CN107278305B - 数字权限管理回放故障避免 - Google Patents

数字权限管理回放故障避免 Download PDF

Info

Publication number
CN107278305B
CN107278305B CN201680011590.5A CN201680011590A CN107278305B CN 107278305 B CN107278305 B CN 107278305B CN 201680011590 A CN201680011590 A CN 201680011590A CN 107278305 B CN107278305 B CN 107278305B
Authority
CN
China
Prior art keywords
power state
processor element
encryption key
transition information
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680011590.5A
Other languages
English (en)
Other versions
CN107278305A (zh
Inventor
R·普尔纳沙德朗
N·史密斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107278305A publication Critical patent/CN107278305A/zh
Application granted granted Critical
Publication of CN107278305B publication Critical patent/CN107278305B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3287Power saving characterised by the action undertaken by switching off individual functional units in the computer system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

各种实施例通常涉及提供重新提供用于访问加密媒体的加密密钥。可以基于组件的功率状态转换来将加密密钥提供以及重新提供给系统的组件,例如处理器元件。加密密钥可以被提供给组件,然后在组件从有功功率状态转换到另一功率状态并且转换回到有功功率状态之前或之后加密密钥被重新提供给组件。

Description

数字权限管理回放故障避免
技术领域
本文描述的实施例通常涉及加密的媒体,特别是涉及加密媒体的回放。
背景技术
计算设备可访问的媒体可以包括用于控制这种媒体的访问(例如,使用等)的安全机制。例如,由计算设备可播放的音频和视频文件可以包括用于控制文件的播放、查看、存储和/或复制的安全机制。这种安全机制通常被称为数字权限管理(DRM)。
访问DRM媒体的机制可以提供用于呈现(例如,播放、显示等)DRM媒体的安全硬件路径。例如,安全硬件路径可以包括使用加密密钥来控制对DRM媒体的访问的各种硬件组件(例如,可信执行环境、处理元件、图形处理器、视频解码器、视频编码器、显示控制器等)。系统的特定组件(例如,可信执行环境等)可以使用安全通道来提供这些加密密钥。利用现代计算设备,系统的各种组件通常能够改变功率状态(例如,用于功率效率目的等)。例如,这些组件可以从有功功率状态改变到时钟门控功率状态,功率门控状态和关断状态等。每个组件的功率状态之间的转换可以彼此独立,并且还可以不彼此同步。
这样的功率状态转换可能导致DRM媒体的回放“故障(glitch)”。特别地,从例如活动状态到门控功率状态的功率状态转换可能使得转换组件丢失处理DRM媒体所需的加密密钥。换句话说,组件当执行异步功率状态转换时,可能丢失任何必要的加密密钥。因此,未被处理的DRM媒体的帧或部分可能不被正确处理,并且可能表现为媒体的丢失、混乱、失真或者其他不准确的部分(例如,视频的丢失帧等)。
关于这些和其它考虑,需要这里描述的实施例。
附图说明
图1示出了根据实施例的设备的框图。
图2示出了根据实施例的图1的设备的操作的方面的框图。
图3示出了根据实施例的系统的框图。
图4示出了根据实施例的图3的系统的操作的方面的框图。
图5示出了根据实施例的技术。
图6-图7各自示出了根据各种实施例的逻辑流程。
图8示出了计算机可读存储介质的实施例。
图9示出了处理架构的实施例。
具体实施方式
各种实施例通常涉及用于回放加密媒体的加密密钥的提供和重新提供。特别地,本公开可以被实现为基于处理加密媒体的组件的功率状态转换来重新提供加密密钥。可以实现本公开以提供用于访问和/或处理加密媒体以减少可能由访问和/或处理加密媒体的系统的部分的功率状态转换而导致的故障的系统。例如,被配置为处理加密媒体的处理元件(例如,视频解码器、视频编码器、显示驱动器、图形处理器等)可能在从有功功率状态转换到较低功率状态时丢失加密密钥。可以提供本公开以在处理元件转换回活动状态时重新提供丢失的加密密钥。因此,即使当处理元件经历异步功率状态转换时,加密媒体的处理也可以继续而不会有显著的中断。
通常,本公开提供了一种安全环境,其中用于访问加密媒体的加密密钥可以被提供给设备和/或系统的组件。此外,监视这些各种组件的功率状态转换,以便于基于组件的功率状态转换来重新提供加密密钥。因此,本公开提供了由于例如由于功率状态转换而丢失的加密密钥导致的“故障”可以被避免,因为当功率状态转换回活动状态时,密钥被重新提供。因此,加密媒体可以被处理(例如,播放、显示等)而不会由于媒体输出系统的不同组件(例如,处理器、编码器、解码器、输出驱动器等)之间的异步功率状态转换而在保真度方面有实质性的损失。在一些示例中,本公开可以根据受保护音频受保护视频(PAPV)加密方案来实现。
通常参考本文所使用的符号和术语,下面的详细描述的部分可以根据在计算机或计算机网络上执行的程序过程来呈现。本领域技术人员使用这些程序描述和表示来最有效地将其工作的实质传达给本领域技术人员。程序在这里,并且通常被认为是导致期望结果的操作的自相容的序列。这些操作是需要物理量的物理操纵的操作。通常,虽然不一定,这些数量采取能够被存储、传输、组合、比较和以其他方式操纵的电、磁或光信号的形式。有时,主要是出于普遍使用的原因,将这些信号称为比特、值、元素、符号、字符、术语、数字等等是方便的。然而,应当注意,所有这些和类似的术语都与适当的物理量相关联,并且仅仅是适用于这些数量的便利标签。
此外,这些操作通常以通常与人类操作者执行的智力操作相关联的术语(例如添加或比较)来引用。然而,在构成一个或多个实施例的一部分的本文描述的任何操作中,人类操作者的这种能力在大多数情况下不是必需的,或者不是所期望的。相反,这些操作是机器操作。用于执行各种实施例的操作的有用的机器包括通过根据本文的教导而被写入的存储的计算机程序选择性地激活或配置的通用数字计算机,和/或包括针对所需目的专门构造的装置。各种实施例还涉及用于执行这些操作的装置或系统。这些装置可以是针对所需目的而特别构造的,或者可以包含通用计算设备。各种这些机器的所需结构从给出的描述中出现。
现在参考附图,其中相同的附图标记始终用于指代相同的元件。在下面的描述中,为了说明的目的,阐述了许多具体细节以便提供对其透彻的理解。然而,显然,可以在没有这些具体细节的情况下实践新颖的实施例。在其他情况下,以框图形式示出了已知的结构和设备,以便于实施其描述。意图是提供一种透彻的描述,使得充分描述在权利要求的范围内的所有修改、等同方案和替代方案。
另外,可以参考诸如“a”、“b”、“c”的变量,其用于表示在其中可以实现多于一个组件的组件。重要的是要注意,不一定需要多个组件,而且在实现多个组件的情况下,它们无需相同。相反,使用变量来引用图中的组件是为了方便和清晰的呈现。
图1描绘了用于访问加密媒体的设备的框图。通常,加密媒体可以是其中控制对媒体的访问的任何媒体(例如,音频、视频、游戏、应用、存储卷等)。在特定示例中,加密媒体可以是内容保护的娱乐媒体,例如数字权限管理(DRM)控制的音频和/或视频。注意,以下示例引用视频媒体,特别是加密的视频文件。然而,这不意图是限制,并且可以应用本公开以考虑处理和/或访问各种类型的加密媒体中的任何一种的各种硬件块的异步功率状态转换。
设备100可以是各种类型的计算设备中的任何一种,包括但不限于膝上型计算机、上网本计算机、超级计算机、平板计算机、手持式个人数据助理、智能电话,身体穿戴式计算设备(例如,并入到服装中)、媒体流设备、音频计算设备、视频计算设备、智能电视等。
通过各种示例,设备100包括处理器元件112、图形处理单元(GPU)114、功率管理单元120、计算机可读存储装置130、可信执行环境(TEE)140、输出设备150、控件160和接口170中的一个或多个。计算机可读存储装置130存储控制例程132和加密媒体134中的一个或多个。TEE 140包括控制例程142、加密密钥144、功率状态转换信息146和功率状态表148中的一个或多个。虽然在该图中未示出,设备100可以可操作地连接到一个或多个网络,并且特别地,可以经由网络可操作地耦合到一个或多个其他设备(例如,参见图3)。
一般而言,控制例程132包含在设备100的组件(例如,处理器元件112、GPU 114、功率管理单元120、输出设备150等)上操作以实现处理和/或访问加密媒体134的逻辑的指令序列。控制例程142包含在TEE 140上操作以实现以下逻辑的指令序列:提供加密密钥144、接收功率状态信息146、确定功率状态表148、和/或基于功率状态表148和/或功率状态信息146重新提供加密密钥144。
在执行控制例程132时,处理器元件112可以接收加密媒体134。例如,处理器元件112可以经由接口170或从存储位置(例如,计算机可读存储装置130、另一计算机可读存储设备装置(未示出)等)接收加密媒体134。另外,在执行控制例程132时,处理器元件112和/或GPU 114可以访问加密媒体134。换句话说,在执行控制例程132时,处理器元件112和/或GPU 114可以使输出设备“输出”加密媒体134的内容。例如,对于加密的视频媒体(例如,DRM视频文件等),处理器元件112和/或GPU 114可以使输出设备显示加密媒体。注意,该过程可以涉及接收正确地访问加密媒体134所需的加密密钥(例如,加密密钥144等)。
