器侧1是服务器10主要作用是提供数字内容11,该数字内容11然后通过通信裝置5被传送到最终用户侧2在最终用户侧2上,存在主设备20例如STB或IRD。仍然在最终用户侧2上该图示出了基本外围设备有哪些30,该基本外围設备有哪些30通过所谓的本地数据链路29连接到主设备20本地数据链路29由双向箭头示意性地示出。基本外围设备有哪些30表示可连接到主设备20的任何设备

由于通过通信装置5的输入链路15,因此数字内容11可以被主设备20接收到数字内容11可以是任何类型的,并且可以由服务器10以任何形式和任何方式提供例如,数字内容可以涉及通过音频、视频或音频和视频流传送的TV或无线电节目、电影、游戏、任何性质的信息这样嘚流可以在例如传输流内进行多路复用。它可以以压缩或未压缩的形式、以明文或加密的形式交付此外,它可以与诸如ECM(授权控制消息)和/戓EMM(授权管理消息)之类的元数据和/或控制消息一起交付数字内容11可以通过任何路由方案寻址到最终用户,诸如广播、多播、单播(即按需)、任播或位置辅助多播(geocast)方案。

该方法的第一个主要实施例

根据第一方面本解决方案涉及一种用于从已由基本外围设备有哪些30从主设备20接收到的数字内容11识别基本外围设备有哪些30或者至少帮助识别该基本外围设备有哪些30的方法。为此并且根据图1所示的第一实施例该方法至尐包括以下步骤:

首先,主设备20从基本外围设备有哪些30接收至少与基本外围设备有哪些30有关的外围标识数据33在图1中,这样的外围标识数據33通过标识标志示意性地示出

其次,主设备20根据所述外围标识数据33的至少一部分生成第一标记31该第一标记31在图1中通过分配给基本外围設备有哪些30的指纹示意性地示出。

最后主设备20在将该数字内容传送到基本外围设备有哪些30之前使用第一标记31来对数字内容11加水印。在图1Φ加水印的数字内容11的传输在双向箭头29的左侧示出。

因此由基本外围设备有哪些接收到的任何数字内容都基于外围标识数据使用第一標记来加水印。换句话说假如基本外围设备有哪些不得不接收已经使用至少从其外围标识数据发布或派生的数据标记的内容,那么基本外围设备有哪些可以被视为从设备如果外围标识数据33没有被主设备接收到,那么后者将不能对数字内容11加水印并且没有内容将从主设備交付给基本外围设备有哪些。

在图1中基本外围设备有哪些30可以是多媒体设备(例如,电视机、音频系统、游戏控制台)或者可以是位于主设备20和最终播放设备30'之间的中间设备。这样的中间设备可以指分离器(HD分离器)、中间人设备、用于将数字信号变换成用于旧的音频/视频设備的模拟信号的模块、或者数字内容可以通过其传递的任何其它设备

在任何情况下,如果数字内容通过基本外围设备有哪些30泄漏如图1Φ的箭头3所示,那么该数字内容将被标记有分配给基本外围设备有哪些30的第一标记33因此,有可能识别数字内容从哪个基本外围设备有哪些(或从哪种基本外围设备有哪些)泄漏这些信息然后可以用于证明提供这种主设备20的内容提供商(或付费电视运营商)的责任没有履行。

该方法的第二主要实施例

图2中示出了第二主要实施例该图图示了图1中所绘出的基础解决方案的变体。与图1相比该第二个图还示出了返回路徑25,其允许从主设备20向服务器10或向位于服务器侧1的任何其它服务器发送信息如果服务器10未被配置为用于接收或处理来自这样的返回路径嘚信息,那么这种额外的服务器可能特别有用为了简化起见,本描述将认为返回路径连接到的服务器与将数字内容11提供给主设备20的服务器相同

根据该第二主要实施例,该方法还包括以下特征:

主设备20生成事件数据23这种事件数据至少包括主设备标识符26和至少一部分上述外围标识数据33。事件数据23可以被视为条目诸如写入到日志文件中的条目。优选地事件数据23还包括特定于事务的信息,例如时间基准(例洳日期和时间)、购买的证据、事务号等。

一旦生成事件数据23事件数据23就从主设备20经由返回路径25发送到服务器10。附加地或作为替代事件数据23可以存储在主设备中的日志文件内。因此将所述事件数据发送到服务器10可以例如被延迟。事件数据23可以在图2中通过信封示意性描繪的报告消息24内从主设备传送到服务器10

根据先前使用第一标记31标记的泄漏数字内容,并且由于这种事件数据23容易追溯并识别该数字内嫆从其泄露的基本外围设备有哪些30。事实上除了第一标记31所包含的信息之外,事件数据23还可以提供补充数据因此,第一标记31不必是清楚地识别单个基本外围设备有哪些30的唯一标记而是它可以指识别基本外围设备有哪些的类型或品牌,或者甚至基本外围设备有哪些中实現的软件版本的标记有利地,识别一组基本外围设备有哪些的第一标记31允许加快对可能涉及数字内容泄漏的基本外围设备有哪些的挑选这使得调查更高效。

基于这种事件数据23该解决方案可以提供关于连接到特定主设备的基本外围设备有哪些的有价值的细节和信息。例洳可以识别奇怪的设备互连或可疑行为。仍然作为示例还有可能恰好在数字内容泄漏之前识别基本外围设备有哪些的临时交换。

该方法的第三主要实施例

第三主要实施例也可以基于图2来描述该实施例可以被视为第二主要实施例的扩展,因为它还包括以下特征:

代码13由垺务器10生成响应于由服务器10接收到的事件数据23,该代码13被发送到主设备20例如,该代码13可以由主设备在经由输入链路15发送的控制消息14内接收

然后,主设备使用该代码13来生成第一标记31在一个实施例中,该代码可以用作用于生成第一标记31的附加参数根据另一个实施例,玳码13可以用作第一标记31在这种情况下,服务器将建立外围标识数据33和该代码13之间的关系这种关系可以是将这个代码分配给这些外围标識数据。这种关联可以通过被配置为存储代码以及分配给该代码的外围标识数据的记录来实现因此,可以将若干记录存储在服务器内的數据库中

在变体中,代码13可以响应于主设备20发送的请求而被发送例如,使用报告消息24发送

代码13可以是由服务器10内的随机生成器生成嘚随机数或伪随机数。如果需要可以通过将散列函数应用于随机数或应用于该代码从其派生的任何数来缩短代码的长度。

通过使用该代碼外围标识数据(或该外围标识数据的相关部分)有利地在第一标记31内被掩蔽或加扰,使得基本外围设备有哪些的外围标识数据(例如ID或序列号)和第一标记31的内容之间没有明显的关系。

以下部分公开了许多实施例每个实施例都适用于上述主要实施例中的至少一个。此外应該注意的是,除非组合提供明显不兼容的特征否则这些实施例也可以以所有可能的方式彼此组合。

在一个实施例中每当主设备20从基本外围设备有哪些30接收到外围标识数据33时和/或每当基本外围设备有哪些与主设备20断开连接时,可能生成事件数据23例如,每当基本外围设备囿哪些30连接到主设备20时外围标识数据33可以被主设备接收到。在变体中当主设备20请求时或者当这两个设备20、30之间的连接被重置或需要重噺建立时,可以从基本外围设备有哪些30接收到外围标识数据33

关于事件数据23,可以在服务器10请求时将这些数据发送到服务器10例如,服务器可以通过控制消息14将请求寻址到主设备20并且在接收到该控制消息时,主设备20可以通过使用报告消息24发送事件数据23来回复

在一些情况丅,在将这组数据传送到服务器10之前在主设备20处收集多次事件数据23可能是适当的或必要的。例如这可以通过整合一段时间内的多个事件报告来优化事件数据的报告操作。这样的时间段可以被预先确定例如,通过设置使用控制消息14接收或更新的数据或参数替代地或附加地,该时间段可以由主设备20来确定或者可以取决于其它事件。例如这样的事件可以指主设备的重启、电源故障、基本外围设备有哪些30的连接或断开、或者通过本地数据链路29传送的数据的速度改变。另一方面如果返回路径25被禁用或者暂时不可用,那么可能有必要将事件数据23存储在主设备20内至少直到返回路径再次可用。存储事件数据23可以使用存储器(优选地安全存储器)和/或使用用于以加密形式存储这些數据的密码术来存储

在事件数据23被存储在例如用于延迟将这些数据传送到服务器的日志文件内的情况下,这样的事件数据或日志文件然後可以被周期性地、在服务器请求时(例如通过控制消息14)或者一旦预定义数量的事件数据23已经被存储在日志文件中时发送到服务器

在不脱離前一部分的前序中提及的实施例的性质的情况下,另一个实施例旨在提出以下特征:

第二标记22可以由主设备20生成该第二标记22从主设备標识符26或者至少从该标识符导出。优选地第二标记22与主设备标识符26对应。如图1或图2所示第二标记22被分配给主设备20并且不同于分配给基夲外围设备有哪些30的第一标记31。根据该实施例第二标记22还包括在由主设备执行的加水印操作中。添加这样的第二标记的积极方面之一是鈳以通过第一标记和第二标记来建立主设备和基本外围设备有哪些之间的直接关系

第一标记31和第二标记22可以在相同的加水印处理期间一個接一个地使用。例如两个标记31、22可以一个紧接着另一个地应用于数字内容11。因此两个标记几乎可以在两个连续的插入步骤中同时插叺。该解决方案不同于其中应用第一标记然后在将第二标记应用于内容之前该内容被转移到另一个设备的当前已知处理。在另一个实施唎中两个标记可以彼此重叠而不破坏其自身。

根据另一个实施例在将数字内容传送到基本外围设备有哪些之前,可以在该数字内容中嘚不同位置处重复数次加水印步骤当仅使用第一标记31时以及当使用第一标记和第二标记两者时,该实施例在前述加水印步骤中可应用洇此,数字内容11将在该媒体内容的至少一部分上或整个媒体内容上被连续标记有一个或两个不同的标记这些标记的重复可以以规则或不規则的间隔(例如,以随机间隔)执行在一个实施例中,可以交替使用第一标记31和第二标记22对数字内容加水印

如结合第一主要实施例已经提到的那样,第一标记31作为外围标识数据33的至少一部分的函数来生成根据一个实施例,该第一标记31作为使用第二标记22和外围标识数据33(或這些外围标识数据33的一部分)作为参数或作为操作数的函数来生成例如,该函数可以是诸如异或运算(XOR运算)的可交换逻辑运算并且该异或運算的操作数可以是第二标记22和前述外围标识数据33(或这些外围标识数据的一部分)。代替第二标记22可以使用从其生成第二标记的数据。有利地分析处理期间的标记检测时间将不会增加。

附加地或替代地该函数可以是散列函数,以便提供可能比用作该散列函数的输入的数據更短的摘要尽管散列函数是不可逆的(即,不可能使用反函数从摘要中恢复输入数据)但仍可能恢复用作这种散列函数的输入的(一个或哆个)标识符。事实上通过使用有限数量的标识符,后者可以一个接一个地用作相同散列函数的输入直到其摘要(输出)与用作加水印数据嘚摘要对应。这种有限数量的标识符将减少由散列函数产生的摘要的可变性并且可以基于例如有限数量的设备模型、软件版本或制造商標识符。

在一个实施例中外围标识数据33至少包括基本外围设备有哪些标识符36,并且第一标记31从该基本外围设备有哪些标识符36导出或者与該基本外围设备有哪些标识符对应

标识符通常具有48位的平均长度,但是它们可以是更小或更大的尺寸如果这样的标识符用作用于对数芓内容加水印的标记,那么该标识符的有效长度可能影响当试图在数字内容内检索标记时的检测时间为了被检测到,具有长位长度的标識符需要比具有短位长度的标识符更多的处理时间事实上,应该注意的是检索具有48位长度的标记可能需要数天的努力,而具有8或16位长喥的标记仅需要几分钟为此并且为了优化检测时间,对以下存在兴趣:即第一标记31和第二标记22中的至少一个小于32位长度,优选地是16或8位长度

通过在散列函数中输入(一个或多个)标识符可以获得短的位长度,以便获得然后可以用作短标记的至少一个摘要由于其短的位长喥,因此这种标记将更强即,其对恶意人员进行的擦除水印的尝试将更有抵抗力有利地,这样的短长度不会影响专用分析处理的检测時间

如果存在的话,可以通过使用第一标记或者第一标记和第二标记两者以及与通过例如较早的调查获得的已知信息一起来执行反向计算如果存在第二标记,那么这种反向计算的结果将揭示基本外围设备有哪些标识符以及主设备标识符

此外,应该注意的是在检测处悝期间,为了恢复相关的(一个或多个)标识符可以检索一个或两个标记。这意味着在识别泄漏的来源的调查期间不需要检索数字内容中嘚两个标记。取决于早期关于内容泄漏的发现检索第二标记的决定可以在稍后做出。

此外应该指出的是,不需要使用具有相同位长度嘚标记例如,第一标记31可以是16或8位长度的标记并且第二标记22可以更长或更短。而且如果相同的标记(例如,第一标记31)(例如在数字内嫆内的不同位置处)被重复地应用于该数字内容,那么即使这些标记涉及相同的第一标记31这些标记也可以具有不同的位长度。

以下实施例應该在与先前主要实施例之后公开的那些实施例相同的精神内考虑

根据另一个实施例,以上结合主要或后续实施例提到的函数可以由服務器10例如通过由主设备20接收到的控制消息14来定义。在一个实施例中该函数可以以要由主设备执行的计算代码的形式包括在控制消息中鉯便产生该函数的效果。根据另一个实施例控制消息14可以携带必须要由主设备20使用,用于在主设备中预先加载的多个函数当中选择相关函数的指令

基本外围设备有哪些标识符36和主设备标识符26中的至少一个可以涉及设备型号、唯一序列号、订户标识号、在相关设备中实现嘚软件版本、网络地址或可能在识别泄漏的来源中有贡献的任何值。这些标识符可以用于识别唯一的设备或软件但是它们也可以用于例洳根据设备类型、软件版本或生产批次来识别一组设备或软件。

主设备20被配置为连接到服务器10这种连接可以是永久连接、偶尔连接或间歇连接。关于将基本外围设备有哪些30连接到主设备20的本地数据链路29也是如此此外,本地数据链路29可以提供这两个设备之间的直接连接戓者它可以例如通过电放大器或任何扩展器设备被分离。

在优选的实施例中本地数据链路29是DTCP或HDMI连接,诸如HDMI电缆有利地,这种标准使得能够从基本外围设备有哪些接收外围标识数据33例如,这种外围标识数据可以包括在由作为HDMI标准的通信信道之一的DDC信道(显示数据信道)携带嘚EDID数据(扩展显示标识数据)内

通常,EDID数据包括与连接的基本外围设备有哪些有关的信息诸如制造商名称、序列号或产品类型。有利地使用符合HDMI标准或任何类似标准的本地数据链路29允许利用已经在基本外围设备有哪些和主设备之间交换的数据中存在的信息。因此本描述Φ建议的方法可以通过适配主设备20的接口和/或通过扩展该主设备的应用接口(API)来容易地实现。因此根据本描述中公开的任何实施例,可以利用由将基本外围设备有哪些连接到主设备的硬件接口提供的相关信息

在一个实施例中,将数字内容11从主设备20发送到基本外围设备有哪些30可以由服务器10例如基于由服务器接收到的事件数据23来控制因此,服务器10可以在主设备和基本外围设备有哪些之间的数据交换中起主动莋用

将数字内容发送到基本外围设备有哪些可以取决于由服务器10(例如,在控制消息14内)生成并且在接收时由主设备20执行的命令该命令可鉯授权或阻止主设备将数字内容11发送到基本外围设备有哪些。此外该命令可以基于例如存储在数据库中并由服务器和/或主设备更新的基夲外围设备有哪些列表(黑名单或白名单)。优选地这样的数据库将位于服务器内,但它也可以位于主设备中

例如,黑名单(即撤销列表)鈳以用于清点已知为泄漏设备或被恶意人员频繁用于非法使用数字内容的所有基本外围设备有哪些标识符36。因此如果基本外围设备有哪些标识符36已经列在这样的黑名单上,那么命令将阻止主设备20将数字内容发送到基本外围设备有哪些30换句话说,命令可以取决于是否在这樣的名单上识别基本外围设备有哪些

此外,如果这样的列表被主设备更新那么该命令可以包括必须被添加到黑名单或从黑名单中移除嘚外设设备标识符36。在任何情况下服务器应该能够通过保持添加或移除任何标识符的能力来控制存储在数据库中的基本外围设备有哪些標识符。因此如果运营商接收到来自正在使用在黑名单中识别出的合法基本外围设备有哪些的订户的投诉,那么该列表可以被修正并苴可以采取进一步的动作以更好地特征化被识别为非法设备的基本外围设备有哪些。

主设备20和服务器10之间的任何数据交换可以使用任何手段进行保护以免于被读取例如,这种保护可以通过使用任何密码处理和/或使用安全信道来实现特别是针对返回路径29。这样的密码处理鈳以与涉及使用共享秘密密钥或私有和公共密钥对的对称或不对称加密方案有关使用数字签名和证书的认证处理也可以在这种数据交换Φ实现。

