TWI269572B - Secure media path methods, systems, and architectures - Google Patents

Secure media path methods, systems, and architectures Download PDF

Info

Publication number
TWI269572B
TWI269572B TW092113654A TW92113654A TWI269572B TW I269572 B TWI269572 B TW I269572B TW 092113654 A TW092113654 A TW 092113654A TW 92113654 A TW92113654 A TW 92113654A TW I269572 B TWI269572 B TW I269572B
Authority
TW
Taiwan
Prior art keywords
components
authenticator
data
component
paths
Prior art date
Application number
TW092113654A
Other languages
English (en)
Other versions
TW200400744A (en
Inventor
Glenn F Evans
John Bradstreet
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200400744A publication Critical patent/TW200400744A/zh
Application granted granted Critical
Publication of TWI269572B publication Critical patent/TWI269572B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

1269572 九、發明說明: 【發明所屬之技術領域】 本發明係有關於用以處理像是視訊資料、音訊/視訊資 料等等之可顯析數位資料的方法及系統。尤其是本發明關 於用以保護數位資料的方法及系統。 【先前技術】
邇來對於保護像是多媒體内容等之數位内容的所有 權,以及經授權使用者運用該内容的使用等課題變得極為 重要。隨著可更為簡易地散佈該等内容,保護這些内容之 重要性將是無可避免地繼續成長,而以在像是網際網路之 計算網路環境中尤甚。
現有多種情境,可因内容保護技術受惠及蓬勃。例如, 當電影内容供應廠商明瞭彼等内容確受保護時,各電影内 容供應廠商可更便利地將内容直接販售給個人。此外,使 用者可更方便地從訂閱方式的服務(即如纜線供應商、逐視 付費數位衛星等)接收到内容。此外,使用者可儲存並於稍 後日期播放該内容,或為自己製作拷貝,而同時仍確保維 護該内容所有權人的權利。並且,使用者可產生本身的内 容,並瞭解他們可限制誰能夠觀賞。例如,使用者可張貼 私人的家庭視訊至一網站,而僅允許其他的家庭成員在一 段有限時間内進行觀賞。 當將内容提供至一裝置且對一使用者播放時,通常會需 要一種良好定義架構以協調播放作業,並且確保各項數位 5 1269572 權利仍受保護及維持。經常,會從一像是視訊網站伺服器 或甚從一本地硬碟之内容來源,將受保護的内容傳送到/ 使用者裝置(即如一計算裝置,機頂盒等)。該内容通常是 在該内容來源處屬經編碼或壓縮且加密。然後,該使用考 裝置會解密該内容,解壓縮,且對該使用者將該内容顯禾 或另顯析於例如一監視器及/或味]σ八上。
通常會利用未來繼續發展及演進之數位權利管理(DRM) 技術來保護内容。drm技術一般是會利用提供安全散佈功 能性的軟體,且或許更重要的是,防止透過像是網際網路 之網路非法散佈經付費之内容。目前的DRM努力既已主 要是聚焦於保護音訊内容。然而,隨著網路頻寬增加,直 接將視訊傳佈到終端使用者在技術上會變得愈來愈有效率 及可行。現在,透過其他像是數位T V、數位繞線或經由數 位媒體等來源,有價數位内容其可用性也愈來愈高。
在未來,會必須存在一種用以提供使用者體驗數位内容 的架構,可防止使用者及惡意個體兩者的繞避與未經授權 存取。同時,該等架構應具足夠彈性以對各經授信元件供 予合法存取權;應能讓新的應用程式、軟體元件及硬體裝 置併用於經保護内容,與各式不同種類的媒體共同作業·, 並且提供一些機制,用以認證並於像是手持PDA之遠端硬 體裝置上播放内容,且用以播放至遠端數位♦叭。 這些架構亦需為足夠地彈性化且抽象化,以便僅需信任 各較低基礎架構層級’藉此讓未經信任的應用程式播放經 保護内容,而無知悉此者現屬保護者。 6 1269572 從而本發明係#對有關於提供經&良方法及系統之課 題,彼等係為按提供所欲彈性安全程度之方式,處理可顯 析數位資料。 【發明内容】 揭八夕種用以處理可顯析數位内容之方法、系統及架 構各具體實施例可在_旦内容既已抵達—可顯析裝置, 像是使用者的電腦,保護未經保護内容不致受到未經授權 存取或複製(即如解密内容)。-彈性框架包括一架構,此 者可讓-般媒體來源將幾乎是任何種類的多媒體内容,提 供…任何I適當組態設定的顯析裝置。可依本地及/或跨於 像是網際網路之網路的方式來保護及顯析内容。 、 本發明架構可讓第三方寫入各元件,並且按安全及彈性 化方式將各元件併人於—處理串鏈内H或更多授權 者辨核廷些元#,可產生彼等授權者,然後用來旅經該元 :串鏈以辨核確可信賴各元件。如此,各種具體實施例可 H ‘準:台’可加以槓桿利用而能跨於各種廣泛的顯 衣兄、内容型態及DRM技術,俾保護該内容。 【實施方式】 概t 後 路徑, 器、一 文所述之各方法、系統及架構係針對提供一保護媒體 此路徑係自一些經保護内容來源(即如一 D請伺服 Dvd伺服器(通常是DVD光冑機)、hdtv㈤服器(通 1269572 常是一廣播至一 PC上之諧調卡的TV站台)或任何特定型 態之内容伺服器),到且經一裝置(包含該裝置之軟體及硬 體),此者可對一使用者顯析或另播放該經保護内容。
即一範例,現參照第1圖。在此,一系統100包含數個 不同種類之經保護内容來源或供應廠商,例如像是一 DVD 伺服器102、一内容伺服器104(像是可提供音訊内容、音 訊/視訊内容者等)、HDTV伺服器106及本地硬碟116等。 該内容供應廠商係經組態設定以跨於各式媒體提供彼等内 容,此等媒體包含像是網路1 〇 8、1 1 0、1 1 2、1 1 8之網路、 匯流排(像是PCI及AGP匯流排)等。通常是會將該内容提 供給一些能夠呈現該内容給一使用者的裝置。示範性裝置 包括,但不限於,一個人電腦114、手持式PC 120、具例 如一機頂盒124之電視122等。
在底下的討論裡,對於該等内容之目標硬體,在一具體 實施例中係一本地P C,其上插置有一保護内容卡,而在其 他的具體實施例中則係一遠端裝置,像是一手持式電腦。 應知悉並暸解這些範例僅係為說明少數幾種示範性環境, 其中可運用本揭之各項發明原理。從而,確可運用他款裝 置,而無虞悖離本申請專利範圍主題項目之精神與範疇。 後述方法、系統及架構可為針對處理不同種類的内容格 式,其中多種具有特定DRM (數位權利管理)特徵,這在許 多實例中可包含彼等的權利管理及加密作業。這可大幅地 提高藉之以保護内容的彈性及強固性。從而,具有彈性的 架構將可避免所有内容皆須必然地框限於某一特定型態之 8 1269572 DRM格式的情況。因之’在後述的一或更多具體實施例 中,該架構之一有利特點即在於第三者可寫入及提供轉譯 模組,且可將此等模、组匯入於该架構内’然後用以映對至 一共用權利管理及加密系統’可確保該等架構元件屬可信 任者及經辨核者。 此外,各後述具體實施例可具體實作一或更多的後述特 性及/或優點。在此經供置一認證機制’且可經廣義化為一 依循資料流程之遞迥性演算法。在一些具體實施例裡,會 供置一初始認證器,旅對於將處理經保護資料之元件串鏈 開始進行認證。可速同該串鍵產生額外的認證器’並建立 一安全通道且經此彼此可相互通訊。這些認證器為執行彼 等認證任務,實不需要初始地瞭解該資料圖結構。各具體 實施例是運用防止利用既經危害之已知元件的廢止列表。 此外,在一些具體實施例裡’有可能是直接地認證硬體及 對硬體裝置加密。< 組態設定各種具體實施例’以與未經 信任之應用程式運作。在此情況下,可藉經信任及辨核之 各元件來保護資料離於未經信任的應用程式,而仍由元件 串鏈加以處理。可准予既經認證之應用程式,像是那些經 信任者,存取到該實料。這適合於讓應用程式按藉對該資 料執行視覺化或修飾作業來操控育料。 可實作各種具體實施例,彼等係關聯於在各式匯流排、 網路等上顯析資料而具完整涊證及加氆支援之遠端裝置。 這可讓一主機執行多數的預處理作業及介面控制,使得該 遠端裝置(即如一 P D A)能夠僅顯示該資料。此外,各式具 1269572 體實施例可處理來自於各種來源之經保護内容。亦即,經 保護内容可由本地裝置(如DVD碟機、視訊相機、TV諧調 器、數位纜線)及遠端裝置(像是一網站或視訊伺服器)兩者 所產生。此外,可在其他資料處理串鏈路内重用該資料處 理串鏈。例如,幾乎所有用於播放安全音訊的元件皆可重 用於保護來自一視訊片段的音執。 參覽於後文說明,彼等及其他優點可為顯見。
各具體實施例可處理任何資料串流,且並非特定限於僅 視訊或音訊資料。如此,該等具體實施例可適用於保護其 他的資料格式。 示範性計算系統 第2圖顯示一適當計算環境200之範例,其上可實作如 後文所述之系統及相關方法。
應瞭解該計算環境200僅為一適當計算環境範例,且非 為意指對其運用範圍或媒體處理系統功能性之任何限制。 同時,亦不應將該計算環境2 0 0詮釋為對有關於該示範性 計算環境200内所述各元件其一或組合之任何相關性或必 須要求。 各種前述具體實施例可運作於各式其他一般目的或是 特定目的之計算系統環境或組態。適合運用於媒體處理系 統之眾知計算系統、環境及/或組態範例,包括,但不限於 此,個人電腦、伺服器電腦、精簡客戶端、複繁客戶端、 手持式或膝上型裝置、多處理器系統、微處理器式系統、 10 1269572 機頂盒、可程式化消費性電器、網路pc、迷你電 主機電腦,含有上述系統或裝置任者之分散式計算環境等。
在一些實作裡,會依照像是程式模組而交由一電腦所執 行之電腦可執行指令的一般情境’來詳細說明該系統及相 關方法。一般說來,程式模組包括像是副程式、程式、物 件、元件、資料結構等,可執行特定任務或實作特定的抽 象資料型態。這些具體實施例也可按分散式計算環境所實 作,其中各項任務是由透過一通訊網路所鏈結之遠端處理 裝置所執行。在一分散式計算環境裡,程式模組可仇於含 有記憶體儲存裝置之本地及遠端兩者的電腦儲存媒體内。 根據第2圖之所述示範性具體實施例,計算環境2〇〇 係圖示為包含一或更多處理器或處理單元202、一系統記 憶體204,以及一將包括系統記憶體204在内之各種系統 元件耦接至該處理器202的匯流排2〇6。
匯流排206係位代表一或更多任款匯流排結構,這包括 一記憶體匯流排或記憶體控制器、一週邊匯流排、一加速 圖形埠,及一採用各式匯流排架構之處理器或本地匯流 排。僅以範例,但不限於此,這些架構包括「工業標準架 構(ISA)」匯流排、「微通道架構(MCA)」匯流排、「強化式 IS A (EISA)」匯流排、「視訊電子標準協會(VESA)」本地匯 流排,以及「週邊元件互聯(PCI)」匯流排,此者又稱為
Mezzanine 匯流排 〇 電腦2 00通常含有各式電腦可讀取媒體。這種媒體可為 任何可用媒體,可由該電腦200本地及/或遠端存取,且這 11 1269572 包含揮發性及非揮發性媒體,可移除及非可移除式媒體兩
在第2圖裡,該系統記憶體2 0 4包含按揮發性形式之電 腦可讀取媒體,像是隨機存取記憶體(RAM) 210,及/或按 非揮發性之記憶體,像是唯讀記憶體(ROM) 208。可將一 含有用以協助像是於開機過程中,在該電腦200内各元件 間傳送資訊之基本副程式的基本輸入/輸出系統(BIOS),存 放在ROM208内。該RAM 210通常是含有資料及/或程式 模組,彼等可立即由該(等)處理單元202存取,且/或隨即 予以運算處理。 電腦200可進一步包含其他的可移除/非可移除、揮名 性/非揮發性電腦儲存媒體。藉以為範例,第2圖繪示一# 碟機228 ’以對一非可移除、非揮發性的磁性媒體(未以g 示且通稱為「硬碟機」)進行讀取及寫入;-磁碟機230 以對一可移除、非揮發性的磁碟片232 (即如通稱為「軟句 片」)進仃讀取及寫入;及一光碟機234,以對一可 非揮發性的光碟片236 ”
#興搵胪, 像疋CD-ROM、DVD_R〇M或其个 先學媒體,進行讀取及耷 及光碟機234各者比葬 該硬碟機228、磁碟機23 流排206。 白9 —或更多個介面226而連接於該0 不目關電聪7 d
電腦可讀取指人、次也 了讀取媒體,可對電腦20C 發性儲存功能。_ — ° 、程式模組及其他資料# 不乾性環掊蛛„ 及一可移除光碟片236 雖係按採用可移除磁碟# 所迷’然熟諳本項技藝之人4 12 1269572 解於本示範性作業環境内容,亦得利用可存放資料而由一 電腦所存取之其他型態電腦可讀取媒體,像是磁匣、快閃 記憶體卡、數位視訊碟、隨機存取記憶體(RAM)、唯讀記 憶體(ROM)等等。
可將數個程式模組儲存在該硬碟機228、磁碟機23 0、 光碟機234、ROM 208或RAM 210内,包括,僅如範例但 不限於此,一作業系統2 1 4、一或更多應用程式2 1 6 (即如 多媒體應用程式224)、其他程式模組218及程式資料220。 一使用者可透過輸入裝置,像是鍵盤23 8及點指裝置240 (即如「滑鼠」),將指令與資訊輸入該電腦200内。其他 的輸入裝置可包含(一)音訊/視訊輸入裝置253、麥克風、 搖桿、遊戲板、衛星碟、序列埠、掃描器等(未以圖示)。 該等及其他輸入裝置係經耦接於該匯流排206之(各)輸入 介面242而連接到該(等)處理單元202,然亦可藉其他介 面及匯流排結構而連接,像是平行埠、遊戲埠或通用序列 埠(USB)。
一監視器 256或其他型態的顯示裝置也可透過一像是 視訊配接卡或視訊/圖形卡 2 4 4之介面而連接到該匯流排 206。除監視器外,個人電腦通常會含有其他的週邊輸出裝 置(未以圖示),像是喇叭及印表機,可經輸出週邊介面246 而連接。 電腦2 00可利用接至一或更多遠端電腦,像是一遠端電 腦 2 5 0,之邏輯連線而運作於一網接環境内。該遠端電腦 2 5 0可包含如前文裡參照於電腦所述之多種或所有元件及 13 1269572 特性。 即如第2圖所示,計算環境200係透過一區域網路(LAN) 251及一般廣域網路(WAN) 252而通連耦接於遠端裝置(即 如該遠端電腦2 5 0)。這種網接環境常見於辦公室、企業領 域電腦網路、企業内網路以及網際網路。
當用於一 LAN網接環境内時,該電腦200係經一適當 網路介面或配接器248而連接於區域網路251。當用於一 WAN網接環境内時,該電腦200通常是包含一數據機254 或其他裝置,以於該WAN 252上建立通訊連線。該數據機 254可為内插式或外接式,可經由該使用者輸入介面 242 或其他適當機致而連接到該系統匯流排206。
在一網接環境内,可將如前文對於該個人電腦200所述 之程式模組或其局部,存放於一遠端記憶體儲存裝置中。 僅為範例,而不限於此,第2圖將遠端應用程式2 1 6描繪 為常駐於一遠端電腦2 5 0的記憶體裝置内。應瞭解所繪列 及描述之網路連線僅係示範性,確亦可採用其他的通訊鏈 路建立方式。 示範性具體實施例 第3圖說明一示範性元件_鏈,適用於瞭解本揭之各項 發明原理。第3圖系統的整體目的係為能夠接收來自某(些) 來源的加密資料或内容以及DRM資料、將該資料映對到 一共用系統,然後能夠具有一授權,此者標示出該資料或 内容會要求一經保護之媒體路徑。接著,該系統應能夠辨 14 1269572 核該系統裡組成該媒體路徑之各元件確受信任。各所述具 體實施例之一特點在於該架構可有助於處理多種不同種類 的資料格式,且適用於許多不同型態之元件的情境下。換 言之,為有效地能夠處理並顯析經保護内容,該架構實不 需無可救藥地綁限於任何特定元件。
後文討論可約略地提供一根據一具體實施例而具體實 作各項發明原理之系統高階層、功能性觀點。在底下標題 為「實作範例-本地裝置具體實施例」乙節中將說明該等 示範性系統的詳細特點。 為以了解各項發明原理,可有效地將所述系統切分為六 個階段,各者係按如下所詳述: 一内容來源元件及其接至一授權伺服器(即如内容 來源3 0 0 )之連線; -一客戶端元件及相關元件,以解密該資料並處理含 有DRM内容之内容展示檔(即如客戶端304);
解多工器、解碼器及資料再加密器(即如解多工器 306、解碼器308及加密器310); 一應用程式,以處理並混合資料串流(即如應用程式 3 12); 一或更多顯析器,可設定硬體解密並排程該資料顯 示方式(即如顯析器3 1 4);以及 - 硬體,用以解密及顯析該資料(即如顯析硬體3 1 6)。 除上述所列階段外,所述系統也運用可於一辨核處理過 15 1269572 程中產生之多個不同認證器’以有效地確認紐成該 各元件屬經信任者。這可藉辨核各元件内所實作之 章而達成。在本範例裡’存在有三個認證器—主 3 1 8,及兩個輔助認證器3 2 0、3 2 2。注意認證器3夏8 係使用者模式認證器,並因此會被用於辨核各項使 式元件。另一方面’認證器3 2 2係一核心模式認證 被用來辨核各項核心模式元件。 此外,該系統可採用一轉譯器,像是轉譯器3 〇2 譯器3 02可被用來將内容及授權資料,從一 drm 澤成為該糸統所能暸解者。亦即,該系統後文待述 優點即為可模組態設定該糸統,以連同作業於該系 原生瞭解的不同、所謂「外異」DRM格式。特別是 例如第二者所撰寫之各轉譯器元件,以便能夠依一 構來運用各式不同的DRM格式。以此方式,可跨 各種已知或後續發展之DRM袼式,而具某程度之 傳知該系統。 内容來源 在本特定範例裡,像是内容來源3〇〇之内容來源 負責讀取原生DRM來源(亦即彼所瞭解者),或將外 格式轉譯成為一所能瞭解的DRM格式。可藉轉譯 之助來完成後者任務,該者可或無須包含該内容來 部。可利用該轉譯器302來將該内容及授權轉密為 解的DRM格式。 系統之 數位簽 認證器 及320 用者模 器,且 。該轉 格式轉 之其一 統無法 ,可藉 共用架 於廣泛 彈性來 元件會 % drm 器 3 02 源的局 一可瞭 1269572 提供DRM格式(像是一 DTV接收器)之本地裝置,可將 該加密系統及授權限制轉譯成為一可瞭解的DRM格式。 可對一相關於該等裝置的驅動器核發一簽章,以便能夠產 生邊DRM内容。然後,其授權可於一遠端授權伺服器上 標疋一相關性’從而能夠更新該廢止列表。通常,會供置 該廢止列表’以便讓該系統確定各元件既已遭到危害。例 如,一授權或會要求一周刊廢止列表,此列彼表既經本地 快取者。 客戶端及認證 客戶端304通常會接收加密内容,及一可被納入作為該 客戶端所收展示檔之一部份的授權。該展示檔通常可描述 用以顯析該内容而為必要之顯析管線的各元件。該授權也 可包含額外的資訊’像是該内容所要求之安全層級。這會 在底下另外詳細討論。 該展示檔也可表示出所需利用以辨核該顯析管線内各 元件之認證器的種類。或另者,該展示檔可要求一些種類 的認證器,然後可仰賴像是顯析器之其他管線元件,以產 生相對應的認證器,即如像是一音訊及視訊核心認證器。 在設定一網路或捕捉來源後,該内容來源可建構客戶端 3 0 4以根據該授權進行綁接。該内容來源亦可設立任何相 關資訊之來源,俾供該客戶端或其他元件運用以辅助該、鄉 接處理。當既已綁附該授權後,該客戶端可產生一或更多 認證器(即如視訊及音訊認證器),像是認證器3 1 8。當辦< 17 1269572 Ά 化後’ 5亥客戶端即可將授權要求傳通給該認證器。 °亥(等)認證器然後可Γ旅經」該管線内的各元件,以辨 核處置未經加密資料之各元件的簽章。例如,在所述系統 中’可由一安全伺服器認證該客戶端 3 04,經此之後該客 戶端可產生認證器3丨8。一旦產生後,該認證器3 1 8可辨 核该解多工器3 〇6、解碼器3 08及加密器皆經信任。
此外,在本例中,每當於一匯流排上,或是(例如利用 加密鏈路)於各未經認證元件間,或是至該核心空間而傳通 資料時,可產生一輔助認證器以對該資料流管線的剩餘部 分進行辨核。從而,在本例中,顯析器3 1 4可產生一輔助 認證器3 20,此者可接著辨核該顯析器確經信任。然後, 該等認證器3 1 8、3 2 0可於彼等間設立一經認證、經加密的 通道3 19。
經認證之加密通道3 1 9可運用於多種目的。例如,該通 道可供於鄰接各認證器間進行通訊。這可例如讓各輔助認 證器將辨核資訊及核准或其他請求回報給該原始認證器。 此外,各認證器應能夠檢查描述既經危害而無法再予信任 之各元件的廢止列表。此外,可利用經·認證、加密的通道 來設立加密交談,以供於各經信任元件間對視訊及音訊資 料進行加密。 在一具硬體解密支援之遠端顯析裝置上(像是如後文所 詳述者),可產生一辅助認證器以代理對於遠端裝置的加密 及認證作業。在該遠端裝置内,僅需供置一微小’或屬非 信任,代理元件。然後,該遠端裝置應仍需表示本身身分, 18 1269572 使得該主認證器能狗廢止該者。 對於視訊内谷,廣義性的音訊-視訊(Av)認證器可辨核 該使用者模式元件,而該顯析器可產生媒體特定認證器。 鏟多工器、解碼器及再加密恶
解多工器306通常會接收來自客戶端so*的未經加密資 料,並將資料分割成不同的串流,像是一音訊及視訊串流。 然後該解多工器306 —般會將該串流傳通給一或更多的解 碼器,像是解碼器3 0 8,以供進一步處理。一音訊解碼器(連 同一加密器,像是加密器3 1 0)可再加密該資料,並將其提 供給一應用程式3 1 2以供處理。一視訊解碼器可再加密該 資料,而能夠安全地透過一 PCI/AGP匯流排上傳送到一視 訊卡的隨機存取記憶體(VRAM)内。該視訊解碼器可通常傳 通經部分壓縮(且經加密)之資料至該視訊卡,並可執行時 間戳記修飾、資料再安置及標頭剖析作業。例如,對於DVD 播放,該解碼器可擷取出向量層級資料及餘值,並將彼等 傳通到該視訊硬體以供處理。該解碼器亦可執行任何修飾 以模擬反向播放或可變速度效果。 應用程式及混合 應用程式3 1 2可將該視訊及音訊串流混合傳入由(各)顯 析器所供置之混合缓衝器。然後’硬體會連同混合指令列 表,從該解碼器有效地傳通加密緩衝器。藉利用像素遮影 器及隨意多邊形映對,是 < 以提供大®的影像處理運算及 19 1269572 非線性視訊效果。如該應用程式要求存取到未經加密資 料’這可產生一經個別經信任的工作者程序。然後該應用 程式會有效地變成另一經認證之解碼器,並必須要解密該 資料、加以處理然後再加密,以輪出至該視訊硬體或次一 處理單元。 顯折器及合成器 在本例中,各顯析器,像是顯析器3丨4,可代理從該解 碼器308至該顯示器及音訊驅動器(即如該顯析硬體316) 的加密父谈。这些顯析器會負責同步及硬體設定。顯析器 可包含各種使用者模式API及程式碼,以及相關作業系統 與驅動器API。 一旦既已將該資料傳送到該視訊卡的VRAM後,會將 其予以解碼’並與其他視訊來源加以混合,然後拷貝到一 記憶體局部(稱之為「桌面」或「主表面」),此局部是直 接地映對到邊使用者的顯示器。前文及底下說明之經保護 媒體路控系統應能確保該等暫時性混合緩衝器及該桌面兩 者不致遭受未經授權存取。 一種一旦資料出現在桌面上而維持整合性的方式,即為 利用經信任之圖形硬體。一示範性系統係如下述專利申請 案所說明’並將此併入為本案參考:2002年6月24曰申 辦’律師案说 msl-1115us,如 Glenn Evans 及 Paul England 等發明人所命名之「System and Methods For Securing Video Card Output」;於002年6月24日申辦,律師案號 20 1269572 msl-1025us,如 Glenn Evans 及 Paul England 等發明人命 名之「 System and Methods Providing Per Pixel Functionality」o
基本上,在所參照之專利申請案中的所述系統裡,輸出 資料會相對於該顯示器上之視窗起點而被加密。當實體移 動一視窗時,會要不移動該起點,要不會相對於該新起點 而加密該資料。僅該顯示器硬體的DAC能夠解密並顯示該 資料。 一旦既已組合該最終影像後,可藉由該解碼器直接地將 該内容加密到該桌面,或是藉該顯析器而利用經信任之硬 體而予以轉密。 在其中顯析器會跨越於一「輕簡」客戶端的具體實施例 裡,各顯析器可被斷分為一經認證本地元件及一遠端元 件。可越於網路上將各經壓縮之加密資料與操控指令傳到 該遠端顯析器。如無遠端硬體支援,則可在主機上進行混 合資料。
用以顯析之硬體 圖形卡會負責解密該内容串流、利用一圖形處理單元 (GPU)來操控該資料,並顯示該輸出資料。如前述所參照 之專利申請案說明一種經信任硬體組態設定,此者可用以 處理經保護内容。 總結地說,這些申請案描述密碼支援,可被斷分為該 GPU内一解密/加密引擎,以及一管理該等密鑰之元件(稱 21 1269572 之為「密瑪處理器」)。該圖形硬體可具有逐像素加密支援, 以辨能夠按加密形式來維護該VRAM。然後,該GPU的各 項圖形~^ . 逆异可將該所欲像素解岔、按某方式處理之,然後 再加雄該輪出。可藉加密密鑰來磚砌影像,以有效率地比
對各密鑰區域與該GPU内的快閃。該視訊DAC的輸出可 提#盍f A V 八位保護或類比保護。對於遠端顯示器,可藉某種形 、解在、支援來知會該顯示器硬體,俾將該網路上傳發之 資料加以解密。
第3 a圖係一流程圖,描述根據一具體實施例之方法内 的各項步驟。看適當硬體、軟體或彼等組合來實作該等步 ,、在所述具體實施例中,係關聯於軟體架構,即如前文 或後文所述者,而實作各步驟。 段糸 第三 步驟 。該 源收 與該 定之
乂驟3 54決定是否有必要進行DRM轉譯。如 驟356可將該DRM轉譯為該待顯析該内容之處 夠瞭解的形式。在此,力某些實例中,可交由一 體廠商所提供之個別轉譯模組來完成此項步驟。 會接收在-顯析處理過程巾待^㈣之加密内容 係=依照一 DRM法則所保護。可從任何適當來 内容,範例可參照如前所 W 4者。步驟352接收一 相關之展示檔。步驟3 5 〇 ^ ^ 及3 52可由適當組態設 端所執行,像是客戶端3 卜 4(如第3圖)。該展示 項經保護媒體路徑要求, 波等可定義將予顯析該 理程序。這些要求可且 通吊確是按一授權之形式 此,可或無須與該加密 ^ A同時地接收該展示檔 22 1269572 繼續進行,步 係經信任。可藉 核一相關於該客 器。此步驟可藉 的下游處理串流 或各下游元件任 主認證器會查詢 然後查詢該等元 或更多的下游元 與各種元件相關 步驟3 6 6決芳 範例之任何適當 助認證器,步驟 需要辅助認證器 等認證器之間建 輔助認證器以認 回到步驟366以 第4圖顯示一 具體實施例之爻 3圖所緣及說明 態設定以於一本 裝置包含一本地 驟358辨核接收該加密内容的客戶端元件 一安全伺服器實作此步驟,該者可例如辨 戶端的數位簽章。步驟36〇產生一主認證 該客戶端所實作。步驟3 62會將_或更多 疋件傳述予該主認證器。可藉該客戶端及/ 者來實作此步驟。在一具體實施例裡,該 遠客戶端關於該者所傳通之各項元件,且 件等。步驟3 64會以該主認證器來認證一 件。可例如利用一安全伺服器,藉由辨核 之數位簽章來實作此步驟。 :是否需要任何輔助認證器。會按如下所述 原因而需要一輔助認證器。如並不需要輔 368不會產生辅助認證器。如反是,確實 ’步騍3 7 0會產生一輔助認證器,並於該 立一安全通道。然後,步驟3 7 2會利用該 ^ 或更多下游元件。然後本方法分支傳 決定是否需要任何輔助認證器。 .示範性系統,經組態設定以處理一根據一 保護媒體。該系統在某些方面類似於如第 之系統。在本特定範例裡,該系統係經組 地裝置上處理音訊/祝訊資料。適當的本地 p c、機頂盒或任何通常用以處理音訊/視
23 1269572 訊資料之裝置。 該第4圖系統包括一視訊路徑及一音訊路徑。該視訊路 徑是由一串鏈的元件(即如剖析及轉換元件)所組成,有使 用者模式及核心模式兩者,這些元件可產生被置入一視訊 卡之VRAM内的視訊。會將訊框緩衝器顯示於該桌面上, 並透過該DAC而送到一輸出裝置。在此也會供置一音訊路 徑,以處理該音訊串流。
第 4圖的系統包含一内容來源 400,可提供經保護内 容。這種内容,即如前述,可通常是伴隨有或相關聯於一 授權,通常是被納入於一展示檔内。該授權一般會藉由描 述各款事項的方式,即如誰可使用該内容且應如何使用, 來定限該内容的使用範圍。該授權也可將這些事項標定為 廢止列表,此等會與該内容、該等廢止列表的使用頻率及 像視一安全伺服器之廢止列表來源併同運用。該展示檔也 通常可描述待用於該保護内容之安全層級,像是待予設立 之保護媒體路徑的性質、沿該媒體路徑之各元件的識別身 分,以及任何加密/解密要求。亦須注意通常可利用一轉譯 器,將外異性DRM轉譯成該系統所瞭解的DRM内容。 該内容是由内容來源所提供給一客戶端 404。即如前 述,該客戶端所獲之授權會指出該資料要求一經保護媒體 路徑認證器,像是認證器 4 1 8。在本範例裡,一單一客戶 端404會將自該内容來源所獲之資料予以解密。認證器, 像是認證器418、420及422,會被用來辨核接收未經加密 資料之各元件的串鏈。這可按數種不同方式達成,像是辨 24 1269572
核相關於該等元件之數位簽章,及/或透過DLL位址列表。 在既已設立出一元件處理串鏈後,一伺服器,像是Drm 伺服器,會對客戶端404進行認證。然後,該客戶端4〇4 會產生主認證器418,這會將各個處理含解密資料之資料 的元件予以定位。該等元件可藉查詢個別元件,獲知彼等 將資料傳向哪些其他元件之方式,而由該認證器4丨8所定 位。例如,認證器4 1 8可查詢客戶端404該客戶端提供資 料給哪些元件。該客戶端可對該認證器4丨8應答以彼現將 資料傳給解多工器406。這可藉將一指向該解多工器406 之指標傳給該認證器而達成。由於該解多工器4 0 6處理未 經加密資料,這會需要被予信任。該解多工器406由該客 戶端所解密之資料,並將該資料解多工為一視訊串流及一 音訊串流。該視訊串流會被該視訊解碼器4 0 8 a及其相關下 游元件(即如加密器4 1 0 a、視訊顯析器4 1 4 a、視訊驅動器 及GPU(共集地標示為41 6a))所處理,而該音訊串流會被該 音訊解碼器4 0 8 b及其相關下游元件(即如加密器4 1 Ob、音 訊顯析器 4 1 4b、音訊驅動器及音訊硬體(共集地標示為 4 1 6 b ))所處理。 處理串鏈内的個別元件可將彼等送發未加密資料至其 他元件之位址,提供給該等認證器。然後,該認證器會沿 該元件列表而行旅,並且即如按辨核該元件之相對應DLL 的簽章來辨核各元件的簽章。這可利用一安全"ί司服器而達 成。因此,例如認證器4 1 8會認證解多工器406。接著’ 該認證器4 1 8會辨核解碼器4 〇 8 a、4 0 8 b兩者。在知悉解碼 25 1269572 器將資料傳發給哪些元件後(即如加密器4 1 〇 a、4 1 0 b ),該 認證器418會認證這些加密辱。應用程式412可或無須為 一受信任應用程式。如該應用程式須處理未經加密資料, 則認證器4 1 8可辨核該應用程式確受信任。如該應用程式 未受信任,則此者會僅處理加密資料。
最後,會將資料傳送到顯析器4 1 4a、4 1 4b。這些顯析 器可產生個別自己的認證器4 2 0,然後由該認證器4 1 8對 其加以認證。如此,可於各認證器4丨8、4 2 〇間建立一經認 證、加密之通道。一旦確獲辨核,認證器420可認證各顯 析器。 在本例中,會藉(各)顯析器產生核心模式認證器422, 並由一或更多的其他認證器予以認證。認證器422可安全 地鏈結於使用者模式認證器,以辨核像是元件4 1 6a、4 1 6b 的核心元件。
也會供置一密鑰管理員424,且可由認證器422所認證 器。該密鑰管理員424可負責管理由該處理串鏈内各種元 件所用的加密/解密密鑰以傳通加密資料。該密鑰管理員也 可管理於加密處理中所運用的交談密鑰。也可部分地由該 密鑰管理員來採用並實作自訂加密方法。可例如提供一可 替換加密程式庫以調介於各元件。所有的密鑰應為交談 (session)式密鑰,以避免將密鑰嵌入於各種元件内。可利 用一公開密鑰加密演算法,以於解碼器及§亥視訊硬體上之 加密處理器間進行認證並設立該等交談密鑰。用以認證的 加密通道可被經認證元見所重用以設立該父談密鑰。這可 26 1269572 確保僅會將該解密密鑰傳通至經次一認證器所辨核之物項 者。如一元件並未將該加密資料及該認證器的資料通道路 由傳至相同的目的地,則該下游物項會無法解密該資料串 流。這個用以設立交談密鑰的演算法可為特定於解碼器及 顯析元件。該認證通道可為針對該交談密鑰產生緒而個人 化,以避免欺弄該交談密鑰設立作業。
在此,可且應為週期性地對各個元件進行認證,同時應 重新協商各密鑰,以助於將外異元件的插置攻擊降至最 低。一交談密鑰陣列可讓該來源按照給定時間間隔有效地 改變密鑰。由於設立密鑰會是一項相當緩慢且耗費成本的 處理程序,因此可對該資料串流屬非同步的方式進行。循 環繞經密鑰存庫會有助於避免資料-密鑰同步課題。例 如,在或能完成一新密鑰協商之前,四個密鑰可提供四個 訊框延遲。這在後文裡標題「密鑰協商與同步作業」乙節 中將另詳細說明。
密鑰協商與同步作業 密鑰庫通常是含有多個密鑰。在此視訊情境裡,由於該 視訊顯析器處理資料,這通常會佇列隊存數個訊框以供顯 示。考量於效益因素,利用一具有多個密鑰之密鑰庫,且 例如逐訊框地同步一密鑰,可減輕有關於必須對每個訊框 而協商一新密鑰的問題。亦即,具有一密鑰庫,可降低密 鑰協商時間,這是由於協商作業無需採取密鑰對密鑰的方 式之故。如此,藉利用一多重密鑰之存庫,可逐個訊框利 27 1269572 用一密鑰,且該密鑰可依序地循環行旅。例如,或可協商 密鑰1到4,其中密鑰1會被用於訊框1,密鑰2會被用於 訊框2等等。如此,無須對個別的密鑰進行協商,而是可 一次地對多個密鑰進行協商,然後會循環運用彼等。
即以一例,在一保護視訊路徑裡,可利用一經認證pKI 加密系統,於解碼器與視訊硬體間建立一交談密鑰陣列。 然後可由該解碼器將各密鑰維護於該視訊卡上的非可存取 之記憶體内與經保護之記憶體内。各個密鑰可被一交談索 引所參照。在該視訊硬體裡’會將資料關聯於一交談索引 或ID,表示是利用哪個交談來加密該資料。接著,該GPU 利用該交談索引來設立該GPU内的加密引擎,此者可接著 處理(即如解密)該加密資料。可週期性地再協商及認證該 認證器串鏈,以助於減少逐字母攻擊及偵測所插入之外異 元件的嘗試。 認證器_
即如前述,在既已設妥該播放機制(即如處理串鏈)後, 客戶端元件解密該資料,並將該資料傳通至該視訊及音訊 解多工器。作為認證處理的一部份,該客戶端會產生一認 證器,這會接著被施用於該等解多工器。然後,該認證器 會被導向於供以認證的後續各視訊與音訊處理元件。顯析 器可接著產生相對應視訊/音訊特定核心認證器。這些認證 器可對與各位址身處其中之DLL相關的數位簽章進行認 證。 28 1269572 這些認證器可不僅辨核該元件的簽章,彼等亦可辨核該 處理串鏈具有足夠安全性,以滿足該内容授權裡的要求。 例如,授權可標定該處理串鏈需要一安全層級。該安全層 級可被傳到該認證器,此者會接著確保相符於該安全層 級。或另者,可藉要求一特定的認證器層級,即如層級1 認證器或層級2認證器,而内隱地編碼該安全層級,兩者 接可叫啟具彼等層級之主認證器。
示範性安全層級可包含: 位元 0 -壓縮資料(及簽屬之視訊驅動器)的軟體疑 惑; 位元1 -經信任的壓縮資料軟體保護; 位元2 -在匯流排上的壓縮資料硬體保護; 位元3 -在視訊/音訊裝置上的壓縮資料硬體保護; 位元4 -離開該輸出裝置之資料的類比保護;以及 位元5 -離開該輸出裝置之資料的數位保護。
各個元件也可具有對該授權增附限制的能力,作為該認 證器内的第一通行證。這可讓各元件(即如解碼器)能夠要 求查詢其他元件的相容性。例如,一音訊解碼器或僅被授 權播放符合某些條件的應用程式。 亦可利用額外的系統版本,以標定出一所要求的驅動器 支援層級。例如,該授權可含有一資料組對(最小保護路徑 /驅動器層級,最小硬體需求),這會被傳通到該認證器以 確保相符性。 29 1269572 元件
可利用各種認證器排置方式來實作上述各具體實施 例。例如,在如第4圖所繪及敘述之系統中,可有兩個個 別的主認證器-一個是為視訊串鏈,另一個是為音訊串 鏈,或如第4圖所示,一單一主認證器傳通音訊及視訊兩 者串鏈。此外,可有兩個個別核心模式認證器-一個是為 視訊串鏈,另一個是為音訊串鏈。如為此例,則可供置兩 個個別的經認證、經加密通道-各個是在音訊串鏈及視訊 串鏈路的各認證器之間。 在後文說明中說明一特定認證設計。應知悉所述設計僅 係一認證設計範例。從而,亦可提供其他認證設計而無虞 悖離所申核之主題項目的精神與範疇。
第5圖說明一示範性認證設計,其中各認證器被設計成 An,而將由該處理串鏈路内各種元件所支援的介面表述為 一可認證介面「IA」及/或一認證代理介面「IAP」。一代理 介面係作為一接往將一服務轉傳到另一可認證介面的介 面。在此,各種元件的名稱列置鄰接於相對應元件。例如, 在音訊串鏈裡標述有音訊解碼器、音訊編碼器、應用程式、 音訊顯析器及音訊驅動器/硬體。同樣地,在視訊串鏈裡標 述有視訊解碼器、視訊編碼器、應用程式、視訊顯析器及 視訊驅動器/硬體。注意有些元件能夠支援一代理介面及一 可認證介面兩者,即如各個顯析器。 一介面僅係該元件之邏輯局部,且包含一可被其他元件 所呼叫的可呼叫方法集組。每當一認證器意欲與一特定元 30 1269572 件相互通訊時,該認證器會尋找該元件上的永久介面,並 藉該介面的方法而與之通訊。
一認證器可辨核元件並建立到其他認證器的加密通 道。這也會於各個處理未經加密資料之元件間提供一加密 通道服務。該通訊可用來於各元件間協商交談密鑰陣列, 以對該主資料進行加密。該 IA介面對該認證器提供一須 加辨核之元件列表,及一為繼續該辨核作業之下游元件列 表。該IAP代理介面係一用以行經各介面的通行證,以便 於各個藉未經認證元件所併同鏈結的認證器之間轉傳認證 資訊。 在各認證器裡,En代表該連線啟動器的加密/解密密鑰 組對,而Dn代表該連線接收器的加密/解密密鑰組對。 該第一認證器人1可支援多個輔助認證器(即如A2_5), 這是因為此者會被用來辨核兩個個別輸出串鏈(即如視訊 與音訊)。
該客戶端產生該初始認證器A 1,而會將該第一元件(即 如DeMux,解多工器)的IA介面標定於該認證器。在本例 中,該ίA介面會將下述資訊傳回給該認證器: 一各下游元件之IA介面列表; 一各下游元件之IA代理介面列表(這些只會看到加 密資料); 一相關元件列表,此係為以辨核簽章而相關; 儲存次一認證器鏈結索引(相同認證器可重用於多 個串流);以及 31 1269572 認證串鏈的密鑰交談數。 該認證器(Al)利用該客戶端以辨核該IA介面的位址, 然後其相關元件,並遞迴於其各個下游IA介面。其次, 該認證器會透過各列表IAP介面,設立一至次一認證器的 經加密、認證通道。 該IAP介面提供兩種用以通訊於該次一認證器的方法:
ReadData(buffer,length) _ WriteData(buffer,length) 通常’該顯析器會支援該IAP及IA介面。當參指至該 顯析器的ΙΑΡ介面時’這會產生次一認證器,並代理該ΐΑρ 呼叫至該者。接著’這些認證器會建立一經認證、加密之 通訊通道。該認證器會被傳通於該顯析器的IΑ介面,使 得該者可開始一起始於該顯析器的新認證串鏈。
該等認證器也可提供方法,讓各具IA介面之元件傳通 資訊跨於該認證器通道。在該認證器上,這可包含:
EncryptAndSend(link ID,[in] data)-送出資料給次 一元件 在被傳通到該認證器的ΙΑ介面上,可存在有下列的回 叫項目:
DecryptAndReceive([out] data)-用以訊令及傳通 資料給該接收元件; 32 1269572
LinkIdentifier([out] link ID) -傳給該 ΙΑ 介面以供 送發。 各元件可利用該等送出及接收方法以設立交談密鑰供 以對主要資料進行加密。 為簡化客戶端,認證器亦可提供下列簡易加密支援:
CreateSe s sion(H ANDLE [out] ? CL SID drmEncryptor ID) -產生一加密器,並且建立一交談密鑰;
EncryptData(HANDLE[in],BYTE*pIn,BYTE*pOut);
DecryptData(HANDLE[in],BYTE*pIn,BYTE*pOut)。 然後認證器會持續該元件的加密物件。
綢路具體實施例-範例I
上述架構之一優點在於這可被關聯運用在,且施用於一 網路情境下,像是網際網路。即以一例,考慮第6圖,其 中顯示一系統,在許多方面類似於如第4圖所繪示及討論 之系統。其中,依適當方式,採類似於第4圖具體實施例 之編號(除如第6圖標號係「6XX」,而第4圖内的標號則 係「4XX」以外)。 在本例中供置一遠端裝置624,並具體實作被用來在遠 端裝置上顯析内容的各項軟體及硬體(共集地稱為617)。 示範性遠端裝置可包含手持式PC、PDA、USB喇叭、IEEE 13 94喇叭等。像是客戶端604、密鑰管理者624、解多工 33 1269572 器606、解碼器608a/608b、加密器6 10a/610b、應用程式 6 1 2、顯析器6 1 4a/6 1 4b的元件’以及一或更多像是主認證 器6 1 8及輔助認證器620之認證器,可常駐於一網路連線 之一側内,即如主機。接著,裝置624可藉主機透過一網 路連線進行通訊,使得該者可對使用者顯析從一經信任來 源而來的經保護内容。
在本例中,遠端裝置624包括一認證器622,可按類似 於前述設立及組態設定該核心模式認證器的方式,進行設 立與組態設定作業。
亦即,在本例中,於網路兩側上的各認證器間(即如認 證器6 2 0及6 2 2 )會有一邏輯連線。會依照所有如前列載之 原因對這個邏輯連線進行認證及加密。(各)網路顯析器的 責任係為於網路上進行通訊,並確認哪些元件應常駐於該 遠端裝置624。(各)顯析器會接著於該遠端裝置624上建 立該認證器,並於兩個認證器620、622間建立一通訊通 道。可利用此通道於該加密器6 1 0 a與一顯析硬體6 1 7間設 立各密鑰。 一旦既已認證網路兩側上之處理串鏈内的各式元件 後,就會將經保護内容提供給遠端裝置624以供顯析。 裯路具體f施例-案 第7圖顯示一略異於如第6圖所示及描述之系統的系 統。在此,遠端裝置724具體實作一純為硬體顯析元件 7 1 7。在此供置有一軟體代理7 1 5 ’該者可協助認證處理’ 34 1269572 但或並非必要為確經認任者。可即如藉在硬體内提供pki 認證支援的方式,而於硬體本身上進行認證作業。
在本例中,(各)網路顯析器可將網路左側上的認證協定 映對到裝置724内的硬體認證協定。這可利用常駐於該軟 體代理7 1 5内之認證轉譯模組進行。在本例中,該軟體代 理7 1 5需為經信任且辨核。或另者,該硬體可原生地相容 於該網路左側上的認證協定,或該硬體可含有一轉譯模組 以便自己執行該映對作業,藉此消除信任或辨核該裝置上 之軟體的需要。 從能夠讓第三者撰寫其本身而可運用於彼等之遠端裝 置的轉譯模組之觀點,這種排置方式會較為有利。然後, 這些模組可執行認證協定轉譯工作,並因此不會被鎖限於 認一認證設計。如果像是彼等之視訊顯析器需要處理未經 加密資料,則第三者也可在網路左側上設立使用者模式認 證器。
此外,上述架構也屬有利,原因是可於各種元件上傳送 廢止列表,即如一伺服器可送出該廢止列表給該客戶端, 然後該者可再下經該處理串鏈而將該列表送到該遠端裝置 處。從而,任何既經廢止之元件將不再能夠處理該保護資 料。例如,一伴隨經保護内容之授權或會標明出該内容要 求一媒體路徑認證器,而且該裝置必須週期性存取一伺服 器以獲一廢止列表。然後,該使用者可藉由彼等的遠端裝 置播放該内容某一時段,在此之後這些裝置會需要存取該 伺服器以獲得一廢止列表,讓該裝置能夠憑以更新哪些元 35 1269572 件既經廢止的列表。 其他擴充及優t
可擴充如第6及7圖的具體實施例,令該(等)網路顯析 器實作為一廣播顯析器。例如,一廣播服務或伺服器可與 數個不同硬體裝置設立並分享加密密瑜。然後,該廣播顯 析器可廣播經保護内容給這些裝置,並確定該内容會被維 屬經保護者。 本架構的另一項優點是可依照需要多次地在該使用者 與核心模式間往返傳送各資料。這對於像是音訊資料的回 音消除處理確屬有利。亦即,一音訊顯析器可進入該核心, 產生另一處理串鏈,再傳回離出一使用者模式元件然後回 到核心。 結論
前述方法及系統可提供用以處理可顯析數位資料的改 良方法與系統。上述各項具體實施例的部分優點包括,但 不限於此,可防止未經信任使用者模式元件(解碼器、視訊 操控制處理)及核心模式元件對於經保護資料的未經授權 存取。此外’可防止利用經授權元件來獲取對於經保護資 料的未經授權存取。可在處理串鏈中運用到各種第三者元 件’並且可提供各項機制以確保在彼等存取經保護内容前 這些7L件確經信任。可藉由轉譯處理或轉譯模組,將來自 於多個不同來源的内容,以及多種不同型態的内容與DRM 36 1269572 技術,簡易地併入該系統内。各式具體實施例也可藉由能 夠跨於各邊界上予以轉譯之認證程序,而供跨於像是裝置 及網路等邊界運用該經保護内容。此外,可運用一廢止機 制(即如廢止列表),以阻絕經損壞元件不致存取到經保護 内容。該架構也可供於各解碼器與顯析器(如顯示硬體)間 建立安全通訊通道。由於該架構依循資料流程,因此該架 構並不需要該元件拓樸的先前知識,且可運用於複雜結構。
本發明雖既已按如特定於結構特性及/或方法步驟之語 言所撰述,然應瞭解如後載申請專利範圍所定義之本發 明,實非必然地受限於該等特定特性或所述步驟。相反地, 各項特定特性或所述步驟係經揭示為本項申審發明之較佳 實作形式。 【圖式簡單說明】 第1圖係一系統之高階區塊圖,其中可運用各項本發明 原理。
第2圖係一示範性計算環境區塊圖,其中可實作所述具 體實施例之各項原理。‘ 第3圖係一區塊圖,其中說明一示範性系統,此者可用 以實作一或更多具體實施例。 第3 a圖係一流程圖,此圖說明根據一具體實施例之方 法的各項步驟。 第4圖係一區塊圖,其中說明一示範性系統,此者可用 以實作一或更多具體實施例。 37 1269572 第5圖係一區塊圖,其中說明根據一具體實施例之認證 設計的各項特性。 第6圖係一區塊圖,其中說明根據一示範性系統,可被 用來實作一或更多與一網路環境相關之具體實施例。 第7圖係一區塊圖,其中說明根據一示範性系統,可被 用來實作一或更多與一網路環境相關之具體實施例。
【元件代表符號簡單說明】
100 系丨 102 DVD 伺 服 器 104 内 容 祠 服器 106 HDTV伺月 丨艮器 108 網 路 110 網 際 網 路 112 網 路 114 桌 上 型 個 人電 腦 116 本 地 硬 碟 118 網 路 120 手 持 式 PC 122 電 視 124 機 頂 盒 200 計 算 環 境 202 處 理 單 元 204 系 統 記 憶 體 206 匯 流 排 208 唯 讀 記 憶 體 210 隨 機 存 取記憶體 214 作 業 系 統 216 應 用 程 式 218 程 式 模 組 220 程 式 資 料 224 多 媒 體 應 用程 式 226 介 面 228 硬 碟 機 230 磁 碟 機 232 磁 碟 片 234 光 碟 機 236 光 碟 片 38 1269572 238 242 246 250 252 254 302 306 3 12 3 16 320 350 354 358 362 366 370 400 406 鍵盤 輸入介面 輸出週邊介面 遠端電腦 廣域網路(WAN) 數據機 轉譯器 解多工器 應用程式 顯析硬體 輔助認證器 根據一 DRM法則,接收 在一顯析處理過程中待 予保護之加密内容 是否有必要DRM轉譯? 辨核接收該加密内容的 客戶端元件係經信任 將一或更多的下游處理 串流元件傳述予該主認 證器 需要任何輔助認證器? 產生一輔助認證器並於 各認證器間建立一安全 通道 内容來源 解多工器 240滑鼠 244視訊配接卡 248網路配接器 2 5 1 區域網路 253音訊/視訊輸入裝置 3 0 0 内容來源 304客戶端 3 0 8解碼器 3 1 0加密器 3 1 4顯析器 3 1 8 主認證器 3 22輔助認證器 3 5 2接收一與該内容相關而 描述保護媒體路徑要求 之展示稽 3 5 6轉譯 360產生一主認證器 3 64以該主認證器來認證一 或更多的下游元件 3 68不產生 3 7 2利用該輔助認證器以認 證一或更多下游元件 404客戶端 4 0 8 a視訊解碼器 4 1 0 a加密器 4 1 2應用程式
39 1269572 4 Ο 8 b音訊解碼器 4 10b加密器 4 1 4 a視訊顯析器
416a視訊驅動器及GPU 420輔助認證器 424密鑰管理員 600 内容來源 606解多工器 60 8b音訊解碼器 6 1 2應用程式 614b音訊網路顯析器 6 1 8 主認證器 622輔助認證器 700内容來源 706解多工器 708b音訊解碼器 7 1 2應用程式 7 14b音訊網路顯析器 7 1 7顯析硬體 724密鑰管理者/遠端裝置 4 1 4 b音訊顯析器 416b音訊驅動器及音訊硬體 422輔助認證器 604客戶端 6 0 8 a視訊解碼器 610a/610b加密器 6 1 4 a視訊網路顯析器 6 17軟體驅動器/顯析硬體 620輔助認證器 624密鑰管理者/遠端裝置 704客戶端 7 0 8 a視訊解碼器 710a/710b加密器 7 1 4 a視訊網路顯析器 7 1 5軟體代理 720輔助認證器
40

Claims (1)

1269572 十、申請專利範圍: 1. 一種用以安全化數位資料之方法,其中至少包含: 藉一客戶端元件,接收待於顯析處理過程中加以保護之 加密内容; 接收一相關於該内容的展示檔,該展示檔標定該顯析處 理之經保護媒體路徑要求; 辨核該客戶端元件確為一經信任元件;
產生一主認證器,用以認證一或更多在該客戶端元件下 游的元件; 向該主認證器傳述一或更多須認證的下游元件; 利用該主認證器來認證一或更多下游元件; 產生至少一輔助認證器; 向該輔助認證器傳述一或更多須認證的下游元件;以及 利用該輔助認證器來認證一或更多下游元件。
2.如申請專利範圍第1項所述之方法,其中進一步包含: 決定是否須將任何相關於該内容的數位權利管理資料轉譯 成一認證器 DRM系統所能瞭解之形式,且如是,進行該 數位權利管理資料的轉譯。 3.如申請專利範圍第1項所述之方法,其中進一步包含: 決定是否須將任何相關於該内容的數位權利管理資料轉譯 成一認證器 DRM系統所能瞭解之形式,且如是,藉利用 一個別而經組態設定以轉譯該數位權利管理資料之轉譯器 41 1269572 模組,進行該數位權利管理資料的轉譯。
4.如申請專利範圍第1項所述之方法,其中進一步包含: 決定是否須將任何相關於該内容的數位權利管理資料轉譯 成一認證器 DRM系統所能瞭解之形式,且如是,藉利用 一個別而經组態設定以轉譯該數位權利管理資料之轉譯器 模組,進行該數位權利管理資料的轉譯,其中該轉譯器模 組包含一第三者元件。 5 .如申請專利範圍第1項所述之方法,其中傳述至該主認 證器的動作是回應於被該主認證器查詢,而由該客戶端元 件所執行。 6.如申請專利範圍第1項所述之方法,其中辨核的動作是 藉利用一安全伺服器所執行。
7.如申請專利範圍第1項所述之方法,其中進一步包含: 在產生該輔助認證器後,由該主認證器辨核該輔助認證器 是否既經信任。 8. 如申請專利範圍第1項所述之方法,其中接收、辨核、 產生、傳述及認證的動作是至少部分於本地所執行。 9. 如申請專利範圍第1項所述之方法,其中進一步包含: 42 1269572 在認證多個元件之後顯析該加密内容。 10.如申請專利範圍第1項所述之方法,其中進一步包含: 在認證多個元件之後,於一遠端裝置上進行顯析該加密内 容0 11. 一種計算裝置,經程式設計以實作下列:
藉一客戶端元件,接收待於顯析處理過程中加以保護之 加密内容; 接收一相關於該内容的展示檔,該展示檔標定該顯析處 理之經保護媒體路徑要求; 辨核該客戶端元件確為一經信任元件; 產生一主認證器,用以認證一或更多在該客戶端元件下 游的元件; 向該主認證器傳述一或更多須認證的下游元件; 利用該主認證器來認證一或更多下游元件;
產生至少一輔助認證器; 向該輔助認證器傳述一或更多須認證的下游元件;以及 利用該輔助認證器來認證一或更多下游元件。 12. —種具有電腦可讀取指令之電腦可讀取媒體,當由一或 更多處理器執行該等電腦可讀取指令時,會令該等一或更 多處理器執行如下: 藉一客戶端元件,接收待於顯析處理過程中加以保護之 43 1269572 加密内容; 接收一相關於該内容的展示檔,該展示檔標定該顯析處 理之經保護媒體路徑要求; 辨核該客戶端元件確為一經信任元件; 產生一主認證器及至少一輔助認證器,該等認證器係經 組態設定以認證一或更多在該客戶端元件下游的元件; 於各認證器間建立至少一安全通訊通道;
向各認證器傳述一或更多須認證的下游元件; 利用各認證器來認證一或更多下游元件;以及 利用該安全通訊通道讓一或更多元件與另一者相通訊。 1 3 .如申請專利範圍第1 2項所述之電腦可讀取媒體,其中 該等指令會令該等一或更多處理器決定是否須將任何相關 於該内容的數位權利管理資料轉譯成一認證器 DRM系統 所能瞭解之形式,且如是,進行該數位權利管理資料的轉 譯。
14.如申請專利範圍第12項所述之電腦可讀取媒體,其中 該等指令會令該等一或更多處理器讓該等一或更多元件設 定用於顯析處理過程中的交談密鑰(session keys)。 1 5 .如申請專利範圍第1 2項所述之電腦可讀取媒體,其中 該等指令會令該等一或更多處理器讓該等一或更多元件設 定用於顯析處理過程中的交談密鑰存庫,且於顯析處理過 44 1269572 程中可經交談密鑰回收運用。 1 6. —種計算裝置,可程式化以具體實作下列: 藉一客戶端元件,接收待於顯析處理過程中加以保護之 加密内容; 接收一相關於該内容的展示檔,該展示檔標定該顯析處 理之經保護媒體路徑要求;
辨核該客戶端元件確為一經信任元件; 產生一主認證器及至少一辅助認證器,該等認證器係經 組態設定以認證一或更多在該客戶端元件下游的元件; 於各認證器間建立至少一安全通訊通道; 向各認證器傳述一或更多須認證的下游元件; 利用各認證器來認證一或更多下游元件;以及 利用該安全通訊通道讓一或更多元件與另一者相通訊。 1 7. —種計算裝置,其中包含:
記憶體; 一或更多處理器; 在該記憶體内的指令,當由一或更多處理器執行時,會 令該等一或更多處理器: 藉一客戶端元件,接收待於顯析處理過程中加以保 護之加密内容; 接收一相關於該内容的展示檔,該展示檔標定該顯 析處理之經保護媒體路徑要求; 45 1269572 決定是否須將任何相關於該内容的數位權利管理資 料轉譯成一認證器 DRM系統所能瞭解之形式,且如是, 進行該數位權利管理資料的轉譯; 辨核該客戶端元件確為一經信任元件; 產生一主認證器,及至少一辅助認證器,該等認證 器係經組態設定以認證一或更多在該客戶端元件下游的元 件;
於各認證器間建立至少一安全通訊通道; 向各認證器傳述一或更多須認證的下游元件; 利用各認證器來認證一或更多下游元件;以及 利用該安全通訊通道讓一或更多元件與另一者相通 訊,且讓該等一或更多元件設定交談密鑰,以供運用於顯 析處理過程中。 1 8. —種用以安全化數位資料之方法,其中包含:
建立待予處理及顯析數位内容之元件的一或更多路徑; 接收待由一或更多路徑所處理的加密内容,該加密内容 係受一授權所轄,該授權至少部分定義如何處理該加密内 容; 產生多個認證器,以對沿該等一或更多路徑之元件進行 認證; 於認證器間提供一安全通訊通道; 決定是否須將任何相關於該内容的數位權利管理資料 轉譯成一認證器 DRM系統所能瞭解之形式,且如是,藉 46 1269572 利用一個別而經組態設定以轉譯該數位權利管理資料之 轉譯器模組,進行該數位權利管理的轉譯; 藉認證器,查詢該等一或更多路徑的個別元件,以確認 該等受查詢元件將資料傳通到哪些元件; 藉認證器,認證該等受查詢元件以及該等受查詢元件傳 通資料所至之那些元件;
對於用以加密及解密資料之元件,藉一或更多路徑的多 個元件來建立加密/解密密鑰。 1 9.如申請專利範圍第1 8項所述之方法,其中該授權標定 一或更多廢止列表,其可運用於確認個別元件是否既經破 壞0 20.如申請專利範圍第1 8項所述之方法,其中該授權標定 一待用以保護該加密内容之安全層級。
2 1 .如申請專利範圍第1 8項所述之方法,其中該建立加密 /解密密鑰的動作包含利用各認證器間的安全通訊通道,以 建立該加密/解密密鑰。 22. 如申請專利範圍第1 8項所述之方法,其中該建立加密 /解密密鑰的動作包含建立交談式密鑰。 23. 如申請專利範圍第18項所述之方法,其中進一步包含 47 1269572 週期性地利用認證器再授權該等元件。 2 4.如申請專利範圍第1 8項所述之方法,其中產生多個認 證器的動作包含產生:至少一使用者模式認證器,用以認 證使用者模式元件;及至少一核心模式認證器,用以認證 核心模式元件。
2 5 . —種計算裝置,經程式設計以實作下列: 建立待予處理及顯析數位内容之元件的一或更多路徑; 接收待由一或更多路徑所處理的加密内容,該加密内容 係受一授權所轄,該授權至少部分定義如何處理該加密内 容; 產生多個認證器,以對沿該等一或更多路徑之元件進行 認證; 於認證器間提供一安全通訊通道;
決定是否須將任何相關於該内容的數位權利管理資料 轉譯成一認證器 DRM系統所能瞭解之形式,且如是,藉 利用一個別而經組態設定以轉譯該數位權利管理資料之 轉譯器模組,進行該數位權利管理的轉譯; 藉認證器,查詢該等一或更多路徑的個別元件,以確認 該等受查詢元件將資料傳通到哪些元件; 藉認證器,認證該等受查詢元件以及該等受查詢元件傳 通資料所至之那些元件; 對於用以加密及解密資料之元件,藉一或更多路徑的多 48 1269572 個元件來建立加密/解密密鑰。 26. —種具有電腦可讀取指令之電腦可讀取媒體,當由一或 更多處理器執行該等電腦可讀取指令時,會令該等一或更 多處理器執行如下: 建立待予處理及顯析數位内容之元件的一或更多路徑;
接收待由一或更多路徑所處理的加密内容,該加密内容 係受一授權所轄,該授權至少部分定義如何處理該加密内 容; 產生多個認證器,以對沿該等一或更多路徑之元件進行 認證; 於各認證器間提供一安全通訊通道; 藉認證器,查詢該等一或更多路徑的個別元件,以確認 該等受查詢元件將資料傳通到哪些元件; 藉認證器,認證該等受查詢元件以及該等受查詢元件傳 通資料所傳通至之那些元件;
對於用以加密及解密資料之元件,藉一或更多路徑的多 個元件來建立加密/解密密鑰。 27.如申請專利範圍第26項所述之電腦可讀取媒體,其中 該等指令會令該等一或更多處理器,以利用各認證器間的 安全通訊通道建立該加密/解密密鑰。 28 .如申請專利範圍第26項所述之電腦可讀取媒體,其中 49 1269572 該等指令會令該等一或更多處理器,以利用各認證器間的 安全通訊通道建立交談式密鑰。 29. —種計算裝置,可具體實作如申請專利範圍第26項的 電腦可讀取媒體。 30. —種計算裝置,其中包含:
記憶體; 一或更多處理器; 在該記憶體内的指令,當由該等一或更多處理器執行 時,會令該等一或更多處理器·· 建立待予處理及顯析數位内容之元件的一或更 多路徑; 接收待由一或更多路徑所處理的加密内容,該加 密内容係受一授權所轄,該授權至少部分定義如何處理該 加密内容;
產生多個認證器,以對沿該等一或更多路徑之元 件進行認證;該等認證器之至少一者包含一使用者模式認 證器,用以認證使用者模式元件,以及該等認證器之其他 至少一者包含一核心模式認證器,用以認證核心模式元 件; 於該等認證器間提供一安全通訊通道; 藉認證器,查詢該等一或更多路徑的個別元件, 以確認該等受查詢元件將資料傳通到哪些元件; 50 1269572 藉認證器,認證該等受查詢元件以及該等受查詢 元件傳通資料所傳至之那些元件; 對於用以加密及解密資料之元件,藉該等元件之 一或更多路徑的多個元件,用於加密/解密資料。
3 1 .如申請專利範圍第3 0項所述之計算裝置,其中該授權 標定一或更多廢止列表,可運用於確認個別元件是否既經 破壞。 3 2.如申請專利範圍第30項所述之計算裝置,其中該識別 資訊會被向上傳至一相關於該等認證器之加密通道串鏈 以進行元件辨核,而無須要求將廢止列表向下傳至該串 鏈0 3 3 .如申請專利範圍第3 0項所述之計算裝置,其中該授權 標定一待用以保護該加密内容之安全層級。
3 4.如申請專利範圍第3 0項所述之計算裝置,其中該等指 令會令該等一或更多處理器建立交談式密鑰。 35. —種用以安全化數位資料之方法,其中包含: 建立待予處理及顯析數位資料之元件的一或更多路 徑,個別元件支援一或更多的可認證介面及一認證代理 (proxy)介面; 51 1269572 產生一第一認證器,以認證該等一或更多路徑的個別元 件; 藉該第一認證器,呼叫於一或更多個別元件上之一或更 多的可認證介面,以確認在被呼叫之元件下游的元件; 利用該第一認證器,認證一或更多下游元件; 對於該等支援一認證代理介面及一認證介面的元件,產 生一個別認證器;
建立一於該第一認證器與一或更多個別認證器之間的 加密通道;以及 利用個別認證器來認證額外的元件。 3 6 .如申請專利範圍第3 5項所述之方法,其中該等一或更 多路徑包含一音訊路徑及一視訊路徑。
3 7.如申請專利範圍第3 5項所述之方法,其中進一步包含 藉該等認證器,於處理未經加密資料的元件間提供一加密 通道服務。 38. 如申請專利範圍第35項所述之方法,其中進一步包含 藉該等認證器,於處理未經加密資料的元件間提供一加密 通道服務,並利用該通道以於各元件間協商交談密鑰陣 列,以對資料進行加密及解碼。 39. 如申請專利範圍第35項所述之方法,其中進一步包含 52 1269572 利用一或更多的認證代理介面,以在藉由未認證之元件所 鏈結併同的經認證元件間進行認證。 4 0.如申請專利範圍第3 5項所述之方法,其中該可認證介 面傳回一或更多下列項目··一下游元件之認證介面列表、 一下游元件之認證代理介面列表、一在其上辨核簽章之相 關元件列表,以及該認證器串鏈之密鑰交談數目。
41.如申請專利範圍第35項所述之方法,其中進一步包含 藉該等認證器,提供各元件能夠跨該加密通道而傳通資訊 之方法。 42.如申請專利範圍第35項所述之方法,其中進一步包含 如有必要,轉譯相關於該數位資料的數位權利管理資料, 並利用該經轉譯之數位權利管理資料以於顯析處理過程 中保護該數位資料。
43 . —種計算裝置,經程式設計以實作下列: 建立待予處理及顯析數位資料之元件的一或更多路 徑,個別元件支援一或更多的可認證介面及一認證代理介 面; 產生一第一認證器,以認證該等一或更多路徑的個別元 件; 藉該第一認證器,呼叫於一或更多個別元件上之一或更 53 1269572 多的可認證介面,以確認在被呼叫之元件下游的元件; 利用該第一認證器,認證一或更多下游元件; 對於該等支援一認證代理介面及一認證介面的元件,產 生一個別認證器; 建立一於該第一認證器與一或更多個別認證器之間的 加密通道;以及 利用個別認證器來認證額外的元件。 44. 一種具有電腦可讀取指令之電腦可讀取媒體,當由一或 更多處理器執行該等電腦可讀取指令時,會令該等一或更 多處理器執行如下: 建立待予處理及顯析數位資料之元件的多個路徑,個別 元件支援一或更多的可認證介面及一認證代理介面,該等 多個路徑包含一用以處理數位視訊資料之視訊路徑,及一 用以處理數位音訊資料之音訊路徑;
如有必要,轉譯相關於該數位資料的數位權利管理資 料,並利用該經轉譯之數位權利管理資料以於顯析處理過 程中保護數位資料; 產生一第一認證器,以認證一或更多路徑的個別元件; 藉該第一認證器,呼叫於一或更多個別元件上之一或更 多的可認證介面,以確認在被呼叫之元件下游的元件; 利用該第一認證器,認證一或更多下游元件; 對於該等支援一認證代理介面及一認證介面的元件,產 生一個別認證器; 54 1269572 建立一於該第一認證器與一或更多個別認證器之間的 加密通道,以及利用該通道來提供加密/解密密鑰給用於加 密和解密資料的元件;以及 利用個別認證器來認證額外的元件。
4 5.如申請專利範圍第44項所述之電腦可讀取媒體,其中 該可認證介面傳回一或更多下列項目:一下游元件之認證 介面列表、一下游元件之認證代理介面列表、一在其上辨 核簽章之相關元件列表、以及該認證器串鏈之密鑰交談數 目0 4 6, —種計算裝置,可具體實作如申請專利範圍第44項的 電腦可讀取媒體。 47. —種計算裝置,其中包含: 記憶體;
一或更多處理器; 在該記憶體内的指令,當由該等一或更多處理器執行 時,會令該等一或更多處理器: 建立待予處理及顯析數位資料之元件的多個路徑,個別 元件支援一或更多的可認證介面及一認證代理介面,該等 多個路徑包含一用以處理數位視訊資料之視訊路徑,及一 用以處理數位音訊資料之音訊路徑,其中該可認證介面會 傳回一或更多下列項目: 55 1269572 一下游元件之認證介面列表; 一下游元件之認證代理介面列表; 一在其上辨核簽章之相關元件列表;以及 該認證器串鏈之密鑰交談數目。 如有必要,轉譯相關於該數位資料的數位權利管理資 料,並利用該經轉譯之數位權利管理資料以於顯析處理過 程中保護數位資料;
產生一第一認證器,以認證一或更多路徑的個別元件; 藉該第一認證器,呼叫於一或更多個別元件上之一或更 多的可認證介面,以確認在被呼叫之元件下游的元件; 利用該第一認證器,認證一或更多下游元件; 對於該等支援一認證代理介面及一認證介面的元件,產 生一個別認證器; 建立一於該第一認證器與一或更多個別認證器之間的 加密通道,並利用該通道將各加密/解密密鑰提供給該等元 件以用於資料加密及解密處理;以及
利用該個別認證器來認證額外的元件。 4 8 . —種用以安全化數位資料之方法,其中包含: 建立待予處理及顯析數位資料之元件的一或更多路徑; 接收待由一或更多路徑所處理的加密内容,該加密内容 係受一授權所轄,該授權至少部分定義如何處理該加密内 容; 產生多個認證器,以對沿該等一或更多路徑之元件進行 56 1269572 認證,至少一認證器係跨一裝置邊界而於一遠端裝置所產 生; 於各認證器間提供一安全通訊通道; 藉各認證器,查詢該等一或更多路徑的個別元件,以確 認該等受查詢元件將資料傳通到哪些元件; 藉各認證器,嘗試認證該等受查詢元件,及該等受查詢 元件傳通資料所至的那些元件;以及
對於用以加密及解密資料之元件,藉一或更多路徑的多 個元件來建立加密/解密密鑰。 4 9.如申請專利範圍第48項所述之方法,其中該授權標定 一或更多廢止列表,其可運用於確認個別元件是否既經破 壞。 5 0.如申請專利範圍第48項所述之方法,其中該授權標定 一待用以保護該加密内容之安全層級。 5 1 .如申請專利範圍第4 8項所述之方法,其中該建立加密 /解密密鑰的動作包含:利用各認證器間的安全通訊通道, 以建立該加密/解密密鑰。 52.如申請專利範圍第48項所述之方法,其中該建立加密 /解密密鑰的動作包含建立交談式密鑰。 57 1269572 53.如申請專利範圍第48項所述之方法,其中進一步包含 週期性地利用該等認證器再授權該等元件。 5 4.如申請專利範圍第4 8項所述之方法,其中產生多個認 證器的動作包含產生:至少一使用者模式認證器,以認證 使用者模式元件;及至少一核心模式認證器,以認證核心 模式元件。 5 5 .如申請專利範圍第 4 8項所述之方法,其中進一步包 含··如有必要,轉譯相關於該數位資料的DRM資料,並 利用該經轉譯之DRM資料以於顯析處理過程中保護該數 位資料。 56. —種電腦可讀取媒體,其上具有電腦可讀取指令,當由 一或更多處理器執行該等電腦可讀取指令時,會令該等處 理器實作下列:
建立待予處理及顯析數位資料之元件的一或更多路徑; 接收待由一或更多路徑所處理的加密内容,該加密内容 係受一授權所轄,該授權至少部分定義如何處理該加密内 容; 產生多個認證器,以對沿該等一或更多路徑之元件進行 認證,至少一認證器係跨一裝置邊界而於一遠端裝置所產 生; 於各認證器間提供一安全通訊通道; 58 1269572 藉各認證器,查詢該等一或更多路徑的個別元件,以確 認該等受查詢元件將資料傳通到哪些元件; 藉各認證器,嘗試認證該等受查詢元件,及該等受查詢 元件傳通資料所至的那些元件;以及 對於用以加密及解密資料之元件,藉一或更多路徑的多 個元件來建立加密/解密密鑰。
5 7. —種用以安全化數位資料之設備,包含至少二計算裝 置,經組態設定以實作下列: 建立待予處理及顯析數位資料之元件的一或更多路徑; 接收待由一或更多路徑所處理的加密内容,該加密内容 係受一授權所轄,該授權至少部分定義如何處理該加密内 容; 產生多個認證器,以對沿該等一或更多路徑之元件進行 認證,至少一認證器係跨一裝置邊界而於一遠端裝置所產 生;
於各認證器間提供一安全通訊通道; 藉各認證器,查詢該等一或更多路徑的個別元件,以確 認該等受查詢元件將資料傳通到哪些元件; 藉各認證器,嘗試認證該等受查詢元件,及該等受查詢 元件傳通資料所至的那些元件;以及 對於用以加密及解密資料之元件,藉一或更多路徑的多 個元件來建立加密/解密密鑰。 59 1269572 5 8 . —種用以安全化數位資料之系統,其中包含: 一或更多元件,其經組態設定以用於元件的一處理串 鏈,其處理待對一使用者顯析之經保護資料; 個別元件,其支援一或更多可認證介面及一認證代理介 面; 該可認證介面係可藉一認證器呼叫來傳回給該認證器 下列項目: 一下游元件之認證介面列表; 一下游元件之認證代理介面列表;以及 一在其上辨核簽章之相關元件列表; 該認證代理介面提供對認證器讀取及寫入資料之方法。 5 9.如申請專利範圍第5 8項所述之系統,其中該可認證介 面傳回對該認證器串鏈的密鑰交談數目。 6 0.如申請專利範圍第58項所述之系統,其中該元件包含 一顯析器。 6 1 .如申請專利範圍第5 8項所述之系統,其中該至少一元 件包含一對該二介面皆支援的顯析器。 62.如申請專利範圍第5 8項所述之系統,其中至少一元件 包含一解多工器。 60 1269572 63 .如申請專利範圍第5 8項所述之系統,其中至少一元件 包含一解碼器。 64.如申請專利範圍第5 8項所述之系統,其中至少一元件 包含一視訊解碼器。
6 5 .如申請專利範圍第5 8項所述之系統,其中至少一元件 包含一音訊解碼器。 66.如申請專利範圍第5 8項所述之系統,其中至少一元件 包含一加密器。 6 7.如申請專利範圍第58項所述之系統,其中至少一元件 包含一音訊加密器。
6 8 .如申請專利範圍第5 8項所述之系統,其中至少一元件 包含一視訊加密器。 6 9.如申請專利範圍第58項所述之系統,其中至少一元件 包含一網路顯析器。 70. —種用以安全化數位資料之系統,其中包含: 多個計算裝置,至少一包含一主機計算裝置之計算裝 置,及至少一包含一遠端計算裝置之計算裝置,個別計算 61 1269572 裝置包含如下項目: 一或更多元件,經組態設定以用於元件的一處理串 鏈,其處理待對一使用者顯析之經保護資料; 個別元件,其支援一或更多可認證介面及一認證代 理介面; 該可認證介面可藉一認證器呼叫而傳回給該認證器 下列項目其一或更多:
一下游元件之認證介面列表; 一下游元件之認證代理介面列表;以及 一在其上辨核簽章之相關元件列表; 該認證代理介面提供對各認證器讀取及寫入資料之 方法。
62 1269572 七、指定代表圖: (一) 、本案指定代表圖為··第4圖。 (二) 、本代表圖之元件代表符號簡單說明 404客戶端 400内容來源 406解多工器 408b音訊解碼器 4 10b加密器 4 14a視訊顯析器 416a視訊驅動器及GPU 420輔助認證器 424密鑰管理員 408a視訊解碼器 4 1 0 a加密器 4 1 2應用程式 4 1 4 b音訊顯析器 416b音訊驅動器及音訊硬體 422辅助認證器 。、本案若有化學式時,請揭示最 發明特徵的化學式: 能顯 示 無化學式
TW092113654A 2002-06-24 2003-05-20 Secure media path methods, systems, and architectures TWI269572B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/178,256 US7296154B2 (en) 2002-06-24 2002-06-24 Secure media path methods, systems, and architectures

Publications (2)

Publication Number Publication Date
TW200400744A TW200400744A (en) 2004-01-01
TWI269572B true TWI269572B (en) 2006-12-21

Family

ID=27733935

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092113654A TWI269572B (en) 2002-06-24 2003-05-20 Secure media path methods, systems, and architectures

Country Status (15)

Country Link
US (5) US7296154B2 (zh)
EP (2) EP2492774B1 (zh)
JP (3) JP4447253B2 (zh)
KR (1) KR101046822B1 (zh)
CN (1) CN100424677C (zh)
AU (2) AU2003204380B2 (zh)
BR (1) BR0302113A (zh)
CA (4) CA2771080C (zh)
MX (1) MXPA03004890A (zh)
MY (1) MY138640A (zh)
NO (2) NO338943B1 (zh)
PL (1) PL360755A1 (zh)
RU (1) RU2323473C2 (zh)
TW (1) TWI269572B (zh)
ZA (1) ZA200303975B (zh)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7584493B2 (en) * 2002-04-29 2009-09-01 The Boeing Company Receiver card technology for a broadcast subscription video service
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7502470B2 (en) * 2003-01-13 2009-03-10 Silicon Image, Inc. Method and apparatus for content protection within an open architecture system
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
EP1643404A3 (en) * 2003-02-03 2006-04-19 Tennessee Pacific Group. L.L.C. Distribution and rights management of digital content
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
AU2003230086A1 (en) * 2003-05-15 2004-12-03 Nokia Corporation Transferring content between digital rights management systems
WO2004107700A1 (en) * 2003-05-30 2004-12-09 Privasphere Gmbh System and method for secure communication
KR100965437B1 (ko) * 2003-06-05 2010-06-24 인터트러스트 테크놀로지즈 코포레이션 P2p 서비스 편성을 위한 상호운용 시스템 및 방법
US7555540B2 (en) 2003-06-25 2009-06-30 Microsoft Corporation Media foundation media processor
US7949132B2 (en) * 2003-07-01 2011-05-24 Microsoft Corporation Modular architecture to unify the playback of DVD technologies
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
JP2007510975A (ja) * 2003-10-22 2007-04-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権管理システムのためのデジタル著作権管理ユニット
WO2005071515A1 (en) * 2004-01-22 2005-08-04 Koninklijke Philips Electronics N.V. Method of authorizing access to content
US7512787B1 (en) * 2004-02-03 2009-03-31 Advanced Micro Devices, Inc. Receive IPSEC in-line processing of mutable fields for AH algorithm
US20050193396A1 (en) * 2004-02-27 2005-09-01 Stafford-Fraser James Q. Computer network architecture and method of providing display data
US8549166B2 (en) * 2004-03-01 2013-10-01 Qualcomm Incorporated Execution of unverified programs in a wireless, device operating environment
US7703141B2 (en) * 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
US7565438B1 (en) * 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
US7530093B2 (en) * 2004-04-30 2009-05-05 Microsoft Corporation Securing applications and operating systems
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US8090837B2 (en) 2004-05-27 2012-01-03 Hewlett-Packard Development Company, L.P. Communication in multiprocessor using proxy sockets
GB2427785B (en) * 2004-06-14 2008-02-27 Rok Productions Ltd Providing audio-visual content
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
CN100437419C (zh) * 2004-06-24 2008-11-26 索尼株式会社 信息处理设备和方法、信息记录媒体以及计算机程序
US20060005227A1 (en) * 2004-07-01 2006-01-05 Microsoft Corporation Languages for expressing security policies
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US8156049B2 (en) * 2004-11-04 2012-04-10 International Business Machines Corporation Universal DRM support for devices
KR100761270B1 (ko) * 2004-11-06 2007-09-28 엘지전자 주식회사 광고컨텐츠가 첨부된 디지털저작권관리 컨텐츠 처리 방법및 장치
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060232592A1 (en) * 2005-04-18 2006-10-19 Faso Paul L Method of Internet surfing to eliminate the risk of receiving malicious code
CN101164072B (zh) * 2005-04-21 2010-04-07 松下电器产业株式会社 内容管理系统、方法、内容管理用的存储装置及集成电路
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
KR100686928B1 (ko) 2005-05-20 2007-02-26 주식회사 케이티프리텔 Drm을 이용한 음원 편집 방법 및 장치
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7827554B2 (en) * 2005-06-20 2010-11-02 Microsoft Corporation Multi-thread multimedia processing
CN101223489A (zh) * 2005-06-23 2008-07-16 汤姆森特许公司 允许数字版权管理的便携回放设备、方法和系统
US7376976B2 (en) * 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems
DE102005033285C5 (de) * 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US20080025507A1 (en) * 2005-09-02 2008-01-31 Taylor Stephen F Secure file conversion and multimedia sampler processing
CN102882677B (zh) 2005-10-18 2015-11-25 英特托拉斯技术公司 数字权利管理的方法
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8407146B2 (en) * 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
KR100774172B1 (ko) * 2005-12-02 2007-11-08 엘지전자 주식회사 영상기기 및 그의 제어 방법
US8429752B2 (en) 2006-01-23 2013-04-23 Upload Technologies S.A. System and method for digital rights management of digital media
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US10229276B2 (en) 2006-06-12 2019-03-12 Adobe Inc. Method and apparatus for document author control of digital rights management
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
US8145532B2 (en) * 2006-06-27 2012-03-27 Microsoft Corporation Connecting devices to a media sharing service
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
KR100895462B1 (ko) 2006-10-23 2009-05-06 한국전자통신연구원 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법
US20080109911A1 (en) * 2006-11-03 2008-05-08 Microsoft Corporation Send/Lend Business Rights
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US20080127142A1 (en) * 2006-11-28 2008-05-29 Microsoft Corporation Compiling executable code into a less-trusted address space
US8379852B2 (en) * 2007-01-11 2013-02-19 Nds Limited Processing video content
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8302200B2 (en) * 2007-04-27 2012-10-30 Tl Digital Systems L.L.C. Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems
US8085743B2 (en) * 2007-07-20 2011-12-27 Broadcom Corporation Method and system for enabling rendering of electronic media content via a secure ad hoc network configuration utilizing a handheld wireless communication device
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
CN101146261B (zh) * 2007-10-19 2010-12-08 深圳掌媒科技有限公司 一种电子媒体数字保护的实现方法
US8478959B1 (en) 2007-11-13 2013-07-02 Nvidia Corporation Method and system for protecting content in graphics memory
CN101448094B (zh) * 2007-11-28 2012-06-06 新奥特(北京)视频技术有限公司 一种用于快速导入媒体素材的方法
US8291501B2 (en) * 2008-02-08 2012-10-16 Cheng Holdings, Llc Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems
US8656499B1 (en) * 2008-03-14 2014-02-18 Sprint Spectrum L.P. Client-side bit-stripping system and method
US8789168B2 (en) * 2008-05-12 2014-07-22 Microsoft Corporation Media streams from containers processed by hosted code
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8516562B2 (en) * 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8245308B2 (en) * 2008-06-04 2012-08-14 Microsoft Corporation Using trusted third parties to perform DRM operations
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
US8166297B2 (en) 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
WO2010031069A2 (en) * 2008-09-15 2010-03-18 Realnetworks, Inc. Secure media path system and method
WO2010051342A1 (en) 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
US20100212016A1 (en) * 2009-02-18 2010-08-19 Microsoft Corporation Content protection interoperrability
US9805196B2 (en) 2009-02-27 2017-10-31 Microsoft Technology Licensing, Llc Trusted entity based anti-cheating mechanism
US9160988B2 (en) 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US8332536B2 (en) * 2009-06-11 2012-12-11 International Business Machines Corporation Content protection continuity through authorized chains of components
US20110185179A1 (en) * 2009-08-26 2011-07-28 Viswanathan Swaminathan System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
US9027143B1 (en) * 2009-08-26 2015-05-05 Adobe Systems Incorporated System and method for multipronged authentication
US20110169844A1 (en) * 2009-09-16 2011-07-14 Nvidia Corporation Content Protection Techniques on Heterogeneous Graphics Processing Units
EP2585964A1 (en) * 2010-06-23 2013-05-01 Koninklijke Philips Electronics N.V. Interoperability between a plurality of data protection systems
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
US9710616B2 (en) 2010-12-15 2017-07-18 Ericsson Ab DRM plugins
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
US20120216048A1 (en) * 2011-02-17 2012-08-23 Nikos Kaburlasos System, method and computer program product for application-agnostic audio acceleration
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
KR101857791B1 (ko) * 2011-08-30 2018-05-16 삼성전자주식회사 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법
WO2013095461A1 (en) * 2011-12-21 2013-06-27 Intel Corporation Secure direct memory access
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US8910307B2 (en) * 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
US9646153B2 (en) * 2012-08-08 2017-05-09 Intel Corporation Securing content from malicious instructions
US10771801B2 (en) 2012-09-14 2020-09-08 Texas Instruments Incorporated Region of interest (ROI) request and inquiry in a video chain
US9418209B2 (en) * 2012-10-02 2016-08-16 Google Technology Holdings LLC Systems and methods for manipulating sensitive information in a secure mobile environment
CN104718764B (zh) * 2012-10-17 2018-04-27 索尼电脑娱乐公司 信息处理设备
US9355253B2 (en) * 2012-10-18 2016-05-31 Broadcom Corporation Set top box architecture with application based security definitions
US10628578B2 (en) 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US9785767B2 (en) 2013-03-15 2017-10-10 Imagine Communications Corp. Systems and methods for determining trust levels for computing components
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) * 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9247316B2 (en) * 2013-04-23 2016-01-26 Microsoft Technology Licensing, Llc Protected media decoding using a secure operating system
US20150096057A1 (en) * 2013-09-30 2015-04-02 Sonic Ip, Inc. Device Robustness Framework
US10104342B2 (en) * 2013-12-18 2018-10-16 Intel Corporation Techniques for secure provisioning of a digital content protection scheme
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
US9430619B2 (en) 2014-09-10 2016-08-30 Microsoft Technology Licensing, Llc Media decoding control with hardware-protected digital rights management
KR20160039922A (ko) 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US9594958B2 (en) * 2014-11-24 2017-03-14 Intel Corporation Detection of spoofing attacks for video-based authentication
CA2937342C (en) * 2015-07-31 2019-09-10 Fmr Llc Inserting personalized information into digital content
CN105721790A (zh) * 2016-01-21 2016-06-29 南京新视云网络科技有限公司 一种高清环通庭审直播主机
US9848223B2 (en) * 2016-03-15 2017-12-19 Adobe Systems Incorporated Automatically determining restored availability of multi-channel media distributors for authentication or authorization
US10162943B2 (en) * 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
WO2020190776A1 (en) * 2019-03-15 2020-09-24 Intel Corporation Synchronizing encrypted workloads across multiple graphics processing units
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11456855B2 (en) * 2019-10-17 2022-09-27 Arm Limited Obfuscating data at-transit
US11095650B1 (en) 2020-02-03 2021-08-17 Bank Of America Corporation Resource transfer authorization decision engine

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US6374366B1 (en) * 1998-02-24 2002-04-16 Adaptec, Inc. Automated drive repair systems and methods
US7503072B2 (en) 1998-04-29 2009-03-10 Microsoft Corporation Hardware ID to prevent software piracy
US6684332B1 (en) * 1998-06-10 2004-01-27 International Business Machines Corporation Method and system for the exchange of digitally signed objects over an insecure network
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
SG103829A1 (en) 2000-01-28 2004-05-26 Canon Kk Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US20020010863A1 (en) * 2000-06-08 2002-01-24 Stefan Mankefors Method for protecting software
US7036011B2 (en) * 2000-06-29 2006-04-25 Cachestream Corporation Digital rights management
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
MXPA02002378A (es) * 2001-03-12 2002-09-24 Ciba Sc Holding Ag "romp con grupos alcoxi eter".
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
US6915392B2 (en) * 2002-07-12 2005-07-05 Intel Corporation Optimizing memory usage by vtable cloning

Also Published As

Publication number Publication date
CA2428953C (en) 2013-07-16
JP2013015862A (ja) 2013-01-24
JP4447253B2 (ja) 2010-04-07
CA2771038C (en) 2013-03-26
NO20151474L (no) 2003-12-25
US20030236978A1 (en) 2003-12-25
US7552331B2 (en) 2009-06-23
US7810163B2 (en) 2010-10-05
EP2492774B1 (en) 2019-12-04
EP1376302B1 (en) 2019-04-03
CN1471021A (zh) 2004-01-28
CN100424677C (zh) 2008-10-08
NO339560B1 (no) 2017-01-02
EP2492774A3 (en) 2012-09-05
US7653943B2 (en) 2010-01-26
NO20032887L (no) 2003-12-29
JP2004062886A (ja) 2004-02-26
CA2771080A1 (en) 2003-12-24
TW200400744A (en) 2004-01-01
AU2003204380B2 (en) 2008-06-12
JP5390000B2 (ja) 2014-01-15
US7296154B2 (en) 2007-11-13
EP1376302A2 (en) 2004-01-02
NO338943B1 (no) 2016-10-31
CA2428953A1 (en) 2003-12-24
JP5129227B2 (ja) 2013-01-30
NO20032887D0 (no) 2003-06-23
CA2771057A1 (en) 2003-12-24
CA2771057C (en) 2014-03-04
PL360755A1 (en) 2003-12-29
RU2323473C2 (ru) 2008-04-27
JP2010114919A (ja) 2010-05-20
MY138640A (en) 2009-07-31
EP1376302A3 (en) 2005-02-09
ZA200303975B (en) 2004-03-25
US20070180246A1 (en) 2007-08-02
CA2771038A1 (en) 2003-12-24
BR0302113A (pt) 2004-09-08
US7752674B2 (en) 2010-07-06
AU2008203013A1 (en) 2008-07-31
CA2771080C (en) 2013-07-02
AU2003204380A1 (en) 2004-01-22
AU2008203013B2 (en) 2010-04-01
MXPA03004890A (es) 2005-02-14
US20080063196A1 (en) 2008-03-13
EP2492774A2 (en) 2012-08-29
US20060137028A1 (en) 2006-06-22
US20060137017A1 (en) 2006-06-22
KR101046822B1 (ko) 2011-07-06
KR20040000323A (ko) 2004-01-03

Similar Documents

Publication Publication Date Title
TWI269572B (en) Secure media path methods, systems, and architectures
US7203310B2 (en) Methods and systems for cryptographically protecting secure content
US7380130B2 (en) Methods and systems for authentication of components in a graphics system

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees