Защищенный тракт мультимедиа и блок обеспечения отклика на отказ
Иллюстрации
Показать всеИзобретение относится к архитектуре и способу для установления защищенного тракта мультимедиа для доставки контента. Изобретение позволяет повысить защищенность контента от несанкционированного использования. Вычислительное устройство имеет созданный на нем защищенный тракт мультимедиа для доставки контента от источника контента до приемника контента. В защищенном тракте мультимедиа база мультимедиа предоставляет защищенную среду в вычислительном устройстве и включает в себя общую инфраструктуру ключевых компонентов, осуществляющих обработку контента от какого-либо конкретного источника и доставку обработанного контента какому-либо конкретному приемнику, а также включает в себя блок реализации политики, обеспечивающий от имени источника соблюдение политики. Политика соответствует контенту из источника и включает в себя правила и требования для доступа к контенту и его воспроизведения, при этом база мультимедиа обеспечивает защищенное прохождение контента через вычислительное устройство и позволяет осуществлять произвольную обработку защищенного контента в вычислительном устройстве. 2 н. и 21 з.п. ф-лы, 6 ил.
Реферат
Данная заявка испрашивает приоритет по заявке на патент США, имеющей порядковый номер 10/820673 и поданной 8 апреля 2004 года, которая испрашивает приоритет по заявке на патент США, имеющей порядковый номер 60/513831 и поданной 23 октября 2003 года, содержание которых во всей своей полноте включено в данную заявку посредством ссылки.
Область техники, к которой относится изобретение
Настоящее изобретение относится к архитектуре и способу для установления защищенного тракта мультимедиа для доставки контента заслуживающим доверия способом от множества разнообразных источников контента (далее, источников) к любому из множества разнообразных приемников контента (далее, приемников) посредством общей базы. Более конкретно, настоящее изобретение относится к таким архитектуре и способу, посредством которых поставка контента осуществляется только после того, как этот тракт будет установлен в виде, заслуживающем доверия и удовлетворяющем политике, соответствующей контенту.
Предшествующий уровень техники
Обратимся теперь к фиг. 1 и отметим, что, как известно, в связи с цифровым контентом (12), таким как цифровая аудиоинформация, цифровая видеоинформация, цифровая текстовая информация, цифровые данные, цифровое мультимедиа и т.д., в случае, где такой цифровой контент (12) подлежит распространению среди пользователей, весьма желательна система управления правами (УП, RM) и обеспечения их соблюдения. При получении этого контента пользователем такой пользователь воспроизводит или «проигрывает» цифровой контент при помощи соответствующего устройства воспроизведения, такого как мультимедийный проигрыватель на персональном компьютере (14), переносное устройство воспроизведения или подобные им устройства.
Обычно владелец контента, распространяющий такой цифровой контент (12), стремится ввести ограничения на то, что пользователь может делать с таким распространенным контентом (12). Например, владелец контента может захотеть воспрепятствовать пользователю в копировании и повторном распространении такого контента (12) второму пользователю, или может захотеть разрешить проигрывать распространенный контент только ограниченное число раз, только в течение определенного суммарного времени, только на устройстве определенного типа, только на мультимедийном проигрывателе определенного типа, только пользователем определенного типа и так далее.
Однако после того как распространение состоялось, такой владелец контента способен осуществлять контроль над цифровым контентом (12) лишь в очень малой степени, если вообще способен. В таком случае осуществлять контролируемое воспроизведение или проигрывание произвольных форм цифрового контента (12) позволяет система (10) управления правами, в которой такой контроль является гибким и определяется владельцем контента, которому принадлежит такой цифровой контент. Обычно контент (12) распространяется пользователю в форме пакета (13) посредством соответствующего канала распространения. Пакет (13) цифрового контента при его распространении может включать в себя цифровой контент (12), зашифрованный при помощи симметричного ключа шифрования/дешифрования (KD), (то есть (KD(CONTENT))), равно как и другой информации, определяющей контент, и то, каким образом приобрести лицензию на такой контент и т.д.
