TW200400744A - Secure media path methods, systems, and architectures - Google Patents

Secure media path methods, systems, and architectures Download PDF

Info

Publication number
TW200400744A
TW200400744A TW092113654A TW92113654A TW200400744A TW 200400744 A TW200400744 A TW 200400744A TW 092113654 A TW092113654 A TW 092113654A TW 92113654 A TW92113654 A TW 92113654A TW 200400744 A TW200400744 A TW 200400744A
Authority
TW
Taiwan
Prior art keywords
authenticator
components
data
component
content
Prior art date
Application number
TW092113654A
Other languages
English (en)
Other versions
TWI269572B (en
Inventor
Glenn F Evans
John Bradstreet
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200400744A publication Critical patent/TW200400744A/zh
Application granted granted Critical
Publication of TWI269572B publication Critical patent/TWI269572B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

200400744 玖、發明說明: 【發明所屬之技術領域】 本發明係有關於用以處理像是視訊資料、音訊/視訊資 料等等之可顯析數位資料的方法及系統。尤其是本發明關 於用以保護數位資料的方法及系統。 【先前技術】 邇來對於保護像是多媒體内容等之數位内容的所有 權,以及經授權使用者運用該内容的使用等課題變得極為 重要。隨著可更為簡易地散佈該等内容,保護這些内容之 重要性將是無可避免地繼續成長,而以在像是網際網路之 計算網路環境中尤甚。 現有多種情境,可因内容保護技術受惠及蓬勃。例如, 當電影内容供應廠商明暸彼等内容確受保護時,各電影内 容供應廠商可更便利地將内容直接販售給個人。此外,使 用者可更方便地從訂閱方式的服務(即如纜線供應商、逐 視付費數位衛星等)接收到内容。此外,使用者可儲存並 於稍後曰期播放該内容,或為自己製作拷貝,而同時仍確 保維護該内容所有權人的權利。並且,使用者可產生本身 的内容,並暸解他們可限制誰能夠觀賞。例如,使用者可 張貼私人的家庭視訊至一網站,而僅允許其他的家庭成員 在一段有限時間内進行觀賞。 當將内容提供至一裝置且對一使用者播放時,通常會 需要一種良好定義架構以協調播放作業,並且確保各項數 3 200400744 位權利仍受保護及維持。經常,會從一像是視訊網站 器或甚從一本地硬碟之内容來源,將受保護的内容傳送到 一使用者装置(即如一計算裝置,機頂盒等)。該内容通常 是在該内容來源處屬經編碼或壓縮且加密。然後,該使用 者裝置會解密該内容,解壓縮,且對該使用者將該内容顯 示或另顯析於例如一監視器及/或喇叭上。 通常會利用未來繼續發展及演進之數位權利管理巾汉⑷ 技術來保護内容。DRM技術一般是會利用提供安全散飾 功能性的軟體,且或許更重要的是,防止透過像是網際網 路之網路非法散佈經付費之内容。目前的DRM努力既已 主要是聚焦於保護音訊内容。然而,隨著網路頻寬增加, 直接將視訊傳佈到終端使用者在技術上會變得愈來愈有效 率及可行。現在,透過其他像是數位TV、數位纜線或經 由數位媒體等來源,有價數位内容其可用性也愈來愈高。 在未來,會必須存在一種用以提供使用者體驗數位内 容的架構,可防止使用者及惡意個體兩者的繞避與未經授 權存取。同時,該等架構應具足夠彈性以對各經授信元件 供予合法存取權;應能讓新的應用程式、軟體元件及硬體 裝置併用於經保護内容;與各式不同種類的媒體共同作 業;並且提供一些機制,用以認證並於像是手持PDA之 遠端硬體裝置上播放内容,且用以播放至遠端數位喇叭。 這些架構亦需為足夠地彈性化且抽象化,以便僅需信 任各較低基礎架構層級,藉此讓未經信任的應用程式播放 經保護内容,而無知悉此者現屬保護者。 4 200400744 之 可 【發明内容】 :揭示多種用以處理可顯析數位内容之方法系 置,:,具體實施例可在一旦内容既已抵達一可顯 :疋使用者的電腦,保護未經保護内容不致受到 :,子取或複製(即如解密内容)。_彈性框架包括 ☆ β者可讓-般媒體來源將幾乎是任何種類的多媒 八、提供任何經適當組態設定的顯析裝置。可依本 ’或跨於像是網際網路之網路的方式來保護及顯析内溶 本發明架構可讓第三方寫入各元件,並且按安全 性化方式將各元件併人於一處理串鍵内。彳由一或更 權者辨核這些元件’可產生彼等授權#,然後用來旅 ::串鏈以辨核確可信賴各元件。“ b,各種具體實 ^供—標準平台,可加以槓桿利用而能跨於各種廣 颂析%境、内容型態及DRM技術,俾保護該内容。 【實施方式】 1 概論
二文所述之各方法、系統及架構係針對提供一保 體路徑,此路徑係自-些經保護内容來源(即如一 dr 服益、―DVD祠服器(通常是DVD光碟機)、HDTV 及 裝 經 架 内 及 彈 授 該 例 的 媒 祠 服 200400744 器(通常是一庵嫉^ χ ,, 增猶至一 pc上之諧調卡的 TV站台)或任 特疋型態之内容伺服器),到且經一裝置(包含該裝置之 體及硬體、,. } 此者可對一使用者顯析或另播放該經保護 即 例’現參照第1圖。在此,一系統10 0包含 個不同 a <經保護内容來源或供應廠商,例如像是 DVD 伺服 , 102、一内容伺服器104(像是可提供音訊 谷曰訊7視訊内容者等)、HDTV伺服器106及本地硬 116 等 〇 、少 ~ Θ容供應廠商係經組態設定以跨於各式媒體 供彼等内容,仏# 此等媒體包含像是網路108、110、112、1 之、’祠路、匯流排(像是PCI及AGP匯流排)等。通常是 將該内今提供給—些能夠呈現該内容給一使用者的裝置 不範性裝置包括,但不限於,一個人電腦11 4、手持式 1 2 0、具例如一機頂盒1 2 4之電視丨2 2等。 在底下的討論裡,對於該等内容之目標硬體,在一 體實施例中係一本地pC,其上插置有一保護内容卡, 在其他的具體實施例中則係一遠端裝置,像是一手持式 腦。應知悉並瞭解這些範例僅係為說明少數幾種示範性 境’其中可運用本揭之各項發明原理。從而,確可運用 款裝置,而無虞悖離本申請專利範圍主題項目之精神與 疇。 後述方法、系統及架構可為針對處理不同種類的内 格式,其中多種具有特定DRM (數位權利管理)特徵, 在許多實例中可包含彼等的權利管理及加密作業。這可 何 软 内 數 内 碟 提 18 會 〇 PC 具 而 電 環 他 範 容 這 大 200400744 幅地提高藉之以保護内容的彈性及強固性。從而,具有 性的架構將可避免所有内容皆須必然地框限於某一特定 態之DRM格式的情況。因之,在後述的一或更多具體 施例中,該架構之一有利特點即在於第三者可寫入及提 轉譯模組,且可將此等模組匯入於該架構内,然後用以 對至一共用權利管理及加密系統,可確保該等架構元件 可信任者及經辨核者。 此外,各後述具體實施例可具體實作一或更多的後 特性及/或優點。在此經供置一認證機制,且可經廣義 為一依循資料流程之遞迴性演算法。在一些具體實施 裡,會供置一初始認證器,並對於將處理經保護資料之 件串鏈開始進行認證。可連同該串鏈產生額外的認證器 並建立一安全通道且經此彼此可相互通訊。這些認證器 執行彼等認證任務,實不需要初始地暸解該資料圖結構 各具體實施例是運用防止利用既經危害之已知元件的廢 列表。此外,在一些具體實施例裡,有可能是直接地認 硬體及對硬體裝置加密。可組態設定各種具體實施例, 與未經信任之應用程式運作。在此情況下,可藉經信任 辨核之各元件來保護資料離於未經信任的應用程式,而 由元件串鏈加以處理。可准予既經認證之應用程式,像 那些經信任者,存取到該資料。這適合於讓應用程式按 對該資料執行視覺化或修飾作業來操控資料。 可實作各種具體實施例,彼等係關聯於在各式匯流排 網路等上顯析資料而具完整認證及加密支援之遠端裝置 彈 型 實 供 映 屬 述 化 例 元 為 〇 止 證 以 及 仍 是 藉 7 200400744 這可讓一主機執行多數的預處理作業及介面控制,使得該 遠端裝置(即如一 PDA)能夠僅顯示該資料。此外,各式具 體實施例可處理來自於各種來源之經保護内容。亦即,經 保護内容可由本地裝置(如 DVD碟機、視訊相機、TV諧 調器、數位纜線)及遠端裝置(像是一網站或視訊伺服器) 兩者所產生。此外,可在其他資料處理串鏈路内重用該資 料處理串鏈。例如,幾乎所有用於播放安全音訊的元件皆 可重用於保護來自一視訊片段的音執。 參覽於後文說明,彼等及其他優點可為顯見。 各具體實施例可處理任何資料串流,且並非特定限於 僅視訊或音訊資料。如此,該等具體實施例可適用於保護 其他的資料格式。 示範性計算系統 第2圖顯示一適當計算環境200之範例,其上可實作 如後文所述之系統及相關方法。 應暸解該計算環境200僅為一適當計算環境範例,且 非為意指對其運用範圍或媒體處理系統功能性之任何限 制。同時,亦不應將該計算環境2 0 0詮釋為對有關於該示 範性計算環境200内所述各元件其一或組合之任何相關性 或必須要求。 各種前述具體實施例可運作於各式其他一般目的或是 特定目的之計算系統環境或組態。適合運用於媒體處理系 統之眾知計算系統、環境及/或組態範例,包括,但不限 8 200400744 於此,個人電腦, 手持式或膝上型 統、機頂盒、可; 大型主機電腦, 境等。 在一些實作系 執行之電腦可執 相關方法。一般 物件、元件、資 抽象資料型態。 實作,其中各項 理裝置所執行。 含有記憶體儲病 内。 根據第2圖 係圖示為包含一 憶體204,以及 元件耦接至該處 匯流排 206 括一記憶體匯流 速圖形淳,及一 排。僅以範例, 構(ISA)」匯流— 式 ISA (EISA)」 .伺服器電腦、精簡客戶端、複繁客戶端、 裝置、多處理器系統、微處理器基礎式系 f呈式化消費性電态、網路PC、迷你電腦、 含有上述系統或裝置任者之分散式計算環 篆,會依照像是程式模組而交由一電腦所 行指令的,般情境’來詳細說明該系統及 說來,糕式模組包括像是副程式、程式、 料結構等’可執行特定任務或實作特定的 這些具體實施例也可按分散式計算環境所 任務是由透過一通訊網路所鏈結之遠端處 在一分散式計算環境裡,程式模組可位於 :裝置之本地及遠端兩者的電腦儲存媒體 之所述示範性具體實施例,計算環境2〇〇 或更多處理器或處理單元2〇2、一系統記 一將包括系統記憶體204在内之各種系統 理器2 0 2的匯流排2 0 6。 係位代表一或更多任款匯流排結構,這包 排或記憶體控制器、一週邊匯流排、一加 採用各式匯流排架構之處理器或本地匯流 但不限於此,這些架構包括「工業標準架 非、「微通道架構(MCA)」匯流排'「強化 匯流排、「視訊電子標準協會(VESA)」本 200400744 地匯流排,以及「週邊元件互聯(PCI)」匯流排,此者又 稱為Mezzanine匯流排。 電腦20 0通常含有各式電腦可讀取媒體。這種媒體可 為任何可用媒體,可由該電腦200本地及/或遠端存取, 且這包含揮發性及非揮發性媒體,可移除及非可移除式媒 體兩種。 在第2圖裡,該系統記憶體204包含按揮發性形式之 電腦可讀取媒體,像是隨機存取記憶體(RAM) 210,及/或 按非揮發性之記憶體,像是唯讀記憶體(R〇M) 208。可將 含有用以協助像是於開機過程中,在該電腦2〇〇内各元 件間傳送 > 訊之基本副程式的基本輸入/輸出系統 (BIOS),存放在R〇M 2〇8内。該RAM 通常是含有資 料及/或程式模組,彼等可立即由該(等)處理單元2〇2存 取’且/或隨即予以運算處理。 電細200可進一步包含其他的可移除/非可移除、揮發 性/非揮發性電腦儲存媒體。藉以為範例,帛2圖繪示- ^ 28以對一非可移除、非揮發性的磁性媒體(未 、通%為「硬碟機」)進行讀取及寫人;一磁碟機 ”1二對―可移除、非揮發性的磁碟片232 (即如通稱為 ’、」)進行讀取及寫入;及一光碟機234,以對一 可移除非揮發性的光碟片236,像是 $八光予媒體,進行讀取及寫人。該硬碟機228、磁碟 機230及光碟機234各者藉 分f白耩或更多個介面226而連接 於該匯流排2 〇 6。 10 200400744 這些碟機及其相關電腦可讀取媒體’可對電腦200提 供電腦可讀取指令、資料結構、輕式模組及其他資料的非 揮發性儲存功能。示範性環境雖係按採用可移除磁碟片 232及一可移除光碟片236所述,然熟諳本項技藝之人士 應暸解於本示範性作業環境内容,亦得利用可存放資料而 由一電腦所存取之其他型態電腦可讀取媒體’像是磁匣、 快閃記憶體卡、數位視訊碟、隨機存取記憶體(RAM)、唯 讀記憶體(ROM)等等。 可將數個程式模組儲存在該硬碟機22 8、磁碟機2 3 0、 光碟機234、ROM 208或RAM 210内,包括,僅如範例 但不限於此,一作業系統2丨4、一或更多應用程式2丨6 (即 如多媒體應用程式224)、其他程式模組21 8及程式資料 220。一使用者可透過輸入裝置,像是鍵盤23 8及點指裝 置240 (即如「滑鼠」),將指令與資訊輸入該電腦200内。 其他的輸入裝置可包含(一)音訊/視訊輸入裝置253、麥克 風、搖桿、遊戲板、衛星碟、序列埠、掃描器等(未以圖 不)°該等及其他輸入裝置係經耦接於該匯流排206之(各) 輸入介面242而連接到該(等)處理單元202,然亦可藉其 他介面及匯流排結構而連接,像是平行埠、遊戲埠或通用 序列埠(USB)。 ~監视器256或其他型態的顯示裝置也可透過一像是 δ配接卡或視訊/圖形卡244之介面而連接到該匯流排 206 °除監視器外,個人電腦通常會含有其他的週邊輸出 4夏(未以圖示),像是喇叭及印表機,可經輸出週邊介面 11 200400744 2 4 6而連接。 電腦 200可利用接至一或更多遠端電腦,像是一遠端 電腦 2 5 0,之邏輯連線而運作於一網接環境内。該遠端電 腦2 5 0可包含如前文裡參照於電腦所述之多種或所有元件 及特性。 即如第2圖所示,計算環境200係透過一區域網路(LAN) 251及一般廣域網路(WAN) 252而通連耦接於遠端裝置(即 如該遠端電腦 250)。這種網接環境常見於辦公室、企業 領域電腦網路、企業内網路以及網際網路。 當用於一 LAN網接環境内時,該電腦200係經一適當 網路介面或配接器248而連接於區域網路251。當用於一 WAN網接環境内時,該電腦200通常是包含一數據機254 或其他裝置,以於該 WAN 2 5 2上建立通訊連線。該數據 機254可為内插式或外接式,可經由該使用者輸入介面242 或其他適當機致而連接到該系統匯流排206。 在一網接環境内,可將如前文對於該個人電腦 200所 述之程式模組或其局部,存放於一遠端記憶體儲存裝置 中。僅為範例,而不限於此,第2圖將遠端應用程式216 描繪為常駐於一遠端電腦2 5 0的記憶體裝置内。應暸解所 繪列及描述之網路連線僅係示範性,確亦可採用其他的通 訊鍵路建立方式。 示範性具體實施例 第 3圖說明一示範性元件串鏈,適用於暸解本揭之各 12 200400744 項發明原理。第3圖系統的整體目的係為能夠接收來自某 (些)來源的加密資料或内容以及DRM資料、將該資料映 對到一共用系統,然後能夠具有一授權,此者標示出該資 料或内容會要求一經保護之媒體路徑。接著,該系統應能 夠辨核該系統裡組成該媒體路徑之各元件確受信任。各所 述具體實施例之一特點在於該架構可有助於處理多種不同 種類的資料格式,且適用於許多不同型態之元件的情境 下。換言之,為有效地能夠處理並顯析經保護内容,該架 構實不需無可救藥地綁限於任何特定元件。 後文討論可約略地提供一根據一具體實施例而具體實 作各項發明原理之系統高階層、功能性觀點。在底下標題 為「實作範例-本地裝置具體實施例」乙節中將說明該等 示範性系統的詳細特點。 為以了解各項發明原理,可有效地將所述系統切分為 六個階段,各者係按如下所詳述: -一内容來源元件及其接至一授權伺服器(即如内容 來源3 0 0)之連線; 一客戶端元件及相關元件,以解密該資料並處理含 有DRM内容之内容展示檔(即如客戶端30 4); 解多工器、解碼器及資料再加密器(即如解多工器 306、解碼器309及加密器310); 一應用程式,以處理並混合資料串流(即如應用程 式 312); 13 200400744 一或更多顯析器,可設定硬體解密並排 示方式(即如顯析器3 1 4);以及 硬體,用以解密及顯析該資料(即如顯析 除上述所列階段外,所述系統也運用可於 過程中產生之多個不同認證器,以有效地確認 之各元件屬經信任者。這可藉辨核各元件内所 簽章而達成。在本範例裡,存在有三個認證器 3 1 8,及兩個次級認證器3 2 0、3 2 2。注意認證器 係使用者模式認證器,並因此會被用於辨核各 式元件。另一方面,認證器322係一核心模式 被用來辨核各項核心模式元件。 此外,該系統可採用一翻譯器,像是翻譯 翻譯器3 02可被用來將内容及授權資料,從一 翻譯成為該系統所能暸解者。亦即,該系統後 一優點即為可模組態設定該系統,以連同作業 法原生暸解的不同、所謂「外異」DRM格式 可藉例如第三者所撰寫之各翻譯器元件,以便 用架構來運用各式不同的 DRM格式。以此方· 廣泛各種已知或後續發展之DRM格式,而具 性來傳知該系統。 内容來源 在本特定範例裡,像是内容來源3 0 0之内 程該資料顯 硬體316)。 一辨核處理 組成該系統 實作之數位 -主認證器 318 及 320 項使用者模 認證器,且 器 302 。該 DRM格式 文待述之其 於該系統無 。特別是, 能夠依一共 式,可跨於 某程度之彈 容來源元件 14 200400744 會負責讀取原生 DRM來源(亦即彼所瞭解者),或將外 DRM格式翻譯成為一所能瞭解的DRM格式。可藉翻譯 302之助來完成後者任務,該者可或無須包含該内容來 的局部。可利用該翻譯器302來將該内容及授權轉密為 可暸解的DRM格式。 提供DRM格式(像是一 DTV接收器)之本地裝置, 將該加密系統及授權限制翻譯成為一可暸解的 DRM 式。可對一相關於該等裝置的驅動器核發一簽章,以便 夠產生該DRM内容。然後,其授權可於一遠端授權伺 器上標定一相關性,從而能夠更新該廢止列表。通常, 供置該廢止列表,以便讓該系統確定各元件既已遭到 害。例如,一授權或會要求一周刊廢止列表,此列彼表 經本地快取者。 客戶端及認證 客戶端 304通常會接收加密内容,及一可被納入作 該客戶端所收展示檔之一部份的授權。該展示檔通常可 述用以顯析該内容而為必要之顯析管線的各元件。該授 也可包含額外的資訊,像是該内容所要求之安全層級。 會在底下另外詳細討論。 該展示檔也可表示出所需利用以辨核該顯析管線内 元件之認證器的種類。或另者,該展示檔可要求一些種 的認證器,然後可仰賴像是顯析器之其他管線元件,以 生相對應的認證器,即如像是一音訊及視訊核心認證器 異 器 源 可 格 能 服 會 危 既 為 描 權 這 各 類 產 15 200400744 在設定一網路或捕捉來源後,該内容來源可建構客戶 端 相 綁 多 經 辨 統 客 辨 加 通 部 級 該 的 通 認 器 信 通 3 0 4以根據該授權進行綁接。該内容來源亦可設立任何 關資訊之來源,俾供該客戶端或其他元件運用以輔助該 接處理。當既已鄉附該授權後,該客戶端可產生一或更 認證器(即如視訊及音訊認證器),像是認證器3丨8。當 實例化後,該客戶端即可將授權要求傳通給該認證器。 該(4 )認證器然後可「旅經」該管線内的各元件,以 核處置未經加密資料之各元件的簽章。例如,在所述系 中,可由一安全伺服器認證該客戶端’304,經此之後該 戶端可產生認證器3 1 8。一旦產生後,該認證器3丨8可 核該解夕工器3 0 6、解碼器3 0 8及加密器皆經信任。 此外,在本例中,每當於一匯流排上,或是(例如利用 岔鏈路)於各未經認證元件間,或是至該核心空間而傳 二貝料時,可產生一次級認證器以對該資料流管線的剩餘 分進行辨核。從而,在本例中,顯析器3 1 4可產生一次 認證器320,此者可接著辨核該顯析器確經信任。然後, 等認證H 318、320可於彼等間設立一經認證、經加密 通道3 19。 經認證之加密通道319可運用於多種目的。例如,該 =可供於鄰接各認證器間進行通訊。這可例如讓各次: 證器將辨核資訊及核准或其他請求回報給該原始認證 此外,各涊證器應能夠檢查描述既經危害而無法再予 任之各元件的廢止列表。此外,可利用經認證、加密的 道來設立加密交談層,以供於各經信任元件間對視訊及 16 200400744 音訊資料進行加密。 在一具硬體解密支援之遠端顯析裝置上(像是如後文 詳述者)’可產生一次級認證器以代理對於遠端裝置的 密及認證作業。在該遠端裝置内,僅需供置一微小,或 非信任,代理元件。然後,該遠端裝置應仍需表示本身 分,使得該主認證器能夠廢止該者。 對於視訊内容’廣義性的音訊-視訊(AV)認證器可辨 該使用者模式兀件’而該顯析器可產生媒體特定認證器 解多二.還___再加密器 解多工器306通常會接收來自客戶端3 04的未經加 資料,並將資料分割成不同的串流,像是一音訊及視訊 流。然後該解多工器3 〇 ό —般會將該串流傳通給一或更 的解碼器,像是解碼器3 〇 8,以供進一步處理。一音訊 碼器(連同一加密器,像是加密器31〇)可再加密該資料 並將其提供給一應用程式3 12以供處理。一視訊解碼器 再加密該資料’而能夠安全地透過一 pCI/AGp匯流排 傳送到一視訊卡的隨機存取記憶體(VRAM)内。該視訊 碼器可通常傳通經部分壓縮(且經加密)之資料至該視 卡並可執饤時間戳記修飾、資料再安置及標頭剖析作業 如對於DVD播放,該解碼器可掘取出向量層級資 及餘值並將彼等傳通到該視訊硬體以供處理。該解碼 亦可執行任何修飾以模擬反向播放或可變速度效果。 所 力口 屬 身 核 密 串 多 解 J 可 上 解 訊 〇 料 器 17 200400744 應用程式及混合 應用程式 3 1 2可將該視訊及音訊串流混合傳入由(各) 顯析器所供置之混合緩衝器。然後,硬體會連同混合指令 列表,從該解碼器有效地傳通加密缓衝器。藉利用像素遮 影器及隨意多邊形映對,是可以提供大量的影像處理運算 及非線性視訊效果。如該應用程式要求存取到未經加密資 料,這可產生一經個別經信任的工作者程序。然後該應用 程式會有效地變成另一經認證之解碼器,並必須要解密該 資料、加以處理然後再加密,以輸出至該視訊硬體或次一 處理單元。 顯析器及合成器 在本例中,各顯析器,像是顯析器3 14,可代理從該 解碼器3 0 8至該顯示器及音訊驅動器(即如該顯析硬體3 1 6) 的加密交談層。這些顯析器會負責同步及硬體設定。顯析 器可包含各種使用者模式 API及程式碼,以及相關作業 系統與驅動器API。 一旦既已將該資料傳送到該視訊卡的 VRAM後,會將 其予以解碼,並與其他視訊來源加以混合,然後拷貝到一 記憶體局部(稱之為「桌面」或「主表面」),此局部是直 接地映對到該使用者的顯示器。前文及底下說明之經保護 媒體路徑系統應能確保該等暫時性混合缓衝器及該桌面兩 者不致遭受未經授權存取。 一種一旦資料出現在桌面上而維持整合性的方式,即 18 200400744 為利用經信任之圖形硬體。一示範性系統係如下述專利申 請案所説明’並將此併入為本案參考:2002年6月24曰 申辦,律師案號 msl-1115us,如 Glenn Evans 及 Paul England 等發明人所命名之「System and Methods For Securing Video Card Output」;於 002 年 6 月 24 日申辦, 律師案號 msl-1025us,如 Glenn Evans 及 Paul England 等 發明人命名之「System and Methods Providing Per Pixel Functionality」o 基本上,在所參照之專利申請案中的所述系統裡,輸 出資料會相對於該顯示器上之視窗起點而被加密。當實體 移動一視窗時,會要不移動該起點,要不會相對於該新起 點而加密該資料。僅該顯示器硬體的DAC能夠解密並顯 示該資料。 一旦既已組合該最終影像後,可藉由該解碼器直接地 將該内容加密到該桌面,或是藉該顯析器而利用經信任之 硬體而予以轉密。 在其中顯析器會跨越於一「輕簡」客戶端的具體實施 例裡’各顯析器可被斷分為一經認證本地元件及一遠端元 件可越於網路上將各經壓縮之加密資料與操控指令傳到 該遠端顯析器。如無遠端硬體支援,則可在主機上進行混 合資料。 里以顯析之麻髂 圖形卡會負責解密該内容串流、利用一圖形處理單元 19 200400744 (GPU)來操控該資料,並顯示該輸出資料。如前述所參照 之專利申請案說明一種經信任硬體組態設定,此者可用以 處理經保護内容。 總結地說’這些申請案描述密碼支援,可被斷分為該 GPU内一解密/加密引擎,以及一管理該等密鑰之元件(稱 之為「密碼處理器」)。該圖形硬體可具有逐像素加密支 援,以辨能夠按加密形式來維護該VRAM。然後,該GPU 的各項圖形運算可將該所欲像素解密、按某方式處理之, 然後再加密該輸出。可藉加密密鑰來磚砌影像,以有效率 地比對各密鑰區域與該GPU内的快閃。該視訊DAC的輸 出可提供數位保護或類比保護。對於遠端顯示器,可藉某 種形式的解密支援來知會該顯示器硬體,俾將該網路上傳 發之資料加以解密。 第3 a圖係一流程圖,描述根據一具體實施例之方法内 的各項步驟。看適當硬體、軟體或彼等組合來實作該等步 驟。在所述具體實施例+,係關聯於軟體架構,即如前文 或後文所述者,而實作各步驟。 步驟3 54決定是否有必要進行drm翻譯。如是,則步 驟3 56可將該DRM翻譯為 夠瞭解的形式。在此,於某 體廠商所提供之個別翻譯模 會接收在一顯析處理過程中 係為依照一 DRM法則所保 内容,範例可參照如前所述 該待顯析該内容之處理系統能 些實例中,可交由一第三者軟 組來完成此項步驟。步驟3 5 0 待予保護之加密内容。該内容 護。可從任何適當來源收到該 者。步驟3 52接收一與該内容 20 200400744 相關之展不檔。步驟 ^ , 哪350及3 52可由適當組態設定之客 &所執行,像是客 ^ 304 (如第3圖)。該展示檔描述 項經保護媒體路徑要 ^ . 衣 彼等可定義將予顯析該内容之 理程序。這些要求 通常確是按一授權之形式進入。 繼與::密内容同時地接收該展示權。 从此A ^ 3 5 8辨核接收該加密内容的客戶端 件係經信任。可蕤一 6 _ ,. 9 女全飼服器實作此步驟,該者可例 辨核一相關於該客戶端 σ %的數位簽章。步驟360產生一主 扭為。此步驟可藉該客 各戶^所實作。步驟362會將一或 夕的下行處理串流元件連 、 1干遷貫予該主認證器。可藉該客戶 及/或各下行元件任老啦杳 來實作此步驟。在一具體實施例裡 該主認證器會詢查該客戶 谷尸缒關於該者所傳通之各項元件 且然後詢查該等元件等。 卞寻 步驟3 64會以該主認證器來認 或更夕的下行元件。可例如利用一安全伺服器,藉由 核與各種元件相關之數位簽章來實作此步驟。 y驟366决定疋否需要任何次級認證器。會按如下 述範例之任何適當原因而需要一次級認證器。如並不需 次級認證器,步驟368不會產生次級認證器。如反是, 實需要次級認證器,步驟37〇會產生一次級認證器,並 該等認證器之間建立一安全通道。然後,步驟3 7 2會利 該次級認證器以認證一或更多下行元件。然後本方法分 回返到步驟366以決定是否需要任何次級認證器。 1作範例二一(本^ 例) 戶 各 處 在 元 如 認 更 端 證 辨 所 要 確 於 用 支 21 200400744 第 4圖顯示一示範性系統,經組態設定以處理一根據 一具體實施例之受保護媒體。該系統在某些方面類似於如 第3圖所繪及說明之系統。在本特定範例裡,該系統係經 組態設定以於一本地裝置上處理音訊/視訊資料。適當的 本地裝置包含一本地P C、機頂盒或任何通常用以處理音 訊/視訊資料之裝置。 該第 4圖系統包括一視訊路徑及一音訊路徑。該視訊 路徑是由一串鏈的元件(即如剖析及轉換元件)所組成,有 使用者模式及核心模式兩者,這些元件可產生被置入一視 訊卡之 VRAM内的視訊。會將訊框緩衝器顯示於該桌面 上,並透過該 DAC而送到一輸出裝置。在此也會供置一 音訊路徑,以處理該音訊串流。 第 4圖的系統包含一内容來源 400,可提供經保護内 容。這種内容,即如前述,可通常是伴隨有或相關聯於一 授權,通常是被納入於一展示檔内。該授權一般會藉由描 述各款事項的方式,即如誰可使用該内容且應如何使用, 來定限該内容的使用範圍。該授權也可將這些事項標定為 廢止列表,此等會與該内容、該等廢止列表的使用頻率及 像視一安全伺服器之廢止列表來源併同運用。該展示檔也 通常可描述待用於該保護内容之安全層級,像是待予設立 之保護媒體路徑的性質、沿該媒體路徑之各元件的識別身 分,以及任何加密/解密要求。亦須注意通常可利用一翻 譯器,將外異性DRM翻譯成該系統所暸解的DRM内容。 該内容是由内容來源所提供給一客戶端 404。即如前 22 200400744 述,該客戶端所獲之授權會指出該資料要求一經保護 路徑認證器’像是認證器418。在本範例裡,一單一 端4 04會將自該内容來源所獲之資料予以解密。認證 像是認證器4 1 8、4 2 0及4 2 2,會被用來辨核接收未 密資料之各元件的串鏈。這可按數種不同方式達成, 辨核相關於該等元件之數位簽章,及/或透過DLL位 表。在既已設立出一元件處理串鏈後,一伺服器,像是 伺服器,會對客戶端4 0 4進行認證。然後,該客戶端 會產生主認證器4 1 8,這會將各個處理含解密資料之 的元件予以定位。該等元件可藉詢查個別元件,獲知 將資料傳向哪些其他元件之方式,而由該認證器4 1 8 位。例如,認證器4 1 8可詢查客戶端4 0 4該客戶端提 料給哪些元件。該客戶端可對該認證器4丨8應答以彼 資料傳給解多工器406。這可藉將一指向該解多工器 之指標傳給該認證器而達成。由於該解多工器4〇6處 經加密資料,這會需要被予信任。該解多工器4〇6由 戶端所解密之資料,並將該資料解多工為一視訊串流 音訊串流。該視訊串流會被該視訊解碼器408a及其 下行元件(即如加密器4 1 0a、視訊顯析器4 1 4a、視訊 器及GPU(共集地標示為416a))所處理,而該音訊串 被該音訊解碼器408b及其相關下行元件(即如加 41 〇b、音訊顯析器414b、音訊驅動器及音訊硬體(共 標示為416b))所處理。 處理串鏈内的個別元件可將彼等送發未加密資料 媒體 客戶 器, 經加 像是 址列 DRM 404 資料 彼等 所定 供資 現將 406 理未 該客 及一 相關 驅動 流會 密器 集地 至其 23 200400744 他元件之位址,提供給該等認證器。然後,該認證器會沿
該元件列表而行旅,並且即如按辨核該元件之相對應DLL 的簽章來辨核各元件的簽章。這可利用一安全伺服器而達 成。因此,例如認證器418會認證解多工器4〇6。接著, 該 < 也器4 1 8會辨核解碼器4 0 8 a、4 0 8 b雨者。在知悉解 碼器將資料傳發給哪些元件後(即如加密器4i〇a、41〇b), 該認證器418會認證這些加密器。應用程式412可或無須 為又^任應用程式。如該應用程式須處理未經加密資 料,則認證器418可辨核該應用程式確受信任。如該應用 程式未艾仏任,則此者會僅處理加密資料。 最後’會將資料傳送到顯析器414a、414b。這些顯析 裔可產生個別自己的認證器420,然後由該認證器41 8對 其加以認證。如此,可於各認證器418、420間建立一經 w也、加密之通道。一旦確獲辨核,認證器42〇可認證各 顯析器。 在本例中,會藉(各)顯析器產生核心模式認證器422, 並由一或更多的其他認證器予以認證。認證器422可安全 地鏈結於使用者模式認證器,以辨核像是元件416a、416b 的核心70件。 也會供置—密鑰管理員424,且可由認證器422所認 也器。該密输管理員424可負責管理由該處理串鏈内各種 元件所用的加畨/解密密鑰以傳通加密資料。該密鍮管理 員也可s理於加密處理中所運用的交談層密鑰。也可部分 地由該岔鑰營理員來採用並實作自訂加密方法。可例如提 24 200400744 供一*Sf替換加密程式庫以調介於各元件。所有的《•錄應為 交談層(session)基礎式密鑰,以避免將密鑰嵌入於各種元 件内。可利用一公開密鑰加密演算法,以於解碼器及該視 訊硬體上之加密處理器間進行認證姐設立該等交談層密 鑰。用以認證的加密通道可被經認證元見所重用以設立該 交談層密鑰。這可確保僅會將該解密密鑰傳通至經次一認 證器所辨核之物項者。如一元件並未將該加密資料及該認 證器的資料通道路由傳至相同的目的地’則該下行物項會 無法解密該資料串流。這個用以設立交談層密鑰的演算法 可為特定於解碼器及顯析元件。該認證通道可為針對該父 談層密鑰產生緒而個人化,以避免欺弄該交談層密鑰設立 作業。 在此,玎且應為週期性地對各個元件進行認證,同時 應重新協商各密鑰’以助於將外異元件的插置攻擊降至最 低。一交談層密鑰陣列可讓該來源按照給定時間間隔有效 地改變密鑰。由於設立密鑰會是一項相當缓慢且耗費成本 的處理程序,因此可對該資料串流屬非同步的方式進行。 循環繞經密鑰存庫會有助於避免資料—密输同步課題。例 如,在或能完成一新密鑰協商之前’四個密输可提供四個 訊框延遲。這在後文裡標題「密输協商與同步作業」乙節 中將另詳細說明。 密鑰協龜 密鑰庫通常是含有多個密输。在此視訊情境裡,由於 25 200400744 該視訊顯析器處理資料,這通常會佇列 丨丁 I豕存數個訊框以供 顯示。考量於效益因素,利用一罝古炙 h ’、 /、有多個密鑰之密鑰庫, 且例如逐訊框地同步一密綸,可滷备古 4找輕有關於必須對每個訊 框而協商一新密鑰的問題。亦即,且古 ♦ b 1 具有一《、鑰庫,可降低 密鑰協商時間,這是由於協商作章A愛γ F杀無需抓取密鑰對密鑰的 方式之故。如此,藉利用一多重密鑰之存庫,可逐個訊框 利用一密鑰,且該密鑰可依序地循環行旅。例如,或可協 商密鑰1到4,其中密鑰1會被用於訊框丨,密鑰2會被 用於訊框2等等。如此,無須對個別的密鑰進行協商,而 疋可一次地對多個密鍮進行協商,然後會循環運用彼等。 即以一例,在一保護視訊路徑裡,可利用一經認證ΡΚΙ 加密系統,於解碼器與視訊硬體間建立一交談層密鑰陣 列。然後可由該解碼器將各密鑰維護於該視訊卡上的非可 存取之記憶體内與經保護之記憶體内。各個密鑰可被一交 談層索引所參照。在該視訊硬體裡,會將資料關聯於一交 談層索引或ID,表示是利用哪個交談層來加密該資料。 接著,該GPU利用該交談層索引來設立該GPU内的加密 引擎,此者可接著處理(即如解密)該加密資料。可週期性 地再協商及認證該認證器串鏈,以助於減少逐字母攻擊及 偵測所插入之外異元件的嘗試。 認證器 即如前述,在既已設妥該播放機制(即如處理串鏈)後, 客戶端元件解密該資料,並將該資料傳通至該視訊及音訊 26 200400744 解多工器。作為認證處理的一部份,該客戶端會產 證器,這會接著被施用於該等解多工器。然後,該 會被導向於供以認證的後續各視訊與音訊處理元件 器可接著產生相對應視訊/音訊特定核心認證器。 證器可對與各位址身處其中之DLL相關的數位簽 認證。 這些認證器可不僅辨核該元件的簽章,彼等亦 該處理串鏈具有足夠安全性,以滿足該内容授權 求。例如,授權可標定該處理串鏈需要一安全層級 全層級可被傳到該認證器,此者會接著確保相符於 層級。或另者,可藉要求一特定的認證器層級,即 1認證器或層級2認證器,而内隱地編碼該安全層 者接可叫啟具彼等層級之主認證器。 示範性安余層級可包含: 位元 0 -壓縮資料(及簽屬之視訊驅動器)的 惑; 位元1 -經信任的壓縮資料軟體保護; 位元2 -在匯流排上的壓縮資料硬體保護; 位元3 -在視訊/音訊裝置上的壓縮資料硬體 位元4 -離開該輸出裝置之資料的類比保護 位元5 -離開該輸出裝置之資料的數位保護 各個元件也可具有對該授權增附限制的能力, 認證器内的第一通行證。這可讓各元件(即如解碼 要求詢查其他元件的相容性。例如,一音訊解碼器 生一認 認證器 。顯析 這些認 章進行 可辨核 裡的要 。該安 該安全 如層級 級,兩 軟體疑 保護; ;以及 〇 作為該 器)能夠 或僅被 27 200400744 授權播放符合某些條件的應用程式。 亦可利用額外的系統版本,以標定出一所要求的驅動 器支援層級。例如,該授權可含有一資料組對(最小保護 路徑/驅動器層級,最小硬體需求),這會被傳通到該認證 器以確保相符性。 元件 可利用各種認證器排置方式來實作上述各具體實施 例。例如,在如第4圖所繪及敘述之系統中,可有兩個個 別的主認證器-一個是為視訊串鏈,另一個是為音訊串 鏈,或如第4圖所示,一單一主認證器傳通音訊及視訊兩 者串鏈。此外,可有兩個個別核心模式認證器——個是為 視訊串鏈,另一個是為音訊串鏈。如為此例,則可供置兩 個個別的經認證、經加密通道-各個是在音訊串鏈及視訊 串鏈路的各認證器之間。 在後文說明中說明一特定認證設計。應知悉所述設計 僅係一認證設計範例。從而,亦可提供其他認證設計而無 虞悖離所申核之主題項目的精神與範疇。 第 5圖說明一示範性認證設計,其中各認證器被設計 成 An,而將由該處理串鏈路内各種元件所支援的介面表 述為一可認證介面「IA」及/或一認證代理介面「IAP」。 一代理介面係作為一接往將一服務轉傳到另一可認證介面 的介面。在此,各種元件的名稱列置鄰接於相對應元件。 例如,在音訊串鏈裡標述有音訊解碼器、音訊編碼器、應 28 200400744 用程式、音訊顯析器及音訊驅動器/硬體。同樣地,在視 訊串鏈裡標述有視訊解碼器、視訊編碼器、應用程式、視 訊顯析器及視訊驅動器/硬體。注意有些元件能夠支援一 代理介面及一可認證介面兩者,即如各個顯析器。 一介面僅係該元件之邏輯局部,且包含一可被其他元 件所呼叫的可呼叫方法集組。每當一認證器意欲與一特定 元件相互通訊時,該認證器會尋找該元件上的永久介面, 並藉該介面的方法而與之通訊。 一認證器可辨核元件並建立到其他認證器的加密通 道。這也會於各個處理未經加密資料之元件間提供一加密 通道服務。該通訊可用來於各元件間協商交談層密鑰陣 列,以對該主資料進行加密。該IA介面對該認證器提供 一須加辨核之元件列表,及一為繼續該辨核作業之下行元 件列表。該IAP代理介面係一用以行經各介面的通行證, 以便於各個藉未經認證元件所併同鏈結的認證器之間轉傳 認證資訊。 在各認證器裡,En代表該連線啟動器的加密/解密密 鑰組對,而Dn代表該連線接收器的加密/解密密鑰組對。 該第一認證器 Αι可支援多個次級認證器(即如 A2_5), 這是因為此者會被用來辨核兩個個別輸出串鏈(即如視訊 與音訊)。 該客戶端產生該初始認證器A 1,而會將該第一元件(即 如 DeMux,解多工器)的IA介面標定於該認證器。在本 例中,該IA介面會將下述資訊回返給該認證器: 29 200400744 一各下行元件之ΙΑ介面列表; 一各下行元件之IΑ代理介面列表(這些只會看到加 密資料); 一相關元件列表,此係為以辨核簽章而相關; 儲存次一認證器鏈結索引(相同認證器可重用於多 個串流);以及 認證串鏈的密鑰交談層數。
該認證器(AJ利用該客戶端以辨核該ία介面的位址, 然後其相關元件,並遞迴於其各個下行IA介面。其次, 該認證器會透過各列表IAP介面,設立一至次一認證器 的經加密、認證通道。 該IAP介面提供兩種用以通訊於該次一認證器的方 法··
_ ReadData(buffer, length) _ WriteData(buffer, length) 通常,該顯析器會支援該IAP及IA介面。當參指至 該顯析器的ΙΑΡ介面時,這會產生次一認證器,並代理 該ΙΑΡ呼叫至該者。接著,這些認證器會建立一經認證、 加密之通訊通道。該認證器會被傳通於該顯析器的ΙΑ介 面,使得該者可開始一起始於該顯析器的新認證串鏈。 30 200400744 該等認證裔也可供方法’讓各具ΙΑ介面之元件傳通 資訊跨於該認證器通道。在該認證器上,這可包含:
EncryptAndSend(link ID,[in] data) 一 送出資料給次 一元件 在被傳通到該認證器的ΪΑ介面上,可存在有下列的回 叫項目:
DeeryptAndReceive( [out] data)-用以訊令及傳通 資料給該接收元件;
LinkIdentifier([out] link ID)-傳給該 ία 介面以供 送發。 各元件可利用該等送出及接收方法以設立交談層密鑰 供以對主要資料進行加密。
I 為簡化客戶端,認證器亦可提供下列簡易加密支援: _ CreateSession(HANDLE[out],CLSID drmEncryptor ID) -產生一加密器,並且建立一交談層密鑰; _ EncryptData(HANDLE[in],BYTE*pIn,BYTE*pOut)
DecryptData(HANDLE[in],BYTE*pIn?BYTE*pOut) 31 200400744 然後認證器會持續該元件的加密物件。
網路具體實施例-範例I 上述架構之一優點在於這可被關聯運用在,且施用於 一網路情境下,像是網際網路。即以一例,考慮第6圖, 其中顯示一系統,在許多方面類似於如第4圖所繪示及討 論之系統。其中,依適當方式,採類似於第4圖具體實施 例之編號(除如第6圖標號係「6XX」,而第4圖内的標號 則係「4XX」以外)。 在本例中供置一遠端裝置624,並具體實作被用來在 遠端裝置上顯析内容的各項軟體及硬體(共集地稱為 617)。示範性遠端裝置可包含手持式 PC、PDA、USB喇 叭、IEEE 1 3 94喇叭等。像是客戶端604、密鑰管理者624、 解多工器606、解碼器608a/608b、加密器610a/610b、應 用程式612、顯析器614a/614b的元件,以及一或更多像 是主認證器6 1 8及次級認證器620之認證器,可常駐於一 網路連線之一侧内,即如主機。接著,裝置624可藉主機 透過一網路連線進行通訊,使得該者可對使用者顯析從一 經信任來源而來的經保護内容。 在本例中,遠端裝置 624包括一認證器 622,可按類 似於前述設立及組態設定該核心模式認證器的方式,進行 設立與組態設定作業。 亦即,在本例中,於網路兩側上的各認證器間(即如認 32 200400744 證器 62 0及 622)會有一邏輯連線。會依照所有如 之原因對這個邏輯連線進行認證及加密。(各)網路 的責任係為於網路上進行通訊,並確認哪些元件應 該遠端裝置624。(各)顯析器會接著於該遠端裝置 建立該認證器,並於兩個認證器 620、622間建立 通道。可利用此通道於該加密器 6 1 0 a與一顯析硬 間設立各密鑰。 一旦既已認證網路兩側上之處理串鏈内的各 後,就會將經保護内容提供給遠端裝置624以供顯 網路具體實施例-案例Π 第7圖顯示一略異於如第6圖所示及描述之系 統。在此,遠端裝置 724具體實作一純為硬體顯 717。在此供置有一軟體代理715,該者可協助認證 但或並非必要為確經認任者。可即如藉在硬體内提 認證支援的方式,而於硬體本身上進行認證作業。 在本例中,(各)網路顯析器可將網路左側上的 定映對到裝置724内的硬體認證協定。這可利用常 軟體代理7 1 5内之認證翻譯模組進行。在本例中, 代理7 1 5需為經信任且辨核。或另者,該硬體可原 容於該網路左側上的認證協定,或該硬體可含有一 組以便自己執行該映對作業,藉此消除信任或辨核 上之軟體的需要。 從能夠讓第三者撰寫其本身而可運用於彼等之 前列載 顯析器 常駐於 624上 一通訊 體617 式元件 析。 統的系 析元件 處理, 供PKI 認證協 駐於該 該軟體 生地相 翻譯模 該裝置 遠端裝 33 200400744 置的翻譯模組之觀點,這種排置方式會較為 這些模組可執行認證協定翻譯工作,並因此 認一認證設計。如果像是彼等之視訊顯析器 加密資料,則第三者也可在網路左側上設立 證器。 此外,上述架構也屬有利,原因是可於 送廢止列表,即如一伺服器可送出該廢止 端,然後該者可再下經該處理串鏈而將該列 裝置處。從而,任何既經廢止之元件將不再 護資料。例如,一伴隨經保護内容之授權或 容要求一媒體路徑認證器,而且該裝置必須 伺服器以獲一廢止列表。然後,該使用者可 端裝置播放該内容某一時段,在此之後這些 取該伺服器以獲得一廢止列表,讓該裝置能 些元件既經廢止的列表。 其他擴充及優點 可擴充如第 6及7圖的具體實施例,令 析器實作為一廣播顯析器。例如,一廣播服 與數個不同硬體裝置設立並分享加密密鑰。 顯析器可廣播經保護内容給這些裝置,並確 維屬經保護者。 本架構的另一項優點是可依照需要多次: 與核心模式間往返傳送各資料。這對於像是 有利。然後, 不會被鎖限於 需要處理未經 使用者模式認 $種元件上傳 PJ表給該客戶 表送到該遠端 能夠處理該保 會標明出該内 週期性存取一 藉由彼等的遠 裝置會需要存 夠憑以更新哪 該(等)網路顯 務或伺服器可 然後,該廣播 定該内容會被 地在該使用者 音訊資料的回 34 200400744 音消除處理確屬有利。亦即,一音訊顯析器可進入該核 產生另一處理串鍵,再回返離出^一使用者权式元件二 到核心。 結論 前述方法及系統可提供用以處理可顯析數位=貝料 良方法與系統。上述各項具體實施例的部分優點包括 不限於此,可防止未經信任使用者模式元件(解碼器 訊操控制處理)及核心模式元件對於經保護資料的未 權存取。此外,可防止利用經授權元件來獲取對於經 資料的未經授權存取。可在處理串鏈中運用到各種第 元件,並且可提供各項機制以確保在彼等存取經保護 前這些元件確經信任。可藉由翻譯處理或翻譯模組’ 自於多個不同來源的内容,以及多種不同蜜態的内 DRM技術,簡易地併入該系統内。各式具體實施例 藉由能夠跨於各邊界上予以翻譯之認證程序,而供跨 是裝置及網路等邊界運用該經保護内容。此外,可運 廢止機制(即如廢止列表),以阻絕經損壞元件不致存 經保護内容。該架構也可供於各解碼器與顯析器(如 硬體)間建立安全通訊通道。由於該架構依循資料流 因此該架構並不需要該元件祐樸的先前知識,且可運 複雜結構。 本發明雖既已按如特定於結構特性及/或方法步驟 言所撰述’然應瞭解如後載申請專利範圍所定義之 後回 的改 ,但 、視 經授 保護 三者 内容 將來 容與 也可 於像 用一 取到 顯示 程, 用於 之語 本發 35 200400744 明,實非必然地受限於該等特定特性或所述步驟。相反地, 各項特定特性或所述步驟係經揭示為本項申審發明之較佳 實作形式。 【圖式簡單說明】 第1圖係一系統之高階區塊圖,其中可運用各項本發 明原理。 第2圖係一示範性計算環境區塊圖,其中可實作所述 具體實施例之各項原理。 第3圖係一區塊圖,其中說明一示範性系統,此者可 用以實作一或更多具體實施例。 第3 a圖係一流程圖,此圖說明根據一具體實施例之方 法的各項步驟。 第 4圖係一區塊圖,其中說明一示範性系統,此者可 用以實作一或更多具體實施例。 第5圖係一區塊圖,其中說明根據一具體實施例之認 證設計的各項特性。 第 6圖係一區塊圖,其中說明根據一示範性系統,可 被用來實作一或更多與一網路環境相關之具體實施例。 第 7圖係一區塊圖,其中說明根據一示範性系統,可 被用來實作一或更多與一網路環境相關之具體實施例。 【元件代表符號簡單說明】 36 200400744 100系統 104内容伺服器 I 0 8網路 II 2網路 11 6本地硬碟 1 2 0手持式P C 124機頂盒 202處理單元 2 0 6匯流排 2 1 0隨機存取記憶體 2 1 6應用程式 220程式資料 2 2 6介面 2 3 0磁碟機 2 3 4光碟機 2 3 8鍵盤 242輸入介面 246輸出週邊介面 2 5 0遠端電腦 252廣域網路(WAN) 254數據機 3 02翻譯器 3 06解多工器 3 0 9解碼器 102 DVD伺服器 106 HDTV伺月艮器 11 0網際網路 11 4桌上型個人電腦 11 8網路 122電視 200計算環境 204系統記憶體 208唯讀記憶體 214作業系統 2 1 8程式模組 224多媒體應用程式 228硬碟機 232磁碟片 23 6光碟片 240滑鼠 2 4 4視訊配接卡 2 4 8網路配接器 2 5 1區域網路 25 3音訊/視訊輸入裝置 3 0 0内容來源 304客戶端 3 0 8解碼器 3 1 0加密器 200400744 3 1 2應用程式 3 1 6顯析硬體 3 2 0次級認證器 3 50根據一 DRM法則,接 收在^一顯析處理過程中待予 保護之加密内容 3 54是否有必要DRM翻譯? 3 5 8辨核接收該加密内容的 客戶端元件係經信任 362將一或更多的下行處理 串流元件連貫予該主認證器 3 6 6需要任何次級認證器? 3 7 0產生一次級認證器並於 各認證器間建立一安全通道 400内容來源 406解多工器 4 0 8 b音訊解碼器 410b加密器 4 1 4 a視訊顯析器
416a視訊驅動器及GPU 420次級認證器 424密鑰管理員 600内容來源 606解多工器 608b音訊解碼器 6 1 2應用程式 3 1 4顯析器 3 1 8主認證器 3 2 2次級認證器 352接收一與該内容相關而 描述保護媒體路徑要求之展 不槽 3 5 6翻譯 3 60產生一主認證器 3 6 4以該主認證器來認證一 或更多的下行元件 368不產生 3 72利用該次級認證器以認 證一或更多下行元件 404客戶端 408a視訊解碼器 4 1 〇 a加密器 4 1 2應用程式 4 1 4 b音訊顯析器 4 1 6 b音訊驅動器及音訊硬體 422次級認證器 6〇4客戶端 6〇8a視訊解碼器 610a/61〇b加密号 614a視訊網路顯析器
38 200400744 614b音訊網路顯析器 6 1 8主認證器 6 2 2次級認證器 700内容來源 706解多工器 708b音訊解碼器 7 1 2應用程式 714b音訊網路顯析器 7 1 7顯析硬體 724密鑰管理者/遠端裝置 617軟體驅動器/顯析硬體 620次級認證器 624密鑰管理者/遠端裝置 704客戶端 7 0 8 a視訊解碼器 710a/710b加密器 7 1 4 a視訊網路顯析器 7 1 5軟體代理 720次級認證器
39

Claims (1)

  1. 200400744 拾、申請專利範圍: 1. 一種方法,其中至少包含: 藉一客戶端元件,接收待於顯析處理過程中加以保護 之加密内容; 接收一相關於該内容的展示檔,該展示檔為標定該顯 析處理之經保護媒體路徑要求; 辨核該客戶端元件確為一經信任元件; 產生一主認證器,用以認證一或更多下行於該窨戶端 元件的元件; 對該主認證器,傳述一或更多須加認證的下行元件; 利用該主認證器來認證一或更多下行元件; 產生至少一次級認證器; 對該次級認證器,傳述一或更多須加認證的下行元件; 以及 利用該次級認證器來認證一或更多下行元件。 2 ·如申請專利範圍第1項所述之方法,其中進一步包含 決定是否須將任何相關於該内容的數位權利管理資料翻譯 成一認證器 DRM系統所能瞭解之形式,且如是,進行該 數位權利管理資料的翻譯作業。 3.如申請專利範圍第1項所述之方法,其中進一步包含 決定是否須將任何相關於該内容的數位權利管理資料翻譯 成一認證器 DRM系統所能瞭解之形式,且如是,藉利用 40 200400744 一個別而經組態設定以翻譯該數位權利管理資料之翻譯器 模組,進行該數位權利管理的翻譯作業。 4.如申請專利範圍第1項所述之方法,其中進一步包含 決定是否須將任何相關於該内容的數位權利管理資料翻譯 成一認證器 DRM系統所能瞭解之形式,且如是,藉利用 一個別而經組態設定以翻譯該數位權利管理資料之翻譯器 模組,其中該翻譯器模組包含一第三者元件,進行該數位 權利管理資料的翻譯作業。 5 ·如申請專利範圍第1項所述之方法,其中傳述至該主 認證器的動作是回應於被該主認證器詢查,而由該客戶端 元件所執行。 6.如申請專利範圍第1項所述之方法,其中辨核的動作 是藉利用一安全伺服器所執行。 7 ·如申請專利範圍第1項所述之方法,其中進一步包含 在產生該次級認證器後,由該主認證器辨核該次級認證器 是否既經信任。 8.如申請專利範圍第1項所述之方法,其中接收、辨核、 產生、傳述及認證的動作是至少部分地於本地所執行。 41 200400744 9·如申請專利範圍第1項所述之方法,其中進一步包含 在認證多個元件之後顯析該加密内容。 1 0.如申請專利範圍第1項所述之方法,其中進一步包含 在認證多個元件之後,於一遠端裝置上進行顯析該加密内 容。 11. 一種計算裝置,經程式設計以實作申請專利範圍第1 項的方法。 · 12.—種具有電腦可讀取指令之電腦可讀取媒體,當由一 或更多處理器所執行時,會令一或更多處理器執行如下: 藉一客戶端元件,接收待於顯析處理過程中加以保護 之加密内容; 接收一相關於該内容的展示檔,該展示檔為標定該顯 析處理之經保護媒體路徑要求; 辨核該客戶端元件確為一經信任元件; 產生一主認證器,及至少一次級認證器,該等認證器 係經組態設定以認證一或更多下行於該客戶端元件的元 件; 於各認證器間建立至少一安全通訊通道; 對各認證器,傳述一或更多須加認證的下行元件; 利用各認證器來認證一或更多下行元件;以及 利用該安全通訊通道讓一或更多元件與另一者相通 42 200400744 訊。 1 3.如申請專利範圍第12項所述之電腦可讀取媒體,其 中各指令會令一或更多處理器決定是否須將任何相關於該 内容的數位權利管理資料翻譯成一認證器 DRM系統所能 暸解之形式,且如是,進行該數位權利管理資料的翻譯作 業。 1 4.如申請專利範圍第1 2項所述之電腦可讀取媒體,其 中各指令會令一或更多處理器讓一或更多元件設定用於顯 析處理過程中的交談層密鑰。 1 5.如申請專利範圍第12項所述之電腦可讀取媒體,其 中各指令會令一或更多處理器讓一或更多元件設定用於顯 析處理過程中的交談層密鑰存庫,且於顯析處理過程中可 經交談層密鑰回收運用。 16. —種計算裝置,可具體實作如申請專利範圍第12項 的電腦可讀取媒體。 17. —種計算裝置,其中包含: 記憶體; 一或更多處理器; 在該記憶體内的指令,當由一或更多處理器執行時, 43 200400744 會令該等一或更多處理器: 藉一客戶端元件,接收待於顯析處理過程中加以保 護之加密内容; 接收一相關於該内容的展示檔,該展示檔為標定該 顯析處理之經保護媒體路徑要求; 決定是否須將任何相關於該内容的數位權利管理資 料翻譯成一認證器 DRM系統所能瞭解之形式,且如是, 進行該數位權利管理資料的翻譯作業。 辨核該客戶端元件確為一經信任元件; 產生一主認證器,及至少一次級認證器,該等認證 器係經組態設定以認證一或更多下行於該客戶端元件的元 件; 於各認證器間建立至少一安全通訊通道; 對各認證器,傳述一或更多須加認證的下行元件; 利用各認證器來認證一或更多下行元件;以及 利用該安全通訊通道讓一或更多元件與另一者相通 訊,且讓該一或更多元件設定交談層密鑰,以供運用於顯 析處理過程中。 18. —種方法,其中包含: 建立待予處理及顯析數位内容之元件的一或更多路 徑; 接收待由一或更多路徑所處理的加密内容,該加密内 容係受於一定義至少部分地如何處理該加密内容之授權 44 200400744 所轄; 產生多個認證器,以對沿該等一或更多路徑之各元件 進行認證; 於各認證器間提供一安全通訊通道; 決定是否須將任何相關於該内容的數位權利管理資料 翻譯成一認證器DRM系統所能瞭解之形式,且如是,藉 利用一個別而經組態設定以翻譯該數位權利管理資料之 翻譯器模組,進行該數位權利管理的翻譯作業; 藉認證器,詢查該等一或更多路徑的個別元件,以確 認該等受詢查元件將資料傳通到哪些元件; 藉認證器,認證該等受詢查元件以及該等受詢查元件 傳通資料的那些元件; 對於用以加密及解密資料之元件,藉一或更多路徑的 多個元件來建立加密/解密密鑰。 19. 如申請專利範圍第1 8項所述之方法,其中該授權標 定一或更多廢止列表,可運用於確認個別元件是否既經 破壞。 20. 如申請專利範圍第1 8項所述之方法,其中該授權標 定一待用以保護該加密内容之安全層級。 21. 如申請專利範圍第1 8項所述之方法,其中該建立加 密/解密密鑰的動作包含利用各認證器間的安全通訊通 45 200400744 道,以建立該加密/解密密鑰。 2 2.如申請專利範圍第1 8項所述之方法,其中該建立加 密/解密密鑰的動作包含建立交談層基礎式密鑰。 23 ·如申請專利範圍第1 8項所述之方法,其中進一步包 含週期性地利用認證器再授權該等元件。 24.如申請專利範圍第1 8項所述之方法,其中產生多個 認證器的動作包含產生至少一以認證使用者模式元件之 使用者模式認證器,及至少一以認證核心模式元件之核 心模式認證器。 25 · —種計算裝置,經程式設計以實作如申請專利範圍第 1 2項的方法。 26. —種具有電腦可讀取指令之電腦可讀取媒體,當由一 或更多處理器所執行時,會令一或更多處理器執行如下: 建立待予處理及顯析數位内容之元件的一或更多路 徑; 接收待由一或更多路徑所處理的加密内容,該加密内 容係受於一定義至少部分地如何處理該加密内容之授權 所轄; 產生多個認證器,以對沿該等一或更多路徑之各元件 46 200400744 進行認證; 於各認證器間提供一安全通訊通道; 決定是否須將任何相關於該内容的數位權利管理資料 翻譯成一認證器 DRM系統所能瞭解之形式,且如是,藉 利用一個別而經組態設定以翻譯該數位權利管理資料之 翻譯器模組,進行該數位權利管理的翻譯作業; 藉認證器,詢查該等一或更多路徑的個別元件,以確 認該等受詢查元件將資料傳通到哪些元件; 藉認證器,認證該等受詢查元件以及該等受詢查元件 傳通資料的那些元件; 對於用以加密及解密資料之元件,藉一或更多路徑的 多個元件來建立加密/解密密鑰。 27.如申請專利範圍第26項所述之電腦可讀取媒體,其 中各指令會令一或更多處理器以利用各認證器間的安全 通訊通道建立該加密/解密密鑰。 2 8.如申請專利範圍第2 6項所述之電腦可讀取媒體,其 中各指令會令一或更多處理器以利用各認證器間的安全 通訊通道建立交談層基礎式密鑰。 29. —種計算裝置,可具體實作如申請專利範圍第26項 的電腦可讀取媒體。 47 200400744 30. —種計算裝置,其中包含: 記憶體; 一或更多處理器; 在該記憶體内的指令,當由一或更多處理器執行時, 會令該等一或更多處理器: 建立待予處理及顯析數位内容之元件的一或更 多路徑; 接收待由一或更多路徑所處理的加密内容,該 加密内容係受於一定義至少部分地如何處理該加密内容 之授權所轄; 產生多個認證器,以對沿該等一或更多路徑之 各元件進行認證; 於各認證器間提供一安全通訊通道; 決定是否須將任何相關於該内容的數位權利管 理資料翻譯成一認證器 DRM系統所能暸解之形式,且如 是,藉利用一個別而經組態設定以翻譯該數位權利管理 資料之翻譯器模組,進行該數位權利管理的翻譯作業; 藉認證器,詢查該等一或更多路徑的個別元件, 以確認該等受詢查元件將資料傳通到哪些元件; 藉認證器,認證該等受詢查元件以及該等受詢 查元件傳通資料的那些元件; 對於用以加密及解密資料之元件,藉一或更多 路徑的多個元件來建立加密/解密密鑰。 48 200400744 31.如申請專利範圍第30項所述之計算裝置,其中該授 權標定一或更多廢止列表,可運用於確認個別元件是否 既經破壞。 3 2 ·如申請專利範圍第3 0項所述之計算裝置,其中該識 別資訊會被傳上至一相關於該等認證器之加密通道串鏈 以進行元件辨核,而無須要求將廢止列表下傳至該串鏈。 3 3 ·如申請專利範圍第3 0項所述之計算裝置,其中該授 權標定一待用以保護該加密内容之安全層級。 34. 如申請專利範圍第30項所述之計算裝置,其中各指 令會令該等一或更多處理器建立交談層基礎式密鑰。 35. —種方法,其中包含: 建立待予處理及顯析數位資料之元件的一或更多路 徑,個別元件支援一或更多的可認證介面及一認證代理 介面; 產生一第一認證器,以認證一或更多路徑的個別元件; 藉該第一認證器,呼叫於一或更多個別元件上之一或 更多的可認證介面,以確認下行於被呼叫之各元件的各 元件; 利用該第一認證器,認證一或更多下行元件; 對於該等支援一認證代理介面及一認證介面的元件, 49 200400744 產生一個別認證器; 建立一於該第一認證器與一或更多個別認證器之間的 加密通道;以及 利用個別認證器來認證額外的元件。 3 6 ·如申請專利範圍第3 5項所述之方法,其中各一或更 多路徑包含一音訊路徑及一視訊路徑。 3 7.如申請專利範圍第35項所述之方法,其中進一步包 含藉該等認證器,於處理未經加密之資料的元件間提供 加密通道服務。 3 8 ·如申請專利範圍第 3 5項所述之方法,其中進一步包 含藉該等認證器,於處理未經加密之資料的元件間提供 加密通道服務,並利用該通道以於各元件間協商交談層 密鑰陣列,以對資料進行加密及解碼。 3 9 ·如申請專利範圍第 3 5項所述之方法,其中進一步包 含利用一或更多的認證代理介面,以於藉未認證之元件 所鏈結併同的各經認證元件間進行認證。 40.如申請專利範圍第 3 5項所述之方法,其中該可認證 介面回返一或更多下列項目:一各下行元件之認證介面 列表、一各下行元件之認證代理介面列表、一與為以辨 50 200400744 核簽章而相關之元件列表,以及對該認證器串鏈之密鑰 交談層個數。 41. 如申請專利範圍第 35項所述之方法,其中進一步包 含藉各認證器,提供各元件能夠跨於該加密通道而傳通 資訊之方法。 42. 如申請專利範圍第3 5項所述之方法,其中進一步包 含如有必要,翻譯相關於該數位資料的數位權利管理資 料,並利用該經翻譯之數位權利管理資料以於顯析處理 過程中保護數位資料。 43 . —種計算裝置,經程式設計以實作如申請專利範圍第 3 5項的方法。 44. 一種具有電腦可讀取指令之電腦可讀取媒體,當由一 或更多處理器所執行時,會令一或更多處理器執行如下: 建立待予處理及顯析數位資料之元件的一或更多路 徑,個別元件支援一或更多的可認證介面及一認證代理 介面,該等多個路徑包含一用以處理數位視訊資料之視 訊路徑,及一用以處理數位音訊資料之音訊路徑; 如有必要,翻譯相關於該數位資料的數位權利管理資 料,並利用該經翻譯之數位權利管理資料以於顯析處理 過程中保護數位資料; 51 200400744 產生一第一認證器,以認證一或更多路徑的個別元件; 藉該第一認證器,呼叫於一或更多個別元件上之一或 更多的可認證介面,以確認下行於被呼叫之各元件的各 元件; 利用該第一認證器,認證一或更多下行元件; 對於該等支援一認證代理介面及一認證介面的元件, 產生一個別認證器; 建立一於該第一認證器與一或更多個別認證器之間的 加密通道;以及 利用個別認證器來認證額外的元件。 45. 如申請專利範圍第44項所述之電腦可讀取媒體,其 中該可認證介面回返一或更多下列項目:一各下行元件 之認證介面列表、一各下行元件之認證代理介面列表、 一與為以辨核簽章而相關之元件列表,以及對該認證器 串鏈之密鑰交談層個數。 46. —種計算裝置,可具體實作如申請專利範圍第44項 的電腦可讀取媒體。 47. —種計算裝置,其中包含: 記憶體; 一或更多處理器; 在該記憶體内的指令,當由一或更多處理器執行時, 52 200400744 會令該等一或更多處理器: 建立待予處理及顯析數位資料之元件的一或更多 徑,個別元件支援一或更多的可認證介面及一認證代 介面,該等多個路徑包含一用以處理數位視訊資料之 訊路徑,及一用以處理數位音訊資料之音訊路徑,其 該可認證介面會回返一或更多下列項目: 一各下行元件之認證介面列表; 一各下行元件之認證代理介面列表; 一與為以辨核簽章而相關之元件列表;以及 對該認證器串鏈之密鑰交談層個數。 如有必要,翻譯相關於該數位資料的數位權利管理 料,並利用該經翻譯之數位權利管理資料以於顯析處 過程中保護數位資料; 產生一第一認證器,以認證一或更多路徑的個別元制 藉該第一認證器,呼叫於一或更多個別元件上之一 更多的可認證介面,以確認下行於被呼叫之各元件的 元件; 利用該第一認證器,認證一或更多下行元件; 對於該等支援一認證代理介面及一認證介面的元件 產生一個別認證器; 建立一於該第一認證器與一或更多個別認證器之間 加密通道,並利用該通道將各加密/解密密鑰提供給該 元件以用於資料加密及解密處理;以及 利用個別認證器來認證額外的元件。 路 理 視 中 資 理 或 各 的 等 53 200400744 48. —種方法,其中包含: 建立待予處理及顯析數位資料之元件的一或更多路 徑; 接收待由一或更多路徑所處理的加密内容,該加密内 容係受於一定義至少部分地如何處理該加密内容之授權 所轄; 產生多個認證器,以對沿該等一或更多路徑之各元件 進行認證,至少其一認證器係跨於一裝置邊界而於一遠 端裝置所產生; 於各認證器間提供一安全通訊通道; 藉各認證器,詢查該等一或更多路徑的個別元件,以 確認該等受詢查元件將資料傳通到哪些元件; 藉各認證器,嘗試認證該等受詢查元件,及該等受詢 查元件傳通資料的那些元件;以及 對於用以加密及解密資料之元件,藉一或更多路徑的 多個元件來建立加密/解密密鑰。 49. 如申請專利範圍第48項所述之方法,其中該授權標 定一或更多廢止列表,可運用於確認個別元件是否既經 破壞。 50. 如申請專利範圍第48項所述之方法,其中該授權標 定一待用以保護該加密内容之安全層級。 54 200400744 5 1.如申請專利範圍第4 8項所述之方法,其中該建立加 密/解密密鑰的動作包含利用各認證器間的安全通訊通 道,以建立該加密/解密密鑰。 5 2 ·如申請專利範圍第 4 8項所述之方法,其中該建立加 密/解密密鑰的動作包含建立交談層基礎式密鑰。 5 3 .如申請專利範圍第4 8項所述之方法,其中進一步包 含週期性地利用認證器再授權該等元件。 5 4.如申請專利範圍第 4 8項所述之方法,其中產生多個 認證器的動作包含產生至少一以認證使用者模式元件之 使用者模式認證器,及至少一以認證核心模式元件之核 心模式認證器。 5 5 ·如申請專利範圍第 4 8項所述之方法,其中進一步包 含如有必要,翻譯相關於該數位資料的DRh資料,並利 用該經翻譯之DRM資料以於顯析處理過程冲保護數位資 料0 56. —種電腦可讀取媒體,其上具有各電腦可讀取指令, 當由一或更多處理器所執行時,會令該等處理器實作如 申請專利範圍第48項之方法。 55 200400744 5 7 ·至少兩項計算裝置,經組態設定以實作如申請專利範 圍第48項的方法。 5 8 · —種系統,其中包含: 一或更多元件,經組態設定以用於一處理串鏈,其中 各元件處理待對一使用者顯析經保護資料; 個別元件,彼等支援一或更多可認證介面及一認證代 理介面; 該可認證介面係可藉一認證器而呼叫所回返,傳給該 認證器下列項目: 一各下行元件之認證介面列表; 一各下行元件之認證代理介面列表;以及 一與為以辨核簽章而相關之元件列表; 該認證代理介面可提供為對各認證器讀取及寫入資料 之方法。 5 9.如申請專利範圍第 5 8項所述之系統,其中該可認證 介面回返對該認證器串鏈的密鑰交談層個數。 6 0.如申請專利範圍第5 8項所述之系統,其中該元件包 含一顯析器。 6 1.如申請專利範圍第5 8項所述之系統,其中該至少一 56 200400744 元件包含一可支援兩者介面的顯析器。 62.如申請專利範圍第58項所述之系統,其中至少一元 件包含一解多工器。 63 ·如申請專利範圍第5 8項所述之系統,其中至少一元 件包含一解碼器。 6 4 ·如申請專利範圍第5 8項所述之系統,其中至少一元 件包含一視訊解碼器。 6 5 ·如申請專利範圍第5 8項所述之系統,其中至少一元 件包含一音訊解碼器。 66. 如申請專利範圍第5 8項所述之系統,其中至少一元 件包含一加密器。 67. 如申請專利範圍第58項所述之系統,其中至少一元 件包含一音訊加密器。 6 8.如申請專利範圍第58項所述之系統,其中至少一元 件包含一視訊加密器。 69.如申請專利範圍第58項所述之系統,其中至少一元 57 200400744 件包含一網路顯析器。 7 0. —種系統,其中包含: 多個計算裝置,至少一包含一主機計算裝置之計算裝 置,及至少一包含一遠端計算裝置之計算裝置,個別計 算裝置包含如下項目: 一或更多元件,經組態設定以用於一處理串鏈,其 中各元件處理待對一使用者顯析經保護資料; 個別元件,彼等支援一或更多可認證介面及一認證 代理介面; 該可認證介面可藉一認證器而呼叫所回返,傳給該 認證器下列項目其一或更多: 一各下行元件之認證介面列表; 一各下行元件之認證代理介面列表;以及 一與為以辨核簽章而相關之元件列表; 該認證代理介面可提供為對各認證器讀取及寫入資 料之方法。 58
TW092113654A 2002-06-24 2003-05-20 Secure media path methods, systems, and architectures TWI269572B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/178,256 US7296154B2 (en) 2002-06-24 2002-06-24 Secure media path methods, systems, and architectures

Publications (2)

Publication Number Publication Date
TW200400744A true TW200400744A (en) 2004-01-01
TWI269572B TWI269572B (en) 2006-12-21

Family

ID=27733935

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092113654A TWI269572B (en) 2002-06-24 2003-05-20 Secure media path methods, systems, and architectures

Country Status (15)

Country Link
US (5) US7296154B2 (zh)
EP (2) EP2492774B1 (zh)
JP (3) JP4447253B2 (zh)
KR (1) KR101046822B1 (zh)
CN (1) CN100424677C (zh)
AU (2) AU2003204380B2 (zh)
BR (1) BR0302113A (zh)
CA (4) CA2771057C (zh)
MX (1) MXPA03004890A (zh)
MY (1) MY138640A (zh)
NO (2) NO338943B1 (zh)
PL (1) PL360755A1 (zh)
RU (1) RU2323473C2 (zh)
TW (1) TWI269572B (zh)
ZA (1) ZA200303975B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI550432B (zh) * 2012-10-18 2016-09-21 美國博通公司 媒體處理裝置及於該裝置中建立媒體路徑的方法

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7584493B2 (en) * 2002-04-29 2009-09-01 The Boeing Company Receiver card technology for a broadcast subscription video service
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US20040139022A1 (en) * 2002-12-17 2004-07-15 Singer Mitch Fredrick Content states in a media network environment
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
EP1626327A1 (en) * 2003-02-03 2006-02-15 Tennessee Pacific Group. L.L.C. Distribution and rights management of digital content
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
CN100507931C (zh) * 2003-05-15 2009-07-01 诺基亚公司 在数字权利管理系统之间转移内容的方法和设备
WO2004107700A1 (en) * 2003-05-30 2004-12-09 Privasphere Gmbh System and method for secure communication
KR100965437B1 (ko) * 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
US7555540B2 (en) * 2003-06-25 2009-06-30 Microsoft Corporation Media foundation media processor
US7949132B2 (en) * 2003-07-01 2011-05-24 Microsoft Corporation Modular architecture to unify the playback of DVD technologies
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
EP1678569B1 (en) * 2003-10-22 2008-08-13 Nxp B.V. Digital rights management unit for a digital rights management system
RU2006126665A (ru) * 2004-01-22 2008-01-27 Конинклейке Филипс Электроникс Н.В. (Nl) Способ авторизации доступа к контенту
US7512787B1 (en) * 2004-02-03 2009-03-31 Advanced Micro Devices, Inc. Receive IPSEC in-line processing of mutable fields for AH algorithm
US20050193396A1 (en) * 2004-02-27 2005-09-01 Stafford-Fraser James Q. Computer network architecture and method of providing display data
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
US7703141B2 (en) 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
US7565438B1 (en) 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7530093B2 (en) * 2004-04-30 2009-05-05 Microsoft Corporation Securing applications and operating systems
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US8090837B2 (en) 2004-05-27 2012-01-03 Hewlett-Packard Development Company, L.P. Communication in multiprocessor using proxy sockets
GB2427785B (en) * 2004-06-14 2008-02-27 Rok Productions Ltd Providing audio-visual content
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
CN100437419C (zh) * 2004-06-24 2008-11-26 索尼株式会社 信息处理设备和方法、信息记录媒体以及计算机程序
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
KR100761270B1 (ko) * 2004-11-06 2007-09-28 엘지전자 주식회사 광고컨텐츠가 첨부된 디지털저작권관리 컨텐츠 처리 방법및 장치
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060232592A1 (en) * 2005-04-18 2006-10-19 Faso Paul L Method of Internet surfing to eliminate the risk of receiving malicious code
CN101164072B (zh) * 2005-04-21 2010-04-07 松下电器产业株式会社 内容管理系统、方法、内容管理用的存储装置及集成电路
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
KR100686928B1 (ko) 2005-05-20 2007-02-26 주식회사 케이티프리텔 Drm을 이용한 음원 편집 방법 및 장치
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7827554B2 (en) * 2005-06-20 2010-11-02 Microsoft Corporation Multi-thread multimedia processing
JP5171619B2 (ja) * 2005-06-23 2013-03-27 トムソン ライセンシング デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム
US7376976B2 (en) * 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
DE102005033285C5 (de) * 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US20080025507A1 (en) * 2005-09-02 2008-01-31 Taylor Stephen F Secure file conversion and multimedia sampler processing
JP2009512096A (ja) 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8429752B2 (en) 2006-01-23 2013-04-23 Upload Technologies S.A. System and method for digital rights management of digital media
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US10229276B2 (en) 2006-06-12 2019-03-12 Adobe Inc. Method and apparatus for document author control of digital rights management
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
US8145532B2 (en) 2006-06-27 2012-03-27 Microsoft Corporation Connecting devices to a media sharing service
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
KR100895462B1 (ko) 2006-10-23 2009-05-06 한국전자통신연구원 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
US20080109911A1 (en) * 2006-11-03 2008-05-08 Microsoft Corporation Send/Lend Business Rights
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US20080127142A1 (en) * 2006-11-28 2008-05-29 Microsoft Corporation Compiling executable code into a less-trusted address space
EP2119230B1 (en) * 2007-01-11 2013-07-03 NDS Limited Processing video content
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8302200B2 (en) * 2007-04-27 2012-10-30 Tl Digital Systems L.L.C. Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems
US8085743B2 (en) * 2007-07-20 2011-12-27 Broadcom Corporation Method and system for enabling rendering of electronic media content via a secure ad hoc network configuration utilizing a handheld wireless communication device
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
CN101146261B (zh) * 2007-10-19 2010-12-08 深圳掌媒科技有限公司 一种电子媒体数字保护的实现方法
US8478959B1 (en) 2007-11-13 2013-07-02 Nvidia Corporation Method and system for protecting content in graphics memory
CN101448094B (zh) * 2007-11-28 2012-06-06 新奥特(北京)视频技术有限公司 一种用于快速导入媒体素材的方法
US8291501B2 (en) * 2008-02-08 2012-10-16 Cheng Holdings, Llc Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems
US8656499B1 (en) * 2008-03-14 2014-02-18 Sprint Spectrum L.P. Client-side bit-stripping system and method
US8789168B2 (en) * 2008-05-12 2014-07-22 Microsoft Corporation Media streams from containers processed by hosted code
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8516562B2 (en) * 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8185646B2 (en) 2008-11-03 2012-05-22 Veritrix, Inc. User authentication for social networks
US8245308B2 (en) * 2008-06-04 2012-08-14 Microsoft Corporation Using trusted third parties to perform DRM operations
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
US8074286B2 (en) * 2008-09-15 2011-12-06 Realnetworks, Inc. Secure media path system and method
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
US9805196B2 (en) 2009-02-27 2017-10-31 Microsoft Technology Licensing, Llc Trusted entity based anti-cheating mechanism
US9160988B2 (en) 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US8332536B2 (en) 2009-06-11 2012-12-11 International Business Machines Corporation Content protection continuity through authorized chains of components
US20110185179A1 (en) * 2009-08-26 2011-07-28 Viswanathan Swaminathan System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
US9027143B1 (en) * 2009-08-26 2015-05-05 Adobe Systems Incorporated System and method for multipronged authentication
US20110169844A1 (en) * 2009-09-16 2011-07-14 Nvidia Corporation Content Protection Techniques on Heterogeneous Graphics Processing Units
RU2589342C2 (ru) * 2010-06-23 2016-07-10 Кониклейке Филипс Электроникс Н.В. Взаимодействие между множеством систем защиты данных
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
US9710616B2 (en) 2010-12-15 2017-07-18 Ericsson Ab DRM plugins
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
US20120216048A1 (en) * 2011-02-17 2012-08-23 Nikos Kaburlasos System, method and computer program product for application-agnostic audio acceleration
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
JP6047553B2 (ja) 2011-04-11 2016-12-21 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
KR101857791B1 (ko) * 2011-08-30 2018-05-16 삼성전자주식회사 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법
WO2013095461A1 (en) * 2011-12-21 2013-06-27 Intel Corporation Secure direct memory access
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US8910307B2 (en) 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
US9646153B2 (en) * 2012-08-08 2017-05-09 Intel Corporation Securing content from malicious instructions
US10771801B2 (en) 2012-09-14 2020-09-08 Texas Instruments Incorporated Region of interest (ROI) request and inquiry in a video chain
US9418209B2 (en) * 2012-10-02 2016-08-16 Google Technology Holdings LLC Systems and methods for manipulating sensitive information in a secure mobile environment
US9449179B2 (en) 2012-10-17 2016-09-20 Sony Corporation Information processor
US9785767B2 (en) * 2013-03-15 2017-10-10 Imagine Communications Corp. Systems and methods for determining trust levels for computing components
US10628578B2 (en) 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9247316B2 (en) * 2013-04-23 2016-01-26 Microsoft Technology Licensing, Llc Protected media decoding using a secure operating system
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
US10104342B2 (en) 2013-12-18 2018-10-16 Intel Corporation Techniques for secure provisioning of a digital content protection scheme
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US9430619B2 (en) 2014-09-10 2016-08-30 Microsoft Technology Licensing, Llc Media decoding control with hardware-protected digital rights management
KR20160039922A (ko) 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US9594958B2 (en) * 2014-11-24 2017-03-14 Intel Corporation Detection of spoofing attacks for video-based authentication
CA2937342C (en) * 2015-07-31 2019-09-10 Fmr Llc Inserting personalized information into digital content
CN105721790A (zh) * 2016-01-21 2016-06-29 南京新视云网络科技有限公司 一种高清环通庭审直播主机
US9848223B2 (en) * 2016-03-15 2017-12-19 Adobe Systems Incorporated Automatically determining restored availability of multi-channel media distributors for authentication or authorization
US10162943B2 (en) * 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
WO2020190776A1 (en) * 2019-03-15 2020-09-24 Intel Corporation Synchronizing encrypted workloads across multiple graphics processing units
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11468197B2 (en) * 2019-05-06 2022-10-11 Apple Inc. Configuring context-based restrictions for a computing device
US11456855B2 (en) * 2019-10-17 2022-09-27 Arm Limited Obfuscating data at-transit
US11095650B1 (en) 2020-02-03 2021-08-17 Bank Of America Corporation Resource transfer authorization decision engine

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US6374366B1 (en) * 1998-02-24 2002-04-16 Adaptec, Inc. Automated drive repair systems and methods
US7503072B2 (en) 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US6684332B1 (en) * 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
SG103829A1 (en) 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US20020010863A1 (en) * 2000-06-08 2002-01-24 Stefan Mankefors Method for protecting software
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
MXPA02002378A (es) * 2001-03-12 2002-09-24 Ciba Sc Holding Ag "romp con grupos alcoxi eter".
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US6915392B2 (en) * 2002-07-12 2005-07-05 Intel Corporation Optimizing memory usage by vtable cloning

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI550432B (zh) * 2012-10-18 2016-09-21 美國博通公司 媒體處理裝置及於該裝置中建立媒體路徑的方法

Also Published As

Publication number Publication date
CA2771080A1 (en) 2003-12-24
EP2492774A3 (en) 2012-09-05
NO20032887D0 (no) 2003-06-23
CA2771057A1 (en) 2003-12-24
JP4447253B2 (ja) 2010-04-07
US20070180246A1 (en) 2007-08-02
US7810163B2 (en) 2010-10-05
KR20040000323A (ko) 2004-01-03
US20060137028A1 (en) 2006-06-22
CA2771080C (en) 2013-07-02
EP2492774B1 (en) 2019-12-04
US7752674B2 (en) 2010-07-06
RU2323473C2 (ru) 2008-04-27
NO20032887L (no) 2003-12-29
CA2771038A1 (en) 2003-12-24
CA2428953C (en) 2013-07-16
AU2008203013A1 (en) 2008-07-31
CA2428953A1 (en) 2003-12-24
EP2492774A2 (en) 2012-08-29
JP2010114919A (ja) 2010-05-20
JP2004062886A (ja) 2004-02-26
ZA200303975B (en) 2004-03-25
KR101046822B1 (ko) 2011-07-06
MY138640A (en) 2009-07-31
EP1376302A2 (en) 2004-01-02
CN100424677C (zh) 2008-10-08
JP5390000B2 (ja) 2014-01-15
AU2003204380B2 (en) 2008-06-12
EP1376302B1 (en) 2019-04-03
US7552331B2 (en) 2009-06-23
AU2008203013B2 (en) 2010-04-01
JP2013015862A (ja) 2013-01-24
BR0302113A (pt) 2004-09-08
PL360755A1 (en) 2003-12-29
US20080063196A1 (en) 2008-03-13
NO339560B1 (no) 2017-01-02
NO338943B1 (no) 2016-10-31
US7296154B2 (en) 2007-11-13
EP1376302A3 (en) 2005-02-09
CN1471021A (zh) 2004-01-28
US20030236978A1 (en) 2003-12-25
US20060137017A1 (en) 2006-06-22
JP5129227B2 (ja) 2013-01-30
US7653943B2 (en) 2010-01-26
CA2771057C (en) 2014-03-04
CA2771038C (en) 2013-03-26
TWI269572B (en) 2006-12-21
MXPA03004890A (es) 2005-02-14
AU2003204380A1 (en) 2004-01-22
NO20151474L (no) 2003-12-25

Similar Documents

Publication Publication Date Title
TWI269572B (en) Secure media path methods, systems, and architectures
RU2310227C2 (ru) Способы и системы для аутентификации компонентов в графической системе
US7203310B2 (en) Methods and systems for cryptographically protecting secure content
US20130283392A1 (en) Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees