CN105956420B - 数字内容保护方案的安全提供 - Google Patents

数字内容保护方案的安全提供 Download PDF

Info

Publication number
CN105956420B
CN105956420B CN201610274335.1A CN201610274335A CN105956420B CN 105956420 B CN105956420 B CN 105956420B CN 201610274335 A CN201610274335 A CN 201610274335A CN 105956420 B CN105956420 B CN 105956420B
Authority
CN
China
Prior art keywords
digital content
content protection
safety governor
media
driving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610274335.1A
Other languages
English (en)
Other versions
CN105956420A (zh
Inventor
王长亮
P·K·卡拉伊亚普安
X·阮
R·文卡塔拉曼
S·贾纳斯
T·S·冯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to CN201610274335.1A priority Critical patent/CN105956420B/zh
Priority claimed from CN201180027066.4A external-priority patent/CN103250159B/zh
Publication of CN105956420A publication Critical patent/CN105956420A/zh
Application granted granted Critical
Publication of CN105956420B publication Critical patent/CN105956420B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

本申请公开了与安全提供数字内容保护方案相关联的方法、装置和存储介质。在各种实施例中,方法可以包括在设备的应用执行环境中的媒体应用和所述设备的安全控制器之间形成信任关系。所述应用执行环境可以包括操作系统,并且所述操作系统可以控制在所述应用执行环境中的资源。此外,所述安全控制器可以在所述应用执行环境的外部,使所述安全控制器的组件能够被保护而免于受到所述操作系统的组件的影响。此外,所述方法可以包括所述安全控制器启用用于所述媒体应用的数字内容保护方案,以提供数字内容给在所述应用执行环境中的启用了数字内容保护的发射机,从而提供给启用了数字内容保护的接收机。可以公开或要求保护其他的实施例。

