CN1471021A - 保护媒体路径的方法、系统和体系结构 - Google Patents

保护媒体路径的方法、系统和体系结构 Download PDF

Info

Publication number
CN1471021A
CN1471021A CNA03145223XA CN03145223A CN1471021A CN 1471021 A CN1471021 A CN 1471021A CN A03145223X A CNA03145223X A CN A03145223XA CN 03145223 A CN03145223 A CN 03145223A CN 1471021 A CN1471021 A CN 1471021A
Authority
CN
China
Prior art keywords
assembly
authentication procedure
data
identify
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA03145223XA
Other languages
English (en)
Other versions
CN100424677C (zh
Inventor
Gf
G·F·埃文斯
J·布拉德斯特里特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1471021A publication Critical patent/CN1471021A/zh
Application granted granted Critical
Publication of CN100424677C publication Critical patent/CN100424677C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

描述了用于处理可重现数字内容的各种方法、系统和体系结构。一旦内容到达重现设备(例如,用户的计算机),各个实施例就可以防止对未受保护的内容(例如,被解密的内容)进行未经授权访问或复制。灵活的框架包括一个体系结构,该体系结构允许一般媒体源将实质上任何类型的多媒体内容提供给任何被适当配置的重现设备。可以在本地和/或跨越网络(例如,因特网)保护并重现内容。发明的体系结构可以允许第三方写入组件,并考虑将这些组件安全、灵活地并入处理链。这些组件可以由一个或多个认证程序来验证,这些认证程序被创建,然后被用于沿组件链走,以验证组件被信托。这样,各个实施例可以提供一个标准平台,可以使用该标准平台跨越众多不同的重现环境、内容类型和DRM技术来保护内容。

Description

保护媒体路径的方法、系统和体系结构
技术领域
本发明涉及用于处理可重现数字数据(例如,视频数据、音频/视频数据)和类似数据的方法和系统。特别是,本发明涉及用于保护数字数据的方法和系统。
背景
近些年来,保护数字内容(例如,多媒体内容和类似数据)的所有权以及这类内容的经授权用户的使用权变得非常重要。随着内容越来越容易被散布(尤其在诸如互联网的计算网络的环境中),保护这类内容将会不可避免地变得日益重要。
有许多情况可以受益于内容保护技术并从中得到发展。例如,当电影内容供应者确定其内容将得到保护时,这些供应者可以更容易地将内容直接出售给个人。此外,用户可以更容易、更方便地从预订风格的服务(例如,有线电视供应者、按次计费的数字卫星和类似的服务)那里接收内容。另外,用户可以在以后的某个日子存储并重放内容,或者为自己制作副本,同时仍然可确保维持内容所有者的权利。此外,用户可以创建其自己的内容,并知道他们可以限制观看者。例如,用户可以将私人家庭录像投递到一个网站,并且只允许其他家庭成员在一段时限内观看。
当内容被提供给一个设备并为用户播放时,通常要求一个明确的体系结构(具有软件组件和硬件组件)协调重放并确保数字权利得到保护和维持。多次得到保护的内容从内容源(例如,视频网络服务器)或甚至从本地硬驱动器被传递到用户的设备(例如,计算设备、机顶盒和类似设备)。通常可以在内容源处对内容进行编码或压缩和加密。随后,用户的设备对内容进行解密、解压,并为用户将内容显示或重现在(例如)监视器和/或扬声器上。
通常使用数字权利管理(DRM)技术来保护内容,这些技术在继续发展和演变。DRM技术通常所利用的软件能够实现安全分发,也许更重要的是,能够禁止付费的内容在网络(例如,Web环球网)上的非法分发。当前的DRM主要将精力放在保证音频内容的安全上。但是,随着网络带宽的增加,将录像直接分发给最终用户会在技术上变得有效率、切实可行。现在,通过其他来源(例如,数字电视、数字电缆)或经由数字媒体,有价值的数字内容也变得越来越可得到。
将来,一定会存在使用户能够体验数字内容的体系结构,这些体系结构可抵制来自用户和敌对实体的欺骗与未经授权的访问。同时,体系结构应该灵活得足以同意对任何受托组件的合法使用,应该允许新的应用程序、软件组件和硬件设备被用于受保护的内容,与各种不同类型的媒体合作,并提供某种机制,以便鉴定和播放远程硬件设备(例如,手持PDAs、播放远程数字扬声器和类似设备)上的内容。
体系结构也需要足够灵活和抽象,以便只要求委托较低的基础设施层,从而允许未受托的应用程序在不知道内容受保护的情况下播放被保护的内容。
相应地,本发明所针对的问题提供了一些被改进的方法和系统,它们用于按一种提供合乎需要的灵活安全程度的方式来处理可重现的数字数据。
概述
描述的内容是用于处理可重现的数字内容的方法、系统和体系结构。各个实施例可以在未受保护的内容(即被解密的内容)一旦到达重现设备(例如,用户的计算机),防止该内容被未经授权地访问或复制。灵活的框架包括一个体系结构,该体系结构允许一般的媒体源将实际上任何类型的多媒体内容提供给任何被适当配置的重现设备。内容可以得到保护,并在本地和/或网络(例如,互联网)上被重现出来。
发明的体系结构可以允许第三方对组件写入,并考虑将这些组件安全、灵活地并入处理链。这些组件可以由一个或多个认证程序来验证,这些认证程序被创建,然后沿组件链走动,以验证这些组件被委托。这样,各个实施例可以提供一个标准平台,可以使用该标准平台跨越众多不同的重现环境、内容类型和DRM技术来保护内容。
附图简述
图1是在其内可使用各种发明原理的一种系统的高层方框图。
图2是一种示范计算环境的方框图,在该计算环境内,可以执行所描述的实施例的原理。
图3是方框图,展示了一种示范系统,可以利用该系统来执行实施例中的一个或多个实施例。
图3a是流程图,展示了根据一个实施例的一种方法中的各个步骤。
图4是方框图,展示了一种示范系统,可以利用该系统来实现一个或多个实施例。
图5是方框图,展示了根据一个实施例的一种认证设计的各个方面。
图6是方框图,展示了一种示范系统,可以利用该系统来结合网络环境实现实施例中的一个或多个实施例。
图7是方框图,展示了一种示范系统,可以利用该系统来结合网络环境执行实施例中的一个或多个实施例。
详细描述
纵览
以下所描述的各种方法、系统和体系结构针对提供从受保护内容的某个来源(例如,DRM服务器、DVD服务器(通常是DVD磁盘驱动器)、HDTV服务器(通常是向PC上的调谐器卡广播的电视台)或任何特殊类型的内容服务器)到并通过可以为用户重现或播放受保护内容的一个设备(包括该设备的软件和硬件)的一个受保护的媒体路径。
例如,考虑图1。在那里,系统100包括许多不同类型的受保护的内容源或供应者(只拿其中的一些来说,例如,DVD服务器102、内容服务器104(例如,可以提供音频内容、音频/视频内容和类似数据的内容服务器)、HDTV服务器106,以及本地硬盘116)。将内容供应者配置成在各种媒体上提供其内容,这些媒体可以包括网络(例如,网络108、110、112、118)、总线(例如,PCI和AGP总线)和类似媒体。通常,将内容提供给可以将该内容重现给用户的某种类型的设备。示范设备包括(不是限制)个人计算机114、手持PC120、具有(例如)机顶盒124的电视机122和类似设备。
在下文中,这类内容的目标硬件在一个实施例中是其上具有一张被保护的视频卡的本地PC,在其他实施例中是远程手持设备(例如,手持计算机)。将会理解,这类例子意在只展示其中可以使用这里所描述的发明原理的一些示范环境。相应地,在不脱离所声明的主题内容的精神和范围的前提下,可以使用其他类型的设备。
以下所描述的各个方法、系统和体系结构可以针对处理不同类型的内容格式,其中的许多内容格式可以具有特殊的DRM(数字权利管理)特征,在许多情况下,这些特征可包括它们自己的权利管理与加密。这可以大大提高用于保护内容的灵活性和稳健性。相应地,具有灵活的体系结构可以避免发生一种情况:所有内容都必须被约束于一种特定类型的DRM格式。因此,在以下所描述的实施例中的一个或多个实施例中,该体系结构的一个有利的特点是:第三方能够写入并提供翻译器模块,这些翻译器模块可以被输入体系结构,然后被用于映射入一种共同权利管理与加密系统,该系统可确保受信托并验证构造组件。
此外,下文所描述的实施例可以体现以下特点和/或优点中的一个或多个特点和/或优点。提供了一种认证程序机制,并可以将该认证程序机制推广成遵循数据流程的一个递归算法。在一些实施例中,提供了初始认证程序,并且,初始认证程序开始鉴定将处理受保护的数据的组件链。可以沿该链创建额外的认证程序,这些额外的认证程序可以建立一个安全通道,它们可以通过该安全通道来进行通信。这些认证程序最初不需要了解数据图表的结构,来执行它们的鉴定任务。各个实施例可使用撤回清单,这些撤回清单可以防止使用已受到损害的已知组件。此外,在一些实施例中,可以对硬件进行直接鉴定,并可以对硬件设备加密。可以将各个实施例配置成与未受托的应用程序合作。在这种情况下,可以保护数据避免未受托的应用程序,但数据仍然可以由受托和被验证的组件的组件链来进行处理。可以同意被授权的应用程序(例如,受托的应用程序)访问数据。这一点的用处在于:通过显现或修改数据,使应用程序能够操纵数据。
可以结合远程设备来执行各个实施例,在具有充分的鉴定和加密支持的条件下,这些远程设备可以在各种总线、网络和类似媒体上重现数据。这样,主机可以执行大部分预处理和接口控制,以便远程设备(例如,PDA)可以只显示数据。此外,各个实施例可以处理来自各种来源的受保护的内容。也就是说,受保护的内容可以由本地设备(例如,DVD驱动器、摄像机、电视调谐器、数字电缆)和远程源(例如,Web或视频服务器)来产生。另外,可以在其他数据处理链内再使用数据处理链。例如,可以再使用被用于回放安全声音的几乎所有组件,以保护音频磁道不受视频箝制。
通过以下讨论,这些和其他的优点将会一目了然。
这些实施例可以处理任何数据流,并不是特定地只局限于视频数据或音频数据。这样,可以使用这些实施例来保护其他的数据格式。
示范计算系统
图2展示了合适的计算环境200的一个例子,可以对该计算环境执行以下所描述的系统和有关的方法。
将会理解,计算环境200只是合适的计算环境的一个例子,并不意在对媒体处理系统的使用或功能性的范围进行任何限制。不应该将计算环境200解释为具有涉及示范计算环境200中所展示的任何一个组件或组件组合的任何从属性或要求。
所描述的各个实施例可用于许多其他通用或专用的计算系统环境或配置。可能适用于媒体处理系统的众所周知的计算系统、环境和/或配置的例子包括(但不局限于)个人计算机、服务器计算机、瘦客户机、肥客户机、手持设备或便携式设备、多处理器系统、基于微处理器的系统、机顶盒、可编程的消费电子设备、网络PCs、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境,以及类似环境。
在某些实施中,可以在正由计算机执行的计算机可执行指令(例如,程序模块)的一般上下文中很好地描述该系统和有关的方法。通常,程序模块包括执行特殊任务或实现特殊的抽象数据类型的例行程序、程序、对象、组件、数据结构等。这些实施例也可以在分布式计算环境中得到实践,在这些分布式计算环境中,由通过通信网络而被链接的各个远程处理设备来执行任务。在分布式计算环境中,程序模块可以被定位在包括记忆存储设备的本地计算机存储介质和远程计算机存储介质中。
根据图2中所展示的实施例例子,示出:计算系统200包括一个或多个处理器或处理单元202、一个系统存储器204,以及将各个系统组件(包括系统存储器204)耦合到处理器202的一个总线206。
总线206意在代表任何几种类型的总线结构(包括存储总线或存储控制器、外围总线、加速图形端口,以及使用各种总线结构中的任何总线结构的处理器或本地总线)中的一种或多种总线结构。举例来讲(不作限制),这类构造包括“工业标准结构”(ISA)总线、“微通道结构”(MCA)总线、“增强ISA”(EISA)总线、“视频电子标准协会”(VESA)本地总线,以及也被称作“夹层(Mezzanine)总线”的“外围组件互连”(PCI)总线。
计算机200通常包括各种计算机可读介质。这种介质可以是计算机200可在本地和/或远程访问的任何可用的介质,它既包括易失和非易失介质,又包括可移动和不可移动介质。
在图2中,系统存储器204包括采取易失存储器(例如,随机存取存储器(RAM)210)和/或非易失存储器(例如,只读存储器(ROM)208)的形式的计算机可读介质。基本输入/输出系统(BIOS)212被存储在ROM 208中,基本输入/输出系统212所包含的基本例行程序有助于在计算机200内的各个元件之间传递信息(例如,在启动期间)。RAM 210通常包含可由处理组件202立即进行存取和/或目前进行操作的数据和/或程序模块。
计算机200还可以包括其他可移动/不可移动的易失/非易失计算机存储介质。只举例来讲,图2展示了用于从不可移动的非易失磁性介质进行读取并对其进行写入的硬盘驱动器228(未示出。通常所称的“硬驱动器”)、用于从可移动的非易失磁盘232(例如,“软盘”)进行读取并对其进行写入的磁盘驱动器230,以及用于从可移动的非易失光盘236(例如,CD-ROM、DVD-ROM或其他光学介质)进行读取或对其进行写入的光盘驱动器234。硬盘驱动器228、磁盘驱动器230和光盘驱动器234都通过一个或多个接口226被连接到总线206。
这些驱动器及其有关的计算机可读介质为计算机200提供了计算机可读指令、数据结构、程序模块和其他数据的非易失存储。虽然这里所描述的示范环境使用硬盘228、可移动磁盘232和可移动光盘236,但是,精通该技术领域的人应该理解:也可以在示范操作环境中使用可以存储可由计算机进行访问的数据的其他类型的计算机可读介质(例如,盒式磁盘、快闪记忆卡、数字视频磁盘、随机存取存储器(RAMs)、只读存储器(ROM)和类似器件)。
许多程序模块可以被存储在硬盘228、磁盘232、光盘236、ROM 208或RAM210上,举例来讲(不作限制),这些程序模块包括操作系统214、一个或多个应用程序216(例如,多媒体应用程序224)、其他程序模块218和程序数据220。用户可以通过输入设备(例如,键盘238)和定点设备240(例如,“鼠标”)来将命令和信息输入计算机200。其他输入设备可以包括音频/视频输入设备253、话筒、操纵杆、游戏垫、卫星式转盘、串行端口、扫描仪或类似设备(未示出)。这些和其他的输入设备通过被耦合到总线206的输入接口242而被连接到处理组件202,但也可以由其他接口和总线结构(例如,并行端口、游戏端口或通用串行总线(USB))来进行连接。
监视器256或其他类型的显示设备也经由一个接口(例如,视频适配器或视频/图形卡244)而被连接到总线206。除了监视器以外,个人计算机通常包括其他外围输出设备(未示出)(例如,扬声器和打印机),这些外围输出设备可以通过输出外围接口246而被加以连接。
计算机200可以在使用与一台或多台远程计算机(例如,远程计算机250)的逻辑连接的联网环境中进行操作。远程计算机250可以包括与计算机有关的、这里所描述的许多或全部元件和特点。
如图2所示,计算系统200通过局域网(LAN)251和一般的广域网(WAN)252而用通信联络方式被耦合到远程设备(例如,远程计算机250)。这类联网环境在办公室、企业范围的计算机网络、内联网和因特网中很普遍。
当被用于LAN联网环境中时,计算机200通过合适的网络接口或适配器248被连接到LAN 251。当被用于WAN联网环境中时,计算机200通常包括用于在WAN 252上建立通信的一个调制解调器254或其他装置。调制解调器254(可能是内置的,也可能是外置的)可以经由用户输入接口242或其他合适的机制而被连接到系统总线206。
在联网环境中,与个人计算机200有关的所描绘的程序模块或其各个部分可以被存储在远程记忆存储设备中。举例来讲(不作限制),图2将远程应用程序216展示为驻留在远程计算机250的存储器设备上。将会理解,所示和所描述的网络连接起示范作用,可以使用在各台计算机之间建立通信链路的其他装置。
示范实施例
图3展示了一个示范的组件链,该组件链对于理解这里所描述的各种发明原理很有用。图3系统的一个总目标是:能够从某个来源或某些来源接收被加密的数据或内容以及DRM数据,并将该数据映射入一个共同的系统,然后能够具有一个许可证,该许可证规定该数据或内容要求一个被保护的媒体路径。随后,该系统应该能够验证构成该媒体路径的系统的各个组件是可信任的。所描述的实施例的一个方面是:该体系结构可以促进对许多不同类型的数据格式的处理,并能够被用于许多不同类型的组件的上下文中。也就是说,不需要为了能够有效地处理和重现受保护的内容而将体系结构牢牢地局限于任何特殊的组件。
下文提供了具体体现根据一个实施例的各种发明原理的一种系统的高层次的功能性纵览。在以下标题为《实施例子——本地设备实施例》的章节中,描述了一个示范系统的更加详细的各个方面。
为了理解各种发明原理,可以有效地将所展示的系统分成六个阶段,下面将更加详细地讨论其中的每个阶段:
●一个内容源组件及其与许可证服务器的连接(例如,内容源300);
●一个客户机组件和有关的组件,用于为数据解密并处理包含DRM内容(例如,客户机304)的内容明细单;
●一个多路分解器、解码器和数据再加密器(例如,多路分解器306、解码器308和加密器310);
●用于处理并混合数据流的一个应用程序(例如,应用程序312);
●设置硬件解密并安排数据显示的一个或多个重现器(例如,重现器314);以及,
●用于为数据解密并重现数据的硬件(例如,重现硬件316)。
除了以上所列出的阶段以外,所展示的系统也使用在验证过程中被创建的多个不同的认证程序,以便有效地确认构成该系统的组件被信托的。通过验证被具体表现在这些组件上的数字签名,可以实现这一点。在这个例子中,有三个认证程序——一个主认证程序318以及两个二级认证程序320、322。注意,认证程序318和320是用户模式认证程序,并被相应地用于验证用户模式组件。另一方面,认证程序322是核心模式认证程序,被用于验证核心模式组件。
此外,该系统可以使用一个翻译器(例如,翻译器302)。可以使用翻译器302将内容和许可证数据从一种DRM格式转变为一种该系统所理解的格式。也就是说,将要被描述的系统的优点之一是:可以将该系统配置成结合该系统原本不理解的各种不同的所谓“外来的”DRM格式来进行运作。尤其是,例如,翻译器组件可以由第三方来写入,这些第三方使各种不同的DRM格式能够被用于一种共同的体系结构。这样,该系统可以被赋予一种灵活度,该灵活度遍及许多不同的已知的或随后被开发的DRM格式。
内容源
在这个特殊的例子中,内容源组件(例如,内容源300)负责阅读任何本地的DRM源(即它理解的源)或将外来的DRM格式转变为一种它所理解的DRM格式。可以借助翻译器302(可能包括或可能不包括内容源的一部分)来实现后一任务。可以使用翻译器302将内容和许可证转译(transcrypt)成一种可理解的DRM格式。
提供DRM内容的本地设备(例如,DTV接收器)可以将加密系统和许可证限制转变为一种可理解的DRM格式。可以将一个签名发给与这类设备有关的一个驱动器,以便能够创建DRM内容。然后,它的许可证可以规定对远程许可服务器的从属性,以便可以更新撤回清单。通常,可以提供撤回清单,以便使系统能够确定哪些组件已遭到损害。例如,许可证可能会要求可进行本地贮藏的每周撤回清单。
客户机和认证程序
客户机304通常接收被加密的内容,以及可以作为该客户机所接收的明细单的一部分而被包括在内的一个许可证。该明细单通常会描述对于重现内容而言是必要的重现流水线的各个组件。该许可证也可以包括额外的信息(例如,内容所要求的安全等级)。下文将更加详细地对其加以讨论。
明细单也会指出被要求用于验证重现流水线中的各个组件的认证程序的类型。或者,明细单会要求某些类型的认证程序,然后会依靠其他的流水线组件(例如,重现器)来创建对应的认证程序(例如,音频和视频核心认证程序)。
在建立网络连接或捕获源之后,内容源可以指示客户机304根据许可证来进行绑定。内容源也可以建立任何与源有关的信息,供客户机或其他组件使用,以便在绑定过程中助一臂之力。当许可证被绑定时,客户机可以创建诸如认证程序318的一个或多个认证程序(例如,视频和音频认证程序)。当客户机被例示时,它可以将许可证要求传送给认证程序。
然后,认证程序可以“走”过流水线中的各个组件,以便验证处理未被加密的数据的各个组件的签名。例如,在所展示的系统中,客户机304可以由一个安全服务器来进行鉴定,其后,该客户机可以创建认证程序318。一旦被创建,认证程序318就可以验证:多路分解器306、解码器308和加密器都是被信托的。
此外,在这个例子中,只要数据在总线上或在各个未被鉴定的组件(例如,使用被加密链路)之间被传送,或者数据被传送到核心空间,就可以创建一个二级认证程序,来验证数据流程流水线的剩余部分。因此,在这个例子中,重现器314可以创建二级认证程序320,然后,该二级认证程序320验证该重现器是被信托的。随后,认证程序318、320可以在它们之间建立一个被鉴定并被加密的通道319。
被鉴定并被加密的通道319可以被用于许多不同的目的。例如,该通道可以允许在邻近的认证程序之间进行通信。例如,这可以允许二级认证程序将验证信息和确认或其他请求报告返回给原来的认证程序。此外,这些认证程序应该能够检查描述因受到损害而无法再加以委托的各个组件的撤回清单。另外,可以使用被鉴定并被加密的通道来建立加密对话,用于在受托的各个组件之间为视频和音频数据进行加密。
在具有硬件解密支持的远程重现设备(例如,以下被加以更加详细的描述的远程重现设备)上,可以创建一个二级认证程序,以便将加密和鉴定代理给该远程设备。只需要在该远程设备上提供一个很小的、可能未受托的代理组件。然后,远程硬件应该仍然识别自身,以便它可以由主认证程序撤回。
关于视频内容,普通的音频-视频(AV)认证程序可以验证用户模式组件,且重现器可以创建媒体特定认证程序。
多路分解器、解码器和再加密器
多路分解器306通常从客户机304接收未被加密的数据,并将数据分裂成不同的流(例如,音频和视频流)。然后,多路分解器306通常将这些流传送给一个或多个解码器(例如,解码器308),供进一步处理。音频解码器可以(和诸如加密器310的一个加密器一起)对数据进行再加密,并将其提供给应用程序312用作处理。视频解码器可以对数据进行再加密,以便可以安全地在PCI/AGP总线上将其转移入视频卡的随机存取存储器(VRAM)。视频解码器通常可以将被局部压缩(并被加密)的数据传送到视频卡,并可以修改时间标记、重新布置数据和解析头部。例如,关于DVD回放,解码器可以提取矢量层数据和残差,并将它们传送给视频硬件用作处理。解码器也可以执行任何修改,以模拟反向回放或可变速度效果。
应用程序和混合
应用程序312可以将视频和音频流混入由重现器提供的混频缓冲器。然后,硬件被有效地传送来自解码器和混合指令清单的被加密的缓冲器。通过使用像素遮蔽器和任意多边形映射,可以实现大量的图像处理操作和非线性视频效果。如果应用程序要求对未被加密的数据进行存取,则它可以创建一个分开的受托工作者程序。然后,该应用程序有效地成为另一个被鉴定的解码器,并将一定会对数据进行解密、处理和再加密,以便输出到视频硬件或下一个处理组件。
重现器和组合器
在这个例子中,重现器(例如,重现器314)可以将加密会话从解码器308代理给显示与音频驱动器(即重现硬件316)。重现器负责同步和硬件设置。重现器可以包括各种用户模式APIs和代码,以及有关的操作系统和驱动器APIs。
一旦数据已被传递到视频卡的VRAM,它就可能会被解密并与其他视频源相混合,然后被拷贝到为用户而被直接映射到显示器的一个存储器部分(被称作“桌面”或“主要表面”)。以上和以下所描述的受保护的媒体路径系统应该确保:保护临时混合缓冲器和桌面不会遇到未经授权的访问。
一旦数据在桌面上,维持数据的完整性的一种方法是:使用受托的图形硬件。以下的专利申请中描述了一个示范系统,有关它们的说明被包括于此,用作参考:《用于保护视频卡输出的系统和方法》(发明者姓名:Glenn Evans和Paul England;代理人档案号:msl-1115us;2002年6月24日提交);《提供每一像素功能性的方法和系统》(发明者姓名:Glenn Evans和PaulEngland;代理人档案号:msl-1025us;2002年6月24日提交)。
本质上,在被参考的专利申请中所描述的各种系统中,对输出数据的加密与显示器上的窗口的源点有关。当窗口的物理位置移动时,要么源点移动,要么对数据进行与新源点有关的加密。只有显示硬件的DAC能够对数据进行解密和显示。
一旦最终图像已被组合起来,内容就可以由解码器直接加密到桌面,或者,可以由重现器通过使用受托的硬件来加以转译。
在实施例(其中,重现器在网络上运行到“少量”客户机)中,重现器可以被分成一个被鉴定的本地组件和一个远程组件。可以在网络上将被压缩且被加密的数据以及操作指令发送到远程重现器。如果没有远程硬件支持,则可以在主机上执行混合数据。
用于重现的硬件
图形卡负责为内容流解密、使用图形处理器单元(GPU)来操纵数据,以及显示输出数据。以上被包括在内以用作参考的专利申请描述了一种受托的硬件配置,可以利用该硬件配置来处理受保护的内容。
总之,那些申请描述了可以被分成GPU中的一个解密/加密引擎和管理密钥的一个组件(被称作“隐秘处理器”)的密码支持。图形硬件可以具有每一像素加密支持,以便可以用加密的形式来维持VRAM。然后,GPU的每项图形操作都可以为有关的像素解密,按某种方式来处理它,并对输出进行再加密。可以用加密密钥来为图像保守秘密,以便每个密钥区域将会有效率地与GPU内的高速缓冲存储器相匹配。视频DAC的输出可以提供数字保护或模拟保护。关于远程显示,可以赋予显示硬件某种形式的解密支持,以便对在网络上被传送的数据进行解密。
图3a是流程图,描述了根据一个实施例的一种方法中的各个步骤。这些步骤可以在任何合适的硬件、软件、固件或它们的组合中加以执行。在所展示的例子中,可以结合一种软件体系结构(例如,以上和以下所描述的软件体系结构)来执行这些步骤。
步骤354确定DRM的转换是否必要。如果必要,则步骤356可以将DRM转变为将要重现内容的处理系统所理解的一种形式。可以利用一个分开的翻译器模块来实现这个步骤,在一些情况中,该翻译器模块可以由第三方软件卖主提供。步骤350接收将在重现过程中得到保护的被加密的内容。该内容将按照DRM方案来得到保护。可以从任何合适的来源(以上给出它的一些例子)接收该内容。步骤352接收与该内容有关的一个明细单。步骤350和352可以由被适当配置的客户机(例如,客户机304)来执行(图3)。该明细单描述了被保护的媒体路径要求,这些要求对将要重现的内容的过程作出限定。这类要求可以并通常采取许可证的形式。可以或可以不同时接收该明细单和被加密的内容。
接下来,步骤358验证:接收被加密的内容的客户机组件是被信托的。这个步骤可以由一个安全服务器来执行,例如,该安全服务器可以验证与客户机有关的一个数字签名。步骤360创建一个主认证程序。这个步骤可以由客户机来执行。步骤362将一个或多个后续处理流组件与主认证程序相接合。这个步骤可以由客户机和/或这些下游组件中的任何组件来执行。在一个实施例中,主认证程序询问客户机有关作为它传送数据的目的地的各个组件的问题,然后询问那些组件,等等。步骤364利用主认证程序来鉴定一个或多个下游组件。通过(例如)使用安全服务器来验证与各个组件有关的数字签名,可以执行这个步骤。
步骤366确定是否需要任何二级认证程序。出于任何合适的原因,会需要一个二级认证程序,以下给出其中的一些例子。如果不需要二级认证程序,则步骤368不会创建二级认证程序。另一方面,如果需要二级认证程序,则步骤370会创建一个二级认证程序并在各个认证程序之间建立一个安全通道。然后,步骤372使用二级认证程序来鉴定一个或多个下游组件。随后,该方法分支回到步骤366,以确定是否需要任何额外的二级认证程序。
实施例子——(本地设备实施例)
图4表现了一个示范系统,该系统根据一个实施例被配置成处理受保护的媒体。在某些方面,该系统类似于图3中所示和所描述的系统。在这个特殊的例子中,系统被配置成处理本地设备上的音频/视频数据。合适的本地设备可以包括本地PC、机顶盒或通常处理音频/视频数据的任何设备。
图4系统包括一个视频路径和一个音频路径。视频路径包括产生被放入视频卡的VRAM的影象的一个组件链(例如,解析组件和变换组件)——用户模式和核心模式。帧缓冲器被显示到桌面上,并通过DAC被发送到输出设备。也提供了音频路径,用于处理音频流。
图4系统包括提供受保护的内容的一个内容源400。如上所述,这类内容通常可以伴随有许可证(经常被包括在明细单内)或与许可证有关联。许可证通常通过描述谁可以使用内容和将如何使用内容之类的事物,来限定内容的使用。许可证也可以规定将要结合内容而被使用的撤回清单、这种撤回清单的使用频率和撤回清单的来源(例如,安全服务器)之类的事物。明细单通常也可以描述将要被用于受保护的内容的安全等级(例如,将要被建立的受保护的媒体路径的性质)、沿那个媒体路径的各个组件的识别,以及任何加密/解密要求。还要注意,通常可以使用翻译器来将外来的DRM内容转变为系统所理解的DRM内容。
内容由内容源提供给客户机404。如上所述,客户机获得的许可证指出:数据要求一个受保护的媒体路径认证程序(例如,认证程序418)。在这个例子中,单一客户机404对从内容源接收的数据进行解密。认证程序(例如,认证程序418、420和422)被用于验证接收未被加密的数据的组件链。可以用许多不同的方法(例如,验证与各个组件有关并/或通过DLL地址清单的数字签名)来实现这一点。在已建立一个组件处理链之后,服务器(例如,DRM服务器)对客户机404进行鉴定。然后,客户机404创建主认证程序418,主认证程序418随后对处理数据(包括被解密的数据)的组件进行定位。认证程序418通过询问个别的组件有关它们将数据传送到哪些其他的组件的问题,可以对这些组件进行定位。例如,认证程序418可以询问客户机404该客户机将数据提供给哪些组件。通过指出它将数据传送给多路分解器406,客户机可以对该认证程序作出响应。通过将指针传送给指向多路分解器406的认证程序,可以实现这一点。由于多路分解器406处理未被加密的数据,因此,它将会需要受托。多路分解器406采用未被客户机加密的数据,并将该数据多路分解到视频流和音频流中。视频流由视频解码器408a及其有关的下游组件(即加密器410a、视频重现器414a、视频驱动器和GPU(被共同标明在416a处))来处理,而音频流由音频解码器408b及其下游组件(即加密器410b、音频重现器414b、音频驱动器和音频硬件(被共同标明在416b处))来处理。
处理链中的各个个别的组件将它们把未被加密的数据要传送的其它组件的地址指供给认证程序。然后,认证程序沿组件清单走,并通过(例如)验证各个组件的对应的DLLs的签名来验证这些组件的签名。可以使用安全服务器来实现这一点。所以,例如,认证程序418将对多路分解器406进行鉴定。然后,认证程序418将验证解码器408a和408b。在了解作为解码器传送数据的目的地的各个组件(即加密器410a、410b)之后,认证程序418将对加密器进行鉴定。应用程序412可能是,也可能不是受托的应用程序。如果该应用程序将要处理未被加密的数据,那么,认证程序418可以验证该应用程序是被委托的。如果该应用程序没有受托,那么,它将只处理被加密的数据。
数据最终将被传送到重现器414a、414b。这些重现器可以创建它们自己的认证程序420,认证程序420随后由认证程序418进行验证。可以在认证程序418与420之间建立一个被鉴定并被加密的通道。一旦被验证,认证程序420就可以对这些重现器进行鉴定。
在这个例子中,核心模式认证程序422由重现器来创建,并由其他认证程序中的一个或多个认证程序来加以鉴定。认证程序422可以被安全地连接到用户模式认证程序,以验证核心组件(例如,组件416a、416b)。
还提供一个密钥管理器424,并可以由认证程序422对其进行鉴定。密钥管理器424可以负责管理由处理链中的各个组件用来传送被加密的数据的加密/解密密钥。该密钥管理器也可以管理被用于加密过程中的会话密钥。密钥管理器也可以部分地使用并执行自定义加密方法。例如,可以为中间组件提供一个可取代的加密库。所有的密钥都应该是基于会话的密钥,以避免密钥被嵌入各个不同的组件中。公用密钥加密算法可以被用于鉴定,并可以被用于在解码器与视频硬件上的一个隐秘处理器之间设置会话密钥。被用于鉴定的被加密的通道可以由经鉴定的各个组件来加以再用,以设置会话密钥。这确保了只将解密密钥传送给由下一个认证程序验证的实体。如果某个组件没有将被加密的数据和认证程序的数据通道发送到相同的目的地,那么,数据流无法由下游的实体来进行解密。被用于设置会话密钥的算法可以被个性化到会话密钥发生线程,以避免欺骗会话密钥设置。
每个组件可以并应该被定期再鉴定,密钥应该加以重新协商,以帮助将外来组件的插入攻击减到最少。一排会话密钥可以允许来源有效率地按给定的时间间隔来改变密钥。由于设置密钥会是一个相对较慢、代价相对较高的过程,因此,可以异步地对数据流执行该过程。通过密钥组的循环可以有助于避免数据-密钥同步问题。例如,在完成一次新的密钥协商之前,四个密钥会提供四帧延迟。在以下标题为《密钥协商和同步》的章节中,将更加详细地讨论这一点。
密钥协商和同步
密钥组通常包含多个密钥。在视频上下文中,当视频重现器处理数据时,它通常让许多显示用的帧列队。出于效率的缘故,通过使用具有多个密钥的密钥组并使(例如)1个密钥/帧同步化,可以缓和与必须为每个帧协商一个新密钥有关的问题。也就是说,由于不一定要在“密钥对密钥”的基础上进行协商,因此,具有密钥组可以减少密钥协商时间。这样,通过使用一组多个密钥,每个帧可以使用一个密钥,这些密钥可以秩序井然地被循环通过。例如,可以协商密钥1~4,其中,密钥1被用于帧1,密钥2被用于帧2,等等。因此,每次可协商多个密钥(随后被循环通过),而不必协商个别的密钥。
例如,在受保护的视频路径中,可以使用被鉴定的PKI加密系统,在解码器与视频硬件之间建立一排会话密钥。然后,密钥可以被保存在视频卡上的不可访问的存储器中以及由解码器保护的存储器中。每个密钥可以由会话索引来引用。在视频硬件中,数据可与一个会话索引或ID有关联,该会话索引或ID指出曾使用哪个会话来为数据加密。会话索引可以被GPU用来在GPU中设置密码引擎,然后,GPU可以处理(即解密)被加密的数据。认证程序链可以被定期加以重新协商并进行鉴定,以帮助减少词典攻击并尝试检测被插入的外来组件。
认证程序
如上所述,在已建立回放机制(即处理链)之后,客户机组件为数据解密,并将数据传送到视频和音频多路分解器。作为鉴定过程的一部分,客户机创建一个认证程序,该认证程序随后被应用于多路分解器。然后,该认证程序针对接下来的视频和音频处理组件,用于鉴定。然后,重现器可以创建对应的视频/音频特定核心认证程序。这些认证程序可以对与DLL(每个地址被定位在那里)有关的数字签名进行鉴定。
认证程序不仅可以验证各个组件的签名,而且可以验证:处理链的安全性足以满足内容的许可证中的各种要求。例如,许可证可以规定要求处理链具有的一个安全等级。可以将该安全等级传送给认证程序,随后,认证程序可以确保符合该安全等级。或者,通过要求某个特殊等级的认证程序(例如,等级1认证程序或等级2认证程序,两者都可以调用具有其等级的主认证程序),可以暗中为安全等级编码。
示范的安全等级可以包括:
●  位0——被压缩数据(和有符号的视频驱动器)的软件模糊;
●  位1——被压缩数据的受委托的软件保护;
●  位2——总线上的被压缩数据的硬件保护;
●  位3——视频/音频设备中的被压缩数据的硬件保护;
●  位4——离开输出设备的数据的模拟保护;以及,
●  位5——离开输出设备的数据的数字保护
每个组件也可以具有对许可证增加限制的能力,作为鉴定中的第一次通过。这样,可以允许一些组件(例如,解码器)要求其他组件就兼容性而被询问。例如,只可以许可音频解码器使用符合某些标准的应用程序来播放。
也可以使用一个额外的系统版本要求来规定所需等级的驱动器支持。例如,许可证可以包含被传送给认证程序以确保一致性的一个数据对(最低的受保护的路径/驱动器等级、最少的硬件要求)。
组件
可以使用各种认证程序的安排来实现以上所描述的实施例。例如,在图4中所示和所描述的系统中,会有两个分开的主认证程序——一个用于视频链,另一个用于音频链;或者,如图4所示,会有一个跟音频链和视频链进行通信的单一认证程序。此外,会有两个分开的核心模式认证程序——一个用于视频链,另一个用于音频链。如果是这种情况,那么,可以提供两个分开的、被鉴定并被加密的通道——各自在音频链和视频链的各个认证程序之间。
在下文中,描述了一种特殊的鉴定设计。将会理解,所描述的设计只说明一项鉴定设计。相应地,在不脱离所声明的主题内容的精神和范围的前提下,可以提供其他的鉴定设计。
图5展示了一项示范鉴定设计,其中,认证程序被标明为“An”,处理链中的各个组件所支持的接口被展示为可鉴定接口的“IA”和/或鉴定代理接口的“IAP”。代理接口用作到另一个可鉴定接口的转发服务的接口。在对应的组件附近提供了各个组件的名称。例如,在音频链中,指出音频解码器、音频编码器、应用程序、音频重现器和音频驱动器/硬件。同样,在视频链中,指出视频解码器、视频编码器、应用程序、视频重现器和视频驱动器/硬件。注意,一些组件既支持代理接口,又支持可鉴定接口(例如,重现器中的每个重现器)。
接口只是组件的一个逻辑部分,且包括其他组件可以调用的一些可调用方法的集合。只要认证程序想要与一个特殊的组件进行通信,该认证程序就寻找那个组件上的适当接口,并通过调用该接口的方法来与其进行通信。
认证程序对组件进行验证,并建立到其他认证程序的被加密的通道。它还在处理未被加密的数据的各个组件之间提供一项被加密的通道服务。可以使用该通道来协商各个组件之间的各排会话密钥,以便为主要数据加密。IA接口为认证程序提供要验证的组件清单,以及继续验证的下游组件清单。IAP代理接口是一个通过接口,用于在由未被鉴定的组件连接在一起的各个认证程序之间转发鉴定信息。
在每个认证程序内,En代表连接起始器的一个加密/解密密钥对,Dn代表连接接收器的一个加密/解密密钥对。
由于第一个认证程序A1被用于验证两个分开的输出链(例如,视频和音频),因此,它可以支持多个二级认证程序(例如,A2-5)。
客户机创建初始认证程序A1,为该认证程序指定第一个组件(即多路分解器)的IA接口。在这个例子中,IA接口将以下信息返回给该认证程序。
●  下游组件的IA接口的清单;
●  下游组件(只看到被加密的数据)的IA代理接口的清单;
●  对其验证签名的从属组件的清单;
●  下一个认证程序链接索引的存储(可以为多个流再使用相同的认证程序);以及,
●  鉴定链的密钥会话号。
认证程序(A1)使用客户机来验证IA接口的地址,然后验证它的从属组件,并沿伸到其下游的每个IA接口上。接下来,该认证程序通过每个所列出的IAP接口来建立到下一个认证程序的一个被加密并被鉴定的通道。
IAP接口提供了与下一个认证程序进行通信的两种方法:
●  ##读数据(缓冲器、长度)
●  ##写数据(缓冲器、长度)
通常,重现器将会支持IAP接口和IA接口。当引用重现器的IAP接口时,它将创建下一个认证程序并将IAP调用代理给它。然后,认证程序将建立一个被鉴定并被加密的通信通道。为认证程序传送重现器的IA接口,以便它可以开始一个始于重现器的新的鉴定链。
认证程序也可以提供各种方法,以允许具有IA接口的组件将信息传送通过认证程序通道。在认证程序上,这可以包括:
●  ##加密与发送(链接ID,[在]数据[中])——将数据发送到下一个组件。
在曾被传送给认证程序的IA的接口上,会存在以下回叫信号:
●  ##解密与接收([出]数据)——被用于向接收部件发出信号并将数##据传送给接收组件;
●  ##链接标识符([出]链接ID)——被传送到要发送的IA接口。
组件可以使用发送和接收方法来建立用于为主要数据加密的对话密钥。
为了简化客户机,认证程序也可以提供以下简单的加密支持:
●  ##创建对话(HANDLE[出],CLSID drmEncryptorID)——创建一个加密器并建立一个会话密钥;
●  ##加密数据(HANDLE[入],BYTE*pIn,BYTE*pOut);
●  ##解密数据(HANDLE[入],BYTE*pIn,BYTE*pOut)。
然后,认证程序将会存留组件的加密对象。
网络实施例——案例I
以上所描述的体系结构的优点之一是:它可以结合网络(例如,因特网)的上下文来加以利用,并可以被应用于网络的上下文中。例如,考虑图6,该图表现了一种系统,该系统在许多方面类似于结合图4所示和所讨论的系统。已在合适的地方利用来自图4实施例的类似的数字(除了图6中的标志符采取“6XX”的形式以外,而图4中的标志符采取“4XX”的形式)。
在这个例子中,提供了一个远程设备624,该远程设备具体表现了可以被用于在该远程设备上重现内容的软件和硬件(被共同标明在617处)。示范远程设备可以包括手持PCs、PDAs、USB扬声器、IEEE 1394扬声器和类似设备。诸如客户机604、密钥管理器624、多路分解器606、解码器608a与608b、加密器610a与610b、应用程序612、重现器614a与614b以及一个或多个认证程序(例如,主认证程序618和二级认证程序620)的组件可以驻留在网络连接的一侧上(例如,在主机上)。然后,设备624可以经由网络连接与主机进行通信,以便它可以为用户重现来自受托源的受保护的内容。
在这个例子中,远程设备624包括可以按一种方式被建立并被配置的一个认证程序622,该方式十分类似于以上建立并配置核心模式认证程序的方法。
也就是说,在这个例子中,在网络两侧上的各个认证程序(例如,认证程序620和622)之间有一个逻辑连接。出于以上所陈述的所有缘故,这个逻辑连接被进行鉴定和加密。网络重现器的责任是:在网络上进行通信,并确定哪些组件驻留在远程设备624上。然后,这些重现器在远程设备624上建立认证程序,并在两个认证程序620与622之间建立一个通信通道。可以使用该通道在加密器610a与重现硬件(617)之间设立密钥。
一旦网络每侧上的处理链中的各个组件已被鉴定,就可以为远程设备624提供受保护的内容,用于重现出来。
网络实施例——案例II
图7表现了一种系统,该系统略微不同于图6中所示和所描述的系统。这里,远程设备724具体表现了一个纯粹的硬件重现组件717。提供了一个软件代理者715,该软件代理者可以协助鉴定过程,但可能不一定要求它被加以委托。例如,通过在硬件中提供PKI鉴定支持,可以对硬件本身进行鉴定。
在这个例子中,网络重现器可以将网络左侧上的鉴定协议映射到设备724中的硬件鉴定协议。这样,可以使用驻留在软件代理者715中的一个鉴定转换模块。于是,在这种情况下,软件代理者715将需要被加以委托和验证。或者,硬件可能与网络左侧上的鉴定协议天然兼容,或硬件可以包含自身执行映射操作的一个转换模块,从而不需要委托或验证设备上的软件。
从使第三方能够写入可以被用于其自己的远程设备上的其自己的翻译器模块的立场来看,这种类型的布置是有利的。于是,这些模块可以执行鉴定协议的转换,因此,它们不锁定于任何一种鉴定设计。例如,如果第三方的视频重现器需要处理未被加密的数据,则第三方也可以在网络的左侧上设立用户模式认证程序。
此外,以上的体系结构的另一个优点是:可以在各个组件上传输撤回清单,例如,服务器可以将撤回清单发送给客户机,客户机随后可以将该清单沿处理链发送到远程设备。因此,被撤回的任何组件将不能再处理受保护的数据。例如,伴随受保护的内容的许可证可以规定该内容要求一个媒体路径认证程序,此外,设备必须定期访问服务器,以获得撤回清单。然后,具有其远程设备的用户可以在一段时期内播放内容,之后,其设备将需要访问服务器来获得撤回清单,以便该设备可以更新其有关哪些组件已被撤回的清单。
其他扩展和优点
图6和图7中的实施例可以被扩展,以便网络重现器作为广播重现器而被加以执行。例如,广播服务或服务器可以设立加密密钥并将这些加密密钥与许多不同的硬件设备共享。然后,广播重现器可以向这些设备广播受保护的内容,并被保证该内容将继续受到保护。
体系结构的另一个优点是:可以按必要的次数在用户与核心模式之间来回传送数据。这对于音频数据的回波对消之类的事情而言会是有利的。也就是说,音频重现器可以进入核心组件并创建另一个处理链,该处理链回到用户模式组件,再回到核心部分中。
结论
以上所描述的各种方法和系统可以提供用于处理可重现数字数据的被改进的方法和系统。以上所描述的实施例的一些优点包括(不作限制):可以防止未受托的用户模式组件(解码器、视频操作)和核心模式组件未经授权就访问受保护的内容。此外,可以防止经授权的组件被用于未经授权就访问受保护的内容。可以在处理链中使用各种第三方组件,并可以提供一些机制,以确保这类组件在使用受保护的内容之前被加以委托。依靠转换过程或翻译器模块,来自多个不同来源的内容以及多种不同类型的内容和DRM技术可以被容易地并入系统。各个实施例还允许跨越各种边界(例如,设备边界和网络边界)来使用受保护的内容,其鉴定过程可跨越各种边界来进行转换。另外,可以利用撤回机制(即撤回清单)来阻止被损害的组件使用受保护的内容。该体系结构也可以使安全通信通道被建立在解码器与重现(即显示硬件)之间。由于该体系结构遵循数据流程,它不需要有关组件拓扑的先验知识,因此,该体系结构必被应用于复杂的结构。
虽然已用结构特点和/或方法论步骤的特殊语言描述了本发明,但是,将会理解,所附权利要求书中所定义的本发明不一定要局限于所描述的具体的特点或步骤。相反,所揭示的具体的特点和步骤作为执行所声明的本发明的较佳形式。

Claims (70)

1.一种方法,其特征在于,包括:
利用客户机组件接收将在重现过程中受到保护的被加密的内容;
接收与内容有关的一个明细单,该明细单规定有关重现过程的受保护的媒体路径要求;
验证客户机组件是受托的组件;
创建一个主认证程序,该主认证程序可以被用于鉴定从客户机组件开始的一个或多个下游组件;
将需要被鉴定的一个或多个下游组件挂接到主认证程序;
使用主认证程序来鉴定一个或多个下游组件;
至少创建一个二级认证程序;
将需要被鉴定的一个或多个下游组件挂接到二级认证程序;以及,
使用二级认证程序来鉴定一个或多个下游组件。
2.如权利要求1的方法,其特征在于:还包括:确定与内容有关的任何数字权利管理数据是否需要被转变为认证程序的DRM系统可以理解的一种形式,如果需要的话,则实行数字权利管理数据的转换。
3.如权利要求1的方法,其特征在于:还包括:确定与内容有关的任何数字权利管理数据是否需要被转变为认证程序的DRM系统可以理解的一种形式,如果需要的话,则通过使用被配置成转变数字权利管理数据的一个分开的翻译器模块,来实行数字权利管理数据的转换。
4.如权利要求1的方法,其特征在于:还包括:确定与内容有关的任何数字权利管理数据是否需要被转变为认证程序的DRM系统可以理解的一种形式,如果需要的话,则通过使用被配置成转变数字权利管理数据的一个分开的翻译器模块,来实行数字权利管理数据的转换,该翻译器模块包括一个第三方组件。
5.如权利要求1的方法,其特征在于:其中,响应于主认证程序的询问,客户机组件执行挂接到主认证程序的动作。
6.如权利要求1的方法,其特征在于:其中,通过使用安全服务器,来执行验证的动作。
7.如权利要求1的方法,其特征在于:还包括:在创建二级认证程序之后,利用主认证程序来验证二级认证程序是被信托的。
8.如权利要求1的方法,其特征在于:其中,在本地至少部分地执行接收、验证、创建、挂接和鉴定的所述动作。
9.如权利要求1的方法,其特征在于:还包括:在鉴定多个组件之后,重现被加密的内容。
10.如权利要求1的方法,其特征在于:还包括:在鉴定多个组件之后,在远程设备上实行重现被加密的内容。
11.一种被编程为实现如权利要求1的方法的计算设备。
12.具有计算机可读指令的一个或多个计算机可读介质,其特征在于:当这些指令被一个或多个处理器执行时,会使一个或多个处理器:
利用客户机组件接收将在重现过程中受到保护的被加密的内容;
接收与内容有关的一个明细单,该明细单规定有关重现过程的受保护的媒体路径要求;
验证客户机组件是受托的组件;
创建一个主认证程序和至少一个二级认证程序,这些认证程序被配置成鉴定从客户机组件开始的一个或多个下游组件;
在各个认证程序之间至少建立一个安全通信通道;
将需要被鉴定的一个或多个下游组件挂接到这些认证程序;
使用这些认证程序来鉴定一个或多个下游组件;以及,
允许一个或多个组件使用安全通信通道而彼此进行通信。
13.如权利要求12的一个或多个计算机可读介质,其特征在于:所述指令使一个或多个处理器确定与内容有关的任何数字权利管理数据是否需要被转变为认证程序的DRM系统可以理解的一种形式,如果需要的话,则实行数字权利管理数据的转换。
14.如权利要求12的一个或多个计算机可读介质,其特征在于,所述指令使一个或多个处理器能使一个或多个组件设定在重现过程中使用的多个会话密钥。
15.如权利要求12的一个或多个计算机可读介质,其特征在于,所述指令使一个或多个处理器能使一个或多个组件设定在重现过程中使用的一个或多个会话密钥组,并在重现过程中循环通过各会话密钥。
16.一种具体体现如权利要求12的计算机可读介质的计算设备。
17.一种计算设备,其特征在于,包括:
存储器;
一个或多个处理器;
存储器中的指令,当这些指令被一个或多个处理器执行时,会使一个或多个处理器:
利用客户机组件接收将在重现过程中受到保护的被加密的内容;
接收与内容有关的一个明细单,该明细单规定有关重现过程的受保护的媒体路径要求;
确定与内容有关的任何数字权利管理数据是否需要被转变为认证程序的DRM系统可以理解的一种形式,如果需要的话,则实行数字权利管理数据的转换;
验证客户机组件是受托的组件;
创建一个主认证程序和至少一个二级认证程序,这些认证程序被配置成鉴定在客户机组件下游中的一个或多个组件;
在各个认证程序之间至少建立一个安全通信通道;
将需要被鉴定的一个或多个下游组件挂接到这些认证程序;
使用这些认证程序来鉴定一个或多个下游组件;以及,
允许一个或多个组件使用安全通信通道而彼此进行通信,并允许一个或多个组件设定在重现过程中使用的多个会话密钥。
18.一种方法,其特征在于,包括:
建立将要处理并重现数字内容的一个或多个组件路径;
接收将要由一个或多个路径处理的被加密的内容,该被加密的内容受制于一个许可证,该许可证至少部分地定义将如何处理被加密的数据;
创建多个认证程序,以便对沿一个或多个路径的组件进行鉴定;
在各个认证程序之间提供一个安全通信通道;
确定与内容有关的任何数字权利管理数据是否需要被转变为认证程序的DRM系统可以理解的一种形式,如果需要的话,则通过使用被配置成转变数字权利管理数据的一个分开的翻译器模块,来实行数字权利管理数据的转换;
利用认证程序来询问一个或多个路径的个别组件,以确定被询问的组件将数据传送给哪些组件;
利用认证程序来鉴定被询问的组件和作为被询问的组件传送数据的目的地的组件;
为组件建立具有一个或多个路径的多个组件的加密/解密密钥,用于为数据加密和解密。
19.如权利要求18的方法,其特征在于,许可证规定一个或多个撤回清单,可以利用这些撤回清单来确定个别的组件是否已受到损害。
20.如权利要求18的方法,其特征在于,许可证规定将被用于保护被加密的内容的一个安全等级。
21.如权利要求18的方法,其特征在于,建立加密/解密密钥的动作包括:使用各个认证程序之间的安全通信通道,以建立加密/解密密钥。
22.如权利要求18的方法,其特征在于;其中,建立加密/解密密钥的动作包括:建立基于会话的密钥。
23.如权利要求18的方法,其特征在于:还包括:定期使用认证程序来重新鉴定组件。
24.如权利要求18的方法,其特征在于,创建多个认证程序的动作包括:创建用于鉴定用户模式组件的至少一个用户模式认证程序,以及用于鉴定核心模式组件的至少一个核心模式认证程序。
25.一种被编程为实现如权利要求18的方法的计算设备。
26.其上具有计算机可读指令的一个或多个计算机可读介质,其特征在于,当这些指令被一个或多个处理器执行时,会使一个或多个处理器:
建立将要处理并重现数字内容的一个或多个组件路径;
接收将要由一个或多个路径处理的被加密的内容,该被加密的内容受制于一个许可证,该许可证至少部分地定义将如何处理被加密的数据;
创建多个认证程序,以便对沿一个或多个路径的组件进行鉴定;
在各个认证程序之间提供一个安全通信通道;
利用认证程序来询问一个或多个路径的个别组件,以确定被询问的组件将数据传送给哪些组件;
利用认证程序来鉴定被询问的组件和作为被询问的组件传送数据的目的地的组件;
为组件建立具有一个或多个路径的多个组件的加密/解密密钥,用于为数据加密和解密。
27.如权利要求26的一个或多个计算机可读介质,其特征在于,所述指令使一个或多个处理器使用各个认证程序之间的安全通信通道来建立加密/解密密钥。
28.如权利要求26的一个或多个计算机可读介质,其特征在于,所述指令使一个或多个处理器使用各个认证程序之间的安全通信通道来建立基于对话的加密/解密密钥。
29.一种具体体现如权利要求26的计算机可读介质的计算机设备。
30.一种计算设备,其特征在于包括:
存储器;
一个或多个处理器;
存储器中的指令,当这些指令被一个或多个处理器执行时,会使一个或多个处理器:
建立将要处理并重现数字内容的一个或多个组件路径;
接收将要由一个或多个路径处理的被加密的内容,该被加密的内容受制于一个许可证,该许可证至少部分地定义将如何处理被加密的数据;
创建多个认证程序,以便对沿一个或多个路径的组件进行鉴定,这些认证程序中的至少一个认证程序包括用于鉴定用户模式组件的一个用户模式认证程序,这些认证程序中的至少另一个认证程序包括用于鉴定核心模式组件的一个核心模式认证程序;
在各个认证程序之间提供一个安全通信通道;
利用认证程序来询问一个或多个路径的个别组件,以确定被询问的组件将数据传送给哪些组件;
利用认证程序来鉴定被询问的组件和(如果可能的话)作为被询问的组件传送数据的目的地的组件;以及,
为组件建立具有一个或多个路径的多个组件的加密/解密密钥,用于为数据加密和解密。
31.如权利要求30的计算设备,其特征在于,许可证规定一个或多个撤回清单,可以利用这些撤回清单来确定个别的组件是否已受到损害。
32.如权利要求30的计算设备,其特征在于,沿与认证程序有关的被加密的通道链来传送标识信息,用于组件验证;而不需要撤回清单沿该链而被传播。
33.如权利要求30的计算设备,其特征在于,许可证规定将要被用于保护被加密的数据的一个安全等级。
34.如权利要求30的计算设备,其特征在于,所述指令使一个或多个处理器建立基于会话的密钥。
35.一种方法,其特征在于包括:
建立将要处理并重现数字数据的一个或多个组件路径,各个体组件支持可鉴定接口和鉴定代理接口中的一个或多个接口;
创建第一认证程序,以便鉴定一个或多个路径的各个组件;
利用第一认证程序来调用一个或多个各自组件上的一个或多个可鉴定接口,以确定在被调用的组件后的下游组件;
使用第一认证程序来鉴定一个或多个下游组件;
为支持鉴定代理接口和鉴定接口的那些组件创建一个分开的认证程序;
在第一认证程序与分开的认证程序中的一个或多个认证程序之间建立一个被加密的通道;以及,
使用该分开的认证程序来鉴定附加的组件。
36.如权利要求35的方法,其特征在于,一个或多个路径包括一个音频路径和一个视频路径。
37.如权利要求35的方法,其特征在于:还包括:利用认证程序来提供处理未被加密的数据的各个组件之间的一项被加密的通道服务。
38.如权利要求35的方法,其特征在于:还包括:利用认证程序来提供处理未被加密的数据的各个组件之间的一项被加密的通道服务,并使用该通道来协商为数据加密和解密的各个组件之间的会话密钥阵列。
39.如权利要求35的方法,其特征在于:还包括:使用鉴定代理接口中的一个或多个鉴定代理接口,在由未被鉴定的组件连接在一起的各个被鉴定的组件之间进行鉴定。
40.如权利要求35的方法,其特征在于,可鉴定接口返回以下的一项或多项内容:下游组件的鉴定接口的清单、下游组件的鉴定代理接口的清单、对其验证签名的从属组件的清单,以及认证程序链的密钥会话数。
41.如权利要求35的方法,其特征在于:还包括:利用认证程序来提供一些方法,这些方法允许组件跨越被加密的通道来传送信息。
42.如权利要求35的方法,其特征在于:还包括:如果必要的话,转变与数字数据有关的数字权利管理数据,并使用被转变的数字权利管理数据在重现过程中保护数字数据。
43.一种被编程为实现如权利要求35的方法的计算设备。
44.其上具有计算机可读指令的一个或多个计算机可读介质,其特征在于:当这些指令被一个或多个处理器执行时,会使一个或多个处理器:
建立将要处理并重现数字数据的多个组件路径,各个体组件支持可鉴定接口和鉴定代理接口中的一个或多个接口,多个路径包括用于处理数字视频数据的一个视频路径和用于处理数字音频数据的一个音频路径;
如果必要的话,则转换与数字数据有关的数字权利管理数据,并使用被转换的数字权利管理数据在数字数据的处理期间保护数字数据;
创建第一认证程序,以鉴定一个或多个路径的个别组件;
利用第一认证程序来调用一个或多个各自组件上的一个或多个可鉴定接口,以确定被在调用的组件下游中的组件;
使用第一个认证程序来鉴定一个或多个下游组件;
为支持鉴定代理接口和鉴定接口的那些组件创建一个分开的认证程序;
在第一认证程序与分开的认证程序中的一个或多个认证程序之间建立一个被加密的通道,并使用该通道来为组件提供加密/解密密钥,用于为数据加密和解密的过程中;以及,
使用分开的认证程序来鉴定附加的组件。
45.如权利要求44的一个或多个计算机可读介质,其特征在于,可鉴定接口返回以下一项或多项内容:下游组件的鉴定接口的清单、下游组件的鉴定代理接口的清单、对其验证签名的从属组件的清单,以及认证程序链的密钥对话数。
46.一种具体体现如权利要求44的计算机可读介质的计算设备。
47.一种计算设备,其特征在于包括:
存储器;
一个或多个处理器;
存储器中的指令,当这些指令被一个或多个处理器执行时,会使一个或多个处理器:
建立将要处理并重现数字数据的多个组件路径,各个组件支持可鉴定接口和鉴定代理接口中的一个或多个接口,多个路径包括用于处理数字视频数据的一个视频路径和用于处理数字音频数据的一个音频路径,可鉴定接口返回以下的一项或多项内容;
下游组件的鉴定接口的清单,
下游组件的鉴定代理接口的清单,以及
对其验证签名的从属组件的清单,以及
认证程序链的密钥对话数;
如果必要的话,则转换与数字数据有关的数字权利管理数据,并使用被转换的数字权利管理数据在数字数据的处理期间保护数字数据;
创建第一认证程序,以鉴定一个或多个路径的各个组件;
利用第一认证程序来调用一个或多个各自组件上的一个或多个可鉴定接口,以确定在被调用的组件下游中的组件;
使用第一认证程序来鉴定一个或多个下游组件;
为支持鉴定代理接口和鉴定接口的那些组件创建一个分开的认证程序;
在第一认证程序与分开的认证程序中的一个或多个认证程序之间建立一个被加密的通道,并使用该通道来为组件提供加密/解密密钥,用于为数据加密和解密的过程中;以及,
使用该分开的认证程序来鉴定附加的组件。
48.一种方法,其特征在于包括:
建立将要处理并重现数字数据的一个或多个组件路径;
接收将要由一个或多个路径处理的被加密的数据,该被加密的数据受制于一个许可证,该许可证定义将如何处理被加密的数据;
创建多个认证程序,以便鉴定沿一个或多个路径的组件,跨越远程设备上的设备边界创建至少一个认证程序;
在各个认证程序之间提供一个安全通信通道;
利用各个认证程序来询问一个或多个路径的各个组件,以确定被询问的组件将数据传送到哪些组件;
利用各个认证程序来尝试鉴定被询问的组件和作为被询问的组件传送数据的目的地的组件;以及,
为组件建立具有一个或多个路径的多个组件的加密/解密密钥,用于为数据加密和解密。
49.如权利要求48的方法,其特征在于,许可证规定一个或多个撤回清单,可以利用这些撤回清单来确定个别的组件是否已受到损害。
50.如权利要求48的方法,其特征在于,许可证规定将要被用于保护被加密的数据的一个安全等级。
51.如权利要求48的方法,其特征在于,建立加密/解密密钥的动作包括:使用各个认证程序之间的安全通信通道来建立加密/解密密钥。
52.如权利要求48的方法,其特征在于,建立加密/解密密钥的动作包括:建立基于会话的密钥。
53.如权利要求48的方法,其特征在于:还包括:定期使用各个认证程序来重新鉴定组件。
54.如权利要求48的方法,其特征在于,创建多个认证程序的动作包括:创建用于鉴定用户模式组件的至少一个用户模式认证程序,以及用于鉴定核心模式组件的至少一个核心模式认证程序。
55.如权利要求48的方法,其特征在于:还包括:如果必要的话,则转换与被加密的数据有关的DRM数据,并使用被转换的DRM数据在重现过程中保护被加密的数据。
56.其上具有计算机可读指令的一个或多个计算机可读介质,其特征在于:当这些指令被一个或多个处理器执行时,会使这些处理器实现如权利要求48的方法。
57.至少两个被配置成实现如权利要求48的方法的计算设备。
58.一种系统,其特征在于包括:
被配置成用于组件处理链中的一个或多个组件,这些组件处理将要为用户重现的受保护的内容;
支持可鉴定接口和鉴定代理接口中的一个或多个接口的各个组件;
可鉴定接口,它可由认证程序调用,以便将以下内容返回给该认证程序:
下游组件的鉴定接口的清单,
下游组件的鉴定代理接口的清单,以及,
对其验证签名的从属组件的清单;
鉴定代理接口,它提供用于从认证程序读取数据和将数据写入认证程序的方法。
59.如权利要求58的系统,其特征在于,可鉴定接口返回认证程序链的密钥会话数。
60.如权利要求58的系统,其特征在于,至少一个组件包括一个重现器。
61.如权利要求58的系统,其特征在于,至少一个组件包括一个支持两种接口的重现器。
62.如权利要求58的系统,其特征在于,至少一个组件包括一个多路分解器。
63.如权利要求58的系统,其特征在于,至少一个组件包括一个解码器。
64.如权利要求58的系统,其特征在于,至少一个组件包括一个视频解码器。
65.如权利要求58的系统,其特征在于,至少一个组件包括一个音频解码器。
66.如权利要求58的系统,其特征在于,至少一个组件包括一个加密器。
67.如权利要求58的系统,其特征在于,至少一个组件包括一个音频加密器。
68.如权利要求58的系统,其特征在于,至少一个组件包括一个视频加密器。
69.如权利要求58的系统,其特征在于,至少一个组件包括一个网络重现器。
70.一种系统,其特征在于包括:
多个计算设备,至少一个计算设备包括一个主机计算设备,至少一个计算设备包括一个远程计算设备,各个的计算设备包括:
被配置成用于组件处理链中的一个或多个组件,这些组件处理将要为用户重现的受保护的内容;
支持可鉴定接口和鉴定代理接口中的一个或多个接口的各个组件;
可鉴定接口,它可由认证程序调用,以便将以下的一项或多项内容返回给该认证程序:
下游组件的鉴定接口的清单,
下游组件的鉴定代理接口的清单,以及,
对其验证签名的从属组件的清单;
鉴定代理接口,它提供用于从认证程序读取数据并将数据写入认证程序的方法。
CNB03145223XA 2002-06-24 2003-06-24 保护媒体路径的方法、设备和系统 Expired - Fee Related CN100424677C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/178,256 2002-06-24
US10/178,256 US7296154B2 (en) 2002-06-24 2002-06-24 Secure media path methods, systems, and architectures

Publications (2)

Publication Number Publication Date
CN1471021A true CN1471021A (zh) 2004-01-28
CN100424677C CN100424677C (zh) 2008-10-08

Family

ID=27733935

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB03145223XA Expired - Fee Related CN100424677C (zh) 2002-06-24 2003-06-24 保护媒体路径的方法、设备和系统

Country Status (15)

Country Link
US (5) US7296154B2 (zh)
EP (2) EP1376302B1 (zh)
JP (3) JP4447253B2 (zh)
KR (1) KR101046822B1 (zh)
CN (1) CN100424677C (zh)
AU (2) AU2003204380B2 (zh)
BR (1) BR0302113A (zh)
CA (4) CA2771080C (zh)
MX (1) MXPA03004890A (zh)
MY (1) MY138640A (zh)
NO (2) NO338943B1 (zh)
PL (1) PL360755A1 (zh)
RU (1) RU2323473C2 (zh)
TW (1) TWI269572B (zh)
ZA (1) ZA200303975B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100437419C (zh) * 2004-06-24 2008-11-26 索尼株式会社 信息处理设备和方法、信息记录媒体以及计算机程序
CN101164072B (zh) * 2005-04-21 2010-04-07 松下电器产业株式会社 内容管理系统、方法、内容管理用的存储装置及集成电路
CN101095136B (zh) * 2004-11-06 2011-11-16 Lg电子株式会社 用于处理包括广告内容的数字权限管理内容的方法和设备
CN101448094B (zh) * 2007-11-28 2012-06-06 新奥特(北京)视频技术有限公司 一种用于快速导入媒体素材的方法
CN101785243B (zh) * 2007-08-31 2012-08-15 微软公司 可传递受限安全令牌
CN103164657A (zh) * 2011-08-30 2013-06-19 三星电子株式会社 计算系统和操作计算系统的方法
CN101859358B (zh) * 2004-03-11 2013-08-21 微软公司 保护媒体内容的方法和系统
CN104718764A (zh) * 2012-10-17 2015-06-17 索尼电脑娱乐公司 信息处理设备
CN104735471A (zh) * 2013-12-18 2015-06-24 英特尔公司 用于数字内容保护方案的安全预设的技术
CN107197315A (zh) * 2016-03-15 2017-09-22 奥多比公司 确定用于认证或者授权的多频道媒体分发者的恢复可用性
CN113785295A (zh) * 2019-05-06 2021-12-10 苹果公司 为计算设备配置基于背景的限制

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7584493B2 (en) * 2002-04-29 2009-09-01 The Boeing Company Receiver card technology for a broadcast subscription video service
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US7934263B2 (en) * 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
EP1626327A1 (en) * 2003-02-03 2006-02-15 Tennessee Pacific Group. L.L.C. Distribution and rights management of digital content
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1623355A1 (en) * 2003-05-15 2006-02-08 Nokia Corporation Transferring content between digital rights management systems
WO2004107700A1 (en) * 2003-05-30 2004-12-09 Privasphere Gmbh System and method for secure communication
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US7555540B2 (en) * 2003-06-25 2009-06-30 Microsoft Corporation Media foundation media processor
US7949132B2 (en) * 2003-07-01 2011-05-24 Microsoft Corporation Modular architecture to unify the playback of DVD technologies
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
WO2005041001A1 (en) * 2003-10-22 2005-05-06 Koninklijke Philips Electronics N.V. Digital rights management unit for a digital rights management system
BRPI0507006A (pt) * 2004-01-22 2007-06-05 Koninkl Philips Electronics Nv método para autorizar acesso a conteúdo por um dispositivo coletor, dispositivo fonte arranjado para autorizar acesso a conteúdo por um dispositivo coletor, e, produto de programa de computador
US7512787B1 (en) * 2004-02-03 2009-03-31 Advanced Micro Devices, Inc. Receive IPSEC in-line processing of mutable fields for AH algorithm
US20050193396A1 (en) * 2004-02-27 2005-09-01 Stafford-Fraser James Q. Computer network architecture and method of providing display data
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
US7565438B1 (en) 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US7530093B2 (en) * 2004-04-30 2009-05-05 Microsoft Corporation Securing applications and operating systems
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US8090837B2 (en) * 2004-05-27 2012-01-03 Hewlett-Packard Development Company, L.P. Communication in multiprocessor using proxy sockets
GB2427785B (en) * 2004-06-14 2008-02-27 Rok Productions Ltd Providing audio-visual content
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060232592A1 (en) * 2005-04-18 2006-10-19 Faso Paul L Method of Internet surfing to eliminate the risk of receiving malicious code
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
KR100686928B1 (ko) 2005-05-20 2007-02-26 주식회사 케이티프리텔 Drm을 이용한 음원 편집 방법 및 장치
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7827554B2 (en) * 2005-06-20 2010-11-02 Microsoft Corporation Multi-thread multimedia processing
US8640219B2 (en) * 2005-06-23 2014-01-28 Thomson Licensing Digital rights management (DRM) enabled portable playback device, method and system
US7376976B2 (en) * 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
DE102005033285C5 (de) * 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US20080025507A1 (en) * 2005-09-02 2008-01-31 Taylor Stephen F Secure file conversion and multimedia sampler processing
JP2009512096A (ja) * 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8429752B2 (en) 2006-01-23 2013-04-23 Upload Technologies S.A. System and method for digital rights management of digital media
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US10229276B2 (en) 2006-06-12 2019-03-12 Adobe Inc. Method and apparatus for document author control of digital rights management
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
US8145532B2 (en) 2006-06-27 2012-03-27 Microsoft Corporation Connecting devices to a media sharing service
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
KR100895462B1 (ko) 2006-10-23 2009-05-06 한국전자통신연구원 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
US20080109911A1 (en) * 2006-11-03 2008-05-08 Microsoft Corporation Send/Lend Business Rights
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US20080127142A1 (en) * 2006-11-28 2008-05-29 Microsoft Corporation Compiling executable code into a less-trusted address space
EP2119230B1 (en) * 2007-01-11 2013-07-03 NDS Limited Processing video content
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8302200B2 (en) * 2007-04-27 2012-10-30 Tl Digital Systems L.L.C. Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems
US8085743B2 (en) * 2007-07-20 2011-12-27 Broadcom Corporation Method and system for enabling rendering of electronic media content via a secure ad hoc network configuration utilizing a handheld wireless communication device
CN101146261B (zh) * 2007-10-19 2010-12-08 深圳掌媒科技有限公司 一种电子媒体数字保护的实现方法
US8478959B1 (en) 2007-11-13 2013-07-02 Nvidia Corporation Method and system for protecting content in graphics memory
US8291501B2 (en) * 2008-02-08 2012-10-16 Cheng Holdings, Llc Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems
US8656499B1 (en) * 2008-03-14 2014-02-18 Sprint Spectrum L.P. Client-side bit-stripping system and method
US8789168B2 (en) * 2008-05-12 2014-07-22 Microsoft Corporation Media streams from containers processed by hosted code
US8516562B2 (en) * 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8185646B2 (en) 2008-11-03 2012-05-22 Veritrix, Inc. User authentication for social networks
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8245308B2 (en) * 2008-06-04 2012-08-14 Microsoft Corporation Using trusted third parties to perform DRM operations
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US8074286B2 (en) * 2008-09-15 2011-12-06 Realnetworks, Inc. Secure media path system and method
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
US9805196B2 (en) 2009-02-27 2017-10-31 Microsoft Technology Licensing, Llc Trusted entity based anti-cheating mechanism
US9160988B2 (en) 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US8332536B2 (en) 2009-06-11 2012-12-11 International Business Machines Corporation Content protection continuity through authorized chains of components
US9027143B1 (en) * 2009-08-26 2015-05-05 Adobe Systems Incorporated System and method for multipronged authentication
US20110185179A1 (en) * 2009-08-26 2011-07-28 Viswanathan Swaminathan System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
US20110169844A1 (en) * 2009-09-16 2011-07-14 Nvidia Corporation Content Protection Techniques on Heterogeneous Graphics Processing Units
BR112012032949A2 (pt) * 2010-06-23 2016-11-22 Koninkl Philips Nv sistema para prover interoperabilidade entre uma pluralidade de sistemas de proteção de dados digitais, estação de trabalho, método de prover interoperabilidade entre uma pluralidade de sistemas de proteção de dados digitais implementado por computador e produto de programa de computador
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
US9710616B2 (en) 2010-12-15 2017-07-18 Ericsson Ab DRM plugins
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
US20120216048A1 (en) * 2011-02-17 2012-08-23 Nikos Kaburlasos System, method and computer program product for application-agnostic audio acceleration
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
WO2013095461A1 (en) * 2011-12-21 2013-06-27 Intel Corporation Secure direct memory access
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US8910307B2 (en) 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
US9646153B2 (en) * 2012-08-08 2017-05-09 Intel Corporation Securing content from malicious instructions
US10771801B2 (en) 2012-09-14 2020-09-08 Texas Instruments Incorporated Region of interest (ROI) request and inquiry in a video chain
US9418209B2 (en) * 2012-10-02 2016-08-16 Google Technology Holdings LLC Systems and methods for manipulating sensitive information in a secure mobile environment
US9355253B2 (en) * 2012-10-18 2016-05-31 Broadcom Corporation Set top box architecture with application based security definitions
US9785767B2 (en) * 2013-03-15 2017-10-10 Imagine Communications Corp. Systems and methods for determining trust levels for computing components
US10628578B2 (en) 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9247316B2 (en) * 2013-04-23 2016-01-26 Microsoft Technology Licensing, Llc Protected media decoding using a secure operating system
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US9430619B2 (en) 2014-09-10 2016-08-30 Microsoft Technology Licensing, Llc Media decoding control with hardware-protected digital rights management
KR20160039922A (ko) 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US9594958B2 (en) * 2014-11-24 2017-03-14 Intel Corporation Detection of spoofing attacks for video-based authentication
CA2937342C (en) * 2015-07-31 2019-09-10 Fmr Llc Inserting personalized information into digital content
CN105721790A (zh) * 2016-01-21 2016-06-29 南京新视云网络科技有限公司 一种高清环通庭审直播主机
US10162943B2 (en) 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
WO2020190776A1 (en) * 2019-03-15 2020-09-24 Intel Corporation Synchronizing encrypted workloads across multiple graphics processing units
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11456855B2 (en) * 2019-10-17 2022-09-27 Arm Limited Obfuscating data at-transit
US11095650B1 (en) 2020-02-03 2021-08-17 Bank Of America Corporation Resource transfer authorization decision engine

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US6374366B1 (en) * 1998-02-24 2002-04-16 Adaptec, Inc. Automated drive repair systems and methods
US7503072B2 (en) 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US6684332B1 (en) * 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
SG103829A1 (en) 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US20020010863A1 (en) * 2000-06-08 2002-01-24 Stefan Mankefors Method for protecting software
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
MXPA02002378A (es) * 2001-03-12 2002-09-24 Ciba Sc Holding Ag "romp con grupos alcoxi eter".
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US6915392B2 (en) * 2002-07-12 2005-07-05 Intel Corporation Optimizing memory usage by vtable cloning

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859358B (zh) * 2004-03-11 2013-08-21 微软公司 保护媒体内容的方法和系统
CN100437419C (zh) * 2004-06-24 2008-11-26 索尼株式会社 信息处理设备和方法、信息记录媒体以及计算机程序
CN101095136B (zh) * 2004-11-06 2011-11-16 Lg电子株式会社 用于处理包括广告内容的数字权限管理内容的方法和设备
CN101164072B (zh) * 2005-04-21 2010-04-07 松下电器产业株式会社 内容管理系统、方法、内容管理用的存储装置及集成电路
CN101785243B (zh) * 2007-08-31 2012-08-15 微软公司 可传递受限安全令牌
CN101448094B (zh) * 2007-11-28 2012-06-06 新奥特(北京)视频技术有限公司 一种用于快速导入媒体素材的方法
CN103164657A (zh) * 2011-08-30 2013-06-19 三星电子株式会社 计算系统和操作计算系统的方法
US9940265B2 (en) 2011-08-30 2018-04-10 Samsung Electronics Co., Ltd. Computing system and method of operating computing system
CN104718764A (zh) * 2012-10-17 2015-06-17 索尼电脑娱乐公司 信息处理设备
CN104718764B (zh) * 2012-10-17 2018-04-27 索尼电脑娱乐公司 信息处理设备
CN104735471A (zh) * 2013-12-18 2015-06-24 英特尔公司 用于数字内容保护方案的安全预设的技术
CN107197315A (zh) * 2016-03-15 2017-09-22 奥多比公司 确定用于认证或者授权的多频道媒体分发者的恢复可用性
CN107197315B (zh) * 2016-03-15 2020-10-30 奥多比公司 确定用于认证或者授权的多频道媒体分发者的恢复可用性
CN113785295A (zh) * 2019-05-06 2021-12-10 苹果公司 为计算设备配置基于背景的限制

Also Published As

Publication number Publication date
US7552331B2 (en) 2009-06-23
CA2771038C (en) 2013-03-26
JP2013015862A (ja) 2013-01-24
CA2428953C (en) 2013-07-16
JP4447253B2 (ja) 2010-04-07
ZA200303975B (en) 2004-03-25
EP2492774A3 (en) 2012-09-05
CA2771080C (en) 2013-07-02
EP2492774B1 (en) 2019-12-04
JP2004062886A (ja) 2004-02-26
US7653943B2 (en) 2010-01-26
EP1376302A2 (en) 2004-01-02
JP5129227B2 (ja) 2013-01-30
TW200400744A (en) 2004-01-01
US20080063196A1 (en) 2008-03-13
EP2492774A2 (en) 2012-08-29
JP5390000B2 (ja) 2014-01-15
CA2771038A1 (en) 2003-12-24
JP2010114919A (ja) 2010-05-20
AU2003204380A1 (en) 2004-01-22
AU2008203013A1 (en) 2008-07-31
AU2003204380B2 (en) 2008-06-12
US20060137017A1 (en) 2006-06-22
MY138640A (en) 2009-07-31
NO20032887D0 (no) 2003-06-23
US20030236978A1 (en) 2003-12-25
KR20040000323A (ko) 2004-01-03
US7752674B2 (en) 2010-07-06
NO20032887L (no) 2003-12-29
CA2771080A1 (en) 2003-12-24
RU2323473C2 (ru) 2008-04-27
NO20151474L (no) 2003-12-25
EP1376302B1 (en) 2019-04-03
TWI269572B (en) 2006-12-21
US7810163B2 (en) 2010-10-05
EP1376302A3 (en) 2005-02-09
CA2771057A1 (en) 2003-12-24
US20060137028A1 (en) 2006-06-22
BR0302113A (pt) 2004-09-08
CA2428953A1 (en) 2003-12-24
CA2771057C (en) 2014-03-04
AU2008203013B2 (en) 2010-04-01
MXPA03004890A (es) 2005-02-14
PL360755A1 (en) 2003-12-29
NO339560B1 (no) 2017-01-02
NO338943B1 (no) 2016-10-31
KR101046822B1 (ko) 2011-07-06
CN100424677C (zh) 2008-10-08
US20070180246A1 (en) 2007-08-02
US7296154B2 (en) 2007-11-13

Similar Documents

Publication Publication Date Title
CN1471021A (zh) 保护媒体路径的方法、系统和体系结构
CN1147784C (zh) 计算机
TWI294072B (en) Method of communicating digital data, method of processing a data file and digital rights management module
CN1531253A (zh) 在drm结构中登记/子登记数字权利管理(drm)服务器
CN1474281A (zh) 图形系统中认证组件的方法和系统
CN1829950A (zh) 用于判断信息的使用许可的方法以及使用该方法的内容分发系统
JP2009505307A (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CN1258359A (zh) 给对象签名和签章的方法和设备
CN1706149A (zh) 内容再现装置、许可证发放服务器及内容再现系统
CN1205779C (zh) 防止非法复制数字内容的系统
MX2008009649A (en) Apparatus and method for moving rights object from one device to another device via server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150505

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150505

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081008

Termination date: 20210624