Основанная на доверии система (10) управления правами позволяет владельцу цифрового контента (12) устанавливать правила, которые должны быть соблюдены прежде, чем будет разрешено воспроизведение такого цифрового контента (12). Такие правила могут включать в себя вышеупомянутые требования и/или другие требования и могут быть включены в цифровую лицензию (16), которую пользователь/вычислительное устройство (14) пользователя (в дальнейшем, эти термины являются взаимозаменяемыми, если иного не требуют обстоятельства) должен/должно получить от владельца контента или от его агента, или такие правила могут быть заранее присоединены к контенту 12. Такая лицензия (16) может, например, включать в себя ключ дешифрования (KD) для дешифрования цифрового контента (12), возможно зашифрованного в соответствии с другим ключом, дешифруемым вычислительным устройством пользователя или другим устройством воспроизведения.
Владелец контента, которому принадлежит некоторый фрагмент цифрового контента (12), предпочел бы не распространять контент (12) пользователю, если такой владелец не может быть уверен в том, что этот пользователь будет соблюдать правила, установленные таким владельцем контента в лицензии (16) или в каком-нибудь другом месте. В таком случае предпочтительно, чтобы вычислительное устройство (14) пользователя или другое устройство воспроизведения снабжалось доверенным компонентом или механизмом (19), который не будет воспроизводить цифровой контент (12) иначе как в соответствии с такими правилами.
Доверенный компонент (18) обычно имеет блок (20) оценки, который осуществляет анализ правил и определяет на основе проанализированных правил, имеет ли запрашивающий пользователь, среди прочего, право воспроизводить запрошенный цифровой контент (12) тем способом, которого он добивается. Как должно быть ясно, блоку (20) оценки доверено в системе (10) управления правами выполнение пожеланий владельца цифрового контента (12) в соответствии с этими правилами, и пользователь не должен иметь возможности легко изменять такой доверенный компонент (18) и/или блок (20) оценки с какой бы то ни было целью, нечестной или иной.
Как должно быть ясно, правила для воспроизведения цифрового контента (12) могут определять то, имеет ли пользователь права на такое воспроизведение, на основе каких-либо факторов из числа нескольких факторов, включая то, кем является пользователь, где пользователь расположен, какой тип вычислительного устройства (14) или другого устройства воспроизведения использует пользователь, какое воспроизводящее приложение обращается к системе (10) управления правами, дату, время и т.д. Кроме того, правила могут ограничивать воспроизведение, например, заранее заданным количеством раз или заранее заданным временем воспроизведения.
Правила могут быть определены в соответствии с любым подходящим для этого языком или синтаксисом. Например, язык может просто определять атрибуты и значения, которые должны быть соблюдены (например, ДАТА должна быть более поздней, чем Х), или могут требовать выполнения функций в соответствии с указанным сценарием (например, ЕСЛИ ДАТА больше, чем Х, ТО СДЕЛАТЬ ...).
После того как блок (20) оценки определит, что пользователь удовлетворяет условиям правил, цифровой контент (12) может быть воспроизведен. В частности, для воспроизведения контента (12) из заранее заданного источника получают ключ дешифрования (KD) и применяют его к контенту (KD(CONTENT)) из пакета (13) контента, что имеет своим результатом реальный контент (12), и затем этот реальный контент (12) фактически и воспроизводится.
В системе (10) управления правами контент (12) упакован для использования пользователем посредством шифрования такого контента (12) и связывания с контентом (12) набора правил, благодаря чему контент (12) может быть воспроизведен только в соответствии с этими правилами. Поскольку контент (12) может быть воспроизведен только в соответствии с этими правилами, контент (12) может распространяться свободно. Однако следует иметь в виду, что различные фрагменты контента (12) могут быть защищены в соответствии со множеством систем (10) управления правами, каждая из которых не обязательно совместима с каждой другой системой (10) управления правами.
Соответственно, существует потребность в архитектуре и способе, которые определяют защищенный тракт мультимедиа для доставки контента (12) от любой из множества систем (10) управления правами до любого из множества пунктов назначения. В частности, существует потребность в способе, связанном с такой архитектурой, который определяет, как этот тракт устанавливается в виде, заслуживающем доверия и удовлетворяющем политике, соответствующей контенту (12).
Раскрытие изобретения
Вышеупомянутые потребности удовлетворены, по меньшей мере, частично, настоящим изобретением, в котором вычислительное устройство имеет созданный на нем защищенный тракт мультимедиа для доставки контента от, по меньшей мере, одного источника контента (далее, источника) до, по меньшей мере, одного приемника контента (далее, приемника). В защищенном тракте мультимедиа база мультимедиа предоставляет защищенную среду в вычислительном устройстве и включает в себя общую инфраструктуру ключевых компонентов, осуществляющих обработку контента от какого-либо конкретного источника и доставку обработанного контента какому-либо конкретному приемнику, а также включает в себя блок реализации политики, обеспечивающий от имени каждого источника соблюдение политики. Политика соответствует контенту из источника и включает в себя правила и требования для доступа к контенту и его воспроизведения, при этом база мультимедиа обеспечивает защищенное течение контента через вычислительное устройство и позволяет осуществлять произвольную обработку защищенного контента в вычислительном устройстве.
Блок «Доверенная инстанция источника» (ДИИС, SOTA), связанный с каждым источником контента и соответствующий ему, действует как защищенный контейнер, соединяющий источник с базой мультимедиа, представляет источник в защищенном тракте мультимедиа, дешифрует контент из источника в случае, если это необходимо, и преобразует политику, связанную с контентом, из собственного формата в формат, воспринимаемый блоком реализации политики, в случае, если это необходимо. Блок «Доверенная инстанция приемника» (ДИПР, SITA), связанный с каждым приемником контента и соответствующий ему, действует как защищенный контейнер, соединяющий приемник с базой мультимедиа, представляет приемник в защищенном тракте мультимедиа, шифрует контент, подлежащий доставке в приемник, в случае, если это необходимо, и преобразует политику, связанную с контентом, из формата блока реализации политики в формат, воспринимаемый приемником, в случае, если это необходимо. Таким образом, приемник принимает контент и соответствующую политику, дешифрует принятый контент в случае, если это необходимо, и воспроизводит этот контент на основе принятой политики.
Приложение на вычислительном устройстве обращается к базе мультимедиа на вычислительном устройстве с определением контента, источника и приемника, а база мультимедиа устанавливает защищенный тракт мультимедиа, основанный на этих определенных контенте, источнике и приемнике, для осуществления такой доставки. Блок ДИИС от имени источника устанавливает доверие в отношении защищенного тракта мультимедиа и после этого распространяет политику, соответствующую контенту, подлежащему доставке, в защищенный тракт мультимедиа. Блок ДИИС определяет конкретный тип действия, которое должно быть произведено над контентом при его доставке через защищенный тракт мультимедиа, принимает решение о том, может ли конкретный тип действия быть произведен над контентом при его доставке через защищенный тракт мультимедиа, и информирует базу мультимедиа о нем. База мультимедиа информирует приложение о том, может ли быть произведен этот конкретный тип действия, и если может, то приложение приступает к нему, отдав базе мультимедиа команду на выполнение этого типа действия.
Перечень фигур чертежей
Приведенное выше изложение сущности, равно как и следующее ниже подробное описание вариантов осуществления настоящего изобретения будут более понятны при чтении их в связи с прилагаемыми чертежами. В целях иллюстрации изобретения на чертежах показаны варианты осуществления изобретения, которые в настоящий момент являются предпочтительными. Однако, как должно быть ясно, изобретение не ограничено в точности теми вариантами реализации и инструментальными средствами, которые показаны. На чертежах:
фиг. 1 - блок-схема, показывающая архитектуру, обеспечивающую соблюдение прав и относящуюся к примеру системы, основанной на доверии;
фиг. 2 - блок-схема, представляющая компьютерную систему общего назначения, в которой могут быть воплощены аспекты настоящего изобретения и/или его частей;
фиг. 3 - блок-схема, показывающая защищенный тракт мультимедиа, определенный базой мультимедиа при обращении к ней приложения за доставкой контента из источника в приемник в соответствии с одним вариантом осуществления настоящего изобретения;
фиг. 4 - блок-схема последовательности операций способа, показывающего ключевые этапы, выполняемые защищенным трактом мультимедиа, показанным на фиг. 3, при принятии решения о том, разрешать ли доставку контента из источника в приемник, в соответствии с одним вариантом осуществления настоящего изобретения;
фиг. 5 - блок-схема, показывающая часть защищенного тракта мультимедиа, показанного на фиг. 3, включающую в себя блок «Доверенная инстанция источника» с блоком обеспечения отклика на отказ и приложение с интерфейсом отклика на отказ для приема и запуска этого блока обеспечения, в соответствии с одним вариантом осуществления настоящего изобретения; и
фиг. 6 - блок-схема последовательности операций способа, показывающего ключевые этапы, выполняемые элементами, показанными на фиг. 5, при отклике на отказ выполнить действие, в соответствии с одним вариантом осуществления настоящего изобретения.
Осуществление изобретения
КОМПЬЮТЕРНАЯ СРЕДА
Фиг. 1 и нижеследующее разъяснение предназначены для того, чтобы дать краткое общее описание подходящей вычислительной среды, в которой может быть реализовано настоящее изобретение и/или его части. Изобретение, хотя это и не является обязательным требованием, описано в общем контексте машиноисполняемых команд, таких как программные модули, исполняемые компьютером, таким как рабочая станция, являющаяся клиентом, или сервер. Обычно программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и подобные им модули, которые выполняют конкретные задачи или реализуют конкретные абстрактные типы данных. Кроме того, следует иметь в виду, что изобретение и/или его части могут быть практически осуществлены и с другими конфигурациями компьютерных систем, включая переносные устройства, многопроцессорные системы, основанную на микропроцессорах или программируемую бытовую электронную аппаратуру, сетевые персональные компьютеры (РС), миникомпьютеры, универсальные компьютеры и тому подобное. Изобретение также может быть практически осуществлено в распределенных вычислительных средах, в которых задачи выполняются удаленными устройствами обработки данных, связанными через сеть связи. В распределенной вычислительной среде программные модули могут быть расположены как в локальных, так и в удаленных запоминающих устройствах.
Как показано на фиг. 2, иллюстративная вычислительная система общего назначения включает в себя традиционный персональный компьютер (120) или подобный ему, включающие в себя процессор (121), системную память (122) и системную шину (123), которая соединяет различные компоненты системы, включая системную память, с процессором (121). Системная шина (123) может относиться к любому из нескольких типов структур шины, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, использующие любую из множества архитектур шины. Системная память включает в себя постоянное запоминающее устройство (ПЗУ, ROM) (124) и оперативное запоминающее устройство (ОЗУ, RAM) (125). Базовая система (126) ввода/вывода (BIOS), содержащая базовые процедуры, способствующие передаче информации между элементами внутри персонального компьютера (120), например, при запуске, хранится в ПЗУ (124).
Персональный компьютер (120) может, кроме того, включать в себя накопитель (127) на жестких магнитных дисках для считывания с жесткого магнитного диска (на чертеже не показан) и записи на него, дисковод (128) для магнитного диска, предназначенный для считывания со съемного магнитного диска (129) или записи на него, и дисковод (130) для оптического диска, предназначенный для считывания со съемного оптического диска (131), такого как ПЗУ на компакт-диске (CD-ROM) или другие оптические носители информации, или записи на него. Накопитель (127) на жестких магнитных дисках, дисковод (128) для магнитного диска и дисковод (130) для оптического диска подсоединены к системной шине (123) посредством интерфейса (132) накопителя на жестких магнитных дисках, интерфейса (133) дисковода для магнитного диска и интерфейса (134) дисковода для оптического диска, соответственно. Дисководы и соответствующие им машиночитаемые носители информации обеспечивают энергонезависимое хранение машиночитаемых команд, структур данных, программных модулей и других данных для персонального компьютера (20).
Хотя иллюстративная среда, описанная в данном документе, использует жесткий магнитный диск, съемный магнитный диск (129) и съемный оптический диск (131), следует иметь в виду, что в иллюстративной операционной среде могут также быть использованы и другие типы машиночитаемых носителей информации, которые могут хранить данные, доступ к которым может осуществлять компьютер. Такие другие типы носителей информации включают в себя магнитную кассету, карточку флэш-памяти, цифровой видеодиск, картридж Бернулли, оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ) и тому подобное.
На жестком магнитном диске, магнитном диске (129), оптическом диске (131), в ПЗУ (124) или ОЗУ (125) может храниться ряд программных модулей, включая операционную систему (135), одну или более прикладных программ (136), другие программные модули (137) и данные (138) программ. Пользователь может осуществлять ввод команд и информации в персональный компьютер (120) посредством устройств ввода, таких как клавиатура (140) и указательное устройство (142). Другие устройства ввода (не показанные на чертеже) могут включать в себя микрофон, джойстик, игровую панель, параболическую спутниковую антенну, сканер или подобные им устройства. Часто эти и другие устройства ввода соединены с процессором (121) посредством интерфейса (146) последовательного порта, подсоединенного к системной шине, но могут быть соединены и посредством других интерфейсов, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB). Монитор (147) или другой тип устройства отображения также подсоединен к системной шине (123) через интерфейс, такой как видеоадаптер (148). В дополнение к монитору (147) персональный компьютер обычно включает в себя другие периферийные устройства вывода (не показанные на чертеже), такие как громкоговорители и принтеры. Иллюстративная система, показанная на фиг. 2, также включает в себя хост-адаптер (155), шину (156) интерфейса малых компьютерных систем (SCSI) и внешнее запоминающее устройство (162), соединенное с шиной SCSI (156).
Персональный компьютер (120) может функционировать в сетевой среде, используя логические соединения с одним или более удаленными компьютерами, такими как удаленный компьютер (149). Удаленный компьютер (149) может быть другим персональным компьютером, сервером, маршрутизатором, сетевым персональным компьютером (ПК, РС), одноранговым устройством или другим узлом общей сети и обычно включает в себя многие или все элементы, описанные выше в отношении персонального компьютера (120), хотя на фиг. 2 проиллюстрирована только память (150). Логические соединения, изображенные на фиг. 2, включают в себя локальную сеть (LAN) (151) и глобальную сеть (WAN) (152). Такие сетевые среды часто используются в офисах, сетях масштаба предприятия, интрасетях и в сети Интернет.
При использовании в сетевой среде LAN персональный компьютер (120) соединен с LAN (151) посредством сетевого интерфейса или адаптера (153). При использовании в сетевой среде WAN персональный компьютер (120) обычно включает в себя модем (154) или другие средства для установления связи через глобальную сеть (152), такую как сеть Интернет. Модем (154), который может быть внутренним или внешним, подсоединен к системной шине (123) через интерфейс (146) последовательного порта. В сетевой среде программные модули, изображенные в отношении персонального компьютера (120), или их части могут храниться в удаленном запоминающем устройстве. Следует иметь в виду, что показанные сетевые соединения являются иллюстративными, и могут быть использованы и другие средства установления линии связи между компьютерами.
ЗАЩИЩЕННЫЙ ТРАКТ МУЛЬТИМЕДИА
Термин «защита контента» обозначает спектр способов и технологий, предназначенных для такой защиты цифрового контента (12), при которой такой контент (12) не может быть использован в манере, противоречащей пожеланиям владельца контента и/или его поставщика. Способы включают в себя, среди прочего, защиту от копирования (ЗК, СР), защиту линии связи (ЗЛС, LP), условный доступ (УД, CD), управление правами (УП, RM) и управление цифровыми правами (УЦП, DRM). Базой любой системы защиты контента является то, что только доверенное приложение, обеспечивающее надлежащее следование подразумеваемым и/или явно выраженным правилам использования защищенного контента (12), может осуществлять доступ к этому контенту в его незащищенной форме. Обычно контент (12) защищен тем, что зашифрован некоторым способом, при том, что дешифровать этот контент могут только доверенные стороны.
Защита от копирования, в самом строгом смысле этого термина, специально применяется к контенту (12), находящемуся в запоминающем устройстве, в то время как защита линии связи применяется к контенту (12), протекающему между приложениями/устройствами по передающей среде. Условный доступ может рассматриваться как более совершенная форма защиты линии связи, при которой пользующиеся спросом программы, каналы и/или кинофильмы шифруются при их передаче. Только тем абонентам, которые заплатили за доступ к такому контенту (12), предоставляются ключи, необходимые для его расшифровки.
Управление цифровыми правами представляет собой расширяемую архитектуру, в которой правила, касающиеся санкционированного использования конкретного фрагмента контента (12), явно выражены и привязаны к самому контенту (12) или связаны с ним. Механизмы управления цифровыми правами могут поддерживать более богатые по содержанию и более выразительные правила, чем другие способы, предоставляя при этом более высокую степень контроля и гибкости на уровне индивидуальных фрагментов контента или даже подкомпонентов этого контента. Пример системы управления цифровыми правами приводится в заявке на патент США, имеющей номер 09/290363 и поданной 12 апреля 1999 года, и предварительной заявке на патент США, имеющей номер 60/126614 и поданной 27 марта 1999 года, каждая из которых во всей своей полноте включена в данную заявку посредством ссылки.
Управление правами представляет собой форму управления цифровыми правами, организационно основанную на том, что контент (12) может быть защищен таким образом, чтобы быть доступным только в пределах организации или ее подразделения. Пример системы управления правами приводится в заявках на патент США, имеющих номера 10/185527 и 10/185278, каждая из которых подана 28 июня 2002 года и во всей своей полноте включена в данную заявку посредством ссылки.
В настоящем изобретении архитектура защищенного тракта мультимедиа определена на вычислительном устройстве (14) таким образом, чтобы обеспечивать обработку и доставку контента от любой из множества систем управления контентом, включая и системы приведенные выше. В частности, такая архитектура предоставляет механизм для доставки защищенного контента (12) из его источника (30) в пункт назначения или «приемник» (32), обеспечивая при этом необходимую обработку защищенного контента (12). Отметим, что источник (30) является системой, поставляющей или «выдающей» контент (12), и может представлять собой любую подходящую систему, и это не выходит за рамки сущности и объема настоящего изобретения, при том, конечно, условии, что источник (30) может взаимодействовать с данной архитектурой. Например, источник (30) может быть любой из нескольких высоко функциональных или минимально функциональных систем управления правами, таких как система цифрового управления правами или система управления правами, или может быть любым из нескольких источников (30) с ограниченной защитой контента, таких как система защиты от копирования, защиты линии связи или условного доступа, или может даже быть любым из нескольких источников (30), у которых слабая, если вообще имеется, собственная защита контента, таких как базовая система или сервер хранения данных, файловая запоминающая система или сервер или подобные им устройства. Отметим, что источник (30) может получать реальный контент (12) откуда угодно. Например, контент (12) в случае контента с защищенными правами может быть размещен на удаленном файловом сервере, но доступ к нему при этом может осуществляться посредством источника (30), такого как система управления правами на вычислительном устройстве (14).
Обычно в таком случае источник (30) способен выдавать мультимедийные данные родовым обычным способом через заданный интерфейс. Варианты реализации источника (30) соответствуют различным средствам доступа к контенту и могут включать в себя источник контента с управлением цифровыми правами, способный считывать файлы, защищенные посредством системы управления цифровыми правами, с накопителя на жестких магнитных дисках или из другой файловой системы, источник DVD-контента, способный считывать мультимедийные DVD-данные с диска DVD (Универсального цифрового диска) и т.д. Отметим, что источник (30) не обязательно подразумевает наличие защиты контента для контента (12) из него. Поэтому для некоторых источников (30) защита контента в каком-либо данном случае может иметься или может отсутствовать.
Аналогичным образом, каждый из одного или более приемников (32) является системой, которая принимает или куда «стекает» контент (12), и может представлять собой любую подходящую систему, и это не выходит за рамки сущности и объема настоящего изобретения, но вновь при том, конечно, условии, что приемник (32) может взаимодействовать с данной архитектурой. Например, приемник (32) может представлять собой аудиосистему для приема аудиоданных, подлежащих доставке громкоговорителю, видеосистему для приема видеоданных, подлежащих доставке устройству отображения, систему управления световым излучением для приема сигналов управления световым излучением, подлежащих доставке контроллеру системы светового излучения, систему управления электродвигателем для приема сигналов управления электродвигателем, подлежащих доставке контроллеру системы электродвигателя и тому подобное. Кроме того, приемник (32) может быть просто интерфейсом, соединяющим с кабелепроводом, таким как сеть или кабель передачи данных. Отметим, что как и в случае с источником (30) приемник (32) может доставлять реальный контент (12) куда угодно. Например, контент в случае с аудиоданными может быть доставлен удаленному громкоговорителю посредством такого приемника (32), как звуковая карта на вычислительном устройстве (14). Отметим, что данный приемник (32) связан с ресурсом вывода, а не с системой защиты контента. В любом примере приемника (32) может иметься или может отсутствовать связанная с ним система защиты контента.
Важно отметить, что в данной архитектуре (а мы рассматриваем теперь фиг. 3) каждый источник (30) и приемник (32) могут быть интегрированы с блоком (34) реализации политики из базы мультимедиа (36) на вычислительном устройстве (14) посредством предоставления соответствующего блока «Доверенная инстанция источника» (ДИИС, SOTA) (38) или блока «Доверенная инстанция приемника» (ДИПР, SITA) (40) соответственно или осуществления доступа в эти блоки. Таким образом, каждый источник (30) и каждый приемник (32) могут быть локальными или удаленными по отношению к вычислительному устройству (14), но каждый соответствующий блок ДИИС (38) или блок ДИПР (40) локален по отношению к вычислительному устройству (14), в силу чего он действует в, по меньшей мере, некоторых аспектах, в качестве агента или представителя соответствующего источника (30) и приемника (32). Важно отметить и следует иметь в виду, что практически любой источник (30) или приемник (32) может быть частью архитектуры базы мультимедиа и защищенного тракта мультимедиа, имея соответствующий ему блок ДИИС (38) или блок ДИПР (40) соответственно.
Каждый блок ДИИС (38) представляет в защищенном тракте (39) мультимедиа, определенном данной архитектурой, соответствующий источник (30) и функционирует таким образом, что предоставляет функциональные возможности по дешифрованию для дешифрования контента (12) из источника (30) в случае, если это необходимо, а также преобразует политику, связанную с контентом (12), из собственного формата в формат, воспринимаемый блоком реализации политики (34). Как можно понять, политика, по сути своей, представляет собой правила и требования для доступа и воспроизведения контента (12), как например, те, что могут быть изложены в лицензии (16), показанной на фиг. 1. Отметим, что блок ДИИС (38) может также действовать от имени источника (30), особенно, в отношении вопросов, касающихся доверия, политики и прав.
Аналогичным образом, каждый блок ДИПР (40) представляет в защищенном тракте (39) мультимедиа, определенном данной архитектурой, соответствующий приемник (32) и функционирует таким образом, что предоставляет функциональные возможности по шифрованию для шифрования контента (12), подлежащего доставке в приемник (32), в случае, если это необходимо, а также преобразует политику, связанную с контентом (12), из формата блока (34) реализации политики в формат, воспринимаемый приемником (32). Таким образом, приемник (32) принимает контент (12) и соответствующую политику, дешифрует принятый контент (12) в случае, если это необходимо, и воспроизводит его, основываясь при этом на принятой политике. Отметим, что блок ДИИС (38) может аналогичным образом действовать от имени приемника (32), особенно, в отношении вопросов, касающихся доверия, политики и прав.
Отметим также, что политика, соответствующая любому конкретному фрагменту контента (12), может представлять собой любую подходящую политику, и это не выходит за рамки сущности и объема настоящего изобретения. Такая политика обычно приводится в вышеупомянутом собственном формате, который специфичен для конкретного источника и может иметь произвольную сложность. Например, политика может быть выражена в виде последовательности битов, установленных или не установленных в «1», может включать в себя подлежащий исполнению алгоритм, описанный на предопределенном языке, и/или может даже включать в себя или ссылаться на исполняемый машинный код. Обычно, политика может выражать такую информацию, как информация о действии, которое может быть произведено в отношении соответствующего контента (12), об условии, предшествующем действию, которое должно существовать, о событии, следующем за действием, которое должно быть произведено, об элементах, которые должны присутствовать или которые не могут присутствовать в отношении контента (12), об условиях, налагаемых на такие элементы, о политике, подлежащей дальнейшей передаче вместе с доставляемым контентом (12) и тому подобное.
Блок (34) реализации политики, входящий в состав базы (36) мультимедиа, является центральной частью архитектуры защищенного тракта мультимедиа и отвечает за обеспечение соблюдения политики от имени каждого блока ДИИС (38). Таким образом, и в соответствии с тем, что будет изложено ниже, блок (34) реализации политики проводит согласование политики между каждым применимым источником (30) и каждым применимым приемником (32), включая требуемые системы защиты контента у приемника, направленную вовне политику на системах защиты контента у приемника и включение и исключение компонентов тракта мультимедиа. Блок (34) реализации политики также предоставляет защищенную среду, внутри которой принятый контент (12) может быть обработан с некоторым уровнем уверенности в том, что контент (12) защищен от кражи нечестным субъектом.
База (36) мультимедиа, обладающая блоком (34) реализации политики, по сути своей, представляет собой общую совокупность функций, необходимых для обеспечения общей инфраструктуры для осуществления обработки контента (12) из какого-либо конкретного источника (30) и для доставки обработанного контент (12) в какой-либо конкретный приемник (32). Важно отметить, что хотя формат контента (12) и связанной с ним политики могут меняться от источника (30) к источнику (30), база (36) мультимедиа может обрабатывать такой контент (12) и связанную с ним политику по той причине, что каждый источник (30) имеет соответствующий блок ДИИС (38), который дешифрует контент (12) в случае, если это необходимо, и преобразует связанную с ним политику из вышеупомянутого собственного формата в вышеупомянутый формат, воспринимаемый блоком реализации политики (34). Аналогичным образом, хотя формат контента (12) и связанной с ним политики могут меняться от приемника (32) к приемнику (32), база мультимедиа может обрабатывать такой контент (12) и связанную с ним политику по той причине, что каждый приемник (32) имеет соответствующий блок ДИПР (40), который шифрует контент (12) в случае, если это необходимо, и преобразует связанную с ним политику из вышеупомянутого формата, воспринимаемого блоком (34) реализации политики, в вышеупомянутый формат, воспринимаемый приемником (32).
Более конкретно, база (36) мультимедиа предоставляет общую инфраструктуру, которая обеспечивает течение контента (12) в защищенные среды и из них, предоставляя защищенную среду в операционной системе вычислительного устройства (14), общий механизм для преобразования и согласования прав, правил и политики при пересечении границ защищенной среды и общий механизм для шифрования/дешифрования мультмедийных данных, передаваемых с высокой скоростью передачи битов, при безопасной передаче этих данных между защищенной средой на вычислительном устройстве (14) и другими защищенными средами. Таким образом, база (36) мультимедиа допускает течение защищенного контента (12) в защищенном режиме по направлению из вычислительного устройства (14), в него и через него и предусматривает осуществление произвольной обработки защищенного контента (12). В результате любая заинтересованная сторона может добавлять в операционную систему на вычислительном устройстве (14) средства обеспечения защиты произвольного контента, распространяя соответствующие блоки ДИИС (38) и/или блоки ДИПР (40), в зависимости от того, что требуют обстоятельства.
Обычно, и как это видно на фиг. 3, база (36) мультимедиа включает в себя ряд ключевых компонентов (42), которые и предоставляют вышеупомянутую общую инфраструктуру такой базы (36) мультимедиа. Как можно понять, каждый компонент (42) может представлять собой любой подходящий компонент, и это не выходит за рамки сущности и объема настоящего изобретения. Использование таких ключевых компонентов (42) является широко известным или должно быть очевидным для специалистов в данной области техники, и потому не нуждается здесь в сколь бы то ни было подробном изложении.
В дополнение к функциональным возможностям, предоставляемым ключевыми компонентами (42) базы (36) мультимедиа, и в случае, если это необходимо, любая заинтересованная сторона может добавлять в операционную систему на вычислительном устройстве (14) средства обеспечения для дополнительных произвольных защищенных функциональных возможностей, распространяя соответствующие дополнительные компоненты или «плагины» (44), которые предназначены для работы в сопряжении с базой (36) мультимедиа с тем, чтобы предоставлять такие дополнительные функциональные возможности. Как можно понять, каждый плагин (44) может представлять собой любой подходящий плагин, и это не выходит за рамки сущности и объема настоящего изобретения. Использование таких плагинов (44) является широко известным или должно быть очевидным для специалистов в данной области техники, и потому не нуждается здесь в сколь бы то ни было подробном изложении.
В одном варианте осуществления настоящего изобретения база (36) мультимедиа активируется для создания защищенного тракта (39) мультимедиа между каждым из одного или более выбранных источников (30)