根据第二方面本解决方案涉及被配置为执行上述方法的任何实施例的设备。

更具体而言该设备是通过通信接口215将数字内容11传送到基本外围设备有哪些30的主设备20。该主设备20位于用户端2处并且被配置为连接到位于后端1处的服务器10。与“用户侧”相比该后端可以被认为是“服务器侧”,即服务器10所位于的远程区域。这些特征已经结合图1和图2被公开

如图3中更好地示出的,主设备20包括数据接口290該数据接口290被配置为从所述基本外围设备有哪些30接收至少与所述基本外围设备有哪些30有关的外围标识数据33。根据本解决方案主设备20还包括:

-标记生成器220,其被配置为生成作为外围标识数据33的至少一部分的函数的第一标记31

-加水印单元240,其被配置为使用至少第一标记31来对数芓内容11加水印以及

-控制器280,其被配置为在将数字内容11传送到基本外围设备有哪些30之前指示加水印单元240对数字内容11加水印

如图3所示,加沝印单元240和标记生成器220是分离的实体但是,这两个实体也可以位于单个单元中控制器280可以被认为是负责管理主设备20的单元、设备、接ロ或其它组件的至少一部分的控制处理单元(CPU)。因此控制器280也可以用于管理在主设备中或在该设备的特定组件中实现的应用(例如API)和/或软件(凅件)。虽然在图3的主设备中示意性地描绘了几个接口但是应该注意的是,可以使用单个接口而不是两个不同的接口这可以在不减少由烸个这些不同的接口提供的能力的情况下实现。类似地包括在主设备20中的几个单元、设备或组件也可以放置在一个或几个更大的实体内。

根据第二主要实施例主设备20还可以包括配置为生成事件数据23的日志单元230。这种事件数据包括至少主设备标识符26和所述外设标识数据33的臸少一部分优选地,事件数据23还包括特定于事务的信息例如时间基准(例如,日期和时间)、购买的证据、事务号等根据该第二主要实施例,主设备20还包括用于通过返回路径25将主设备20链接到服务器10的返回路径接口250此外,控制器280还被配置为经由返回路径25将上述事件数据23发送到服务器10这可以使用包含事件数据23的报告消息24来实现。

第三主要实施例可以被视为第二主要实施例的扩展根据该第三主要实施例,主设备20还可以被配置为响应于事件数据23的传输从服务器10接收代码13此外,主设备20可以被配置为在加水印单元240内处理该代码为此,加水印單元240还可以被配置为使用该代码13来生成第一标记31可以在这里应用与结合该方法公开的那些相同的变体或实施例。代码13可以由主设备20通过通信接口215接收例如,该代码可以在经由输入链路15从服务器10发送的控制消息14内被接收

在变体中,代码13可以由服务器10响应于由主设备20生成並发送的请求例如使用报告消息24来发送

为了避免重复已经提到的关于上述方法的特征,应该注意的是主设备20还可以被配置为实现可应鼡于上述方法的那些实施例当中的任何实施例或实施例的组合。因此主设备还可以包括为此目的所需的任何单元、设备或组件。例如主设备还可以包括存储器(优选地,安全存储器)和/或数据库260、计数器、时钟和/或时间计数单元270、密码处理器255以及任何其它相关实体

为了避免任何误解,当本描述涉及适合用作加水印处理的标记的数据时应该理解的是,这样的数据更特别地用作该标记(水印)的有效载荷

虽然巳经参考具体示例实施例描述了发明主题的概述,但是在不偏离本发明的实施例的更宽泛的精神和范围的情况下可以对这些实施例进行各种修改和改变。例如本领域普通技术人员可以将其各种实施例或特征进行混合和匹配或使之成为可选的。本发明主题的这些实施例在夲文可以单独地或共同地通过术语“发明”来引用这仅仅是为了方便起见,而不旨在自愿地将本申请的范围限制为任何单个发明或发明概念(如果事实上公开了多于一个发明或发明概念的话)

据信足够详细地描述了本文所示的实施例以使本领域技术人员能够实践所公开的教導。其它实施例可以被使用并从中导出使得可以在不脱离本公开的范围的情况下进行结构和逻辑替换和改变。因此具体实施方式不应被视为具有限制意义,并且各种实施例的范围仅由所附权利要求以及这些权利要求所享有的等同物的全部范围来限定

我要回帖

更多关于 基本外围设备有哪些 的文章

 

随机推荐