TWI550432B - 媒體處理裝置及於該裝置中建立媒體路徑的方法 - Google Patents

媒體處理裝置及於該裝置中建立媒體路徑的方法 Download PDF

Info

Publication number
TWI550432B
TWI550432B TW102137688A TW102137688A TWI550432B TW I550432 B TWI550432 B TW I550432B TW 102137688 A TW102137688 A TW 102137688A TW 102137688 A TW102137688 A TW 102137688A TW I550432 B TWI550432 B TW I550432B
Authority
TW
Taiwan
Prior art keywords
media
path
selectable
components
software
Prior art date
Application number
TW102137688A
Other languages
English (en)
Other versions
TW201428534A (zh
Inventor
馬可仕 西 克勒曼
陳學敏
Original Assignee
美國博通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=49385094&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TWI550432(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 美國博通公司 filed Critical 美國博通公司
Publication of TW201428534A publication Critical patent/TW201428534A/zh
Application granted granted Critical
Publication of TWI550432B publication Critical patent/TWI550432B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

媒體處理裝置及於該裝置中建立媒體路徑的方法
本發明總體上涉及媒體處理系統,並且特別地涉及建立並維持與由一個或多個軟體應用提供的安全性定義相兼容的媒體路徑。
在特定類型的裝置中提供相關不可靠軟體應用或架構的嘗試可能會複雜化根據一個或多個工業指定的認證標準或測試規程。例如,由有線電視使用的很多機上盒的出售商認證是經由嚴格的認證過程來管理的,該認證過程測試對實施諸如OCSIS®、PacketCableTM、CableHomeTM以及OpenCableTM的規格的裝置的互用性和安全兼容性。這種裝置的成功認證需要整個端到端的安全。同樣地,在特定裝置或部件(諸如片上系統)中實施的數位權限管理(DRM)以及其他技術(諸如片上系統)可能需要截然不同的認證過程(其不允許與非安全操作系統(OS)環境或軟體架構的交互)。當在電纜機上盒、電纜調製器、媒體終端適配器或類似的電纜服務裝置中實施時,特定規格可能需要在製造的同時在裝置中嵌入數位證書。這種證書支援包括裝置認證和內容完整性的多個安全特性。作為實例,嵌入在這種裝置中的數位證書通過使得內容提供商或服務運營商認證請求服務的裝置來幫助阻止服務的盜印。
通常,如果沒有被隔離,在機上盒或類似的裝置中的媒體路徑的任何不安全的部分,將會導致這類路徑的認證失敗。大部分 常規的機上盒被設計為通過裝置的不同的元件或部件提供單個安全的和被認證的路徑。在一些近來的多處理器機上盒中,通過在常規的被認證的路徑與不可靠的部件之間創建硬體邊界將二者分離開。特別是,第一處理模組被用作提供安全功能(例如,解碼操作),而具有較低安全級別的獨立的處理模組被用於支援不可靠的架構。
衆所周知,軟體架構可以提供不會由潛在的操作系統提供的應用編程界面功能和服務,並且因此可以提供不依靠於特定實施方式的平臺的標準。架構通常被設計為可再度使用的並且可修改的軟體系統或子系統。例如,安卓已經成為用於移動裝置的快速成長的操作系統/架構的其中之一。從開放資源Linux community建立貢獻的安卓提供用於建立能夠配置在很多不同類型的裝置(諸如,智能手機或平板裝置)之間的應用的開發工具和可再度應用的部件。
典型的安卓架構是其中每個安卓應用是具有與其他應用整體隔離來運行的代碼的不同“用戶”的“多用戶”基於Linux的系統。這種進程隔離(或應用“沙箱”)提供特定的安全級別。然而,當應用使用的各種部件、進程、線程等集成在機上盒類型的裝置中時,其可能不能受到足夠的保護,導致在這類裝置中使用安卓時,安卓被認為是“不可靠”的架構。例如,存取任意網頁或接收來自非認證的第三方的代碼的應用可能導致不可靠的Java腳本在機上盒上可能以高權限運行。這類代碼可能利用其它代碼(瀏覽器代碼)中的缺點並且接收對文件系統的非授權的存取等,從而危及裝置的安全、暴露所包含的數據或導致系統的不穩定性。
如上述說明的,為了提供更高性能和/或多任務處理能力,某些裝置的處理單元可能具有多個處理器或處理內核。在這些多處理器系統的某些中,當運行多個應用或程序時,通常需要存取控 制來分離開運行在多處理器上的應用的功能。運行在不同處理器上的不同應用和/或任務的分離或隔離有助於確保一個應用不會干擾另一個的執行。同樣地,分配給一個處理器的數據不應由另一個處理器存取,除非該數據在兩個處理器之間共享。通常通過虛擬儲存器來處理這種分離,其中每個進程具有唯一的儲存器利用,外部進程不可存取該儲存器。可以通過內核或設備驅動程序介面來控制硬體存取,這提供了某種程度的安全性。然而,即使是在一個處理器環境提供可靠的或安全的操作而另一個處理器運行在不安全的或受限的環境中的多處理器系統中,當操作系統管理分離時,仍然可以存在從不安全區域到安全區域的入侵的巨大可能性。
例如,在允許用戶接收電視訊號並且還允許用戶存取網際網路的機上盒中,安全環境中可以運行關於接收、解密和顯示通過有線電視或衛星電視供應商或其他服務運營商提供的特定頻道或內容的應用(包括安全機上盒應用)。機上盒中的不安全環境可以執行基於安卓的應用(其允許用戶存取用於網頁瀏覽的網際網路、遊戲等)。在這個實例中,內容提供商一般不希望用戶或任何人存取關於廣播或付費頻道的應用。但是,如果在軟體中具有控制對兩種環境的存取的共性,諸如在兩種環境中運行相同的操作系統以管理在兩種環境下的存取,則可能具有高風險的違規存取。無論是有意的還是無意的,這樣的違規行為可能會導致不安全地進入到機上盒的安全應用,諸如源於網路的入侵進入受保護的電視頻道。
因此,有必要獲取一種將不可靠的架構與具有安全操作系統環境的應用(諸如機上盒的應用)相結合的有效的方式,而同時也保持關於適用的認證程序和安全措施的兼容性和靈活性。
根據本發明的一個方面,提出一種用於在具有至少一個軟體 應用和用於支援媒體路徑的多個可選擇的部件的媒體處理裝置中建立媒體路徑的方法,該方法包括:確定與所述軟體應用相關聯的安全性要求;識別可用於建立符合所述安全性要求的媒體路徑的一組可選擇的部件;利用該組可選擇的部件來建立媒體路徑以支援所述軟體應用的操作。
根據本發明的該方面的實施方式,該方法進一步包括:在所述媒體路徑上執行媒體處理操作。
根據本發明的該方面的實施方式,所述安全性要求包括由軟體應用提供的數位權限管理或條件性存取元素,其中,利用所述一組可選擇的部件來建立媒體路徑進一步包括在所述媒體路徑中使用所述數位權限管理或條件性存取元素。
根據本發明的該方面的實施方式,所述安全性要求對應於用於涉及經由所述軟體應用存取的特定媒體項或媒體項的分類的處理和遞送操作的認證要求。
根據本發明的該方面的實施方式,該方法進一步包括:識別可用於建立第二媒體路徑的第二組所述可選擇的部件;以及在所述軟體應用的方向上,選擇所述第一或第二組可選擇的部件以用於利用該組可選擇的部件建立媒體路徑的步驟。
根據本發明的該方面的實施方式,該方法進一步包括:在所述軟體應用與第二軟體應用之間交換訊息,所述安全性要求至少部分基於所交換的訊息。
根據本發明的該方面的實施方式,所述第二軟體應用是存在於涉及所述媒體處理裝置的媒體消費網路中的媒體接收裝置上的外部軟體應用,所述交換訊息涉及所述媒體接收裝置的性能或安全要求。
根據本發明的該方面的實施方式,該方法進一步包括:在所述軟體應用與外部的媒體源之間交換訊息,所述安全性要求至少部分基於交換的訊息。
根據本發明的該方面的實施方式,所述媒體處理裝置進一步具有認證的應用程序介面以在通訊安全性要求時被所述軟體應用使用,經由所述認證的應用程序介面進行確定安全性要求的步驟。
根據本發明的該方面的實施方式,該進一步包括:響應於所述一組可選擇的部件的不可用性或潛在的不可用性,識別符合所述軟體應用的所述安全性要求的至少一個替代組的可選擇的部件。
根據本發明的該方面的實施方式,所述一組可選擇的部件包括多個硬體加速功能。
根據本發明的另一方面,提出一種在諸如機上盒這樣的媒體處理裝置中建立由軟體應用使用的認證的路徑的方法,包括:識別所述媒體處理裝置的多個潛在的操作模式,每個所述操作模式指定形成媒體路徑的至少一部分的一組可選擇的部件;確定與所述軟體應用相關聯的認證要求;選擇所述多個操作模式的一種以用於涉及所述軟體應用的媒體相關的操作,所選擇的操作模式符合所述認證要求。
根據本發明的該另一方面的實施方式,由媒體源建立所述認證要求。
根據本發明的該另一方面的實施方式,所述選擇的操作模式指定一組可選擇的部件以用於媒體路徑的節點,進一步包括:利用所選擇的操作模式執行媒體相關的操作;動態地修改由所述操作模式指定的所述一組可選擇的部件以形成新的媒體路徑,所述新的媒體路徑符合所述認證要求;利用所述新的媒體路徑繼續媒體相關的操作。
根據本發明的該另一方面的實施方式,對第一版本的媒體項執行進行媒體相關的操作的步驟,並且對第二版本的所述媒體項執行繼續媒體相關的操作的步驟。
根據本發明的該另一方面的實施方式,由媒體源建立的所述 認證要求,進一步包括:選擇所述多個操作模式的另外的一個以用於涉及所述軟體應用的媒體相關的操作,所述另外的操作模式符合所述認證要求;以及利用所選擇的操作模式執行多流媒體處理操作。
根據本發明的又一方面,提出一種媒體處理裝置,包括:處理電路;由所述處理電路執行的操作系統,所述操作系統被配置為建立至少一個特權的操作系統環境以及至少一個受限的操作系統環境;由所述至少一個特權的操作系統環境控制或執行的第一組可選擇的部件;由所述至少一個受限的操作系統環境控制或執行的第二組可選擇的部件;具有相關聯的認證要求的軟體應用;以及密鑰管理和認證支援系統,能夠操作為利用至少所述第一組可選擇的部件建立媒體路徑,所述媒體路徑符合所述認證要求。
根據本發明的又一方面的實施方式,該方法進一步包括:認證的應用程序介面,能夠被操作為將所述認證要求從所述軟體應用傳遞至所述密鑰管理和認證支援系統。
根據本發明的又一方面的實施方式,所述認證要求至少部分基於由外部媒體源提供至所述軟體應用的訊息。
根據本發明的又一方面的實施方式,其中,所述第二組部件包括軟體架構的部件。
100‧‧‧媒體處理裝置
102‧‧‧認證支援系統
106‧‧‧可靠的源
108‧‧‧不可靠的源(基於web的源等)
110‧‧‧輸出流
112‧‧‧安全儲存器
114‧‧‧儲存器
116‧‧‧可靠的/安全的處理電路
118‧‧‧通用的或不安全的處理電路
122‧‧‧不安全的軟體/硬體加速功能
124‧‧‧軟體應用
300‧‧‧端到端的安全性和認證支援
302‧‧‧媒體路徑配置
310‧‧‧安全性和密鑰管理功能
312‧‧‧一個或多個版本的媒體項
314‧‧‧第一安全路徑
316‧‧‧第二安全路徑
318‧‧‧第三不安全的路徑
320‧‧‧輸出介面
322‧‧‧軟體應用
324‧‧‧認證的應用程序介面(API)
402~414‧‧‧步驟
502~512‧‧‧步驟
602‧‧‧架構聚合體
604‧‧‧支援各種可靠和不可靠的應用
606‧‧‧存取客戶端
608‧‧‧支援不可靠的架構
610‧‧‧可實現可用的應用
612‧‧‧存取客戶端
616‧‧‧接入服務器
618‧‧‧軟體抽象層API
620‧‧‧諸如基於Linux操作系統的
622‧‧‧安全機上盒硬體部件
624‧‧‧全部或部分Linux操作系統實例
702‧‧‧認證應用
704‧‧‧機上盒應用
708‧‧‧一個或多個虛擬機容器
710‧‧‧不可靠的客戶端應用/架構
712‧‧‧存取最小客戶端
714‧‧‧存取客戶端
716‧‧‧存取最小的“訪客”Linux服務接入
718‧‧‧接收對“托管的”Linux服務接入
720‧‧‧完整主機的根文件系統
722‧‧‧最小訪客帳戶根文件系統
724‧‧‧安全Linux內核環境
802‧‧‧客戶端的不可靠的架構
804‧‧‧STB應用
806‧‧‧對稱多處理(SMP)的Linux內核的環境
808‧‧‧安全存取內核驅動器
810‧‧‧STB應用使用的完整存取介面
812‧‧‧存取客戶端
814‧‧‧存取客戶端
816‧‧‧存取服務器
818‧‧‧存取客戶端
820‧‧‧認證應用
822‧‧‧瀏覽器功能
824‧‧‧必要部件的受限存取的平臺或操作系統存取功能
826‧‧‧最小訪客Linux服務存取介面
828‧‧‧STB應用可以類似地運行在具有完整主機Linux服務存取
830‧‧‧第一虛擬機(VM)訪客Linux容器
832‧‧‧第二VM主機Linux容器
900‧‧‧(安卓)架構
902‧‧‧不可靠的部分
904‧‧‧一個或多個獨立的虛擬機容器
906‧‧‧機上盒應用
908‧‧‧“不可靠的”虛擬機容器
910‧‧‧安全平臺和操作系統存取介面
912‧‧‧安全Linux內核環境
914‧‧‧安全存取內核驅動器
916‧‧‧支援可靠的用戶模式功能的完整存取介面
918‧‧‧支援不可靠的用戶模式功能的訪客存取介面
920‧‧‧存取服務器
922‧‧‧完整主機Linux服務接入
924‧‧‧最小訪客Linux服務接入
926‧‧‧完整的主機根文件系統
928‧‧‧最小訪客根文件系統
930‧‧‧可靠的或認證的應用
1000‧‧‧專用於常規的機上盒功能並支援安全存取服務器
1002‧‧‧Android架構客戶端或網頁瀏覽器
1004‧‧‧硬體加速模組
1006‧‧‧DRM功能
1008‧‧‧密鑰管理和認證支援系統
1101‧‧‧公開的實施方式的機上盒(STB)/閘道器(GW)
1105‧‧‧一個或多個有線的和無線的網路/鏈接與住宅的網路基礎設施
1107‧‧‧外部媒體系統
1111‧‧‧處理電路和儲存器
1113‧‧‧廣播/單播/多播前端
1115‧‧‧通訊的(廣域網)介面電路
1117‧‧‧通訊介面電路
1123‧‧‧(其部件可以由硬體、軟體、或其組合組成)、服務支援
1125‧‧‧解碼/編碼/代碼轉換功能
1127‧‧‧電源管理
1128‧‧‧橋接
1129‧‧‧媒體服務器-接收器服務
1131‧‧‧電視或顯示介面模組
1133‧‧‧音頻介面
1135‧‧‧控制訊號的遠端控制介面
1137‧‧‧用戶介面
1139‧‧‧遊戲界面
1140‧‧‧電源管理介面
1141‧‧‧功能被設置為實現裝置
1143‧‧‧功能被設置為實現裝置
1145‧‧‧功能被設置為實現裝置
1147‧‧‧功能被設置為實現裝置
1149‧‧‧功能被設置為實現裝置
1119A‧‧‧調諧電路
1119B‧‧‧收發器
1120A‧‧‧數轉換(ADC)電路
1120B‧‧‧數位類比轉換(DAC)電路
1121A‧‧‧解調電路
1121B‧‧‧解調和調製電路
1122A‧‧‧前向糾錯(FEC)電路
1122B‧‧‧FEC(諸如turbo碼或LDPC碼)電路
120A‧‧‧一個或多個安全硬體/軟體加速功能
120B‧‧‧一個或多個安全硬體/軟體加速功能
120N‧‧‧一個或多個安全硬體/軟體加速功能
圖1示出了根據本公開的實施方式的利用由軟體應用提供的安全性定義的媒體處理裝置,其中,示出了通過多個加速的硬體和軟體路徑元件支援的安全的(認證的)和不安全的自適應媒體路徑。
圖2示出了根據本公開的實施方式建立的不同安全級別的媒體路徑。
圖3A示出了根據本公開的實施方式的示例性媒體路徑配置。
圖3B示出了根據本公開的實施方式的與軟體應用的各種安 全性要求相兼容的媒體路徑。
圖4示出了根據本公開的實施方式的使用基於應用的安全性要求建立媒體路徑的方法的邏輯圖。
圖5是根據本公開的實施方式動態地建立交替的媒體路徑的方法的邏輯圖。
圖6示出了根據本公開的各種實施方式的用作安全操作系統環境的客戶端的不可靠的架構和架構聚合體。
圖7示出了根據本公開的各種實施方式的利用認證應用的機上盒結構。
圖8示出了根據本公開的各種實施方式的作為在虛擬化環境中的機上盒應用的客戶端的不可靠的架構。
圖9示出了根據本公開的實施方式的將構架分割為可靠和不可靠部分的分割。
圖10是根據本公開的各種實施方式的支援操作系統環境的硬體隔離的多處理器系統的框圖。
圖11是根據本公開的實施方式的機上盒(STB)/閘道器(GW)的示意性框圖。
儘管結合安卓架構和/或Linux操作系統描述了某些實施方式,但本發明的其它實施方式可以利用各種當前的或未來的操作系統/內核和架構來實踐,並且採用可以利用多處理器、處理內核和/或處理電路的各種計算電路、裝置、服務器和/或系統。此外,在所述的實施方式中,本文的某些說明描述為提供處理功能的裝置描述了處理模組、處理器或CPU(例如,CPU1,CPU2)。但是,可以理解,在其它實施例中,可以使用各種其它設備和/或術語以提供在實施本發明中的處理功能。本發明可容易地應用到存在其中期望兩個或更多個區之間的隔離的多處理環境(區,域等)的其他用途。同樣地,儘管某些實施方式被描述為通過執行可靠的 媒體處理操作的機上盒(STB)或類似的媒體處理裝置來實施,新穎的結構和方法可以全部或部分應用到包括媒體消費裝置(諸如PVR、DVD播放器、接入點、電視機、計算裝置、智能手機等)的其他裝置,如本文中所使用的,條件性存取(CA)是指內容的保護(通過在同意對該內容的存取之前需要滿足特定條件),而DRM是指禁止對不是內容提供商所期望的或想要的數位內容的使用的任何技術。
本文描述了採用基於應用的安全性定義的新穎的機上盒或其他媒體處理裝置。在本公開的各種實施方式中,由媒體處理裝置利用的軟體應用(下載的或預裝的)包括完整的或部分的安全性定義,而不是由服務運營商管理的或內容本身定義的端到端的安全性定義。例如,每個這類應用可包括下載的條件性存取安全性(dCAS)或下載的DRM元件/定義。相應的認證過程可能需要例如利用提供認證的決定性部分的一個或多個應用來認證整個安全路徑的一部分。可替代地,可以利用建立使用哪個機制的(下載的)應用提供預定的多個條件性存取機制。然後可以無需考慮特定公司或媒體的條件性存取要求認證安全的“邊界”。
現在參考圖1,其示出了根據本公開的實施方式的利用由軟體應用124提供的安全性定義的媒體處理裝置100。在該實施方式中,在密鑰管理和認證支援系統102中利用由一個或多個軟體應用124提供的安全性定義以建立通過多個加速的硬體和軟體路徑元件支援的安全的/認證的以及不安全的媒體路徑。例如,密鑰管理功能可將不同的密鑰與不同的功能相關聯,激活或控制某些介面,控制如何生成、儲存和存取密鑰等。此外,密鑰管理和認證支援系統102可以註冊認證的CA和DRM系統(其可以全部或部分由軟體應用124來定義)和相關的路徑以及在媒體處理裝置100中允許的操作。安全處理器104可為來自密鑰管理和認證支援系統102的路徑配置請求提供服務,並可進一步被操作為檢測來自 受限的操作系統環境的以未授權的方式使用其媒體路徑或節點的嘗試、限制對認證的路徑的存取等。
在操作中,為了產生輸出流110,可靠的源106(諸如,服務運營商)的內容和應用軟體的處理可被限制為可靠的或認證的路徑部件(諸如,安全儲存器112、可靠的/安全的處理電路116以及一個或多個安全硬體/軟體加速功能120a-n)。同樣地,來自不可靠的源106(諸如,某些基於Web的源)的處理內容和應用軟體可被限制為不可靠的部件(諸如,通用的或不安全的儲存器114,通用的或不安全的處理電路118以及不安全的軟體/硬體加速功能122)。根據所需的安全級別和其他考慮,在可靠的和不可靠的部件之間的有效邊界可以如下詳細描述的動態的方式變動。
在能夠支援多個加速的硬體和軟體路徑元件的媒體處理裝置100中,整個安全或不安全的路徑可以從提供例如最大硬體加速和最高輸出質量的路徑配置到提供非加速的、低輸出質量的路徑配置中自適應地建立並且應用。每一路徑節點可以具有實現多個媒體流的服務的一個或多個軟體和/或一個或更多硬體基礎。
圖2示出了根據本公開的實施方式建立的不同安全級別的媒體路徑。在該實施方式中,根據期望的操作模式選擇在每個操作路徑節點的硬體/軟體部件。通常,每個操作模式對應特定的安全性或認證服務邊界定義和密鑰/認證以及用於管理諸如硬體加速功能和軟體API的資源的安全管理架構。例如,操作模式可涉及需要特定DRM元件或安全內存和處理資源的特定保證量的版權保護認證架構。
以這種方式,例如,可以安裝完善與特定服務運營商或內容提供商相關的認證要求的應用。為了完善認證的路徑,可以將基礎認證的路徑(其可以由軟體應用來指定)與附加的要求(其也可以由軟體應用來定義)一起來利用。
可基於部件的安全的或不安全的性質、部件的當前的或預期 的可用性、部件的歷史可用性,部件的性能級別和功耗等,在裝置或系統中進行相應部件的選擇和管理以執行訊號或媒體的遞送。可以自適應地採用不同部件組以確保對由軟體應用提供的一個或多個安全性/兼容性限制的兼容。這些限制可基於例如具體的源或內容來應用以建立多個諸如下面結合圖3A和圖3B更詳細地描述的安全的和不安全的路徑(諸如可以在多流應用中使用)。如下面詳細描述的,對給定媒體項或軟體應用的安全性或兼容性限制可以是靈活的以允許媒體處理裝置的受限的和特權的部分之間的交叉操作。
圖3A示出了根據本公開的實施方式的示例性媒體路徑配置302。在該實施方式中,由端到端的安全性和認證支援300控制形成對應給定安全級別的路徑配置的部件的選擇。作為實例而不是作為限制,裝置的可用的部件可包括:CPU/處理選項,儲存器選項,輸入/輸出介面,軟體API,用於執行視頻編碼、視頻解碼、2D和3D圖形的渲染、數位權限管理、加密、解密等的硬體加速功能。某些部件可以執行或實現諸如音頻/視頻捕捉、格式轉換、回放、保存和流動的多媒體功能。此外,給定的路徑可以結合DRM或由特定軟體應用提供或指定的條件性存取元素。
在某些實施方式中,應指出,部件可以具有相關聯的質量和安全特性。安全特性可涉及在該類部件中的特定性能,但也可涉及底層系統的安全性。例如,如果在底層安全的硬體(例如,安全處理器)上運行,給定的路徑節點可具有認證的、安全的專用硬體部或認證的、安全的軟體部件。如果在不安全的硬體上運行,同樣的(或近乎相同)安全軟體部件可以被認為只部分安全或不安全。也可限制當前可用的路徑的安全級別,並且可以由各種限制或資源競爭觸發動態路徑適配。
在一個實例中,根據多流需求,可以執行全部資源路徑的動態適配以支援例如並發的解碼、編碼或代碼轉換路徑。此外,特 定裝置和架構功能模組(包括硬體加速部件)可以具有多個處理選項(硬體、軟體以及其組合),多個選項可以分別共存並可由複製的副本(例如,硬體的拷貝和軟體實例化)支援。每個這種模組可以有特定的安全性和性能質量特性。基於這些特性和當前可用性(考慮到其他預先存在的流路徑),進一步的路徑可以被建立並且動態地適應具有各種的整體性能和安全性品質。只要端到端的路徑滿足諸如由應用、服務運營商和內容提供商施加的最低安全要求,則可以委任路徑以建立或替換當前的路徑。
此外,在某些實施方式中,諸如並發的多流環境,多個軟體應用可以在不同媒體路徑節點上交互以確保端至端的安全性在支援多個媒體流所需要的級別上。這樣的軟體應用可以是主機媒體處理裝置的內部的和/或外部的
圖3B示出了根據本公開的實施方式的兼容於軟體應用的不同安全性要求的媒體路徑。在該實施方式中,安全性和密鑰管理功能310被操作為結合一個或多個內部的/外部的軟體應用322以建立提供第一和第二安全級別的第一和第二安全路徑314和316以及第三不安全的路徑318。可以選擇各種路徑以用於一個或多個版本的媒體項312的並發處理以及其至一個或多個接收裝置的遞送(在輸出介面320)。在示出的實施方式中,由軟體應用322提供的安全性定義經由認證的應用程序介面(API)324被傳遞至安全和密鑰管理功能310。
在各種實施方式中,機上盒或類似的裝置(或存在的軟體應用本身)可以與媒體消費網路中的其他裝置(例如,PVR、DVD播放器、接入點、電視機、計算裝置、智能手機等)交換性能以比較軟體應用的要求。這類交換可以發生在例如存在於機上盒和接收裝置的配對的軟體應用之間。一旦完成了訊息交換,軟體應用可以選擇它將允許的一個或多個操作模式(如果有的話)。如果機上盒不能支援這類節點(由於資源競爭或其他方面)。如果可 行,能夠選擇可用的一組操作模式,並且這組模式可以在媒體流遞送期間的傳播時被動態地切換至這些模式的其他形式,這可能需要結合應用或來源以支援轉換(可能需要在媒體中的質量變化)。
以這種方式,例如,可以安裝完善與特定服務運營商或內容提供商相關的認證要求的應用。為了完善認證的路徑,可以將基礎認證的路徑(由軟體應用來定義的)與也可以由軟體應用指定的附加的要求一起來利用。
在一個實例中,服務運營商或內容提供商可以同時地遞送用於經由軟體應用在“白金”路徑、“黃金”路徑和非認證路徑上遞送的多個版本(可能是不同的質量)的媒體項或廣播。此外,可由不同安全性或服務質量(QoS)級別支援不同版本(例如,版本1到3)的媒體項。例如,電影的高清晰度或3D版本可以比電影的較低分辨率的版本具有更高的安全性要求。在某些實施方式中,如果媒體處理裝置無法支援媒體項的高清晰度版的遞送,則該項可經由利用代碼轉換功能以產生能夠被裝置遞送的較低質量的版本的較低安全性路徑遞送。可替代地,媒體源或內容提供商可以提供不同版本的媒體項以用於基於可用的媒體路徑的特性(諸如QoS)或安全級別的選擇性的或自適應的遞送。此外,來自特定的媒體源的內容或部分內容可經由不安全的路徑遞送。例如,電影流服務,可以不對電影預告片、電影的最初幾分鐘、電影的較低分辨率版本等放置限制。
還注意到,可以隨著時間的推移更新或修改關於特定的媒體項的安全性要求。即,路徑選擇和自適應可以基於媒體項、媒體接收器、媒體源的特性,在多流環境中的其他媒體流的特性,路徑部件的可用性,整個裝置的性能等(其可以隨著時間而改變從而使任意給定的考慮因素在某一時刻具有相對較高的權重而在另一時刻具有相對較低的權重)。此外,也可以在不同的時間採用不 同的相應的考慮。
在某些實施中,媒體處理裝置可以提供多個安全的和不安全的媒體路徑結構(其子集對於特定的媒體項或媒體流的遞送可能是可接受的)。隨著其他數據流的增加,先前的流可能會限制整個可接受的子集。路徑自適應和判斷可以使正在進行的流使用不同的媒體路徑結構以騰出空間給新的流。可以由軟體應用、媒體源、媒體處理裝置或由內容本身(或相關元數據)確定並管理路徑的可接受性。
除了相關聯的安全特性,在路徑結構中的部件可以具有固有的輸出質量特性。因此,從安全的角度來看,可接受的路徑可以自身帶有相應的質量。例如,相對較低的安全路徑可被限制為用於過時的電影版本、較低的分辨率或幀速率、植入或覆蓋廣告等。
如將理解的,本文所描述的公開的實施方式可以適用於上行和下行通訊。更具體地,可以根據端到端的安全性要求配置上游路徑部分、下游路徑部分和包括媒體處理裝置的中間部分。可替代地,或對於給定的媒體項,媒體路徑配置的部分可以具有不同級別的相關安全性,諸如,安全的上游部分和相對不安全的下游部分(可能涉及第二層認證或未認證的運作模式)。如將認識到,許多其它的組合也是可以的。
在這樣的一個實例中,通過將頻道改變至常規的廣播電視頻道,可以中斷需要完整的端到端的安全性的按次付費類型的媒體流。該頻道可能需要完全的從服務運營商頭端到機上盒的安全性,但允許不安全的機上盒到電視媒介的遞送。將頻道再次調諧到(或選擇)免費分配的網際網路視頻源可以允許從服務器源到電視的完全未認證的和不安全的媒體路徑。類似地,與機上盒交互以從相連的DVD播放器選擇PVR源或內容可以允許使用完全未認證的/不安全的路徑。如所說明的,可以由媒體本身(或在相關聯的元數據中)指示或由媒體源管理可用的安全級別的施加/允 許。
在某些實施中,內容提供商可評估下游的安全性能並提供多路徑結構(伴隨有各種定價選項)。通過用戶選擇(例如,經由與機上盒或軟體應用的交互),可以激活特定的路徑結構。此外,可以提供介面以指示激活的路徑選項。其他媒體源的選擇可以觸發這樣的介面以例如將一個路徑結構優先於另一個地排列、强制PVR的“非實時”遞送(推遲的觀看)、提高關於特定路徑結構的安全性和成本等。
圖4是根據本公開的實施方式的在諸如具有多個可選擇的路徑部件的機上盒的媒體處理裝置中使用基於應用的安全性要求建立多個媒體路徑的方法400的邏輯圖。在步驟402中,具有全部或部分安全性定義的軟體應用被下載到裝置中。可替代地,軟體應用可以是預裝的或不然結合於裝置中的。接著,在步驟404中,確定與軟體應用的使用相關的安全或認證要求。這些要求可以包括條件性存取或DRM元件。在各種實施方式中,例如,安全性要求可以對應於既定的或行業標準認證或測試程序的要求、由服務運營商利用的條件性存取系統的要求等。類似地,安全性要求可以對應於用於涉及特定內容/媒體項或內容/媒體項的分類的處理和遞送操作的認證要求。
在步驟406(在某些實施方式中,其可先於步驟404),識別第一組可選擇的裝置硬體/軟體部件(諸如硬體加速器、a/v解碼器、DRM功能、解密/加密模組等),改組部件與由軟體應用提供的安全性要求一致。然後在步驟408中,識別第二組這類部件。接著,在步驟410中,至少選擇一組部件以用於建立(步驟412)與在步驟404中識別的安全性或認證要求一致的媒體路徑。該組部件的選擇可以通過媒體處理裝置(使用安全/認證要求)、軟體應用本身、結合其他外部的/內部的軟體應用(諸如可以是安裝在接收裝置上的)的軟體應用、通過軟體應用的媒體源代理等來執行。 在建立媒體路徑之後,然後如步驟414示出的利用它以執行關於軟體應用的媒體處理操作。
圖5是根據本公開的實施方式的在諸如具有多個關於路徑的操作節點的可選擇的路徑部件的機上盒的媒體處理裝置中動態地建立交替媒體路徑的方法500的邏輯圖。在步驟502中,通過裝置識別多個潛在的操作模式,每個操作模式指定可以被利用以形成提供不同安全級別的媒體路徑的部件組。接著,在步驟504中,確定與安裝的或下載的軟體應用相關聯的認證要求以用於選擇操作模式(步驟506)。可以利用選擇的操作模式以建立兼容於認證要求的媒體路徑。在步驟508中,在指定路徑上開始涉及軟體應用的關於媒體的操作(諸如接收或修改用於遞送至接收裝置的視頻或電影)。
如步驟510中示出的,在本公開的該實施方式中,由選擇的操作模式指定的部件組被動態地修改以形成新的媒體路徑。該新的媒體路徑也可以兼容於認證要求。在步驟512中,然後在新的媒體路徑上繼續關於媒體的操作。例如,路徑劣化、處理瓶頸(可能是由於並發的多流處理)、處理節點的不可用、成本、每個瀏覽者的方向等,需要這種路徑的調整。此外,自適應的路徑轉換可能需要質量或性能降級或升級,諸如如果新的媒體路徑不兼容於認證要求可以是必要的。
下面的圖示出了根據本公開的各種實施方式的在安全裝置(諸如認證的機上盒裝置)中不可靠的軟體和軟體架構(諸如安卓架構)與安全操作系統(OS)內核環境的結合。如將會理解的,可以在由應用定義的安全性要求允許的某些媒體路徑中利用這類不可靠的軟體部件。通常,OS內核可以被認為是操作系統的心臟(或ring 0),OS內核提供在系統硬體部件與操作系統的其餘部件和安裝的應用之間的介面。如下面詳細描述的,安全的軟體抽象層被設置以隔離對裝置的底層軟體、硬體以及安全部件的存取。 可能經由包括支援API並確保安全的進程間通訊(IPC)調用或內核驅動程序的安全存取客戶端和安全存取服務器(例如,圖6中的元件606、612和616)的安全存取層或介面出現不可靠的軟體/架構與安全的OS內核之間的通訊和數據交換。在某些實施方式中,安全存取客戶端可以是架構的一部分或可由架構存取,而相關聯的安全存取服務器結合於安全的操作環境或運行為安全內核模組。在操作中,安全的存取介面通過無限制的執行參數認證/檢查以及通過硬體(可用時)的外圍區域檢查、指針驗證、直接/間接的堆棧指針驗證、堆棧隔離可幫助防止由於不良數據或參數導致的系統漏洞或不穩定,並且在受限的進程停止之後釋放硬體資源。安全存取服務器可以限制對服務器端庫的存取並返回錯誤以響應於由客戶端傳遞的無效的或非法的參數。安全存取介面可進一步執行看門狗功能以釋放為離開的或不穩定的客戶端保留的資源。
軟體架構可以支援應用之間的不同程度的協作和依賴。然而,必須確保由應用使用的提供服務並與其他應用以及底層操作系統通訊的介面以防衛漏洞和常規的違法操作。如在上面現有技術的描述中所說明的,如果不具有嚴格的硬體隔離和獨立的運行環境,執行來自不可靠的架構的未經授權的代碼的潛在可能會危機整個系統的安全性並且負面地影響已建立的認證的或安全的路徑缺失的諸如本文描述的那些的方法和架構(例如,安全存取服務器)。
現在參照圖6,其示出了根據本公開的各種實施方式的不可靠的架構608以及用作安全操作系統環境的客戶端的架構聚合體602。在示出的實施方式中,為了支援各種可靠和不可靠的應用604,可以採用架構“聚合體”602以包含和擴展利用各種1-n架構的操作。以這種方式,例如,服務提供商可以為第三方架構以及其他“中間件”產品提供對系統資源的安全存取。作為實例而 不是作為限制,這些產品可包括Adobe Air、Adobe Flash、蘋果iOS、微軟Silverlight、Java小程序以及類似的並列技術。架構聚合體602可包括一套量身定制的操作系統庫和HTML能力以支援這類技術以及用戶介面的Web引擎存取等。
在某些實施方式中,由架構聚合體602支援的用戶界面可以使用戶能夠啟動由不可靠的架構608支援的應用。例如,Android架構608和/或架構聚合體602可以提供一系列的API或按鈕614(包括提供可用的安卓應用的可視化顯示的Android按鈕)。此外,Android架構608和架構聚合體602可以共享圖形屏幕。以這種方式,可能不需要將功能轉移到電子架構608中,否則可能是必要的。應注意,在給定裝置中,與由其它架構(由架構聚合體602支援)所利用的相比,Android架構608可以使用不同的工具鏈來構建,並且支援不同組的應用610的運行。
在示出的實施方式中,不可靠的架構608和架構聚合體602能夠經由與存取客戶端606和612以及軟體抽象層API 618相協作運行的接入服務器616存取安全的或可靠的根操作系統(諸如基於Linux操作系統的620)和/或底層硬體(諸如安全機上盒硬體部件622)。在該示出的實施方式中,存取客戶端612實現不可靠的架構與存取服務器616之間的安全通訊,而架構聚合體602類似地由存取客戶端606支援。存取服務器616以及存取客戶端606和612可以被配置為結合實現涉及相關機上盒功能的安全的DRM操作的關於DRM的代碼。
包括任何必要的軟體補丁的全部或部分Linux操作系統實例624被設置為支援不可靠的架構608的運行,並且存取客戶端612可以進一步用作控制不可靠的架構608與全部或部分Linux操作系統實例624之間的通訊。安卓軟體堆棧的Linux內核部件可包括例如顯示驅動器、USB驅動器、鍵盤驅動器、WiFi驅動器、音頻驅動器、電源管理、聯編程序(binder)(IPC)驅動器、藍牙驅 動器、閃存儲存器驅動器等。此外,架構608可以包括API或一個或多個按鈕614,其例如可實現可用的應用610(其例如可以使用應用IPC調用運行在不可靠的架構608上)的可視化顯示。
在一個實施方式中,使用進程隔離技術執行不可靠架構608(包括其部件以及不可靠的應用610)的運行。這種進程隔離技術可能需要例如利用虛擬地址空間(其中,第一進程的地址空間與第二進程的地址空間是不同的)。在某些實現方式(例如,系統策略允許進程在諸如共享儲存器或本地套接字這樣的IPC信道上協作)中,可以禁止或嚴格控制進程間儲存器存取。
圖7示出了根據本公開的實施方式的利用認證應用702(與安全或認證定義相關)的機上盒或其它安全體系結構700。在示出的實施方式中,認證應用702可以是預裝的或例如從服務運營商或基於雲端的源提供的認證應用的目錄中下載的。作為實例,這類應用可包括媒體流應用(例如,Netflix)、遊戲應用、網頁瀏覽應用、基於iOS的應用、Android應用等。在某些實施方式中,可能需要結合或下載額外的操作系統以支援相應類的認證應用。可替代地,可以將給定應用的不同認證版本做成可用的以支援各種安裝的操作系統和/或架構710。如下面結合圖8詳細描述的,可以在一個或多個虛擬機容器708中運行認證應用702。
在示出的實施方式中,不可靠的客戶端應用和架構通過應用IPC調用以及存取最小客戶端712(存取最小的“訪客”Linux服務接入716)與底層機上盒平臺的安全部分交互,該安全部分包括機上盒應用704、認證(運營商供應的)應用702以及安全Linux內核環境724。同樣地,在可靠的用戶模式(或“特權的”)的操作系統環境中的應用經由存取客戶端714接收對“托管的”Linux服務接入718的全部存取。可以由完整主機的根文件系統720來支援可靠的用戶模式環境,而在單獨的分區或磁盤上的最小訪客帳戶根文件系統722可以支援不可靠的用戶模式(或“受限的”) 的操作系統環境。
在某些實施方式中,可以由不可靠的客戶端應用/架構710通過IPC調用(通過網路套接字傳遞)存取機上盒的諸如媒體處理和硬體加速資源(用於音頻/視頻編碼和解碼、使用標準化API(諸如,開放式圖形庫或“OpenGL”)的2D和3D圖形的渲染、數位版權、加密/解密等)的某些資源以及網路介面。同樣地,通過IPC調用(諸如調用Android的API或按鈕),諸如IR控制訊號的事件可以從機上盒平臺傳遞至不可靠的客戶端應用/架構710。
在一個示例性實施方式中,初始機上盒應用704被構造為運行在虛擬機容器706的Android應用。根據有關的安卓架構的性能,可能需要非標準的API或庫以支援某些機上盒的諸如PVR、畫中畫、轉碼、信道調整操作的功能。此外,該方法可能需要特定的介面連接(例如,將字符串傳遞至介面以創建作為硬體調用一部分的編碼路徑)或非標準功能(甚至是應用程序)規定,以解決在有關的架構中所缺乏的或認證所需要的服務和功能。例如,通過提供“隱藏”在安卓端口接入(porting)層之下的服務,安卓架構可以被擴展至包括非標準的功能(不會負面地影響性能),並且通過這樣的層接收並且解譯統一資源標識符(“URI”)。
圖8示出了根據本公開的各種實施方式的作為在虛擬環境中的機上盒應用(“STB應用”)804的客戶端的不可靠的架構802。如圖所示,STB應用804被設置為執行機上盒800的基本操作並與諸如安卓架構802的不可靠的“客戶端”架構的介面連接。在該實施方式中,STB應用804運行在包括安全存取內核驅動器808以及存取服務器816(其包括由STB應用使用的完整存取介面810以及由安卓架構802經由存取客戶端812使用的更加受限的訪客存取介面812)的安全的或特權的Linux操作系統內核環境(諸如對稱多處理(SMP)的Linux內核的環境806)中。STB應用804包括支援與完整存取介面810的通訊的存取客戶端814的功能, 並且使用例如基於容器的虛擬化使安卓架構802能夠運行為安全Linux內核環境806的不可靠的客戶端。如可以理解的,客戶端/服務器體系結構允許崩潰或終止不可靠的進程,而不會危及底層硬體安全以及造成系統不穩定性。
除了存取客戶端818,所示出的實施方式的Android架構802可包括可靠的/認證的和/或不可靠的應用和應用支援820,JavaScript腳本解譯,瀏覽器功能822,插件(例如,Adobe Flash插件)以及Dalvik虛擬機。在某些實施方案中,認證應用820可以從服務運營商、內容提供商、基於雲端計算的源等下載或由其提供。Android架構802進一步包括通過最小訪客Linux服務存取介面826實現對安全Linux內核環境806的必要部件的受限存取的平臺或操作系統存取功能824。
在本公開的各種實施方式中,可以採用各種虛擬化技術,包括利用運行在共享的操作系統內核或獨立的操作系統內核的虛擬系統的實施。特定的方法的選擇可能依賴於所要求的隔離級別以及處理和儲存資源的可用性。在示出的實施方式中,不可靠的Android架構802運行在第一虛擬機(VM)訪客Linux容器830(例如“LXC”或Linux資源容器)上以提供與安全進程和資源的進一步隔離。在該實施方式中,STB應用可以類似地運行在具有完整主機Linux服務存取828的第二VM主機Linux容器832上。簡單地說,通常,基於容器的虛擬化(或操作系統級的虛擬化)允許內核與在其上面安裝的多個隔離的虛擬機或虛擬環境一起運行。每個虛擬環境可以專用於特定的應用,並且通常不是完整的操作系統實例,而是操作系統中工作於在主機操作系統內核中的虛擬層(或硬體資源抽象層)的局部實例。
儘管虛擬化可以减輕不可靠的部件的硬體隔離的需要,在某些實施方式中,具有不同的安全級別的多個處理器可以受益於虛擬容器結構(其完全經由這樣的處理器中的一個來運行,而其他 容器可跨多個處理器)。在一個這樣的實施方式中,第一處理器可以專用於非安全功能的執行,而第二安全處理器可以專用於常規的STB功能。在各種替代實施方式中,不可靠的架構可以是經由例如非處理器的硬體/外圍設備、從處理器隔離的儲存器和/或外圍設備等被沙箱化硬體。考慮安全的和不可靠的軟體和硬體之間的各種其它劃分(例如,將不可靠的架構或應用本身劃分到“可靠的”部分和“不可靠的”部分),在下面描述其實例。此外,通過利用硬體和操作系統的虛擬化特性,多個操作系統可以同時運行在相同的硬體上。
圖9示出了根據本公開的替代實施方式的架構到可靠的和不可靠的部分900和902的分割。在該實施方式中,(安卓)架構900、網頁瀏覽器等的可靠的部分900以及相應的不可靠的部分902分別運行在一個或多個獨立的虛擬機容器904和908中。可靠的部分900可包括安全平臺和操作系統存取介面910。除了可靠的部分900,機上盒應用906以及可靠的或認證的應用930可運行在虛擬機容器904中。
使用涉及Web瀏覽器的實例,瀏覽器中運行潛在的不安全的Flash或Java腳本代碼(諸如,渲染引擎)的部分可以運行在具有有限的文件系統和外圍設備存取的“不可靠的”虛擬機容器908中,而瀏覽器中具有對底層平臺硬體和敏感的操作系統資源具有存取權限的部分可以運行在一個或多個“可靠的”虛擬機容器904中。在進一步的實施方式中,可靠的部分900可包括支援安全的應用或應用的安全部分的架構或修改版本的架構的安全克隆(secure clone)。在這樣的實施方式中,不安全的應用或其部分可以由存在於不可靠的或受限的用戶域或容器的架構來執行。可採用硬體沙箱化的各種方法以進一步隔離架構中不可靠的部分並支援受限的操作系統域或環境。
該實施方式的安全Linux內核環境912包括安全存取內核驅 動器914和存取服務器920(其提供支援可靠的用戶模式功能的完整存取介面916以及支援不可靠的用戶模式功能的訪客存取介面918)。完整主機Linux服務接入922和最小訪客Linux服務接入924分別被設置為可靠的和不可靠的用戶模式環境。如上所述,可靠的用戶模式環境可以由完整的主機根文件系統926來支援,而在單獨的分區或磁盤的最小訪客根文件系統928支援不可靠的用戶模式環境。
圖10是根據本公開的各種實施方式的支援操作系統環境的硬體隔離的多處理器系統的框圖。例如,第一處理器CPU1可以專用於常規的機上盒功能並支援安全存取服務器1000,而第二個處理器(web)CPU2可以專用於非安全功能和不可靠的應用(例如,Android架構客戶端1002或網頁瀏覽器)的運行。由CPU1支援的可靠的運行環境能夠限制對某些核心STB功能(其包括硬體加速模組1004,DRM功能1006等)的存取。可以由諸如上面詳細描述的密鑰管理和認證支援系統1008控制對這類部件的存取和啟動。
在一個實施方式中,當在“沙箱”模式時,CPU1和CPU2均被隔離在單獨的並且不同的區域。在另一個實施方式中,可靠的CPU1被設置具有自身的隔離的儲存區域並且還被給予CPU2的某些或全部地址範圍的儲存器映射部分的存取權限。通常,當在單獨的或隔離的區域、環境或域中運行時,兩個CPU運行不同的應用,從而使CPU1執行一組指令,而CPU2執行不同組的指令。這種性質的隔離或分離通常被稱為沙箱化或沙箱模式。大多數沙箱的目的是為了阻止一個區域存取另一區域中的功能或具有一個區域進入另一個區域的受控存取權限。在某些情况下,可以限制兩個區域具有對另一區域的存取權限或只具有區域之間的受控存取權限。在某些應用中,一個區域可被視為安全的、特權的或可靠的區域,並且另一個被視為受限的、不安全的或不可靠的區域, 其中,非安全區域中運行的應用程序的存取被阻止或控制以免存取運行在安全區域某些應用程序。
如上面說明的,大量的裝置利用多個處理器或處理內核運行獨立的程序、應用程序等。在其中一個區域不具有對第二區域的存取權限的情况下,一種確保這種分離的方式是通過檢測對系統儲存器的存取。即,通過確保分配給CPU1的存取沒有被CPU2存取(除非該存取的區域是共享區域),可以阻止運行在CPU2上的應用違背該功能性分離。實現這種保護的一種方式是提供存取檢查和存取控制以確保正確的處理模組存取該處理模組的允許存取的區域。在示出的實施方式中,CPU1和CPU2可直接通過網路套接字、IPC調用等通訊。
圖11是根據本公開的實施方式的機上盒(STB)/閘道器(GW)1101的示意性框圖。STB/閘道器1101提供了許多功能,包括將來自外部源的訊號轉換為能夠被網路設備使用的內容。STB/閘道器1101可進一步操作為支援單向或雙向通訊以及網路設備之間的橋接的閘道器。
示出的實施方式的STB/閘道器1101經由一個或多個有線的和無線的網路/鏈接與住宅的網路基礎設施1105和外部媒體系統1107交互。有線的和無線的網路/鏈接可以利用各種傳輸介質中的一種或多種,諸如,同軸電纜、屏蔽的雙絞線電纜、光纖電纜、電力線配線和無線媒介(無線電頻率、微波、衛星、紅外線等),並且根據各種通訊和網路協議(TCP/IP、UPnP、IPv6等)來運行。此外,有線的和無線的網路/鏈接可包含利用生成樹協議的多跳網路、直接無線連接、對等鏈接等。
外部媒體的系統1107可以包括,例如,一個或多個電纜,衛星和/或地面電視系統。這些系統可以利用各種前端設備和服務(諸如接收用於進一步處理和分配的電視訊號的電纜前端),並且這些前端設備和服務可以提供諸如網際網路連接和VoIP服務的其他各 種服務。
示出的實施方式的STB/閘道器1101包括廣播/單播/多播前端1113,前端1113被操作為從外部媒體系統1107或住宅的網路基礎設施1105中接收用於進一步處理和分配的非壓縮的或壓縮的數位視頻、數位音頻以及其他數據訊號。前端1113包括被操作為隔離特定信道的調諧電路1119a。然後來自調諧器電路1119a的訊號被提供至數轉換(ADC)電路1120A和解調電路1121A以轉換為二進制格式/流。一旦轉換為二進制格式,前向糾錯(FEC)電路1122A檢查接收到的二進制流的完整性。然後可以將從二進制流中提取的音頻、視頻以及數據解譯(例如,通過解碼1125)為適於被下行裝置使用的格式。應注意,解調電路1121A可支援一個或多個調製技術,諸如,正交相移鍵控(QPSK)、正交幅度調製(QAM)、正交編碼頻分複用(COFDM)等。
前端1113可被集成於可進一步支援例如交互式數位電視、網路DVR功能、通過DOCSIS應用的IP視頻以及3D圖形支援的一個或多個半導體裝置中。此外,多個調諧電路1119a(包括帶內和帶外調諧器)、ADC電路1120A以及解調電路1121a可被設置為針對不同的調製機制和電視標準(諸如,PAL、NTS、ATSC、SECAM、DVB-C、DVB-T(2)、DVB-H,ISDB、T-DMB、開放式電纜(Open Cable))。
在本公開的一個替代實施方式中,由智能手機或移動計算裝置來執行STB/閘道器1101的功能。在該實施方式中,“前端”1113包括一個或多個無線介面(包括PHY和基帶功能),諸如蜂窩(3G、4G、增强的IMT等)或廣域網(HetNet、Wi-Fi、WiMax等)介面。該介面可支援一個或多個調製和複用技術,諸如,OFDM、OFDMA、SC-FDMA、QPSK、QAM、64QAM、CSMA、MIMO等。在示出的實施方式中,無線介面包括收發器1119b,類比數位轉換(ADC)和數位類比轉換(DAC)電路1120b,解調和 調製電路1121B和FEC(諸如turbo碼或LDPC碼)電路1122b。可以由處理電路和儲存器1111提供編碼、解碼和轉碼1125功能。
STB/閘道器1101還包括用於與住宅的網路設施1105和/或外部媒體系統1107通訊的(廣域網)介面電路1115。通過通訊介面電路1115,STB/閘道器1101可以直接與上行資源通訊或提供在這些資源與耦接至STB/閘道器1101的裝置(例如,裝置1141-1149)之間的(雙向的)橋接通訊。如上面說明的,由STB/閘道器1101托管的軟體應用可以與位於媒體分布網路的其他裝置中的配對的應用協作以提供合適的安全性定義並定義不同安全級別的媒體路徑。
在圖11的實施方式中,STB/閘道器1101經由通訊介面電路1117與各種裝置1141-1149通訊。例如,電視或顯示介面模組1131與(數位)電視機1141或其他媒體顯示裝置通訊以轉播電視節目並且實現可用的交互式媒體服務。在某些實施方式中,電視機或顯示介面模組1131可包括遠端用戶界面(RUI)服務器。類似地,音頻介面1133提供對音頻系統1143的音頻節目或音頻庫的存取。
通訊介面電路1117進一步包括用於接收來自遠端控制1145的控制訊號的遠端控制介面1135。除了常規的遠端控制操作,遠端控制1145可進一步提供中繼或映射至相關的消費電子裝置的語音和/或手勢控制訊號。用戶介面1137也被設置為用於與一個或多個用戶介面裝置1147的通訊。遊戲界面1139用作提供與遊戲系統1149的交互式通訊。這種通訊可涉及例如社交網路的成員和/或在遊戲平臺的外部玩家之間的在線的多人遊戲。電源管理介面1140的功能被設置為實現裝置1141-1149之間的省電操作。
示出的實施方式的STB/閘道器的1101包括處理電路、操作系統和儲存器1111(其部件可以由硬體、軟體、或其組合組成)、服務支援1123以及解碼/編碼/代碼轉換功能1125以支援諸如上述那些的網路交互。在該實施方式中的服務支援1123包括各種功能, 諸如,電源管理1127、橋接1128以及媒體服務器-接收器服務1129。也可包括STB/閘道器的其他常規特徵。例如,處理電路1111可以包括提供內核處理器、音頻/視頻解碼器、媒體處理器/DSP、圖形內核、加密/解密內核、自適應代碼轉換等的片上系統或類似的裝置。
如本文中可使用的,術語“基本上”、“近似地”提供了業內可接受的相應的術語和/或術語之間的相關性的容差。這種業內可接受的容差範圍從小於1%至50%,並且對應於(但不限於)部件值,集成電路處理變化,溫度變化,上升和下降時間和/或熱噪聲。術語之間的這種相關性從百分之幾的差別變化到巨大的差別。如本文中還可使用的,術語“可操作地耦接至”,“耦接至”和/或“耦接”包括術語之間的直接的耦接和/或術語之間經由中間術語的間接耦接(例如,術語包括,但不限於,部件、元件、電路和/或模組),其中,對於間接連接,中間術語不會修改訊號的訊息,但可以調整其電流電平、電壓電平和/或功率電平。如本文中可進一步使用的,推斷耦接(即,其中,一個元件通過推斷耦接至另一元件)以與“耦接至”相同的方式包括直接的和間接的耦接。如本文中可更一步使用的,術語“可操作地”或“可操作地耦接至”表示術語包括一個或多個電源連接、輸入、輸出等以在被激活時執行一個或多個相應的功能,並且還可以包括推斷的耦接至一個或多個其他術語。如本文中又可進一步使用的,術語“相關聯”包括單獨的術語和/或嵌入在另一術語中一個術語的直接的和/或間接的連接。如本文中可使用的,術語“比較結果有利”表示兩個或更多個術語、訊號等之間的比較提供了期望的關係。例如,當期望的關係是訊號1具有比訊號2更大的幅度時,當訊號1的幅度大於訊號2的幅度或當訊號2的幅度小於訊號1的幅度時,可以實現有利的比較結果。
如本文中還可使用的,術語“處理模組”、“模組”、“處 理電路”和/或“處理單元”可以是單個處理裝置或多個處理裝置。這樣的處理裝置可以是微處理器、微控制器、數位訊號處理器、微型計算機、中央處理單元、現場可編程門陣列、可編程邏輯器件、狀態機、邏輯電路、類比電路、數位電路和/或基於電路的硬編碼和/或操作指令操縱訊號(類比的和/或數位的)的任何裝置。處理模組、模組、處理電路和/或處理單元可以具有相關聯的儲存器和/或集成的儲存元件(其可以是單個儲存裝置、多個儲存裝置和/或處理模組、模組、處理電路和/或處理單元的嵌入式電路)。這種儲存裝置可以是祇讀儲存器、隨機存取儲存器、易失性儲存器、非易失性儲存器、靜態儲存器、動態儲存器、閃存、高速緩衝儲存器和/或儲存數位訊息的任何裝置。應注意,如果處理模組、模組、處理電路和/或處理單元包括多個處理裝置,這些處理裝置可以是集中式分布的(例如,經由有線的和/或無線的總線結構直接耦接在一起),或可以是分布式分布的(例如,經由通過局域網和/或廣域網的間接連接的雲端計算)。還應注意,如果處理模組、模組、處理電路和/或處理單元經由狀態機、類比電路、數位電路和/或邏輯電路實現一個或多個其功能,則儲存相應指令的儲存器和/或儲存元件的可被嵌入包括狀態機、類比電路、數位電路、和/或邏輯電路的電路的內部/外部。還應進一步注意,儲存元件可儲存並且處理模組、模組、處理電路和/或處理單元執行對應在一個或多個附圖中示出的至少某些步驟和/或功能的硬編碼的和/或操作指令。這種儲存裝置或儲存元件可以包含在製造的產品中。
上面已經借助於說明特定功能的性能和其關係的方法步驟描述了本發明。為了描述的方便,這些功能組成模組和方法步驟的界限和順序在本文被任意地定義。可以定義可選的界限和順序,只要適當地執行了特定的功能和關係。因此,任何這種替代的界限或順序在所要求保護的發明的範圍和精神之內。此外,為了描述的方便,這些功能組成模組的界限被專門地定義。可以定義替 代的界限,只要適當地執行了某些重要的功能。類似地,本文中還專門地定義了流程圖模組以說明某些重要功能。為廣泛應用,另外地,可以以其他方式定義流程圖模組的界限和順序而仍能實現某些重要功能。因此,功能組成模組以及流程圖模組的界限和順序的這些替代性定義在所要求保護的發明的範圍和精神之內。本技術領域的普通技術人員將認識到,所述的功能模組以及其它的說明性模組、模組和部件可以如示出的或通過分立元件、專用集成電路、執行合適的軟體等的處理器或其任意組合來實施。
已經至少部分地以一個或多個實施方式的形式描述了本發明。本文中使用本發明的實施方式以說明本發明、其方面、其特徵、其概念和/或其實例。設備的物理實施方式、製造的產品、機器和/或體現本發明的過程可包括參考一個或多個本文描述的實施方式描述的方面、特徵、概念、實例等。此外,在附圖中,實施方式可結合相同的或類似的指定的功能、步驟、模組等(其可使用與這些功能、步驟、模組等相同的或不同的參考標號),可以是相同或相似的功能、步驟、模組等或是不同的。
除非特別聲明為相反的,至、來自本文中呈現的任意附圖中的元件的訊號和/或元件之間的訊號可以是類比或數位的、連續時間或離散時間、單端的或差分的。比如,如果一個訊號路徑顯示為單端的路徑,它也表示差分訊號路徑。類似地,如果訊號路徑顯示為差分路徑,它也表示單端的訊號路徑。儘管本文描述了一個或多個特定的結構,如本技術領域的普通技術人員認識到的,同樣地,可以實施使用一個或多個數據總線(未清楚示出)、元件之間的直接連通性和/或其他元件之間的間接耦接的其他結構。
在本發明的各種實施方式的描述中使用了術語“模組”。模組包括經由硬體實施的執行一個或多個模組功能(諸如從一個或多個輸入訊號產生一個或多個輸出訊號的處理)的功能模組。實施模組的硬體本身可以結合軟體和/或固件來運行。如本文所用 的,模組可以包含一個或多個其本身是模組的子模組。
儘管本文中已經清楚地描述了本發明的各種功能和特徵的特定組合,這些特徵和功能的其它組合同樣也是可行的。本發明不是由特定實例來限制的並且清楚地結合這些其他組合。
100‧‧‧媒體處理裝置(機上盒等)
102‧‧‧密鑰/認證管理和認證支援
104‧‧‧安全處理器
106‧‧‧安全源(MSO服務/源等)
108‧‧‧不可靠的源(基於web的源等)
110‧‧‧輸出流
112‧‧‧安全儲存器
114‧‧‧通用的(不安全的)儲存器
116‧‧‧可靠的CPU/處理
118‧‧‧通用的(不安全的)CPU/處理
120a‧‧‧加速1
120b‧‧‧加速2
120n‧‧‧加速n
122‧‧‧不安全的加速
124‧‧‧軟體應用

Claims (9)

  1. 一種用於在具有至少一個軟體應用和用於支援媒體路徑的多個可選擇的部件的媒體處理裝置中建立媒體路徑的方法,該方法包括:確定與所述軟體應用相關聯的安全性要求,其中所述安全性要求包括由所述軟體應用指定的數位權限管理與條件性存取元素的至少一個;識別可用於建立符合所述安全性要求的媒體路徑的一組可選擇的部件;利用該組可選擇的部件來建立媒體路徑以支援所述軟體應用的操作,其中該組可選擇的部件包括多個可選擇的加速的硬體路徑元件及多個可選擇的軟體路徑元件,並且所述媒體路徑包括該多個可選擇的加速的硬體路徑元件中的至少一個,以及該多個可選擇的軟體路徑元件中的至少一個,其中所述媒體路徑更包括所述數位權限管理與條件性存取元素的至少一個。
  2. 根據請求項1所述的方法,進一步包括:在所述媒體路徑上執行媒體處理操作。
  3. 根據請求項1所述的方法,所述數位權限管理與條件性存取元素的至少一個由所述軟體應用所提供。
  4. 根據請求項1所述的方法,進一步包括:識別可用於建立第二媒體路徑的第二組所述可選擇的部件;以及在所述軟體應用的方向上,選擇所述第一或第二組可選擇的部件以用於利用該組可選擇的部件建立媒體路徑的步驟。
  5. 根據請求項1所述的方法,進一步包括:響應於所述一組可選擇的部件的不可用性或潛在的不可用性,識別符合所述軟體應用的所述安全性要求的至少一個替代組的可選擇的部件;以及 使用所述替代組的部件中的至少一個部件動態重新建立所述媒體路徑。
  6. 一種在諸如機上盒這樣的媒體處理裝置中建立由軟體應用使用的認證的路徑的方法,包括:識別所述媒體處理裝置的多個潛在的操作模式,每個所述操作模式指定形成媒體路徑的至少一部分的一組可選擇的部件,並且每個該組可選擇的部件包括多個可選擇的加速的硬體路徑元件及多個可選擇的軟體路徑元件;確定與所述軟體應用相關聯的認證要求;選擇所述多個操作模式的一種以用於涉及所述軟體應用的媒體相關的操作,所選擇的操作模式符合所述認證要求,其中所述媒體路徑的至少一部分包括該多個可選擇的加速的硬體路徑元件中的至少一個,以及該多個可選擇的軟體路徑元件中的至少一個;利用所選擇的操作模式執行媒體相關的操作;動態地修改由所述操作模式指定的所述一組可選擇的部件以形成新的媒體路徑,所述新的媒體路徑符合所述認證要求;以及利用所述新的媒體路徑繼續媒體相關的操作。
  7. 根據請求項6所述的方法,由媒體源建立的所述認證要求,進一步包括:選擇所述多個操作模式的另外的一個以用於涉及所述軟體應用的媒體相關的操作,所述另外的操作模式符合所述認證要求;以及利用所選擇的操作模式執行多流媒體處理操作。
  8. 一種媒體處理裝置,包括:處理電路;由所述處理電路執行的操作系統,所述操作系統被配置為建立至少一個特權的操作系統環境以及至少一個受限的操作系統環境; 由所述至少一個特權的操作系統環境控制或執行的第一組可選擇的部件,其中所述第一組可選擇的部件包括多個可選擇的加速的硬體路徑元件及多個可選擇的軟體路徑元件;由所述至少一個受限的操作系統環境控制或執行的第二組可選擇的部件;具有相關聯的認證要求的軟體應用;以及密鑰管理和認證支援系統,能夠操作為利用至少所述第一組可選擇的部件建立第一媒體路徑,所述第一媒體路徑符合所述認證要求,其中所述第一媒體路徑包括該多個可選擇的加速的硬體路徑元件中的至少一個,以及該多個可選擇的軟體路徑元件中的至少一個;所述密鑰管理和認證支援系統更能夠操作為利用至少所述第二組可選擇的部件建立第二媒體路徑,其中所述第二媒體路徑並未符合所述認證要求。
  9. 根據請求項8所述的媒體處理裝置,進一步包括:認證的應用程序介面,能夠被操作為將所述認證要求從所述軟體應用傳遞至所述密鑰管理和認證支援系統。
TW102137688A 2012-10-18 2013-10-18 媒體處理裝置及於該裝置中建立媒體路徑的方法 TWI550432B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201261715785P 2012-10-18 2012-10-18
US201261725964P 2012-11-13 2012-11-13
US201261733958P 2012-12-06 2012-12-06
US201261734700P 2012-12-07 2012-12-07
US201261745065P 2012-12-21 2012-12-21
US13/733,186 US9355253B2 (en) 2012-10-18 2013-01-03 Set top box architecture with application based security definitions

Publications (2)

Publication Number Publication Date
TW201428534A TW201428534A (zh) 2014-07-16
TWI550432B true TWI550432B (zh) 2016-09-21

Family

ID=49385094

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102137688A TWI550432B (zh) 2012-10-18 2013-10-18 媒體處理裝置及於該裝置中建立媒體路徑的方法

Country Status (4)

Country Link
US (1) US9355253B2 (zh)
EP (1) EP2723094B1 (zh)
CN (1) CN103780962B (zh)
TW (1) TWI550432B (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9069947B2 (en) 2011-09-29 2015-06-30 Oracle International Corporation Privileged account manager, access management
US8886925B2 (en) 2011-10-11 2014-11-11 Citrix Systems, Inc. Protecting enterprise data through policy-based encryption of message attachments
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9189645B2 (en) 2012-10-12 2015-11-17 Citrix Systems, Inc. Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9971585B2 (en) * 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8849978B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
US9674168B2 (en) 2013-09-19 2017-06-06 Oracle International Corporation Privileged account plug-in framework-step-up validation
US9602545B2 (en) 2014-01-13 2017-03-21 Oracle International Corporation Access policy management using identified roles
KR102208631B1 (ko) * 2014-02-19 2021-01-28 삼성전자 주식회사 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
US10230693B2 (en) * 2015-01-29 2019-03-12 WebCloak, LLC Safechannel encrypted messaging system
CN104679558B (zh) * 2015-02-09 2018-07-27 西安酷派软件科技有限公司 一种多系统间的切换方法和终端
US9756450B1 (en) 2015-08-26 2017-09-05 Quantenna Communications, Inc. Automated setup of a station on a wireless home network
DK3371731T3 (da) 2015-11-04 2020-02-17 Screening Room Media Inc Digitalt indhold leveringssystem
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
US11281767B2 (en) * 2018-03-23 2022-03-22 International Business Machines Corporation Secure system state extraction software extensibility via plugin sandboxing
US11032342B2 (en) 2018-07-05 2021-06-08 Samsung Electronics Co., Ltd. System and method for device audio
WO2020028509A1 (en) * 2018-08-03 2020-02-06 Intel Corporation Method and apparatus for software isolation and security utilizing multi-soc orchestration
CN110135160B (zh) * 2019-04-29 2021-11-30 北京邮电大学 软件检测的方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200400744A (en) * 2002-06-24 2004-01-01 Microsoft Corp Secure media path methods, systems, and architectures
US20080141336A1 (en) * 2006-12-08 2008-06-12 Jochen Haller Secure execution environments for process models
US7673074B1 (en) * 2002-10-24 2010-03-02 Emulex Design & Manufacturing Corporation Avoiding port collisions in hardware-accelerated network protocol

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706777B2 (en) 2003-09-23 2010-04-27 Broadcom Corporation Secure user interface in a shared resource environment
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7903117B2 (en) * 2005-07-11 2011-03-08 Microsoft Corporation Strategies for processing media information using a plug-in processing module in a path-agnostic manner
US8473739B2 (en) * 2006-11-30 2013-06-25 Microsoft Corporation Advanced content authentication and authorization
US8261064B2 (en) 2007-02-27 2012-09-04 L-3 Communications Corporation Integrated secure and non-secure display for a handheld communications device
US20080256341A1 (en) * 2007-04-11 2008-10-16 Microsoft Corporation Data Processing Pipeline Selection
US9357269B2 (en) 2009-11-17 2016-05-31 Broadcom Corporation Method and system for providing secure handling of information for complete internet anywhere
US8625788B2 (en) 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200400744A (en) * 2002-06-24 2004-01-01 Microsoft Corp Secure media path methods, systems, and architectures
US7673074B1 (en) * 2002-10-24 2010-03-02 Emulex Design & Manufacturing Corporation Avoiding port collisions in hardware-accelerated network protocol
US20080141336A1 (en) * 2006-12-08 2008-06-12 Jochen Haller Secure execution environments for process models

Also Published As

Publication number Publication date
TW201428534A (zh) 2014-07-16
EP2723094A3 (en) 2015-01-28
US9355253B2 (en) 2016-05-31
EP2723094A2 (en) 2014-04-23
CN103780962B (zh) 2017-09-22
US20140115718A1 (en) 2014-04-24
EP2723094B1 (en) 2019-08-21
CN103780962A (zh) 2014-05-07

Similar Documents

Publication Publication Date Title
TWI550432B (zh) 媒體處理裝置及於該裝置中建立媒體路徑的方法
TWI504204B (zh) 媒體處理裝置及其操作方法
US9344762B2 (en) Integration of untrusted applications and frameworks with a secure operating system environment
US9405562B2 (en) Set top box application in a concurrent dual environment
US9338522B2 (en) Integration of untrusted framework components with a secure operating system environment
US10225592B2 (en) Methods and apparatus for content delivery and replacement in a network
KR101712080B1 (ko) 신뢰 유닛들 사이의 키 리프레시
US20140115624A1 (en) Security and Certification in a Set Top Box Device Having a Mixed Operating System or Framework Environment
JP6296253B2 (ja) セキュリティ更新可能性のために配布されるホワイトリスト
US20130152161A1 (en) Method and device for controlling access to out-of-band contents for combination with trusted contents, and associated equipments
US9681169B1 (en) System for highly predictable performance of set-top boxes using downloadable conditional access
Mikityuk Secure remote service execution for web media streaming