CN102034039A - 在保护流有效载荷的同时允许对已解密的媒体流中的导航数据进行软件访问的方法和装置 - Google Patents

在保护流有效载荷的同时允许对已解密的媒体流中的导航数据进行软件访问的方法和装置 Download PDF

Info

Publication number
CN102034039A
CN102034039A CN2010105348728A CN201010534872A CN102034039A CN 102034039 A CN102034039 A CN 102034039A CN 2010105348728 A CN2010105348728 A CN 2010105348728A CN 201010534872 A CN201010534872 A CN 201010534872A CN 102034039 A CN102034039 A CN 102034039A
Authority
CN
China
Prior art keywords
deciphered
media stream
medium type
payload data
credible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105348728A
Other languages
English (en)
Other versions
CN102034039B (zh
Inventor
R·马利谢夫斯基
K·L·希皮
A·P·乔希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102034039A publication Critical patent/CN102034039A/zh
Application granted granted Critical
Publication of CN102034039B publication Critical patent/CN102034039B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8455Structuring of content, e.g. decomposing content into time segments involving pointers to the content, e.g. pointers to the I-frames of the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种在保护流有效载荷的同时使能对已解密的媒体流中的导航数据进行软件访问的方法、装置和系统。在一个实施例中,过滤器可以将加密内容流和相关联的信息路由到具有可信计算组件的安全分区,以用于进行解密。一旦解密,可信计算组件可以在能由可信计算组件访问的安全存储单元中存储该内容的已解密的有效载荷。此后,该内容的已解密导航头部信息可以用于通过诸如安全分区中的可信呈现单元之类的可信组件导航到已解密的内容。