注意,图1所示的框图是加密媒体(例如DRM音频文件、DRM视频文件、DRM流式传送视频文件等)的处理的简化说明。特别地,在处理加密媒体(例如,DRM媒体)中,各种元件(例如,处理器电路、逻辑和/或特征)被配置为安全地访问加密媒体。这些元件有时被称为显示组件、图形组件、编码器组件、解码器组件等。因此,通过一些示例,设备100可以实现这些元件(例如,视频编码器/解码器等)。然而,为了清楚呈现,这些元件在此不再示出。
在执行控制例程142时,可以使得TEE 140将加密密钥144提供给设备100的一个或多个组件以便于访问加密媒体134。重要的是要注意,TEE 140可以包括处理元件(未示出)和/或可以被实现在处理器元件112的安全部分中。然而,为了清楚起见,TEE被显示为与处理器元件112和计算机可读存储装置130分开。然而,这并不意在限制。在执行控制例程142时,TEE 140可以将加密密钥144提供给例如GPU 114,以便GPU 114处理加密媒体134。通过一些示例,TEE 140可以经由带外(OOB)信道提供加密密钥144(例如,参见图2)。
另外,在执行控制例程142时,TEE 140可以从功率管理单元120接收功率状态信息146。通过一些示例,功率管理单元120可以被配置为控制和/或管理设备100的各组件的功率状态转换。功率管理单元120可以包括用于监视设备100的组件(例如,处理器元件112、GPU 114、输出设备150等)的功率状态的逻辑、特征和/或指令。例如,处理器元件112和/或GPU 114可以具有多个功率状态(例如,参考图5)。作为具体示例,处理器元件112和/或GPU114可以具有活动状态(有时称为“D0i0”)、时钟选通状态(有时称为“D0il”)、功率门控状态(有时称为“D0i3”)、以及关断状态(有时称为“D3”)。
通常,当设备100的组件在功率状态之间转换时,任何加密密钥(例如,加密密钥144)可能丢失。例如,处理器元件112可以存储所提供的加密密钥(例如,在安全存储器位置中、在寄存器中、在高速缓存存储器中等等)。然而,当处理器元件112从活动状态(例如,D0i0)转换到功率门控状态(例如,D0i3)并且转换回到活动状态(例如,D0i0)时,存储的加密密钥由于功率状态转换而丢失。重要的是要注意,这些密钥由于执行加密媒体方案的安全机制而丢失。进一步注意到,加密密钥可以被硬编码到处理元件的存储器中。然而,这将危及加密方案的安全性,并且因此是不期望的。
在执行控制例程142时,TEE 140可以从功率管理单元120接收功率状态转换信息146。功率状态转换信息146可以包括设备100的组件正在功率状态之间转换(已经转换、计划在转换,等等)的指示。在一些示例中,功率状态转换信息146可以包括组件正在特定功率状态之间转换(例如,D0i0和D0i3之间、从D0i3到D0i0,从D0i0到D0i3并转换回到D0i0,等等)的指示。例如,功率状态信息可以包括处理器元件112从D0i0转换到D0i3并转换回到D0i0的指示。
在执行控制例程142时,TEE 140可以生成功率状态表148以包括设备100的各种组件的功率状态的指示和提供给这些组件的加密密钥(例如,加密密钥144)。在一些示例中,功率状态表148可以包括表、位图、状态机等。然而,通常,功率状态表148可以包括设备100的各种组件的当前功率状态、设备100的各种组件的未来功率状态、设备100的各种组件的计划功率状态转换和/或提供给组件的加密密钥中的一个或多个的指示。
在执行控制例程142时,TEE 140可以确定加密密钥144是否被提供给设备100的组件,基于功率状态信息146和/或功率状态表148确定设备100的组件是否可能丢失所提供的加密密钥144,并且基于设备100的组件已经丢失所提供的加密密钥的确定来重新提供加密密钥144。
例如,TEE 140可以从功率管理单元120接收功率状态转换信息,以包括处理器元件112从有功功率状态转换到功率门控功率状态并转换回到有功功率状态的指示。另外,TEE 140可以确定处理器元件112已经被提供了用于访问加密媒体134的加密密钥144。当处理器元件112转换回到该有功功率状态使处理器元件112能够继续处理加密媒体134时,TEE140可以将加密密钥144重新提供给处理器元件112。
在各种实施例中,处理器元件112可以包括多种可商购的处理器中的任何一种,包括但不限于
Figure BDA0001386578190000061
Figure BDA0001386578190000062
处理器;
Figure BDA0001386578190000071
应用程序、嵌入式或安全处理器;
Figure BDA0001386578190000072
和/或
Figure BDA0001386578190000073
Figure BDA0001386578190000074
处理器;IBM和/或
Figure BDA0001386578190000075
Cell处理器;或
Figure BDA0001386578190000076
Core(2)
Figure BDA0001386578190000077
Core(2)
Figure BDA0001386578190000078
Figure BDA0001386578190000079
Figure BDA00013865781900000710
处理器。此外,这些处理器元件中的一个或多个可以包括多核处理器(多个核是否共存在相同或分开的管芯上)和/或多个物理上分离的处理器以某种方式关联的某些其它种类的多处理器架构。此外,在各种实施例中,任何数量的处理器元件110、210和/或410可以包括可信执行环境(例如,Intel
Figure BDA00013865781900000711
Intel
Figure BDA00013865781900000712
Intel
Figure BDA00013865781900000713
Intel
Figure BDA00013865781900000714
ARM
Figure BDA00013865781900000715
等等)来提供敏感信息的处理和/或存储。可信执行环境可以是使用本文描述的地理定位技术来访问的。
在各种实施例中,GPU 114可以包括各种可商购的图形处理单元中的任何一种。此外,这些图形处理单元中的一个或多个可以具有专用存储器、多线程处理和/或一些其他并行处理能力。
在各种实施例中,功率管理单元120可以包括被配置为管理和/或监视设备100的组件的功率状态的电路。例如,功率管理单元120可以包括功率管理集成电路(PMIC)、P单元等,其被配置为控制和/或监视设备100的组件的功率轨。
在各种实施例中,存储装置130可以基于各种各样的信息存储技术中的任何一种,可能包括需要不间断地提供电力的易失性技术,并且可能包括需要使用可能或可能不可移动的机器可读存储介质的技术。因此,这些存储装置中的每一个可以包括各种类型(或类型的组合)的存储设备中的任何一种,包括但不限于只读存储器(ROM)、随机存取存储器(RAM)、动态RAM(DRAM)、双数据速率DRAM(DDR-DRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存、聚合物存储器(例如,铁电聚合物存储器)、双向存储器、相变或铁电存储器、硅-氧化物-氮化物-氧化物-硅(SONOS)存储器、磁卡或光卡、一个或多个单独的铁磁盘驱动器或组织成一个或多个阵列的多个存储设备(例如,组织成独立磁盘阵列冗余阵列的多个铁磁盘驱动器,或RAID阵列)。应当注意,虽然这些存储装置中的每一个被描绘为单个块,但是这些存储装置中的一个或多个可以包括可以基于不同存储技术的多个存储设备。因此,例如,这些描绘的存储装置中的每一个中的一个或多个可以表示:光驱动器或闪存卡读卡器的组合,通过该组合可以在某种形式的机器可读存储介质上存储和传送程序和/或数据;铁磁盘驱动器,用于在相当长的时间段内本地存储程序和/或数据,以及使得能够相对快速地访问程序和/或数据的一个或多个易失性固态存储器件(例如,SRAM或DRAM)。还应当注意,这些存储装置中的每一个可以由基于相同的存储技术的多个存储组件组成,但是由于使用的专门化(例如,一些DRAM设备用作主存储装置,而其它DRAM设备用作图形控制器的不同的帧缓冲器)这些存储组件可单独维持。
在各种实施例中,TEE 140可以包括用于安全地实现本文所描述的功能的逻辑、功能、特征和/或存储。重要的是注意到,TEE 140可以被并入到处理器元件112和/或存储装置130中。然而,为了清楚起见,TEE 140被描绘为与处理器元件112和存储装置130分离。在一些示例中,TEE 140可以被实现为安全飞地、安全协处理器等。
在各种实施例中,输出设备150可以是各种输出设备中的任何一个,例如显示器、扬声器、触觉反馈设备等。在各种实施例中,控件160可以是包括但不限于键盘、鼠标、小键盘、触摸板、触笔等中的一个或多个的各种类型的可手动操作的控件中的任何一种。输出设备可以是本地的或远程的,并且可以被无线或有线连接。
在各种实施例中,接口170可以采用使得能够通过网络耦合这些组件的各种各样的信令技术中的任何一种(例如参考图3)。具体地,设备100可以交换传达与加密媒体134相关联的信息和/或数据的信号(例如,与另一设备等)。
图2是图1的故障避免媒体设备100的实施例的部分的框图。通常,图2示出了设备100的操作的方面。特别地,图2示出了用于访问加密媒体134的控制例程132和控制例程142的操作的方面。
在各种实施例中,控制例程132和/或控制例程142可以包括操作系统、设备驱动器和/或应用级例程中的一个或多个(例如,在盘介质上提供的所谓的“软件套件”、从远程服务器获取的“小程序”等)。在包括操作系统的情况下,操作系统可以是适合于任何对应于处理器组件112的各种可用操作系统中的任何一个。在包括一个或多个设备驱动程序的情况下,那些设备驱动程序可以针对设备100的各种其他组件(无论是硬件还是软件组件)中的任一个提供支持。
通常,控制例程132被配置为使用输出设备150“访问”(例如,播放、显示等)加密的媒体。应当理解,设备100可以接收来自各种来源(例如,存储装置130、未示出的另一个存储装置,也未示出但是通过网络999连接到计算设备100的另一个计算设备,等等)的加密媒体134。控制例程132可以包括加密媒体处理组件1321。
加密媒体处理组件1321经由安全带外(OOB)信道210-1从TEE 140接收加密密钥144。通常,安全OOB信道210-a可以是设备100的组件之间的安全通信路径。通过一些示例,安全OOB信道210-a可以是专用保护数据总线、具有数据路径保护的通信路径,或者类似物。
另外,加密处理器1321被配置为使得设备100访问(例如,解密和播放、显示等)加密媒体134。在一些示例中,加密媒体处理组件1321发送控制信号到处理器组件112和/或GPU 114以包括用加密密钥144解密加密媒体134的指示。在一些示例中,加密媒体处理组件1321将控制信号发送到输出设备150以使用加密密钥144输出加密媒体134。
注意,加密密钥144可以被直接提供给正在解密加密媒体134的硬件组件。换言之,加密媒体处理组件可以包括由设备100的组件(例如,处理器元件112、GPU 114、输出设备150等)执行的指令。这样,在操作期间,加密媒体处理组件1321当在硬件组件上执行时,可以接收加密密钥144。换句话说,执行对应于加密媒体处理组件1321的指令的硬件组件可以经由安全OOB信道210-1接收加密密钥144。
此外,在操作期间,执行加密媒体处理组件1321的硬件组件可以改变功率状态。例如,如果加密媒体处理组件1321正在GPU 114上执行并且GPU 114改变功率状态(例如,从有功功率状态到功率门控状态并转换回到有功功率状态,等等),则加密密钥144可能丢失。因此,加密媒体134的继续处理可能导致或被表现为媒体输出中的故障。
作为具体示例,输出设备150可以是显示器,并且加密媒体可以是DRM视频文件。此外,加密媒体处理组件1321可以是被配置为安全地解密并使输出设备显示DRM媒体文件的帧的显示组件和/或驱动程序。因此,加密媒体处理组件1321可以被提供用于访问加密媒体134的加密密钥144。然而,如果在DRM视频文件回放中间按下了显示器的电源按钮(例如,由用户等),则加密密钥可能会丢失,并且DRM视频文件的处理和显示可能被中断,或者导致视频故障,即使当显示器被重新启动时。
因此,TEE 140可以被配置为基于功率状态转换来提供和重新提供加密密钥,以减少加密媒体的回放中的故障。控制例程142可以包括加密密钥管理器1421和故障避免管理器1422。加密密钥管理器1421可以被配置为如上所述将加密密钥144提供给加密媒体处理组件1321。具体地,加密密钥管理器1421可以被配置为经由安全OOB信道210-1将加密密钥144提供给加密媒体处理组件1321。
故障避免管理器(GAM)1422可以被配置为从功率管理单元120接收功率状态转换信息146。特别地,GAM 1422可以被配置为经由安全的OOB信道210-2从功率管理单元120接收功率状态转换信息146。GAM 1422可以生成和/或更新功率状态表148,以包括对应于加密媒体处理组件1321在其上执行的设备100的硬件组件的功率状态、功率状态转换和/或提供的加密密钥的指示。例如,GAM 1422可以从功率管理单元120接收功率状态转换信息,以包括加密媒体处理组件1321正在转换到/转换自所提供的加密密钥144可能丢失的功率状态的指示。因此,GAM 1422可以确定将加密密钥144重新提供给加密媒体处理组件1321。
在一些示例中,GAM 1422可以确定先前已经将哪个加密密钥提供给了加密媒体处理组件1321,并将该同一加密密钥重新提供给该组件1321。通过一些示例,GAM 1422可以发送控制信号到加密密钥管理器1421以使加密密钥管理器1421将加密密钥144重新提供给加密媒体处理组件1321。
图3-图4示出了根据本公开的实施例的故障避免加密媒体访问系统1000的框图。参考图1-图2的设备100来描述系统1000。特别地,上述设备100的组件在系统1000中被引用。这样做是为了简明和清楚的呈现,而不意在是限制性的。然而,附图中所示并在此引用的对象用相似的数字标号表示,以提供对象的预期含义和操作中的清晰度。例如,在图3中描绘了处理器元件212。处理器元件212类似于上面描述并在图1中描绘的处理器元件112被命名,以避免进一步描述处理器元件212可以包括什么的需要。目的在于以上针对处理器元件112的描述适用于处理器元件212(并且同样适用于类似标示的对象)。然而,在一个实施例中并不意味着处理器元件112和212需要相同。通常,图3示出了系统1000,而图4示出了系统1000的操作的方面。
更具体地参见图3,描绘了媒体处理设备100和媒体显示设备200。通常,媒体处理设备100可以是被配置为处理例如加密媒体134的加密和/或受保护媒体的任何设备。例如,媒体处理设备100可以是计算机、膝上型计算机、平板电脑、智能电话、媒体流式传输设备、游戏控制台、智能DVD播放器等;而媒体显示设备200可以是膝上型计算机、平板电脑、智能电话或智能电视。作为具体示例,媒体处理设备100可以是媒体流式传输设备,而媒体显示设备200是智能电视。这方面的例子并不局限于此。
通常,设备100和200可以经由网络999通信地耦合。注意,网络999被描绘为无线网络。然而,在一些示例中,网络999的一个或多个连接可以是有线的。通常,设备100和200可以通信地耦合以交换与加密媒体134的处理相关的数据和/或信息。在一些示例中,设备100和/或200可以将数据(甚至不相关的数据)与其他未示出的设备交换。此外,设备100和/或200可以经由网络999或未示出的另一网络可操作地连接到附加网络(例如,因特网等)。
在各种实施例中,网络999可以是可能限于在单个建筑物或其他相对有限的区域内延伸的单个网络,可能延伸相当长距离的连接网络的组合,和/或可以包括因特网。因此,网络999可以基于通过其可以交换信号的各种(或组合)通信技术中的任何一种,包括但不限于采用电和/或光传导缆线的有线技术,以及采用红外线、射频或其他形式的无线传输的无线技术。因此,接口190、290和/或490可以包括提供实现这种耦合的必要功能中的至少一些。然而,接口190、290和/或490还可以由处理器元件执行的指令序列(例如,用于实现协议栈或其他特征)至少部分地实现。当网络999的一个或多个部分采用电和/或光传导缆线时,接口可以采用符合各种工业标准中的任何一种的信令和/或协议,包括但不限于RS-232C、RS-422、USB、以太网(IEEE-802.3)或IEEE-1394。可替代地或另外,当网络999的一个或多个部分需要使用无线信号传输时,这些接口中的相应接口可以采用符合各种工业标准中的任一种的信令和/或协议,包括但不限于IEEE 802.11a、802.11b、802.11g、802.16、802.20(通常称为“移动宽带无线接入”);蓝牙;ZigBee;或诸如具有通用分组无线业务的GSM的蜂窝无线电话服务(GSM/GPRS)、CDMA/1xRTT、全球演进增强数据速率(EDGE)、仅数据演进/优化(EV-DO)、数据和语音演进(EV-DV)、高速下行链路分组接入(HSDPA)、高速上行链路分组接入(HSUPA)、4G LTE等。应当注意,虽然接口被描绘为单个块,但是它可以包括可以基于不同信令技术的多个接口。特别是当这些接口中的一个或多个将组件耦合到多于一个网络时,可能是这种情况,每个网络采用不同的通信技术。
通过各种示例,设备100包括处理器元件112、图形处理单元(GPU)114、功率管理单元120、计算机可读存储装置130、可信执行环境(TEE)140、控件160、接口170和转录引擎180中的一个或多个。计算机可读存储装置130存储控制例程132、DRM加密媒体134和PAVP加密媒体136中的一个或多个。TEE 140包括控制例程142、加密密钥144、功率状态转换信息146和功率状态表148中的一个或多个。
设备200包括处理器元件212、图形处理单元(GPU)214、功率管理单元220、计算机可读存储装置230、控件260、接口270、解密-解码器引擎285和显示器290中的一个或多个。计算机可读存储装置230存储控制例程232和PAVP加密媒体136中的一个或多个。
在各种实施例中,转录引擎180和解密-解码器引擎285可以是用于安全地处理DRM加密媒体134和PAVP加密媒体136的逻辑(例如,电路、计算机可执行指令和/或电路和指令的组合等)。
在各种实施例中,显示器290可以是多种类型的显示设备中的任一种,包括但不限于液晶显示器(LCD)、电致发光(EL)显示器、等离子体显示器等。此外,它应当注意,控件和显示器可以组合成单个组件,例如触摸屏显示器。
一般来说,控制例程132包括在设备100的组件(例如,处理器元件112、GPU 114、功率管理单元120、接口170等)上操作以实现以下逻辑的指令序列,所述逻辑用于访问DRM加密媒体134和对DRM加密媒体134编码以生成PAVP加密媒体136。例如,控制例程132可以使转录引擎180解密、转录和重新加密(例如,使用平台特定的密钥)DRM加密媒体134作为用于传递到设备200的PAVP加密媒体136。
一般而言,控制例程232包括在设备200的组件(例如,处理器元件212、GPU 214、功率管理单元220、接口170、显示器290等)上操作以实现用于访问、解密、解码和显示PAVP加密媒体136的逻辑的指令序列。例如,控制例程232可以使解密-解码器引擎285对PAVP加密媒体136进行解密和解码以供显示器290显示。
控制例程142包括在TEE 140上操作以实现以下逻辑的指令序列:提供加密密钥144、接收功率状态信息146、确定功率状态表148、和/或基于功率状态表148和/或功率状态信息146重新提供加密密钥144。特别地,控制例程142包括在TEE 140上操作以使TEE将加密密钥144提供和/或重新提供给设备100以及设备200以提供对加密媒体134和编码媒体136的访问的指令。
在执行控制例程132时,转录引擎180可以接收DRM加密媒体134。例如,转录引擎180可以经由接口170或从存储位置(例如,计算机可读存储130、另一计算机可读存储装置(未示出)等)接收DRM加密媒体134。此外,在执行控制例程132时,转录引擎180可以访问DRM加密媒体134,并使用通过TEE 140提供的加密密钥(例如,加密密钥144中的一个)解密DRM加密媒体。此外,转录引擎180可以将解密的DRM加密媒体134转录(例如,进入平台特定的编码等),并使用由TEE提供的另一个(例如,平台特定的等等)加密密钥来对转录的媒体加密。注意,转录引擎180可以被提供用于访问DRM加密媒体134的第一加密密钥,以及用于对PAVP加密媒体136加密的第二加密密钥。因此,设备100可以通过网络999以安全的方式将PAVP加密媒体136传送到设备200。
在执行控制例程232时,解密-解码器引擎285可以接收PAVP加密媒体136。例如,解密-解码器引擎285可经由接口270接收PAVP加密媒体136。另外,在执行控制例程232时,解密-解码器引擎285可以使用由TEE140提供的加密密钥(例如,加密密钥144中的一个)来访问PAVP加密媒体136以对PAVP加密媒体136进行解密和解码。
在执行控制例程142时,可以使得TEE 140将加密密钥144提供给系统1000的一个或多个组件,以便于访问DRM加密媒体134、生成PAVP加密媒体136以及访问PAVP加密媒体136。此外,在执行控制例程142时,TEE 140可以从功率管理单元120和/或功率管理单元220接收功率状态信息146。
更具体地参考图4,更详细地描述了系统1000的操作的方面。通常,控制例程132被配置为使用转录引擎180来访问DRM加密媒体134。加密媒体处理组件1321经由安全的带外(OOB)信道210-1从TEE 140接收加密密钥144的一个或多个加密密钥。此外,加密处理器1321被配置为使得设备100访问(例如,解密和转录,以及加密)DRM加密媒体134,从而生成PAVP加密媒体136。在一些示例中,加密媒体处理组件1321向转录引擎180发送控制信号,所述控制信号包括使用所提供的加密密钥144中的一个来解密DRM加密媒体134以转录解密的媒体并且使用所提供的加密密钥144中的另一个(或同一)将转录的媒体加密作为PAVP加密媒体136的指示。
通常,控制例程232被配置为使用解密-解码器引擎285“访问”(例如,解码、播放、显示等)PAVP加密媒体136。加密媒体处理组件2321通过安全带外(OOB)信道210-3从TEE140接收加密密钥144的一个或多个加密密钥。此外,加密媒体处理组件2321被配置为使设备200对PAVP加密媒体136进行解密和解码以供显示器290显示。在一些示例中,加密媒体处理组件2321向解密-解码器引擎285发送控制信号,以包括用加密密钥144中所提供的一个对PAVP加密媒体136进行解密并对解密的媒体进行解码的指示。
在操作期间,系统1000的硬件组件可以在功率状态之间异步地转换。例如,转录引擎180和解密-解码器引擎285可以在功率状态之间异步地转换。因此,如上所述,所提供的加密密钥可能会丢失。例如,解密-解码器引擎285可以从有功功率状态转换回有功功率状态,从而丢失对PAVP加密媒体136进行解密和解码所需的加密密钥。因此,PAVP加密媒体136的继续解密和解码由于缺少正确的加密密钥,可能导致或被表现为媒体输出中的故障。
TEE 140可以被配置为基于功率状态转换来提供和重新提供加密密钥,以减少在系统1000内的加密媒体的回放中的故障。控制例程142可以包括加密密钥管理器1421和故障避免管理器1422。加密密钥管理器1421可以被配置为如上所述将加密密钥144提供给加密媒体处理组件1321。具体地,加密密钥管理器1421可以被配置为经由安全OOB信道210-1将加密密钥144提供给加密媒体处理组件1321。
故障避免管理器(GAM)1422可以被配置为分别经由安全OOB信道210-2和210-4从功率管理单元120和功率管理单元220接收功率状态转换信息146。GAM 1422可以生成和/或更新功率状态表148以包括对应于转录引擎180和解密-解码器引擎285的功率状态、功率状态转换和/或提供的加密密钥的指示。因此,GAM 1422可以基于接收包括转录引擎180和/或解密-解码器引擎285中的一个将要且曾经具有提供的加密密钥可能丢失的功率状态转换的指示的功率状态转换信息146来确定将加密密钥144中的一个重新提供给加密媒体处理组件1321和/或2321。
在一些示例中,GAM 1422可以确定先前已经提供哪个加密密钥并且重新提供该相同的加密密钥。通过一些示例,GAM 1422可以向加密密钥管理器1421发送控制信号,以使加密密钥管理器1421重新提供加密密钥144中所识别出的一个。
在一些示例中,GAM 1422可以被配置为确定加密密钥144中的一个何时改变。例如,在一些实现方式中,内容提供商(例如,数据流提供商等)可以重复地改变加密密钥(例如,用来对DRM加密媒体134进行解密的加密密钥,等等)。因此,控制例程142,特别是加密密钥管理器1421可以被配置为确定更新的加密密钥或者确定用于更新加密密钥的调度。因此,加密密钥管理器1421可以将正确的加密密钥144提供给GAM 1421,以重新(或最初提供)到系统1000的组件。
作为特别说明的示例,转录引擎180可以改变功率状态,因而丢失所提供的加密密钥。在基本相似的时间,内容提供商可以改变加密密钥144以解密DRM加密媒体134。控制例程142可以被配置为确定更新的加密密钥(例如,来自内容流提供商等)以提供到转换引擎180以恢复处理DRM加密媒体134。
图5示出了可以根据本公开的各种实施例来实现的用于提供和重新提供加密密钥的技术1100。如图所示,技术1100包括操作或块5.A,其中A是正整数。此外,参考图3-图4的系统1000描述技术1100。然而,这不是限制性的。
在块5.1开始,TEE 140可以将加密密钥144中的至少第一个提供给转录引擎180。继续到块5.2,TEE 140可以将加密密钥144中的至少第二个提供给解密-解码器引擎285。在一些示例中,TEE 140可以将相同的密钥提供给转录引擎180和解密-解码器引擎285两者。继续到块5.3,转录引擎180可以将DRM加密媒体134解密、转录和/或加密为PAVP加密媒体136,以便传送给解密解码器引擎285,而解密-解码器引擎285可对接收的PAVP加密媒体136进行解密和解码(例如,用于输出、用于显示,等等)。
继续到块5.4,解密-解码器引擎285可以从有功功率状态转换到功率门控状态(例如,从D0i0到D0i3等)。重要的是注意,功率管理单元220可以识别转换和/或功率管理单元220甚至可以控制转换。继续到块5.5,由于转换到功率门控状态,解密-解码器引擎285将丢失所提供的加密密钥。更具体地说,块5.2中提供的加密密钥将丢失。继续到块5.6,解密-解码器引擎285可以转换回有功功率状态(例如,从D0i3到D0i0等)。重要的是要注意,功率管理单元220可以识别转换和/或功率管理单元220甚至可以控制转换。
重要的是要注意,图5所示的示例功率状态转换仅仅是为了举例而给出的,而不是限制性的。特别地,本公开可以被实现为针对已经被提供了加密密钥的系统的任何组件的功率状态转换重新提供加密密钥,所述组件例如为处理器元件112、转换引擎180、编码器、解码器、显示器、视频处理器、解密-解码器引擎285等
继续块5.7,功率管理单元220可以将功率状态转换信息传送到故障避免管理器1422。特别地,功率管理单元220可以传送功率状态转换信息146以包括从有功功率状态转换到功率门控状态并转换回到有功功率状态转换(或将要转换)的解码器将丢失所提供的加密密钥(例如,如块5.5)的指示。重要的是要注意,块5.4、5.5和5.6可能在块5.7之前或之后发生。例如,功率管理单元220可以将功率状态转换信息传送到故障避免管理器1422,以包括可能导致组件(例如,解码器)丢失所提供的密钥的即将到来的功率状态转换的指示。
继续到块5.8,故障避免管理器1422可以向TEE(例如,图4中描绘的加密密钥管理器1421等)发送控制信号,以使得TEE重新提供丢失的加密密钥。继续到块5.9,TEE 140可以重新提供丢失的加密密钥。特别地,TEE 140可以重新提供在到5.2处提供的密钥。重要的是要注意,故障避免管理器1422和TEE 140可以预期如上所述的丢失的加密密钥。更具体地,功率管理单元(例如,功率管理单元220等)可以传送即将到来的功率状态转换,使得当组件(例如,解码器285等)转换回到活动状态时,TEE 140可以重新提供丢失的加密密钥。
图6-图7示出了用于提供用于访问加密媒体的加密密钥的逻辑流的实施例。例如,可以实现逻辑流程以将加密密钥提供给处理器元件112、GPU 114、转录引擎180和/或解密-解码器引擎285,以便于访问DRM加密媒体134和/或PAVP加密媒体136。应当理解,参考图1-4和设备100、设备200和/或系统1000来描述逻辑流程。然而,这些示例不限于此上下文并且特别地,包括与图1-4所示相似或不同的组件的系统和/或设备可以实现该逻辑流程。
更具体地转到图6,逻辑流程1200可以在块1210开始。在块1210,“接收功率状态转换信息,该功率状态转换信息包括处理器元件将从第一功率状态转换到第二功率状态的指示”,控制例程142可以接收功率状态转换信息146。例如,GAM 1422可以从功率管理单元120接收功率状态转换信息146(例如,经由安全OOB信道210-2、安全OOB信道210-4等)。在一些示例中,功率状态转换信息146可以包括处理器元件(例如,处理器元件112、GPU 114、转录引擎180和/或解密-解码器引擎285等)从第一功率状态转换到第二功率状态(例如,从D0i3到D0i0等)的指示。
继续块1220,“基于接收的功率状态转换信息加密密钥提供给处理器元件”,控制例程142可以将加密密钥144(或加密密钥144中的一个)提供给处理器元件。例如,加密密钥管理器1421可以基于接收的功率状态转换信息146将加密密钥144中的一个提供给处理器元件。通过一些示例,加密密钥管理器1421可以从GAM 1422接收控制信号,控制信号包括将加密密钥中的一个(在一些示例中为加密密钥中的特定的一个)提供给处理器元件的指示。
更具体地转到图7,描绘了逻辑流程1300。逻辑流程1300可以在块1310开始。在块1310,“将加密密钥提供给处理器元件”,控制例程142可以将加密密钥144(或加密密钥144中的一个)提供给处理器元件。例如,加密密钥管理器1421可以将加密密钥144中的一个提供给处理器元件。
继续块1320,“接收功率状态转换信息,功率状态转换信息包括处理器元件将从第一功率状态转换到第二功率状态并转换回到第一功率状态的指示”,控制例程142可以接收功率状态转换信息146。例如,GAM 1422可以从功率管理单元120接收功率状态转换信息146(例如,经由安全OOB信道210-2、安全OOB信道210-4等)。在一些示例中,功率状态转换信息146可以包括处理器元件(例如,处理器元件112、GPU 114、转录引擎180和/或解密-解码器引擎285等)从第一功率状态转换到第二功率状态并转换回到第一功率状态(例如,从D0i0到D0i3并转换回到D0i0等)的指示。
继续块1330,“确定提供给处理器元件的加密密钥”,控制例程142可以确定提供给处理器元件的加密密钥。例如,GAM 1422可以在块1810确定提供给处理器元件的加密密钥。在一些示例中,GAM 1422可以基于功率状态表148确定所提供的加密密钥。
继续块1340,“基于接收的功率状态转换信息将加密密钥重新提供给处理器元件”,控制例程142可以基于接收的功率状态转换信息146重新提供加密密钥144(或加密密钥144中的一个)到处理器元件。例如,加密密钥管理器1421可以基于从GAM 1422接收控制信号将加密密钥144中的一个重新提供给处理器元件。在一些示例中,GAM 1422可以向加密密钥管理器1421发送控制信号,以包括在处理器元件转换回第一功率状态(例如,D0i0等)时重新提供加密密钥的指示。
图8示出了存储介质2000的实施例。存储介质2000可以包括制品。在一些示例中,存储介质2000可以包括任何非暂时的计算机可读介质或机器可读介质,诸如光学、磁性或半导体存储装置。存储介质2000可以存储各种类型的计算机可执行指令,例如2002)。例如,存储介质2000可以存储用于实现逻辑流程1100的各种类型的计算机可执行指令。在一些示例中,存储介质2000可以存储用于实现逻辑流程1200的各种类型的计算机可执行指令。在一些示例中,存储介质2000可以存储用于实现逻辑流程1300各种类型的计算机可执行指令。
计算机可读或机器可读存储介质的示例可以包括能够存储电子数据的任何有形介质,包括易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器,等等。计算机可执行指令的示例可以包括任何合适类型的代码,例如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码、面向对象的代码、可视代码等。这些例子不限于此。
图9示出了适于实现如前所述的各种实施例的示例性处理架构3000的实施例。更具体地说,处理架构3000(或其变体)可以被实现为图3-4的系统1000、图1-4的设备100和/或图3-4的设备的一部分。
处理架构3000包括通常在数字处理中使用的各种元件,包括但不限于一个或多个处理器、多核处理器、协处理器、存储器单元、芯片组、控制器、外围设备、接口、振荡器、定时设备、视频卡、音频卡、多媒体输入/输出(I/O)组件、电源等。如本应用所使用的,术语“系统”和“组件”旨在表示其中执行数字处理的计算设备的实体,该实体是硬件、硬件和软件的组合、软件或执行的软件,其示例由所描绘的示例性处理架构提供。例如,组件可以是但不限于在处理器元件上运行的进程、处理器元件本身,可以使用光学和/或磁存储介质的存储设备(例如,硬盘驱动器,阵列中的多个存储驱动器等)、软件对象、指令的可执行序列、执行的线程、程序和/或整个计算设备(例如,整个计算机)。作为说明,在服务器上运行的应用程序和服务器都可以是组件。一个或多个组件可以驻存在进程和/或执行的线程内,并且组件可以被本地化在一个计算设备上和/或分布在两个或更多个计算设备之间。此外,组件可以通过各种类型的通信介质彼此通信地耦合以协调操作。该协调可能涉及信息的单向或双向交换。例如,组件可以以通过通信介质传送的信号的形式传送信息。该信息可以被实现为分配给一个或多个信号线的信号。每个消息可以是串行或基本并行发送的信号或多个信号。
如图所示,在实现处理架构3000时,计算设备至少包括处理器元件910、存储装置930、到其他设备的接口990和耦合915。根据实现处理架构3000的计算设备的各个方面,包括其预期用途和/或使用条件,这样的计算设备可以进一步并入附加组件,例如但不限于计数器元件915。
耦合915包括一个或多个总线,点对点互连、收发器、缓冲器、交叉式开关和/或至少将处理器元件910通信地耦合到存储930的其它导体和/或逻辑。耦合915还可以将处理器元件910耦合到接口990和显示接口955中的一个或多个(取决于这些和/或其它组件中的哪一个也存在)。在处理器元件910通过耦合915如此耦合的情况下,处理器元件910能够执行上面针对计算设备100、300和600中的任何一个实现处理架构3000所描述的各种任务。耦合915可以通过光学和/或电输送信号的各种技术或技术组合中的任何一种来实现。此外,耦合915的至少部分可以采用符合各种工业标准中的任何一种的定时和/或协议,包括但不限于加速图形端口(AGP)、CardBus、扩展工业标准架构(E-ISA)、微通道架构(MCA)、NuBus、外设组件互连(扩展)(PCI-X)、快速PCI(PCI-E)、个人计算机存储卡国际协会(PCMCIA)总线、HyperTransportTM、互联快速路径等。
如先前所讨论的,处理器元件910可以包括多种商业上可用的处理器中的任何一种,其采用各种各样的技术中的任何一种并且通过以多种方式中的任一种物理组合的一个或多个核实现。
如前所述,存储装置930可以包括基于各种技术中的任何一种或技术组合的一个或多个不同的存储设备。更具体地,如图所示,存储装置930可以包括易失性存储装置931(例如,基于RAM技术的一种或多种形式的固态存储装置)、非易失性存储装置932(例如,固态、铁磁或不需要恒定地提供电力来保存其内容的其他存储装置),以及可移动介质存储装置933(例如,通过其可以在计算设备之间传送信息的可移动盘或固态存储卡存储装置)中的一个或多个。存储装置930可能包括多种不同类型的存储的描述是为了识别计算设备中多于一种类型的存储设备的常见使用,其中一种类型提供相对快速的读和写能力,从而能够通过处理器元件910实现更快速的数据操纵(但是可能使用不断需要电力的“易失性”技术),而另一种类型提供相对高密度的非易失性存储(但可能提供相对较慢的读和写能力)。
给定使用不同技术的不同存储设备的常常不同的特性,以下也是常见的,这些不同的存储设备通过不同的存储控制器耦合到计算设备的其他部分,所述不同的存储控制器通过不同的接口耦合到其不同的存储设备。作为示例,在存在易失性存储装置931并且易失性存储装置931基于RAM技术的情况下,易失性存储装置931可以通过存储控制器935通信地耦合到耦合915a,存储控制器935向可能使用行和列寻址的易失性存储装置931提供适当的接口,并且其中存储控制器935a可以执行行刷新和/或其他维持任务以帮助保存存储在易失性存储装置931内的信息。作为另一示例,在非易失性存储装置932存在并且包括一个或多个铁磁和/或固态磁盘驱动器的情况下,非易失性存储装置932可以通过存储控制器935b通信地耦合到耦合915,存储控制器935b向可能采用对信息块和/或柱面和扇区的寻址的非易失性存储装置932提供适当的接口。作为另一示例,在可移动介质存储装置933存在并且包括使用可移动机器可读存储介质939中的一个或多个的一个或多个光学和/或固态磁盘驱动器的情况下,可移动介质存储装置933可以通过存储控制器935c可通信地耦合到耦合915,存储控制器935c向可能采用对信息块的寻址的可移动介质存储装置933提供适当的接口,并且其中存储控制器935c可以以延长机器可读存储介质939的寿命的特定方式协调读取、擦除和写入操作。
易失性存储装置931或非易失性存储装置932中的一个或另一个可以包括机器可读存储介质形式的制品,其上可以存储有包括可由处理器元件910执行的指令序列的例程,取决于每个所基于的技术。作为示例,在非易失性存储装置932包括基于铁磁的磁盘驱动器(例如,所谓的“硬盘驱动器”)的情况下,每个这样的磁盘驱动器通常采用一个或多个旋转盘,在一个或多个旋转盘上,磁响应粒子的涂层以各种模式进行沉积和磁性定向从而用于以类似于诸如软盘的可移动存储介质的方式存储诸如指令序列的信息。作为另一示例,非易失性存储装置932可以由固态存储设备组组成,用于以类似于紧凑型闪存卡的方式存储诸如指令序列的信息。同样,在不同时间在计算设备中采用不同类型的存储设备来存储可执行例程和/或数据是常见的。因此,包括由处理器元件910执行的指令序列的例程可以最初被存储在机器可读存储介质939上,并且可移动介质存储装置933可以随后用于将该例程复制到非易失性存储装置932用于长期存储,不需要用于使得执行该例程时能够由处理器元件910更快速地访问的机器可读存储介质939和/或易失性存储器装置931的持续存在。
如前所述,接口990可以采用对应于可以用于将计算设备通信地耦合到一个或多个其他设备的各种通信技术中的任何一种的各种信令技术中的任何一种。再次,可以采用各种形式的有线或无线信令中的一种或两种,以使得处理器元件910能够可能通过网络(例如,网络999)或互连的网络集合与输入/输出设备(例如,所描绘的示例键盘940或打印机945)和/或其他计算设备交互。为了识别通常由任何一个计算设备必须支持的多种类型的信令和/或协议的经常大不相同的特征,接口990被描绘为包括多个不同的接口控制器995a、995b和995c。接口控制器995a可以使用各种类型的有线数字串行接口或射频无线接口中的任何一种来从用户输入设备(诸如所示的键盘940)接收串行传输的消息。接口控制器995b可以采用各种基于布线或无线信令、定时和/或协议中的任何一种,以通过描绘的网络999(可能包括一个或多个链路的网络、较小的网络或可能是因特网)访问其他计算设备。接口995c可以使用各种导电布线中的任何一种,使得能够使用串行或并行信号传输来将数据传送到所描绘的打印机945。可以通过接口990的一个或多个接口控制器通信耦合的设备的其他示例包括但不限于麦克风、遥控器、手写笔、读卡器、指纹读取器、虚拟现实交互手套、图形输入平板电脑、操纵杆、其他键盘、视网膜扫描器、触摸屏的触摸输入组件、轨迹球、各种传感器、激光打印机、喷墨打印机、机械机器人、铣床等。
当计算设备通信地耦合到(或可能实际上包含)显示器(例如,所描绘的示例显示器950)时,实现处理架构3000的这种计算设备也可以包括显示接口955。尽管更广义类型的接口可以用于通信地耦合到显示器,在显示器上视觉地显示各种形式的内容通常所需要的稍微专门的附加处理以及所使用的基于布线的接口的稍微专门的性质经常使得期望提供不同的显示界面。在显示器950的通信耦合中可以由显示接口955采用的有线和/或无线信令技术可以利用符合各种行业标准中的任一种的信令和/或协议,包括但不限于各种模拟视频接口、数字视频接口(DVI)、显示端口等中的任何。
更一般地,计算设备100、200和400的各种元件可以包括各种硬件元件、软件元件或两者的组合。硬件元件的示例可以包括设备、逻辑设备、组件、处理器、微处理器、电路、处理器元件、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。软件元件的示例可以包括软件组件、程序、应用、计算机程序、应用程序、系统程序、软件开发程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、程序、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任何组合。然而,确定实施例是使用硬件元件和/或软件元件实现的可以根据任何数量的因素而变化,诸如期望的计算速率、功率电平、热容差、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能限制,如对于给定实现方式所期望的。
可以使用表达“一个实施例”或“实施例”及其衍生词来描述一些实施例。这些术语意味着结合实施例描述的特定的特征、结构或特性包括在至少一个实施例中。在说明书中的各个地方的短语“在一个实施例中”的出现不一定都指代同一实施例。此外,可以使用表达式“耦合”和“连接”以及它们的衍生词来描述一些实施例。这些术语不一定意在彼此同义。例如,可以使用术语“连接”和/或“耦合”来描述一些实施例,以指示两个或更多个元件彼此直接物理或电接触。然而,术语“耦合”也可能意味着两个或更多个元件彼此不直接接触,但仍然彼此协作或相互作用。
要强调的是,提供了本公开的摘要以允许读者快速确定技术公开的性质。应当理解的是,它不会用于解释或限制权利要求的范围或含义。此外,在前面的详细描述中,可以看出,为了使得本公开流畅的目的,在单个实施例中将各种特征组合在一起。这种公开的方法不应被解释为反映所要求保护的实施例要求比每个权利要求中明确叙述的更多特征的意图。相反,如以下权利要求所反映的那样,本发明的主题在于少于单个公开实施例的所有特征。因此,以下权利要求被并入具体实施方式中,其中每个权利要求独立地作为单独的实施例。在所附权利要求中,术语“包括(including)”和“其中(in which)”分别用作相应术语“包括(comprising)”和“其中(wherein)”的简体英文等同物。此外,术语“第一”、“第二”、“第三”等仅用作标签,并不意图对其对象施加数字要求。
以上描述的内容包括所公开架构的示例。当然,不可能描述组件和/或方法的每种可想到的组合,但是本领域中的普通技术人员可以认识到许多进一步的组合和排列是可能的。因此,新颖的架构旨在包含落在所附权利要求的精神和范围内的所有这样的改变、修改和变化。本公开现在转向提供各种示例的实现方式。
示例1。一种用于提供加密密钥的装置,所述装置包括:处理器元件;可由处理器元件执行的第一逻辑,第一逻辑接收用于访问加密媒体的加密密钥;可信执行环境(TEE);以及可由所述TEE执行的第二逻辑,所述第二逻辑用于:接收功率状态转换信息,所述功率状态转换信息包括所述处理器元件将从第一功率状态转换到第二功率状态的指示;以及基于所接收的功率状态转换信息将所述加密密钥提供给所述第一逻辑。
示例2。示例1的装置,第二逻辑用于将加密密钥和处理器元件的功率状态存储在功率状态表中。
示例3。示例2的装置,第二逻辑用于:接收功率状态转换信息,功率状态转换信息包括处理器元件将从第二功率状态转换到第一功率状态并转换回到第二功率状态的指示;部分地基于功率状态表确定提供给处理器元件的加密密钥;并且基于所接收的功率状态转换信息将所述加密密钥重新提供给所述第一逻辑。
示例4。示例1的装置,其包括功率管理单元,第二逻辑用于从功率管理单元接收功率状态转换信息。
示例5。示例1的装置,处理器元件是第一处理器元件,并且加密密钥是第一加密密钥,该装置包括:第二处理器元件;以及可由第二处理器元件执行的第三逻辑,第三逻辑用于接收用于访问加密媒体的第二加密密钥;第二逻辑用于:接收功率状态转换信息,所述功率状态转换信息包括所述第二处理器元件将从第三功率状态转换到第四功率状态的指示;以及基于所接收的功率状态转换信息将所述第二加密密钥提供给所述第二逻辑。
示例6。示例1的装置,第二逻辑通过安全带外(OOB)信道将加密密钥提供给第一逻辑。
示例7。示例4的装置,第二逻辑用于经由安全带外(OOB)信道从功率管理单元接收功率状态信息。
示例8。示例6或7中任一个的装置,安全OOB信道包括数据路径保护器。
示例9。示例1的装置,TEE包括安全处理元件和安全计算机可读存储装置。
示例10。示例1的装置,处理器元件包括用于图形处理器、显示器、媒体编码器或媒体解码器的处理器元件。
示例11。示例5的装置,其中第一加密密钥和第二加密密钥是相同的。
示例12。示例1的装置,第二逻辑用于在处理器元件从第一功率状态转换到第二功率状态之前,在第一逻辑之后将加密密钥提供给第一逻辑。
示例13。示例1的装置,第二逻辑用于在处理器元件从第一功率状态转换到第二功率状态之前,在第一逻辑之前将加密密钥提供给第一逻辑。
示例14。一种用于提供加密密钥的装置,所述装置包括:可信执行环境(TEE);可由TEE执行的故障避免管理器(GAM),GAM用于接收功率状态转换信息,功率状态转换信息包括处理器元件将从第一功率状态转换到第二功率状态的指示;以及可由TEE执行的加密密钥管理器,加密密钥管理器用于基于接收的功率状态转换信息来将加密密钥提供给处理器元件,该加密密钥用于访问加密媒体。
示例15。示例14的装置,GAM将加密密钥和处理器元件的功率状态存储在功率状态表中。
示例16。根据示例15所述的装置,所述GAM用于:接收功率状态转换信息,所述功率状态转换信息包括所述处理器元件将从所述第二功率状态转换到所述第一功率状态并且转换回到第二功率状态的指示;部分地基于功率状态表确定提供给处理器元件的加密密钥;并且将控制信号发送到加密密钥管理器,以使加密密钥管理器基于所接收的功率状态转换信息将加密密钥重新提供给处理器元件。
示例17。示例14的装置,GAM用于从功率管理单元接收功率状态转换信息,功率管理单元可操作地耦合到处理器元件。
示例18。示例14的装置,加密密钥管理器,用于经由安全带外(OOB)信道将加密密钥提供给处理器元件。
示例19。示例17的装置,GAM用于经由安全带外(OOB)信道从功率管理单元接收功率状态信息。
示例20。示例18或19中任一个的装置,安全OOB信道包括数据路径保护器。
示例21。示例14的装置,加密密钥管理器用于经由无线网络将加密密钥提供给处理器元件。
示例22。示例14的装置,TEE包括安全处理元件和安全计算机可读存储装置。
示例23。至少一个机器可读存储介质,其包括指令,所述指令当由计算设备执行时使得所述计算设备用于:接收功率状态转换信息,所述功率状态转换信息包括处理器元件将从第一功率状态转换到第二功率状态的指示;以及基于所接收的功率状态转换信息将加密密钥提供给所述处理器元件。
示例24。示例23的至少一个机器可读存储介质,所述计算设备被使得用于将所述加密密钥和所述处理器元件的功率状态存储在功率状态表中。
示例25。示例24的至少一个机器可读存储介质,所述计算设备被使得用于:接收功率状态转换信息,所述功率状态转换信息包括所述处理器元件将从所述第二功率状态转换到第一功率状态并转换回到第二功率状态的指示;部分地基于功率状态表确定提供给处理器元件的加密密钥;并且基于所接收的功率状态转换信息将所述加密密钥重新提供给所述处理器元件。
示例26。示例23的至少一个机器可读存储介质,所述计算设备被使得用于从功率管理单元接收功率状态转换信息。
示例27。示例23的至少一个机器可读存储介质,处理器元件是第一处理器元件,并且加密密钥是第一加密密钥,所述计算设备被使得用于:接收功率状态转换信息,功率状态转换信息包括第二处理器元件将从第三功率状态转换到第四功率状态的指示;以及基于接收的功率状态转换信息将第二加密密钥提供给第二处理器元件。
示例28。示例23的至少一个机器可读存储介质,所述计算设备被使得用于经由安全带外(OOB)信道将加密密钥提供给处理器元件。
示例29。如示例26所述的至少一个机器可读存储介质,所述计算设备被使得用于经由安全带外(OOB)信道从所述功率管理单元接收所述功率状态信息。
示例30。示例27至29中任一个的至少一个机器可读存储介质,安全OOB信道包括数据路径保护器。
示例31。示例23的至少一个机器可读存储介质,计算设备包括安全处理元件和安全计算机可读存储装置。
示例32。示例23的至少一个机器可读存储介质,处理器元件包括用于图形处理器、显示器、媒体编码器或媒体解码器的处理器元件。
示例33。示例27的至少一个机器可读存储介质,其中第一加密密钥和第二加密密钥是相同的。
示例34。一种计算机实现的方法,包括:接收功率状态转换信息,所述功率状态转换信息包括处理器元件将从第一功率状态转换到第二功率状态的指示;以及基于所接收的功率状态转换信息将加密密钥提供给所述处理器元件。
示例35。示例34的计算机实现的方法,包括将加密密钥和处理器元件的功率状态存储在功率状态表中。
示例36。根据权利要求35所述的计算机实现的方法,包括:接收功率状态转换信息,所述功率状态转换信息包括所述处理器元件将从所述第二功率状态转换到所述第一功率状态并返回第二功率状态的指示;部分地基于功率状态表确定提供给处理器元件的加密密钥;以及基于所接收的功率状态转换信息将所述加密密钥重新提供给所述处理器元件。
示例37。示例34的计算机实现的方法,包括从功率管理单元接收功率状态转换信息。
示例38。示例34的计算机实现的方法,处理器元件是第一处理器元件,并且加密密钥是第一加密密钥,所述方法包括:接收功率状态转换信息,所述功率状态转换信息包括第二处理器元件将从第三功率状态转换到第四功率状态的指示;以及基于接收的功率状态转换信息将第二加密密钥提供给第二处理器元件。
示例39。示例34的计算机实现的方法,包括经由安全带外(OOB)信道将加密密钥提供给处理器元件。
示例40。根据示例37所述的计算机实现的方法,包括经由安全带外(OOB)信道从所述功率管理单元接收所述功率状态信息。
示例41。根据示例39至40中任一项所述的计算机实现的方法,安全OOB信道包括数据路径保护器。
示例42。示例34的计算机实现的方法,处理器元件包括用于图形处理器、显示器、媒体编码器或媒体解码器的处理器元件。
示例43。根据示例37所述的计算机实现的方法,其中所述第一加密密钥和所述第二加密密钥是相同的。
示例44。一种用于设备的装置,该装置包括用于执行示例34至43中任一项的方法的单元。

Claims (22)

1.一种用于提供加密密钥的装置,所述装置包括:
处理器元件;
用于由所述处理器元件的一部分执行的第一逻辑,所述第一逻辑用于接收用于访问加密媒体的加密密钥;
可信执行环境TEE;以及
用于由所述TEE执行的包括故障避免管理器GAM的第二逻辑,所述第二逻辑用于:
使用所述GAM经由第一安全OOB信道接收功率状态转换信息,所述功率状态转换信息包括执行所述第一逻辑的所述处理器元件的一部分将从第一功率状态转换到第二功率状态的指示,由所述第一逻辑利用的所述处理器元件的一部分用于使用所述加密密钥访问所述加密媒体;并且
基于接收的功率状态转换信息经由第二安全OOB信道将所述加密密钥提供给所述第一逻辑。
2.根据权利要求1所述的装置,所述第二逻辑用于将所述加密密钥和所述处理器元件的功率状态存储在功率状态表中。
3.根据权利要求2所述的装置,所述第二逻辑用于:
经由所述第一安全OOB信道接收功率状态转换信息,所述功率状态转换信息包括所述处理器元件的一部分将从所述第二功率状态转换到所述第一功率状态并且转换回到所述第二功率状态的指示;
部分地基于所述功率状态表来确定提供给所述处理器元件的所述加密密钥;并且
基于接收的功率状态转换信息将所述加密密钥重新提供给所述第一逻辑。
4.根据权利要求1至3中任一项所述的装置,包括功率管理单元,所述第二逻辑用于经由所述第一安全OOB信道从所述功率管理单元接收所述功率状态转换信息。
5.根据权利要求1至3中任一项所述的装置,所述处理器元件是第一处理器元件,并且所述加密密钥是第一加密密钥,所述装置包括:
第二处理器元件;以及
能够由所述第二处理器元件执行的第三逻辑,所述第三逻辑用于接收用于访问所述加密媒体的第二加密密钥;
所述第二逻辑用于:
接收功率状态转换信息,所述功率状态转换信息包括所述第二处理器元件将从第三功率状态转换到第四功率状态的指示;并且
基于接收的功率状态转换信息将所述第二加密密钥提供给所述第二逻辑。
6.根据权利要求1至3中任一项所述的装置,所述第一安全OOB信道或者所述第二安全OOB信道包括专用保护数据总线或者数据路径保护器。
7.根据权利要求1所述的装置,所述第二逻辑用于在所述处理器元件从所述第一功率状态转换到所述第二功率状态之前,将所述加密密钥提供给所述第一逻辑。
8.根据权利要求1至3中任一项所述的装置,所述TEE包括安全处理元件和安全计算机可读存储装置。
9.根据权利要求1至3中任一项所述的装置,所述处理器元件包括用于图形处理器、显示器、媒体编码器或媒体解码器的处理器元件。
10.根据权利要求5所述的装置,其中,所述第一加密密钥和所述第二加密密钥是相同的。
11.根据权利要求1所述的装置,所述处理器元件包括第一部分和第二部分,所述第二部分包括所述处理器元件的安全部分,所述第一逻辑能够由所述处理器元件的所述第一部分执行,并且所述TEE包括所述处理器元件的所述第二部分,所述第二逻辑能够由所述处理器元件的所述第二部分执行。
12.一种用于提供加密密钥的装置,所述装置包括:
包括第一处理器元件的安全部分的可信执行环境TEE,所述TEE包括:
用于由所述TEE的所述第一处理器元件的安全部分执行的故障避免管理器GAM,所述GAM用于经由第一安全OOB信道接收功率状态转换信息,所述功率状态转换信息包括第二处理器元件将从第一功率状态转换到第二功率状态的指示,所述第二处理器元件被用于使用加密密钥访问所述加密媒体;以及
用于由所述TEE的所述第一处理器元件的安全部分执行的加密密钥管理器,所述加密密钥管理器用于基于接收的功率状态转换信息来将所述加密密钥经由第二安全OOB信道提供给所述第二处理器元件。
13.根据权利要求12所述的装置,所述GAM用于:
接收功率状态转换信息,所述功率状态转换信息包括所述第二处理器元件将从所述第二功率状态转换到所述第一功率状态并且转换回到所述第二功率状态的指示;
确定提供给所述第二处理器元件的所述加密密钥;并且
向所述加密密钥管理器发送控制信号,以使所述加密密钥管理器用于基于接收的功率状态转换信息将所述加密密钥重新提供给所述第二处理器元件。
14.根据权利要求12所述的装置,所述GAM用于经由所述第一安全OOB信道从功率管理单元接收所述功率状态转换信息,所述功率管理单元可操作地耦合到所述第二处理器元件。
15.一种计算机实现的方法,包括:
在可信执行环境TEE内的故障避免管理器GAM处经由第一安全OOB信道接收功率状态转换信息,所述功率状态转换信息包括所述TEE外部的处理器元件将从第一功率状态转换到第二功率状态的指示,所述处理器元件被用于使用加密密钥访问加密媒体;并且
基于接收的功率状态转换信息经由第二安全OOB信道将所述加密密钥提供给所述处理器元件。
16.根据权利要求15所述的计算机实现的方法,包括:
接收功率状态转换信息,所述功率状态转换信息包括所述处理器元件将从所述第二功率状态转换到所述第一功率状态并且转换回到所述第二功率状态的指示;
确定提供给所述处理器元件的所述加密密钥;并且
基于接收的功率状态转换信息将所述加密密钥重新提供给所述处理器元件。
17.根据权利要求15所述的计算机实现的方法,包括经由所述第一安全OOB信道从功率管理单元接收所述功率状态转换信息。
18.根据权利要求15至17中任一项所述的计算机实现的方法,所述处理器元件是第一处理器元件,并且所述加密密钥是第一加密密钥,所述方法包括:
接收功率状态转换信息,所述功率状态转换信息包括第二处理器元件将从第三功率状态转换到第四功率状态的指示;并且
基于接收的功率状态转换信息将第二加密密钥提供给所述第二处理器元件。
19.根据权利要求15至17中任一项所述的计算机实现的方法,所述处理器元件包括用于图形处理器、显示器、媒体编码器或媒体解码器的处理器元件。
20.一种用于提供加密密钥的设备,包括:
存储指令的存储器;以及
耦合到所述存储器的处理器,所述指令在被所述处理器执行时执行根据权利要求15-19中的任一项所述的方法。
21.一种用于提供加密密钥的装置,包括用于执行根据权利要求15-19中的任一项所述的方法的单元。
22.一种具有指令的计算机可读介质,所述指令在被处理器执行时,使所述处理器执行根据权利要求15-19中的任一项所述的方法。
CN201680011590.5A 2015-03-23 2016-03-23 数字权限管理回放故障避免 Active CN107278305B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/666,202 2015-03-23
US14/666,202 US10127406B2 (en) 2015-03-23 2015-03-23 Digital rights management playback glitch avoidance
PCT/US2016/023669 WO2016154244A1 (en) 2015-03-23 2016-03-23 Digital rights management playback glitch avoidance

Publications (2)

Publication Number Publication Date
CN107278305A CN107278305A (zh) 2017-10-20
CN107278305B true CN107278305B (zh) 2021-09-07

Family

ID=55745809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680011590.5A Active CN107278305B (zh) 2015-03-23 2016-03-23 数字权限管理回放故障避免

Country Status (4)

Country Link
US (1) US10127406B2 (zh)
EP (1) EP3274893A1 (zh)
CN (1) CN107278305B (zh)
WO (1) WO2016154244A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10171110B1 (en) * 2017-07-03 2019-01-01 Seagate Technology Llc Sequential power transitioning of multiple data decoders
CN110943368B (zh) * 2019-11-14 2021-09-14 武汉凌云光电科技有限责任公司 可靠控制半导体激光器输出功率装置,系统及方法
US10715851B1 (en) * 2019-12-16 2020-07-14 BigScreen, Inc. Digital rights managed virtual reality content sharing
CN111757176B (zh) * 2020-06-11 2021-11-30 青岛海信传媒网络技术有限公司 流媒体文件安全播放方法及显示设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1710518A (zh) * 2004-06-17 2005-12-21 英特尔公司 共享其功率被管理的资源的设备之间的功率状态协调

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6597620B1 (en) * 2001-07-18 2003-07-22 Advanced Micro Devices, Inc. Storage circuit with data retention during power down
US7130911B2 (en) * 2002-02-11 2006-10-31 Intel Corporation Method for monitoring unauthorized access to data stored in memory buffers
US7251328B2 (en) * 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
US7210009B2 (en) 2003-09-04 2007-04-24 Advanced Micro Devices, Inc. Computer system employing a trusted execution environment including a memory controller configured to clear memory
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7315952B2 (en) * 2004-06-02 2008-01-01 Intel Corporation Power state coordination between devices sharing power-managed resources
US20070110225A1 (en) * 2005-11-16 2007-05-17 Sub-Crypto Systems, Llc Method and apparatus for efficient encryption
US8250354B2 (en) 2007-11-29 2012-08-21 GlobalFoundries, Inc. Method and apparatus for making a processor sideband interface adhere to secure mode restrictions
US9414031B2 (en) * 2008-11-26 2016-08-09 Echostar Technologies L.L.C. Account-specific encryption key
US8943329B2 (en) * 2010-03-29 2015-01-27 Lenovo (Singapore) Pte. Ltd. Method and apparatus for sharing an integrity security module in a dual-environment computing device
US8522030B2 (en) * 2010-09-24 2013-08-27 Intel Corporation Verification and protection of genuine software installation using hardware super key
WO2013095559A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Power conservation by way of memory channel shutdown
US9047471B2 (en) * 2012-09-25 2015-06-02 Apple Inc. Security enclave processor boot control

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1710518A (zh) * 2004-06-17 2005-12-21 英特尔公司 共享其功率被管理的资源的设备之间的功率状态协调

Also Published As

Publication number Publication date
EP3274893A1 (en) 2018-01-31
WO2016154244A1 (en) 2016-09-29
CN107278305A (zh) 2017-10-20
US20160285870A1 (en) 2016-09-29
US10127406B2 (en) 2018-11-13

Similar Documents

Publication Publication Date Title
US11656853B2 (en) Techniques for distributed operation of secure controllers
US10686763B2 (en) Techniques for load balancing in a packet distribution system
US10911250B2 (en) Challenge response authentication for self encrypting drives
US10691618B2 (en) Secure enclaves for use by kernel mode applications
CN107278305B (zh) 数字权限管理回放故障避免
US20140164793A1 (en) Cryptographic information association to memory regions
US10104342B2 (en) Techniques for secure provisioning of a digital content protection scheme
US10235526B2 (en) Secure resume from a low power state
US9589311B2 (en) Independent thread saturation of graphics processing units
CN113344764B (zh) 安全图形处理器、处理器芯片、显示卡、装置、方法及存储介质
CN106453258B (zh) 高速数据加解密系统
CN105468983A (zh) 基于sata接口的数据传输方法与装置
US10331453B2 (en) System management mode trust establishment for OS level drivers
EP2676190B1 (en) System, method and computer program product for application-agnostic audio acceleration
EP3155821B1 (en) Video content tracking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant