CN105745660B - 用于在客户机设备上支持多个数字权利管理协议的技术 - Google Patents

用于在客户机设备上支持多个数字权利管理协议的技术 Download PDF

Info

Publication number
CN105745660B
CN105745660B CN201380081047.9A CN201380081047A CN105745660B CN 105745660 B CN105745660 B CN 105745660B CN 201380081047 A CN201380081047 A CN 201380081047A CN 105745660 B CN105745660 B CN 105745660B
Authority
CN
China
Prior art keywords
drm
sipe
agreement
client devices
existing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380081047.9A
Other languages
English (en)
Other versions
CN105745660A (zh
Inventor
N·M·史密斯
N·赫尔德-舍勒
R·拉尔
M·J·舍勒
M·E·霍克斯特拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105745660A publication Critical patent/CN105745660A/zh
Application granted granted Critical
Publication of CN105745660B publication Critical patent/CN105745660B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

描述了用于在客户机设备上支持并实现多个数字权利管理协议的技术。在一些实施例中,这些技术包括客户机设备,所述客户机设备具有架构飞地,所述架构飞地可以用于标识用于保护将从内容提供方或传感器接收到的数字信息的多个数字权利管理协议中的一个。如果在所述客户机上存在支持所述DRM协议的预先存在的安全信息处理环境(SIPE),则所述架构飞地选择所述预先存在的SIPE以处理所述数字信息。如果在所述客户机上不存在支持所述DRM协议的预先存在的SIPE协议,则所述架构飞地可以生成支持所述客户机上的所述DRM协议的新SIPE。随后,可在适当的时候将所述数字信息的传输定向到所选择的预先存在的SIPE或新SIPE。

Description

用于在客户机设备上支持多个数字权利管理协议的技术
技术领域
本公开总体上涉及用于在客户机设备上支持多个数字权利管理协议的技术。更具体地,本公开涉及用于利用使用一个或多个安全处理环境的单个客户机设备来支持多个数字权利管理协议的技术。
背景技术
消费者和内容开发者正日益对产生并接收数字形式的内容(例如,音频、视频、软件等等)感兴趣。因此已经开发了用于大量地且跨长距离产生并分布数字信息的技术。此类技术使得内容提供方能够以成本有效的方式到达空前数量的消费者,并且进而已向消费者提供空前的对大量数字信息的访问权。
由于数字信息可以被容易地复制并分发,因此已经开发了数字权利管理(DRM)协议,以便数字信息被传输到电子设备、被存储在电子设备上并且由电子设备消费时保护此数字信息。在许多实例中,DRM协议可以在传输到电子设备之前通过用加密密钥对数字信息进行加密来保护此数字信息。希望访问数字信息的消费者仅在他们的设备拥有适当的解密密钥时才可以方便地这样做。尽管此类DRM协议可能是有效的,但是许多消费者设备将DRM解密密钥维持在不受保护的存储器中。这可以允许黑客或其他实体容易地获取(多个)解密密钥,绕过DRM协议,并且获得对数字信息的未授权访问。
为了进一步强化数字信息的安全性,一些内容提供方采用硬件(HW)DRM协议来保护它们的数字信息。HW DRM协议可能要求用于消费由内容提供方产生的数字信息的设备包括硬件DRM模块。内容提供方可要求硬件DRM模块专门配置成包括支持所定义的DRM协议集的硬件和/或软件资源,所述所定义的DRM协议集也可由内容提供方指定。尽管有效,但是硬件DRM协议的有用性受限于以下事实:硬件DRM模块具有专门设计成用于支持特定DRM协议的有限的资源。
实际上,由于其设计和/或有限的资源,硬件DRM模块执行除了它专门设计成用于支持的那些DRM协议之外的DRM协议可能是困难或不可能的。这带来了可用性问题,这在当DRM协议改变和/或多个内容提供方希望使用不同的DRM协议来保护它们的内容时尤其如此。这还可能呈现关于保护可以由客户机设备创建的内容的可用性问题,其中,不同的DRM协议可能由不同的用户偏爱和/或可能要求不同的DRM协议来保护从不同的源产生的内容。
附图说明
随着以下具体实施方式的进行并且当参照附图时,要求保护的主题的实施例的特征和优点将变得明显,其中相似的参考号指示相似的部件,并且在附图中:
图1示出符合本公开的、用于支持多个数字权利管理协议的、包括客户机设备的示例性系统;
图2示出在客户机设备从内容提供方接收数字信息的使用情况下、符合本公开的与支持多个数字权利管理协议的示例方法一致的示例性操作的流程图;
图3描绘符合本公开的、用于支持多个数字权利管理协议的、包括客户机设备的另一示例的另一示例性系统;
图4示出在内容创建使用情况下、符合本公开的与支持多个数字权利管理协议的示例方法一致的示例性操作的流程图。
具体实施方式
尽管在本文中参照用于特定应用的说明性实施例描述了本公开,应当理解的是,此类实施例仅是示例性的,并且由所附权利要求书限定的本发明不限于这些说明性实施例。实际上,出于说明的目的,可以在一个或多个使用模型的上下文中讨论本文中描述的技术,在所述使用模型中,采用特定的数字权利管理(DRM)协议来保护数字信息。此类讨论仅是示例性的,并且应当理解的是,本文中描述的技术中的全部或部分可以用于其他上下文中并且可以与其他
DRM协议一起使用。获得本文中提供的教导的相关领域技术人员将意识到,在本公开的范围内的附加修改、应用和实施例以及本公开的各实施例在其中将具有效用的附加领域。
在本文中可交换地使用术语“客户机”和“客户机设备”以单独地或共同地指代可以用于利用一个或多个安全处理环境来支持多个DRM协议的大量电子设备中的任一个。在这方面,如将在下文中详细地讨论的那样,如果移动或固定式设备能够主管支持多个DRM协议可能需要的一个或多个安全处理环境和资源,则任何种类的移动或固定式设备可用作客户机设备。
合适的客户机设备的非限制性示例包括相机、蜂窝电话、计算机终端、台式计算机、电子阅读器、传真机、自助服务终端、上网本计算机、笔记本计算机、互联网设备、支付终端、个人数字助理、媒体播放器和/或记录器、服务器、机顶盒、智能电话、平板个人计算机、超移动个人计算机、有线电话、上述各项的组合,等等。此类设备可以是便携式的或固定式的。不作为限制,本文中描述的客户机优选地为以下形式:蜂窝电话、台式计算机、电子阅读器、膝上型计算机、机顶盒、智能电话、平板个人计算机、电视或超移动个人计算机。
在本文中使用术语“数字信息”以指代诸如以下各项的内容:音频、视频、图像、文本、标记、图片、元数据、超链接、源代码、数字权利管理(DRM)软件、其他软件、许可证、加密和/或解密密钥、认证凭证、数字签名密钥、访问策略、其他数据(例如,传感器数据)、上述各项的组合,等等,它们能以数字形式存储在计算机可读介质中。
在本文中使用术语“内容提供方”来指代产生数字信息和/或将数字信息传送到客户机的设备或其他实体。在一些实施例中,内容提供方可以是将数字信息传送到客户机的电子设备或存储介质的形式。例如,内容提供方可以是第三方设备、存储介质(诸如,磁记录介质、闪存(例如,NAND或NOR)存储器设备、拇指驱动器、光盘等)、上述各项的组合等等。替代地或附加地,内容提供方可以是能以任何合适的方式(诸如,经由有线或无线传输)将受一个或多个DRM协议保护的数字信息传输到或以其他方式提供给客户机的一个或多个服务器的形式。类似地,内容提供方可以是耦合到客户机设别或者以其他方式与客户机设备通信的一个或多个传感器。
出于清晰和易于理解的目的,附图中的许多附图示出其中单个内容提供方将数字信息提供给客户机的系统。此类说明是示例性的,并且可以使用任何数量的内容提供方。实际上,能以多个(例如,2个、5个、10个、20个、50个、100个或更多个)内容提供方实现本文中描述的技术,这些内容提供方中的任一个或全部可以采用不同的DRM协议来保护其相应的数字信息。因此,尽管本公开可能以单数形式引用内容提供方,但是此类表达应当解释为还涵盖复数形式。
如在本文中的任何实施例中所使用,术语“模块”可以指代配置成用于执行符合本公开的一个或多个操作的软件、固件和/或电路。软件可以具体化为记录在非暂态计算机可读存储介质上的软件包、代码、指令、指令集和/或数据。固件可以具体化为硬编码(例如,非易失性的)在存储器设备中的代码、指令或指令集和/或数据。如在本文中的任何实施例中所使用,“电路”可以单独地或以任何组合包括例如,硬连线电路、可编程电路(诸如,包括一个或多个单独的指令处理核的计算机处理器)、状态机电路、软件和/或存储由可编程电路执行的指令的固件。这些模块可以共同或单独地具体化为形成一个或多个客户机设备的部分的电路。
如在背景部分中简要描述的那样,内容提供方经常利用一个或多个数字权利管理(DRM)协议来保护其数字信息。随着可用DRM协议套件增加,并且随着时间更新此类协议,利用采用一个或多个硬件DRM模块的硬件DRM模型来支持这些协议正变得日益困难。实际上,由于硬件DRM模块一般具有固定的资源,因此其主机客户机经常无法适配为在不对硬件DRM模块本身作出改变的情况下实现新的/经更新的DRM协议。
一些内容提供方可以选择利用不采用硬件DRM模块的DRM协议来保护其数字信息。尽管此类DRM协议可能不遭受与使用硬件DRM模块(诸如,上文中提及的那些)相关联的缺点,但是它们可能具有其他劣势。例如,此类DRM协议可能依赖于向客户机设备供应秘密(例如,解密密钥、许可证、访问策略等),客户机可以将此秘密存储在不受保护的存储器中。结果是,黑客或其他实体攻击客户机并且访问存储在客户机上的秘密可能是相对容易的。随后,黑客/实体可以使用那些秘密来访问数字信息,从而高效地绕过用于保护那种信息的DRM协议。
记住以上内容,本公开总体上涉及用于在客户机设备上支持和/或实现多个不同的DRM协议的技术(例如,设备、系统、方法、计算机可读介质,等等)。如稍后将详细描述的那样,本公开的技术总体上利用包括一个或多个安全处理环境的客户机设备。这些环境可以部分地用于例如通过保护数字信息的明文以及可以在将在安全处理环境中实现的DRM协议中利用的资产来加强客户机设备的数字信息的安全性。并且由于可灵活地配置此类环境(例如,利用它们的主机客户机设备或者甚至第三方设备的经分区的资产),它们可以用于支持各种各样的DRM协议,甚至无需对客户机设备进行硬件更新。
更具体地,安全处理环境可以为可以用于实现一个或多个DRM协议的资产的存储和/或执行提供安全位置。例如,(多个)此类环境可以为以下各项的存储、执行和使用提供安全位置:数字信息的明文、用于加密数字信息的信息加密密钥的明文、认证凭证、支配对数字信息的访问的策略、用于数字权利管理和策略实施的各种模块、上述各项的组合,等等。由于这些环境的性质,可保护维护在这些环境中的资产免受第三方的未授权访问。
存储器飞地是可以在本公开的客户机设备中使用的安全处理环境的一个示例。存储器飞地可由具有与由计算设备的传统环形边界施加的访问策略不同的访问策略的至少一个存储器页组成。存储器飞地内的(多个)存储器页可具有相关联的读取/写入控制,这些相关联的读取/写入控制可配置为使得这些读取/写入控制具有对相关联的处理器的某些操作模式或特权“环”、系统管理模式或虚拟机监视器的排他性。因此,存储器飞地可以设计成用于提供用于主管并执行可信任的代码、数据等的受庇护场所,使得可以保护此存储器飞地免受客户机上的其他软件影响,其他软件包括应用软件和特权软件,诸如,操作系统、虚拟机监视器、上述各项的组合,等等。应当理解的是,在本公开的上下文中可互换地使用术语“存储器飞地”和“安全飞地”。不作为限制,合适的存储器飞地包括使用英特尔TM安全飞地技术提供的那些,这可以使用英特尔安全防护指令(SgX)或以另一方式实现。当然,可以使用其他合适的存储器飞地技术。
现在参照图1,图1描绘了符合本公开的、用于利用客户机设备来支持多个数字权利管理协议的系统的一个示例。如图所示,系统100包括客户机设备101(客户机101)、内容提供方102和任选的网络103。因此,图1可以理解为描绘内容提供方(例如,第三方)用于将数字信息提供给客户及设备以便消费的使用情况。相应地在图1中,用户可能希望在客户机101上消费从内容提供方102接收到的数字信息。因此,客户机101和内容提供方102可以有线或无线地通信,使得内容方提供方102可以使用一个或多个预先确定的有线或无线通信协议将数字信息传输至客户机101。
在图1中示出这个概念,图1描绘了内容提供方102(例如,经由近距离通信技术,诸如,近场通信、连接、ZigBee网络、上述各项的组合等)直接地将数字信息114(DI114)传输至客户机101。当然,DI 114至客户机101的通信不必经由近距离通信技术而发生。实际上,本公开设想了其中内容提供方102经由相对长距离通信技术(诸如,经由网络103)将DI 114传输至客户机101的系统。在这方面,网络103可以理解为与以下各项中的一项或多项相关:广域网(例如,互联网)、企业网、无线通信网络(例如,WiFi网络、蜂窝网络等)、上述各项的组合,等等。可提示内容提供方102例如响应于从客户机101接收到内容请求消息而将DI 114传输至客户机101。传输内容请求消息可以由用户(例如,经由用户接口)和/或在客户机101上执行的应用激发。
客户机101包括设备平台104,所述设备平台104可以是任何合适的设备平台。不作为限制,优选地,设备平台104与用作客户机101的设备类型相关。因此,例如在客户机101是蜂窝电话、智能电话、台式计算机、膝上型计算机等的情况下,设备平台104优选地分别是蜂窝电话平台、智能电话平台、台式计算机平台、膝上型计算机平台等。
无论设备平台104的性质如何,设备平台104都可以包括处理器105、存储器106和输入/输出资源107(I/O 107)。处理器105可以是任何合适的通用处理器或专用集成电路,并且可以能够在一个或多个处理器核上执行一个或多个线程。不作为限制,处理器105优选地是通用处理器,诸如但不限于,可从公司、超威公司以及公司商购的通用处理器。尽管图1将客户机101示出为包括单个处理器,但是可以使用多个处理器。不作为限制,处理器105优选地是过去、现在或未来制造的单核或多核处理器。
存储器106可以是任何合适类型的计算机可读存储器。可以用作存储器106的示例性存储器类型包括但不限于:半导体固件存储器、可编程存储器、非易失性存储器、只读存储器、电可编程存储器、随机存取存储器、闪存(其可以包括例如,NAND或NOR类型存储器结构)、磁盘存储器、光盘存储器、上述各项的组合,等等。附加地或替代地,存储器106可以包括其他和/或稍后开发的类型的计算机可读存储器。
I/O 107可以包括配置成用于允许客户机101向内容提供方102传输并且从内容提供方102接收通信的硬件(即,电路)、软件、或硬件与软件的组合。I/O 107与内容提供方102之间的通信可以使用如上文总体描述的近距离和/或长距离通信、通过有线或无线连接而发生。因此I/O 107可以包括用于支持此类通信的硬件,例如,一个或多个应答机、天线、蓝牙TM芯片、个域网芯片、近场通信芯片、网络接口卡、上述各项的组合,等等。
如上所述,内容提供方(诸如,内容提供方102)可以是一个或多个数据存储介质的形式。在此类实例中,I/O 107可以配置成用于从数据存储介质(诸如,磁记录介质、光记录介质、磁光记录介质、固态(闪存)记录介质、上述各项的组合,等等)接收信息(例如,数字信息、许可证策略、密钥、资源要求,等等)。当然,I/O 107可以配置成用于从可位于客户机101本地或远程不同的内容源(包括记录介质和计算系统(诸如,服务器)的组合)接收数字信息。
本文中描述的客户机设备还可以包括多个安全处理环境,诸如,一个或多个DRM架构飞地和安全信息处理环境(SIPE)。出于简洁的目的,在本公开中经常将DRM架构飞地简称为“架构飞地”或“AE”。在图1中示出这个概念,图1将客户机101描绘为包括DRM架构飞地(AE)108以及安全信息处理环境(SIPE)1111和111n。应当注意,以散列示出SIPE 1111和111n以强调例如在从内容提供方102或某个其他的数字信息源接收到内容传输请求(例如,CTR113)时可以或可以不在客户机101上预供应这些SIPE。为了清晰起见,在本文中将在接收到CTR之前在客户机101上存在的SIPE称为“预先存在的SIPE”。相比之下,在本文中将由架构飞地108例如响应于接收到CTR生成或“繁衍”的SIPE称为“新SIPE”。