Description

在保护流有效载荷的同时允许对已解密的媒体流中的导航数据进行软件访问的方法和装置
背景技术
随着数字内容传输在日常生活的各个方面持续激增,围绕内容保护的问题变得越来越重要。内容可以被传输到所谓的“开放”或“封闭”平台。对开放或“非可信”平台的指代通常指的是对可以安装在其上的应用没有设置安全限制的平台。开放或非可信平台的典型示例是运行微软Windows的个人计算(PC)设备。遵循Windows规范而编写的任何应用都可以安装在该平台上,而不用考虑该应用会有多安全。虽然微软最近试图“封闭”操作系统,但运行微软Windows的PC至今还被认为是开放的平台。
相反,封闭平台一般不允许用户安装任意软件。封闭平台的示例包括诸如TiVO之类的机顶盒和苹果公司的iPhone。对于TiVO来说,设备上不可以安装应用——该设备仅可以接收、解密和呈现(render)内容。同样,虽然大量个人和厂商可以编写在苹果公司的iPhone上运行的应用,但只有“被认可的”应用才能通过苹果公司的应用商店而可在iPhone上安装。因此,封闭平台生来就具有针对恶意应用的内建保护,这是因为应用是可信的,即来自授权源。
无论平台的类型如何,通常都会出于安全目的而对媒体内容进行加密。较新的媒体格式和设备识别分立加密的(discretely encrypted)内容,即这样的内容:其中有效载荷(payload)条目被分立地加密,而媒体流的导航头部(header)则未经加密。因此,无论是开放还是封闭平台,导航头部都能被访问而无需解密,而加密的有效载荷部分则可以互相独立地、并独立于导航头部来被解密。
相反,如果媒体内容是单体加密的(monolithically encrypted)——这对于较老的媒体格式和设备而言是很典型的情况,则通常对内容流的导航头部和有效载荷一同进行加密。因此,在那些设备上,平台被迫对整个内容流进行解密以便访问导航头部并播放内容。虽然这对于其中全部内容和应用被假定为可信的封闭平台没有多大的风险,但是该情况对于非可信的平台造成了重大的安全问题。内容提供商对该问题的一个普遍解决方案是只对媒体有效载荷进行加密而留下头部数据不进行加密。这样允许接收设备访问头部以用于导航目的,而将有效载荷解密和解码延缓至设备硬件或其他可信环境。
附图说明
本发明通过示例的方式来描述并且不限于附图中的图示,在附图中相似的附图标记表示相似的部件,附图中:
图1例示了已加密媒体流的示例;
图2例示了根据本发明一个实施例的系统;
图3例示了根据本发明一个实施例的替代系统;以及
图4是例示本发明一个实施例的流程图。
具体实施方式
本发明的实施例提供一种在保护流有效载荷的同时允许对已解密的媒体流中的导航数据进行软件访问的方案。如本说明书中所用的,本发明的短语“一个实施例”或“实施例”表示结合该实施例所述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,在本说明书中各种位置出现的短语“在一个实施例中”、或“根据一个实施例”等的存在并不一定指代相同的实施例。
此外,在本说明书中对于术语“设备”、“机器”或“装置”的引用可以包括多种基于处理器的计算设备中的任何一种,包括但不限于台式计算设备、(膝上以及手持的)便携式计算设备、机顶盒以及游戏控制台。手持设备可以包括(但不限于)个人数字助理(PDA)、移动互联网设备(MID)、膝上型计算机、数码相机、媒体播放器、超级移动个人计算机(UMPC)和/或能在网络上漫游和连接到网络的任何计算设备。最后,术语“开放平台”和“非可信平台”两者在本说明书中都可以指相同设备并可以互换使用。
在本发明的一个实施例中,开放平台可以依赖于对于单体加密的媒体流的可信解密来访问头部字段,而对媒体有效载荷仍然没有进行有意义的访问。“单体加密的”媒体流通常包括其中有效载荷和头部被一同加密的媒体流。这与“分立加密的”流正相反,在后者中,流的各个部分互相独立地、并与未加密头部独立地被进行加密。出于例示的目的,图1包括单体加密的媒体流的示例。如图所示,媒体流100的每段可以包括头部105(1-n)以及有效载荷110(1-n)。可以在传输之前对头部和有效载荷进行加密,并当由非可信媒体播放器接收每段(1-n)时,可以对该段进行解密。在现有系统中,可能必须对有效载荷110(1-n)以及头部105(1-n)二者都进行解密,以便访问导航信息。此后,有效载荷110(1-n)可能容易受到攻击。
然而,在本发明的实施例中,一旦被解密,则导航头部可以对于在媒体播放器上运行的软件可用,而已解密的有效载荷仍保持安全。图2例示了根据本发明实施例的接收媒体流100的开放平台的示例。具体地,开放平台200包括耦合到源过滤器210的媒体播放器模块(“媒体播放器模块205”)。源过滤器210可以耦合到安全分区。在一个实施例中,安全分区可以包括可信解密模块215,该可信解密模块215继而可以耦合到存储设备220。根据本发明的实施例,媒体播放器模块可以是指能处理数字媒体的模块。因此,可以以软件、硬件、固件或其组合来实现媒体播放器模块。
根据本发明的各个实施例,可信解密模块215可以包括可信平台模块(“TPM”)、英特尔公司的主动管理技术(“ATM”)和/或英特尔的“管理引擎”(“ME”)和/或其他相应或类似技术。在一个实施例中,可信解密模块215具备对单体加密的媒体流进行解密并在存储设备220中存储生成的媒体数据的能力。根据本发明实施例,存储设备220能由可信解密模块215通过源过滤器210来访问,但不能由可以在开放平台200上运行的其他软件来访问。存储设备220此外可以由开放平台200上诸如可信图形呈现单元225之类的其他可信组件来访问以处理有效载荷110(1-n)。虽然这里例示了可信图形呈现单元225,但其不是本发明实施例运作所必需的组件。
为了进一步帮助理解本发明实施例,下面描述开放平台200如何处理输入的单体加密的媒体流的示例。一旦遇到媒体流100,开放平台200可以调用源过滤器210来预处理媒体流100。在一个实施例中,源过滤器210可以将媒体流100或媒体流100的一部分传递到可信解密模块215。然后,可信解密模块215可以对媒体流100进行解密,恢复头部105(1-n)以及有效载荷110(1-n)。
在一个实施例中,可信解密模块215可能不具有理解其解密的媒体流数据的类型的任何能力。在一个实施例中,为了确保媒体类型是预期的,源过滤器210可以将头部匹配模式230和头部匹配掩码235与媒体流100一同发送到可信解密模块215。源过滤器210可以额外地将包括加密算法属性的其他信息发送到可信解密模块215。如下文更进一步详细描述的,可信解密模块215可以使用加密算法属性来对媒体流进行解密,并且接着使用头部匹配模式230和头部匹配掩码235获得关于该流的其他信息。基于对可信解密模块215可用的整个信息集,可信解密模块215接着可以确定是否可以访问已解密的媒体流。
如上所述,可信解密模块215可能不具有确定其从源过滤器210接收的媒体流的类型的能力。取而代之的是,源过滤器210可以识别媒体类型并将合适的头部匹配模式230和头部匹配掩码235发送给可信解密模块215。可信解密模块215可以使用头部匹配模式230和头部匹配掩码235确定是否符合媒体类型的预期导航头部。如果已解密的头部与头部匹配模式230和头部匹配掩码235相匹配,则可信平台模块215接着可以使平台上的可信组件呈现内容。因此,例如,在具有可信图形呈现单元225的平台上,可信平台模块215可以使得可信图形呈现单元225使用已解密的头部110(1-n)来导航到存储设备215中的已解密的有效载荷105(1-n)并呈现内容。因此已解密的有效载荷105(1-n)保持安全,并且不可由平台上除了可信组件之外的其他组件来访问。一旦头部经过验证,则它们可以由非可信组件使用来导航到已解密的有效载荷105(1-n),并且呈现该有效载荷,而不会将该有效载荷暴露给非可信组件。
在本发明的一个实施例中,头部匹配模式230包括媒体流100的媒体头部可能匹配的预期位模式的描述。头部匹配模式230模式的长度可以是有界的。此外,头部匹配掩码235可以包括可以被忽视的位模式(所谓“不关心的位”),因为有些位可以因头部的不同而有差别。在一个实施例中,相对于头部匹配模式230的模式长度而言的头部匹配掩码235中“不关心”位的数量可以被用来确定是否从可信解密模块215获取任何媒体流100。因此,例如,可以配置开放平台200,从而如果头部匹配模式230太长或头部匹配掩码235中“不关心”位的数量太高,则可信解密模块215可以将这些值的该组合识别为容易暴露有效载荷数据,返回错误并不对随后的获取请求作出响应。源过滤器210可以提供适合于媒体流225的基础媒体流格式的错误。
在替代实施例中,可信解密模块210可以包括安全软件或虚拟分区,例如安全的且隔离的虚拟机或者英特尔公司的Secure Enclave技术。图3是根据本发明实施例的虚拟化平台的示例。具体地,如图所示,开放平台300可以包括虚拟机监视器(“VMM305”),其向平台上的其他软件展现该平台的抽象(“虚拟机”或“VM”)。虽然只示出了两个VM分区(310和320),但这些VM仅仅是示意性的并可以在主机上配置任意数量的虚拟机。可以以软件(例如,独立程序和/或主操作系统的组件)、硬件、固件和/或其任意组合来实现VMM 305。
每个VM都可以分别用作自包含平台,运行它们自己的“客户操作系统”(示为“客户OS”325和330)和其他软件(示为“客户软件”335和340)。每个客户OS和/或客户软件如同其在专用计算机而不是虚拟机上运行那样来运行。事实上,VMM 305最终控制着事件和硬件资源,并且根据其自身策略将资源分配给VM。
根据本发明实施例,其中一个VM可以包括可信解密软件并可以被指定安全的且隔离的安全分区(安全分区被示为“安全VM 310”)。安全VM310可以包括可信解密模块210和可信图形呈现单元225。可信解密模块210和可信图形呈现单元225可以访问存储设备345中的有效载荷110(1-n)。另一方面,VM 320可由用户访问并包括诸如源过滤器350和媒体播放器模块355等的组件。
一旦检测到VM 320中的媒体流加密,则可以调用源过滤器350来预处理媒体流100。在一个实施例中,VM 320中的源过滤器350可以将媒体流100或部分媒体流100传递到安全VM 310中的可信解密模块215。可信解密模块215随后可以对媒体流100进行解密,恢复头部105(1-n)和有效载荷110(1-n)。源过滤器350可以额外地将加密算法属性、头部匹配模式230以及头部匹配掩码235与媒体流100一同发送到可信解密模块215。如上所详细描述的一样,在一个实施例中,可信解密模块215可以使用加密算法属性来对媒体流进行解密,并接着使用头部匹配模式230和头部匹配掩码235获取关于该流的其他信息。基于对可信解密模块215可用的整个信息集,可信解密模块215接着可以确定是否可以访问已解密的媒体流。
在一个实施例中,如果认为已解密的媒体流能由VM 320访问,则可信平台模块215可以使得可信图形呈现单元225使用已解密的头部110(1-n)来导航到存储设备345中的已解密的有效载荷105(1-n),并且媒体播放器模块355接着可以呈现VM 320中的内容。如图所示,VM 320并不可以直接访问有效载荷110(1-n)或存储设备345。因此,有效载荷105(1-n)保持安全,并且不可由除了安全VM 310之外的其他分区来访问。
图4是例示本发明一个实施例的流程图。虽然将如下操作描述为顺序处理,但实际上可以并行和/或并发地执行许多操作。此外,在一个或多个实施例中,可以在不背离本发明实施例精神的情况下重新排列操作顺序。在401,开放平台可以接收包括导航头部和有效载荷的单体加密的媒体流。源过滤器可以在402识别媒体类型,并在403识别出该媒体是单体加密的。在404,源过滤器随后可以将加密的媒体流发送到平台上的可信组件。在405,源过滤器还可以向该可信组件发送头部匹配模式和头部匹配掩码,其适于在402识别的媒体类型。
在406,一旦接收到单体加密的媒体流、头部匹配模式和头部匹配掩码,可信组件可以将媒体流解密为未加密的头部和有效载荷。此后在407,可信组件可以确定该头部是否与头部匹配模式和头部匹配掩码相匹配。在408,如果头部匹配,则可信组件可以使得其他可信组件使用已解密的头部来访问来自安全存储装置的已解密的有效载荷。然而,如果头部不匹配,则在409,可信组件可以拒绝满足对于有效载荷的任何请求。
根据本发明实施例的方案可以在各种计算设备上实施。根据实施例,计算设备可以包括各种其他已知组件,例如一个或多个处理器,其可以是专用精简指令集计算机(RISC)引擎或通用处理引擎。可以使用桥/存储器控制器来通信地耦合(多个)处理器和机器可访问介质,并且处理器可以执行在机器可访问介质中存储的指令。桥/存储器控制器可以耦合到图形控制器,并且图形控制器可以控制显示设备上显示数据的输出。桥/存储器控制器可以耦合到一或多条总线。这些组件中的一个或多个可以与处理器一起集成在单个封装上,或者使用多个封装或管芯。诸如通用串行总线(“USB”)主机控制器之类的主机总线控制器可以耦合到总线,并且多个设备可以耦合到USB。例如,诸如键盘和鼠标之类的用户输入设备可以被包括在计算设备中以提供输入数据。在替代实施例中,主机总线控制器可以与包括以太网、千兆位以太网、PCI、PCI Express、火线和其他这类现有和未来标准等的各种其他互连标准相兼容。
在上述说明书中,已参考本发明的具体示例性实施例来描述本发明。然而,应该理解的是,可以在不背离如所附权利要求所阐述的本发明的更宽范围和精神的情况下对其做出各种修改和变更。因此,说明书和附图被认为是示例性的而不是限制性的。

Claims (24)

1.一种方法,包括:
接收单体加密的媒体流;
识别所述单体加密的媒体流的媒体类型和与所述媒体类型相关联的头部参数;
将加密的媒体流传递到安全分区中的可信加密模块;
在所述可信分区中对所述媒体流进行解密,以获得解密的头部数据和解密的有效载荷数据;以及
在能由所述安全分区访问的安全数据存储装置中存储所解密的有效载荷数据。
2.根据权利要求1所述的方法,进一步包括:
向所解密的头部应用与所述媒体类型相关联的头部参数;
如果所解密的头部参数在预期范围内,使安全组件导航到在所述安全数据存储装置中存储的所解密的有效载荷数据;以及
如果所解密的头部参数不在所述预期范围内,拒绝对于在所述安全数据存储装置中存储的所解密的有效载荷数据的请求。
3.根据权利要求2所述的方法,其中,所述头部参数包括头部匹配模式和头部匹配掩码。
4.根据权利要求2所述的方法,其中,所述安全组件包括可信图形处理单元。
5.根据权利要求4所述的方法,其中,使所述安全组件导航到在所述安全数据存储装置中存储的所解密的有效载荷数据进一步包括:
获取所解密的有效载荷数据;以及
根据所述媒体类型来处理媒体内容。
6.根据权利要求5所述的方法,其中,所述媒体类型是图形,并且根据所述媒体类型来处理所述媒体内容包括所述可信图形处理单元处理所解密的有效载荷以呈现并显示所述图形。
7.根据权利要求1所述的方法,其中,所述安全分区是可信平台模块(TPM)、管理引擎(ME)和主动管理技术(“AMT”)分区之一。
8.根据权利要求1所述的方法,其中,所述安全分区是在虚拟化主机上运行的虚拟分区。
9.一种装置,包括:
媒体播放器模块,用于接收单体加密的媒体流;
源过滤器模块,其耦合到所述媒体播放器,用于识别所述单体加密的媒体流的媒体类型和与所述媒体类型相关联的头部参数,所述源过滤器模块还用于传递待处理的加密的媒体流;
安全分区中的可信解密模块,所述可信解密模块用于从所述源过滤器接收加密的媒体流,并通过在所述安全分区中对所述单体加密的媒体流进行解密以获得解密的头部数据和解密的有效载荷数据,来对加密的媒体流进行处理;以及
安全数据存储模块,其耦合到所述可信解密单元,用于存储所解密的有效载荷数据。
10.根据权利要求9所述的装置,其中,所述可信解密模块进一步用于:
向所解密的头部应用与所述媒体类型相关联的头部参数;
如果所解密的头部参数在预期范围内,使可信组件导航到在所述安全数据存储装置中存储的所解密的有效载荷数据;以及
如果所解密的头部参数不在所述预期范围内,拒绝对于在所述安全数据存储装置中存储的所解密的有效载荷数据的请求。
11.根据权利要求10所述的装置,其中,所述头部参数包括头部匹配模式和头部匹配掩码。
12.根据权利要求10所述的装置,其中,所述可信组件包括可信图形处理单元。
13.根据权利要求12所述的装置,其中,所述安全组件导航到在所述安全数据存储模块中存储的所解密的有效载荷数据包括:
获取所解密的有效载荷数据;以及
根据所述媒体类型来处理媒体内容。
14.根据权利要求13所述的装置,其中,所述媒体类型是图形,并且所述可信平台模块还使得所述可信图形处理单元根据所述媒体类型来处理所解密的有效载荷,以及呈现并显示所述图形。
15.根据权利要求9所述的装置,其中,所述安全分区是可信平台模块(TPM)、管理引擎(ME)和主动管理技术(“AMT”)分区之一。
16.根据权利要求9所述的装置,其中,所述安全分区是在虚拟化主机上运行的虚拟分区。
17.一种在其上存储有指令的机器可访问介质,所述指令当被机器执行时,使得所述机器执行以下步骤:
接收单体加密的媒体流;
识别所述单体加密的媒体流的媒体类型和与所述媒体类型相关联的头部参数;
将加密的媒体流传递到安全分区中的可信加密模块;
在所述可信分区中对所述媒体流进行解密,以获得解密的头部数据和解密的有效载荷数据;以及
在能由所述安全分区访问的安全数据存储装置中存储所解密的有效载荷数据。
18.根据权利要求17所述的机器可访问介质,进一步包括当被所述机器执行时使得所述机器执行以下步骤的指令:
向所解密的头部应用与所述媒体类型相关联的头部参数;
如果所解密的头部参数在预期范围内,使可信组件导航到在所述安全数据存储装置中存储的所解密的有效载荷数据;以及
如果所解密的头部参数不在所述预期范围内,拒绝对于在所述安全数据存储装置中存储的所解密的有效载荷数据的请求。
19.根据权利要求18所述的机器可访问介质,其中,所述头部参数包括头部匹配模式和头部匹配掩码。
20.根据权利要求19所述的机器可访问介质,其中,所述可信组件包括可信图形处理单元。
21.根据权利要求18所述的机器可访问介质,进一步包括当被所述机器执行时使得所述机器执行以下步骤的指令:
通过以下操作来使所述安全组件导航到在所述安全数据存储装置中存储的所解密的有效载荷数据:
获取所解密的有效载荷数据;以及
根据所述媒体类型来处理媒体内容。
22.根据权利要求21所述的机器可访问介质,其中,所述媒体类型是图形,并且所述指令当被所述机器执行时还使得:
所述可信图形处理单元根据媒体类型来处理所解密的有效载荷,以及呈现并显示所述图形。
23.根据权利要求17所述的机器可访问介质,其中,所述安全分区是可信平台模块(TPM)、管理引擎(ME)和主动管理技术(“AMT”)分区之一。
24.根据权利要求18所述的机器可访问介质,其中,所述安全分区是在虚拟化主机上运行的虚拟分区。
CN201010534872.8A 2009-09-23 2010-09-21 用于处理单体加密的媒体流的方法和装置 Expired - Fee Related CN102034039B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/586,618 2009-09-23
US12/586,618 US8363831B2 (en) 2009-09-23 2009-09-23 Method and apparatus for allowing software access to navigational data in a decrypted media stream while protecting stream payloads

Publications (2)

Publication Number Publication Date
CN102034039A true CN102034039A (zh) 2011-04-27
CN102034039B CN102034039B (zh) 2015-02-04

Family

ID=43304866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010534872.8A Expired - Fee Related CN102034039B (zh) 2009-09-23 2010-09-21 用于处理单体加密的媒体流的方法和装置

Country Status (4)

Country Link
US (3) US8363831B2 (zh)
EP (1) EP2302861B1 (zh)
JP (2) JP5166499B2 (zh)
CN (1) CN102034039B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103650464A (zh) * 2011-07-05 2014-03-19 大陆-特韦斯贸易合伙股份公司及两合公司 用于减少车对x通信系统的解码计算投入的数据选择方法以及车对x通信系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8532290B2 (en) * 2011-03-04 2013-09-10 Netflix, Inc. Content playback APIS using encrypted streams
US9519803B2 (en) 2012-11-30 2016-12-13 Intel Corporation Secure environment for graphics processing units
US9058494B2 (en) 2013-03-15 2015-06-16 Intel Corporation Method, apparatus, system, and computer readable medium to provide secure operation
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9355279B1 (en) * 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
WO2015060858A1 (en) * 2013-10-24 2015-04-30 Intel Corporation Methods and apparatus for protecting software from unauthorized copying
US20160006754A1 (en) * 2014-07-01 2016-01-07 Mcafee, Inc. Secure enclave-rendered contents
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
CN107153794B (zh) * 2016-03-03 2020-07-21 腾讯科技(深圳)有限公司 文件加密方法和装置、文件解密方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6186405B1 (en) * 1997-03-24 2001-02-13 Olympus Optical Co., Ltd. Dot code and code reading apparatus
CN1685659A (zh) * 2002-11-01 2005-10-19 索尼株式会社 流处理系统和流处理方法
CN1711524A (zh) * 2002-11-18 2005-12-21 Arm有限公司 在安全模式和非安全模式间切换的处理器
US7117365B1 (en) * 1999-02-16 2006-10-03 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Method and device for generating a data stream and method and device for playing back a data stream
US20090060181A1 (en) * 2007-08-28 2009-03-05 Randal Eye Local Content Security System

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI95756C (fi) * 1994-03-21 1996-03-11 Nokia Technology Gmbh Menetelmä digitaalista informaatiota sisältävän bittivirran salaamiseksi ja salauksen purkamiseksi
US6788707B1 (en) * 1999-08-31 2004-09-07 Broadcom Corporation Method for the suppression and expansion of packet header information in cable modem and cable modem termination system devices
US7177520B2 (en) * 2000-09-15 2007-02-13 Ibm Corporation System and method of timecode repair and synchronization in MPEG streams
JP3754912B2 (ja) * 2000-11-13 2006-03-15 キヤノン株式会社 マルチメディアコンテンツの配信方法
US20050068952A1 (en) * 2002-05-24 2005-03-31 Deiss Michael S. Conditional access filter as for a packet video signal inverse transport system
WO2004006579A1 (en) 2002-07-09 2004-01-15 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
US7054888B2 (en) * 2002-10-16 2006-05-30 Microsoft Corporation Optimizing media player memory during rendering
US20050013589A1 (en) * 2003-07-14 2005-01-20 Microsoft Corporation Adding recording functionality to a media player
JP4793839B2 (ja) * 2004-06-29 2011-10-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 木構造データによるアクセス制御手段
US20060047722A1 (en) * 2004-09-01 2006-03-02 Walker Glenn A Metadata-based data storage in digital radio system
US10102351B2 (en) 2006-04-04 2018-10-16 Apple Inc. Decoupling rights in a digital content unit from download
US8625642B2 (en) * 2008-05-23 2014-01-07 Solera Networks, Inc. Method and apparatus of network artifact indentification and extraction

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6186405B1 (en) * 1997-03-24 2001-02-13 Olympus Optical Co., Ltd. Dot code and code reading apparatus
US7117365B1 (en) * 1999-02-16 2006-10-03 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Method and device for generating a data stream and method and device for playing back a data stream
CN1685659A (zh) * 2002-11-01 2005-10-19 索尼株式会社 流处理系统和流处理方法
CN1711524A (zh) * 2002-11-18 2005-12-21 Arm有限公司 在安全模式和非安全模式间切换的处理器
US20090060181A1 (en) * 2007-08-28 2009-03-05 Randal Eye Local Content Security System

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103650464A (zh) * 2011-07-05 2014-03-19 大陆-特韦斯贸易合伙股份公司及两合公司 用于减少车对x通信系统的解码计算投入的数据选择方法以及车对x通信系统
CN103650464B (zh) * 2011-07-05 2018-02-13 大陆-特韦斯贸易合伙股份公司及两合公司 用于减少车对x通信系统的解码计算投入的数据选择方法以及车对x通信系统

Also Published As

Publication number Publication date
US8739307B2 (en) 2014-05-27
JP5166499B2 (ja) 2013-03-21
US8363831B2 (en) 2013-01-29
US20110069835A1 (en) 2011-03-24
JP5345726B2 (ja) 2013-11-20
US20130182837A1 (en) 2013-07-18
US9172528B2 (en) 2015-10-27
US20140223180A1 (en) 2014-08-07
EP2302861B1 (en) 2017-04-19
EP2302861A1 (en) 2011-03-30
CN102034039B (zh) 2015-02-04
JP2011070665A (ja) 2011-04-07
JP2013054786A (ja) 2013-03-21

Similar Documents

Publication Publication Date Title
CN102034039A (zh) 在保护流有效载荷的同时允许对已解密的媒体流中的导航数据进行软件访问的方法和装置
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
CN112005237B (zh) 安全区中的处理器与处理加速器之间的安全协作
CN101661544B (zh) 在主显示器内提供安全显示窗口的方法和设备
US11295008B2 (en) Graphics processing unit accelerated trusted execution environment
EP3625720B1 (en) Reducing compromise of sensitive data in virtual machine
US9008304B2 (en) Content protection key management
US11531626B2 (en) System and method to protect digital content on external storage
US8782798B2 (en) Method and apparatus for protecting data using a virtual environment
CN104933361A (zh) 一种登录密码的保护装置及方法
CN113704041A (zh) Fpga设计的安全调试
CN104834874A (zh) 建立安全执行环境之间的物理局部性
CN105678165A (zh) 一种移动端的沙盒化键盘系统及其数据传输方法
CN104221000A (zh) 用于网络设备上的处理元件的共享的缓冲区
CN108243186A (zh) 远程操作可编程逻辑控制器的系统和方法
CN103701589A (zh) 基于虚拟桌面系统的信息传输方法、装置及相关设备
CN104182691A (zh) 数据保密方法及装置
CN106326782A (zh) 一种信息处理方法及电子设备
CN102624722A (zh) 一种基于网络的数据安全调取方法
CN101271502A (zh) 一种带有大容量文件存储功能的软件保护装置
Dhar et al. Ascend-CC: Confidential Computing on Heterogeneous NPU for Emerging Generative AI Workloads
CN101271505A (zh) 一种保护辞典软件的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150204

Termination date: 20190921

CF01 Termination of patent right due to non-payment of annual fee