Description

数字内容保护方案的安全提供
本申请是申请日为2011年12月1日并且申请号为201180027066.4的中国专利申请的分案申请。
技术领域
本申请涉及数据处理的技术领域,更具体地,涉及与数字内容保护方案的安全提供相关联的方法和装置。
背景技术
在此提供的背景描述是用于一般地给出本公开的环境的目的。除非在此另有指示,否则在本节中描述的材料不是相对于本申请中的权利要求的现有技术并且包括在本节中并不就被承认为是现有技术。
数字内容的安全播放经常需要在数字内容从图形单元发送到显示单元时保护数字内容。已开发了各种方案以保护数字内容在传输过程中免受未授权的复制,例如,可从在俄勒冈州比弗顿的Digital Content Protection有限责任公司获得的高带宽数字内容保护(HDCP)。进一步的信息参见2009年7月8日发布的HDCP规范1.4版本。当诸如开源操作系统的操作系统易受到损害时,例如HDCP的保护方案可能是易受损害的。随着越来越多的例如移动计算设备(在下文中,简称为移动设备)的计算设备,如个人数字助理、智能电话、平板电脑等,采用开源操作系统,这种暴露可能会不断增加。
附图说明
本发明的实施例将以在附图中示出的示例性实施例的方式来描述,但这些示例性实施例并非限制,在附图中,相同的标号表示类似的元素,其中:
图1示出了示例性的计算设备,其被配置为提供数字内容保护方案的安全提供;
图2和图3示出了用于数字内容保护方案的安全提供的方法;
图4示出了具有指令的示例性的非瞬态计算机可读存储介质,其中所述指令被配置为实行图2-3中的方法的所有或所选的方面;所有这些均根据本公开的实施例来安排。
具体实施方式
公开了与安全地提供数字内容保护方案相关联的方法、装置和存储介质。在各种实施例中,方法可以包括在设备的应用执行环境中的媒体应用和该设备的安全控制器之间形成信任关系。应用执行环境可以包括操作系统,并且该操作系统可以控制在该应用执行环境中的资源。此外,安全控制器可以在应用执行环境的外部,使安全控制器的组件被保护而免于受到操作系统组件的影响。进一步的,该方法可以包括安全控制器提供(例如启用和/或配置)用于媒体应用的数字内容保护方案,以提供数字内容给在应用执行环境中启用了数字内容保护的发射机,从而提供给启用了数字内容保护的接收机(直接地或通过一个或多个中间的启用了数字内容保护的中继器)。
将使用本领域技术人员普遍采用的术语来描述说明性实施例的各个方面,以向本领域技术人员传达它们工作的实质。但是,对本领域技术人员将显而易见的是,可以仅用所描述的方面中的一些来实践可替代的实施例。出于解释的目的,阐述了具体数字、材料和配置,以便提供对这些说明性实施例的透彻理解。但是,对本领域技术人员将显而易见的是,可以在没有这些具体细节的情况下实践可替代的实施例。在其他实例中,省略或简化了熟知的特征,以免模糊了这些说明性实施例。
将以最有助于理解这些说明性实施例的方式把各种操作描述为依次的多个分立操作;但是,所描述的顺序不应解释为意味着这些操作一定是顺序相关的。具体来说,无需按照所说明的顺序来执行这些操作。而且,将操作描述为分离的操作不应解释为要求一定独立地执行这些操作和/或由分离的实体执行这些操作。类似地,将实体和/或模块描述为分离的模块不应解释为要求模块是分离的和/或执行分离的操作。在各种实施例中,图示的和/或描述的操作、实体、数据和/或模块可以被合并、进一步分解成子部分和/或省略。
短语“在一个实施例中”或“在实施例中“被反复使用。该短语一般不指相同的实施例;但是它也可以指相同实施例。除非上下文另外规定,否则术语“包括”、“具有”和“包含”是同义词。短语“A/B”意思是“A或B”。短语“A和/或B”意思是“(A)、(B)或(A和B)”。短语“A、B和C中的至少一个”意思是“(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)”。
图1示出了根据本公开的各种实施例的示例计算设备,其被配置为提供安全的数字内容保护。如图所示,对于图示的实施例,计算设备100可以包括彼此耦合的应用执行环境(AEE)102和安全控制器132。AEE 102可以包括处理器和存储器装置104、图形单元106和显示单元108,所述处理器和存储器装置104被配置为使操作系统(OS)114和媒体应用112运行于其中。安全控制器132可以包括处理器和存储器装置133、验证服务136和HDCP驱动134。如将在下文更详细描述的,OS 114和安全控制器132可以与本公开的教导合并以当数字内容从图形单元106传输至显示单元108时,更好地保护数字内容免受未经授权的复制。具体来说,在各种实施例中,图形单元106可以包括HDCP寄存器128和HDCP发射机124,而显示单元108可以与HDCP接收机126合并,所有这些都被配置为根据HDCP安全地播放数字内容。对于这些实施例,OS 114和安全控制器132(具体说来是验证服务136和HDCP驱动134)可以进一步与本公开的教导合并以在HDCP方案下更好地保护数字内容免受未授权的复制。在各种实施例中,验证服务136和HDCP驱动134可以实现为安全控制器132的固件。在各种实施例中,一个或多个中间的HDCP中继器(未示出)可以放置在HDCP发射机124和HDCP接收机126之间。而且,显示单元108可以与HDCP中继器合并而不仅是HDCP接收机。因此,除非上下文清楚地另外指示,否则说明书中所有随后对“HDCP接收机”的引用应被理解为“HDCP接收机”或“HDCP中继器”。尽管为了便于理解,将基本上在根据HDCP方案提供更好(例如最优)的安全性来启用/配置对数字内容的保护以免受未授权的复制的环境阐述说明书的剩余部分,但是,本公开不受此限制,而同样可以被实践来根据其他数字内容保护方案提供更好的/最优的安全性来启用/配置对数字内容的保护以免受未授权的复制。在进一步描述这些教导之前,注意在各种实施例中,具有HDCP接收机126的显示单元108可以位于AEE 102的外部。此外,AEE 102可以包括其他组件,例如永久存储设备、联网接口、照相机、加速计、全球定位设备等。
在各种实施例中,如前面描述的,可以配置处理器和存储器装置104以使OS 114和一个或多个媒体应用112能够运行于其中,而处理器和存储器装置133可被配置为使验证服务136和HDCP驱动134能够运行于其中。处理器和存储器装置104/133意在代表广泛范围的处理器和存储器装置,包括但不仅限于这样的装置:其具有不同执行速度和功耗的单核或多核处理器,以及各种架构(具有一级或多级高速缓存)和各种类型(动态随机存取、闪速等)的存储器。类似地,媒体应用112可以是其中它的部分操作涉及在显示单元108上播放数字媒体内容的任何应用。
在各种实施例中,可以配置图形单元106以提供图形功能给媒体应用112和OS114,而显示单元108可以被配置为显示媒体应用112和OS 114的输出。而且,如前面所述,图形单元106可以包括HDCP寄存器128和HDCP发射机124,而显示单元108可以包括HDCP接收机126,其被配置为通过图形单元106提供HDCP给在显示单元108上的由媒体应用112播放的数字内容。
在各种实施例中,OS 114可以包括各种常规组件,包括用户模式图形驱动116,以及内核模式图形驱动118,其被配置为促进媒体应用112和OS 114使用图形单元106提供的图形功能。此外,为了更好地解决图形驱动116和118的潜在安全弱点,OS 114还可以包括用户模式HDCP模块120和内核模式HDCP模块122,其被配置为促进媒体应用112通过安全控制器132在显示单元108上播放数字内容,由此当数字内容从图形单元106传输至显示单元108,具体地说,从图形单元106的HDCP发射机124传输到显示单元108的HDCP接收机126时,为数字内容提供了更好的保护。为了促进用户模式HDCP模块120和内核模式HDCP模块122的使用,可以修改用户模式图形驱动116以替代地路由所有HDCP相关的操作至用户模式HDCP模块120。在各种实施例中,安全控制器132可以为验证服务136和HDCP驱动134提供安全的操作环境,隔离或遮蔽验证服务136和HDCP驱动134以免受OS 114组件的影响。换句话说,OS114(包括其组件)没有对安全控制器132的执行资源的访问权,并因而没有对验证服务136和HDCP驱动134的访问权。在各种实施例中,可以配置验证服务136以形成与媒体应用112的信任关系,使安全控制器132能够针对媒体应用112将媒体应用112的数字内容路由至HDCP发射机124,并最终至HDCP接收机126。可以配置HDCP驱动134以驱动HDCP发射机124,并控制其与HDCP接收机126的交互,包括根据HDCP方案控制HDCP发射机124执行各种验证。在各种实施例中,可以配置用户模式HDCP模块120和内核模式HDCP模块122以提供对HDCP驱动134的通道访问(pass through access)。因此,借助于安全的操作环境,安全控制器132提供验证服务136和HDCP驱动134,在各种实施例中,OS 114可以是开源操作系统。
在各种实施例中,可以配置用户模式HDCP模块120以支持对用户模式图形驱动116的多个应用程序接口(API)调用,来将HDCP相关的操作路由至用户模式HDCP模块120。在各种实施例中,API调用可以包括用于启用HDCP的调用、用于禁用HDCP的调用、用于请求HDCP状态的调用、以及用于获得返回HDCP状态的报告的调用。在各种实施例中,这些API调用可以用例如C的任何高级语言,或者处理器和存储器装置104的处理器支持的汇编语言来实现。
在各种实施例中,用户模式HDCP模块120和内核模式HDCP模块122采用多个缓冲器来在模块之间传递数据。在各种实施例中,内核模式HDCP模块122包括读文件功能和写文件功能以从安全控制器132读取数据和向安全控制器132写入数据。
图2和3根据各种实施例,示出了用于安全提供数字内容保护方案的操作的方法。如图所示,方法200由两部分组成,图2中示出的部分200a和图3中示出的部分200b。对于图示的实施例,方法200可以在框202从以下操作开始:HDCP驱动134通过用户模式HDCP模块120、内核模式HDCP模块122和验证服务136接收来自媒体应用112的HDCP启用请求。过程可以从框202前进到框204,其中验证服务136可以向媒体应用112验证安全控制器132。在验证时,响应于HDCP启用请求,HDCP驱动134可以建立与媒体应用112通信的安全通道,使媒体应用112能够信任在安全控制器132内操作的组件,所述组件具体说来包括HDCP驱动134,以继续进行HDCP操作。在各种实施例中,可以根据保持安全控制器132的隐私的密码标识协议来建立安全通道,所述密码标识协议例如公司开发的增强的隐私标识(EPID)协议。
方法200可以从框204前进到框206,其中HDCP驱动134可以检测显示单元108是否被附接。如果显示单元108的存在没有被检测到,则方法200可以从框206前进到框232,然后到框220,其中验证服务136可以解除建立安全通道,并结束方法200。另一方面,如果检测到显示单元108的存在,则方法200可以从框206前进到框208,其中HDCP驱动134可以检测HDCP密钥是否已加载。在检测到HDCP密钥已被加载时,方法200可以前进到框212。但是,如果没有检测到HDCP密钥,则方法200可以前进到框210,其中HDCP驱动134在前进到框212之前,可以加载HDCP密钥。在框212,HDCP驱动134可以从HDCP启用请求(或其他来自媒体应用112的通信)解析系统再生性消息(SRM)数据以用于HDCP操作。
方法200可以从框212前进到框214,其中HDCP驱动134可以确定HDCP接收机126的证书是否已被撤销。如果HDCP接收机126的证书已被(HDCP的证书机构)撤销,则方法200可以从框214前进到框232和框220,并终止,如前面所描述的。另一方面,如果HDCP接收机126的证书没有被撤销,则方法200可以前进到框216,其中HDCP驱动134可以驱动HDCP发射机124与HDCP接收机126执行HDCP验证,部分-1。
在验证HDCP接收机126失败时,方法200可以从框216前进到框232和框220,并终止,如前面所描述的。但是,在成功验证HDCP接收机126时,方法200可以前进到框222,其中HDCP驱动134可以确定HDCP接收机是否是中继器。在确定HDCP接收机是中继器时,方法200可以前进到框224,其中HDCP驱动134可以驱动HDCP发射机124执行针对中继器的HDCP验证,部分-2。
在确定HDCP接收机不是中继器或成功验证HDCP中继器时,方法200可以前进到框226,其中HDCP驱动134可以确定是否有额外的显示单元存在。在确定至少另一额外的显示单元存在时,方法200可以前进到框214以验证额外的显示单元的HDCP接收机(或至额外的显示单元的HDCP接收机的中间中继器),如前面所描述的。
在确定所有显示单元的HDCP接收机(包括任何中间中继器)已被验证时,方法200可以前进到框228,其中媒体应用112可以(通过已验证的HDCP发射机和/或中继器)路由数字内容至检测到的显示单元的已验证的HDCP接收机。从HDCP发射机至HDCP接收机的数字内容的路由可以是加密的。在框228,对于视频数字内容,HDCP驱动134也可以驱动HDCP发射机124和HDCP接收机126以执行HDCP验证,部分-3,用于在视频数字内容的垂直消隐间隔期间视频数字内容的加密和解密。
方法200可以从框228前进到框230,其中HDCP驱动134可以检测任何的HDCP部分-3验证的失败,或媒体应用112播放数字内容的结束。如果没有检测到这两个条件,方法200可以返回到框228并继续前面所描述的操作。另一方面,如果检测到HDCP部分-3验证失败,或播放结束,则方法200可以前进到框232,其中验证服务136可以解除建立在安全控制器132和媒体应用112之间的安全通道。其后,方法200可以前进到框220,其中方法200可以终止。
对于HDCP的进一步信息,参考前面标出的HDCP规范1.4版本。
图4根据本公开的各种实施例,示出了具有指令的非瞬态计算机可读存储介质的示例,其中所述指令被配置为实行图2-3的方法所有或所选的方面。如图所示,非瞬态计算机可读存储介质402可以包括多个编程指令404。可以配置编程指令404以使计算设备100能够响应编程指令的执行,而执行前面参考图2-3描述的方法200的验证服务和/或HDCP驱动操作。在可替换的实施例中,编程指令404可以替代地布置在多个非瞬态计算机可读存储介质402上。如前面描述的,在各种实施例中,可以配置编程指令以将验证服务136和HDCP驱动134实现为安全控制器132的固件。
返回参考图1,对于一个实施例,处理器和存储器装置133的一个或多个处理器中的至少一个可以与被配置为实行图2-3中的方法的计算逻辑封装在一起。对于一个实施例,处理器和存储器装置133的一个或多个处理器中的至少一个可以与被配置为实行图2-3中的方法的计算逻辑封装在一起以形成封装系统(SiP)。对于一个实施例,处理器和存储器装置133的一个或多个处理器中的至少一个可以与被配置为实行图2-3中的方法的计算逻辑集成到同一管芯上。对于一个实施例,处理器和存储器装置133的一个或多个处理器中的至少一个可以与被配置为实行图2-3中的方法的计算逻辑集成到同一管芯上以形成片上系统(SoC)。对于至少一个实施例,SoC可被用在智能电话、蜂窝电话、平板电脑或其他移动设备中。
虽然本文已经说明和描述了特定的实施例,但是本领域的普通技术人员将理解,广泛的各种可替代的和/或等同的实现可以替代示出的和描述的特定实施例,而不偏离本公开的实施例的范围。本申请意图覆盖本文讨论的实施例的任意改变或变型。因此,显然意图是本公开的实施例仅受权利要求及其等同物的限制。

Claims (39)

1.至少一种非瞬态计算机可读存储介质,其上具有多个指令,其中所述多个指令被配置为使设备的安全控制器能够响应于由所述设备的所述安全控制器执行所述指令,而提供隔离的数字内容保护提供服务给所述设备,所述计算机可读存储介质包括:
验证服务,其被配置为在所述设备的应用执行环境中的媒体应用与所述安全控制器之间形成信任关系,其中,所述应用执行环境包括操作系统,并且所述操作系统控制在所述应用执行环境中的资源,并且其中,所述安全控制器在所述应用执行环境的外部,使所述安全控制器的组件能够被保护而免于受到所述操作系统的组件的影响;以及
数字内容保护驱动,其被配置为提供用于所述媒体应用的数字内容保护方案,以提供数字内容给在所述应用执行环境中启用了数字内容保护的发射机,从而提供给启用了数字内容保护的接收机,
其中,所述数字内容保护驱动被配置为通过在所述应用执行环境中的内核模式数字内容保护模块与所述媒体应用通信,所述内核模式数字内容保护模块被配置为通过用户模式数字内容保护模块与所述媒体应用通信,其中,所述用户模式数字内容保护模块被配置为通过用户模式图形驱动与所述媒体应用通信,并且其中,所述用户模式数字内容保护模块和所述用户模式图形驱动二者都在所述应用执行环境中。
2.根据权利要求1所述的至少一种非瞬态计算机可读存储介质,其中,所述验证服务被配置为向所述媒体应用密码地验证所述安全控制器,并且保持所述安全控制器的隐私。
3.根据权利要求1所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为建立与所述媒体应用通信的安全通道。
4.根据权利要求1所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为确定数字内容保护密钥是否已加载,并响应于确定所述数字内容保护密钥未加载而加载所述数字内容保护密钥。
5.根据权利要求1所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为在确定数字内容保护密钥已被加载后,针对系统再生性数据而解析来自所述媒体应用的通信。
6.根据权利要求1所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为驱动所述启用了数字内容保护的发射机以验证所述启用了数字内容保护的接收机。
7.根据权利要求1所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为确定针对播放媒体内容的授权是否已被撤销,并响应于确定针对播放媒体内容的所述授权已被撤销而阻止媒体内容播放。
8.根据权利要求1所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为确定所述启用了数字内容保护的接收机是否是中继器。
9.根据权利要求8所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为在确定所述启用了数字内容保护的接收机是中继器时,驱动所述启用了数字内容保护的发射机以验证所述中继器。
10.根据权利要求4所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为响应于对所述启用了数字内容保护的接收机的验证的失败而解除建立与所述媒体应用通信的安全通道。
11.根据权利要求4所述的至少一种非瞬态计算机可读存储介质,其中,所述数字内容保护驱动被配置为使用所述数字内容保护驱动来驱动所述启用了数字内容保护的发射机和所述启用了数字内容保护的接收机,以在数字视频内容的垂直消隐间隔期间验证所述数字视频内容的加密和解密。
12.一种用于数字内容保护方案的安全提供的方法,包括:
在设备的应用执行环境中的媒体应用与所述设备的安全控制器之间形成信任关系,其中,所述应用执行环境包括操作系统,并且所述操作系统控制在所述应用执行环境中的资源,并且其中,所述安全控制器在所述应用执行环境的外部,使所述安全控制器的组件能够被保护而免于受到所述操作系统的组件的影响;以及
由所述安全控制器启用用于所述媒体应用的数字内容保护方案,以提供数字内容给在所述应用执行环境中的启用了数字内容保护的发射机,从而提供给启用了数字内容保护的接收机,
其中,启用包括:由所述安全控制器从在所述应用执行环境中的内核模式数字内容保护模块接收所述媒体应用的数字内容保护启用的请求;由所述内核模式数字内容保护模块从用户模式数字内容保护模块接收所述请求;由所述用户模式数字内容保护模块从用户模式图形驱动接收所述请求;以及由用户模式图形驱动从所述媒体应用接收所述请求,并且其中,所述用户模式数字内容保护模块和所述用户模式图形驱动二者都在所述应用执行环境中。
13.根据权利要求12所述的方法,其中,形成包括:向所述媒体应用密码地验证所述安全控制器,并且保持所述安全控制器的隐私。
14.根据权利要求12所述的方法,其中,启用包括:由所述安全控制器建立与所述媒体应用通信的安全通道。
15.根据权利要求12所述的方法,还包括:由所述安全控制器确定数字内容保护密钥是否已加载,并由所述安全控制器响应于确定所述数字内容保护密钥未加载而加载所述数字内容保护密钥。
16.根据权利要求12所述的方法,还包括:在确定数字内容保护密钥已被加载后,由所述安全控制器针对系统再生性数据而解析来自所述媒体应用的通信。
17.根据权利要求12所述的方法,还包括:由所述安全控制器驱动所述启用了数字内容保护的发射机,以验证所述启用了数字内容保护的接收机。
18.根据权利要求12所述的方法,还包括:由所述安全控制器确定针对播放媒体内容的授权是否已被撤销,并由所述安全控制器响应于确定针对播放媒体内容的所述授权已被撤销而阻止媒体内容播放。
19.根据权利要求12所述的方法,还包括:由所述安全控制器确定所述启用了数字内容保护的接收机是否是中继器。
20.根据权利要求19所述的方法,还包括:在确定所述启用了数字内容保护的接收机是中继器时,由所述安全控制器驱动所述启用了数字内容保护的发射机以验证所述中继器。
21.根据权利要求12所述的方法,还包括:由所述安全控制器响应于对所述启用了数字内容保护的发射机或所述启用了数字内容保护的接收机的验证的失败,而解除建立与所述媒体应用通信的安全通道。
22.根据权利要求12所述的方法,还包括:由所述安全控制器驱动所述启用了数字内容保护的发射机和所述启用了数字内容保护的接收机,以在数字视频内容的垂直消隐间隔期间验证所述数字视频内容的加密和解密。
23.一种用于数字内容保护方案的安全提供的装置,包括:
应用执行环境,其被配置为容纳操作系统、媒体应用以及启用了数字内容保护的发射机的执行,其中,所述操作系统控制在所述应用执行环境中的资源;
安全控制器,其耦合到所述应用执行环境,并且被配置为容纳隔离的数字内容保护服务以及数字内容保护驱动,所述数字内容保护服务包括被配置为与所述媒体应用形成信任关系的验证服务,所述数字内容保护驱动被配置为启用用于所述媒体应用的数字内容保护方案,以提供数字内容给所述启用了数字内容保护的发射机,从而提供给启用了数字内容保护的接收机,其中,所述验证服务和所述数字内容保护驱动被保护而免于受到所述操作系统的组件的影响,
其中,启用包括:由所述安全控制器从在所述应用执行环境中的内核模式数字内容保护模块接收所述媒体应用的数字内容保护启用的请求;由所述内核模式数字内容保护模块从用户模式数字内容保护模块接收所述请求;由所述用户模式数字内容保护模块从用户模式图形驱动接收所述请求;以及由用户模式图形驱动从所述媒体应用接收所述请求,并且其中,所述用户模式数字内容保护模块和所述用户模式图形驱动二者都在所述应用执行环境中。
24.根据权利要求23所述的装置,其中,所述验证服务被配置为向所述媒体应用密码地验证所述安全控制器,并且保持所述安全控制器的隐私。
25.根据权利要求23所述的装置,其中,所述数字内容保护驱动被配置为建立与所述媒体应用通信的安全通道。
26.根据权利要求23所述的装置,其中,所述数字内容保护驱动还被配置为驱动所述启用了数字内容保护的发射机,以验证所述启用了数字内容保护的接收机,包括当所述接收机是中继器时。
27.根据权利要求23所述的装置,其中,所述数字内容保护驱动还被配置为驱动所述启用了数字内容保护的发射机和所述启用了数字内容保护的接收机,以在视频数字内容的垂直消隐间隔期间验证所述视频数字内容的加密和解密。
28.一种用于数字内容保护方案的安全提供的装置,包括:
用于在设备的应用执行环境中的媒体应用与所述设备的安全控制器之间形成信任关系的单元,其中,所述应用执行环境包括操作系统,并且所述操作系统控制在所述应用执行环境中的资源,并且其中,所述安全控制器在所述应用执行环境的外部,使所述安全控制器的组件能够被保护而免于受到所述操作系统的组件的影响;以及
用于由所述安全控制器启用用于所述媒体应用的数字内容保护方案,以提供数字内容给在所述应用执行环境中的启用了数字内容保护的发射机,从而提供给启用了数字内容保护的接收机的单元,
其中,启用包括:由所述安全控制器从在所述应用执行环境中的内核模式数字内容保护模块接收所述媒体应用的数字内容保护启用的请求;由所述内核模式数字内容保护模块从用户模式数字内容保护模块接收所述请求;由所述用户模式数字内容保护模块从用户模式图形驱动接收所述请求;以及由用户模式图形驱动从所述媒体应用接收所述请求,并且其中,所述用户模式数字内容保护模块和所述用户模式图形驱动二者都在所述应用执行环境中。
29.根据权利要求28所述的装置,其中,用于形成的单元包括:用于向所述媒体应用密码地验证所述安全控制器,并且保持所述安全控制器的隐私的单元。
30.根据权利要求28所述的装置,其中,用于启用的单元包括:用于由所述安全控制器建立与所述媒体应用通信的安全通道的单元。
31.根据权利要求28所述的装置,还包括:用于由所述安全控制器确定数字内容保护密钥是否已加载,并由所述安全控制器响应于确定所述数字内容保护密钥未加载而加载所述数字内容保护密钥的单元。
32.根据权利要求28所述的装置,还包括:用于在确定数字内容保护密钥已被加载后,由所述安全控制器针对系统再生性数据而解析来自所述媒体应用的通信的单元。
33.根据权利要求28所述的装置,还包括:用于由所述安全控制器驱动所述启用了数字内容保护的发射机,以验证所述启用了数字内容保护的接收机的单元。
34.根据权利要求28所述的装置,还包括:用于由所述安全控制器确定针对播放媒体内容的授权是否已被撤销,并由所述安全控制器响应于确定针对播放媒体内容的所述授权已被撤销而阻止媒体内容播放的单元。
35.根据权利要求28所述的装置,还包括:用于由所述安全控制器确定所述启用了数字内容保护的接收机是否是中继器的单元。
36.根据权利要求35所述的装置,还包括:用于在确定所述启用了数字内容保护的接收机是中继器时,由所述安全控制器驱动所述启用了数字内容保护的发射机以验证所述中继器的单元。
37.根据权利要求28所述的装置,还包括:用于由所述安全控制器响应于对所述启用了数字内容保护的发射机或所述启用了数字内容保护的接收机的验证的失败,而解除建立与所述媒体应用通信的安全通道的单元。
38.根据权利要求28所述的装置,还包括:用于由所述安全控制器驱动所述启用了数字内容保护的发射机和所述启用了数字内容保护的接收机,以在数字视频内容的垂直消隐间隔期间验证所述数字视频内容的加密和解密的单元。
39.一种用于数字内容保护方案的安全提供的装置,包括:
存储器,其上存储有指令;以及
耦合到所述存储器的处理器,所述指令在由所述处理器执行时使得所述处理器执行根据权利要求12-22中的任意一项所述的方法。
CN201610274335.1A 2011-12-01 2011-12-01 数字内容保护方案的安全提供 Expired - Fee Related CN105956420B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610274335.1A CN105956420B (zh) 2011-12-01 2011-12-01 数字内容保护方案的安全提供

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610274335.1A CN105956420B (zh) 2011-12-01 2011-12-01 数字内容保护方案的安全提供
CN201180027066.4A CN103250159B (zh) 2011-12-01 2011-12-01 数字内容保护方案的安全提供

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201180027066.4A Division CN103250159B (zh) 2011-12-01 2011-12-01 数字内容保护方案的安全提供

Publications (2)

Publication Number Publication Date
CN105956420A CN105956420A (zh) 2016-09-21
CN105956420B true CN105956420B (zh) 2019-07-16

Family

ID=56973728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610274335.1A Expired - Fee Related CN105956420B (zh) 2011-12-01 2011-12-01 数字内容保护方案的安全提供

Country Status (1)

Country Link
CN (1) CN105956420B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723344B (zh) * 2020-05-26 2024-03-19 深圳数字电视国家工程实验室股份有限公司 数字内容保护方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置
US7827613B2 (en) * 2001-02-23 2010-11-02 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US8166499B2 (en) * 2003-09-18 2012-04-24 General Instrument Corporation Method, apparatus and set-top device for transmitting content to a receiver
WO2005081088A1 (en) * 2004-02-25 2005-09-01 Accenture Global Services Gmbh Rfid protected media system and method
US8131997B2 (en) * 2007-08-23 2012-03-06 Samsung Electronics Co., Ltd. Method of mutually authenticating between software mobility device and local host and a method of forming input/output (I/O) channel

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
US7827613B2 (en) * 2001-02-23 2010-11-02 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
CN101714195A (zh) * 2009-07-22 2010-05-26 北京创原天地科技有限公司 一种基于数字证书的新型数字版权保护方法和装置

Also Published As

Publication number Publication date
CN105956420A (zh) 2016-09-21

Similar Documents

Publication Publication Date Title
CN104156642B (zh) 一种基于安全触控屏控制芯片的安全密码输入系统和方法
CN103250159B (zh) 数字内容保护方案的安全提供
CN104899506B (zh) 基于可信执行环境中虚拟安全元件的安全系统实现方法
US20180026971A1 (en) Computing device with integrated authentication token
US20160006745A1 (en) Propagating authentication between terminals
US8656455B1 (en) Managing data loss prevention policies
CN107533609A (zh) 用于对系统中的多个可信执行环境进行控制的系统、设备和方法
US20160350525A1 (en) Application Program Management Method, Device, Terminal, and Computer Storage Medium
Li et al. Vbutton: Practical attestation of user-driven operations in mobile apps
CN108055133A (zh) 一种基于区块链技术的密钥安全签名方法
Akinyokun et al. Security and privacy implications of NFC-enabled contactless payment systems
KR20160100151A (ko) 보안 정보의 처리
CN105956456A (zh) 一种对Android系统进行四重联合签名验证的实现方法
CN103942678A (zh) 一种基于可信执行环境的移动支付系统及方法
CN110378097A (zh) 保障传感器数据安全
CN106254323A (zh) 一种ta和se的交互方法、ta、se及tsm平台
WO2020050584A1 (en) System and method for secure transactions with a trusted execution environment (tee)
KR101472346B1 (ko) 암호화된 웹 어플리케이션 제공 방법, 이를 지원하는 단말, 및 이를 위한 기록매체
WO2020086846A1 (en) Network and device security system, method, and apparatus
Zhang et al. Presence attestation: The missing link in dynamic trust bootstrapping
Yu et al. Access control to prevent attacks exploiting vulnerabilities of webview in android OS
Cooijmans et al. Secure key storage and secure computation in Android
CN105956420B (zh) 数字内容保护方案的安全提供
CN102833296B (zh) 用于构建安全的计算环境的方法和设备
KR20180052695A (ko) 제어된 암호화 키 관리에 의해 보호되는 소프트웨어 모듈들에 대한 보안 진입 및 탈출

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190716

Termination date: 20191201