一般而言,架构飞地(AE)108是可以包括策略实施模块109(PEM 109)的安全处理环境(诸如,存储器飞地)。PEM 109可以在架构飞地108内执行(例如,利用分配给它的处理资源),并且可以部分地用于确定将关于特定的数字信息(诸如,DI 114)来实现多个DRM协议中的哪一个协议。PME 109可以通过利用在存储在架构飞地108中的一个或多个策略110中所包含的信息来作出此确定。策略110可以包括DRM选择策略(未单独示出),等等。
一般而言,DRM选择策略可以是将DRM选择因素中的一个或组合与一个或多个DRM协议关联的数据库或其他数据结构。可以使用的DRM选择因素的非限制性示例包括分类因素,诸如,客户机设备的用户与其相关联的部门(诸如,人力资源、行政办公室等)、产生数字信息等的设备/传感器的类型以及所讨论的数字信息的所指派的划分。例如,在数字信息可以对应于全球定位信息的情况下,分配给那个信息的分类可以是地理区域,诸如,“北美”。
DRM因素的其他示例包括:所讨论的数字信息的类型(诸如,音频、视频、代码等)、等级因素(诸如,所讨论的数字信息的安全等级)、用户安全等级、客户机设备安全等级、生成数字信息的传感器位于的环境的安全等级等、上下文因素(诸如,内容提供方的身份)、一天中的时间、将从其接收数字信息的网络/传感器的类型和/或身份、客户机设备位置、用户存在性、用户身份、上述各项的组合,等等。DRM的进一步的示例包括内容标签,可以由内容提供方、产生数字信息的传感器或另一实体将这些内容标签应用于数字信息。此类标签可以例如描述数字信息的各种属性,诸如,数字信息是否包含显式的图像/语言、是否承载特定的家长指导评级,等等。如上文所述,DRM选择因素的各种组合可以与一个或多个DRM策略交叉引用,如上所述。
在操作中,客户机101可以(例如,利用I/O 107)从内容提供方102接收内容传输请求(CTR)113。CTR 113可以包括有关DI 114和/或内容提供方102的类别、类型、等级等的信息以及与DI 114和/或内容提供方102有关的上下文信息(例如,内容提供方102的身份、DI114的作者、一天中的时间、传输位置等),等等。尽管本公开设想了CTR作为单独的消息被提供给客户机101的实施例,但是CTR可以采取其他形式。例如,CTR可以采取伴随与来自内容提供方102的数字信息流相关联的一个或多个分组的头部信息的形式。替代地或附加地,CTR可以采取附加于来自内容提供方102的数字信息的传输或以其他方式与来自内容提供方的数字信息的传输相关联的元数据的形式。
响应于CTR,PEM 109可以将CTR 113中的信息与DRM选择策略中(例如,维护在策略110中)的DRM因素进行比较。替代地或附加地,PEM 109可以向客户机101的传感器(未单独示出)和/或其他资源(例如,一个或多个分类器,同样未示出)查询此PEM 109可以用于标识将实现以便保护DI 114的DRM协议的信息,诸如,与客户机101、客户机101的用户、客户机101上的软件等有关的上下文信息,等等。例如,客户机101可以包括一个或多个传感器,所述一个或多个传感器可以用于验证用户存在性、用户身份、客户机设备位置、用户位置等。此类传感器的非限制性示例包括加速计、陀螺仪、磁力计、压力传感器、温度传感器、环境光传感器、红外接近度传感器、无线设备(近场通信、Wi-Fi)、全球定位传感器、相机、话筒、触摸屏、生物计量读取器、上述各项的组合,等等。
此类传感器可以将原始数据馈送到一个或多个分类器中,所述一个或多个分类器可以运作以便根据上文提及的DRM因素对原始数据进行分类,从而例如验证用户存在性。此类分类器可以集成于传感器,集成于客户机1010,或维护在单独的设备中。在此类实例中,PEM 109可以查询此类传感器/分类器,以便验证与确定将实现DRM协议中的哪一个有关的用户存在性、用户身份或某个(某些)其他上下文因素。
在任何情况下,当执行PEM 109时,PEM 109可以jiang从CTR 113收集的以及任选地从客户机101收集的信息与DRM选择策略中的DRM选择因素进行比较。基于这个比较(这可以涉及例如,对照DRM选择策略中的DRM因素交叉引用CTR 113中的和/或从客户机101收集的信息),PEM 109可以确定将实现在DRM选择策略中标识的多个DRM协议中的哪一个协议来保护数字信息114。
替代地或附加地,CTR 113或另一消息可以指定将实现哪一个DRM协议来保护数字信息114。在此类实例中,CTR 113或另一消息中的DRM协议规范可以理解为覆写PEM 109的DRM选择操作。替代地,可由PEM 109应用DRM协议规范,以便对于PEM 109针对将实现哪一个DRM协议的确定进行加权。在任何情况下,应当理解的是,内容提供方102可以使用CTR来指定将实现哪一个DRM策略来保护DI 114。在此类实例中,PEM 109可以验证其知晓所指定的DRM策略的流程要求以及客户机101拥有实现所指定的DRM策略所需的资源(硬件、软件和/或以其他方式)。如果不是,则PEM 109可以使架构飞地向内容提供方102和/或另一方(例如,可信任的第三方,未示出)发送查询,以便提供过程要求的描述(如果需要)和/或提供实现所指定的DRM策略可能需要的任何丢失的(非硬件的)资源。随后,PEM 109可以使架构飞地更新其DRM选择数据库和数字权利管理(DRM)储存库,这在下文中描述。
架构飞地108还可以包括DRM储存库115,此DRM储存库115可以bei包括在DRM选择策略中(即,在策略110内)或分开地存储在架构飞地内。一般而言,DRM储存库115可以是将DRM选择策略中标识的每一个DRM协议与在安全处理环境(诸如,稍后讨论的安全信息处理环境)中实现此类协议所需的资源要求(特定的资源分配、特定的存储器要求、其他硬件要求、密钥、证实信息等)关联的数据库或其他数据结构。例如,DRM储存库115可以关联于在DRM储存库115中标识的任何或所有DRM协议来存储一个或多个加密密钥、访问策略、许可证等。此外,DRM储存库115可以标识实现特定的DRM协议可能需要的安全处理环境的属性(例如,主管安全处理环境的客户机设备的类型、安全处理环境的分类等级,等等)。
当然,这些资源要求和属性的类型和性质在DRM协议之间可以是不同的。如可以认识到的那样,当添加可以由客户机设备支持的新DRM协议时、当修改(例如,更新)由客户机设备支持的现有DRM协议时和/或当去除由客户机设备支持的现有DRM协议时,可以更新DRM储存库115。类似地,当支持特定的DRM协议所需的资源(例如,密钥、DRM软件等)改变时,可以更新DRM储存库。
在已经确定了将实现哪一个DRM协议来保护DI 114之后,当在架构飞地内执行PEM109时,PEM 109可以检查DRM储存库115中的信息,以便确定在安全处理环境中实现所标识的DRM协议所需的资源要求和/或属性。随后,PEM 109可以使架构飞地108判定客户机设备上是否存在满足那些要求的安全信息处理环境(SIPE)。可以依据PEM 109自身的执行或者由另一模块(诸如,也在架构飞地108内执行的SIPE判定模块来执行那个判定。
SIPE是配置有实现一个或多个DRM协议所需的资源(例如,处理、存储器、密钥等)的安全处理环境(例如,存储器飞地)。因为此类资源被维护在SIPE中,因此黑客或其他第三方获得对那些资源的访问权以企图绕过相关的DRM协议可能是困难的或是不可能的。以此方式,SIPE与硬件DRM模块类似。然而,由于SIPE实现为安全处理环境(例如,存储器飞地),因此它可以不遭受与硬件DRM模块中的有限资源相关联的缺点。实际上,能以客户机101的可包括处理、存储器中的全部或部分的资源和其他资源来灵活地供应SIPE。此外,SIPE可以被指派和/或配置成满足可由DRM协议施加的各种属性要求,诸如,特定的安全等级、数字信息类型、员工类型,等等。因此,SIPE的使用可以在如何在客户机设备上实现DRM协议方面提供极大的灵活性。
因此,应当理解的是,能以一个或多个不同的SIPE来配置单个客户机设备,其中,每一个SIPE被分配相同或不同的资源和/或属性。通过适当地分配资源和属性,SIPE可以被配置成用于支持一个或多个DRM协议。作为示例,客户机设备可以配置成包括第一SIPE和第二SIPE,所述第一SIPE配置成用于(例如,经分配硬件、属性和/或其他资源)支持第一DRM协议,所述第二SIPE配置成用于(例如,经分配硬件、属性和/或其他资源)支持第二不同的DRM协议。如先前所述,第一和第二DRM协议可以具有不同的资源和/或属性要求,因此可以理解的是,第一和第二SIPE能以不同方式来配置以支持第一和第二DRM协议的特定要求。
在图1中示出了这个概念,图1将客户机101描绘为包括SIPE 1111和SIPE111n。为了清晰性的目的,图1将客户机101描绘为仅主存两个SIPE,但是应当理解的是,可以在客户机设备上主存任何数量的SIPE。记住这一点,图2中的下标n可以是0或大于等于2的整数,由此示出客户机101可以包括一个、两个或更多个SIPE。在一些实施例中,可由客户机主管的SIPE的数量可以与客户机101用于支持的DRM协议的数量相关。在此类实例中,可以理解的是,每一个SIPE配置成用于实现客户机101用于支持的DRM协议中的一个DRM协议。
实现第一DRM协议所需的硬件和其他资源可以与实现第二DRM协议所需的那些硬件和资源不同。例如,将使用SIPE 1111实现第一DRM协议可以指定对特定的解密密钥、特定的DRM软件、存储器(例如,缓冲器)资源、输入输出资源等的使用以及特定的特许等级(例如,绝密)。相比之下,使用SIPE 111n实现的另一(例如,第二)DRM协议可能要求对其他资源的使用以及不同的特许等级(例如,不保密的)。可例如由可以在客户机101上供应安全处理环境的架构飞地108或另一实体将这些资源分配给SIPE 1111和SIPE111n。总而言之,能以多个安全信息处理环境来供应客户机101,这些安全信息处理环境中的每一个环境可以被分配支持一个或多个DRM协议所需的资源。
用于为安全处理环境分配/供应资源的各种机制是已知的,并且因此不在本文中详细描述。作为示例,可以利用在于2013年6月4日提交的国际专利申请No.PCT/US 13/44158中描述的过程来供应资源(诸如,硬件、软件、数字信息、各种密钥(例如,飞地密封密钥、加密密钥、解密密钥、安全会话密钥等))。因此,在一些实施例中,架构飞地108可以通过安全控制信道交换一个或多个密钥,其中,(多个)密钥可以用于(经由加密)保护非硬件资源至SIPE的通信。
使用那些或其他方法,架构飞地或另一实体可以为SIPE供应多个DRM协议可能要求的硬件和其他资源,所述多个DRM协议包括但不限于以下各项的当前或未来版本:DRM、Marlin DRM、开放移动联盟(OMA)DRM、高级访问内容系统(AACS)协议、Windows Media DRM、高清晰度内容保护、受保护音视频路径、数字传输内容保护(DTCP)、映射到网际协议的数字传输内容保护(DTCP-IP)、上述各项的组合。当然,前述DRM协议是示例性的,并且假设能以适当的资源供应SIPE,就可以在客户机设备上的SIPE中实现任何合适的DRM协议。
如前述讨论所暗示,SIPE的一个总体功能是根据DRM协议来执行各个操作(下文中称为DRM操作)。在此方面,SIPE 1111和SIPE 111n可以分别包括DRM实施模块(DRMEM)1121和112n。DRMEM 1121、112n可以由架构飞地108、另一源(例如,可信任的第三方)和/或内容提供方(诸如,内容提供方102)提供。一般而言,当执行DRMEM时,DRMEM可以使SIPE根据DRM协议来执行DRM操作,从而利用例如由架构飞地或另一SIPE供应实体分配给SIPE的资源。更具体而言,SIPE可以利用分配给它的资源来根据DRM协议和/或此SIPE配置成用于支持的协议来处理数字信息(例如,DI 114)。因此,例如,SIPE 1111和DRMEM 1121可以配置成用于根据第一DRM协议来处理数字信息114,而SIPE 111n和DRMEM 112n可以配置成用于根据第二不同的DRM协议来处理数字信息。
如本文中所使用,当结合由SIPE关联于数字信息执行的操作使用时,术语“过程”和“处理”是指SIPE(或更确切地在SIPE内执行的DRMEM)可以依照SIPE配置成用于支持的DRM协议来执行的操作。此类操作可以包括例如:向内容提供方证实SIPE的身份;与内容提供方交换一个或多个密钥(和/或从数字权利管理储存库115获取相关密钥);解密从内容提供方102接收到的数字信息(此数字信息能以第一加密密钥加密)以获取明文;解调明文数字信息(例如,其中DI 114包括经调制的音频、视频和/或其他信号);解码明文以获取经解码的数字信息;重新编码经解码的数字信息(例如,其中DRM协议要求转码为特定的格式);加密数字信息以便存储;将数字信息密封到SIPE;上述各项的组合,等等。
在一些实施例中,DRM协议可以指定将使用安全媒体硬件来显示数字信息。在此类实例中,“处理”可以进一步包括加密数字信息以便在媒体硬件上安全地输出和/或显示。作为示例,DRMEM可以配置成用于以一个或多个密钥来加密数字信息,例如,可以在安全音视频路径技术中使用的那些,诸如,英特尔的受保护音视频路径(PA VP)技术。同样,SIPE可以配置成用于例如使用可以在高清晰度内容保护(HDCP)或另一安全显示协议中使用的一个或多个密钥来加密数字信息,以便进行安全的显示。
在一个示例中,DRM协议(例如,PA VP、IEEE 1667(在提交本公开之前和之后生效的版本)等)可以指定在数字内容被输出到另一设备(诸如,图形处理单元(GPU))之前保护提供给SIPE的数字信息。此类协议可能要求划分GPU资源,这可以使用在AE 108内执行的管理控制台/实用程序来执行。此协议可以进一步要求使用一个或多个密钥在GPU与SIPE之间建立安全信道。在此类实例中,架构飞地108中的模块可以与相关SIPE交换建立安全通道所需的(多个)密钥。随后,SIPE可以使用(多个)供应的密钥来加密数字内容以便输出到GPU。
相应地,本公开的客户机设备采用包括模块(例如,PEM或以其他方式)的架构飞地,这可以确定将实现多个DRM协议中的哪一个DRM协议来保护数字信息。在已经标识了将使用的DRM协议之后,架构飞地可以进一步判定客户机设备上的预先存在的SIPE(如果有)是否配置成用于支持所标识的DRM协议。如果不是,则架构飞地可以在客户机设备上生成或繁衍新的SIPE,并且为那个新的SIPE供应执行所标识的DRM协议所需的资源。
如果架构飞地和/或预先存在的/新的SIPE缺乏实现所标识的DRM协议可能需要的非硬件资源,则架构飞地和/或预先存在的/新的SIPE可以从内容提供方和/或另一个实(诸如,可信任的第三方)请求此类资源。作为示例,架构飞地可以包括缺乏在实现DRM协议时使用的一个或多个密钥的数字权利管理储存库。结果是,架构飞地可能无法为新的或预先存在的SIPE供应支持那个DRM协议所需的密钥。
为了解决这个问题,架构飞地和/或所标识的SIPE(或更具体地,此类安全环境中的模块)可以使它的主机客户机将消息(例如,DRM信息请求消息)发送到内容提供方或其他方,从而请求所需的信息(在这种情况下,密钥)。一旦从内容提供方和/或另一方接收到所需的信息(密钥),架构飞地可以用所接收到的信息(密钥)来更新其数字权利管理储存库,并且可以将此信息(密钥)供应给所标识的SIPE。替代地或附加地,所标识的SIPE可以直接从内容提供方或其他源接收所需的信息。
一旦预先存在的或新的SIPE已经被标识为配置成用于实现所标识的DRM协议,则所讨论的数字信息的通信可以被定向到所标识的SIPE。在这方面,并且再次参照图1,架构飞地108可以发送标识内容提供方102将向哪一个SIPE(例如,SIPE 1111)传输数字信息114的消息(例如,SIPE标识消息)。替代地或附加地,当执行所标识的SIPE的DRM实施模块(例如,DRMEM 1121)时,所述DRM实施模块可以使用分配给它的通信资源(例如,I/O 107)来与内容提供方102建立通信。随后,内容提供方102可以将包含DI 114的消息传输到所标识的SIPE(在这种情况下SIPE 1111),以便根据所标识的DRM协议进行处理。在期望客户机101与内容提供方之间的安全通信的实例中,架构飞地108和/或SIPE 1111、111n可以与内容提供方102协商安全通信信道。可以根据任何合适的安全通信协议(诸如,传输层安全(TLS)协议、标志和消息认证码(SIGMA)协议、非对称或对称加密协议、上述各项的组合,等等)来执行安全通信信道的协商。
在任何情况下,内容提供方102可以将DI 114传输到客户机(或更具体地,传输到所选择的SIPE(诸如,SIPE 1111)),以便根据所标识的DRM协议进行处理。为了在传输期间保护DI 114,内容提供方可以使用第一加密协议来加密DI 114,所述第一加密协议诸如但不限于,公钥加密协议、对称密钥加密协议、非对称密钥加密协议,等等。一般而言,第一加密协议可以使用一个或多个密钥来将数字信息的明文转换为密文。记住这一点,可将解密经加密的数字信息所需的适当的密钥供应给客户机101中的所选择的SIPE,以便在其安全处理环境内获取其明文。
一旦获取了数字信息的明文,所选择的SIPE可以执行DRM操作,以便以符合所选择的SIPE配置成用于支持的DRM协议的方式来处理数字信息。如先前所述,此类操作可以包括:解调明文以获取经解调的明文;重新调制经解调的明文(例如,根据指定的输出);解码明文以获取经解码的明文;编码或重新编码明文(例如,编码为不同的格式);加密明文(例如,利用可以根据受保护音视频协议(诸如,高清晰度内容保护、受保护音视频路径,等等)使用的一个或多个密钥);建立与下游设备之间的安全通信链路(例如,使用TLS、SIGMA、网际协议安全(IPSEC)、PKSC12密码术、其他消息/信道加密或密钥加密操作;上述各项的组合,等等。
现在参照图2,图2是符合本公开的示例性操作的流程图,所述示例性操作可以根据在客户机设备上支持多个数字权利管理协议的示例方法来执行。如图所示,方法200开始于框201处。随后,此方法可以继续进行到任选的框202,在此任选的框202中,客户机设备可以任选地从内容提供方请求数字信息。可以例如经由可以在本领域中理解的用户接口或另一机制来发起此类请求。在一些实施例中,客户机设备可以通过将一个或多个数字信息请求发送到内容提供方来请求数字信息。响应于此数字信息请求,内容提供方可以任选地例如使用一个或多个验证协议(诸如,直接匿名证实、增强型隐私ID等)来验证请求和/或客户机设备身份的真实性。
在任何情况下,此方法可以继续进行到框203,在框203中,客户机设备可以监测从内容提供方接收到内容传输请求(CTR)消息。如先前所述,CTR可以包含可以由在客户机设备的架构飞地内执行的策略实施模块用于确定将实现多个DRM协议中的哪一个DRM协议来保护数字信息的信息。替代地或附加地,CTR可以指定将参照某个数字信息来实现特定的DRM协议。相应地,CTR可以包括将传输的数字信息的标识符以及与DRM因素有关的信息(例如,其可以存储在DRM选择策略、DRM储存库等中),并且任选地可包括将使用的特定DRM协议的标识符。
在框204处,可作出关于是否已经接收到CTR的判定。如果没有,则此方法可以往回循环到框203,在往回循环到框203后,客户机设备可以继续监测对CTR的接收。当接收到CTR时,此方法可以继续进行到框205,在框205中,如上文中所讨论,客户机设备可以对照一个或多个策略(诸如,DRM选择策略)中的DRM选择因素来分析CTR中的信息。与前述讨论一致,可依据利用由客户机设备主管的架构飞地来执行策略实施模块来执行此类分析。通过此类分析,作出关于将实现多个DRM协议中的哪一个DRM协议来保护将由客户机设备接收的数字信息的确定。
随后,此方法可以继续进行到框206,在框206中,可以作出关于预先存在的SIPE是否由客户机设备主管且配置成用于支持所标识的DRM协议的判定。如上总体讨论的那样,可以依据执行在由客户机设备主管的架构飞地内执行的一个或多个模块(例如,策略实施模块、SIPE选择模块等)作出此判定。
如果不存在合适的预先存在的SIPE,则此方法可以继续进行到任选的框207,在此任选的框207中,架构飞地(和/或在此架构飞地中执行的模块)可以查询内容提供方和/或另一方,从而标识和/或提供实现所标识的DRM协议可能需要的资源要求。如可以认识到的那样,在架构飞地知晓实现所标识的DRM协议所需的硬件和其他要求并且拥有/控制此类资源的情况下,可省略任选的框207。
在任何情况下,此方法可以继续进行到框208,在框208中,架构飞地(或在此架构飞地中执行的模块)可以在客户机设备上生成或“繁衍”新的SIPE,并且可(由此架构飞地或另一实体)将实现所标识的DRM协议所需的资源供应给新的SIPE。例如,架构飞地可以将客户机上的处理和存储器资源划分为新的SIPE。随后,架构飞地可以将在新的SIPE内实现所标识的DRM协议可能需要的秘密(例如,密钥等)和其他资源(模块、软件等)供应给这个新的SIPE。
一旦创建了新的SIPE(或如果在客户机设备上存在配置成用于支持所标识的DRM协议的预先存在的SIPE),则此方法可以继续进行到框209,在框206中,架构飞地可以选择预先存在的或新的SIPE,用于根据所标识的DRM协议来处理数字信息。随后,如上文中总体描述的那样,数字信息的传输可以被定向到所选择的SIPE。
随后,此方法可以继续进行到框210,在框210中,客户机设备可以例如从内容提供方或另一源接收数字信息。更具体地,可将数字信息接收到依据框209所选择的SIPE中。随后,此方法可以继续进行到框211,在框211中,所选择的SIPE可以根据它配置成用于实现的(多个)DRM协议来处理数字信息。如先前所讨论,此类处理可以涉及以下各项中的一项或多项:解密数字信息以获取明文;解调明文;解码明文;编码或重新编码明文;调制明文;将明文密封到SIPE(例如,通过以SIPE密封密钥(例如,飞地密封密钥)来加密明文;处理数字信息(如经调制、编码的,等等);输出数字信息以便在客户机设备上的媒体HW(例如,显示器、扬声器等)上消费;上述各项的组合,等等。如可以认识到的那样,SIPE处理数字信息的方式可以专用于正在被实现的
DRM协议并且因此上述示例性操作中的任一操作的顺序、性质和实现方式可以因DRM协议而异,并且因此因SIPE而异。
一旦依据框211处理了数字信息,则此方法可以继续进行到框212并且结束。
作为示例,权利对象取得协议是基于XML的数字权利管理(DRM)安全协议的套件,此套件使得兼容开放移动联盟的用户设备能够从权利发布方请求并取得查看和/或编辑权利、许可、特权和其他属性。已经在开放移动联盟(OMA)DRM规范v2.0中指定了这个协议。在此上下文中,内容提供方102或另一第三方可以用作OMA DRM模型中的权利发布方。
记住前述内容,内容提供方102或第三方可以结合权利供应请求、使用权利对象取得协议(ROAP)来建立与客户机101(更具体地,与设备平台104)之间的连接。105中的代理设备(未示出)观察到内容传输请求(其自身可以是策略的形式)将由内容提供方102或第三方供应。代理设备可以请求架构飞地108(或更具体地,PEM 109)服务此请求。架构飞地109可以分析CTR/策略的内容,并且确定内容提供方102(或第三方)需要某些约束来保护将被供应的数字信息。例如,PEM 109可以从策略中确定需要约束(诸如,内容类别A处理)。此刻,架构飞地108可以判定客户机101上是否存在合适的预先存在的SIPE,并且如果不存在,则可以构建以特权“类别A”供应的合适的新的SIPE。另一CTR/策略可以导致以其他特权来选择/创建第二SIPE,例如,用于处理内容“类别B”数字信息。为了说明的目的,SIPE 1111将被认为适合用于“类别A”,并且SIPE 111n将被认为适合用于“类别B”。
假设内容提供方102将提供数字信息,则内容提供方102可以开放至客户机101/设备平台104的第二连接,并且使用“类别A”专用密钥来断言受保护的OMA-DRM数字信息流。AE108内的PEM 109可以将连接转发/代理到SIPE1111,AE 108将连接转发/代理到SIPE 111n,其中,可以使用类别A密钥来解密数字信息分组/帧,所述类别A密钥先前由架构飞地108、内容提供方102或其他实体供应给SIPE 1111
可(例如,依据DRMEM 1121的执行)将数字信息的所得的明文分组/帧重新加密为使用(多个)类别A安全信道密钥(例如,PA VP或(多个)IEEE1667通信密钥),随后,SIPE1111可以将重新加密的分组/帧输出到兼容的下游媒体硬件(假设满足策略110的剩余部分)。
尽管前述讨论集中在利用从内容提供方(诸如,记录介质、内容服务器等)接收数字信息的客户机设备来实现多个DRM协议,但是应当理解的是,本文中描述的技术可以应用在其他上下文中。例如,本文中描述的技术可以用于实现各种DRM协议,以便保护可以由耦合到客户机设备上的一个或多个传感器创建的数字信息。以此方式,耦合到客户机设备的传感器可以被认为相当于内容提供方,因为它们将数字信息和/或可以被编译为数字信息的数据提供给客户机101。
如稍后将参照图3和图4所描述,本文中描述的技术可以采用架构飞地来确定将实现多个DRM协议中的哪一个DRM协议来保护从传感器接收到的数字信息和/或可以从接收自一个或多个传感器的传感器数据中编译的数字信息。在已经确定了将实现哪一个DRM协议之后,如果客户机上存在合适的预先存在SIPE,则架构飞地可以选择客户机设备上的预先存在的安全信息处理环境(SIPE)来实现所标识的DRM协议。如果合适的预先存在的SIPE不存在,则如上文中总体讨论的那样,架构飞地可以生成或“繁衍”合适的新的SIPE,并且选择新的SIPE来实现所标识的DRM协议,从而保护从一个或多个传感器接收的数字信息和/或传感器数据。随后,可将来自(多个)传感器的数字信息传输到所选择的SIPE,所述所选择的SIPE可以根据适当的DRM协议来处理此数字信息。
现在参照图3,图3描绘了根据本公开的、用于用利用户机设备的另一示例来支持多个DRM协议的示例性系统。如图所示,系统300包括客户机101,此客户机101配置成包括与图1的客户机101相同的许多组件。为了简明的目的,除非在图3中的组件在形式和/或功能上可能与先前结合图1描述的组件不同,否则不再提供对客户机101的各种组件和它们的功能的详细描述。
如图3中进一步所示,系统300可以包括多个传感器,诸如,传感器3011和传感器301n,其中,n是0或大于等于2的整数。因此,图3可以理解为描绘了其中具有1个或多个(例如,2个、3个、4个、5个、10个等)传感器的系统。传感器3011、301n可以与客户机101集成,可耦合到客户机101或能以其他方式与客户机101通信,使得这些传感器可将包括传感器数据(3021、302n)和/或其他信息(诸如,传感器数据属性3021、303n)的一个或多个消息传输到客户机101。
传感器3011和301n可以是可以产生传感器数据并且将此类数据提供给客户机101的任何传感器,诸如,上文中结合图1的描述提及的那些传感器。在一些实施例中,传感器3011、301n可以是以下各项中的一项或多项:图像传感器(例如,摄像机或照相机)、音频传感器(例如,华容)、温度传感器、位置(例如,全球定位)传感器、生物计量传感器(例如,指纹扫描仪、视网膜扫描仪、脱氧核糖核酸分析仪、面部识别系统等)、化学传感器、辐射传感器、范围检测传感器、压力传感器、输入监测系统(例如,用于监测一个或多个输入/输出设备)、网络传感器、上述各项的组合,等等。不作为限制,传感器3011优选地是摄像机而传感器301n优选地是音频传感器,例如,如可以在视听记录系统(诸如,摄像机)中发现的那样。在一些实施例中,传感器3011和301n两者都是视听记录系统(诸如,摄像机)。
与客户机101通信的传感器中的任一个或全部可以与一个或多个传感器数据属性相关联,这些传感器数据属性指示它们相应的传感器数据的类型、类别、等级,等等。作为示例,可知晓传感器3011记录第一安全等级(例如,绝密)的传感器数据,而传感器301n记录第二安全等级(例如,不保密)的传感器数据。类似地,来自不同传感器的传感器数据可以与不同类型的员工、企业、不同类型的网络、不同的上下文信息(例如,与在哪里和/或如何收集传感器数据等)相关联。在一些实施例中,传感器数据属性可以包括DRM标识符,此DRM标识符标识应当实现哪一个DRM策略来保护与传感器数据属性相关联的传感器数据。如稍后将描述的那样,传感器数据属性可以由在客户机设备的架构飞地中执行的一个或多个模块用于确定将实现多个DRM协议中的哪一个DRM协议来保护从一个或多个传感器接收到的传感器数据(或从传感器数据中编译的数字信息)。
能以任何合适的方式将传感器属性数据传送到客户机设备。例如,可利用一个或多个传感器属性消息将传感器数据属性传输到客户机设备,所述传感器属性消息可以在传感器与客户机设备之间经由合适的无线或有线通信链路来传送。替代地或附加地,可将传感器属性作为与传感器数据至客户机的传输相关联的头部和/或元数据来附加。
在图3中示出上述概念,图3将传感器3011、301n描绘为分别将传感器数据3021和302n传输到客户机101。在本实施例中,如先前所描述,传感器数据3021、302n各自包括例如头部数据(例如,在经由分组化的(packetized)流进行传感器数据3021、302n的传递的情况下)和/或元数据形式的传感器数据属性3031、303n。当然,不必以此方式将传感器数据属性3031、303n传递到客户机101。实际上,本公开设想了例如在一个或多个传感器数据属性消息中,与传感器数据3021、302n分开地传输传感器属性3031、303n的实施例。
现在参照图4,图4描绘了可以结合利用客户机设备(诸如,图3的客户机101)支持多个DRM协议的示例方法来执行的示例性操作。如图所示,方法400开始于框401处。随后,此方法可以继续进行到任选的框402,在此任选的框402中,客户机设备(诸如,客户机101)可以任选发起对例如传感器3011、301n的传感器数据的收集。在一些实施例中,客户机101的用户可以通过例如经由在客户机101上提供的用户接口对客户机101进行输入来发起对传感器数据的收集。替代地或附加地,可以由在客户机101上执行的应用来执行发起对传感器数据的收集。
在一些实施例中,客户机设备101可以通过将一个或多个传感器数据请求发送到传感器(诸如,传感器3011、301n)来发起传感器数据收集。响应于(多个)此类请求,传感器可以任选地例如使用一个或多个验证协议(诸如,直接匿名证实、增强型隐私ID等)来验证请求和/或客户机设备的身份的真实性。此类验证在传感器3011、301n中的一个或多个传感器是受保护传感器和/或形成受保护系统的部分的实例中可以是特别有用的。
在任何情况下,此方法可以继续进行到框403,在框403中,客户机设备可以监测从一个或多个传感器接收到传感器数据属性。例如,客户机101可以监控从传感器3011、301n接收到传感器数据属性消息,这些传感器数据属性消息可以是与传感器数据的传输相关联的分开的消息和/或头部/元数据的形式。像上文中参照图1讨论的CTR中的信息,传感器数据属性消息可以包括可以由在客户机设备的架构飞地(例如,架构飞地108)内执行的策略实施模块用于确定将实现多个DRM协议中的哪一个DRM协议来保护由一个或多个传感器(例如,传感器3011、301n)数字信息提供的传感器数据的信息。替代地或附加地,如上所述,传感器数据属性可以指定将参照某个数字信息来实现特定的DRM协议。相应地,从一个或多个传感器接收到的传感器数据属性可以包括将传输的数字信息的标识符以及与DRM因素有关的信息(例如,其可以存储在DRM选择策略、DRM储存库等中),并且任选地可包括将使用的特定DRM协议的标识符。
在框404处,可以作出关于是否已经接收到传感器数据属性的判定。如果没有,此方法可以往回循环到框403,在往回循环到框403后,客户机设备可以继续监测对此类属性的接收。当接收到传感器数据属性时,此方法可以继续进行到框205,在框205中,客户机设备(例如,客户机101)可以对照一个或多个策略(诸如,维护在策略110中维护的DRM选择策略)中的DRM选择因素来分析传感器数据属性中的信息。可以用与上文中参照图1的系统中的CTR信息的分析而讨论的方式相同的方式来执行此分析。与前述讨论一致,可以依据利用由客户机设备主管的结构飞地(例如,架构飞地108)对策略实施模块的执行来执行此类分析。通过此分析,作出关于将实现多个DRM协议中的哪一个DRM协议来保护将由客户机设备接收的传感器数据(和/或从传感器数据中编译的数字信息)的确定。
随后,此方法可以然后继续进行到框406,在框406中,可以作出关于预先存在的SIPE是否由客户机设备主管且配置成用于支持所标识的DRM协议的判定。与上文中图1和图2的讨论一致,可以依据在由客户机设备101主管的架构飞地108内执行的一个或多个模块(例如,策略实施模块109、SIPE选择模块等)的执行来作出此判定。
如果不存在合适的预先存在的SIPE,则此方法可以继续进行到任选的框407,在此任选的框407中,客户机101的架构飞地108(和/或在此架构飞地108中执行的模块)可以查询(多个)传感器3011、301n和/或另一方,以便标识和/或提供实现所标识的DRM协议可能需要的资源要求。如可以认识到的那样,当架构飞地108知晓实现所标识的DRM协议所需的硬件和其他要求并且拥有/控制此类资源时,可省略任选的框407。
在任何情况下,此方法可以继续进行到框408,在框408中,架构飞地108(或在此架构飞地108中执行的模块)可以在客户机101上生成或“繁衍”新的SIPE,并且可(由架构飞地108或另一实体)将实现所标识的DRM协议所需的资源供应给这个新的SIPE。例如,架构飞地108可以将客户机101的处理和存储器资源划分为新的SIPE。随后,它可将在新的SIPE内实现所标识的DRM协议可能需要的秘密(例如,密钥等)和其他资源(模块、软件等)供应给这个新的SIPE。
一旦创建了新的SIPE(或如果在客户机设备上存在配置成用于支持所标识的DRM协议的预先存在的SIPE),则此方法可以继续进行到框209,在框209中,架构飞地108(或在此架构飞地108上执行的模块)可以选择预先存在的或新的SIPE,用于根据所标识的DRM协议来处理数字信息。随后,如上文中总体所述,可将传感器数据3021、3022的传输定向到所选择的SIPE。
随后,此方法可以然后继续进行到框410,在框410中,客户机设备101可以从传感器3011、301n接收传感器数据3021、302n。更具体地,传感器数据可以被接收到依据框309所选择的SIPE中。随后,此方法可以继续进行到框311,在框311中,所选择的SIPE可以根据此SIPE配置成用于实现的(多个)DRM协议来处理传感器数据。与关于数字信息处理的前述讨论一致,SIPE可以通过执行以下各项中的一项或多项来处理传感器数据:解密传感器数据(例如,当传感器数据以经加密的形式接收到时)以获取明文;解调明文;解码明文;编码明文;调制经重新编码的明文、将明文密封到SIPE(例如,通过利用SIPE密封密钥(例如,飞地密封密钥)来加密明文);处理传感器数据(经调制、编码的等);输出传感器数据以便在客户机设备上的媒体HW(例如,显示器、话筒等)上消费;上述各项的组合,等等。如可以认识到的那样,SIPE处理传感器数据的方式可以专用于正在实现的DRM协议并且因此上述示例性操作中的任一个操作的顺序、性质和实现方式可以因DRM协议而异并且因此因SIPE而异。
替代于或附加于前述操作,SIPE可以执行传感器数据编译操作,这些操作可以将来自不同传感器的传感器数据编译为数字信息。例如,SIPE可以将来自传感器2011的视频数据和来自传感器201n的音频数据编译为包括音频和可视数据两者的数字信息。随后,能以与先前讨论的方式基本上相同的方式对经编译的数字信息进行处理操作。
一旦依据框411处理了传感器数据和/或数字信息,则此方法可以继续进行到框412并且结束。
作为示例,客户机101可以使用一个或多个信道加密密钥(如可以在PA VP、IEEE1667或另一协议中使用的)来建立与一个或多个传感器(诸如,传感器3011、301n)之间安全通信信道。通过那个信道,客户机101可以接收包含传感器数据属性(3031、303n)的消息,所述传感器数据属性(3031、303n)可以描述将由传感器3011、301n提供的传感器数据3021、302n的属性。处理器105内的代理可以观察到传感器数据属性的传入传输并且,将其定向到安全飞地108以进行处理。
传感器数据属性3031可以指定传感器数据3021是“类别A”数据,而传感器数据302n是“类别B”数据。PEM 109可以分析传感器数据属性,并且确定相关DRM协议需要约束(诸如,内容类别A存储和处理以及内容类别B存储和处理)。随后,PEM 109可以判定客户机101上是否存在可以根据所标识的DRM协议来服务类别A或类别B数据的预先存在的SIPE。如果不存在,则PEM 109可以使架构飞地108在客户机101上生成一个或多个SIPE,用于服务类别A和类别B传感器数据。
一旦已经选择/创建了合适的SIPE,则架构飞地内的PEM 109可以将传感器数据1111和111n的经加密的分组/帧的传输转发/代理到适当的SIPE(即,SIPE 1111和SIPE111n)以进行处理。此类传输可以通过与传感器数据属性3021、302n的传输相同或不同的连接而发生。SIPE可以例如使用先前可能已经供应给SIPE的适当的解密密钥来解密经加密的分组/帧,从而获取它们的明文。随后,SIPE可以在存储明文(例如,将它密封到相关SIPE)或将它输出到另一设备之前,如相关DRM协议所指定的那样来操纵此明文。
如可以从前述内容认识到的那样,本公开的技术可以通过将信息以及与多个DRM协议相关联的资产维护在一个或多个安全处理环境中来强化数字信息、传感器数据等的安全性。此外,这些技术可以利用安全处理环境的灵活性质来例如通过利用一个或多个安全信息处理环境(SIPE)来支持各种各样的DRM协议。由于可能将不同的硬件和非硬件资产灵活地供应给SIPE,因此SIPE可以执行硬件DRM模块的相同功能中的许多或全部,但是可以避免与硬件DRM模块的固定资源和配置相关联的缺点。
示例
以下示例涉及进一步的实施例。本公开的以下示例可包括主题素材,诸如,系统、设备、方法、存储指令的计算机可读存储介质(当执行所述指令时,所述指令使机器基于方法来执行动作)和/或用于基于方法来执行动作的装置。
示例1:根据本示例,提供一种用于支持多个数字权利管理(DRM)协议的客户机设备,所述客户机设备包括:处理器、至少一个架构飞地以及至少一个策略实施模块(PEM),所述至少一个PEM存储在所述架构飞地内,并且在所述架构飞地内被执行,其中,所述PEM用于:从多个DRM协议中标识第一DRM协议,其中,所述第一DRM协议用于:保护从内容提供方和传感器中的至少一个接收到的数字信息;当所述客户机设备上存在支持所述第一DRM协议的预先存在的安全信息处理环境(SIPE)时,选择支持所述第一DRM协议的所述预先存在的SIPE以处理所述第一数字信息;以及当在所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,在所述客户机设备上创建并选择支持所述第一DRM协议的新SIPE以处理所述第一数字信息。
示例2:本示例包括示例1元素中的任一个或全部,其中,所述架构飞地、所述预先存在的SIPE以及所述新SIPE各自都是存储器飞地。
示例3:本示例包括示例1至3中的任一项的元素中的任一个或全部,其中,所述客户机包括多个预先存在的安全信息处理环境(SIPE),其中,所述多个SIPE中的每一个都配置成用于支持所述多个DRM协议中的不同协议。
示例4:本示例包括示例1至3中的任一项的元素中的任一个或全部,其中,所述客户机设备进一步包括所述架构飞地中的数字权利管理(DRM)储存库,所述DRM储存库包括至少将所述第一DRM协议的DRM标识符与执行所述第一DRM协议所需的要求和资源相关联的数据结构。
示例5:本示例包括示例4的元素中的任一个或全部,其中,所述PEM进一步用于至少部分地通过以下操作来判定在所述客户机设备上是否存在支持所述第一DRM协议的所述预先存在的SIPE:将与同所述第一DRM协议相关的所述DRM标识符相关联的所述要求与在所述客户机设备上的每一个预先存在的SIPE的配置进行比较;以及如果所述第一预先存在的SIPE的配置满足与同所述第一DRM相关的所述DRM标识符相关联的所述要求,则将所述第一预先存在的SIPE标识为支持所述第一DRM协议。
示例6:本示例包括示例3的元素中的任一个或全部,其中,所述PEM进一步用于:当实现所述第一DRM协议所需的资源不存在于所述预先存在的SIPE、新SIPE或所述DRM储存库中时,请求所述资源。
示例7:本示例包括示例1至6中的任一项的元素中的任一个或全部,其中,来自所述传感器的所述数字信息包括传感器数据。
示例8:本示例包括示例1至7中的任一项的元素中的任一个或全部,进一步包括多个预先存在的安全信息处理环境(SIPE),其中,所述多个SIPE中的每一个都配置成用于支持所述多个DRM协议中的不同协议。
示例9:本示例包括示例1至8中的任一项的元素中的任一个或全部,进一步包括数字权利管理实施模块(DRMEM),所述DRMEM用于在所述预先存在的SIPE和所述新SIPE中的至少一个内执行,所述DRMEM用于在所述预先存在的SIPE、所述新SIPE或所述预先存在的SIPE与所述新SIPE组合中执行符合所述第一DRM协议的数字权利管理操作。
示例10:本示例包括示例9的元素中的任一个或全部,其中,所述数字权利管理操作包括以下各项中的至少一项:解密所述数字信息;解调所述数字信息;解码所述数字信息;编码所述数字信息;加密所述数字信息;以及上述各项的组合。
示例11:本示例包括示例10的元素中的任一个或全部,其中,所述DRM操作包括处理所述数字信息以便进行安全视频输出。
示例12:本示例包括示例11的元素中的任一个或全部,其中,处理所述数字信息以便进行安全视频输出包括:处理所述数字信息以符合受保护音视频协议。
示例13:本示例包括示例12的元素中的任一个或全部,其中,所述受保护音视频协议选自由以下各项组成的组:高清晰度内容保户(HDCP)协议和受保护音视频路径协议。
示例14:本示例包括示例1至13中的元素中的任一个或全部,其中,所述多个DRM协议包括高级音频内容系统(AACS)协议、高清晰度内容保护协议、数字传输内容保护(DTCP)协议、映射到网际协议的数字传输内容保护(DTCP-IP),以及上述各项的组合。
示例15:本示例包括示例4的元素中的任一个或全部,其中,所述客户机用于从内容提供方接收所述数字信息,并且所述PEM进一步用于:至少部分地通过将来自所述内容提供方的内容传输请求中的信息与所述DRM储存库进行比较来标识所述第一DRM协议;当所述客户机设备上存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述预先存在的SIPE;以及当所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述新SIPE。
示例16:本示例包括示例15的元素中的任一个或全部,其中,所述内容提供方是内容服务器、记录介质以及内容服务器与记录介质的组合。
示例17:本示例包括示例1至16中的任一项的元素中的任一个或全部,其中,所述客户机用于从传感器接收所述数字信息,并且所述PEM进一步用于:至少部分地通过分析从所述传感器接收到的传感器数据属性来标识所述第一DRM协议;当所述客户机设备上存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述传感器引导到所述预先存在的SIPE;以及当所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述传感器定向到所述新SIPE。
示例18:根据本示例,提供一种用于利用客户机设备支持多个数字权利管理(DRM)协议的方法,所述客户机设备包括架构飞地,所述架构飞地具有在所述结构飞地中存储并执行的策略实施模块(PEM),其中,所述方法包括以下步骤:标识多个DRM协议中的第一DRM协议,所述第一DRM协议用于保护由由客户机设备从内容提供方和传感器中的至少一个接收到的数字信息;当所述客户机设备上存在支持所述第一DRM协议的预先存在的安全信息处理环境(SIPE)时,选择支持所述第一DRM的预先存在的SIPE以处理所述第一数字信息;以及当在所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,在所述客户机设备上创建并选择支持所述第一DRM协议的新SIPE以处理所述第一数字信息。
示例19:本示例包括示例18的元素中的任一个或全部,其中,所述架构飞地、所述预先存在的SIPE以及所述新SIPE各自都是存储器飞地。
示例20:本示例包括示例18和19中的元素中的任一个或全部,其中,所述客户机包括多个预先存在的安全信息处理环境(SIPE),其中,所述多个SIPE中的每一个都配置成用于支持所述多个DRM协议中的不同协议,并且所述方法包括以下步骤:判定所述预先存在的SIPE中的至少一个是否支持所述第一DRM协议。
示例21:本示例包括示例18至20中的任一项的元素中的任一个或全部,其中,所述客户机设备进一步包括所述架构飞地中的数字权利管理(DRM)储存库,所述DRM储存库包括至少将所述第一DRM协议的DRM标识符与执行所述第一DRM协议所需的要求和资源中的至少一项相关联的数据结构,并且所述方法进一步包括至少通过以下操作来判定在所述客户机设备上是否存在支持所述第一DRM协议的预先存在的SIPE:将与同所述第一DRM协议相关的所述DRM标识符相关联的所述要求与在所述客户机设备上的每一个预先存在的SIPE的配置进行比较;以及如果所述第一预先存在的SIPE的配置满足与同所述第一DRM协议相关的所述DRM标识符相关联的所述要求,则将所述第一预先存在的SIPE标识为支持所述第一DRM协议
示例22:本示例包括示例21的元素中的任一项或全部,进一步包括以下步骤:当所述预先存在的SIPE、新SIPE或所述DRM储存库中不存在实现所述第一DRM协议所需的资源时,从所述内容提供方、所述传感器、受信任的第三方或所述内容提供方、所述传感器与可信任的第三方的组合请求所述资源。
示例23:本示例包括示例18至22中的任一项的元素中的任一个或全部,其中,来自所述传感器的所述数字信息包括传感器数据。
示例24:本示例包括示例23的元素中的任一个或全部,其中,所述传感器数据包括与所述客户机设备有关的位置上下文。
示例25:本示例包括示例18至24中的任一项的元素中的任一个或全部,其中,所述客户机设备包括多个预先存在的安全信息处理环境(SIPE),其中,所述多个预先存在的SIPE中的每一个都配置成用于支持所述多个DRM协议中的不同协议。
示例26:本示例包括示例18至25中的任一项的元素中的任一个或全部,进一步包括数字权利管理实施模块(DRMEM),所述DRMEM用于在所述预先存在的SIPE和所述新SIPE中的至少一个内执行,所述方法进一步包括以下步骤:至少部分地利用所述DRMEM,在所述预先存在的SIPE、所述新SIPE或所述预先存在的SIPE与所述新SIPE的组合中执行符合所述第一DRM协议的数字权利管理操作。
示例27:本示例包括示例26的元素中的任一个或全部,其中,所述数字权利管理操作包括以下各项中的至少一项:解密所述数字信息;解调所述数字信息;解码所述数字信息;编码所述数字信息;加密所述数字信息;以及上述各项的组合。
示例28:本示例包括示例26的元素中的任一个或全部,其中,所述DRM操作包括处理所述数字信息以便进行安全视频输出。
示例29:本示例包括示例28的元素中的任一个或全部,其中,处理所述数字信息以便进行安全视频输出包括:处理所述数字信息以符合受保护音视频协议。
示例30:本示例包括示例30的元素中的任一个或全部,其中,所述受保护音视频协议选自由以下各项组成的组:高清晰度内容保户(HDCP)协议和受保护音视频路径协议。
示例31:本示例包括示例18至30中的任一项元素中的任一个或全部,其中,所述多个DRM协议包括高级音频内容系统(AACS)协议、高清晰度内容保护协议、数字传输内容保护(DTCP)协议、映射到网际协议的数字传输内容保护(DTCP-IP),以及上述各项的组合。
示例32:本示例包括示例21的元素中的任一个或多个,其中,所述客户机用于从内容提供方接收所述数字信息,并且所述方法进一步包括以下步骤:至少部分地通过将来自所述内容提供方的内容传输请求中的信息与所述DRM储存库进行比较来标识所述第一DRM协议;当所述客户机设备上存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述预先存在的SIPE;以及当所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述新SIPE。
示例33:本示例包括示例32的元素中的任一个或全部,其中,所述内容提供方是内容服务器、记录介质以及内容服务器与记录介质的组合。
示例34:本示例包括示例18至33中的任一项的元素中的任一个或全部,其中,所述客户机用于从传感器接收所述数字信息,并且所述方法进一步包括以下步骤:至少部分地通过分析从所述传感器接收到的传感器数据属性来标识所述第一DRM协议;当所述客户机设备上存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述传感器定向到所述预先存在的SIPE;以及当所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述传感器定向到所述新SIPE。
示例35:根据本示例,提供至少一种计算机可读存储介质,其上存储有用于利用客户机设备支持多个数字权利管理(DRM)协议的指令,所述客户机设备包括架构飞地,其中,当执行所述指令时,所述指令使所述客户机设备执行包括以下步骤的以下操作:标识多个DRM协议中的第一DRM协议,所述第一DRM协议用于保护由所述客户机设备从内容提供方和传感器中的至少一个接收到的数字信息;当所述客户机设备上存在支持所述第一DRM协议的预先存在的SIPE时,选择支持所述第一DRM协议的预先存在的SIPE以处理所述第一数字信息;以及当在所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,在所述客户机设备上创建并选择支持所述第一DRM协议的新SIPE以处理所述第一数字信息。
示例36:本示例包括示例35的元素中的任一个或全部,其中,所述架构飞地、所述预先存在的SIPE以及所述新SIPE各自都是存储器飞地。
示例37:本示例包括示例35和36中的任一项的元素中的任一个或全部,其中,所述客户机包括多个预先存在的安全信息处理环境(SIPE),其中,所述多个SIPE中的每一个都配置成用于支持所述多个DRM协议中的不同协议。
示例38:本示例包括示例35至37中的任一项的元素中的任一个或全部,其中,所述客户机设备进一步包括所述架构飞地中的数字权利管理(DRM)储存库,所述DRM储存库包括至少将所述第一DRM协议的DRM标识符与执行所述第一DRM协议所需的要求和资源中的至少一项相关联的数据结构,并且当执行所述指令时,所述指令进一步使所述客户机设备至少通过以下步骤来判定在所述客户机设备上是否存在支持所述第一DRM协议的预先存在的SIPE:将与同所述第一DRM协议相关的所述DRM标识符相关联的所述要求与在所述客户机设备上的每一个预先存在的SIPE的配置进行比较;以及如果所述第一预先存在的SIPE的配置满足与同所述第一DRM相关的所述DRM标识符相关联的所述要求,则将所述第一预先存在的SIPE标识为支持所述第一DRM协议。
示例39:本示例包括示例38的元素中的任一个或全部,其中,当执行所述指令时,所述指令进一步使所述客户机设备:当所述预先存在的SIPE、新SIPE或所述DRM储存库中不存在实现所述第一DRM协议所需的资源时,从所述内容提供方、所述传感器、可信任的第三方或所述内容提供方、所述传感器与可信任的第三方的组合请求所述资源。
示例40:本示例包括示例35至39中的任一项的元素中的任一个或多个,其中,来自所述传感器的所述数字信息包括传感器数据。
示例41:本示例包括示例35至40中的任一项的元素中的任一个或多个,其中,所述客户机设备包括多个预先存在的安全信息处理环境(SIPE),其中,所述多个预先存在的SIPE中的每一个都配置成用于支持所述多个DRM协议中的不同协议。
示例42:本示例包括示例35至41中的任一项的元素中的任一个或全部,其中,当执行所述指令时,所述指令进一步使所述客户机设备在所述预先存在的SIPE、所述新SIPE或所述预先存在的SIPE与所述新SIPE的组合内执行符合所述第一DRM协议的数字权利管理操作。
示例43:本示例包括示例42的元素中的任一个或全部,其中,所述数字权利管理操作包括以下各项中的至少一项:解密所述数字信息;解调所述数字信息;解码所述数字信息;编码所述数字信息;加密所述数字信息;以及上述各项的组合。
示例44:本示例包括示例42的元素中的任一个或多个,其中,所述DRM操作包括处理所述数字信息以便进行安全视频输出。
示例45:本示例包括示例44的元素中的任一个或多个,其中,处理所述数字信息以便进行安全视频输出包括:处理所述数字信息以符合受保护音视频协议。
示例46:本示例包括示例45的元素中的任一个或多个,其中,所述受保护音视频协议选自由以下各项组成的组:高清晰度内容保户(HDCP)协议和受保护音视频路径协议。
示例47:本示例包括示例35至46中的任一项的元素中的任一个或多个,其中,所述多个DRM协议包括高级音频内容系统(AACS)协议、高清晰度内容保护协议、数字传输内容保护(DTCP)协议、映射到网际协议的数字传输内容保护(DTCP-IP),以及上述各项的组合。
示例48:本示例包括示例38的元素中的任一个或全部,其中,所述客户机用于从内容提供方接收所述数字信息,并且当执行所述指令时,所述指令进一步使所述客户机设备执行包括以下步骤的以下操作:至少部分地通过将来自所述内容提供方的内容传输请求中的信息与所述DRM储存库进行比较来标识所述第一DRM协议;当所述客户机设备上存在支持所诉第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述预先存在的SIPE;以及当所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述新SIPE。
示例49:本示例包括示例48的元素中的任一个或全部,其中,所述内容提供方是内容服务器、记录介质以及内容服务器与记录介质的组合。
示例50:本示例包括示例35至49中的任一项的元素中的任一个或全部,其中,所述客户机用于从传感器提供方接收所述数字信息,并且当执行所述指令时,所述指令进一步使所述客户机设备执行包括以下步骤的以下操作:至少部分地通过分析从所述传感器接收到的传感器数据属性来标识所述第一DRM协议;当所述客户机设备上存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述传感器定向到所述预先存在的SIPE;以及当所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述传感器定向到所述新SIPE。
示例51:根据本示例,提供至少一种计算机可读介质,包括多条指令,响应于在客户机设备上执行所述多条指令,所述多条指令使所述客户机设备执行根据示例18至35中的任一项的方法。
示例52:根据本示例,提供了一种客户机设备,所述客户机设备包括用于执行如示例18至35中的任一项的方法的装置。
已经在本文中采用的术语和表达被用作描述而非限制术语,并且不旨在使用此类术语和表达时来排除所示出和描述的特征的任何等效方案(或其部分),并且认识到在权利要求书的范围内各种修改都是可能的。因此,权利要求书旨在覆盖所有此类等效方案。

Claims (25)

1.一种用于支持多个数字权利管理(DRM)协议的客户机设备,所述客户机设备包括处理器、至少一个架构飞地以及至少一个策略实施模块(PEM),所述至少一个PEM存储在所述架构飞地内,并且在所述架构飞地内被执行,其中,所述PEM用于:
从多个DRM协议中标识第一DRM协议,其中,所述第一DRM协议用于保护从内容提供方和传感器中的至少一个接收到的数字信息,
当所述客户机设备上存在支持所述第一DRM协议的预先存在的安全信息处理环境(SIPE)时,选择支持所述第一DRM协议的预先存在的SIPE以处理所述数字信息;以及
当在所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,在所述客户机设备上创建并选择支持所述第一DRM协议的新SIPE以处理所述数字信息,
其中,所述架构飞地、所述预先存在的SIPE以及所述新SIPE各自都是存储器飞地。
2.如权利要求1所述的客户机设备,其中,所述存储器飞地包括具有与由计算设备的传统环形边界施加的访问策略不同的访问策略的至少一个存储器页。
3.如权利要求1所述的客户机设备,其中,所述客户机包括多个预先存在的安全信息处理环境(SIPE),其中,所述多个SIPE中的每一个都配置成用于支持所述多个DRM协议中的不同协议。
4.如权利要求1所述的客户机设备,其中,所述客户机设备进一步包括所述架构飞地中的数字权利管理(DRM)储存库,所述DRM储存库包括至少将所述第一DRM协议的DRM标识符与执行所述第一DRM协议所需的要求和资源相关联的数据结构。
5.如权利要求1所述的客户机设备,其中,所述PEM进一步用于至少部分地通过以下操作来判定在所述客户机设备上是否存在支持所述第一DRM协议的所述预先存在的SIPE:
将与同所述第一DRM协议相关的所述DRM标识符相关联的所述要求与在所述客户机设备上的每一个预先存在的SIPE的配置进行比较;以及
如果第一预先存在的SIPE的配置满足与同所述第一DRM相关的所述DRM标识符相关联的所述要求,则将所述第一预先存在的SIPE标识为支持所述第一DRM协议。
6.如权利要求3所述的客户机设备,其中,所述PEM进一步用于:当所述预先存在的SIPE、新SIPE或所述DRM储存库中不存在实现所述第一DRM协议所需的资源时,请求所述资源。
7.如权利要求1所述的客户机设备,进一步包括数字权利管理实施模块(DRMEM),所述DRMEM用于在所述预先存在的SIPE和所述新SIPE中的至少一个内执行,所述DRMEM用于在所述预先存在的SIPE、所述新SIPE或所述预先存在的SIPE与所述新SIPE的组合内执行符合所述第一DRM协议的数字权利管理操作。
8.如权利要求3至7中的任一项所述的客户机设备,其中,所述客户机用于从内容提供方接收所述数字信息,并且所述PEM进一步用于:
至少部分地通过将来自所述内容提供方的内容传输请求中的信息与所述DRM储存库进行比较来标识所述第一DRM协议;
当在所述客户机设备上存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述预先存在的SIPE;以及
当在所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述新SIPE。
9.如权利要求7所述的客户机设备,其中,所述数字权利管理操作包括以下各项中的至少一项:解密所述数字信息;解调所述数字信息;解码所述数字信息;编码所述数字信息;加密所述数字信息;以及上述各项的组合。
10.如权利要求9所述的客户机设备,其中,所述数字权利管理操作包括:处理所述数字信息以便进行安全视频输出。
11.如权利要求10所述的客户机设备,其中,处理所述数字信息以便进行安全视频输出包括:处理所述数字信息以符合受保护音视频协议。
12.如权利要求11所述的客户机设备,其中,所述受保护音视频协议选自由以下各项组成的组:高清晰度内容保户(HDCP)协议和受保护音视频路径协议。
13.一种用于利用客户机设备支持多个数字权利管理(DRM)协议的方法,所述客户机设备包括架构飞地,所述架构飞地具有在所述架构飞地中存储并执行的策略实施模块,其中,所述方法包括以下步骤:
标识所述多个DRM协议中的第一DRM协议,其中,所述第一DRM协议用于保护由所述客户机设备从内容提供方和传感器中的至少一个接收到的所述数字信息;
当所述客户机设备上存在支持所述第一DRM协议的预先存在的安全信息处理环境(SIPE)时,选择支持所述第一DRM协议的预先存在的SIPE以处理所述数字信息;以及
当在所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,在所述客户机设备上创建并选择支持所述第一DRM协议的新SIPE以处理所述数字信息,
其中,所述架构飞地、所述预先存在的SIPE以及所述新SIPE各自都是存储器飞地。
14.如权利要求13所述的方法,其中,所述存储器飞地包括具有与由计算设备的传统环形边界施加的访问策略不同的访问策略的至少一个存储器页。
15.如权利要求13所述的方法,其中,所述客户机包括多个预先存在的安全信息处理环境(SIPE),其中,所述多个SIPE中的每一个都配置成用于支持所述多个DRM协议中的不同协议,并且所述方法包括以下步骤:判定所述预先存在的SIPE中的至少一个是否支持所述第一DRM协议。
16.如权利要求13所述的方法,其中,所述客户机设备进一步包括所述架构飞地中的数字权利管理(DRM)储存库,所述DRM储存库包括至少将所述第一DRM协议的DRM标识符与执行所述第一DRM协议所需的要求和资源中的至少一个相关联的数据结构,并且所述进一步方法包括:至少通过以下操作来判定在所述客户机设备上是否存在支持所述第一DRM协议的所述预先存在的SIPE:
将与同所述第一DRM协议相关的所述DRM标识符相关联的所述要求与在所述客户机设备上的每一个预先存在的SIPE的配置进行比较;以及
如果第一预先存在的SIPE的配置满足与同所述第一DRM协议相关的所述DRM标识符相关联的所述要求,则将所述第一预先存在的SIPE标识为支持所述第一DRM协议。
17.如权利要求16所述的方法,进一步包括以下步骤:
当所述预先存在的SIPE、新SIPE或所述DRM储存库中不存在实现所述第一DRM协议所需的资源时,从所述内容提供方、所述传感器、可信任的第三方或所述内容提供方、所述传感器与所述可信任的第三方的组合请求所述资源。
18.如权利要求13所述的方法,进一步包括数字权利管理实施模块(DRMEM),所述DRMEM用于在所述预先存在的SIPE和所述新SIPE中的至少一个内执行,所述方法进一步包括以下步骤:至少部分地利用所述DRMEM,并且在所述预先存在的SIPE、所述新SIPE或所述预先存在的SIPE与所述新SIPE的组合内执行符合所述第一DRM协议的数字权利管理操作。
19.如权利要求16所述的方法,其中,所述客户机用于从内容提供方接收所述数字信息,并且所述方法进一步包括以下步骤:
至少部分地通过将来自所述内容提供方的内容传输请求中的信息与所述DRM储存库进行比较来标识所述第一DRM协议;
当在所述客户机设备上存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述预先存在的SIPE;以及
当在所述客户机设备上不存在支持所述第一DRM协议的预先存在的SIPE时,将所述数字信息的传输从所述内容提供方定向到所述新SIPE。
20.如权利要求18所述的方法,其中,所述数字权利管理操作包括以下各项中的至少一项:解密所述数字信息;解调所述数字信息;解码所述数字信息;编码所述数字信息;加密所述数字信息;以及上述各项的组合。
21.如权利要求20所述的方法,其中,所述数字权利管理操作包括:处理所述数字信息以便进行安全视频输出。
22.如权利要求21所述的方法,其中,处理所述数字信息以便进行安全视频输出包括:处理所述数字信息以符合受保护音视频协议。
23.如权利要求22所述的方法,其中,所述受保护音视频协议选自由以下各项组成的组:高清晰度内容保户(HDCP)协议和受保护音视频路径协议。
24.如权利要求13所述的方法,其中,所述多个DRM协议包括高级音频内容系统(AACS)协议、高清晰度内容保护协议、数字传输内容保护(DTCP)协议、映射到网际协议的数字传输内容保护(DTCP-IP),以及上述各项的组合。
25.一种计算机可读存储介质,具有存储在其上的指令,当由客户机设备的处理器执行所述指令时,所述指令使所述客户机设备执行根据权利要求13至24中的任一项所述的方法。
CN201380081047.9A 2013-12-19 2013-12-19 用于在客户机设备上支持多个数字权利管理协议的技术 Expired - Fee Related CN105745660B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/076525 WO2015094277A1 (en) 2013-12-19 2013-12-19 Technologies for supporting multiple digital rights management protocols on a client device

Publications (2)

Publication Number Publication Date
CN105745660A CN105745660A (zh) 2016-07-06
CN105745660B true CN105745660B (zh) 2018-11-16

Family

ID=53403376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380081047.9A Expired - Fee Related CN105745660B (zh) 2013-12-19 2013-12-19 用于在客户机设备上支持多个数字权利管理协议的技术

Country Status (5)

Country Link
US (2) US9781113B2 (zh)
EP (1) EP3084668A4 (zh)
KR (1) KR101883816B1 (zh)
CN (1) CN105745660B (zh)
WO (1) WO2015094277A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10069737B2 (en) * 2014-12-29 2018-09-04 Verizon Patent And Licensing Inc. Applying policies based on unique content identifiers
KR101801567B1 (ko) * 2013-12-19 2017-11-27 인텔 코포레이션 권한 관리된 콘텐츠의 정책에 기반한 신뢰성 있는 검사
WO2016026532A1 (en) * 2014-08-21 2016-02-25 Irdeto B.V. User authentication using a randomized keypad over a drm secured video path
US11711346B2 (en) 2015-01-06 2023-07-25 Umbra Technologies Ltd. System and method for neutral application programming interface
CN107409079B (zh) * 2015-01-28 2021-05-07 安博科技有限公司 用于全局虚拟网络的系统和方法
EP3761592B8 (en) 2015-04-07 2023-09-13 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
CN106845160B (zh) * 2015-12-03 2018-04-20 国家新闻出版广电总局广播科学研究院 一种用于智能操作系统的数字版权管理(drm)方法和系统
EP4236264A3 (en) 2015-12-11 2023-11-08 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
EP4216072A1 (en) 2016-04-26 2023-07-26 Umbra Technologies Ltd. Sling-routing logic and load balancing
US10877785B2 (en) * 2017-01-24 2020-12-29 Microsoft Technology Licensing, Llc Enclave abstraction model
US10237597B2 (en) * 2017-08-17 2019-03-19 Sony Corporation Transport and acquisition of DRM-related information
US11526745B2 (en) 2018-02-08 2022-12-13 Intel Corporation Methods and apparatus for federated training of a neural network using trusted edge devices
US11556730B2 (en) 2018-03-30 2023-01-17 Intel Corporation Methods and apparatus for distributed use of a machine learning model
US11089475B2 (en) * 2018-11-06 2021-08-10 Red Hat, Inc. Booting and operating computing devices at designated locations
US11061999B2 (en) * 2018-11-06 2021-07-13 Citrix Systems, Inc. Systems and methods for dynamically enforcing digital rights management via embedded browser

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101103348A (zh) * 2005-01-13 2008-01-09 三星电子株式会社 消费具有遗传结构的版权对象的方法和装置
CN101952832A (zh) * 2008-02-19 2011-01-19 桑迪士克公司 个人许可服务器及其使用方法
CN102473224A (zh) * 2009-12-22 2012-05-23 英特尔公司 提供安全应用执行的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US20040133632A1 (en) * 2003-01-08 2004-07-08 Thomas Messerges Method and apparatus for supporting multiple digital-rights management systems
KR100953160B1 (ko) * 2003-06-26 2010-04-20 삼성전자주식회사 네트워크 장치 및 이를 이용하는 상이한 저작권 관리방식을 갖는 네트워크 장치간의 컨텐츠 호환성 제공 방법
GB0700763D0 (en) 2007-01-15 2007-02-21 Vodafone Plc Downloaded content
US7971261B2 (en) * 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8468543B2 (en) * 2008-01-25 2013-06-18 Fasoo.Com.Co.Ltd. System and method for preventing DRM client crash using process separate execution
US20100257539A1 (en) * 2009-03-31 2010-10-07 Krishnakumar Narayanan System, method and apparatus for providing functions to applications on a digital electronic device
WO2012006379A1 (en) * 2010-07-06 2012-01-12 General Instrument Corporation Method and apparatus for cross drm domain registration
US20120017282A1 (en) * 2010-07-19 2012-01-19 Samsung Electronics Co., Ltd. Method and apparatus for providing drm service
US9209976B2 (en) * 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
US8832452B2 (en) * 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US20130091214A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Media social network
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9418209B2 (en) * 2012-10-02 2016-08-16 Google Technology Holdings LLC Systems and methods for manipulating sensitive information in a secure mobile environment
US20150304736A1 (en) 2013-06-04 2015-10-22 Reshma Lal Technologies for hardening the security of digital information on client platforms

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101103348A (zh) * 2005-01-13 2008-01-09 三星电子株式会社 消费具有遗传结构的版权对象的方法和装置
CN101952832A (zh) * 2008-02-19 2011-01-19 桑迪士克公司 个人许可服务器及其使用方法
CN102473224A (zh) * 2009-12-22 2012-05-23 英特尔公司 提供安全应用执行的方法和装置

Also Published As

Publication number Publication date
WO2015094277A1 (en) 2015-06-25
US9781113B2 (en) 2017-10-03
KR20160101058A (ko) 2016-08-24
EP3084668A1 (en) 2016-10-26
US20150222633A1 (en) 2015-08-06
EP3084668A4 (en) 2017-08-23
US20170318016A1 (en) 2017-11-02
US10187389B2 (en) 2019-01-22
CN105745660A (zh) 2016-07-06
KR101883816B1 (ko) 2018-07-31

Similar Documents

Publication Publication Date Title
CN105745660B (zh) 用于在客户机设备上支持多个数字权利管理协议的技术
US20190080098A1 (en) System and method to protect user privacy in multimedia uploaded to internet sites
US8275709B2 (en) Digital rights management of content when content is a future live event
US8935532B2 (en) Content distribution and aggregation
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
WO2023030450A1 (zh) 数据共享方法和电子设备
US10095848B2 (en) System, method and apparatus for securely distributing content
US20070260548A1 (en) Device-independent management of cryptographic information
CN107660286A (zh) 用于选择性内容许可和安全回放的技术
CN104102483A (zh) 安全地使用公共服务以实现私人或企业目的的方法和系统
CN114175580B (zh) 增强的安全加密和解密系统
US9455961B2 (en) System, method and apparatus for securely distributing content
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
CN104462872A (zh) 终端、服务器和数字内容授权方法
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
Toth et al. Privacy by design identity architecture using agents and digital identities
Barhoush et al. Requirements for enforcing digital rights management in multicast content distribution
JP3984599B2 (ja) サービス提供システム
US20230376574A1 (en) Information processing device and method, and information processing system
CN106940760A (zh) 一种移动数字版权保护系统
JP2010117983A (ja) ファイル管理装置、ファイル管理システム、及び、プログラム
Rafi et al. A First Look at Digital Rights Management Systems for Secure Mobile Content Delivery
Gupta et al. Data Security Threats Arising Between a Cloud and Its Users
Li et al. Drm for protecting personal content

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181116

Termination date: 20191219