CN112805698A - 呈现由多个drm保护的内容 - Google Patents

呈现由多个drm保护的内容 Download PDF

Info

Publication number
CN112805698A
CN112805698A CN201980066565.0A CN201980066565A CN112805698A CN 112805698 A CN112805698 A CN 112805698A CN 201980066565 A CN201980066565 A CN 201980066565A CN 112805698 A CN112805698 A CN 112805698A
Authority
CN
China
Prior art keywords
drm
license acquisition
license
key
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980066565.0A
Other languages
English (en)
Inventor
S·J·温克
J·C·西蒙斯
A·L·詹克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN112805698A publication Critical patent/CN112805698A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

涉及在被配置用于第一数字权限管理技术配置的客户端设备上呈现由第二数字权限管理技术保护的内容的示例被公开。一个示例提供了计算设备,该计算设备被配置为从应用接收针对DRM‑2许可获取质询的请求,将向DRM‑2许可获取质询生成器转发该请求,接收DRM‑2许可获取质询和DRM‑2状态信息,向应用发送DRM‑2许可获取质询,从应用接收DRM‑2许可获取响应,生成DRM‑1许可获取质询,该DRM‑1许可获取质询合并DRM‑2许可获取质询、DRM‑2许可获取响应和DRM‑2状态信息,向远程DRM‑1许可获取服务器发送DRM‑1许可获取质询,接收DRM‑1许可获取响应,该DRM‑1许可获取响应包括密钥和许可策略,实施用于内容保护的许可策略,以及使用该密钥解密内容。

