RU2323473C2 - Способы создания, системы и архитектуры защищенных медиаканалов - Google Patents
Способы создания, системы и архитектуры защищенных медиаканалов Download PDFInfo
- Publication number
- RU2323473C2 RU2323473C2 RU2003118755/09A RU2003118755A RU2323473C2 RU 2323473 C2 RU2323473 C2 RU 2323473C2 RU 2003118755/09 A RU2003118755/09 A RU 2003118755/09A RU 2003118755 A RU2003118755 A RU 2003118755A RU 2323473 C2 RU2323473 C2 RU 2323473C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- processing components
- processing
- authenticator
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 118
- 238000012545 processing Methods 0.000 claims abstract description 218
- 238000012800 visualization Methods 0.000 claims abstract description 73
- 230000008569 process Effects 0.000 claims description 49
- 238000004891 communication Methods 0.000 claims description 22
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 230000001010 compromised effect Effects 0.000 claims description 7
- 230000001419 dependent effect Effects 0.000 claims description 7
- 238000009434 installation Methods 0.000 claims description 4
- 238000009877 rendering Methods 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 claims 2
- 239000002574 poison Substances 0.000 claims 1
- 231100000614 poison Toxicity 0.000 claims 1
- 230000004044 response Effects 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 230000008901 benefit Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 238000013461 design Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 239000000872 buffer Substances 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 241001125929 Trisopterus luscus Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000027455 binding Effects 0.000 description 1
- 238000009739 binding Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
- H04N21/4353—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
Изобретение относится к способам и системам обработки визуализируемой цифровой информации. Техническим результатом является защита от несанкционированного доступа или дублирования незащищенной информации сразу же после того, как эта информация достигает визуализирующего устройства, такого как компьютер пользователя. Система защиты визуализируемых цифровых данных содержит множество вычислительных устройств, при этом, по меньшей мере, одно из них является главным устройством, а, по меньшей мере, другое - удаленным вычислительным устройством, причем каждое из указанных устройств содержит один или более компонентов обработки, конфигурированных для использования в цепочке обработки данных, состоящей из компонентов обработки защищенной информации, подлежащей визуализации для пользователя, отдельные компоненты обработки, поддерживающие один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, причем интерфейс-посредник аутентификации обеспечивает считывание аутентификаторов и запись аутентификаторов, а аутентификатор использует каждый из упомянутых один или более списков для проверки каждого компонента в каждом из одного или более списков, чтобы установить полномочные компоненты, при этом полномочный компонент может принимать незашифрованные данные. Способы описывают работу этой системы. 20 н. и 50 з.п. ф-лы, 8 ил.
Description
Область техники
Изобретение относится к способам и системам защиты визуализируемых цифровых данных, таких как аудио- и видеоданные и т.п. В частности, изобретение относится к способам и системам защиты цифровых данных.
Известный уровень техники
Защита собственности в виде цифровой информации, такой как мультимедийная информация и т.п., и прав использования такой информации уполномоченными пользователями приобрела в последние годы очень большое значение. Важность защиты такой информации неизбежно продолжит расти в той степени, в какой облегчается распространение информации, в частности, в среде вычислительных сетей, такой как Интернет.
Существуют многочисленные сценарии, при реализации которых можно получить прибыль и преуспеть за счет использования способов защиты информации. Например, поставщикам информации в виде кинофильмов будет легче продавать свою информацию непосредственно отдельным потребителям, если эти поставщики будут уверены, что их информация защищена. Кроме того, потребителям будет легче и удобнее получать информацию в виде услуг по подписке (например, от поставщиков информации кабельного телевидения, с цифрового спутника, вещающего на основе оплаты за каждый сеанс просмотра, и т.п.). Помимо этого, пользователи смогут хранить и воспроизводить информацию позже или делать копии для себя, одновременно сохраняя гарантию охраны прав владельцев информации. Кроме того, пользователи смогут создавать свою собственную информацию, зная, как им можно ограничить права тех, кто захочет ее просмотреть. Например, пользователь может посылать частные домашние видеофильмы на Web-сайт и позволять просматривать их только другим членам своей семьи в течение ограниченного периода времени.
Когда содержательные материалы передаются в некоторое устройство и воспроизводятся для пользователя, как правило, требуется хорошо организованная архитектура (компонентов как программного, так и аппаратного обеспечения), чтобы координировать воспроизведение и гарантировать, что права на цифровую информацию защищены и поддерживаются. Зачастую защищенная информация передается в устройство пользователя (например, вычислительное устройство, компьютерную приставку к телевизору и т.п.) из источника информации, такого как видео-Web-сервер, или даже с локального жесткого диска. Как правило, информацию можно закодировать или сжать и зашифровать в источнике информации. После этого устройство пользователя расшифровывает информацию, осуществляет декомпрессию и отображает или иным образом визуализирует эту информацию для пользователя, например, на мониторе и/или с помощью динамиков.
Информацию обычно защищают, пользуясь способами управления правами на цифровую информацию (DRM), разработка и развитие которых продолжаются. При осуществлении способов DRM, как правило, используют программное обеспечение, которое гарантирует распространение и - что, вероятно, важнее - предотвращает незаконное распространение платной информации через сеть, такую как Web. В настоящее время усилия в области DRM сосредоточены на защите аудиоинформации. Тем не менее, с увеличением широкополосности сетей, технически эффективной и осуществимой станет прямая поставка видеоинформации конечным пользователям. В настоящее время также постоянно расширяется поставка ценной цифровой информации с помощью других источников, таких как средства цифрового телевидения, цифрового кабельного телевидения или цифровые носители информации.
В будущем придется создать архитектуры, разрешающие пользователю пользоваться цифровой информацией и защищающие от пренебрежения правами и осуществления несанкционированного доступа как физическими лицами, так и конкурирующими юридическими лицами. В то же время, эти архитектуры должны быть достаточно гибкими, чтобы гарантировать законный доступ любому правомочному компоненту, должны обеспечивать возможность новых приложений, использование компонентов программного обеспечения и устройств аппаратного обеспечения с защищенной информацией, работу с множеством различных типов носителей информации, обеспечение некоторого механизма, помогающего аутентифицировать и воспроизводить информацию на удаленных устройствах аппаратного обеспечения, таких как портативные персональные цифровые секретари (PDA), воспроизводить на удаленные цифровые динамики и т.п.
Рассматриваемые архитектуры также должны быть гибкими и достаточно обобщенными, чтобы речь о правомочности шла лишь на более низких уровнях инфраструктуры, что позволяет приложениям, не являющимся доверительными, воспроизводить защищенное содержание, не зная о том, что оно защищено.
С учетом вышеизложенного, следует отметить, что это изобретение возникло в результате осмысления вопросов, связанных с разработкой усовершенствованных способов и систем обработки визуализируемых цифровых данных таким образом, чтобы обеспечивать желательную степень гибкой защиты.
Сущность изобретения
Ниже описаны способы, системы и архитектуры для обработки визуализируемой цифровой информации. Различные конкретные варианты осуществления могут защитить от несанкционированного доступа или копирования незащищенной информации (т.е. дешифрированной информации) сразу же после того, как эта информация достигает визуализирующего устройства, такого как компьютер пользователя. Гибкая структура включает в себя архитектуру, которая позволяет обычным медиа-источникам доставлять мультимедийную информацию, по существу, любого типа в любое надлежащим образом конфигурированное визуализирующее устройство. Информацию можно защищать и визуализировать локально и/или посредством таких сетей, как Интернет.
Предлагаемая архитектура может обеспечить третьим сторонам возможность записи в компоненты и последующее надежное и гибкое введение этих компонентов в цепочку обработки. Такие компоненты могут быть проверены одним или более аутентификаторами, которые создаются, а затем используются для «прохождения» по цепочке компонентов, чтобы проверить, правомочны ли такие компоненты. Таким образом, различные конкретные варианты осуществления могут обеспечить некоторый стандартный инструментальный комплекс, которым можно воспользоваться для защиты информации с использованием самых различных сред визуализации, типов информации и способов DRM.
Краткое описание чертежей
Фиг.1 - блок-схема высокого уровня системы, в которой можно применять различные принципы, предлагаемые согласно изобретению.
Фиг.2 - блок-схема возможной вычислительной среды, в которой можно реализовать принципы согласно описываемому варианту осуществления.
Фиг.3 - блок-схема, иллюстрирующая возможную систему, которую можно использовать для реализации одного или более вариантов осуществления.
Фиг.3а - схема последовательности операций, иллюстрирующая этапы способа в соответствии с одним вариантом осуществления.
Фиг.4 - блок-схема, иллюстрирующая возможную систему, которую можно использовать для реализации одного или более вариантов осуществления.
Фиг.5 - блок-схема, иллюстрирующая аспекты конструкторской проработки аутентификации в соответствии с одним вариантом осуществления.
Фиг.6 - блок-схема, иллюстрирующая возможную систему, которую можно использовать для реализации одного или более вариантов осуществления в связи с сетевой средой.
Фиг.7 - блок-схема, иллюстрирующая возможную систему, которую можно использовать для реализации одного или более вариантов осуществления в связи с сетевой средой.
Подробное описание
Обзор
Способы, системы и архитектуры, описанные ниже, предназначены для установления защищенного медиаканала от некоторого источника защищенной информации (например, сервера DRM, сервера универсальных цифровых дисков (DVD) (обычно - дисковода для DVD), сервера телевидения высокой четкости (HDTV) (обычно - телевизионной станции, транслирующей передачи на плату тюнера в персональном компьютере (PC) или сервера информации любого конкретного типа) в и через устройство (включающее в себя средства программного и аппаратного обеспечения устройства), которое может визуализировать или иным образом воспроизводить защищенную информацию для пользователя.
В качестве примера рассмотрим фиг.1. Показанная здесь система 100 включает в себя некоторое количество различных типов источников или поставщиков защищенной информации, таких как сервер DVD, обозначенный позицией 102, сервер 104 информации (например, сервер, который может выдавать аудиоинформацию, видеоинформацию и т.п.), сервер HDTV, обозначенный позицией 106, и локальный жесткий диск 116, причем перечислены лишь некоторые из возможных источников или поставщиков. Конфигурация поставщиков информации обеспечивает передачу их информации через различные среды, которые могут включать в себя сети, такие как сети 108, 110, 112, 118, шины (такие как шина для передачи данных со скоростью до 33 Мбайт/с (шина PCI) и шина быстродействующего графического порта (шина AGP)) и т.п. Информацию, как правило, подают в устройство некоторого типа, которое может предоставить информацию пользователю. Возможные устройства включают в себя, но не в ограничительном смысле, персональный компьютер 114, карманный персональный компьютер 120, телевизор 122, например, с компьютерной приставкой 124 к телевизору и т.п.
В нижеследующем тексте целевым аппаратным обеспечением для такой информации в одном конкретном варианте осуществления является локальный персональный компьютер с установленной на нем защищенной видеоплатой, а в других конкретных вариантах осуществления - удаленное портативное устройство, такое как карманный компьютер. Следует иметь в виду, что подобные примеры предназначены для иллюстрации лишь некоторых сред, в которых можно использовать принципы предлагаемого изобретения, описываемые ниже. Следовательно, без отклонения от сущности и объекта изобретения, можно также использовать устройства других типов.
Способы, системы и архитектуры, описываемые ниже, могут быть предназначены для обеспечения возможности обработки форматов информации различных типов, многие из которых могут иметь конкретные характеристики управления правами на цифровую информацию (DRM), которые во многих случаях могут включать в себя управление своими собственными правами и их шифрование. Это может значительно увеличить гибкость и робастность, с которой можно защитить информацию. Следовательно, имея гибкую архитектуру, можно избежать ситуации, в которой всю информацию обязательно надо связывать с форматом DRM одного конкретного типа. Поэтому в одном или более конкретных вариантах осуществления, описываемых ниже, один предпочтительный признак архитектуры заключается в том, что третьи стороны могут записывать и предоставлять трансляционные модули, которые могут быть импортированы в архитектуру, а потом использоваться для отображения на общую систему управления правами и шифрования, которая может гарантировать правомочность компонентов архитектуры и возможность их проверки.
Кроме того, в вариантах осуществления, описываемых ниже, можно использовать один (одно) или более следующих признаков и/или преимуществ. Предусматривается механизм аутентификатора, который может быть обобщен с получением рекурсивного алгоритма, который отслеживает поток данных. В некоторых вариантах осуществления, предусматривается начальный аутентификатор, начинающий аутентификацию цепочки компонентов, которые будут обрабатывать защищенные данные. Можно создавать дополнительные аутентификаторы вдоль такой цепочки, а также можно установить защищенный канал, по которому они могут осуществлять связь. Эти аутентификаторы не обязательно должны изначально иметь представление о структуре графа данных, чтобы выполнить свои обязанности по аутентификации. В различных вариантах осуществления можно предусмотреть использование списков аннулирования, которые могут предотвратить использование известных компонентов, которые скомпрометированы (в результате несанкционированного раскрытия или утраты информации). Кроме того, в некоторых вариантах осуществления возможно проведение прямой аутентификации аппаратного обеспечения и шифрование информации для устройств аппаратного обеспечения. Различные варианты осуществления могут быть конфигурированы для работы с приложениями, не являющимися доверительными. В этом случае, данные могут быть защищены от приложения, не являющегося доверительным, однако могут по-прежнему обрабатываться цепочкой компонентов, в которой используются правомочные и проверенные компоненты. Авторизованным приложениям, например правомочным, может быть предоставлен доступ к таким данным. Это полезно для предоставления приложениям возможности манипулировать данными, например, при осуществлении визуализаций или вынесении изменений в эти данные.
Можно реализовать различные варианты осуществления в связи с удаленными устройствами, которые могут визуализировать данные по различным шинам, сетям и т.п., с полной поддержкой аутентификации и шифрования. Это может обеспечить главному компьютеру (хосту) возможность осуществления большинства операций предварительной обработки и управления интерфейсом так, что удаленное устройство (например, персональный цифровой секретарь) сможет просто отображать эти данные. Кроме того, различные варианты осуществления могут предусматривать обработку защищенной информации, поступающей из множества источников. То есть защищенная информация (содержание) может вырабатываться как локальными устройствами (т.е. дисководом DVD, видеокамерами, тюнерами телевизоров, цифровыми кабельными устройствами), так и удаленными устройствами (такими как Web-сервер или сервер видеоинформации). Кроме того, одни цепочки обработки данных можно повторно использовать в других цепочках обработки данных. Например, почти все компоненты, используемые для воспроизведения защищенной аудиоинформации, можно повторно использовать для защиты аудиодорожки из видеоклипа.
Эти и другие преимущества станут очевидными в свете рассмотрения нижеследующего описания.
Варианты осуществления могут обеспечить обработку любого потока данных, а не привязаны конкретно лишь к обработке видео- или аудиоданных. Таким образом, варианты осуществления можно использовать для защиты данных и в других форматах.
Возможная вычислительная система
На фиг.2 изображен пример подходящей вычислительной среды 200, в которой можно реализовать систему и связанные с ней способы, описываемые ниже.
Следует иметь в виду, что вычислительная среда 200 является лишь примером подходящей вычислительной среды и не обуславливает какое-либо ограничение объема использования или функциональных свойств системы обработки медийной информации. Не следует также считать вычислительную среду 200 связанной какой-либо зависимостью (требованием), относящейся (относящимся) к любому компоненту или сочетанию компонентов, приведенных на изображении этой возможной вычислительной среды 200.
Различные описанные конкретные варианты осуществления могут быть использованы с многочисленными другими средами или конфигурациями вычислительных систем общего назначения или специального назначения. Примеры хорошо известных вычислительных систем, сред и конфигураций, могущих оказаться подходящими для использования с системой обработки медийной информации, включают в себя, но не в ограничительном смысле, персональные компьютеры, серверные компьютеры, «тонких» клиентов, «толстых» клиентов, карманные устройства или портативные устройства, многопроцессорные системы, системы на основе микропроцессоров, компьютерные приставки к телевизорам, программируемые потребительские электронные устройства, сетевые персональные компьютеры, миникомпьютеры, большие (универсальные) главные компьютеры вычислительных центров («мэйнфреймы»), распределенные вычислительные среды, которые могут включать в себя любые из вышеупомянутых вычислительных систем или устройств, и т.п.
В некоторых реализациях, систему и связанные с ней способы можно надлежащим образом описать в общем контексте команд, выполняемых компьютером, например программных модулей, выполняемых компьютером. В общем случае, программные модули включают в себя стандартные подпрограммы, программы, объекты, компоненты, структуры данных и т.д., которые решают частные задачи или реализуют некоторые частные абстрактные типы данных. Можно также реализовать конкретные варианты осуществления в распределенных вычислительных средах, где задачи решаются удаленными устройствами обработки, которые осуществляют связь друг с другом через сеть связи. В распределенной вычислительной среде программные модули могут быть размещены на носителях информации как локальных, так и удаленных компьютеров, включая запоминающие устройства для хранения информации.
В соответствии с изображенным на фиг.2 возможным вариантом осуществления, вычислительная система 200 показана содержащей один или более процессоров или блоков 200 обработки, память 204 системы и шину 206, которая соединяет различные компоненты системы, включая память 204 системы, с процессором 202.
Шина 206 представлена на чертеже для отображения одного или более из любых нескольких типов структур шин, включая шину памяти или контроллер памяти, шину периферийных устройств, шину быстродействующего графического порта, а также шину процессора или локальную шину, использующую любую из множества архитектур шин. В качестве примера, не носящего ограничительный характер, можно отметить, что такие архитектуры включают в себя шину стандартной промышленной архитектуры (ISA), шину микроканальной архитектуры (МСА), локальную шину, соответствующую техническим нормам американской Ассоциации по стандартизации в области видеоэлектроники (VESA), и шину соединения периферийных компонентов (PCI), известную также под названием «шина Mezzanine».
Компьютер 200, как правило, включает в себя совокупность считываемых компьютером носителей. Такие носители могут быть любыми промышленно поставляемыми носителями, к которым компьютер 200 может осуществлять локальный и/или удаленный доступ, и включают в себя как энергозависимые, так и энергонезависимые носители, как съемные, так и стационарные носители.
На фиг.2 показано, что память 204 системы включает в себя считываемые компьютером носители в энергозависимой форме, например оперативное запоминающее устройство (ОЗУ) 210 и/или энергонезависимое запоминающее устройство, например постоянное запоминающее устройство (ПЗУ) 208. В ПЗУ 208 хранится базовая система ввода-вывода (BIOS), обозначенная позицией 212 и содержащая базовые стандартные подпрограммы, которые способствуют обмену информацией между элементами внутри компьютера 200, например, во время запуска. ОЗУ 210 обычно содержит данные и/или программные модули, к которым возможен немедленный доступ и/или которые в данный момент используются блоком (блоками) 202 обработки.
Компьютер 200 может также включать в себя другие съемные и/или стационарные, энергозависимые и/или энергонезависимые компьютерные носители информации. Лишь в качестве примера, на фиг.2 изображен дисковод 228 для жестких дисков, предназначенный для считывания со стационарного энергонезависимого магнитного носителя и записи на этот носитель (который не показан и обычно называется «жестким диском»), дисковод 230 для магнитных дисков, предназначенный для считывания со стационарного энергонезависимого магнитного диска 232 (например, «флоппи-диска») или записи на него, и дисковод 234 для оптических дисков, предназначенный для считывания со съемного, энергонезависимого оптического диска 236 или записи на него, причем таким диском может быть неперезаписываемый компакт-диск - CD-ROM, неперезаписываемый цифровой многоцелевой компакт-диск - DVD-ROM или другие оптические носители. Каждый из дисковода 228 для жестких дисков, дисковода 230 для магнитных дисков и дисковода 234 для оптических дисков соединен с шиной 206 с помощью одного или более интерфейсов 226.
Дисководы и связанные с ними считываемые компьютером носители обеспечивают энергонезависимое хранение считываемых компьютером команд, структур данных, программных модулей и других данных для компьютера 200. Хотя в возможной среде, описываемой здесь, используется жесткий диск 228, съемный магнитный диск 232 и съемный оптический диск 236, специалисты в данной области техники поймут, что в этой возможной операционной среде можно использовать другие типы считываемых компьютером носителей, которые могут хранить данные, доступные для компьютера, и к которым относятся магнитные кассеты, платы флэш-памяти, цифровые видеодиски, оперативные запоминающие устройства (ОЗУ), постоянные запоминающие устройства (ПЗУ) и т.п.
На жестком диске 228, магнитном диске 232, оптическом диске 236 и в ПЗУ 208 или ОЗУ 210 может храниться некоторое количество программных модулей, включая - в качестве примера, не носящего ограничительный характер, - операционную систему 214, одну или более прикладных программ 216 (например, мультимедийную прикладную программу 224), другие программные модули 218 и данные 220 программ. Пользователь может вводить команды и информацию в компьютер 220 через устройства ввода, такие как клавиатура 238 и указательное устройство 240 (такое как «мышь»). К числу других устройств ввода можно отнести устройство (устройства) 253 ввода аудио- и/или видеоинформации, микрофон, джойстик, игровой пульт, спутниковую антенну, последовательный порт, сканер, и т.п. (не показаны). Эти и другие устройства ввода соединены с блоком (блоками) 202 обработки через посредство интерфейса (интерфейсов) 242, который подключен (которые подключены) к шине 206, но возможно и соединение посредством других структур интерфейсов и шин, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB).
С шиной 206 через средство сопряжения, такое как видеоадаптер или видеоплата и/или плата графики, обозначенная позицией 244, соединен также монитор 256 или отображающее устройство другого типа. Кроме монитора, персональные компьютеры, как правило, включают в себя другие периферийные устройства вывода (не показаны), такие как динамики и принтеры, которые могут быть подсоединены с помощью интерфейса 246 периферийных устройств вывода.
Компьютер 200 может работать в сетевой среде, используя логические соединения с одним или более удаленных компьютеров, таких как удаленный компьютер 250. Удаленный компьютер 250 может включать в себя многие или все элементы и признаки, описываемые здесь применительно к компьютеру.
Как показано на фиг.2, вычислительная система 200 соединена с возможностью связи с удаленными устройствами (например, с удаленным компьютером 250) посредством локальной сети (LAN) 251 и глобальной сети (WAN) 252. Такие сетевые среды обычно имеют место в офисах, компьютерных сетях предприятий, внутрикорпоративных сетях и сети Интернет.
При использовании в сетевой среде LAN компьютер 200 подключают к LAN 251 через подходящий сетевой интерфейс или адаптер 248. При использовании с сетевой средой WAN компьютер 200, как правило, включает в себя модем 254 или иное средство для установления связи через WAN 252. Модем 254, который может быть внутренним или внешним, может быть подключен к системной шине 206 либо через интерфейс 242 ввода пользователем, либо с помощью другого подходящего механизма.
В сетевом окружении программные модули, имеющие отношение к персональному компьютеру 200, или их части могут храниться в удаленном запоминающем устройстве. В качестве примера, не носящего ограничительный характер, на фиг.2 изображены удаленные приложения 216, хранящиеся в запоминающем устройстве удаленного компьютера 250. Следует иметь в виду, что изображенные и описанные сетевые соединения приведены лишь в качестве примера, и что можно использовать другие средства установления канала связи между компьютерами.
Возможные конкретные варианты осуществления
На фиг.3 изображена возможная цепочка компонентов, поясняющая принципы изобретения, раскрываемые в данном описании. Общая цель, преследуемая системой, изображенной на фиг.3, заключается в том, чтобы обеспечить возможность приема зашифрованных данных или информации, а также данных DRM из какого-либо источника или источников отображения данных на общую систему, а также последующего получения лицензии, определяющей, что данные или информация требует защищенного медиаканала. Следовательно, система должна быть выполнена с возможностью проверки правомочности системных компонентов, которые образуют медиаканал. Один аспект описываемых конкретных вариантов осуществления заключается в том, что предлагаемая архитектура может облегчить обработку форматов данных многих различных типов и может быть применена в контексте многих различных типов информации. То есть для того чтобы предлагаемая архитектура оказалась способной обрабатывать и визуализировать защищенную информацию, такой архитектуре не нужны какие-либо сложные привязки к каким бы то ни было специальным компонентам.
Ниже приведен обзор на высоком уровне функциональных возможностей системы, воплощающей различные принципы изобретения в соответствии с одним вариантом его осуществления. Более подробно аспекты возможной системы описаны ниже в разделе под названием «Пример реализации - вариант осуществления локальных устройств».
В целях облегчения понимания различных принципов изобретения, изображенную систему, в сущности, можно разделить на шесть каскадов, более подробное рассмотрение каждого из которых проводится ниже и которыми являются:
компонент источника информации (например, источник 300 информации) и его соединение с лицензирующим сервером;
клиентский компонент (например, клиент 304) и связанные с ним компоненты, предназначенные для дешифрирования данных и обработки ведомостей информации, которые содержат информацию DRM;
демультипрексор, декодеры и блоки повторного шифрования данных (например, демультиплексор 306, декодер 308 и шифратор 310);
приложение для обработки и смешения потоков данных (например, приложение 312);
один или более модулей визуализации (например, модуль 314 визуализации), которые устанавливают порядок дешифрирования аппаратными средствами и планируют отображение данных; и
аппаратные средства для дешифрирования и визуализации данных (например, аппаратные средства 316 визуализации).
В дополнение к указанию вышеперечисленных каскадов, можно отметить, что изображенная система также обеспечивает возможность использования нескольких различных аутентификаторов, которые создаются в процессе проверки, по существу, предназначенном для того, чтобы подтвердить, что компоненты, образующие систему, правомочны. Это можно осуществить путем проверки цифровых подписей, которые выполнены на компонентах. В этом примере имеются три аутентификатора - первичный аутентификатор 318 и два вторичных аутентификатора 320, 322. Отметим, что аутентификаторы 318 и 320 являются аутентификаторами режима пользователя и поэтому используются для проверки компонентов, работающих в режиме пользователя. С другой стороны, аутентификатор 322 является аутентификатором режима ядра и используется для поверки компонентов, работающих в режиме ядра.
Кроме того, система может использовать транслятор (преобразователь), такой как транслятор 302. Транслятор 302 можно использовать для преобразования информации и данных лицензии из одного формата DRM в другой, «понятный» системе. То есть одно из преимуществ описываемой здесь системы заключается в том, что этой системе можно придать конфигурацию, обеспечивающую работу в связи с различными, так называемыми «инородными» форматами DRM, которые система сама по себе «не понимает». В частности, компоненты транслятора, обеспечивающие использование различных отличающихся друг от друга форматов DRM в общей архитектуре, могут быть записаны, например, третьими сторонами. Таким образом, можно внедрить предлагаемую систему с некоторой степенью гибкости, обуславливающей использование огромного множества форматов DRM, которые уже известны или будут разработаны впоследствии.
Источник информации
В этом конкретном примере, компоненты источника информации, например источника 300 информации, ответственны за считывание любых собственных источников DRM (т.е. источников, которые система «понимает») или преобразование «инородных» форматов DRM в тот формат DRM, который система «понимает». Последнюю задачу можно решить с помощью транслятора 302, который может представлять или не представлять собой часть источника информации. Транслятор 302 можно использовать для того, чтобы преобразовать информацию и лицензию в «понятный» (системе) формат DRM.
Локальные устройства, которые обеспечивают формат DRM (такие как цифровой телевизионный приемник), могут преобразовывать систему шифрования и лицензионные ограничения в «понятный» формат DRM. Для создания подписи, которая в свою очередь обеспечивает создание информации DRM, можно использовать связанный с упомянутыми устройствами драйвер. В соответствующей лицензии может быть указана зависимость от удаленного лицензирующего сервера, вследствие чего можно обновлять списки аннулирования. В типичном случае можно предусмотреть списки аннулирования, которые обеспечат системе возможность установить, какие компоненты скомпрометированы (в результате несанкционированного раскрытия или утраты информации). Например, лицензия может потребовать еженедельного предоставления списка аннулирования, который может быть локально кэширован.
Клиент и аутентификаторы
Клиент 304 в типичном случае получает зашифрованную информацию и лицензию, в которую - в качестве части ее содержания - может быть включена ведомость того, что получает клиент. В этой ведомости, как правило, могут быть описаны компоненты конвейера визуализации, которые необходимы для визуализации информации. Лицензия также может включать в себя дополнительную информацию, например, об уровне защиты, которого требует информация. Эти аспекты подробнее рассмотрены ниже.
Ведомость также может включать в себя тип аутентификаторов, которые нужно использовать для проверки компонентов конвейера визуализации. В альтернативном варианте, ведомость может потребовать наличия некоторых типов аутентификаторов, и в таком случае ее требования могут касаться других компонентов конвейера, таких как модули визуализации, в контексте создания соответствующих аутентификаторов, таких как аутентификатор ядра аудио- и видеоинформации.
После установления сетевого соединения или источника собираемой информации источник информации может предписать клиенту 304 принятие на себя обязательств по лицензии. Источник информации может также задать любую информацию, относящуюся к этому источнику и предназначенную для использования клиентом или другими компонентами с целью облегчения процесса принятия упомянутых обязательств. Когда обязательства по лицензии приняты, клиент может создать один или более аутентификаторов (например, аутентификаторов видео- и аудиоинформации), таких как аутентификатор 318. При реализации такого аутентификатора клиент может перенести в него требования лицензии.
После этого аутентификатор может (аутентификаторы могут) «пройтись» по компонентам, имеющимся в конвейере, для проверки подписей компонентов, которые имеют дело с незашифрованными данными. Например, в изображенной системе некоторый сервер со средствами защиты может аутентифицировать клиента 304, после чего этот клиент может создать аутентификатор 318. Сразу же после создания аутентификатор 318 может подтвердить, что демультиплексор 306, декодер 308 и шифратор - все эти компоненты правомочны.
Кроме того, в этом примере всякий раз, когда данные проходят по шине или между не аутентифицированными компонентами (например, за счет использования зашифрованных линий связи) или в пространство ядра, можно создавать вторичный аутентификатор для проверки остальной части конвейера обработки потока данных. Следовательно, в этом примере модуль 314 визуализации может создать вторичный аутентификатор 320, который затем подтвердит, что этот модуль визуализации правомочен. Тогда аутентификаторы 318 320 могут устанавливать между собой аутентифицированный зашифрованный канал 319.
Аутентифицированный зашифрованный канал 319 можно использовать для достижения ряда разных целей. Например, этот канал может обеспечить связь между соседними аутентификаторами. А возможность такой связи может, например, обеспечить обратную передачу информации о проверке и подтверждении действительности прав или о других запросах от вторичных аутентификаторов в первоначальный аутентификатор. Кроме того, аутентификаторы должны обеспечивать возможность контроля списков аннулирования, описывающих компоненты, которые скомпрометированы и более не правомочны. Далее аутентифицированный зашифрованный канал можно использовать для запуска сеансов шифрования, проводимых с целью шифрования видео- и аудиоданных, обмен которыми происходит между правомочными компонентами.
В удаленном визуализирующем устройстве (таком как устройство, подробнее описываемое ниже), обеспеченном аппаратной поддержкой дешифрирования, можно создать вторичный аутентификатор для предоставления полномочий шифрования и аутентификации удаленному устройству. В таком удаленном устройстве нужно предусмотреть лишь небольшой компонент-посредник, возможно, не являющийся доверительным. Тогда должна быть предусмотрена идентификация удаленного аппаратного средства как такового, в результате которой первичный аутентификатор получит возможность аннулировать право доступа, предоставленное упомянутому аппаратному средству.
В случае видеоинформации, обобщенный аутентификатор аудиовидеоинформации (AV-аутентификатор) может проверить компоненты, работающие в режиме пользователя, а модуль визуализации может создавать медийно-специализированные аутентификаторы.
Демультиплексор, декодеры и блоки повторного шифрования
Демультиплексор 306 в типичном случае получает незашифрованные данные от клиента 304 и разделяет данные на различные потоки, такие как поток аудиоинформации и видеоинформации. В типичном случае, демультиплексор 306 затем пропускает эти потоки в один или более декодеров, таких как декодер 308, для дальнейшей обработки. Декодер аудиоданных (вместе с шифратором, таким как шифратор 310) может проводить повторное шифрование данных и выдавать их в прикладную систему 312 для обработки. Декодером видеоданных можно проводить повторное шифрование данных таким образом, что будет обеспечена защищенная передача по шине PCI/AGP в оперативное запоминающее устройство видеоплаты (VRAM). Декодер видеоданных в типичном случае может пропускать частично сжатые (и зашифрованные) данные в видеоплату и может проводить изменения меток времени, осуществлять перекомпоновку данных и синтаксический анализ заголовков. Например, при воспроизведении DVD декодер может выделить данные уровня вектора и остатки и пропустить их аппаратные средства обработки видеоданных. Декодер также может вносить любые изменения для моделирования обратного воспроизведения или эффектов переменной скорости.
Приложение и смешение
Приложение 312 может смешивать потоки аудио- и видеоинформации, подавая их в смешивающие буферы, при этом подачу информации осуществляет модуль (модули) визуализации. В этом случае аппаратные средства обеспечивают эффективное прохождение зашифрованной информации из декодера вместе со списками команд смешения. Возможно осуществление огромного количества операций обработки изображений, а также нелинейных видеоэффектов, например, путем использования программ-ретушеров элементов изображения, а также полигональных отображений. Если прикладной системе требуется доступ к незашифрованным данным, она может создать отдельный, выверенный (т.е. недоступный для посторонних средств) рабочий процесс. Тогда эта прикладная система, по существу, становится еще одним аутентифицированным декодером и должна дешифрировать данные, обрабатывать их и повторно шифровать для вывода в аппаратные средства обработки видеоданных или в следующий блок обработки.
Модули визуализации и модули смешения
В этом примере модули визуализации, такие как модули 314 визуализации, могут обеспечить передачу полномочий проведения сеансов дешифрирования от декодера 308 драйверу отображения и аудиоинформации (т.е. аппаратному средству 316 визуализации). Модули визуализации ответственны за синхронизацию и запуск аппаратных средств. Модуль визуализации может содержать различные интерфейсы прикладных программ (API) режима пользователя и перечень таких интерфейсов, а также связанные с ними API операционной системы и драйверов.
Сразу же после пересылки данных в VRAM видеоплаты эти данные могут быть подвергнуты дешифрированию и смешению с данными других источников видеоинформации, а потом скопированы в часть памяти (соответствующую экранной (интерактивной) среде так называемого «рабочего стола» или «главной поверхности»), которая отображается непосредственно на дисплей для пользователя. Система защищенных медиаканалов, описание которой приводится выше и ниже, должна гарантировать защиту как буферов временного смешения, так и «рабочего стола» от несанкционированного доступа.
Один путь поддержания целостности данных сразу же после их появления на «рабочем столе» заключается в использовании полномочных (т.е. имеющих право работать с защищенной информацией) аппаратных средств графики. Возможная система описана в следующих патентных заявках, включенных в данное описание посредством ссылки: «Системы и способы защиты выхода видеоплаты», авторы Glenn Evans и Paul England, номер ms1-1115us в Реестре поверенного, дата подачи 24 июня 2002 г.; «Способы и системы, обеспечивающие функциональные возможности поэлементной обработки изображений», авторы Glenn Evans и Paul England, номер ms1-1025us в Реестре поверенного, дата подачи 24 июня 2002 г.
По существу, в системах, которые описаны в упомянутых патентных заявках, происходит шифрование выводимых данных относительно начала координат окна на дисплее. Когда происходит физическое перемещение окна, то либо перемещается начало координат, либо данные шифруются относительно нового начала координат. Дешифрирование и отображение этих данных обеспечивает только цифроаналоговый преобразователь, имеющийся в аппаратных средствах дисплея.
Непосредственное шифрование информации для «рабочего стола» может осуществлять декодер, а переписывание ее с помощью полномочных аппаратных средств может проводить модуль визуализации - сразу же после сборки заключительного изображения.
В тех конкретных вариантах осуществления, где модули визуализации «пробегают» по сети к «легкому» клиенту, эти модули визуализации могут быть разбиты на аутентифицированный локальный компонент и удаленный компонент. Удаленному модулю визуализации можно посылать через сеть сжатые зашифрованные данные и команды манипуляций. Если бы не было поддержки удаленных аппаратных средств, то смешение данных можно было бы проводить на главном компьютере.
Аппаратные средства визуализации
Графическая плата отвечает за дешифрацию потока информации, манипулирование данными с помощью процессора графической информации (GPU) и отображение данных вывода. В упомянутых патентных заявках описана одна конфигурация полномочных аппаратных средств, причем эту конфигурацию можно использовать для обработки защищенной информации.
В частности, в этих заявках описана криптографическая поддержка, которую можно разделить на механизм дешифрирования и шифрования в GPU и компонент, который управляет ключами (и называется «криптопроцессором»). Средства аппаратного обеспечения графики могут иметь поддержку шифрования каждого элемента изображения, так что информацию в VRAM можно поддерживать в зашифрованной форме. Тогда каждая графическая операция, проводимая GPU, может обеспечивать дешифрирование интересующего элемента изображения, его обработку некоторым образом и повторное шифрование выводимого сигнала. Изображения можно засекретить ключами шифрования таким образом, что каждая область ключа будет, по существу, соответствовать кэш-блокам в GPU. Выход цифроаналогового преобразователя видеоинформации может обеспечивать либо цифровую защиту, либо аналоговую защиту. Для удаленных дисплеев в аппаратные средства дисплеев можно внедрить некоторую форму поддержки дешифрирования, чтобы можно было дешифрировать данные, посылаемые через сеть.
На фиг.3а представлена схема последовательности операций, которая описывает этапы способа в соответствии с одним вариантом осуществления. Эти этапы могут быть реализованы в любых подходящих аппаратных средствах, программном обеспечении, в «зашитых программах» или в их совокупности. В изображенном примере этапы могут быть реализованы в связи с архитектурой программного обеспечения, такой как та, которая описана выше и будет описана ниже.
На этапе 354 определяют, необходимо ли преобразование DRM. Если необходимо, то на этапе 356 можно осуществить преобразование DRM в форму, «понятную» системе обработки, которая должна визуализировать информацию. Этот этап можно проводить с помощью отдельного трансляционного модуля, который в некоторых случаях может поставляться продавцами программного обеспечения, представляющими некоторую третью сторону. На этапе 350 получают зашифрованную информацию, подлежащую защите во время процесса визуализации. Эта информация подлежит защите в соответствии с некоторым алгоритмом DRM. Информация может быть получена из любого подходящего источника, примеры которого приведены выше. На этапе 352 получают ведомость, связанную с информацией. Этапы 350 и 352 может проводить клиент подходящей конфигурации, такой как клиент 304 (фиг.3). В ведомости описаны требования к защищенному медиаканалу, предписывающие процесс, посредством которого надлежит визуализировать информацию. Такие требования могут быть оформлены - и в типичном случае оформляются - в виде лицензии. Получение ведомости может происходить одновременно или не одновременно с получением зашифрованной информации.
При продолжении осуществления способа на этапе 358 проверяют, полномочен ли клиентский компонент, получающий зашифрованную информацию. Этот этап может быть проведен сервером со средствами защиты, который может, например, проверить цифровую подпись, ассоциирующуюся с клиентом. На этапе 360 создают первичный аутентификатор. Этот этап может быть реализован клиентом. На этапе 362 уведомляют первичный аутентификатор об одном или более находящихся дальше по цепочке компонентов обработки потока данных. Этот этап может быть реализован клиентом и/или любым из компонентов, находящихся дальше по цепочке. В одном конкретном варианте осуществления, первичный аутентификатор посылает клиенту запрос о том, каким компонентам тот посылает данные, а потом посылает запрос этим компонентам и т.д. На этапе 364 аутентифицируют один или более компонентов потока данных, находящихся дальше по цепочке, с помощью первичного аутентификатора. Этот этап можно реализовать путем проверки цифровых подписей, связанных с различными компонентами, например, с помощью сервера со средствами защиты.
На этапе 366 определяют, нужны ли вторичные аутентификаторы. Вторичный аутентификатор может понадобиться по любой подходящей причине, примеры которых приведены ниже. Если вторичные аутентификаторы не нужны, на этапе 368 их не создают. С другой стороны, если вторичный аутентификатор нужен, то на этапе 370 создают вторичный аутентификатор и устанавливают защищенный канал между аутентификаторами. Затем на этапе 372 используют вторичный аутентификатор для аутентификации одного или более компонентов, находящихся дальше по цепочке. Способ может затем возвратиться назад к этапу 366, чтобы определить, нужны ли дополнительные вторичные аутентификаторы.
Пример реализации (вариант осуществления локального устройства)
На фиг.4 изображена возможная система, выполненная с возможностью обработки защищенных носителей в соответствии с вариантом осуществления. В некоторых своих аспектах эта система аналогична той системе, которая изображена на фиг.3 и описана в связи с ней. В этом примере системе придана конфигурация, обеспечивающая обработку аудио- и/или видеоданных в локальном устройстве. Подходящие локальные устройства могут включать в себя локальный персональный компьютер, компьютерную приставку к телевизору или любое устройство, которое в типичном случае обрабатывает аудио- и/или видеоданные.
Система, изображенная на фиг.4, включает в себя видеоканал и аудиоканал. Видеоканал состоит из цепочки компонентов (например, компонентов синтаксического анализа и преобразования), работающих как в режиме пользователя, так и в режиме ядра и генерирующих видеоинформацию, помещаемую в VRAM видеоплаты. Содержимое буфера кадров отображается на «рабочий стол» и посылается в устройство вывода через цифроаналоговый преобразователь. Также предусмотрен аудиоканал для обработки потока аудиоданных. Система, изображенная на фиг.4, включает в себя источник 400 информации, который выдает защищенную информацию. Такая информация, как отмечено выше, в типичном случае может сопровождаться или быть связана с лицензией, а зачастую может быть введена в ведомость. В лицензии, как правило, имеются предписания по поводу использования информации, содержащие, например, сведения о том, кто может использовать информацию и как ее надо использовать. В лицензии также указываются такие сведения, как списки аннулирования, которые нужно использовать в связи с информацией, частота использования таких списков аннулирования, а также источник списка аннулирования, такой как сервер со средствами защиты. Как правило, в ведомости также может быть описан уровень защиты, на котором нужно работать в связи с защищенной информацией, например характер защищенного медиаканала, подлежащего установлению, информация об идентификации компонентов вдоль этого медиаканала, а также любые требования к шифрованию и/или дешифрированию. Отметим также, что в типичном случае возможно применение транслятора для преобразования «инородной» информации DRM в информацию DRM, «понятную» системе.
Источник информации предоставляет информацию клиенту 404. Как отмечалось выше, в лицензии, которую получает клиент, указывается, что предоставляемые данные требуют создать аутентификатор защищенного медиаканала, такой как аутентификатор 418. В этом примере, один-единственный клиент 404 дешифрирует данные, которые получены из источника информации. Для проверки цепочки компонентов, принимающих незашифрованные данные, используют аутентификаторы, такие как аутентификаторы 418, 420 и 422. Такую проверку можно провести множеством различных способов, таких как проверка цифровых подписей, связанных с компонентами, и/или использование списков адресов динамически подключаемой библиотеки (DLL). После задания цепочки обработки компонентов, сервер, такой как сервер DRM, аутентифицирует клиента 404. Затем клиент 404 создает первичный аутентификатор 418, с помощью которого потом определяют местонахождение компонентов, которые обрабатывают данные, включающие в себя дешифрированные данные. Определение местонахождения компонентов может проводить аутентификатор 418 путем посылки запросов отдельным компонентам о том, каким другим компонентам те посылают данные. Например, аутентификатор 418 может послать запрос клиенту 404 о том, каким компонентам этот клиент выдает данные. Клиент может ответить аутентификатору, указывая, что он передает данные в демультиплексор 406. Это можно сделать, передавая в аутентификатор указатель, который указывает на демультиплексор 406. Поскольку демультиплексор 406 обрабатывает незашифрованные данные, он должен быть полномочным. Демультиплексор 406 получает данные, которые не зашифрованы клиентом, и демультиплексирует эти данные с получением потока видеоданных и потока аудиоданных. Поток видеоданных обрабатывается декодером 408а видеоданных и связанными с ними компонентами, находящимися дальше по цепочке (т.е. шифратором 410а, видеомодулем 414а визуализации, видеодрайвером и GPU (которые совместно обозначены позицией 416а)), тогда как поток аудиоданных обрабатывается аудиодекодером 408b и связанными с ними компонентами, находящимися дальше по цепочке (т.е. шифратором 410b, модулем 414b воспроизведения аудиоданных, аудиодрайвером и GPU (которые совместно обозначены позицией 416b)).
Отдельные компоненты в цепочке обработки снабжают аутентификаторы адресами других компонентов, которым они посылают незашифрованные данные. Затем аутентификатор «проходит» по списку компонентов и проверяет подписи компонентов, например, путем проверки подписей, имеющихся в соответствующих динамически подключаемых библиотеках компонентов. Это может быть сделано с использованием сервера со средствами защиты. Так, например, аутентификатор 418 будет аутентифицировать демультиплексор 406. Затем аутентификатор 418 проверит оба декодера 408а, 408b. После изучения компонентов (т.е. шифраторов 410а, 410b), которым декодер посылает данные, аутентификатор 418 будет аутентифицировать эти шифраторы. Приложение 412 может быть полномочным или неполномочным. Если этой прикладной системе приходится иметь дело с незашифрованными данными, то аутентификатор 418 может проверить, полномочна ли эта прикладная система. Если прикладная система не полномочна, то ей просто придется иметь дело с зашифрованными данными.
В конечном счете, данные будут пересылаться в модули 414а, 414b визуализации. Модули визуализации могут создать свой собственный аутентификатор 420, который затем проверяется аутентификатором 418. Между аутентификаторами 418, 420 может быть установлен аутентифицированный зашифрованный канал. Сразу же после его проверки аутентификатор 420 сам может аутентифицировать модули визуализации.
В этом примере модуль визуализации создает (модули визуализации создают) аутентификатор 422 режима ядра, который аутентифицируется одним или более другими аутентификаторами. Аутентификатор 422 может быть связан защищенным образом с аутентификаторами режима пользователя с целью проверки таких компонентов ядра, как компоненты 416а, 416b.
Также предусмотрен диспетчер 424 ключей, который может быть аутентифицирован аутентификатором 422. Диспетчер 424 ключей может быть ответственным за управление ключами, которые используются различными компонентами в цепочке обработки для обеспечения прохождения зашифрованных данных. Диспетчер ключей также может управлять сеансовыми ключами, которые используются во время процесса шифрования и дешифрирования. Могут также быть использованы и реализованы способы шифрования информации для потребителей, в частности, с помощью диспетчера ключей. Для промежуточных компонентов может быть предусмотрена, например, сменная библиотека шифрования. Во избежание внедрения ключей в различные компоненты, все ключи должны быть ключами на основе сеансов. Для аутентификации и установки сеансовых ключей между декодером и криптопроцессором в аппаратных средствах визуализации можно использовать алгоритм шифрования открытым ключом. Для установки сеансовых ключей аутентифицированные компоненты могут повторно использовать зашифрованный канал. Это гарантирует, что ключ шифрования будет пересылаться только тому объекту, который проверен следующим аутентификатором. Если некоторый компонент не направляет зашифрованные данные и канал данных аутентификатора по одному и тому же месту назначения, то объект, находящийся на более низком уровне в цепочке обработки, не сможет дешифрировать поток данных. Алгоритм, используемый для задания сеансовых ключей, может быть особым для декодера и компонентов визуализации. Канал аутентификации может быть предназначен специально для подпроцесса генерирования сеансовых ключей во избежание имитации установки сеансового ключа.
Каждый компонент может и периодически должен повторно аутентифицироваться, а ключи должны повторно согласовываться для минимизации попыток проникновения со стороны неуполномоченных на это компонентов. Матрица сеансовых ключей может обеспечить источнику (информации) возможность эффективного изменения ключей через заданные интервалы времени. Поскольку установка ключей может быть процессом относительно медленным и дорогостоящим, то его можно проводить асинхронно с потоком данных. Циклическое обращение к банкам ключей может помочь избежать проблем синхронизации данных и ключей. Например, четыре ключа могут обеспечить задержку на четыре кадра перед тем, как будет завершено согласование новых ключей. Эти вопросы более подробно рассмотрены в нижеследующем разделе «Продажа и синхронизация ключей».
Согласование и синхронизация ключей
Банки ключей в типичном случае содержат множество ключей. В контексте предоставления видеоинформации, нужно отметить, что, когда модуль визуализации видеоданных обрабатывает данные, он, как правило, выстраивает в очередь некоторое количество кадров для отображения. По причинам эффективности следует отметить, что использование банка ключей с множеством ключей и обеспечение синхронизации, например, по одному ключу на кадр способствует преодолению проблем, связанных с необходимостью согласования нового ключа для каждого кадра. То есть, имея банк ключей, можно уменьшить время на согласование ключей, поскольку такое согласование не обязательно должно происходить на последовательной («ключ за ключом») основе. Так, пользуясь банком множества ключей, можно использовать по одному ключу на кадр и реализовать циклический порядок их использования. Например, можно согласовать от 1 до 4 ключей, где ключ 1 будет использоваться для кадра 1, ключ 2 будет использоваться для кадра 2 и т.д. Следовательно, в данном случае вместо согласования отдельных ключей имеет место согласование одновременно множества ключей, после чего они циклически используются.
В качестве примера можно отметить, что в защищенном видеоканале можно установить матрицу сеансовых ключей между декодером и аппаратными средствами обработки видеоданных с использованием аутентифицированной системы шифрования, соответствующей инфраструктуре с открытым ключом (PKI (ИсОК)). Тогда декодер сможет поддерживать ключи в недоступной для посторонних памяти на видеоплате и в защищенной памяти. Каждый ключ может быть указан индексом сеанса. В аппаратных средствах обработки видеоданных данные могут быть связаны с индексом или идентификатором сеанса, указывающим, какой сеанс был использован для шифрования данных. GPU может использовать индекс сеанса для задания в GPU криптографического механизма, с помощью которого впоследствии осуществляется обработка (дешифрирование) данных. Цепочка аутентификаторов может периодически повторно согласовываться и аутентифицироваться, чтобы способствовать уменьшению вероятности несанкционированного доступа в словарные базы данных и предпринять попытки обнаружения внедренных посторонних компонентов.
Аутентификаторы
Как отмечалось выше, после задания механизма воспроизведения (т.е. цепочки обработки) клиентский компонент дешифрирует данные и пересылает эти данные в видео- и аудиодемультиплексор. В рамках части процесса аутентификации, клиент создает аутентификатор, который затем применяется к демультиплексорам. Потом аутентификатор направляется к следующим компонентам обработки видео- и аудиоинформации с целью аутентификации. После этого модули визуализации смогут создать соответствующие конкретные аутентификаторы ядра видео- и/или аудиоинформации. Эти аутентификаторы могут аутентифицировать цифровые подписи, связанные с динамически подключаемой библиотекой, в которой находится каждый адрес.
Аутентификаторы не только проверяют подписи компонентов, но и также проверяют, имеет ли цепочка обработки достаточную защиту, чтобы удовлетворить требованиям, содержащимся в лицензии на информацию. Например, в этой лицензии может быть указан уровень защиты, требуемый для цепочки обработки. Об уровне защиты может быть уведомлен аутентификатор, который затем будет гарантировать соответствие этому уровню защиты. В альтернативном варианте, можно осуществить неявное кодирование уровня защиты, потребовав наличие аутентификатора конкретного уровня, т.е. наличие аутентификатора уровня 1 или аутентификатора уровня 2, причем оба эти аутентификатора, имея такой уровень, могут аннулировать первичный аутентификатор.
Возможные уровни защиты могут включать в себя:
Бит 0 - программное сокрытие сжатых данных (и подписанного видеодрайвера);
Бит 1 - защита сжатых данных с помощью доверительного программного обеспечения;
Бит 2 - защита сжатых данных по шинам с помощью аппаратных средств;
Бит 3 - защита сжатых данных в видео- и/или аудиоустройстве с помощью аппаратных средств;
Бит 4 - аналоговая защита данных, покидающих устройство вывода; и
Бит 5 - цифровая защита данных, покидающих устройство вывода.
Каждый компонент также может иметь возможность добавлять ограничения в лицензию во время первого прогона при аутентификации. Это может обеспечить компонентам (например, декодерам) возможность потребовать опроса других компонентов на совместимость. Например, аудиодекодер может быть лицензированным только на воспроизведение посредством приложений, которые удовлетворяют определенным критериям.
Для конкретного указания требуемого уровня поддержки драйвера также может быть использовано дополнительное требование к версии системы. Например, лицензия может содержать пару данных (минимальный уровень защищенного маршрута и/или драйвера, минимальные требования к аппаратному обеспечению), которую пересылают в аутентификатор, чтобы гарантировать соответствие.
Компоненты
Для реализации вышеописанных конкретных вариантов осуществления можно использовать различные компоновки аутентификаторов. Например, в системе, изображенной на фиг.4 и описанной в связи с этим чертежом, возможны два отдельных первичных аутентификатора - один для видеоцепочки и один для аудиоцепочки, или, как показано на фиг.4, один-единственный первичный аутентификатор, связанный с обоими - аудио- и видеоцепочками. Кроме того, возможны два отдельных аутентификатора режима ядра, один - для видеоцепочки и один - для аудиоцепочки. Если реализован именно этот вариант, то можно предусмотреть два отдельных аутентифицированных зашифрованных канала, каждый из которых проходит между аутентификаторами аудиоцепочки и видеоцепочки.
В нижеследующем тексте описан один специальный вариант конструкторской проработки аутентификации. Следует иметь в виду, что описываемый вариант конструкторской проработки носит иллюстративный характер и является лишь одним из возможных для аутентификации. Следовательно, в рамках объема притязаний, соответствующего заявляемому объекту изобретения, можно предусмотреть другие варианты конструкторской проработки аутентификации.
На фиг.5 изображен возможный вариант конструкторской проработки аутентификации, в котором аутентификаторы обозначены символами «An», а интерфейсы, поддерживаемые различными компонентами в цепочке обработки, обозначены либо символами «IA» в случае аутентифицируемого интерфейса, либо символами «IAP» в случае интерфейса-посредника аутентификации. Интерфейс-посредник действует как интерфейс для предоставления услуги эстафетной передачи (переадресации) к другому аутентифицируемому интерфейсу. Названия различных компонентов указаны рядом с соответствующими компонентами. Например, в аудиоцепочке указаны декодер аудиоданных, кодер аудиоданных, приложение, модуль воспроизведения аудиоданных и драйвер / аппаратные средства воспроизведения аудиоданных. Точно также, в видеоцепочке указаны декодер видеоданных, кодер видеоданных, приложения, модуль визуализации видеоданных и драйвер / аппаратные средства визуализации видеоданных. Отметим, что некоторые компоненты поддерживают как интерфейс-посредник, так и аутентифицируемый интерфейс, например, посредством каждого из модулей визуализации.
Интерфейс - это просто логическая часть компонента, содержащая совокупность вызываемых способов, которые могут быть вызваны другими компонентами. Каждый раз, когда аутентификатор «хочет» установить связь с конкретным компонентом, этот аутентификатор ищет подходящий интерфейс на этом компоненте и осуществляет связь с ним, вызывая способы этого интерфейса.
Аутентификатор проверяет компоненты и устанавливает зашифрованные каналы с другими аутентификаторами. Он также предоставляет услугу установки зашифрованных каналов между компонентами, которые обрабатывают незашифрованные данные. Такой канал можно использовать для согласования матриц сеансовых ключей для передач между компонентами с целью шифрования основных данных. Интерфейс IA предоставляет аутентификатору список компонентов для проверки и список компонентов, находящихся дальше по цепочке, для продолжения проверки. Интерфейс-посредник IAP - это пропускной интерфейс, предназначенный для эстафетной передачи информации об аутентификации между аутентификаторами, связанными друг с другом не аутентифицированными компонентами.
В каждом аутентификаторе символ En обозначает пару ключей шифрования и дешифрирования «блока-инициатора» соединения, а символ Dn обозначает пару ключей шифрования и дешифрирования «блока-получателя» соединения.
Первый аутентификатор А1 может поддерживать несколько вторичных аутентификаторов (например, А2-А5), поскольку он используется для проверки двух отдельных цепочек вывода (например, видеоцепочки и аудиоцепочки).
Клиент создает начальный идентификатор А1, и этому идентификатору указывается интерфейс IA первого компонента (например, демультиплексора). В этом примере интерфейс IA возвращает аутентификатору следующую информацию:
список интерфейсов IA компонентов, находящихся дальше по цепочке;
список интерфейсов-посредников IAP компонентов, находящихся дальше по цепочке (которые рассматривают только зашифрованные данные);
список зависимых компонентов, по которым следует проверить подписи;
место хранения индекса следующей связи аутентификатора (один и тот же аутентификатор может повторно использоваться для нескольких потоков); и
количество сеансов по ключам для цепочки аутентификации.
Аутентификатор (А1) использует клиента для проверки адреса интерфейса IA, а потом и зависимых компонентов, и обращается к каждому из интерфейсов IA, находящихся дальше по цепочке. Затем аутентификатор устанавливает зашифрованный аутентифицированный канал со следующим аутентификатором через каждый из перечисленных интерфейсов IAP.
Интерфейс IAP обеспечивает два способа связи со следующим аутентификатором:
«Считывание данных (буфер, длина)»;
«Запись данных (буфер, длина)».
В типичном случае, модуль визуализации будет поддерживать интерфейсы IAP и IA. При обращении к интерфейсу IAP модуля визуализации он будет создавать следующий аутентификатор и делегировать IAP полномочия вызывать его. Потом аутентификаторы установят аутентифицированный зашифрованный канал связи. Аутентификатор «пропускает» интерфейс IA модуля визуализации, так что он может начинать новую цепочку визуализации, начинающуюся в модуле визуализации.
Аутентификаторы также могут обеспечивать компонентам с интерфейсами AI возможность пропускания информации по каналу аутентификатора. Такое пропускание, применительно к аутентификатору, может включать в себя EncryptAndSend(link ID, [in] data) - посылку данных в следующий компонент.
В интерфейсе IA, который «пропущен» в аутентификатор, могут существовать следующие обратные вызовы:
DecryptAndReceive([0ut] data) - используется для передачи сигналов и пропуска данных в принимающий компонент;
LinkIdentifier([out] link ID) - пропускается в интерфейс IA для посылки.
Способы посылки и приема могут использоваться компонентами для установления сеансовых ключей с целью шифрования основных данных.
Для упрощения задачи клиента аутентификатор также может обеспечивать следующую простую поддержку шифрования:
CreateSession(HANDLE [out], CLSID drmEncryptorID) - создает шифратор и устанавливает сеансовый ключ;
EncryptData(YANDLE [in], BYTE* pIn, BYTE* pOut);
DecryptData(YANDLE [in], BYTE* pIn, BYTE* pOut).
Тогда аутентификатор должен продолжать поддерживать объект шифрования для компонента.
Конкретный вариант осуществления сети - случай I
Одно из преимуществ вышеописанной архитектуры заключается в том, что ее можно использовать в связи с сетью и применять в контексте сети, такой как Интернет. В качестве примера рассмотрим фиг.6, где изображена система, которая во многих отношениях аналогична системе, изображенной на фиг.4 и рассмотренной в связи с ней. Во всех уместных случаях на рассматриваемом чертеже приводятся позиции, аналогичные тем, которые использовались на фиг.4 (за исключением того, что обозначения позиций на фиг.6 приведены в формате «6ХХ», тогда как обозначения позиций на фиг.4 приведены в формате «4ХХ»).
В этом примере предусмотрено удаленное устройство 624, включающее в себя средства программного и аппаратного обеспечения (в совокупности обозначенные позицией 617), которые можно использовать для визуализации информации на удаленном устройстве. Возможное удаленное устройство может включать в себя карманные персональные компьютеры, персональные цифровые секретари, громкоговорители стандарта универсальной последовательной шины (USB), громкоговорители стандарта IEEE 1394 Института инженеров по электротехнике и электронике (ИИЭЭ) и т.п. На одной стороне сетевого соединения, например, ведущего к главному компьютеру, могут быть предусмотрены такие компоненты, как клиент 604, диспетчер 624 ключей, демультиплексор 606, декодеры 608а, 608b, шифраторы 610а, 610b, приложение 612, блоки 614а, 614b визуализации, а также один или более аутентификаторов, таких как первичный аутентификатор 618 и вторичный аутентификатор 620. Тогда устройство 624 может осуществлять связь с главным компьютером через сетевое соединение, вследствие чего оно сможет визуализировать защищенную информацию для пользователя из доверенного источника.
В этом примере удаленное устройство 624 включает в себя аутентификатор 622, который может быть установлен и конфигурирован некоторым образом, весьма похожим на тот, которым осуществляли установление и конфигурирование вышеописанного аутентификатора режима ядра. То есть в этом примере имеется логическое соединение между аутентификаторами по обе стороны сети (например, аутентификаторами 620 и 622). Это логическое соединение аутентифицировано и зашифровано по всем вышеизложенным причинам. На ответственности сетевого модуля (сетевых модулей) визуализации находится связь через сеть и установление того, какие компоненты находятся в удаленном устройстве 624. Тогда сетевой модуль (сетевые модули) визуализации устанавливает (устанавливают) аутентификатор на удаленном устройстве 624, а также устанавливает (устанавливают) канал связи между двумя аутентификаторами 620, 622. Этот канал можно использовать для задания ключей, необходимых для взаимодействия между шифратором 610а и аппаратными средствами (617) визуализации.
После аутентификации различных компонентов в цепочке обработки на каждой стороне сети можно предоставлять защищенную информацию в удаленное устройство 624 для визуализации.
Вариант осуществления сети - случай II
На фиг.7 изображена система, которая несколько отличается от системы, изображенной на фиг.6 и описанной в связи с ней. В данном случае, устройство 724 представляет собой чисто аппаратный компонент 717 визуализации. Предусмотрен интерфейс-посредник 715 программного обеспечения, который может способствовать процессу аутентификации, но не обязательно должен быть полномочным. Аутентификацию можно проводить на вышеупомянутом аппаратном компоненте как таковом, например, с помощью поддержки аутентификации согласно инфраструктуре с открытым ключом (PKI) в этом аппаратном компоненте. В рассматриваемом примере сетевой модуль (сетевые модули) визуализации может (могут) преобразовывать протокол аутентификации на левой стороне сети в протокол аутентификации аппаратного компонента в устройстве 724. Тогда в этом случае интерфейс-посредник 715 должен быть проверенным и полномочным. В альтернативном варианте, аппаратный компонент может быть изначально совместимым с протоколом аутентификации на левой стороне сети или этот аппаратный компонент может содержать трансляционный модуль, позволяющий этому компоненту самому проводить операцию преобразования, исключая за счет этого необходимость предоставления полномочий устройству или проверки программного обеспечения в устройстве.
Этот тип компоновки выгоден с точки зрения предоставления третьим сторонам возможности записывать их собственные модули трансляторов, которые могут быть использованы на их собственных удаленных устройствах. Тогда эти модули могут осуществлять преобразование протокола аутентификации, в результате чего они не будут привязаны ни к какому конкретному варианту конструкторской проработки аутентификации. Третьи стороны также могут устанавливать аутентификаторы режима пользователя на левой стороне сети, если, например, их модуль визуализации видеоданных должен обрабатывать незашифрованные данные.
Кроме того, вышеописанная архитектура обладает преимуществом, заключающимся в том, что списки аннулирования можно передавать клиентам через различные компоненты, например сервер может посылать список аннулирования клиенту, который затем посылает этот список далее по цепочке обработки в удаленное устройство. Следовательно, любые компоненты, которые аннулированы, больше не смогут обрабатывать защищенные данные. Например, в лицензии, сопровождающей защищенную информацию, может быть указано, что информация требует аутентификатора медиаканала и, кроме того, что устройство должно периодически обращаться к серверу для получения списка аннулирования. Тогда пользователь сможет - с помощью своего удаленного устройства - воспроизводить информацию в течение некоторого периода времени, по истечении которого устройство этого пользователя должно будет обратиться к серверу, чтобы получить список аннулирования, вследствие чего упомянутое устройство сможет обновить свой список тех компонентов, которые были аннулированы.
Другие расширения и преимущества
Варианты осуществления, изображенные на фиг.6 и 7, могут быть расширены таким образом, чтобы реализовать сетевой модуль (сетевые модули) визуализации в виде широковещательного модуля визуализации. Например, широковещательный модуль предоставления услуг или сервер может установить ключи шифрования и поставить их в соответствие с некоторым количеством различных аппаратно реализованных устройств. Тогда широковещательный модуль визуализации сможет передавать защищенную информацию этим устройствам и сможет «быть уверенным», что эта информация останется защищенной.
Еще одно преимущество описанной архитектуры заключается в том, что обмен данными между режимами пользователя и ядра можно осуществлять в прямом и обратном направлении и столько раз, сколько потребуется. Это может оказаться выгодным, например, в контексте эхоподавления при передаче аудиоданных. То есть модуль воспроизведения аудиоданных может «войти» в ядро и создать другую цепочку обработки, которая «идет» обратно к компоненту, работающему в режиме пользователя, а потом «возвращается» в ядро.
Заключение
Вышеописанные способы и системы могут обеспечить создание усовершенствованных способов и систем для обработки визуализируемых цифровых данных. Некоторые из преимуществ вышеописанных конкретных вариантов - не в ограничительном смысле - заключаются в том, что можно предотвратить несанкционированный доступ неполномочных компонентов, работающих в режиме пользователя (декодеров, средств манипулирования видеоинформацией), и компонентов, работающих в режиме ядра, к защищенной информации. Можно защитить санкционированные компоненты от использования в целях несанкционированного доступа к защищенной информации. В цепочке обработки можно использовать различные компоненты третьих сторон и можно предусмотреть механизмы для гарантии того, что такие компоненты будут полномочными, перед тем, как они получат доступ к защищенной информации. Информацию из многочисленных разных источников, а также информацию многочисленных разных типов и методы DRM можно без затруднений внедрить в систему посредством процесса преобразования (трансляции) или модулей трансляторов. Различные конкретные варианты осуществления также позволяют использовать защищенную информацию в таких границах, как границы устройств и сетей с помощью процесса аутентификации, который транслируется через эти границы. Кроме того, можно использовать механизмы аннулирования (т.е. списки аннулирования) для блокировки доступа скомпрометированных компонентов к защищенной информации. Предлагаемая архитектура также может гарантировать установление защищенных каналов связи между декодерами и модулями визуализации (т.е. средствами аппаратного обеспечения отображения). Этой архитектуре не требуется «заранее знать» топологию компонентов, и ее не нужно применять к сложным структурам, поскольку она является следствием имеющегося потока данных.
Хотя изобретение было описано применительно к конструктивным признакам и/или этапам осуществления способов, следует понять, что изобретение характеризуется прилагаемой формулой изобретения, а не обязательно сводится к описанным конкретным признакам или этапам. Скорее конкретные признаки и этапы описаны выше в качестве предпочтительных форм реализации заявляемого изобретения.
Claims (70)
1. Способ защиты визуализируемых цифровых данных, заключающийся в том, что
принимают с помощью клиентского компонента зашифрованную информацию, которая подлежит защите во время процесса визуализации, принимают ведомость, связанную с информацией, причем в этой ведомости определены требования к защищенному медиаканалу для процесса визуализации,
проверяют, является ли клиентский компонент полномочным компонентом,
создают первичный аутентификатор, который может быть использован для аутентификации одного или более компонентов обработки, находящихся дальше по цепочке обработки данных от клиентского компонента, уведомляют первичный аутентификатор об одном или более компонентах обработки, находящихся дальше по цепочке обработки данных и подлежащих аутентификации,
аутентифицируют один или более компонентов обработки, находящихся дальше по цепочке обработки данных, с помощью первичного аутентификатора,
создают, по меньшей мере, один вторичный аутентификатор в соответствии с требованиями защиты цифровых данных, проходящих по шине или между неаутентифицированными компонентами обработки, для проверки остальной части цепочки обработки данных, уведомляют вторичный аутентификатор об одном или более компонентах обработки, находящихся дальше по цепочке обработки данных и подлежащих аутентификации, аутентифицируют один или более компонентов обработки, находящихся дальше по цепочке обработки данных, с помощью вторичного аутентификатора и устанавливают защищенный канал между упомянутыми аутентификаторами в процессе визуализации цифровых данных.
2. Способ по п.1, дополнительно включающий определение того, необходимо ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе управления правами на цифровую информацию (DRM) аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию.
3. Способ по п.1, дополнительно включающий определение того, требуется ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию, используя отдельный модуль транслятора, конфигурация которого обеспечивает возможность преобразования данных управления правами на цифровую информацию.
4. Способ по п.1, дополнительно включающий определение того, требуется ли преобразование каких-либо данных управления правами на цифровую информацию, связанных с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию, используя отдельный модуль транслятора, конфигурация которого обеспечивает возможность преобразования данных управления правами на цифровую информацию, причем этот модуль транслятора содержит компонент третьей стороны.
5. Способ по п.1, в котором уведомление первичного аутентификатора осуществляют с помощью клиентского компонента в ответ на запрос от первичного аутентификатора.
6. Способ по п.1, в котором проверку осуществляют с помощью сервера со средствами защиты.
7. Способ по п.1, в котором после создания вторичного аутентификатора проверяют с помощью первичного аутентификатора, полномочен ли вторичный аутентификатор.
8. Способ по п.1, в котором действия приема, проверки, создания, уведомления и аутентификации выполняют, по меньшей мере, частично, локально.
9. Способ по п.1, дополнительно включающий после аутентификации множества компонентов обработки, визуализацию зашифрованной информации.
10. Способ по п.1, дополнительно включающий после аутентификации множества компонентов обработки, визуализацию зашифрованной информации в удаленном устройстве.
11. Вычислительное устройство, запрограммированное для осуществления способа по п.1.
12. Машиночитаемый носитель, имеющий записанные на нем считываемые компьютером команды, которые при выполнении их одним или более процессорами обеспечивают в одном или более процессорах прием с помощью клиентского компонента зашифрованной информации, которая подлежит защите в процессе визуализации, прием ведомости, связанной с информацией, причем в этой ведомости определены требования к защищенному медиаканалу для процесса визуализации, проверку, является ли клиентский компонент полномочным компонентом, создание первичного аутентификатора и, по меньшей мере, одного вторичного аутентификатора, причем конфигурация аутентификаторов обеспечивает возможность аутентификации одного или более компонентов обработки, находящихся дальше по цепочке обработки данных от клиентского компонента, установку, по меньшей мере, одного защищенного канала связи между аутентификаторами, уведомление аутентификаторов об одном или более компонентах обработки, находящихся дальше по цепочке обработки данных и подлежащих аутентификации, аутентификацию одного или более компонентов обработки, находящихся дальше по цепочке обработки данных, с помощью аутентификаторов, обеспечения возможности упомянутым одному или более компонентам осуществлять связь друг с другом с помощью защищенного канала связи.
13. Машиночитаемый носитель по п.12, в котором команды позволяют одному или более процессорам определять, необходимо ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществлять преобразования данных управления правами на цифровую информацию.
14. Машиночитаемый носитель по п.12, в котором команды позволяют одному или более процессорам разрешать одному или более компонентам обработки установление сеансовых ключей для использования во время процесса визуализации.
15. Машиночитаемый носитель по п.12, в котором команды позволяют одному или более процессорам разрешать одному или более компонентам обработки устанавливать один или более банков сеансовых ключей для использования во время процесса визуализации и циклически использовать сеансовые ключи во время процесса визуализации.
16. Вычислительное устройство, включающее в себя машиночитаемый носитель по п.12.
17. Вычислительное устройство, содержащее память, один или более процессоров, команды, записанные в памяти, которые при выполнении их упомянутыми одним или более процессорами позволяют упомянутым одному или более процессорам принимать с помощью клиентского компонента зашифрованную информацию, которая подлежит защите во время процесса визуализации, принимать ведомость, связанную с информацией, причем в этой ведомости определены требования к защищенному медиаканалу для процесса визуализации, определять, следует ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществлять преобразование данных управления правами на цифровую информацию, проверять, является ли клиентский компонент полномочным компонентом, создавать первичный аутентификатор и, по меньшей мере, один вторичный аутентификатор, причем конфигурация аутентификаторов обеспечивает возможность аутентификации одного или более компонентов обработки, находящихся дальше по цепочке обработки данных от клиентского компонента, устанавливать, по меньшей мере, один защищенный канал связи между аутентификаторами, уведомлять аутентификаторы об одном или более компонентах обработки, находящихся дальше по цепочке обработки данных и подлежащих аутентификации, аутентифицировать упомянутые один или более компонентов обработки, находящиеся дальше по цепочке обработки данных, с помощью аутентификаторов, разрешать упомянутому одному или более компонентам обработки осуществлять связь друг с другом с помощью защищенного канала связи, и разрешать упомянутому одному или более компонентам обработки устанавливать сеансовые ключи для использования во время процесса визуализации.
18. Способ защиты визуализируемых цифровых данных, заключающийся в том, что устанавливают один или более каналов компонентов обработки, которые должны обрабатывать и визуализировать цифровую информацию, принимают зашифрованную информацию, подлежащую обработке, по упомянутому одному или более каналам, причем зашифрованная информация подлежит лицензированию, при этом лицензия определяет, по меньшей мере частично, каким образом следует обрабатывать зашифрованные данные, создают множество аутентификаторов для аутентификации компонентов обработки вдоль упомянутого одного или более каналов, обеспечивают защищенный канал связи между аутентификаторами, определяют, необходимо ли преобразовывать какие-либо данные управления правами на цифровую информацию, связанные с этой информацией, в форму, которая может быть понятна системе DRM аутентификатора, и если это так, то осуществляют преобразование данных управления правами на цифровую информацию с помощью отдельного модуля транслятора, обеспечивающего возможность преобразования данных управления правами на цифровую информацию, с помощью аутентификаторов посылают в отдельные компоненты обработки упомянутого одного или более каналов запросы о том, каким компонентам обработки запрашиваемые компоненты обработки посылают данные, с помощью аутентификаторов аутентифицируют запрашиваемые компоненты обработки и те компоненты обработки, которым запрашиваемые компоненты обработки посылают данные, устанавливают ключи шифрования и дешифрирования для работы с множеством компонентов упомянутого одного или более каналов для обеспечения возможности компонентам обработки использовать упомянутые ключи для шифрования и дешифрирования данных.
19. Способ по п.18, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпроментированы отдельные компоненты обработки.
20. Способ по п.18, в котором лицензия определяет уровень защиты, который надлежит использовать при защите зашифрованной информации.
21. Способ по п.18, в котором установление ключей шифрования и дешифрирования включает в себя использование защищенного канала связи между аутентификаторами для установления ключей шифрования и дешифрирования.
22. Способ по п.18, в котором установление ключей шифрования и дешифрирования включает в себя установление ключей на основе сеансов.
23. Способ по п.18, дополнительно включающий периодическую аутентификацию компонентов обработки с помощью аутентификаторов.
24. Способ по п.18, в котором создание множества аутентификаторов включает создание, по меньшей мере, одного аутентификатора режима пользователя для аутентификации компонентов обработки, работающих в режиме пользователя, и, по меньшей мере, одного аутентификатора режима ядра для аутентификации компонентов обработки, работающих в режиме ядра.
25. Вычислительное устройство, запрограммированное для осуществления способа по п.18.
26. Машиночитаемый носитель, на котором записаны команды, которые при выполнении их одним или более процессорами обеспечивают в одном или более процессорах установление одного или более каналов компонентов обработки, которые должны обрабатывать и визуализировать цифровую информацию, прием зашифрованной информации, подлежащей обработке, по упомянутому одному или более каналов, причем зашифрованная информация подпадает под действие лицензии, которая определяет, по меньшей мере, частично, каким образом следует обрабатывать зашифрованные данные, создание множества аутентификаторов для аутентификации компонентов обработки вдоль упомянутого одного или более каналов, обеспечение защищенного канала связи между аутентификаторами, с помощью аутентификаторов направление в отдельные компоненты обработки одного или более каналов запросов о том, каким компонентам обработки запрашиваемые компоненты обработки посылают данные,
с помощью аутентификаторов аутентификацию запрашиваемых компонентов обработки и тех компонентов обработки, которым запрашиваемые компоненты обработки посылают данные, и установление ключей шифрования и дешифрирования для работы с множеством компонентов обработки упомянутого одного или более каналов для обеспечения возможности компонентам обработки использовать упомянутые ключи для шифрования и дешифрирования данных.
27. Машиночитаемый носитель по п.26, в котором команды обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи шифрования и дешифрирования с использованием защищенного канала связи между аутентификаторами.
28. Машиночитаемый носитель по п.26, в котором команды обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи шифрования и дешифрирования на основе сеансов с использованием защищенного канала связи между аутентификаторами.
29. Вычислительное устройство, включающее в себя машиночитаемый носитель по п.26.
30. Вычислительное устройство, содержащее память, один или более процессоров, команды, записанные в памяти, которые при выполнении их упомянутым одним или более процессорами обеспечивают в упомянутых одном или более процессорах установление одного или более каналов компонентов обработки, которые должны обрабатывать и визуализировать цифровую информацию, прием зашифрованной информации, подлежащей обработке, по упомянутому одному или более каналов, причем зашифрованная информация подпадает под действие лицензии, которая определяет, по меньшей мере, частично, каким образом следует обрабатывать зашифрованную информацию, создание множества аутентификаторов для аутентификации компонентов вдоль упомянутого одного или более каналов, при этом, по меньшей мере, один из аутентификаторов представляет собой аутентификатор режима пользователя для аутентификации компонентов обработки, работающих в режиме пользователя, и, по меньшей мере, еще один из аутентификаторов представляет собой аутентификатор режима ядра для аутентификации компонентов обработки, работающих в режиме ядра, обеспечение защищенного канала связи между аутентификаторами, с помощью аутентификаторов направление в отдельные компоненты обработки упомянутого одного или более каналов запросов о том, каким компонентам обработки запрашиваемые компоненты обработки посылают данные, с помощью аутентификаторов аутентификацию запрашиваемых компонентов обработки и, если возможно, тех компонентов обработки, которым запрашиваемые компоненты обработки посылают данные, и установление ключей шифрования и дешифрирования для работы с множеством компонентов обработки упомянутого одного или более каналов для обеспечения возможности этим компонентам обработки использовать упомянутые ключи для шифрования и дешифрирования данных.
31. Вычислительное устройство по п.30, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпрометированы отдельные компоненты обработки.
32. Вычислительное устройство по п.30, в котором информация об идентификации проходит по цепочке зашифрованных каналов, связанных с аутентификаторами, для обеспечения возможности проверки компонентов обработки, не требуя распространения списков аннулирования по такой цепочке.
33. Вычислительное устройство по п.30, в котором лицензия определяет уровень защиты, который должен использоваться для защиты зашифрованных данных.
34. Вычислительное устройство по п.30, в котором команды обеспечивают возможность упомянутым одному или более процессорам устанавливать ключи на основе сеансов.
35. Способ защиты визуализируемых цифровых данных, заключающийся в том, что устанавливают один или более каналов компонентов обработки, которые должны обрабатывать и визуализировать цифровые данные, причем отдельные компоненты обработки поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, создают первый аутентификатор для аутентификации отдельных компонентов обработки упомянутого одного или более каналов, с помощью первого аутентификатора вызывают один или более аутентифицируемых интерфейсов на одном или более соответствующих компонентах обработки, чтобы выяснить, какие компоненты обработки находятся дальше по цепочке обработки данных от вызываемых компонентов обработки, аутентифицируют один или более компонентов обработки, находящихся дальше по цепочке обработки данных, с использованием первого аутентификатора, для тех компонентов обработки, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создают отдельный аутентификатор, устанавливают зашифрованный канал между первым аутентификатором и одним или более отдельных аутентификаторов и аутентифицируют дополнительные компоненты обработки с использованием отдельного аутентификатора.
36. Способ по п.35, в котором упомянутые один или более каналов включают в себя аудиоканал и видеоканал.
37. Способ по п.35, дополнительно включающий предоставление с помощью аутентификаторов услуги зашифрованного канала между компонентами обработки, которые обрабатывают незашифрованные данные.
38. Способ по п.35, дополнительно включающий предоставление с помощью аутентификаторов услуги зашифрованного канала между компонентами обработки, которые обрабатывают незашифрованные данные, и использование этого канала для согласования матриц сеансовых ключей для связи между компонентами обработки для шифрования и дешифрирования данных.
39. Способ по п.35, дополнительно включающий использование одного или более интерфейсов-посредников аутентификации для аутентификации между аутентифицированными компонентами обработки, связанными друг с другом через не аутентифицированные компоненты обработки.
40. Способ по п.35, в котором аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, списка интерфейсов-посредников аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, списка зависимых компонентов обработки, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов.
41. Способ по п.35, дополнительно включающий обеспечение с помощью аутентификаторов способов, позволяющих компонентам обработки пропускать информацию по зашифрованному каналу.
42. Способ по п.35, дополнительно включающий преобразование при необходимости данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время процесса визуализации.
43. Вычислительное устройство, запрограммированное для осуществления способа по п.35.
44. Машиночитаемый носитель, на котором записаны команды, которые при выполнении их одним или более процессорами обеспечивают в упомянутых одном или более процессорах установление множества каналов компонентов обработки, которые должны обрабатывать и визуализировать цифровые данные, причем отдельные компоненты обработки поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, а упомянутое множество каналов включают в себя видеоканал для обработки цифровых видеоданных и аудиоканал для обработки цифровых аудиоданных, преобразование при необходимости данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время обработки этих цифровых данных, создание первого аутентификатора для аутентификации отдельных компонентов обработки одного или более каналов, вызов с помощью первого аутентификатора одного или более аутентифицируемых интерфейсов на одном или более соответствующих компонентах обработки, чтобы выяснить, какие компоненты обработки находятся дальше по цепочке обработки данных от вызываемых компонентов обработки, аутентификацию одного или более компонентов обработки, находящихся дальше по цепочке обработки данных, с помощью первого аутентификатора, для тех компонентов обработки, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создание отдельного аутентификатора, установление зашифрованного канала между первым аутентификатором и одним или более отдельных аутентификаторов и использование этого канала для предоставления ключей шифрования и дешифрирования компонентам обработки для использования этих ключей при шифровании и дешифрировании данных и аутентификацию дополнительных компонентов обработки с помощью отдельного аутентификатора.
45. Машиночитаемый носитель по п.44, в котором аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, списка интерфейсов-посредников аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, списка зависимых компонентов обработки, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов.
46. Вычислительное устройство, включающее в себя машиночитаемый носитель по п.44.
47. Вычислительное устройство, содержащее память, один или более процессоров, команды, записанные в памяти, которые при выполнении их упомянутым одним или более процессорами обеспечивают в упомянутых одном или более процессорах установление множества каналов компонентов обработки, которые должны обрабатывать и визуализировать цифровую информацию, причем отдельные компоненты обработки поддерживают один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, упомянутое множество каналов включает в себя видеоканал для обработки цифровых видеоданных и аудиоканал для обработки цифровых аудиоданных, а аутентифицируемый интерфейс возвращает один или более из списка интерфейсов аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, списка интерфейсов-посредников аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, списка зависимых компонентов обработки, для которых нужно проверять подписи, а также сведений о количестве сеансов, проводимых по ключам, для цепочки аутентификаторов, при необходимости преобразование данных управления правами на цифровую информацию, связанных с цифровыми данными, и использование преобразованных данных управления правами на цифровую информацию для защиты цифровых данных во время обработки этих цифровых данных, создание первого аутентификатора для аутентификации отдельных компонентов обработки одного или более каналов, вызов с помощью первого аутентификатора одного или более аутентифицируемых интерфейсов на одном или более соответствующих компонентов обработки, чтобы выяснить, какие компоненты обработки находятся дальше по цепочке обработки данных от вызываемых компонентов обработки, аутентификацию одного или более компонентов обработки, находящихся дальше по цепочке обработки данных, с помощью первого аутентификатора, для тех компонентов, которые поддерживают интерфейс-посредник аутентификации и интерфейс аутентификации, создание отдельного аутентификатора, установление зашифрованного канала между первым аутентификатором и одним или более отдельных аутентификаторов и использование этого канала для предоставления ключей шифрования и дешифрирования компонентам обработки для использования этих ключей при шифровании и дешифрировании данных и аутентификацию дополнительных компонентов обработки с помощью отдельного аутентификатора.
48. Способ защиты визуализируемых цифровых данных, заключающийся в том, что устанавливают один или более каналов компонентов обработки, которые должны обрабатывать и визуализировать цифровые данные, принимают зашифрованные данные, подлежащие обработке, по упомянутому одному или более каналам, причем зашифрованные данные подпадают под действие лицензии, которая определяет, каким образом следует обрабатывать зашифрованные данные, создают множество аутентификаторов, причем аутентификаторы выполнены с возможностью аутентификации компонентов обработки вдоль упомянутого одного или более каналов, при этом, по меньшей мере, один аутентификатор создают через границу устройства на удаленном устройстве, и, по меньшей мере, два аутентификатора расположены на одном устройстве, обеспечивают защищенный канал связи между аутентификаторами, с помощью аутентификаторов посылают запросы в отдельные компоненты обработки упомянутого одного или более каналов, чтобы выяснить, каким компонентам обработки запрашиваемые компоненты обработки посылают данные, аутентифицируют с помощью аутентификаторов запрашиваемые компоненты обработки и компоненты обработки, которым запрашиваемые компоненты обработки посылают данные, чтобы установить полномочные компоненты, причем компоненты, не являющиеся полномочными компонентами, не могут обрабатывать дешифрованные данные, и устанавливают ключи шифрования и дешифрирования для работы с множеством полномочных компонентов обработки упомянутого одного или более каналов, чтобы упомянутые полномочные компоненты обработки могли использовать упомянутые ключи для шифрования и дешифрирования данных.
49. Способ по п.48, в котором лицензия определяет один или более списков аннулирования, которые могут быть использованы для выяснения того, были ли скомпрометированы отдельные компоненты обработки.
50. Способ по п.48, в котором лицензия определяет уровень защиты, который надлежит использовать при защите зашифрованных данных.
51. Способ по п.48, в котором установление ключей шифрования и дешифрирования включает использование защищенного канала связи между аутентификаторами для установления ключей шифрования и дешифрирования.
52. Способ по п.48, в котором установление ключей шифрования и дешифрирования включает установление ключей на основе сеансов.
53. Способ по п.48, дополнительно включающий периодическую повторную аутентификацию компонентов обработки с помощью аутентификаторов.
54. Способ по п.48, в котором создание множества аутентификаторов включает создание, по меньшей мере, одного аутентификатора режима пользователя для аутентификации компонентов обработки, работающих в режиме пользователя и, по меньшей мере, одного аутентификатора режима ядра для аутентификации компонентов обработки, работающих в режиме ядра.
55. Способ по п.48, дополнительно включающий преобразование при необходимости данных DRM, которые связаны с зашифрованными данными, и использование преобразованных данных DRM для защиты зашифрованных данных во время процесса визуализации.
56. Машиночитаемый носитель, на котором записаны команды, которые при выполнении их одним или более процессорами обеспечивают в упомянутом одном или более процессорах осуществление способа по п.48.
57. Вычислительное устройство, выполненное с возможностью осуществления способа по п.48.
58. Система защиты визуализируемых цифровых данных, содержащая один или более компонентов обработки, конфигурированных для использования в цепочке обработки данных, состоящей из компонентов обработки, которые обрабатывают и визуализируют защищенную информацию, которая должна предоставляться пользователю, отдельные компоненты обработки, поддерживающие один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, причем аутентифицируемый интерфейс вызывается аутентификатором для возврата в этот аутентификатор: списка интерфейсов аутентификации компонентов обработки, находящихся дальше по цепочке обработки, списка интерфейсов-посредников аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, и списка зависимых компонентов обработки, для которых нужно проверять подписи, при этом интерфейс-посредник аутентификации обеспечивает способы считывания данных из аутентификаторов и записи данных в аутентификаторы.
59. Система по п.58, в которой аутентифицируемый интерфейс возвращает номера сеансов по ключам для цепочки аутентификаторов.
60. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит модуль визуализации.
61. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит модуль визуализации, поддерживающий оба интерфейса.
62. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит демультиплексор.
63. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит декодер.
64. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит декодер видеоданных.
65. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит декодер аудиоданных.
66. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит шифратор.
67. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит шифратор аудиоданных.
68. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит шифратор видеоданных.
69. Система по п.58, в которой, по меньшей мере, один компонент обработки содержит сетевой модуль визуализации.
70. Система защиты визуализируемых цифровых данных, содержащая
множество вычислительных устройств, при этом, по меньшей мере, одно вычислительное устройство представляет собой главное вычислительное устройство, и, по меньшей мере, одно вычислительное устройство представляет собой удаленное вычислительное устройство, причем отдельные вычислительные устройства содержат один или более компонентов обработки, конфигурированных для использования в цепочке обработки данных, состоящей из компонентов обработки, которые обрабатывают защищенную информацию, подлежащую визуализации для пользователя, отдельные компоненты обработки, поддерживающие один или более из таких интерфейсов, как аутентифицируемый интерфейс и интерфейс-посредник аутентификации, причем аутентифицируемый интерфейс вызывается аутентификатором для возврата в этот аутентификатор одного или более из списков: интерфейсов аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, интерфейсов-посредников аутентификации компонентов обработки, находящихся дальше по цепочке обработки данных, и зависимых компонентов обработки, для которых нужно удостоверять подписи, причем интерфейс-посредник аутентификации обеспечивает способы считывания данных из аутентификаторов и записи данных в аутентификаторы, и аутентификатор конфигурирован для использования каждого из упомянутых одного или более списков для проверки каждого компонента в каждом из одного или более списков, чтобы установить полномочные компоненты, при этом полномочный компонент может принимать незашифрованные данные.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/178,256 | 2002-06-24 | ||
US10/178,256 US7296154B2 (en) | 2002-06-24 | 2002-06-24 | Secure media path methods, systems, and architectures |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003118755A RU2003118755A (ru) | 2004-12-27 |
RU2323473C2 true RU2323473C2 (ru) | 2008-04-27 |
Family
ID=27733935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003118755/09A RU2323473C2 (ru) | 2002-06-24 | 2003-06-23 | Способы создания, системы и архитектуры защищенных медиаканалов |
Country Status (15)
Country | Link |
---|---|
US (5) | US7296154B2 (ru) |
EP (2) | EP1376302B1 (ru) |
JP (3) | JP4447253B2 (ru) |
KR (1) | KR101046822B1 (ru) |
CN (1) | CN100424677C (ru) |
AU (2) | AU2003204380B2 (ru) |
BR (1) | BR0302113A (ru) |
CA (4) | CA2771080C (ru) |
MX (1) | MXPA03004890A (ru) |
MY (1) | MY138640A (ru) |
NO (2) | NO338943B1 (ru) |
PL (1) | PL360755A1 (ru) |
RU (1) | RU2323473C2 (ru) |
TW (1) | TWI269572B (ru) |
ZA (1) | ZA200303975B (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2589342C2 (ru) * | 2010-06-23 | 2016-07-10 | Кониклейке Филипс Электроникс Н.В. | Взаимодействие между множеством систем защиты данных |
Families Citing this family (146)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7584493B2 (en) * | 2002-04-29 | 2009-09-01 | The Boeing Company | Receiver card technology for a broadcast subscription video service |
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
JP2004087062A (ja) * | 2002-06-25 | 2004-03-18 | Sony Corp | データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
US7502470B2 (en) * | 2003-01-13 | 2009-03-10 | Silicon Image, Inc. | Method and apparatus for content protection within an open architecture system |
US8064508B1 (en) * | 2002-09-19 | 2011-11-22 | Silicon Image, Inc. | Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer |
US7934263B2 (en) * | 2002-12-17 | 2011-04-26 | Sony Pictures Entertainment Inc. | License management in a media network environment |
US7203965B2 (en) * | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
EP1626327A1 (en) * | 2003-02-03 | 2006-02-15 | Tennessee Pacific Group. L.L.C. | Distribution and rights management of digital content |
US20050004873A1 (en) * | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
EP1623355A1 (en) * | 2003-05-15 | 2006-02-08 | Nokia Corporation | Transferring content between digital rights management systems |
WO2004107700A1 (en) * | 2003-05-30 | 2004-12-09 | Privasphere Gmbh | System and method for secure communication |
EA015549B1 (ru) | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
US7555540B2 (en) * | 2003-06-25 | 2009-06-30 | Microsoft Corporation | Media foundation media processor |
US7949132B2 (en) * | 2003-07-01 | 2011-05-24 | Microsoft Corporation | Modular architecture to unify the playback of DVD technologies |
US7979911B2 (en) | 2003-10-08 | 2011-07-12 | Microsoft Corporation | First computer process and second computer process proxy-executing code from third computer process on behalf of first process |
US8103592B2 (en) * | 2003-10-08 | 2012-01-24 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf of first process |
US7788496B2 (en) | 2003-10-08 | 2010-08-31 | Microsoft Corporation | First computer process and second computer process proxy-executing code on behalf thereof |
WO2005041001A1 (en) * | 2003-10-22 | 2005-05-06 | Koninklijke Philips Electronics N.V. | Digital rights management unit for a digital rights management system |
BRPI0507006A (pt) * | 2004-01-22 | 2007-06-05 | Koninkl Philips Electronics Nv | método para autorizar acesso a conteúdo por um dispositivo coletor, dispositivo fonte arranjado para autorizar acesso a conteúdo por um dispositivo coletor, e, produto de programa de computador |
US7512787B1 (en) * | 2004-02-03 | 2009-03-31 | Advanced Micro Devices, Inc. | Receive IPSEC in-line processing of mutable fields for AH algorithm |
US20050193396A1 (en) * | 2004-02-27 | 2005-09-01 | Stafford-Fraser James Q. | Computer network architecture and method of providing display data |
US8549166B2 (en) * | 2004-03-01 | 2013-10-01 | Qualcomm Incorporated | Execution of unverified programs in a wireless, device operating environment |
US7703141B2 (en) | 2004-03-11 | 2010-04-20 | Microsoft Corporation | Methods and systems for protecting media content |
US7565438B1 (en) | 2004-03-30 | 2009-07-21 | Sprint Communications Company L.P. | Digital rights management integrated service solution |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US7530093B2 (en) * | 2004-04-30 | 2009-05-05 | Microsoft Corporation | Securing applications and operating systems |
US20050262568A1 (en) * | 2004-05-18 | 2005-11-24 | Hansen Mark D | System and method for managing access to protected content by untrusted applications |
US8090837B2 (en) * | 2004-05-27 | 2012-01-03 | Hewlett-Packard Development Company, L.P. | Communication in multiprocessor using proxy sockets |
GB2427785B (en) * | 2004-06-14 | 2008-02-27 | Rok Productions Ltd | Providing audio-visual content |
JP4333494B2 (ja) * | 2004-06-17 | 2009-09-16 | ソニー株式会社 | コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。 |
CN100437419C (zh) * | 2004-06-24 | 2008-11-26 | 索尼株式会社 | 信息处理设备和方法、信息记录媒体以及计算机程序 |
US20060005227A1 (en) * | 2004-07-01 | 2006-01-05 | Microsoft Corporation | Languages for expressing security policies |
US7657923B2 (en) * | 2004-07-23 | 2010-02-02 | Microsoft Corporation | Framework for a security system |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US20060089917A1 (en) * | 2004-10-22 | 2006-04-27 | Microsoft Corporation | License synchronization |
US8156049B2 (en) * | 2004-11-04 | 2012-04-10 | International Business Machines Corporation | Universal DRM support for devices |
KR100761270B1 (ko) * | 2004-11-06 | 2007-09-28 | 엘지전자 주식회사 | 광고컨텐츠가 첨부된 디지털저작권관리 컨텐츠 처리 방법및 장치 |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8291236B2 (en) * | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) * | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060232592A1 (en) * | 2005-04-18 | 2006-10-19 | Faso Paul L | Method of Internet surfing to eliminate the risk of receiving malicious code |
CN101164072B (zh) * | 2005-04-21 | 2010-04-07 | 松下电器产业株式会社 | 内容管理系统、方法、内容管理用的存储装置及集成电路 |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US8091142B2 (en) | 2005-04-26 | 2012-01-03 | Microsoft Corporation | Supplementary trust model for software licensing/commercial digital distribution policy |
KR100686928B1 (ko) | 2005-05-20 | 2007-02-26 | 주식회사 케이티프리텔 | Drm을 이용한 음원 편집 방법 및 장치 |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7827554B2 (en) * | 2005-06-20 | 2010-11-02 | Microsoft Corporation | Multi-thread multimedia processing |
US8640219B2 (en) * | 2005-06-23 | 2014-01-28 | Thomson Licensing | Digital rights management (DRM) enabled portable playback device, method and system |
US7376976B2 (en) * | 2005-07-11 | 2008-05-20 | Microsoft Corporation | Transcryption of digital content between content protection systems |
DE102005033285C5 (de) * | 2005-07-15 | 2019-11-07 | Institut für Rundfunktechnik GmbH | Consumer-Electronic-Gerät |
US7681238B2 (en) * | 2005-08-11 | 2010-03-16 | Microsoft Corporation | Remotely accessing protected files via streaming |
US20080025507A1 (en) * | 2005-09-02 | 2008-01-31 | Taylor Stephen F | Secure file conversion and multimedia sampler processing |
JP2009512096A (ja) * | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
US9626667B2 (en) | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8407146B2 (en) * | 2005-10-28 | 2013-03-26 | Microsoft Corporation | Secure storage |
KR100774172B1 (ko) * | 2005-12-02 | 2007-11-08 | 엘지전자 주식회사 | 영상기기 및 그의 제어 방법 |
US8429752B2 (en) | 2006-01-23 | 2013-04-23 | Upload Technologies S.A. | System and method for digital rights management of digital media |
KR100757845B1 (ko) * | 2006-02-13 | 2007-09-11 | (주)잉카엔트웍스 | 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템 |
US9313248B2 (en) * | 2006-04-13 | 2016-04-12 | Johnny Stuart Epstein | Method and apparatus for delivering encoded content |
US20070255659A1 (en) * | 2006-05-01 | 2007-11-01 | Wei Yen | System and method for DRM translation |
US10229276B2 (en) | 2006-06-12 | 2019-03-12 | Adobe Inc. | Method and apparatus for document author control of digital rights management |
US20070294699A1 (en) * | 2006-06-16 | 2007-12-20 | Microsoft Corporation | Conditionally reserving resources in an operating system |
JP2008005304A (ja) * | 2006-06-23 | 2008-01-10 | Toshiba Corp | 著作権保護システム、著作権保護装置及び映像処理装置 |
US8145532B2 (en) | 2006-06-27 | 2012-03-27 | Microsoft Corporation | Connecting devices to a media sharing service |
US7882356B2 (en) * | 2006-10-13 | 2011-02-01 | Microsoft Corporation | UPnP authentication and authorization |
KR100895462B1 (ko) | 2006-10-23 | 2009-05-06 | 한국전자통신연구원 | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 |
US20080109911A1 (en) * | 2006-11-03 | 2008-05-08 | Microsoft Corporation | Send/Lend Business Rights |
US8190918B2 (en) * | 2006-11-13 | 2012-05-29 | Disney Enterprises, Inc. | Interoperable digital rights management |
US20080127142A1 (en) * | 2006-11-28 | 2008-05-29 | Microsoft Corporation | Compiling executable code into a less-trusted address space |
EP2119230B1 (en) * | 2007-01-11 | 2013-07-03 | NDS Limited | Processing video content |
US8300818B2 (en) * | 2007-02-27 | 2012-10-30 | Sony Corporation | System and method for effectively protecting electronic content information |
US8302200B2 (en) * | 2007-04-27 | 2012-10-30 | Tl Digital Systems L.L.C. | Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems |
US8085743B2 (en) * | 2007-07-20 | 2011-12-27 | Broadcom Corporation | Method and system for enabling rendering of electronic media content via a secure ad hoc network configuration utilizing a handheld wireless communication device |
US8332922B2 (en) * | 2007-08-31 | 2012-12-11 | Microsoft Corporation | Transferable restricted security tokens |
CN101146261B (zh) * | 2007-10-19 | 2010-12-08 | 深圳掌媒科技有限公司 | 一种电子媒体数字保护的实现方法 |
US8478959B1 (en) | 2007-11-13 | 2013-07-02 | Nvidia Corporation | Method and system for protecting content in graphics memory |
CN101448094B (zh) * | 2007-11-28 | 2012-06-06 | 新奥特(北京)视频技术有限公司 | 一种用于快速导入媒体素材的方法 |
US8291501B2 (en) * | 2008-02-08 | 2012-10-16 | Cheng Holdings, Llc | Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems |
US8656499B1 (en) * | 2008-03-14 | 2014-02-18 | Sprint Spectrum L.P. | Client-side bit-stripping system and method |
US8789168B2 (en) * | 2008-05-12 | 2014-07-22 | Microsoft Corporation | Media streams from containers processed by hosted code |
US8516562B2 (en) * | 2008-05-13 | 2013-08-20 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8536976B2 (en) * | 2008-06-11 | 2013-09-17 | Veritrix, Inc. | Single-channel multi-factor authentication |
US8185646B2 (en) | 2008-11-03 | 2012-05-22 | Veritrix, Inc. | User authentication for social networks |
US8468358B2 (en) | 2010-11-09 | 2013-06-18 | Veritrix, Inc. | Methods for identifying the guarantor of an application |
US8006291B2 (en) * | 2008-05-13 | 2011-08-23 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US8245308B2 (en) * | 2008-06-04 | 2012-08-14 | Microsoft Corporation | Using trusted third parties to perform DRM operations |
US8095518B2 (en) * | 2008-06-04 | 2012-01-10 | Microsoft Corporation | Translating DRM system requirements |
US8166297B2 (en) | 2008-07-02 | 2012-04-24 | Veritrix, Inc. | Systems and methods for controlling access to encrypted data stored on a mobile device |
US8074286B2 (en) * | 2008-09-15 | 2011-12-06 | Realnetworks, Inc. | Secure media path system and method |
US20100212016A1 (en) * | 2009-02-18 | 2010-08-19 | Microsoft Corporation | Content protection interoperrability |
US9805196B2 (en) | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
US9160988B2 (en) | 2009-03-09 | 2015-10-13 | The Nielsen Company (Us), Llc | System and method for payload encoding and decoding |
US8332536B2 (en) | 2009-06-11 | 2012-12-11 | International Business Machines Corporation | Content protection continuity through authorized chains of components |
US9027143B1 (en) * | 2009-08-26 | 2015-05-05 | Adobe Systems Incorporated | System and method for multipronged authentication |
US20110185179A1 (en) * | 2009-08-26 | 2011-07-28 | Viswanathan Swaminathan | System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component |
US20110169844A1 (en) * | 2009-09-16 | 2011-07-14 | Nvidia Corporation | Content Protection Techniques on Heterogeneous Graphics Processing Units |
KR101305740B1 (ko) * | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 비휘발성 저장 장치의 인증 방법 및 장치 |
US9710616B2 (en) | 2010-12-15 | 2017-07-18 | Ericsson Ab | DRM plugins |
CN102065096B (zh) * | 2010-12-31 | 2014-11-05 | 惠州Tcl移动通信有限公司 | 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法 |
US20120216048A1 (en) * | 2011-02-17 | 2012-08-23 | Nikos Kaburlasos | System, method and computer program product for application-agnostic audio acceleration |
CN102164319A (zh) * | 2011-04-08 | 2011-08-24 | 北京数字太和科技有限责任公司 | 传输码流ts的安全传输方法和装置 |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US8474014B2 (en) | 2011-08-16 | 2013-06-25 | Veritrix, Inc. | Methods for the secure use of one-time passwords |
KR101857791B1 (ko) | 2011-08-30 | 2018-05-16 | 삼성전자주식회사 | 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법 |
WO2013095461A1 (en) * | 2011-12-21 | 2013-06-27 | Intel Corporation | Secure direct memory access |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US8910307B2 (en) | 2012-05-10 | 2014-12-09 | Qualcomm Incorporated | Hardware enforced output security settings |
US9646153B2 (en) * | 2012-08-08 | 2017-05-09 | Intel Corporation | Securing content from malicious instructions |
US10771801B2 (en) | 2012-09-14 | 2020-09-08 | Texas Instruments Incorporated | Region of interest (ROI) request and inquiry in a video chain |
US9418209B2 (en) * | 2012-10-02 | 2016-08-16 | Google Technology Holdings LLC | Systems and methods for manipulating sensitive information in a secure mobile environment |
US9449179B2 (en) | 2012-10-17 | 2016-09-20 | Sony Corporation | Information processor |
US9355253B2 (en) * | 2012-10-18 | 2016-05-31 | Broadcom Corporation | Set top box architecture with application based security definitions |
US9785767B2 (en) * | 2013-03-15 | 2017-10-10 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components |
US10628578B2 (en) | 2013-03-15 | 2020-04-21 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components using blockchain |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) * | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9247316B2 (en) * | 2013-04-23 | 2016-01-26 | Microsoft Technology Licensing, Llc | Protected media decoding using a secure operating system |
US20150096057A1 (en) * | 2013-09-30 | 2015-04-02 | Sonic Ip, Inc. | Device Robustness Framework |
US10104342B2 (en) | 2013-12-18 | 2018-10-16 | Intel Corporation | Techniques for secure provisioning of a digital content protection scheme |
US9344419B2 (en) | 2014-02-27 | 2016-05-17 | K.Y. Trix Ltd. | Methods of authenticating users to a site |
US9430619B2 (en) | 2014-09-10 | 2016-08-30 | Microsoft Technology Licensing, Llc | Media decoding control with hardware-protected digital rights management |
KR20160039922A (ko) | 2014-10-02 | 2016-04-12 | 삼성전자주식회사 | 영상처리장치 및 그 제어방법 |
US9594958B2 (en) * | 2014-11-24 | 2017-03-14 | Intel Corporation | Detection of spoofing attacks for video-based authentication |
CA2937342C (en) * | 2015-07-31 | 2019-09-10 | Fmr Llc | Inserting personalized information into digital content |
CN105721790A (zh) * | 2016-01-21 | 2016-06-29 | 南京新视云网络科技有限公司 | 一种高清环通庭审直播主机 |
US9848223B2 (en) * | 2016-03-15 | 2017-12-19 | Adobe Systems Incorporated | Automatically determining restored availability of multi-channel media distributors for authentication or authorization |
US10162943B2 (en) | 2016-04-27 | 2018-12-25 | Comcast Cable Communications, Llc | Streamlined digital rights management |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
WO2020190776A1 (en) * | 2019-03-15 | 2020-09-24 | Intel Corporation | Synchronizing encrypted workloads across multiple graphics processing units |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11468197B2 (en) * | 2019-05-06 | 2022-10-11 | Apple Inc. | Configuring context-based restrictions for a computing device |
US11456855B2 (en) * | 2019-10-17 | 2022-09-27 | Arm Limited | Obfuscating data at-transit |
US11095650B1 (en) | 2020-02-03 | 2021-08-17 | Bank Of America Corporation | Resource transfer authorization decision engine |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
GB9626241D0 (en) * | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US6374366B1 (en) * | 1998-02-24 | 2002-04-16 | Adaptec, Inc. | Automated drive repair systems and methods |
US7503072B2 (en) | 1998-04-29 | 2009-03-10 | Microsoft Corporation | Hardware ID to prevent software piracy |
US6684332B1 (en) * | 1998-06-10 | 2004-01-27 | International Business Machines Corporation | Method and system for the exchange of digitally signed objects over an insecure network |
US6374355B1 (en) * | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
US6799270B1 (en) * | 1998-10-30 | 2004-09-28 | Citrix Systems, Inc. | System and method for secure distribution of digital information to a chain of computer system nodes in a network |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US7353209B1 (en) | 2000-01-14 | 2008-04-01 | Microsoft Corporation | Releasing decrypted digital content to an authenticated path |
SG103829A1 (en) | 2000-01-28 | 2004-05-26 | Canon Kk | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
US7155415B2 (en) * | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
US20020010863A1 (en) * | 2000-06-08 | 2002-01-24 | Stefan Mankefors | Method for protecting software |
US7036011B2 (en) * | 2000-06-29 | 2006-04-25 | Cachestream Corporation | Digital rights management |
US6931545B1 (en) | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
JP2002117361A (ja) * | 2000-10-06 | 2002-04-19 | Hitachi Ltd | 電子決済方法及び電子決済システム |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
MXPA02002378A (es) * | 2001-03-12 | 2002-09-24 | Ciba Sc Holding Ag | "romp con grupos alcoxi eter". |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7110982B2 (en) * | 2001-08-27 | 2006-09-19 | Dphi Acquisitions, Inc. | Secure access method and system |
US6865555B2 (en) | 2001-11-21 | 2005-03-08 | Digeo, Inc. | System and method for providing conditional access to digital content |
US20030126086A1 (en) * | 2001-12-31 | 2003-07-03 | General Instrument Corporation | Methods and apparatus for digital rights management |
US7296154B2 (en) * | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US6915392B2 (en) * | 2002-07-12 | 2005-07-05 | Intel Corporation | Optimizing memory usage by vtable cloning |
-
2002
- 2002-06-24 US US10/178,256 patent/US7296154B2/en not_active Expired - Lifetime
-
2003
- 2003-05-16 EP EP03011235.3A patent/EP1376302B1/en not_active Expired - Lifetime
- 2003-05-16 EP EP11007532.2A patent/EP2492774B1/en not_active Expired - Lifetime
- 2003-05-20 TW TW092113654A patent/TWI269572B/zh not_active IP Right Cessation
- 2003-05-20 CA CA2771080A patent/CA2771080C/en not_active Expired - Fee Related
- 2003-05-20 CA CA2428953A patent/CA2428953C/en not_active Expired - Fee Related
- 2003-05-20 CA CA2771057A patent/CA2771057C/en not_active Expired - Fee Related
- 2003-05-20 MY MYPI20031863A patent/MY138640A/en unknown
- 2003-05-20 CA CA2771038A patent/CA2771038C/en not_active Expired - Fee Related
- 2003-05-22 ZA ZA200303975A patent/ZA200303975B/xx unknown
- 2003-05-26 AU AU2003204380A patent/AU2003204380B2/en not_active Ceased
- 2003-05-29 BR BR0302113-0A patent/BR0302113A/pt active Search and Examination
- 2003-05-30 MX MXPA03004890A patent/MXPA03004890A/es active IP Right Grant
- 2003-06-17 PL PL03360755A patent/PL360755A1/xx not_active Application Discontinuation
- 2003-06-18 KR KR1020030039336A patent/KR101046822B1/ko active IP Right Grant
- 2003-06-23 RU RU2003118755/09A patent/RU2323473C2/ru not_active IP Right Cessation
- 2003-06-23 NO NO20032887A patent/NO338943B1/no not_active IP Right Cessation
- 2003-06-24 JP JP2003180214A patent/JP4447253B2/ja not_active Expired - Fee Related
- 2003-06-24 CN CNB03145223XA patent/CN100424677C/zh not_active Expired - Fee Related
-
2006
- 2006-02-08 US US11/275,991 patent/US7653943B2/en not_active Expired - Fee Related
- 2006-02-08 US US11/275,993 patent/US7752674B2/en not_active Expired - Fee Related
- 2006-02-08 US US11/275,990 patent/US7552331B2/en not_active Expired - Fee Related
-
2007
- 2007-11-12 US US11/938,707 patent/US7810163B2/en not_active Expired - Fee Related
-
2008
- 2008-07-08 AU AU2008203013A patent/AU2008203013B2/en not_active Ceased
-
2009
- 2009-12-18 JP JP2009288223A patent/JP5129227B2/ja not_active Expired - Fee Related
-
2012
- 2012-09-27 JP JP2012214390A patent/JP5390000B2/ja not_active Expired - Fee Related
-
2015
- 2015-10-30 NO NO20151474A patent/NO339560B1/no not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2589342C2 (ru) * | 2010-06-23 | 2016-07-10 | Кониклейке Филипс Электроникс Н.В. | Взаимодействие между множеством систем защиты данных |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2323473C2 (ru) | Способы создания, системы и архитектуры защищенных медиаканалов | |
US7685643B2 (en) | System and method for managing multimedia contents in intranet | |
KR101219839B1 (ko) | 콘텐츠 저작권 관리 시스템에서의 유연한 라이센싱아키텍처 | |
TWI362872B (en) | Enrolling/sub-enrolling a digital rights management (drm) server into a drm architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180624 |