5.1 TCPA suportando DRM
Segundo os críticos, a versão atual do TCPA possui cinco elementos, de forma a suportar o DRM: o "chip" "Fritz", uma facilidade de "memória protegida" pela CPU, um "kernel" de segurança no sistema operacional ("Nexus" na linguagem Microsoft), um "kernel" de segurança em cada aplicativo TCPA ("NCA") e uma infra-estrutura remota de servidores "on-line" de segurança, mantidos por vendedores de "software" e "hardware" para fechar todo o esquema.
A versão inicial do TCPA teria o "Fritz" supervisionando o processo de "boot", de tal maneira que o PC terminasse em um estado previsível, com "hardware" e "software" conhecidos. A versão atual possui o "Fritz" como um componente passivo de monitoração, que armazena o resumo ("hash") do estado da máquina na inicialização. Este "hash" é calculado utilizando-se detalhes de "hardware" (placas de vídeo, de som, etc) e de "software" (sistema operacional, "drivers", etc). Se a máquina termina em um estado aprovado, o "Fritz" disponibilizará para o sistema operacional as chaves criptográficas necessárias para decriptar os aplicativos TCPA e seus dados. Se a máquina termina em um estado ilegal, o "hash" estará diferente e o "Fritz" não liberará as chaves corretas. A máquina ainda estará disponível para executar aplicativos não-TCPA e para acessar dados não-TCPA, mas o material protegido não estará disponível.
O "kernel" de segurança do sistema operacional ("Nexus") interliga o "Fritz" ao "kernel" de segurança em cada aplicativo TCPA ("NCA"). Ele verifica se os componentes de "hardware" são aprovados pela lista da TCG, se os componentes de "software" foram assinados e se nenhum destes possui o número serial revogado. Se mudanças significantes ocorrem na configuração do PC, a máquina deve entrar "on-line" para ser recertificada: o sistema operacional cuida disto. O resultado é o PC, após a execução do "boot", em um estado conhecido, com uma combinação de "hardware" e "software" aprovada (e cujas licenças estão em validade). Finalmente, o "Nexus" trabalha em conjunto com a facilidade de "memória protegida" pela CPU para evitar que qualquer aplicativo TCPA leia ou escreva sobre os dados de outro aplicativo TCPA. Estas capacidades são conhecidas por "Lagrande Technology" (LT) para as CPU’s Intel.
Uma vez que a máquina se encontra em um estado aprovado, com aplicativos TCPA carregados e protegidos contra a interferência de qualquer outro "software", o "Fritz" a certificará para terceiros. Por exemplo, ele irá realizar um protocolo de autenticação com a Disney para provar que esta máquina é um destinatário adequado para sua mídia. Isso significa estar certificando esta máquina como um usuário de aplicativo autorizado – o "DisneyPlayer", que seja – com seu "NCA" adequadamente carregado e protegido, pela "memória protegida", contra "debuggers" ou outras ferramentas que poderiam ser usadas para acessar, sem a devida autorização, o conteúdo. Em seguida, os servidores da Disney enviam dados encriptados, com a chave que o "Fritz" utilizará para deslacrar o "DisneyPlayer". O "Fritz" disponibiliza as chaves apenas para os aplicativos autorizados e somente enquanto o ambiente permanecer "confiável". Por este propósito, a "confiança" é definida pela política de segurança recebida e controlada pelo servidor do criador da aplicação. Isso significa que a Disney pode insistir, por exemplo, que o aplicativo pegue um dólar toda vez que a mídia seja utilizada. O aplicativo também pode ser alugado. As possibilidades parecem limitadas apenas à imaginação dos vendedores.