TWI344640B - Systems and methods for secure program execution - Google Patents

Systems and methods for secure program execution Download PDF

Info

Publication number
TWI344640B
TWI344640B TW096124707A TW96124707A TWI344640B TW I344640 B TWI344640 B TW I344640B TW 096124707 A TW096124707 A TW 096124707A TW 96124707 A TW96124707 A TW 96124707A TW I344640 B TWI344640 B TW I344640B
Authority
TW
Taiwan
Prior art keywords
program
encrypted
content
medium
host
Prior art date
Application number
TW096124707A
Other languages
English (en)
Other versions
TW200841329A (en
Inventor
Chih Chung Chang
Original Assignee
Cyberlink Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cyberlink Corp filed Critical Cyberlink Corp
Publication of TW200841329A publication Critical patent/TW200841329A/zh
Application granted granted Critical
Publication of TWI344640B publication Critical patent/TWI344640B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

1344640 九、發明說明: 【發明所屬之技術領域】 本發明係有關一種執行程式的方法與系統,尤指一種可安全 執行被加密程式的方法與系統。 【先前技術】 隨著數位多媒體内容的普及化,透過廣播、纜線、隨選視訊、 • 實體化的媒體裝置以及其他各式各樣的多媒體來源,消費者可以 輕易取得為數可觀的數位視訊或音訊内容。此外,目前多數的數 位設備如個人電腦(PC)、DVD錄放影機等,更是允許使用者可 任意針對這些視訊或音訊内容進行錄製、隨選欣賞、時間平移錄 影(time-shift)或再製。而隨著網際網路的蓬勃發展,如可發送 視訊服務的網路協定電視(lntemet pr〇t〇c〇l Tdevisi〇n,IpTv )提 供了許多可下載的數位媒體内容,更是大量隨手可得的視訊内容 來源。 目刖大多數的視訊内容多建立並儲存為ΜΡΕ&ΒΜΡΕΜ或 DV (數>f立視訊)等格式,而這些視祕式也是相當普及的視訊格 式。同樣地’音訊内容多被建立並儲存為Mp3、WAV、或MpEG 音訊等格式。由於具有這魏訊或音罐式_蠢舒為高度 可攜性’多媒體内容在眾多規格的加持下,變得更料流通及分 享0 5 1344640 糾1在亦有多種多媒體内容格式,其可相容於—般市面 上常見的視訊播放系統。由於DVD具有的高儲存容量的特性利 用光碟作為儲存媒介的DVD標準規格也成了市面上的主&格 式,也因此’有絲越多的數位視訊或數位音訊以高品質;J各式 儲存,如高畫質電影、電視節目、音樂節目影片等皆相當普遍 而廣泛地以DVD格式流通於市面上。 田曰 • 而繼麵標準規格之後,目前至少有數種多媒體儲存規格可 望成為下-代數位多媒體的域規格,其中有兩種相當且競爭性 的次世代絲存鮮相當具㈣力,—城光鱗(Bluray
Disc )’另-則為高畫質數位視訊光碟(High以馳i〇n以咖丨杨〇 Disc,HD DVD)。如同其他新興的規格,藍光光碟除了提供超越 DVD以及其他目前的光儲存媒介乡樣優勢雜例如大幅增加的 儲存容量以及高度的互動性(例如自訂式碟片内容、無縫選單割 覽、網路連接性等)’藍光光碟的架構更使得多媒體内容提供者在 創製互動性商品時功能上幾乎不受到限制。作者擁有完整的自由 度來設計使用者操作介面’這樣雜作介面讓㈣者僅需透過遙 控器上標準的測覽按钮就可輕易控制多媒體内容的運作。綜合言 之,這些新-代的多媒體標準’如藍光光碟或高畫質數位視訊光 碟,讓使用者對視訊内容享有更高階的控制能力以及互動性。 然而不幸的是,在科技不斷發展而提升了多媒體内容的流通 •力的過程中,數位媒體(視訊以及音訊)作品遭到盜版再製的程 6 1344640
度也逐年提升’於像DVD之_媒介來說,_目前廠商 使用了各式各樣的防盜拷機制來遏止紐的行為,但由於取得以 及複製儲存於DVD上之㈣體β容的能力也;^斷地在提升,盜版 行為始終無法銷聲匿跡。即使對於新—代具有高互動躲的多媒 體規格(如高畫質數位視絲碟或絲光碟)來說,視訊以及音 訊的剽竊亦極有可能成為主要的問題D 為了反制這些未經授權的多媒體内容複製以及散播行為,影 音作品的出版商及作者必須尋求更高階的技術來限制對這些數位 内容的存取能力。其中數位權利管理(出gitalrightmanagemem> DRM)便是一般用來對多媒體内容產生限制性存取的技術。數位 權利管理係一種整合多樣技術的保護措施,其中亦包含了一種多 媒體播放軟體,此等多媒體播放軟體可透過對多媒體内容加密的 方式達到限制存取的目的a然而,利用軟體應用程式來限制加密 内容的存取存在著一個明顯的問題:許多案例顯示,這些應用裎 式仍可以輕易被取得且透過逆向工程被反編譯。即使DVD上具有 保護機制,使用者仍可找到許多方式來破解這些保護機制,其中 一種方式便是利用修改商業DVD播放軟體來破解一通常這些商 業DVD播放軟體具有將多媒體檔案解密、解碼後直接以串流寫入 的方式儲存於電腦硬碟的能力》 尤其當個人電腦又是一種在開放環境中操作的平台時,要對 如DV D播放軟體一類的應用程式進行保護更是一大挑戰。在某些 7 1344640 情形下,軟體程式碼可以自記憶體中一受保護的區域被搬移到另 一不受到保護的區域,然後再被解譯以及分析’而就在這樣的搬 移過程中,某些嵌入在程式中較敏感的資料便有可能曝光。例如, 整合DRM所需用到的加密密鑰,便是用來以對多媒體内容進行保 護的方式提供多媒體内容合法的傳播方式,當這種高機密資料在 搬移的過程中被取得甚至可被非法利用時,會對企業將造成相當 大的損失。透過適當的工具,這些儲存於記憶體區塊中的加密密 φ 鑰可輕易被分析檢視,然後被用來以未經授權的方式存取其他被 保護的内容。由此可知,習知利用儲存於開放的記憶體空間的軟 體應用程式來進行資料内容的保護有許多明顯的瑕疵存在。 【發明内容】 本發明提供了一種可安全執行程式的系統以及執行方法。於 其中一實施例中,可安全執行程式的系統包含有一主機端,用來 ^ 讀取一包含有被加密内容之媒介(如碟片),以及用來儲存一被加 饴程式,該被加密程式係用來存取該碟片上之被加密内容。該系 統另包含-安全的協同處理[以可與該主機端傳輸資料的方式 搞接於該主機端’时接收雜加密程式、職被加密程式解密 以及執行雜加密程式、以及將馳加練式產生之—輸出結果 傳回至該主機端。 ,本發Μ實_丨提供了—翻來安全執行被加密程式的方 法。玄方法包含有自一主機端接收一被加密程式,該主機端係用 8 1344640 來儲存該被加密程式以制來魏—包含有被加_容之媒介 (如碟片),接收該媒介上之資訊;於一安全的協同處理器上 —處理單元對職加密喊解密;將職解密雜式儲存於1 定的隨機存取記憶體(RAM),其中該隨機存取記憶體係摘科 處理單元且僅可由該處理單元進行存取;執行齡_隨機存取 記憶體之該被解密程式以產生—輪出結果;以及將該輸出結 送至該主機端。 本發明又-實關提供了—種電腦可讀舰,其儲存有一電 腦程式,該電腦程式係用來自一主機端傳送一被加密程式該主 機端係用來儲存該被加密程式以及用來讀取—包含有被加密内^容 之媒介(如碟片);傳送該媒介上之資訊;利用一處理單元對該被 加密程式解密;將該被解密程式儲存於一限定的隨機存取記憶體 (RAM)’其中該隨機存取記憶體係耦接於該處理單元且僅可由該 處理單元進行存取;執行儲存於該隨機存取記憶體之被解密程式 以農生一輸出結果;以及將該輸出結果傳送至該主機端。 【實施方式】 藉由所揭露的圖示’下文將詳細地揭露具體的實施方式。然 而本發明的特徵不因此限縮於這些實施例中。相反地,在本發明 所揭露的技術特徵中,本文實施方式將盡可能涵蓋所有等義的實 施例以及變形等。 9 Ϊ344640 u下為本發明用來安全執行被加密程式的方法H统之一實 施例。如同在先前技術中提及的,傳統的方法中有一個明顯的缺 陷是·由於個人電腦通常是—種在開放環境巾操作的平台,當要 進行程式的儲存及執行時,程式中部分的程式碼可能需要自記憶 體中-受保護的區域被搬移到3一不受到保護的區域,然後再被 解譯以及分析。而在這過程中,程式裡某些較敏感的資料(例如 可存取DVD内容的解密密錄)便有可能曝光而且極易遭受非法存 • 取、說改。這是因為在多數情況下,「對電腦的記憶體進行存取」 這樣的動作絲受到任何關’因此#由雜的卫具,這些儲存 於記憶體區塊中的加密密输便可輕易被分析檢視,然後有心人士 可利用這些加密練在未經授獅情形下存取其他受到保護的内 容。 因此,本文所揭露的系統之一實施例即透過對程式(例如多 媒職放軟體)加密,織將加密過之程式遞送至—個安全的協 同處理器作為暫存並執行,以解決前述已知的軟體執行瑕症。其 中本發明所揭露之可安全執行被加密程式的系統其中一實施例包 含-主機端,可用來讀取—包含有被加密内容之碟片以及儲存一 被加进過之程式’其中該被加密過之程式可絲存取如碟片上的 被加⑽#。該實補另包含—可靠安全的制處理器輕接於 社機端’並可與該主機端傳輸資料。該翻處理Μ要用來接 . 收該被加密過之程式、對該被加密的程式解密以及執行該被加密 • 程式α及將執行該程式所產S之—輸&結果回傳JL該主機端。 10 1344640 - 、在本發明的實施例中,該協同處理器可執行該程式的全部程 式碼或僅執行該程式的一部分。舉例來說,協同處理器可執行播 放應用程式中用來產生密餘(密输係用來對光碟上之内容解密並 產生-輸出結果)的程式碼(此即為該應用程式的部分程式碼), 而&麵難著轉送賴域端,域端再觸#上的内容進 仃解密並輸出。在本發明其他的實施财,歡程式具有的其他 功能’例如密_計算/產生以及解碼的魏,亦可全部由協同處 籲理器來執行。前述密騎光碟内容解密所產生的輸出結果則包含 了傳送至-顯示器上的視訊/音訊内容。為了確保這些被解密的内 容能夠在安全的魏巾魏,系統可選擇僅將職出結果傳送到 符合數位權利管理(digital right _agement,DRM)標準的設備 (High-bandwidth Digital Content Protection,HDCP)標準的設備),透過如數位視覺介面⑽咖丨
Visual Interface,DVI)或高解析影音傳輸介面㈤沙指触^ φ Imerface,HDMI)之_連接介面對這些敏感資料提供 一個安全的傳輸通道。 本實施例中所揭露的協同處理器具備了可阻絕資料窥改以及 防止未經授權存取的安全特性。例如,該協同處理器包含了一個 可執仃-指令集的處理單元’而該指令集僅可被該協同處理器辨 識並執彳了’且本質上^是—般被絲所熟悉或制的指令集。而 , 要特職彌是’關處理nt的處理單元並雜具有處理該指 7集的月b力。最後’该協同處理器可另外包含一個限定(咖也纪廿 1) 1344640 \ access)的隨機存取記憶體(rand〇m access mem〇ry,μμ),而此 隨機存取記憶體僅能與協同處理器的處理單元「溝通」。 請參考第1圖。第1圖描述了本發明用來安全執行被加密程 式的系統一實施例的方塊示意圖。播放系統1〇〇可以接受並讀取 一碟片150的内容,而碟片150内包含有多媒體内容。在本發明 的實施例中’碟片150可為數位多功能光碟(邱制加对❿以知, • DVD )、高晝質數位視訊光碟(High Definition Digital Video Disc, HDDVD)或藍光光碟(Blu_rayDisc),且包含有高解析度的視訊 資料。此外,碟片150本身亦可以整合某些保護手段以防止對碟 片150内容未經授權的複製或散佈。舉例來說,藍光光碟以及高 畫質數位視訊光碟一般具有數位權利管理(digital right management,DRM)標準的保護,而數位權利管理標準係由先進 内容存取系統的授權管理組織(Advanced Ac_ c〇ntent System
License Authority,AACS LA)所定義,其對多媒體内容廣播方面提 馨供了限制性存取的規範’因此數位權利管理的全部内容在此處被 列為可供參考的内容。有關於對視訊内容的加糾及解密的進一 步資訊,可以參考先進内容存取系統的網站 http://www‘aacslax〇m。雖然本發明亦可應用於其他格式的高密度 光碟’歧職述的實闕主魏著重於整合有先祕容存取系 統(AACS)標準的碟片15〇。 碟片150的内容一般可分為兩類:多媒體内容本身以及碟片 150的卷資訊(volume info)。在AACS的標準規範中,卷資訊係 以媒體鍵值區塊(〇^此1^1)1(^,^41^)的形式存在碟片15〇中, 媒體鍵值區塊可以允許相對應的播放器(例如受到AACS LA切、證 的媒體播放器)利用内嵌在播放器中的設備鍵值(devicekeys^ 算出一"秘密”金錄(secret key )。本發明其中一個目的便是阻絕對 内欲在程式(播放器)中的設備鍵值未經授權的存取。在某些情 況下,當設備鍵值遭受非法的入侵與竄改時,先進内容存取系統 的授權管理域(AACSLA)會立即_財⑽謂的設備鍵 值,而在撤銷這些設備鍵值之前,授權管理組織必須先掌握是哪 一個設備鍵值已遭受破壞。然而在多數的案例中,攻擊者可能只 是私下"利用,,這些設備鍵值而非散佈給其他使用者使用,因此由授 權管理組織來掌握追蹤被破壞的設備鍵值實有相當的不可行性。 從計算機科學的上層觀點來看,播放系、絶1〇〇可分為兩個主 要的部分.主機端120以及安全的協同處理器14〇。主機端12〇 包含了-中央處理器122、-記麵124以及一解碼器區塊126, 其中解碼器區塊126係用來對已解密的内容進行解碼。需注意的 是’雖然解碼器區塊126 ώ現在主機端120,在其他的實施例中, 安全的協同處理器14G亦可包含—個解碼器區塊。而用來讀取碟 片内容的倾_程式(如可讀取高畫魏減訊光碟⑽ DVD)或藍光光碟(Blu_rayDisc)的軟體播放器)的部分程式碼 則被加密並儲存於主機端12〇的記憶體124中接著再被傳送至 協同處理ϋ 140 ’進行解密及執行。由於這些軟體應用程式的部分 1344640 抱雜卩分蝴,叫爾安全的協 问處理窃140上執行以確保其安全性。 安全的協同處理器14G包含有—處理單元142、—解㈣區塊 144以及-個限定的隨機存取記憶體146,其中處理單元⑷可為 此領域中具有通常知識麵熟知之任何形摘巾域理單元,亦 可為-可執行-指令集的客狐處理單元,而這套指令集則定義 了有關資料型態、指令集、暫存器、定址模式或其他此領域中具 有通常知識者所熟知處理單元可執行的處理模式。由於這套指令 集本質上不是-般被公眾所知悉,因此可使得處理單元142 ^ 更難被侵入佔據而被利用來執行一些未經授權的動作⑷如終止 處理單元142正在執行的某些程序)的特性。解密器區塊144可 在被純_式滅行之前先行_被加錄搞密以及將解 密後的程式儲存於限定的隨機存取記憶體146中。為了確保未經 授權的使用者無法自賴存取記憶體146取得這些被解密的程 式,隨機存取記憶體I46只作為處理單元M2專用的資源且僅允 許來自處理單元M2的存取動作。最後,主機端12〇以及安全的 協同處理器140彼此間互相麵接在一起且可互相傳送資料,而在 協同處理ϋ 140蘭程式所產生的輸出絲可被傳送回主機端12〇。 請參考第2圖,祕林發明可安全執行被加絲式之系統 一實施例的流程示意圖,而在其他實施例中,主機系統2〇2可以 被整合進某些計算裝置中,而第i圖中的安全的協同處理器亦可 14 1344640 •被义合進主機系統202内。例如在某些實施例中,主機端以及協 同處理器222係同時存在於個人電腦(p⑽nal_puter,pc)的 主機板上,而在其他實施例中,協同處理器222則係設置在-個 獨立^板卡上(例如專門處理祕繪圖功能_示卡),然後再將 板卡安裝於個人電腦的擴充槽内,而協同處理器222則透過一匯 流排與主機端通連。在主機端與協同處理器您間,可整合一安 全手段(例如在資料的往來傳輸通道上使用加密的通訊協定)以 鲁 確保安全性。 一般說來,域系統2〇2可以是任何一種具有有線及/或益線 傳輸能力的計算機裝置,例如桌上型電腦、可攜式電腦、專屬词 服器電腦、多處理器計算機料。在不特獅這些計算機展置個 別的特殊设計考慮進來的情況下,主機系統2〇2通常包含了一處 理器204」多墙出入介面2〇6、一網路介面2〇8以及一顯示器 • 21〇’而每些讀皆以資料匯流排加料傳輸資料的通道。此外, 於此領域中具有通常知識者皆能輕易瞭解到主機系統通常另 卜匕3 了其他典型的元件’但此處不再贅述。顯示器训可為一 電腦監視器、電聚螢幕或液晶螢幕,若為增加安全性,顯示器21〇 亦可以任何符合麵架構(例如HDCp標準)的顯示設備實施 之’简她視崎助容在各種不_傳輸麟巾提供安全的 保護。 處理器204可為-Μ恍的處縣或目前市面上通用的各種 15 1344640 形式的處理器、中央處理單元(CPU)或在主機端202中的數個 處理器間的-個輔助處理器、微處理器(微晶片)、巨量處理器 (macroprocessor )、一個或多個量產訂製晶片(卿1—叩沈此 integrated eircuits,ASICs )、複數個適配數位邏輯閘(suitably eonfiguired digital logic gates)、以及其他常見的以分離或組合的形 式整合入計算機系統的電路元件。 • 記憶體214可為揮發性記憶元件(如動態隨機存取記憶體 (dynamlc rand〇m access mem〇ry,DRAM)或靜態隨機存取記憶體 (static random access mem〇iy,SRAM )之類的賴存取記憶體) 或非揮發i±。己憶元件(如唯讀記憶體(read 〇nly )、 硬碟、磁帶或光碟片等)的贿—種或任意組合。記憶體214可 儲存本地端的作業系統216、一個或多個本地端的應用程式、模擬 系統適用不同作業系統或硬體平台的模擬應用程式或模擬作業 鲁系鱗。舉_言,應歸式即包含了—個與安全的_處理器 您溝通的特定應用程式2…此外,於此領域中具有通常知識者 皆能輕易瞭解記憶體2M通常另外會儲存其他典型的元件但此 處亦不再贅述。 第2圖中的應用程式218可為用來播放不同格式碟片(如邊 畫質數位視訊絲或藍光光碟)之軟雜放器,而當應用程式21 =體的形式存在時,其可被儲存在各種可被使用在(或相關於 夕不同計算機系統或方法的電腦可讀媒體(c卿咖姻赚 16 j344640 medium)上。在本文的内容中,這些電腦可讀媒體包含了利用電 子、磁性、光學或其他物理方式來儲存電腦程式的襞置或器材, 這些電腦程式亦可被使用在(或相關於)多種不同計算機系統或 方法上。至於操作的介面亦可内嵌於各種不同的電腦可讀媒體 内,這魏咖可被伽在(或相關於)-種指令執行系統、設 備、裝置,例如計算機系統、内含處理器的系統或可以自這些指 令執行系統、設備或裝置擷取指令並執行指令的系統。 在本文所揭露的内容中,前述「電腦可讀媒體」可儲存、傳 遞散佈可被使用在(或相關於)一種指令執行系統設備裝 置的程式。而電腦可讀媒體可為(但不受限於)電子、磁性、光 予電磁、紅外線、或半導體系統、設備、裝置或其他增生媒介。 關於電腦可讀媒體更多的例子(並非-份完整的清單)更可包含: 具有-或多條纖線的電力連接設備(電子類)、可攜式計算機磁片 (磁性類)、隨機存取記憶體(電子類)、唯讀記憶體(電子類)、 •可抹除可程式化唯讀記憶體(EPROM,EEPROM,or Flash memory) (電子類)、光纖(光學類)以及可攜式光碟(CDR〇M)(光學類)。 輸出入介面2〇6包含了數量不等用來輸出以及輸入資料的介 面牛例來說,主機系統202假如是一個人電腦,在系統内的諸 兀件便需要以鍵盤或滑氣作為使用者輸入農置。主機系統2〇2亦 - 可包含一個網路介面208以透過網路傳送或接收加密過的多媒體 , 内合。在不限縮範圍的情形下,該網路介面208亦可包含調變器/ 17 1344640 、橋接器、 解調器、無__⑼如無祕雜㈣)、電信介面 路由器、網路卡等等。 帛2圖中的應用程式218包含了被加密程式跡被加密的程 式220可為應用程式加的部分程式碼,其包含可用來計算出卷 鍵值(v〇i_key)的設備鍵值(devicekey),而卷鍵值則可對碟 片上被加密_容進行解密動作。被加密的程式220可被傳送至 鲁安全的協同處理器222以被安全的解密以及執行。如先前所提及 的’安全的協同處理器222可設置於—個獨立的板卡上(例如專 門處理系統_功能的顯示卡),然後被安裝人電腦的擴充槽以便 與主機系統202通連。在第2圖中,安全的協同處理器222可透 過資料匯流排212與主機系,統2〇2通連,而在主機系統2〇2與協 同處理器222間’可整合-安全手段(例如在資料的往來傳輸通 道上使用加密的通訊協定)以確保安全性。 女全的協同處理器222包含了 一個處理單元224。處理單元 224可為一客制化的處理器或目前市面上通用的各種形式的處理 器、中央處理單元(CPU)或在數個處理器間的一個輔助處理器、 微處理器(微晶片)、巨量處理器(macroprocessor)、一個或多個 量產訂製晶片(application specific integrated circuits,ASICs )、複 數個適配數位邏輯閘(suitably configured digital logic gates )、以及 其他常見的以分離或組合的形式整合入計算機系統的電路元件。 特別需注意的是,在這些實施例中,處理單元224需能執行一個 1344640 指令集以減少被侵入的可能。 安王的協同處理ϋ 222另包含了—個限定的賴存取記憶體 226。隨機存取記憶體挪可為揮發性記憶元件(如動態隨機存取 。己隐體(DRAM)或靜態隨機存取記憶體(sram)之類的隨機存 取。己隐體)或非揮發性C憶元件(如唯讀記憶體(r〇m)、硬碟、 磁帶或光碟片等)的任何一種或組合。隨機存取記憶體挪可儲 •存被解密過的程式22G。在本發明&佳實施例中,限的隨機存取 記憶體226在安全的協同處理器如内必須僅能被處理單元故 存取。 請參考第3圖,第3圖為本發明可安全執行被加密程式的方 法-實施例的流程圖。於步驟31G中,自—主機端接收一被加密 程式’該主_個來贿馳加絲如來讀取—包含有 被加密内容之碟片。接著在步驟320中,接收儲存於該碟片上的 •資訊。這些資訊可在稍後被用來進行某些工作,例如計算出密論。 在某些實施财’這些資訊包含了碟壯㈣定資訊,而在其他 的實施例中,這些資訊更可包含實際儲存於碟片上的多媒體内容 (例如高解析度視訊> 在步驟330令,於步驟31〇 _所接收的^皮 加密程式接著在安全的協同處理器上進行解密。在執行之前,被 解密後的程式先儲存於限定的隨機存取記憶體中,這是步驟34〇 其中使用限定的隨機存取記憶體是為了防止對内嵌在程式的〆 資訊未經授權的存取的安全措施之一。接著在步驟35〇中執^ 1344640 。在部分實施例中,該輸出結果
被解达的程如產生—輸綠果。在部分實施 可僅包含在執行程式的過財計算而得的密錄 中,该輪》4{娃里τΛτ A a #他,,.. 進行解密’科需注意的是,若雜出結果包含了魏/音訊内容, 該視訊/音_容可峨輸出至—整合有麵安全措施的輸出設 #備j例如具有針對數位資料提供安全傳輸通道的符合瓶^標準 又備)需1¾的疋’雖然在上述實施例中,被加密内容係存在 碟片中,齡此躺巾具有通常知識者皆知此僅為—實施態樣, 被加岔内谷g然可以儲存在碟片以外之多種電子產物中。 請參考第4圖,第4圖為第!圖的系統用來執行第3圖方法 的另-實施例-詳細的資料流程示意圖。在接下來所用來說明的 • 帛4_第6 _實施例僅為可能的實作方式之―,其他可能的 變化態樣在不偏離本發明主要精神的原則下,亦可用來作為第4 圖至第6圖的實施例。主機端41〇可讀取一包含可視内容的碟片 (例如藍光光碟、高畫質數位視訊光碟、數位多功能光碟)。碟片 内容420包含有碟片資訊424以及視訊/音訊422 (例如高解析度 視汛)儲存於主機端410的一被加密程式414被遞送到安全的協 同處理器412以對程式進行安全的解密及執行動作(區塊々Μ、區 塊426)。在某些實施例中,像AACS密鑰416 (其係為受到先進 内容存取系統的授權管理組織(AACSLA)認證的密錄)一類的 20 1344640 . 敏感資料是被内嵌於該被加密程式414内。在可能發生對多媒體 内容未經授權的散佈的情形下,包含有AACS密鑰416的程式414 是被加密過的。 接著解密的過程可由如第丨圖處理單元142來進行。在解密 程式414時,程式414係儲存於限定的隨機存取記憶體146中。 在執行程式414之前,碟片内容42〇必須先被傳送至安全的協同 φ 處理器412 ’程式4丨4再依據碟片内容420產生一輸出結果。在某 些實鈀例中,碟片内容424包含在AACS的標準規範下的媒體鍵 值區塊(media key block,MKB),如先前所描述的,媒體鍵值區 塊(MKB)可以允許相對應的播放器(例如受到AACsla認證 的播放器)利用内嵌在程式中的設備鍵值計算出一"秘密"金鑰 (secret key ) ° 接著請參考第5圖。第5圖顯示了 AACS保護機制的示意圖。 鲁 MCS機制利用先進加密標準(Advanced Encryption Standard, AES)來加密一個或多個標題鍵值(tit丨ekeys)下的内容。這些標 題鍵值係由媒體鍵值(mediakey)以及其他資料(如該碟片的卷 識別碼)的組合所導衍出來,即使一個未經授權的使用者試圖竄 改系統,以自系統中取得其中一個標題鍵值,該使用者也僅可能 只解密出内容的一小部分。雖然符合AACS標準的實際解密過程 並非本文所討論的主要範疇,此處仍要強調這些用來執行符合 AACS標準的密鑰計算的程式是完全受到加密處理且對於未經授 21 1344640 權的竄改與監視具有完全的保護。 請再參考第4圖。程式414於協同處理器412中被執行而產 生密鑰(如區塊428)。密鑰430接著被傳送回主機端410以對碟 片上的標題内容進行解密。在稍後的討論中會提到,對内容本身 解密及解碼的過程(區塊434)可依據不同的應用方式而在主機端 410或協同處理器412上執行。為了減少系統的複雜度,安全的協 φ 同處理器412可以將對内容解密以及解碼的工作卸載給主機端 410使系統保留有較多的計算資源。最後,内容436再被輸出至一 顯示器’如顯示器438中。 第6圖為第1圖的系統用來執行第3圖的又一實施例的方法 一詳細的資料流程示意圖。為了增加安全性,本發明某些實施例 在程式被執行之前可要求先執行一些中間步驟。在被加密的程式 被傳送至安全的協同處理器612以進行解密之後,資料614可自 籲 S機端610被傳送至安全的協同處理器012,在協同處理器 、執行被解密後的程式之前’資料614必須先經過驗證。在本發明 某些實施例巾,資料614包含相當大量的預定資料,例如ι〇〇Μβ 以上或同等數量級的資料,如此使得未經授權的使用者在窥改系 統時,必須同時先行下載這麼大量的資钭,因此可以有效嚇阻未 經授權的使用者。在接收到大容量的資料614後,安全的協同處 理窃612,可執行資料驗證的程序616。例如,資料驗證程序⑽ 可以僅4算貝料6M的核對和(checksum)並將計算出來的核對 22 1344640 和與儲存在被加密程式内-數值做比較,假如這兩個數值不相 同’則安全的協同處理器612將不執行該程式。 為了增加安全性’於安全的朗處理該2對被加密的程式 進行解密以及接收大容量資料614的同時,錢些驗證程序於背 )景執行時’顯示$ 620可顯示浮水印6丨8 (例如某些廠商的商標), -旦有未紐__者嘗試著要非法雜紐佈程式時,可提 醒使用者該程式的所有者的正當性。 第7圖為第1 _系統絲執行第3圖的又—實施例的方法 -詳細的資料流程示意圖。先前簡要地描述過,對内容本身解密 3以及解碼的過程可依據不同的應用方式在安全的協同處理器712 或在主機端71G上執行。為了減少系統的複雜度,安全的協同處 理器Ή2可以將對内容解密以及解碼的工作卸載給丰機端71〇使 系統保留有較多的計算資源。在某些實_巾,安全的協同處理 器712可被設置於-獨立的板卡上(例如專門處理纽繪圖功能 的顯不卡)’然後再將板卡安裝於個人電腦的擴充槽内。為了進一 步降低設計上的成本以及複雜度,對内容的解密以及解碼的過程 可直接在主機端710 (例如一個人電腦)上執行。而為了考量到系 統具有最尚的安全性,對内容最終的解密以及解碼的動作亦可以 由女全的協同處理器712來執行並輸出。該輸出可透過一安全的 介面(例如HDCIM票準)直接連接於安全的協同處理器712。而 對於直接在主機端710上對内容進行解密以及解碼的實施例來 23 ^44640 說,安全的協同處理器712更可進一步監控主機端71〇上未經授 權的存取。 本發明所揭露的系統及方法亦可再整合其他安全防護的手 &。舉例來說,安全賴同處理H可包含—獨立料部時脈器來 監▲控程式的執行。在某些情形下’未經授權的朗者會試圖在程 式頃取資鱗透蝴I (suspending)財喊行來取得被保護的 。气蝴立的時脈驗可做為—參考指標,當該時脈器在執行 過程中有任何被更動的記錄時,便可據以判定程序遭受到掷置的 狀況並加以進行保護。 安全的協同處理器更可具備記憶體監㈣特性,以確保程式 碼/資料不會被更m賴獅棘被侧辦,安全的協 I處理器可以設置成自_轉任何雜式已缝生的輸出結果 (例如’前述所提到的密鑰)。 本u透過於$統巾&置—安全的協同處理器以對被加密 科進行解密以及執行的動作。由系統中-主機端自-含有被加 =谷的剌上轉-被加_式,並減該則上的被加密的 内^接著安全的協同處理器自該主機端接收該被 利用一可執行指令集的處理h對該程式解密 = 由協同處理器將該產生的結果傳送回主機 24 1344640 端。利用系統中協同處理器以及系統中各元件間的傳輸通道,以 提供一安全的環境執行被加密的程式。需注意的是,雖然在實施 例中,被加密内容係存在碟片中,然於此領域中具有通常知識者 皆知此僅為一實施態樣,被加密内容當然可以儲存在碟片以外之 多種電子產物中。 以上所述僅為本發明之較佳實施例,凡依本發明申請專利範 圍所做之解魏絲飾’冑闕本發狀涵蓋範圍。 【圖式簡單說明】 第1圖為本發明可安全執行—被加練式m實施例的方塊 不意圖。 第2圖為本發明可安全執行—被加密程式之系統—實施例的流程 示意圖。 第3圖林發财安錄行-被加軸摘絲之—實施例之方 塊不意圖。 第4圖為第i圖之系統實施例用來執行第3圖方法之另一實施例 之流程示意圖。 第5圖為AACS保護機制之示意圖。 第6圖為第1圖之系統實施例用來執行第3圖方法之又一實施例 之流程示意圖。 第7圖衫1 施姻來執料3圖方法之又-實施例 之流程示意圖。 25 1344640
【主要元件符號說明】 100 播放系統 120,410,610,710 主機端 122 中央處理器 124,214 記憶體 126 解碼區塊 140,222,412,612,712 協同處理器 142,224 處理單元 144 解密器區塊 146,226 專用隨機存取記15〇 碟片 憶體 202 主機系統 204 處理器 206 輸出入介面 208 網路介面 210,438,620 顯示器 212 資料匯流排 216 作業系統 218 應用程式 220,414 被加密程式 310-360 步驟 416 AACS密鑰 418,426,428,434 區塊 420 碟片内容 422 視訊/音訊 424 碟片資訊 430 密鑰 614 資料 616 資料驗證程 序 618 浮水印 26

Claims (1)

1344640 ___^年01月18日修正替換苜 '申請專利範圍: ~——— 一種執行被加密之程式的方法,其包含有. 自一主機端接收一被加密程式,該 〜 機缟係用來儲存該被加 純式以及用來讀取-包含有被加 接收該媒介上之資訊; 姝", 於一好的協同處理器上利用一處理單元對該被加密程式解 岔以產生一被解密的程式; 將該=密的程式儲存於—限㈣隨機存取記髓⑽⑷, $中該賴存取記鐘係__處 處理單元進行存取; 重』由4 執行儲存於該隨機存取記憶體 出結果;以及 將έ亥輸出結果傳送至該主機端 之該被解密的程式以產生一輸 上之資訊係接收一 如請求項1所述之方法,其巾接收該媒介 碟片上之資訊。 存於 ==:另_該輪出_解密儲 St所述之方法,其中產生該輪出結果包含利用内嵌 於忒私式之一設備鍵值(dev 算得出1鑰。 y) W自該媒介上之資料計 27 4. Ι·344640 100年〇1月18日修正替換頁 5·如請求項1所述之方法,其中產生該輪出結果包含: 自該主機端接收一預定數量之資料; 計算該接收資料之核對和(—η〇以驗證該接收資料; 以及 於該接收資料經驗證無誤時,利用内嵌於該加密程式之一設 備鍵值以自該媒介上之資料計算得出一密鑰。 6.如請求項5所述之方法,其中產生該輪出絲另包含當自該 主機端接收_定數量之資_及計算該接收㈣之核對和 時,於一顯示器上顯示一浮水印。 =請求項4所述之方法,其中產线輪出結料包含利用該 密錄解密儲存於該媒介之内容。 8.如請求項3所述之方法,另包含: 監控利用該輸出結果以解密儲存於該媒介上之被加密内容之 步驟,當_該輸出結果啸密儲存於該媒介上之被加 密内容之步驟被擱置時,自動刪除該輸出結果。 -種電腦可讀媒體,其儲存有—電腦程式,該電腦程式 來: 自-主機稱送—被加密程式,該主機端_讀存該被加 密裡式以及用來讀取-包含有被加密内容之媒介; 28 9. 1344640 傳送該媒介上之資訊; _ί00年018日修正替換頁 利用-處理料對該被加密程式解如產生—被解 將該被解密程式儲存於—限定的隨機存取記憶體⑽⑷,盆 中該限;t的隨機存取記㈣_接於該處 可、 由該處理單元進行存取; 且惶J 執行儲存於該限定的隨機存取記憶體 鲁 一輸出結果;以及 將邊輸出結果傳送至該主機端 〇.如讀求項9所述之電腦可讀媒體,其㈣媒介係為一碟片。 種用來安全執行程式的系統,其包含有: 〜主機端,絲讀取—包含有被加_容之媒介,以及用來 鲁 之垓被解密程式以產生 儲存-被加密程式,該被加密程式係用來存取該媒介上 之被加密内容;以及 1全的協同處理器,以可與該主機端傳輸資料的方式搞接 _主機端,时接㈣被加練式、_被加密程式 雄乂及執行该被加雄、程式、以及將該被加密程式產生 之—輪出結果傳回至該主機端。 [2 长項11所述之糸統,其中該媒介係為一。 13 如清求項U所述之系統,其中該輸出結果包含至少一密矯, 29 14. 14. 15. 16. 17. 18. 100年01月18日修正替換頁 該主機端係利用該密輪以對儲存於該媒介之被加密内容解 密。 々。月求項11所述之系統’其中該輸出結果包含該媒介中被該 安全的協同處理器解密以及解碼過之内容。 士》月求項11所述之系統,其中該被加密程式包含一設備鍵 值用來:十算以得出至少一密鑰,該密錄包含一被傳送至該 主機端之卷鍵值(VGlumekey),該域端綱該卷鍵值㈣鲁 儲存於5玄媒介之被加密内容解密。 如=求項U所述之系統,其_該安全的協同處理器包含一處 理單7L以及耦接於該處理單元之一限定的隨機存取記憶體 (RAM)’其中該限定的隨機存取記憶體用來儲存一被解密裎 式且僅可由魏理單元進行柿,馳職程式係由該安全 的協同處理器對該被加密程式解密後所產生。 參 如凊求項16所述之系統’其中該安全的協同處理器之該處理 單元係用來執行一指令集。 如请求項11所述之系統,其中該被加密程式係整合先進内容 存取系統(Advanced Access Content System,AACS )標準以散 佈内容,其令内嵌於該被加密程式之一設備鍵值係被該安全 S 30 1344640 ' 年〇1月182正替換f 的制處理_來自該媒介取得資訊並產生-被加密之卷鍵 i ’其巾料驗_來觸齡上的内容解密。 19.如請求項11所述之系統,其中: 該安全的翻驗H係时自魅機端減—預定數量之資 料; ' 該被加密程式係用來計算該接收資料之核對和(checksum) 以驗證該接收資料; ^ 當該核對和符合内嵌於該被加密程式之核對和時,該被加密 程式方用來繼續執行;以及 當該核對和不符合内嵌於該被加密程式之核對和時,該被加 密程式係用來停止執行並拒絕存取儲存於該媒介之内 容。 2〇.如請求項19所述之系統’其中當自該主機端接受且驗證該預 φ 疋數量之資料時,該被加密程式係用來於一顯示器上產生一 預定的浮水印。 21. 如請求項18所述之系統,其中當該主機端符合高頻寬數位内 谷保 6蒦(High-bandwidth Digital Content Protection, HDCP )標 準時,該安全的協同處理器方產生該卷鍵值。 22. 如凊求項11所述之系統,其中該安全的協同處理器另外用來 31 IM4640 100 4- 01 β7Γ~ ~~ 對該媒介上之被加密内容解密以及用來將^^換頁 示器,其中該内容的傳輪過程係符合讀標準專輪至一顯 苡=請求項15所述之系統,其令該安全的協同處 機端對儲存於該媒介上之被加密内容解密的 解密過程中偵測到該主機端被搁置 。亥女王的協同處理器用來刪除該主機端用來解密内容之 該輸出結果。 十一、圖式: S 32 1344640 •· 100年01月18日修正替換頁
1344640 - ': 、 100年01月18日修正替換頁
J
TW096124707A 2007-04-11 2007-07-06 Systems and methods for secure program execution TWI344640B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/733,842 US8181038B2 (en) 2007-04-11 2007-04-11 Systems and methods for executing encrypted programs

Publications (2)

Publication Number Publication Date
TW200841329A TW200841329A (en) 2008-10-16
TWI344640B true TWI344640B (en) 2011-07-01

Family

ID=39853725

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096124707A TWI344640B (en) 2007-04-11 2007-07-06 Systems and methods for secure program execution

Country Status (4)

Country Link
US (1) US8181038B2 (zh)
JP (1) JP4856021B2 (zh)
CN (1) CN101286340B (zh)
TW (1) TWI344640B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
EP2400420A1 (en) * 2010-06-28 2011-12-28 Thomson Licensing Method, system and secure processor for executing a software application
TWI421724B (zh) * 2010-10-28 2014-01-01 Chunghwa Telecom Co Ltd 數位資訊權限管理方法
US9197407B2 (en) 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
KR101907934B1 (ko) * 2012-02-16 2018-10-15 삼성전자주식회사 전자 장치에서 컨텐츠를 재생하기 위한 장치 및 방법
KR101930864B1 (ko) * 2012-02-16 2019-03-11 삼성전자주식회사 디바이스 인증을 이용한 디지털 콘텐츠 보호 방법 및 장치
EP2854066B1 (en) * 2013-08-21 2018-02-28 Nxp B.V. System and method for firmware integrity verification using multiple keys and OTP memory
JP6146476B2 (ja) * 2013-09-30 2017-06-14 富士通株式会社 情報処理装置及び情報処理方法
KR101566882B1 (ko) * 2014-02-07 2015-11-06 (주)이글로벌시스템 암호화된 데이터베이스 모니터링과, 대량 복호화 차단을 위한 시스템 및 그 방법
KR101566145B1 (ko) * 2014-10-23 2015-11-06 숭실대학교산학협력단 모바일 기기 및 상기 모바일 기기의 동작 방법
KR102000861B1 (ko) * 2015-01-27 2019-07-16 애리스 엔터프라이지즈 엘엘씨 스트리밍 미디어 및 다른 데이터 흐름들의 보호를 위한 난독화
KR101834504B1 (ko) * 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
KR101834522B1 (ko) 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
EP3293653A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content
CN111859417B (zh) * 2020-06-23 2024-03-29 天地融科技股份有限公司 一种安全显示控制的方法及装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0175487A3 (en) * 1984-08-23 1989-03-08 Btg International Limited Software protection device
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
JP2001043139A (ja) * 1999-07-29 2001-02-16 Pioneer Electronic Corp 信号処理装置及びそれに用いる情報記録媒体
KR100787373B1 (ko) 2000-01-13 2007-12-24 코닌클리케 필립스 일렉트로닉스 엔.브이. 원래의 소스로부터 분리 이후에 압축된 컨텐츠를 보호하기 위한 시스템
JP2001265744A (ja) * 2000-03-17 2001-09-28 Sony Corp データ処理装置及びデータ処理方法
JP2001338271A (ja) * 2000-03-23 2001-12-07 Matsushita Electric Ind Co Ltd Icカード及びicカード利用システム
JP2002247528A (ja) * 2001-02-19 2002-08-30 Funai Electric Co Ltd 画像再生装置
JP2003008567A (ja) 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd 著作権保護システム
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
KR20040039443A (ko) * 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
JP2003256061A (ja) 2002-03-04 2003-09-10 Matsushita Electric Ind Co Ltd 組込み機器
JP3964733B2 (ja) 2002-05-15 2007-08-22 富士フイルム株式会社 撮像装置及び画像データ受渡方法
JP4084974B2 (ja) * 2002-08-20 2008-04-30 株式会社ケンウッド データ記録システム、データ記録装置、データ記録方法及びプログラム
US20040190721A1 (en) * 2003-03-24 2004-09-30 Microsoft Corporation Renewable conditional access system
JP4375995B2 (ja) * 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
US20050071656A1 (en) * 2003-09-25 2005-03-31 Klein Dean A. Secure processor-based system and method
KR101037006B1 (ko) * 2003-11-28 2011-05-25 파나소닉 주식회사 데이터 처리장치
KR100556829B1 (ko) * 2003-12-26 2006-03-10 한국전자통신연구원 세션키를 이용한 유료방송 서비스 제공 방법
US20060047976A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for generating a decrpytion content key
JP4592398B2 (ja) 2004-11-22 2010-12-01 株式会社東芝 情報記録再生方法及び装置、情報記録媒体
CN1288527C (zh) * 2005-01-10 2006-12-06 北京太极英泰信息科技有限公司 计算机安全控制装置及其安全保护控制方法
US7546471B2 (en) * 2005-01-14 2009-06-09 Microsoft Corporation Method and system for virus detection using pattern matching techniques
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
JP4596247B2 (ja) 2005-01-31 2010-12-08 ソニー株式会社 データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
JP4600750B2 (ja) * 2005-01-31 2010-12-15 ソニー株式会社 データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
JP4606339B2 (ja) * 2005-02-07 2011-01-05 株式会社ソニー・コンピュータエンタテインメント セキュアなプロセッサの処理の移行を実施する方法および装置
DE602005010428D1 (de) * 2005-08-04 2008-11-27 Dibcom Verfahren, Vorrichtung und Computerprogramm zur Datenentschlüsselung
JP2007089056A (ja) * 2005-09-26 2007-04-05 Funai Electric Co Ltd 機器の遠隔制御システムおよび光信号発信装置
KR100662464B1 (ko) * 2005-09-28 2007-01-02 엘지전자 주식회사 멀티미디어 단말기
ATE465460T1 (de) * 2005-10-31 2010-05-15 Nero Ag Hardware-multimedia-endpunkt und personal computer
US20070110408A1 (en) * 2005-11-14 2007-05-17 Chi-Lun Chang Device for displaying boot animation of optical disc player and method thereof
US20070126555A1 (en) * 2005-12-06 2007-06-07 Symbol Technologies, Inc. Method and system for optimizing radio frequency identification (RFID) reader operation
US20070162964A1 (en) * 2006-01-12 2007-07-12 Wang Liang-Yun Embedded system insuring security and integrity, and method of increasing security thereof
US7660769B2 (en) * 2006-09-12 2010-02-09 International Business Machines Corporation System and method for digital content player with secure processing vault

Also Published As

Publication number Publication date
JP4856021B2 (ja) 2012-01-18
CN101286340B (zh) 2011-01-12
US20080253563A1 (en) 2008-10-16
US8181038B2 (en) 2012-05-15
JP2008263577A (ja) 2008-10-30
CN101286340A (zh) 2008-10-15
TW200841329A (en) 2008-10-16

Similar Documents

Publication Publication Date Title
TWI344640B (en) Systems and methods for secure program execution
US8280818B2 (en) License source component, license destination component, and method thereof
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US20060059105A1 (en) Move component, program, and move method
US8837908B2 (en) Systems and methods for performing secure playback of media content
US20050201726A1 (en) Remote playback of ingested media content
US20060069652A1 (en) Copy component, program and method thereof
TW201208375A (en) Methods and apparatuses for securing playback content
US9197407B2 (en) Method and system for providing secret-less application framework
US20060059101A1 (en) Reproduction component, program and method thereof
US20060059103A1 (en) Return component, program, and return component method
EP2452288A2 (en) Serial copy management system (scms)
US20060059104A1 (en) Rent component, program, and rent component method
US20070162393A1 (en) Apparatus and method for preventing unauthorized copying
KR20090002660A (ko) 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
WO2007013092A1 (en) An electro-mechanical system for non-duplication of video files
TWI281825B (en) Right management system and method for digital broadcasting
US8180050B2 (en) System and method for self-decaying digital media files and for validated playback of same
Traw Technical challenges of protecting digital entertainment content
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
US9026794B2 (en) Information processing device and information processing method, and program