Description

呈现由多个DRM保护的内容
背景技术
数字权限管理技术支持来自内容提供者的数字媒体跨不同平台的回放、以及限制该回放的约束的规定。
发明内容
涉及在被配置用于第一数字权限管理技术配置的客户端设备上呈现由第二数字权限管理技术保护的内容的示例被公开。一个示例提供了计算设备,该计算设备包括一个或多个处理器以及包括指令的存储装置,该指令由一个或多个处理器可执行以操作内容解密组件,该内容解密组件被配置用于第一数字权限管理技术(DRM-1)以用于呈现由第二数字权限管理技术(DRM-2)保护的内容。指令可执行以在计算设备的DRM-1内容解密组件处从计算设备上执行的应用接收用针对于DRM-2许可获取质询的请求,将向DRM-2许可获取质询生成器转发该请求,从DRM-2许可获取质询生成器接收DRM-2许可获取质询和DRM-2状态信息,以及向应用发送DRM-2许可获取质询并且本地保留DRM-2状态信息。指令进一步可执行以从应用接收对DRM-2许可获取质询的DRM-2许可获取响应,生成DRM-1许可获取质询,该DRM-1许可获取质询合并(incorporate)DRM-2许可获取质询、DRM-2许可获取响应以及DRM-2状态信息,向远程DRM-1许可获取服务器发送DRM-1许可获取质询,从远程DRM-1许可获取服务器接收DRM-1许可获取响应,该DRM-1许可获取响应包括密钥和用于内容保护的许可策略,实施针对内容保护的许可策略,以及使用该密钥解密经由应用接收的内容。
另一示例提供了服务计算系统,该服务计算系统被配置为从第二DRM技术(DRM-2)向第一DRM技术(DRM-1)中导入针对内容保护的密钥和策略。服务器计算系统包括一个或多个处理器以及包括指令的存储装置,该指令由一个或多个处理器可执行以从客户端计算设备接收DRM-1许可获取质询,从DRM-1许可获取质询中提取DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息,向DRM-2密钥和策略导出器发送DRM-2许可获取质询、DRM-2许可获取响应以及DRM-2状态信息,从DRM-2密钥和策略导出器接收密钥和许可策略,生成包括密钥和许可策略的DRM-1许可获取响应,并且向客户端计算设备发送DRM-1许可获取响应。
本发明内容被提供以介绍一些简化形式的概念,该概念在具体实施方式中被进一步描述如下。本发明内容既不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在被用于限制所要求保护的主题的范围。此外,所要求保护的主题不限于解决在本公开的任何部分中指出的任何或所有缺点的实施方式。
附图说明
图1示出了图示在被配置用于第一数字权限管理技术的客户端设备上呈现由第二数字权限管理技术保护的内容的示例方法的数据流程图。
图2示出了从第二DRM技术向第一DRM技术中导入针对内容保护的密钥和策略。
图3是示出示例计算系统的框图。
具体实施方式
数字媒体可以通过各种方式被提供给消费者,各种方式包括通过购买、订阅、出租和/或赠与。在数字媒体平台上的回放可以经由流式传输、下载或旁加载来实现。如上文所提及的,数字权限管理(DRM)技术可以使内容提供者或其他实体能够实施回放约束,以在数字媒体的流传输、下载或其他转移期间保护专有内容。例如,DRM技术可以使用加密来管理对数字媒体的访问。被用于加密数字媒体的密钥本身可以通过将其使用限制到使用特定DRM技术的特定客户端设备的方式来加密、与DRM技术许可策略信息一起被传递给该设备。
当前许多DRM技术是可用的,并且DRM技术可以被紧密耦合到DRM技术在其上操作的平台。例如,PlayReady当前是
Figure BDA0003012318030000031
上的本机DRM,Widevine当前是AndroidTM设备上的本机DRM,以及FairPlay当前是
Figure BDA0003012318030000032
和MacOS上的本机DRM。尽管该DRM技术可以消耗相同的加密内容,但是对于每个DRM而言,密钥被获取以解密内容的方式以及许可策略信息被存储的方式是特定的,并且没有被标准化。这样,希望使用各种平台的用户通过实施各种DRM技术来这样做,这对于内容提供者而言可能是昂贵的。此外,平台固有的DRM技术比仅作为在该平台上运行的应用的部分的DRM技术提供更高级别的内容保护,并且由于各种业务和技术原因,目前不存在所有平台固有的单个DRM技术。
一种在配置用于本机DRM的播放器上播放由本机DRM系统和非本机DRM系统两者保护的内容的可能方法可以利用原子操作以将内容密钥从用非本机DRM机制保护的内容密钥转换为用本机DRM机制保护的内容密钥,而在该操作期间,密钥没有任何部分进入清除(被存储在存储器中、磁盘上,或另外以不受保护的形式出现在客户端上)。然而,在没有每个DRM的对应开发人员必须共享其源代码或被用于保护其DRM特定密钥和内容的算法的情况下,这可能是不可行的。
另一方法可以利用公共密钥/私有密钥方法,其中在客户端上的第一DRM组件提供公共密钥到在客户端上的第二DRM组件。第二DRM组件利用所提供的公共密钥来保护内容密钥,并且将受保护的内容密钥发送到第一DRM组件,第一DRM组件可以利用公共密钥/私有密钥对的私有密钥来解密内容密钥。然而,该方法可以导致客户端侧密钥暴露,例如,由黑客获得对系统的访问并且取代其本身的公共密钥/私有密钥。
因此,在本文中涉及使第一DRM技术的客户端能够解密由第二DRM技术保护的内容的示例被公开。通过允许将DRM许可策略从一种DRM技术转换为由具体平台支持的另一种DRM技术,所公开的示例可以降低用于DRM提供者和DRM消费者的开销。所公开的示例也可以支持具有单个DRM服务器的多DRM技术的目标,而无需涉及对任何DRM技术的DRM许可服务器的任何更改。所公开的示例可以在没有内容提供者改变其应用、许可服务器位置、或应用打包到服务器的许可请求和来自服务器的许可响应的方式的情况下来实施。所公开的示例还可以在没有跨不同开发人员的DRM技术的任何源代码或算法的共享情况下来实施。所公开的示例也没有降低现有的安全级别,因为密钥ID、密钥和许可策略转移发生在安全的、受信任的云环境中,而不发生在不受信任的客户端设备上。
图1示出了图示在示例系统100内的数据流的图,该示例系统100使第一DRM技术(DRM-1)客户端计算设备能够播放由第二DRM技术(DRM-2)保护的内容。更具体地,图1示出了客户端计算设备102、第三方内容提供者的服务器系统104以及安全的、受信任的云托管服务器系统106之间的数据流。内容提供者的服务器系统104可以被建立在用于DRM-2的服务器软件开发套件(SDK)上。在该示例中,在针对DRM-1而配置的客户端计算设备102上的内容解密组件108(例如,用于HTML5加密媒体扩展(EME)的内容解密模块)可以解密并呈现由DRM-2保护的内容。内容可以经由客户端计算设备102上执行的应用110来呈现,其中应用110可以代表任何合适的应用,包括但不限于EME应用。
首先,在(10)处,诸如响应于用以播放由DRM-2保护的内容的用户输入,应用110初始化用于回放的会话,并且应用110生成用以获得DRM-2许可获取质询(licenseacquisition challenge)的许可请求。DRM-1内容解密组件108接收该请求,并向客户端计算设备102上的DRM-2许可获取质询生成器112转发该请求。接下来,在(12)处,DRM-2许可获取质询生成器112利用初始化数据和其他合适的元数据的输入来生成DRM-2许可获取质询以及DRM-2状态信息,并且将两者发送回DRM-1内容解密组件108。DRM-2状态信息可以包含:例如,DRM-2许可获取质询生成器112特有的加密私有密钥。DRM-1内容解密组件108接收DRM-2许可获取质询和DRM-2状态信息,向应用110发送DRM-2许可获取质询,因此在(14)处解决了会话的请求,并且在客户端计算设备102上本地维护DRM-2状态信息。
继续,在(16)处,应用110向驻留在内容提供者的服务器系统104上的DRM-2许可获取服务器114发送DRM-2许可获取质询。DRM-2许可获取服务器114向应用返回DRM-2许可获取响应。DRM-1内容解密组件108接收来自应用110的DRM-2许可获取响应(例如,经由会话更新过程,如在(18)处所示),并且在(20)处创建DRM-1许可获取质询,DRM-1许可获取质询合并DRM-2许可获取质询、DRM-2许可获取响应以及先前存储的DRM-2状态信息。DRM-1内容解密组件108将DRM-2数据封装(package)成DRM-1形式,同时将DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息视为被复制到DRM-1许可获取质询中的不透明对象。这样,DRM-2特有的信息对DRM-1而言保持不透明。
接下来,在(22)处,DRM-1内容解密组件108向安全云托管的服务器系统106中的远程DRM-1许可获取服务器116发送生成的DRM-1许可获取质询。在(24)处,DRM-1许可获取服务器116向DRM-2密钥和策略导出器118转发DRM-1许可获取质询,该DRM-1许可获取质询合并DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息,DRM-2密钥和策略导出器118也被托管在安全云托管的服务器系统106中。DRM-1许可获取服务器116从DRM-2密钥和策略导出器118接收与正在请求的许可相关联的密钥ID、密钥和许可策略。密钥ID可以包含全局唯一标识符或被用于标识对应密钥的其他合适的标识符。密钥可以采取例如高级加密标准(AES)密钥的形式。许可策略可以包括诸如许可何时到期、与许可相关联的内容可以被播放多少次、和/或任何其他合适的许可策略信息之类的信息。
DRM-1许可获取服务器116从DRM-2密钥和策略导出器118接收密钥ID、密钥和许可策略,这时DRM-1许可获取服务器116生成包括密钥ID、密钥和许可策略的标准DRM-1许可获取响应,并且将DRM-1许可获取响应发送回客户端计算设备102的DRM-1内容解密组件108。在(26)处,DRM-1内容解密组件108接收DRM-1许可获取响应,并且随后使用密钥解密来自应用110的内容,因此在(28)处解决了会话的更新请求。
图1的示例允许密钥从由DRM-2保护的DRM-2客户端(例如DRM-2许可获取质询生成器)被安全地转移到由DRM-1保护的DRM-1内容解密组件,其中DRM-1和DRM-2由不同的DRM技术公司来开发,并且其中DRM-1和DRM-2彼此之间保持秘密且不透明的。所公开的系统也避免了在可能易于受到恶意黑客攻击的客户端上的密钥转移,而是在受信任的安全云环境中执行密钥转移(这里被图示为从DRM-2密钥和策略导出器到DRM-2许可获取服务器的密钥转移)。
图2示出了将用于从第二DRM技术(DRM-2)向针对第一DRM技术(DRM-1)而配置的客户端计算设备中导入针对内容保护的密钥ID、密钥和许可策略的示例方法200。方法200图示了由在客户端计算设备上的DRM-1内容解密组件执行的过程以及由云服务托管的DRM-1许可获取服务器执行的过程。
在202处,DRM-1内容解密组件从应用接收针对DRM-2许可获取质询的许可请求,并且在204处,DRM-1内容解密组件向DRM-2许可获取质询生成器转发该请求到。许可请求可以响应于用户请求以在客户端计算设备处播放由DRM-2保护的内容。在206处,DRM-1内容解密组件从DRM-2许可获取质询生成器接收DRM-2许可获取质询和DRM-2状态信息。如上文所提及的,DRM-2状态信息可以包括与DRM-2许可获取质询生成器相关联的加密私有密钥。在208处,DRM-1内容解密组件可以本地维护DRM-2状态信息,并且向应用发送DRM-2许可获取质询。
在210处,DRM-1内容解密组件从应用接收DRM-2许可获取响应,该DRM-2许可获取响应由应用通过发送DRM-2许可获取质询到DRM-2许可获取服务器来获得。在212处,DRM-1内容解密组件生成DRM-1许可获取质询,该DRM-1许可获取质询合并先前接收的DRM-2许可获取质询、从应用接收的DRM-2许可获取响应以及本地保留的DRM-2状态信息。如上文所提及的,DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息对于DRM-1而言保持不透明。然后,在214处,DRM-1内容解密组件向远程DRM-1许可获取服务器发送DRM-1许可获取质询。
在216处,DRM-1许可获取服务器接收DRM-1许可获取质询,并且在217处,从DRM-1许可获取质询中提取DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息。在218处,DRM-1许可获取服务器向DRM-2密钥和策略导出器发送DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息。DRM-1许可获取服务器以及DRM-2密钥和策略导出器均驻留在相同的受信任的安全云环境中。在220处,DRM-1许可获取服务器从DRM-2密钥和策略导出器至少接收密钥、许可策略和/或密钥ID,并且在222处生成包含密钥、许可策略和/或密钥ID的一个或多个的DRM-1许可获取响应。然后,在224处,DRM-1许可获取服务器将DRM-1许可获取响应发送回DRM-1内容解密组件。在226处,DRM-1内容解密组件接收DRM-1许可获取响应,并且然后在227处实施用于内容保护的许可策略,以及在228处使用响应中的密钥来解密经由应用接收的内容。然后,客户端计算设备可以在解密之后播放来自应用的内容。
所公开的示例可以由DRM-2提供者来实施,该DRM-2提供者提供了用于DRM-1提供者的不透明的二进制代码,以安装在DRM-1客户端(DRM-2许可获取质询生成器)上以及在受信任的云环境(DRM-2密钥和策略导出器)中。在一些示例中,两项均可以采取对现有DRM-2客户端而言修改的形式。因此,在没有跨不同开发人员的DRM技术的源代码或算法的公开或共享的情况下,所公开的示例可以被有效地实施。
在一些实施例中,在本文中所描述的方法和过程可以被系到一个或多个计算设备的计算系统。具体地,该方法和过程可以作为计算机应用程序或服务、应用程序编程接口(API)、库和/或其他计算机程序产品来实施。
图3示意性地示出了可以实施上述方法和过程中的一个或多个的计算系统300的非限制性实施例。计算系统300以简化形式被示出。计算系统300可以采取以下形式:一个或多个个人计算机、服务器计算机、平板计算机、家庭娱乐计算机、网络计算设备、游戏设备、移动计算设备、移动通信设备(例如,智能电话)和/或其他计算设备。计算系统300可以代表DRM-1客户端计算设备102、DRM-1内容解密组件108、DRM-2许可获取服务器114和DRM-1许可获取服务器116中的每个。
计算系统300包括逻辑子系统302和存储子系统304。计算系统300可以可选地包括显示子系统306、输入子系统308、通信子系统310和/或其他未在图3中示出的组件。
逻辑子系统302包括一个或多个物理设备,该一个或多个物理设备被配置为执行指令。例如,逻辑子系统302可以被配置为执行属于一个或多个应用、服务、程序、例程、库、对象、组件、数据结构或其他逻辑构造的部分的指令。该指令可以被实施以执行任务、实施数据类型、变换一个或多个组件的状态、实现技术效果或以其他方式达到期望的结果。
逻辑子系统302可以包括一个或多个处理器,该一个或多个处理器被配置为执行软件指令。附加地或备选地,逻辑机可以包括一个或多个硬件或固件逻辑机,该一个或多个硬件或固件逻辑机被配置为执行硬件或固件指令。逻辑子系统302的处理器可以是单核或多核,并且在其上执行的指令可以被配置用于顺序处理、并行处理和/或分布式处理。逻辑子系统302的个体组件可以可选地被分布在两个或更多个分离的设备之间,该两个或更多个分离的设备可以远程定位和/或被配置用于协调的处理。逻辑子系统302的方面可以通过在云计算配置中配置的可远程访问的联网计算设备来虚拟化并执行。
存储子系统304包括一个或多个物理设备,该一个或多个物理设备被配置为保存能由逻辑机执行以实施在本文中所描述的方法和过程的指令。当该方法和过程被实施时,存储子系统304的状态可以被变换—例如以保存不同的数据。
存储子系统304可以包括可移动设备和/或内置设备。除了别的之外,存储子系统304可以包括光学存储器(例如,CD、DVD、HD-DVD、蓝光光盘等)、半导体存储器(例如,RAM、EPROM、EEPROM等)和/或磁存储器(例如,硬盘驱动器、软盘驱动器、磁带驱动器、MRAM等)。存储子系统304可以包括易失性设备、非易失性设备、动态设备、静态设备、读/写设备、只读设备、随机访问设备、顺序访问设备、定位可寻址设备、文件可寻址设备和/或内容可寻址设备。
将意识到,存储子系统304包括一个或多个物理设备。然而,在本文中所描述的指令的方面可以备选地通过通信介质(例如,电磁信号、光信号等)来传播,物理设备未在有限的持续时间内保存该通信介质。
逻辑子系统302和存储子系统304的方面可以被一起集成到一个或多个硬件逻辑组件里面。例如,该硬件逻辑组件可以包括现场可编程门阵列(FPGA)、程序专用集成电路和专用集成电路(PASIC/ASIC)、程序特定的标准产品和专用标准产品(PSSP/ASSP)、片上系统(SOC)以及复杂的可编程逻辑器件(CPLD)。
术语“模块”和“程序”可以被用于描述被实施以执行特定功能的计算系统300的方面。在一些情况下,模块或程序可以经由逻辑子系统302来实例化,该逻辑子系统302执行由存储子系统304所保存的指令。应理解,不同的模块和/或程序可以根据相同的应用、服务、代码块、对象、库、例程、API、功能等来实例化。同样,相同的模块和/或程序可以由不同的应用、服务、代码块、对象、例程、API、功能等来实例化。术语“模块”和“程序”可以包含可执行文件、数据文件、库、驱动程序、脚本、数据库记录等的个体或组。
将意识到,如在本文中所使用的,“服务”是跨多个用户会话可执行的应用程序。服务可以对一个或多个系统组件、程序和/或其他服务来说是可用的。在一些实施方式中,服务可以在一个或多个服务器计算设备上运行。
当显示子系统306被包括时,显示子系统306可以被用于呈现由存储子系统304所保存的数据的视觉表示。该视觉表示可以采用图形用户界面(GUI)的形式。当在本文中所描述的方法和过程改变由存储机保存的数据,并且因此变换存储机的状态时,显示子系统306的状态同样可以被变换以可视地表示在基础数据中的变化。显示子系统306可以包括实际上利用任何类型的技术的一个或多个显示设备。该显示设备可以在共享的外壳中与逻辑子系统302和/或存储子系统304结合,或者该显示设备可以是外围显示设备。
当输入子系统308被包括时,输入子系统308可以包括一个或多个用户输入设备或与之交互,该一个或多个用户输入设备诸如键盘、鼠标、触摸屏或游戏控制器。在一些实施例中,输入子系统可以包括选择的自然用户输入(NUI)元件部分或与之交互。该元件部分可以是集成的或外围的,并且输入动作的转导和/或处理可以在板上或板下来被处理。示例NUI元件部分可以包括:用于讲话和/或语音识别的麦克风;用于机器视觉和/或手势识别的红外相机、彩色相机、立体相机和/或深度相机;用于运动检测和/或意图识别的头部跟踪器、眼睛跟踪器、加速度计和/或陀螺仪;以及用于评估大脑活动的电场感应元件部分。
当通信子系统310被包括时,通信子系统310可以被配置为通信地耦合具有一个或多个其他计算设备的计算系统300。通信子系统310可以包括与一种或多种不同的通信协议兼容的有线通信设备和/或无线通信设备。作为非限制性示例,通信子系统可以经由无线电话网络、或有线局域网或无线局域网、或广域网来被配置用于通信。在一些实施例中,通信子系统可以允许计算系统300经由诸如因特网之类的网络来发送消息到其他设备和/或从其他设备接收消息。
另一示例提供了计算设备,该计算设备包括一个或多个处理器以及包括指令的存储装置,该指令由一个或多个处理器可执行以操作内容解密组件,该内容解密组件被配置用于第一数字权限管理技术(DRM-1)呈现由第二数字权限管理技术(DRM-2)保护的内容,该指令可执行以在计算设备的DRM-1内容解密组件处从计算设备上执行的应用接收针对DRM-2许可获取质询的请求,将向DRM-2许可获取质询生成器转发该请求,并且从DRM-2许可获取质询生成器接收DRM-2许可获取质询和DRM-2状态信息。该指令还可执行以向应用发送DRM-2许可获取质询并且本地保留DRM-2状态信息,从应用接收对DRM-2许可获取质询的DRM-2许可获取响应,生成DRM-1许可获取质询,该DRM-1许可获取质询合并DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息,向远程DRM-1许可获取服务器发送DRM-1许可获取质询,从远程DRM-1许可获取服务器接收DRM-1许可获取响应,该DRM-1许可获取响应包括密钥和用于内容保护的许可策略,实施用于内容保护的许可策略,以及使用该密钥解密经由应用接收的内容。应用可以附加地或备选地包括加密媒体扩展(EME)应用。应用可以附加地或备选地包括网络浏览器。DRM-1许可获取响应可以附加地或备选地包括密钥ID。DRM-1许可获取响应可以附加地或备选地由DRM-2密钥和策略导出器提供至远程DRM-1许可获取服务器。DRM-2状态信息可以附加地或备选地包括DRM-2许可获取质询生成器的加密的私有密钥。从应用接收的DRM-2许可获取响应可以附加地或备选地由DRM-2许可获取服务器提供至应用。
另一示例提供了服务器计算系统,该服务器计算系统被配置为从第二DRM技术(DRM-2)向第一DRM技术(DRM-1)中导入针对内容保护的密钥和策略,该服务器计算系统包括一个或多个处理器以及包括指令的存储装置,该指令由一个或多个处理器可执行以从客户端计算设备接收DRM-1许可获取质询,从DRM-1许可获取质询中提取DRM-2许可获取质询、DRM-2许可获取响应以及DRM-2状态信息,发送DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息到DRM-2密钥和策略导出器,从DRM-2密钥和策略导出器接收密钥和许可策略,生成包括密钥和许可策略的DRM-1许可获取响应,并且向客户端计算设备发送DRM-1许可获取响应。服务器计算系统可以附加地或备选地被托管在云环境中。DRM-1许可获取质询可以附加地或备选地包含DRM-2许可获取质询、DRM-2许可获取响应以及DRM-2状态信息。DRM-2状态信息可以附加地或备选地包括DRM-2许可获取质询生成器的加密的私有密钥。指令可以附加地或备选地可执行以从DRM-2密钥和策略导出器接收密钥ID,并且进一步基于该密钥ID来生成DRM-1许可获取响应。
另一示例提供了计算系统,该计算系统被配置为从第二DRM技术(DRM-2)向第一DRM技术(DRM-1)中导入针对内容保护的密钥和策略,该计算系统包括一个或多个处理器以及包括指令的存储装置,该指令由一个或多个处理器可执行以在用于DRM-1的客户端计算设备的DRM-1内容解密组件处从客户端计算设备上执行的应用接收接收针对DRM-2质询的请求,将向DRM-2许可获取质询生成器转发该请求,从DRM-2许可获取质询生成器接收DRM-2许可获取质询和DRM-2状态信息,向应用发送DRM-2许可获取质询,以及从应用接收对DRM-2许可获取质询的DRM-2许可获取响应。指令还可执行以生成DRM-1许可获取质询,该DRM-1许可获取质询合并DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息,向远程DRM-1许可获取服务器发送DRM-1许可获取质询,在远程DRM-1许可获取服务器处接收DRM-1许可获取质询,向DRM-2密钥和策略导出器发送DRM-1许可获取质询,从DRM-2密钥和策略导出器接收密钥和许可策略,在远程DRM-1许可获取服务器处生成DRM-1许可获取响应,该DRM-1许可获取响应包括密钥和许可策略,向客户端计算设备的DRM-1内容解密组件发送DRM-1许可获取响应,实施用于内容保护的许可策略,以及在客户端计算设备的DRM-1内容解密组件处使用密钥来解密经由应用接收的内容。远程DRM-1许可获取服务器可以附加地或备选地被托管在云环境中。DRM-2许可获取质询生成器可以附加地或备选地驻留在客户端计算设备上,并且DRM-2密钥和策略导出器可以附加地或备选地驻留在云环境中。应用可以附加地或备选地包括加密媒体扩展(EME)应用。应用可以附加地或备选地包括网络浏览器。DRM-1许可获取响应可以附加地或备选地包括密钥ID。DRM-2状态信息可以附加地或备选地包括DRM-2许可获取质询生成器的加密的私有密钥。从应用接收的DRM-2许可获取响应可以附加地或备选地由DRM-2许可获取服务器提供至应用。
将理解的是,在本文中所描述的配置和/或方法本质上是示例性的,并且这些特定的实施例或示例不应以限制性的意义来考虑,因为多种变型是可能的。在本文中所描述的特定例程或方法可以代表任何数目的处理策略中的一个或多个。这样,所图示和/或所描述的不同动作可以以所图示和/或所描述的顺序、以其他顺序、并行地来执行或被省略。同样,上述过程的顺序可以被改变。
本公开的主题包括在本文中所公开的不同过程、系统和配置以及其他特征、功能、作用和/或特性的所有新颖的组合和子组合以及非显而易见的组合和子组合、以及其任何等效项和所有等效项。

Claims (12)

1.一种计算设备,包括:
一个或多个处理器;以及
存储装置,包括指令,所述指令由所述一个或多个处理器可执行以操作内容解密组件,所述内容解密组件被配置用于第一数字权限管理技术(DRM-1)以呈现由第二数字权限管理技术(DRM-2)保护的内容,所述指令可执行以:
在所述计算设备的DRM-1内容解密组件处,从所述计算设备上执行的应用接收针对DRM-2许可获取质询的请求,
向DRM-2许可获取质询生成器转发所述请求,
从所述DRM-2许可获取质询生成器接收所述DRM-2许可获取质询和DRM-2状态信息,
向所述应用发送所述DRM-2许可获取质询并且本地保留所述DRM-2状态信息,
从所述应用接收对所述DRM-2许可获取质询的DRM-2许可获取响应,
生成DRM-1许可获取质询,所述DRM-1许可获取质询合并所述DRM-2许可获取质询、所述DRM-2许可获取响应和所述DRM-2状态信息,
向远程DRM-1许可获取服务器发送所述DRM-1许可获取质询,
从所述远程DRM-1许可获取服务器接收DRM-1许可获取响应,所述DRM-1许可获取响应包括密钥和针对内容保护的许可策略,
实施针对内容保护的所述许可策略,以及
使用所述密钥解密经由所述应用接收的内容。
2.根据权利要求1所述的计算设备,其中所述应用包括加密媒体扩展(EME)应用。
3.根据权利要求2所述的计算设备,其中所述应用包括web浏览器。
4.根据权利要求1所述的计算设备,其中所述DRM-1许可获取响应还包括密钥ID。
5.根据权利要求1所述的计算设备,其中所述DRM-1许可获取响应由DRM-2密钥和策略导出器提供至所述远程DRM-1许可获取服务器。
6.根据权利要求1所述的计算设备,其中所述DRM-2状态信息包括所述DRM-2许可获取质询生成器的加密私有密钥。
7.根据权利要求1所述的计算设备,其中从所述应用接收的所述DRM-2许可获取响应由DRM-2许可获取服务器提供至所述应用。
8.一种从第二DRM技术(DRM-2)向第一DRM技术(DRM-1)中导入针对内容保护的密钥和策略的方法,所述方法包括:
从客户端计算设备接收DRM-1许可获取质询,
从所述DRM-1许可获取质询中提取DRM-2许可获取质询、DRM-2许可获取响应以及DRM-2状态信息,
向DRM-2密钥和策略导出器发送所述DRM-2许可获取质询、所述DRM-2许可获取响应和所述DRM-2状态信息,
从所述DRM-2密钥和策略导出器接收密钥和许可策略,
生成包括所述密钥和所述许可策略的DRM-1许可获取响应,以及
向所述客户端计算设备发送所述DRM-1许可获取响应。
9.根据权利要求8所述的方法,其中所述方法在被托管在云环境中的服务器计算系统上被执行。
10.根据权利要求8所述的方法,其中所述DRM-1许可获取质询包含DRM-2许可获取质询、DRM-2许可获取响应和DRM-2状态信息。
11.根据权利要求10所述的方法,其中所述DRM-2状态信息包括DRM-2许可获取质询生成器的加密私有密钥。
12.根据权利要求10所述的方法,还包括从所述DRM-2密钥和策略导出器接收密钥ID,以及进一步基于所述密钥ID来生成所述DRM-1许可获取响应。
CN201980066565.0A 2018-10-12 2019-10-04 呈现由多个drm保护的内容 Pending CN112805698A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862745146P 2018-10-12 2018-10-12
US62/745,146 2018-10-12
US16/209,665 2018-12-04
US16/209,665 US11093586B2 (en) 2018-10-12 2018-12-04 Presenting content protected by multiple DRMS
PCT/US2019/054664 WO2020076626A1 (en) 2018-10-12 2019-10-04 Presenting content protected by multiple drms

Publications (1)

Publication Number Publication Date
CN112805698A true CN112805698A (zh) 2021-05-14

Family

ID=70161980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980066565.0A Pending CN112805698A (zh) 2018-10-12 2019-10-04 呈现由多个drm保护的内容

Country Status (4)

Country Link
US (1) US11093586B2 (zh)
EP (1) EP3864538B1 (zh)
CN (1) CN112805698A (zh)
WO (1) WO2020076626A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11093586B2 (en) * 2018-10-12 2021-08-17 Microsoft Technology Licensing, Llc Presenting content protected by multiple DRMS
US11812518B2 (en) * 2020-11-17 2023-11-07 Microsoft Technology Licensing, Llc Virtualized radio access network (vRAN) decoding as a service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094096A1 (en) * 2008-01-25 2009-07-30 Microsoft Corporation Pre-performing operations for accessing protected content
CN103038775A (zh) * 2010-05-19 2013-04-10 谷歌公司 电子证书管理
WO2017004447A1 (en) * 2015-06-30 2017-01-05 Activevideo Networks, Inc. Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
US20200117772A1 (en) * 2018-10-12 2020-04-16 Microsoft Technology Licensing, Llc Presenting content protected by multiple drms

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US8474054B2 (en) 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
US10657507B2 (en) * 2010-05-17 2020-05-19 Adobe Inc. Migration between digital rights management systems without content repackaging
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US9436807B2 (en) 2013-07-03 2016-09-06 Adobe Systems Incorporated Method and apparatus for providing digital rights management service in the cloud
GB2537812A (en) 2015-03-27 2016-11-02 Piksel Inc DRM Addition Authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094096A1 (en) * 2008-01-25 2009-07-30 Microsoft Corporation Pre-performing operations for accessing protected content
CN103038775A (zh) * 2010-05-19 2013-04-10 谷歌公司 电子证书管理
WO2017004447A1 (en) * 2015-06-30 2017-01-05 Activevideo Networks, Inc. Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
US20200117772A1 (en) * 2018-10-12 2020-04-16 Microsoft Technology Licensing, Llc Presenting content protected by multiple drms

Also Published As

Publication number Publication date
EP3864538B1 (en) 2022-09-21
US11093586B2 (en) 2021-08-17
US20200117772A1 (en) 2020-04-16
WO2020076626A1 (en) 2020-04-16
EP3864538A1 (en) 2021-08-18

Similar Documents

Publication Publication Date Title
US9853957B2 (en) DRM protected video streaming on game console with secret-less application
CN106063185B (zh) 用于安全地共享数据的方法和装置
US9171145B2 (en) Protecting cryptographic secrets using file system attributes
JP5904505B2 (ja) 仮想ディスクを暗号化及び復号するためのコンピュータ可読ストレージ媒体
US9767317B1 (en) System to provide cryptographic functions to a markup language application
US20110185179A1 (en) System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
US9276741B2 (en) Content encryption key management
KR20160138450A (ko) 스토리지 디바이스에 대한 신속한 데이터 보호
US8638935B2 (en) System and method for key space division and sub-key derivation for mixed media digital rights management content
US20170237551A1 (en) Providing access to content
EP3035582B1 (en) Binding white-box implementation to reduced secure element
US8452982B2 (en) Methods and systems for migrating content licenses
US9075999B2 (en) Memory device and method for adaptive protection of content
WO2020075396A1 (ja) 推論装置、推論方法及び推論プログラム
US20170061164A1 (en) Two-device scrambled display
CN112805698A (zh) 呈现由多个drm保护的内容
CN109728912A (zh) 播放内容安全传输方法、系统以及终端
US11032253B2 (en) Secure application processing systems and methods
US11526633B2 (en) Media exfiltration prevention system
WO2016095506A1 (zh) 密文数据解密方法、系统及计算机存储介质
JP6463337B2 (ja) デジタルコンテンツの遠隔インストール
US10642963B2 (en) Digital rights management for a GPU
Onik et al. Design and Development of a Straight forward Approach to Enable Offline DRM for Android Devices
CN115688058A (zh) 代码混淆方法、装置、设备和介质
Diehl et al. Protection in Unicast/Multicast

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination