CN103339957A - 用于在开放的计算平台内构造硬件信任根并且提供受保护的内容处理的方法和装置 - Google Patents
用于在开放的计算平台内构造硬件信任根并且提供受保护的内容处理的方法和装置 Download PDFInfo
- Publication number
- CN103339957A CN103339957A CN2011800669532A CN201180066953A CN103339957A CN 103339957 A CN103339957 A CN 103339957A CN 2011800669532 A CN2011800669532 A CN 2011800669532A CN 201180066953 A CN201180066953 A CN 201180066953A CN 103339957 A CN103339957 A CN 103339957A
- Authority
- CN
- China
- Prior art keywords
- computing system
- client computing
- content
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 19
- 238000000034 method Methods 0.000 title claims description 27
- 230000004224 protection Effects 0.000 claims description 32
- 238000003860 storage Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 11
- 238000007726 management method Methods 0.000 claims description 11
- 239000000463 material Substances 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 abstract description 11
- 238000009826 distribution Methods 0.000 abstract description 5
- 238000013475 authorization Methods 0.000 abstract 1
- 230000001419 dependent effect Effects 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 9
- 230000000712 assembly Effects 0.000 description 6
- 238000000429 assembly Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 238000005243 fluidization Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000012535 impurity Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video stream to a specific local network, e.g. a Bluetooth® network
- H04N21/43632—Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
- H04N21/43635—HDMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
一种系统架构提供基于硬件的信任根方案用于支持优质数字内容的分发和回放。在实施例中,用于数字内容和服务的硬件信任根是一种方案,其中用于安全目的的信任基础在客户计算系统中的硬件和固件机制而非软件中生成根。从该信任根,客户计算系统构造针对内容授权和回放受到保护的整个媒体处理流水线。在本发明的实施例中,客户计算系统关于内容处理的安全性不依赖于操作系统、基本输入/输出系统(BIOS)、媒体播放应用或其它主机软件。
Description
技术领域
本公开一般涉及用于安全地处理数字内容的计算系统架构的领域。更具体地,本发明的实施例涉及在计算系统中构造硬件信任根和端对端保护数字内容处理。
背景技术
在开放的计算平台上,例如个人计算机(PC)系统,当播放优质内容(诸如从DVD、蓝光等)时,数字版权管理(DRM)处理和密钥管理通常通过媒体播放应用程序在软件中执行。这些方案未受到良好保护,并且已经存在黑客的实例,导致盗版内容和内容所有者的收入损失。当内容被播放时,既使媒体解压缩(诸如H.264、MPEG-2)在硬件中完成,内容在系统存储器中也是明文的,并且能够通过基于软件和/或基于硬件的攻击来盗取。由于这些显著的安全弱点,通常仅较低保真度(诸如标准清晰度(SD))内容或价值较低的高清(HD)内容被分发到开放的计算平台。期望对由开放计算平台(诸如PC)对数据内容进行安全处理的改进。
附图简述
参照附图提供详细描述。在不同附图中使用相同的附图标记表示相似或相同的项目。
图1是根据本发明的实施例的安全内容处理流水线的图。
图2是根据本发明的实施例的服务提供商服务器和安全服务架构的图。
图3是根据本发明的实施例的客户计算系统的图。
图4是根据本发明的实施例的安全内容处理的流程图。
图5是根据本发明的实施例的安全内容处理系统的图。
详细描述
本发明的实施例包括提供基于硬件的信任根(HW ROT)方案以支持优质数字内容的分发和回放的系统架构。在实施例中,用于数字内容和服务的HW ROT是一种方案,其中用于安全目的的信任基础在客户计算系统中的硬件和固件机制(而非软件)中生成根。基于该信任根,客户计算系统构造针对内容授权和回放儿受到保护的整个媒体处理流水线。在本发明的实施例中,客户计算系统关于内容处理的安全性不依赖于操作系统、基本输入/输出系统(BIOS)、媒体播放应用或其它主机软件。为了破坏系统,对方需要破坏硬件和/或软件机制,这与攻击运行在OS之上的软件是不同的。
在以下描述中,阐述众多具体细节以提供对各实施例的透彻理解。然而,本发明的各个实施例在没有这些具体细节的情况下也可实践。在其他情形中,众所周知的方法、过程、组件和电路并未进行详细描述以免混淆本发明的特定实施例。此外,可利用诸如集成半导体电路(“硬件”)、被组织成存储在计算机可读存储介质上的一个或多个程序的计算机可读指令(“软件”)、或硬件和软件的一些组合来执行本发明的实施例的各个方面。出于本公开的目的,对“逻辑”的引用应当意指硬件、软件(包括例如控制处理器的操作的微代码)、固件、或它们的一些组合。
本发明的实施例通过使用CPU中的固件和硬件、客户计算系统101的芯片组和集成图形/媒体引擎执行功能来保护内容保护处理、密钥管理处理和内容回放。本发明的实施例提供在通过计算系统内的组件处理内容时对该内容的端对端保护。图1是根据本发明的实施例的安全内容处理流水线100的图。内容102可由服务提供商(SP)服务器104访问。内容102可以是任何数字信息,诸如音频、视频或音频/视频数据、图形、文本、书、杂质、游戏或应用程序。服务提供商服务器104可包括用于通过任何电信信道(诸如因特网、蜂窝网络、有线或无线网络等)向客户计算系统提供内容的一个或更多个服务器。在内容存储在SP服务器中时且在传送到客户计算系统101期间,内容可受到任何已知的内容保护技术106保护(例如,数字版权管理(DRM)技术、密码技术等)。在一个实施例中,可通过如本文所讨论的增强隐私ID(EPID)签名验证协议来保护内容。在一个实施例中,可利用具有CTR模式的高级加密标准(AES)密码处理来加密视频数据。客户计算系统101可以是PC、膝上型、笔记本、平板计算机、手持计算机、智能电话、个人数字助理(PDA)、机顶盒、消费者电子设备或能够接收、存储和呈现内容的任何其它计算设备。
在客户计算系统内,可由安全处理器108执行内容保护处理110。在一个实施例中,安全处理器可在客户计算系统的芯片组内。在实施例中,芯片组包括平台控制中枢(PCH)。在另一个实施例中,安全处理器可在客户计算系统的CPU内。在具有芯片上的系统配置的另一个实施例中,安全处理器可与单个芯片上的其它系统组件成为整体。在一个实施例中,安全处理器包括可管理引擎(ME)。在其它实施例中,可使用其它类型的安全处理器。安全处理器是实现在硬件和固件中的与客户计算系统的其它组件交互的子系统。安全处理器通过从受保护的闪存区域加载固件代码并且在受保护的存储器中执行固件代码来操作。由于在安全处理器内的硬件和固件中执行内容保护处理,所以可在基于软件的系统上改进内容的保护。
密码密钥信息可通过受保护的芯片至芯片互连112从安全处理器发送到包含中央处理单元(CPU)和集成图形(GFX)/媒体引擎的组件。在实施例中,受保护的芯片至芯片互连112包括至CPU/GFX组件的安全直接媒体接口(DMI)通信链路。DMI包括芯片至芯片互连,该芯片至芯片互连具有两个并发数据话务的单向通道,以及具有改进的服务质量的同步传送。可通过已知的密码处理技术保护在DMI链路上传送的数据。在实施例中,可将芯片至芯片安全链路用于在DMI上传递经加密的标题密钥。安全性是基于PCH和CPU之间的共享秘密。该共享秘密在每个功率循环上建立,并且可根据需要在产品族、代和随机分组之间不同以确保共享秘密的保护和完整性。DMI机制独立于OS、BIOS以及运行在CPU上的软件。DMI机制可用于在安全处理器(在PCU中)和CPU之间创建信任关系。
GFX引擎114可包括内容保护处理以解密内容。GFX引擎还包括解码器逻辑121以处理/解码经加密的音频/视频内容并将音频/视频内容作为媒体块传递到GFX引擎114内的图形处理单元(GPU)。GPU包括安全技术,包括使用编码器逻辑123,以在处理期间保护存储器中的媒体块。GFX引擎114还包括组合逻辑125,用于组合将在显示器118上显示的图形数据。当在PCH中的安全处理器和CPU/GFX组件中GFX引擎之间处理内容时,该内容可受到硬件保护数据路径116的保护。在实施例中,受硬件保护的数据路径包括受保护的音频视频路径(PAVP)以维持内容的安全性。PAVP还支持系统和组件之间的经加密的连接状态。通过利用PAVP,系统还可在系统组件之间的传送期间以及在存储器内保护内容。
GFX引擎、PCH和显示器118之间的接口可由受保护的有线/无线显示链路120来实现。在一个实施例中,从GFX引擎经由存储器通过PCH发送至显示器的显示数据可通过高带宽数字内容保护(HDCP)内容保护方案来保护。HDCP规范提供了一种稳健、有成本效率且透明的方法,用于向适应的数字显示器发射和接收数字娱乐内容。在实施例中,可根据从数字内容保护有限责任公司(Digital Content Protection,LLC)获得的HDCP规范版本2.0或后续版本,实现有线链路。HDCP可用于阻止在数字传播通过显示端口(DispalyPort)、数字视觉接口(DVI)、高清多媒体接口(HDMI)、千兆位视频接口(GVIF)或统一显示接口(UDI)连接时对显示数据的复制。HDCP版本2.0规范致力于呈现使用模型,该模型使终端用户经由类似TCP/IP、USB、Wi-Fi和无线HD的标准协议和接口方便地连接显示器、设备和家庭影院系统。HDCP版本2.0规范将基于标准的RSA公钥和高级加密标准(AES)128位加密用于稳健的内容保护。在HDCP系统中,两个或更多个HDCP设备通过HDCP保护的接口互连。受HDCP保护的视听内容从上游内容控制功能流入最下游的HDCP发射器处的HDCP系统。自此,由HDCP系统加密的HDCP内容通过受HDCP保护的接口流过HDCP接收器的树形拓扑。
HDCP内容保护机制包括三个元素:1)HDCP接收器对其紧邻上游连接(至HDCP发射器)的认证。认证协议是一种机制,通过该机制HDCP发射器验证给定的HDCP接收器被许可接收HDCP。2)被DCP确定为无效的HDCP接收器的撤销。3)在HDCP发射器和其下游HDCP接收器之间的HDCP保护接口上视听内容的HDCP加密。HDCP接收器可按听觉和视觉形式呈现HDCP内容以供人类消费。HDCP接收器可以是HDCP中继器,该中继器用作将HDCP内容进一步向下游发射到一个或多个附加的HDCP接收器的下游HDCP发射器。在一个实施例中,发送到显示器118的显示数据可利用802.11n无线局域网(WLAN)技术通过受保护的无线显示(WiDi)链路127发送。
如从图1所看见的,在本发明的实施例中,从在服务提供商服务器104接收内容之时直到在显示器118上显示内容,没有密码密钥或内容以非加密形式用于计算系统上运行的任何软件或非授权硬件。此外,在解密、解码/编码、组合和显示流水线的整个链上提供对视频数据的存储器保护。这种能力在全存储器带宽上提供,且不损坏整个系统性能。
图2是根据本发明的实施例的服务提供商服务器104和安全服务组件202的图。在实施例中,安全服务组件202可包括一个或多个服务器和/或组件。在实施例中,安全服务组件可由客户计算系统的一个或多个组件的制造商操作。在本领域中,安全服务组件提供用于控制客户计算系统的能力。安全服务组件包括制造组件和部署组件。制造组件包括证书发行组件218、密钥生成(KeyGen)组件220和引线编程(Fuse Prog)组件222。证书发行218生成并且向每一个客户计算平台发行公钥证书。密钥生成220负责根据需要而生成私钥和公钥对,以供嵌入客户计算平台。引线编程222负责以稳健且安全的方式用适当的值编程制造层上的引线。这些值可由客户计算平台用于构造安全处理器内的信任锚(trust anchor)和密钥梯(key ladder)。
部署组件包括证书发行组件204、密钥生成(Key Gen)组件206和撤销管理器208。证书(Cert)发行组件204发行用于SP服务器和客户组件的数字证书,从而授权它们与这些客户系统交互以便服务部署。密钥生成(Key Gen)组件206生成密码签名的密钥对、根密钥对、数字证书和组公钥,并且签名每个组的组公钥。撤销管理器208确定将要被增加到撤销列表(RL)的客户计算系统的标识符和签名,更新RL并且分发经更新的RL。
SP服务器104通过网络201(诸如因特网)与客户计算系统通信。服务提供商服务器包括SP服务器应用212和SP服务器代理210。SP服务器应用提供内容浏览能力。SP服务器代理210控制客户专用消息的发送,管理密码密钥和经授权的用户令牌,并且维持内容传递服务状态(出于部署目的,212和210可以是物理上不同被防火墙保护和分离的服务器)。内容加密器214接受内容102并加密该内容用于安全传送到客户计算系统。内容服务器216将经加密的内容发送到客户。密钥服务器226负责在经认证的会话内将标题密钥提供给客户计算系统。服务器证书224由SP服务器代理使用以加入与客户计算系统的相互认证和经认证的会话的建立。SP服务器代理210、密钥服务器226和内容服务器216之间的通信链路通过良好接受的信息安全实施来保护。密钥服务器具有最高的网络和访问保护以确保仅授权方能够触及它,并且由密钥服务器管理的密钥与来自外部网络实体的攻击者隔离开且受防火墙保护。SP服务器代理或密钥服务器有权访问与服务器证书224相关联的私钥。在实施例中,该私钥以及关于该私钥完成的所有操作利用服务器上的硬件安全模块(HSM)(图2中未示出)来保护。
在实施例中,用于利用SP服务器认证客户计算系统的密码方案包括基于使用零知识证明来保护用户隐私的密码认证协议。在实施例中,密码认证协议包括增强隐私ID(EPID)方案,增强隐私ID(EPID)方案是一种具有增强的撤销能力的直接匿名证明(DAA)方案。EPID减轻常见的Rivest、Shamir、Adleman(RSA)公钥基础结构(PKI)安全实现的隐私问题,在RSA公钥基础结构中针对每个事务唯一地表示每个个体。相反,EPID提供远程证明的能力,但仅将客户计算系统标识为具有来自特定技术代的组件(诸如芯片组)。EPID是组签名方案,其中一个组的公钥对应于多个私钥,且私钥生成由组公钥验证的组签名。EPID提供匿名且不可链接的安全性——给出两个签名,人们不能确定签名是从一个私钥生成还是从两个私钥生成。EPID还提供难忘的安全性——在没有私钥的情况下,人们不能创建有效签名。
一般而言,可如下完成设置与EPID的安全通信信道。第一主体(诸如客户计算系统)将EPID证书发送到第二主体(诸如服务提供商服务器)。永远无法知道第一主体的身份且仅知道第一主体是具有受信安全处理器的计算平台,第二主体认证第一主体。第一主体然后使用第二主体的公钥证书来认证第二主体。因为第二主体不需要隐私,所以第二主体的公钥证书可能不是EPID证书(但也可能是)。这些主体然后可进入Diffie-Hellman(笛福-霍夫曼DH)密钥交换协议。
在以下的联合专利申请中描述了DAA和EPID的各适当实施例,它们通过引用结合于此:2007年7月7日提交的Ernest F.Brickell和Jingtao Li的“AnApparatus and Method of Direct Anonymous Attestation from Bilinear Maps(根据双线性映射的直接匿名证明的装置和方法)”S/N11/778,804;2008年9月11日提交的Ernest F.Brickell和Jingtao Li的“An Apparatus and Method for a DirectAnonymous Attestation Scheme from Short-Group Signatures(根据短组签名的直接匿名证明方案的装置和方法)”S/N12/208,989;2008年9月29日提交的ErnestF.Brickell和Jingtao Li的“Direct Anonymous Attestation Scheme withOutsourcing Capability(具有外购能力的直接匿名证明方案)”S/N12/286,303。在其它实施例中,还可使用其它认证和证明方案。
客户计算系统包括至少三个主要组件——主机软件、芯片组硬件/固件以及CPU/GFX/媒体引擎。假设在本发明的实施例中主机软件是不可信的。既使主机软件受到攻击,没有秘密受到影响。主机软件负责至SP服务器104的网络连接以及从内容服务器216下载媒体。主机软件充当各SP服务器和芯片组硬件/固件之间的代理。在芯片组硬件/固件已经完成标题密钥解包并注入到CPU/GFX组件之后,主机软件将经加密的内容直接发送到图形硬件。
芯片组硬件/固件负责所有受保护的处理,扮演用于内容保护处理的受保护设备的角色。在实施例中,芯片组硬件/固件利用DMI机制将受保护的标题密钥发送到图形硬件。
CPU/GFX组件负责最终的流解密、解码和显示。GFX引擎是被动设备,不进行策略判定。当被要求时,GFX引擎仅解密该内容,然后解码所提交的视频段。在实施例中,GFX引擎(具有受保护的媒体编码器)再次加密显示内容,用于在HDMI和无线(例如,WiDi)显示器上的HDCP输出保护。
在发送高度敏感信息之前,受保护客户计算系统必须通过服务提供商来远程标识。用于标识平台的机制必须不违反用户隐私。本发明的实施例提供受保护的机制,以供服务提供商在网络上验证该服务提供商服务器正与适当的客户计算系统通信并且向该客户计算系统传送标题密钥和其它机密材料。在一个实施例中,用于在服务提供商服务器和客户计算系统之间建立受保护会话的协议是EPID。EPID允许单个公钥匿名地验证由N私钥生成的签名,其中称为EPID组。为了实现EPID,每个芯片组包含在硅制造期间吹入平台控制中枢(PCH)引线的唯一私钥。在实施例中,芯片组制造者将1000000个私钥置于单个组中并且为每一个生产的芯片组生产400组。为了充当EPID验证器,将向每个服务提供商供应这400个公钥。
一旦受保护的EPID会话已经完成,则服务提供商服务器即可与受保护的客户计算系统自由交换受保护的机密信息。对于内容流,受保护的标题密钥可从SP服务器被传递到芯片组中的安全处理器。安全处理器将受保护的标题密钥发送到图形和音频硬件。在这一点,经加密的视频和音频内容可直接从内容服务器216被发送到客户计算系统图形和音频硬件,该硬件解密、解码并显示该内容。对于下载的内容,安全处理器利用唯一的平台存储密钥(再次在制造期间被烧入PCH引线)将标题密钥绑定到客户计算系统并且将边界密钥返回到媒体播放器软件。当需要回放时,边界标题密钥被再次提交到安全处理器,该处理器解开并以不受保护的方式将它们发送到图形和音频硬件。
图3是根据本发明的实施例的客户计算系统101的图。服务提供商(SP)播放器/媒体浏览器软件应用302可被包含在软件栈中,以在诸如因特网之类的网络201上与SP服务器104对接。SP播放器/媒体浏览器302允许用户浏览服务提供商的内容提供,并且选择从SP服务器至客户计算系统传递的内容。SP播放器/媒体浏览器为用户提供用户界面控制以管理内容库并控制内容的选择、下载和回放。SP播放器/媒体浏览器与服务代理304交互。服务代理304包括由服务提供商提供的软件应用,该服务提供商被授权访问根据本发明的实施例的支持端对端内容保护的客户计算系统的特征。服务代理与各个SP播放器/媒体浏览器应用编程接口(API)(图2中未示出)对接。服务代理304包括媒体播放器组件306。媒体播放器提供内容播放器功能(例如,控制回放)。
SP客户应用308使SP播放器/媒体浏览器302和服务代理304能访问客户计算系统的硬件和固件上的内容保护特征并且用于将消息传送到服务提供商服务器104。在实施例中,SP客户应用包括主机代理软件开发包(SDK),其包含内容保护API。在实施例中,SP客户应用与芯片组的平台控制中枢(PCH)312中的安全处理器314通信。
音频驱动器311提供媒体播放器和音频解码硬件316之间的接口。类似地,图形(GFX)驱动器310提供媒体播放器和GFX引擎320之间的接口。在实施例中,PCH312包括安全处理器314,其执行固件以提供内容保护功能以及其它已知的系统功能。在一个实施例中,安全处理器可由可管理引擎(ME)实现。当内容由PCH312和GFX引擎320处理时,内容可至少部分地分别通过PCH硬件/固件和GFX引擎硬件中的受保护的音频视频路径(PAVP)组件318、322来保护。
图4是根据本发明的实施例的安全内容处理的流程图。在框402,客户计算系统的用户使用SP层/媒体浏览器302浏览、发现和购买来自一个或多个服务提供商的内容。在框404,执行SP服务器104和客户计算平台101的相互认证。建立经认证的会话。提供具有对给定一组内容的使用权的密钥块(keyblob)。密钥块被绑定到客户计算系统以确保按需要机密且完整地保护系统。
然后在框406,客户计算系统通过网络201从内容服务器216(对于流化操作)或者从客户计算系统的本地存储(对于先前购买、下载和存储的内容)获取经加密的内容。使系统准备在视频段上工作(例如,子帧)。结果,一旦提交数据的第一段,硬件就可处理该数据。
在框408,用户利用SP播放器/媒体浏览器302发起所选内容的回放。密钥块被提交给安全处理器314用于标题密钥的解开和提取。当这完成时,标题密钥由安全处理器加载到图形硬件320用于解密。在框410,SP播放器/媒体浏览器将经加密的内容提交给GFX引擎320内的媒体处理引擎。GFX引擎利用标题密钥解密该内容并且利用本地保护的密钥再次加密该内容。可将再次加密的数据存储在受保护的本地或系统存储器中。随后在框414,获取、解密和解压缩该再次加密的内容。首先执行解密。一旦数据被解密,则数据被解码/解压缩。一旦数据被解压缩,则数据被再次加密并经由系统存储器传递到组合引擎。一旦组合完成,则数据再次受到保护并且利用系统存储器传送到显示引擎。在实施例中,沿路径的每个组件有能力根据需要来解密、处理和再次加密。
在框416,GFX引擎利用HDCP技术(在实施例中)再次加密媒体内容,并且将内容传递到显示器以便由用户查看。在过程的每个步骤,内容永远不是明文的,在明文的情况下它可由运行在客户计算系统上的软件或授权硬件组件访问。
图5是根据本发明的实施例的安全内容处理系统的图。SP服务器104通过网络201与客户计算系统101交互。客户计算系统包括第一组件500和第二组件502。在实施例中,第一组件包括CPU和GFX组件,且第二组件包括平台控制中枢(PCH)。在另一个实施例中,第一和第二组件可组合成在片上系统(SOC)实现中的单个组件。第一组件500包括多个处理器核504和GFX引擎320。处理器核504执行主机软件(SW)506(如图3所述)、客户证书508、引线521和共享秘密519的各个组件。主机SW从硬盘驱动(HDD)/固态驱动(SSD)510读取数据,其包括先前从SP服务器或易失性媒体(诸如DVD、蓝光或其它存储技术)获取的经加密的内容。在实施例中,主机SW包括至少SP播放器/媒体浏览器应用302、服务代理304和SP客户应用308。
GFX引擎320包括多个组件。媒体加密/解密引擎520包括用于加密和解密内容的逻辑。媒体编码/解码引擎522包括用于编码和解码内容的逻辑。GFX组合(Comp)引擎524包括用于构造显示图形的逻辑。显示引擎526包括用于将组合的显示图形传递到显示器的逻辑。显示加密/解密引擎528包括用于在通过受保护的链路527将显示数据发送到显示器538之前加密和解密显示数据的逻辑。存储器加密/解密引擎530包括用于加密和解密存储在存储器536中的受保护中间表面534中的数据的逻辑。存储器536还包括用于实现机密性和完整性受保护的存储器操作532的逻辑。
第二组件502包括多个组件,其中的一些未被示出以便简化图5。第二组件包括安全处理器314。安全处理器包括用于为客户计算系统提供证明、提供密钥管理和输出控制操作516的固件和/或硬件逻辑。安全处理器还包括引线517、共享秘密519和信任锚518用于支持PKI,诸如验证密钥和密钥层次信息。引线521、517在芯片组的制造期间被编程入第一和第二组件的硬件,且密钥材料由EPID使用。当制造客户计算系统时,根据编程在制造层上的引线中的信息来构造硬件的信任根。这确保每个客户计算系统是唯一的,且受隐私保护。在芯片组和CPU/GFX组件的制造期间,共享秘密519被硬编码到第一和第二组件的硬件中。在实施例中,在设置DMI链路538上的安全芯片至芯片通信信道时,可使用共享的秘密。
客户计算系统还包括用于提供安全时钟服务的受保护的实时时钟513、显示器538和非易失性存储器(NVM)512。在实施例中,受保护的实时时钟可由第三方作为根源,且可被虚拟化用于多个服务提供商。NVM可用于存储第二组件的固件映像,以及存储用于安全处理器处理操作的临时数据(诸如完整性和状态信息)。
在实施例中,处理流程可描述为如下。SP播放器/媒体浏览器302向用户呈现用户界面。用户进入服务提供商的网站以浏览可用内容。SP网站具有自动检测能力,以确定用户的客户计算系统是否在其中集成有利用SP服务器104进行认证的能力。如果能够,则允许用户选择内容。该内容可被购买、租赁或预定,或者可被流水化。用户对该内容进行支付。SP播放器/媒体浏览器302调用安全处理器316以利用SP服务器104来认证客户计算系统101。在实施例中,认证使用EPID技术。客户计算系统101至少部分地通过使SP服务器104验证客户计算系统的证书508、执行撤销检查、并验证至证书颁发机构的证书路径(在一个实施例中利用EPID协议)。当客户计算系统101和SP服务器104二者均被认证时,在一个实施例中可基于EPID协议来设置安全通信信道。在实施例中,一旦安全通信信道被设置,则可将命令集用于端对端保护能力。
SP服务器104将经加密的标题密钥提供给客户计算系统,带有对内容使用的限制(例如,时间)。SP服务器在安全信道上将经加密的标题密钥发送到安全处理器314。安全处理器314利用其自身的密钥层次对经加密的标题密钥进行解密。安全处理器314使用存储密钥再次加密新解密的标题密钥以形成密钥块。密钥块被绑定到客户计算系统达规定的时间段。安全处理器314将密钥块发送到CPU核上运行的SP播放器/媒体浏览器302。SP播放器/媒体浏览器302将密钥块存储在HDD/SSD510中。SP/播放器媒体浏览器302然后下载用户选择的经加密的内容。在一个实施例中,可将下载的经加密的内容存储在HDD/SSD510中。
当用户想要播放内容时,SP播放器/媒体浏览器302将密钥块提交回安全处理器314。例如,安全处理器验证密钥块的签名,并且检查诸如时间之类的使用限制。安全处理器314通过经加密的信道(例如,DMI链路538)将经加密的标题密钥发送到GFX引擎320的媒体加密/解密组件520。安全处理器指令SP播放器/媒体浏览器GFX/媒体引擎准备好处理经加密的内容。SP播放器/媒体浏览器302从HDD/SDD510读取经加密的内容,或者通过网络201从SP服务器104获取经加密的内容(用于流化应用),并将经加密的内容逐段地发送到GFX引擎。
GFX引擎320以逐段方式处理经加密的内容。对于每段,SP播放器/媒体浏览器以明文方式读取段头部。加密段的其余部分,使得SP播放器/媒体浏览器不能访问该内容。SP播放器/媒体浏览器利用初始化向量来跟踪回放状态信息。媒体加密/解密引擎520在解密从安全处理器接收的加密标题密钥之后利用标题密钥解密该内容。在一个实施例中,仍根据已知的H.264编码方案来压缩媒体加密/解密引擎的输出数据。在其它实施例中,可使用其它编码方案。媒体编码/解码引擎522解码每个段,然后利用存储器加密/解码530再次加密该段。再次加密的内容段被存储在存储器536中的受保护的中间表面534中。GFX组合引擎524控制将在显示器上显示的图像的组合,包括前景和背景图像、窗口等。GFX组合引擎从存储器536中的受保护的中间表面534获取再次加密的内容段,以生成组合图像。GFX组合引擎524将组合图像数据发送到显示引擎526。
显示引擎使用显示加密/解密引擎528来解密来自被用于在存储器536中存储内容段的加密的组合图像。在一个实施例中,显示引擎526使用显示加密/解密引擎来根据HDCP技术再次加密组合的图像数据。经加密的组合图像数据通过受保护的芯片至芯片接口(例如,DMI链路)538由GFX引擎320发送到第二组件502,以便在受保护的显示接口链路527上传送到显示器538。
在实施例中,可存在任何数量的由客户计算系统处理的并发的独立内容流。每个组件流具有其自身的密码内容以免干扰其它流。这还允许客户计算系统确保在一个流上的任何类型的攻击或损坏不会影响其它内容流。
本发明的实施例支持以下的使用模型:
1.高清(HD)/标清(SD)/便携式清晰度(PD)内容标题的下载。服务提供商为给定的客户计算系统分发版权格式的内容。用户能够选择内容标题的电子副本而不是获取物理光盘(诸如DVD或蓝光盘)。
2.HD/SD/PD内容标题的流化。服务提供商能够按需要设置来会话并将内容流送至客户计算系统。客户计算系统保持连接至服务内容消费体验的整个时段。
3.HD/SD/PD内容标题的租赁。服务提供商能够将标题按需要租赁给消费者设定的时段。通过本发明的实施例完成保护和策略执行。
4.内容标题的基于时间的解锁。服务提供商能够在内容释放日期或可用进度之前将内容推送到客户计算系统,并且使客户计算系统解锁该标题以便在未来的给定时间使用。
5.用户的设备整体布局和易于共享。本发明的实施例为给定用户提供客户计算系统的“域”。这使得内容能够在用户的域内的这些授权的设备之间自由流动。
6.离线事务。本发明的实施例提供记录用于稍后调解的事务的能力。这允许服务提供商预先加载或推测地分发内容至客户计算系统,并且使它们完成事务,不顾严它们释放连接到因特网。
在本说明书中对“一个实施例”或“实施例”的引用意味着结合该实施例描述的特定特征、结构或特性可包括在至少一个实现中。在本说明书各处出现的短语“在一个实施例中”可以或可不全指代同一实施例。
并且,在说明书和权利要求书中,可使用术语“耦合”和“连接”以及它们的派生词。在本发明的某些实施例中,“连接”可用于指示两个或多个元件相互直接物理接触和/或电接触。“耦合”可表示两个或多个元件直接物理或电气接触。然而,“耦合”还可表示两个或多个元件相互不直接接触,但仍相互配合和/或相互作用。
由此,尽管已经用结构特征和/或方法动作专用的语言描述了本发明的实施例,但是应该理解所要求保护的主题可并不被限定于所描述的具体特征或动作。相反,这些具体特征和动作是作为实现所要求保护的主题的样本形式而公开的。
Claims (31)
1.一种在客户计算系统中处理内容的方法,所述内容包括具有不同安全性和密钥材料的一个或多个同时保护的内容流,包括:
在客户计算系统和服务提供商服务器之间建立基于硬件的信任根;
从服务提供商服务器获取经加密的内容和密钥块,所述密钥块具有与所述经加密的内容相关联的经加密的标题密钥;
通过所述客户计算系统的安全处理器控制所述客户计算系统上处理的内容;
通过受保护的芯片至芯片数据接口将与所述经加密的内容相关联的经加密的标题密钥从安全处理器传递到图形引擎;
在不损坏性能或安全性的情况下通过受保护的音频/视频路径以全系统存储器带宽将经加密的内容传递到图形引擎;
在所述图形引擎内,利用从安全处理器接收的经加密的标题密钥来解密、解码和解压缩所述经加密的内容,并且组合显示图像数据;
在所述图形引擎内再次加密所述显示图像数据;以及
通过受保护的显示器接口将所述经加密的显示图像数据传递到显示器。
2.如权利要求1所述的方法,其特征在于,建立基于硬件的信任根包括:通过建立认证会话、向至少一个密钥块提供所述经加密的内容的使用权,并且将所述密钥块绑定到所述客户计算系统,来执行服务提供商服务器和客户计算平台的相互认证,所述密钥块包括与所述经加密的内容相关联的至少一个经加密的标题密钥。
3.如权利要求2所述的方法,其特征在于,执行相互认证包括:执行基于使用零知识证明来保护用户隐私的密码认证协议。
4.如权利要求3所述的方法,其特征在于,执行密钥认证协议包括执行增强隐私ID(EPID)认证协议。
5.如权利要求3所述的方法,还包括基于所述密钥认证协议在客户计算系统的安全处理器和基于硬件的信任根与服务提供商服务器之间设置安全通信信道。
6.如权利要求5所述的方法,还包括通过所述安全通信信道从服务提供商服务器接收具有对所述经加密的内容的使用有限制的密钥块。
7.如权利要求6所述的方法,还包括通过安全处理器验证密钥块的签名,并且检查所述经加密的内容的使用限制。
8.如权利要求7所述的方法,其特征在于,所述密钥块被绑定到所述客户计算系统规定的时间段。
9.如权利要求7所述的方法,还包括通过安全处理器解密所述密钥块中存储的经加密的标题密钥,再次加密所述标题密钥,并且通过受保护的芯片至芯片数据接口将所述再次加密的标题密钥传递到图形引擎,用于解密所述经加密的内容。
10.如权利要求1所述的方法,还包括通过所述图形引擎以逐段方式来处理所述经加密的内容。
11.如权利要求10所述的方法,其特征在于,在所述图形引擎中解密的内容段在该段在所述客户计算系统的本地存储中临时存储之前被再次加密。
12.如权利要求11所述的方法,还包括从所述本地存储器获取经加密的内容段并且在组合显示图像数据之前解密所述段。
13.如权利要求1所述的方法,其特征在于,所述内容包括多个并发的独立内容流,每个内容流具有不同的密码上下文。
14.一种用于处理内容的客户计算系统,内容包括具有不同安全性和密钥材料的一个或多个同时保护的内容流,包括:
第一组件,包括多个处理器核和图像引擎,处理核中的至少一个执行媒体播放器应用并且具有共享秘密,所述媒体播放器应用通过网络从耦合到所述客户计算系统的服务提供商服务器获取经加密的内容,所述图形引擎通过受保护的音频/视频路径接收经加密的内容;
第二组件,通过受保护的芯片至芯片数据接口耦合到所述第一组件,所述第二组件包括安全处理器,所述安全处理器用于执行固件以提供证明和密钥管理操作并且具有共享秘密,所述安全处理器在所述客户计算系统和服务提供商服务器之间提供基于硬件的信任根,从服务提供商服务器获取具有与所述经加密的内容相关联的经加密的标题密钥的密钥块,控制在所述客户计算系统上的内容处理,并且在不损坏性能或安全性的情况下通过受保护的芯片至芯片数据接口以全系统存储器带宽将与所述经加密的内容相关联的经加密的标题密钥传递到图形引擎;以及
显示器,通过受保护的显示器接口耦合到所述第二组件;
其中所述图形引擎利用从所述安全处理器接收的经加密的标题密钥来解密、解码和解压缩所述经加密的内容,组合显示图像数据,并且在图形引擎内再次加密所述显示图像数据;以及通过受保护的显示器接口将经加密的显示图像数据传递到显示器。
15.如权利要求14所述的客户计算系统,其特征在于,所述安全处理器通过建立认证会话、在至少一个密钥块处提供所述经加密的内容的使用权,并且将所述密钥块绑定到所述客户计算系统,来执行服务提供商服务器和客户计算平台的相互认证,从而建立基于硬件的信任根,所述密钥块包括与所述经加密的内容相关联的至少一个经加密的标题密钥,。
16.如权利要求15所述的客户计算系统,其特征在于,执行相互认证包括:执行基于使用零知识证明来保护用户隐私的密码认证协议。
17.如权利要求16所述的客户计算系统,其特征在于,执行密钥认证协议包括执行增强隐私ID(EPID)认证协议。
18.如权利要求16所述的客户计算系统,其特征在于,所述安全处理器基于密码认证协议在客户计算系统中的安全处理器和基于硬件的信任根与服务提供商服务器之间设置安全通信信道。
19.如权利要求18所述的客户计算系统,其特征在于,所述安全处理器通过所述安全通信信道从服务提供商服务器接收具有对所述经加密的内容的使用有限制的密钥块。
20.如权利要求19所述的客户计算系统,还包括受保护的实时时钟,其中所述安全处理器验证所述密钥块的签名并且检查对所述经加密的内容的使用限制。
21.如权利要求19所述的客户计算系统,其特征在于,所述密钥块被绑定到所述客户计算系统规定的时间段。
22.如权利要求21所述的客户计算系统,其特征在于,所述安全处理器解密所述密钥块中存储的经加密的标题密钥,再次加密所述标题密钥,并且通过受保护的芯片至芯片数据接口将所述再次加密的标题密钥传递到图形引擎,用于解密所述经加密的内容。
23.如权利要求22所述的客户计算系统,其特征在于,所述图形引擎以逐段方式来处理经加密的内容。
24.如权利要求14所述的客户计算系统,其特征在于,所述图形引擎包括:
用于加密和解密内容的媒体加密/解密引擎;
用于编码和解码内容的媒体编码/解码引擎;
用于加密和解密从受保护的存储器读取并且存储到受保护的存储器的内容段的存储器加密/解密引擎;
用于组合显示图像数据的图形组合引擎;
用于加密显示图像数据的显示加密/解密引擎;以及
用于通过受保护的显示器接口将经加密的显示图像数据发送到显示器显示引擎。
25.如权利要求14所述的客户计算系统,其特征在于,所述收保护的芯片至芯片数据接口包括直接媒体接口(DMI)链路。
26.如权利要求14所述的客户计算系统,其特征在于,所述受保护的显示器接口包括高清内容保护(HDCP)链路。
27.如权利要求14所述的客户计算系统,其特征在于,所述受保护的显示器接口包括受保护的无线显示(WiDi)链路。
28.如权利要求14所述的客户计算系统,其特征在于,所述第二组件包括平台控制中枢且所述安全处理器包括可管理引擎。
29.如权利要求14所述的客户计算系统,其特征在于,所述内容包括多个并发的独立内容流,每个内容流具有不同的密码上下文。
30.一种客户计算系统,包括:
多个处理器核,处理核中的至少一个执行媒体播放器应用,并且具有共享秘密,所述媒体播放器应用通过网络从耦合到客户计算系统的服务提供商服务器获取经加密的内容;
图形引擎,在不损坏性能或安全性的情况下通过受保护的音频/视频路径以全系统存储器带宽接收经加密的内容;以及
安全处理器,用于执行固件以提供证明和密钥管理操作,并且具有共享秘密,所述安全处理器在客户计算系统和服务提供商服务器之间提供基于硬件的信任根,从服务提供商服务器获取具有与经加密的内容相关联的经加密的标题密钥的密钥块,控制在客户计算系统上的内容处理,并且将与经加密的内容相关联的经加密的标题密钥传递到图形引擎;以及
其中所述图形引擎利用从所述安全处理器接收的经加密的标题密钥来解密、解码和解压缩所述经加密的内容,组合显示图像数据,并且在图形引擎内再次加密所述显示图像数据;以及通过受保护的显示器接口将经加密的显示图像数据传递到显示器。
31.如权利要求14所述的客户计算系统,其特征在于,所述安全处理器通过建立认证会话、在至少一个密钥块处提供所述经加密的内容的使用权,并且将所述密钥块绑定到所述客户计算系统,来执行服务提供商服务器和客户计算平台的相互认证,从而建立基于硬件的信任根,所述密钥块包括与所述经加密的内容相关联的至少一个经加密的标题密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/984,737 US8625788B2 (en) | 2011-01-05 | 2011-01-05 | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
US12/984,737 | 2011-01-05 | ||
PCT/US2011/067472 WO2012094196A2 (en) | 2011-01-05 | 2011-12-28 | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103339957A true CN103339957A (zh) | 2013-10-02 |
CN103339957B CN103339957B (zh) | 2017-02-15 |
Family
ID=46381864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180066953.2A Active CN103339957B (zh) | 2011-01-05 | 2011-12-28 | 用于在开放的计算平台内构造硬件信任根并且提供受保护的内容处理的方法和装置 |
Country Status (7)
Country | Link |
---|---|
US (3) | US8625788B2 (zh) |
EP (2) | EP2661716B1 (zh) |
JP (3) | JP5770859B2 (zh) |
KR (2) | KR101658959B1 (zh) |
CN (1) | CN103339957B (zh) |
TW (3) | TWI630813B (zh) |
WO (1) | WO2012094196A2 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104932389A (zh) * | 2015-05-21 | 2015-09-23 | 广州市纬志电子科技有限公司 | 一种中控主机的防伪方法及装置 |
CN106104542A (zh) * | 2013-12-24 | 2016-11-09 | 英特尔公司 | 对于数据即服务(DaaS)的内容保护 |
CN106416172A (zh) * | 2014-03-24 | 2017-02-15 | 诺基亚技术有限公司 | 内容管理 |
CN107004070A (zh) * | 2014-09-10 | 2017-08-01 | 微软技术许可有限责任公司 | 利用硬件受保护的数字权限管理进行的媒体解码控制 |
CN108370320A (zh) * | 2015-12-16 | 2018-08-03 | 国际商业机器公司 | 具有数字版权管理同时保护用户隐私的多媒体内容播放器 |
CN109168085A (zh) * | 2018-08-08 | 2019-01-08 | 福州瑞芯微电子股份有限公司 | 一种设备客户端视频流硬件保护方法 |
CN109997333A (zh) * | 2016-08-08 | 2019-07-09 | 数据输入输出公司 | 使用安全算法嵌入基础性的信任根 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043603B2 (en) * | 2008-01-28 | 2015-05-26 | Seagate Technology Llc | Security threshold enforcement in anchor point-based digital rights management |
AU2010363671B2 (en) | 2010-11-10 | 2014-11-27 | Einnovations Holdings Pte. Ltd. | Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
US8682750B2 (en) | 2011-03-11 | 2014-03-25 | Intel Corporation | Method and apparatus for enabling purchase of or information requests for objects in digital content |
US8976961B2 (en) * | 2011-04-11 | 2015-03-10 | Analog Devices, Inc. | Encryption topology for transporting multiple AV streams over a unified medium |
US8560453B2 (en) * | 2011-06-30 | 2013-10-15 | Intel Corporation | Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust |
US9767840B2 (en) * | 2011-08-18 | 2017-09-19 | Apple Inc. | Securing protected content during video playback |
KR101857791B1 (ko) * | 2011-08-30 | 2018-05-16 | 삼성전자주식회사 | 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법 |
WO2013085517A1 (en) * | 2011-12-08 | 2013-06-13 | Intel Corporation | Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust |
WO2013089728A1 (en) * | 2011-12-15 | 2013-06-20 | Intel Corporation | Method, device, and system for securely sharing media content from a source device |
US8743224B2 (en) | 2012-07-13 | 2014-06-03 | Intel Corporation | Context based management for secure augmented reality applications |
US9171170B2 (en) * | 2012-08-17 | 2015-10-27 | Broadcom Corporation | Data and key separation using a secure central processing unit |
US9152577B2 (en) * | 2012-08-17 | 2015-10-06 | Broadcom Corporation | Security central processing unit management of a transcoder pipeline |
US8782401B2 (en) * | 2012-09-26 | 2014-07-15 | Intel Corporation | Enhanced privacy ID based platform attestation |
US8954735B2 (en) | 2012-09-28 | 2015-02-10 | Intel Corporation | Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware |
US9355253B2 (en) | 2012-10-18 | 2016-05-31 | Broadcom Corporation | Set top box architecture with application based security definitions |
US9270692B2 (en) * | 2012-11-06 | 2016-02-23 | Mediatek Inc. | Method and apparatus for setting secure connection in wireless communications system |
CA2907306C (en) | 2013-03-15 | 2021-10-19 | Videri Inc. | Systems and methods for displaying, distributing, viewing, and controlling digital art and imaging |
US20140281559A1 (en) * | 2013-03-15 | 2014-09-18 | Marc Trachtenberg | Systems and Methods for Distributing, Displaying, Viewing, and Controlling Digital Art and Imaging |
WO2014144531A1 (en) * | 2013-03-15 | 2014-09-18 | General Instrument Corporation | Method and apparatus for secure storage and retrieval of live off disk media programs |
US9247316B2 (en) | 2013-04-23 | 2016-01-26 | Microsoft Technology Licensing, Llc | Protected media decoding using a secure operating system |
KR102100456B1 (ko) * | 2013-05-09 | 2020-04-13 | 삼성전자주식회사 | 전자장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법 |
CN103313142B (zh) * | 2013-05-26 | 2016-02-24 | 中国传媒大学 | 面向三网融合的视频内容安全责任认定方法 |
WO2014200496A1 (en) * | 2013-06-13 | 2014-12-18 | Intel Corporation | Secure pairing for communication across devices |
US10142108B2 (en) * | 2013-06-17 | 2018-11-27 | Qube Cinema, Inc. | Copy protection scheme for digital audio and video content authenticated HDCP receivers |
US9111123B2 (en) | 2013-06-28 | 2015-08-18 | International Business Machines Corporation | Firmware for protecting data from software threats |
EP2827598A1 (en) * | 2013-07-18 | 2015-01-21 | OpenTV, Inc. | A system for receiving and decrypting streaming content |
US10182038B2 (en) | 2013-07-29 | 2019-01-15 | Mobitv, Inc. | Efficient common storage of partially encrypted content |
US10104342B2 (en) | 2013-12-18 | 2018-10-16 | Intel Corporation | Techniques for secure provisioning of a digital content protection scheme |
US9111107B2 (en) | 2014-01-17 | 2015-08-18 | Sony Corporation | Computer ecosystem providing a process for determining trust in content sharing |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9672342B2 (en) | 2014-05-05 | 2017-06-06 | Analog Devices, Inc. | System and device binding metadata with hardware intrinsic properties |
US9715590B2 (en) * | 2014-05-05 | 2017-07-25 | Analog Devices, Inc. | System and device for verifying the integrity of a system from its subcomponents |
US10063592B1 (en) | 2014-06-06 | 2018-08-28 | Amazon Technologies, Inc. | Network authentication beacon |
US10129299B1 (en) | 2014-06-06 | 2018-11-13 | Amazon Technologies, Inc. | Network beacon management of security policies |
US9590952B2 (en) | 2014-09-05 | 2017-03-07 | Microsoft Technology Licensing, Llc | Lossy data stream decoder |
US9485241B2 (en) | 2014-11-21 | 2016-11-01 | Sprint Communications Company L.P. | Secure communication paths in data networks with tethered devices |
US9525672B2 (en) * | 2014-12-19 | 2016-12-20 | Amazon Technologies, Inc. | Multi-faceted compute instance identity |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US20160300068A1 (en) * | 2015-04-07 | 2016-10-13 | Dell Products, Lp | System and Method to View Encrypted Information on a Security Enabled Display Device |
US10063375B2 (en) | 2015-04-20 | 2018-08-28 | Microsoft Technology Licensing, Llc | Isolation of trusted input/output devices |
JP6589996B2 (ja) * | 2016-01-15 | 2019-10-16 | 富士通株式会社 | セキュリティ装置および制御方法 |
US10511578B2 (en) * | 2016-03-04 | 2019-12-17 | Intel Corporation | Technologies for secure content display with panel self-refresh |
GB201612361D0 (en) * | 2016-04-19 | 2016-08-31 | Cisco Tech Inc | Routing to content in an IP network |
US10395013B2 (en) | 2016-05-11 | 2019-08-27 | Stmicroelectronics Sa | Method and device for enhancing the protection of a signal, in particular a multimedia signal, against a malicious attack |
FR3052009B1 (fr) * | 2016-05-31 | 2018-06-01 | Stmicroelectronics Sa | Procede et dispositif d'amelioration de la protection d'un signal multimedia contre une attaque malveillante. |
US10135622B2 (en) * | 2016-06-03 | 2018-11-20 | Intel Corporation | Flexible provisioning of attestation keys in secure enclaves |
US10250392B2 (en) * | 2016-07-01 | 2019-04-02 | Intel Corporation | Arbitrary base value for EPID calculation |
CN106384025A (zh) * | 2016-11-29 | 2017-02-08 | 首影科技(深圳)有限公司 | 显示系统及内容安全发行及显示方法 |
US10367639B2 (en) | 2016-12-29 | 2019-07-30 | Intel Corporation | Graphics processor with encrypted kernels |
US10298553B2 (en) | 2017-03-31 | 2019-05-21 | Sprint Communications Company L.P. | Hardware trusted data communications over system-on-chip (SOC) architectures |
US10387687B2 (en) * | 2017-04-07 | 2019-08-20 | Nxp B.V. | Method for symbolic execution on constrained devices |
US10425235B2 (en) | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
US10958452B2 (en) | 2017-06-06 | 2021-03-23 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
US11025627B2 (en) * | 2017-07-10 | 2021-06-01 | Intel Corporation | Scalable and secure resource isolation and sharing for IoT networks |
KR102106689B1 (ko) * | 2018-03-09 | 2020-05-04 | 한국과학기술원 | 사용자 데이터 보호를 제공하는 데이터 가용성 ssd 아키텍처 |
WO2019212473A1 (en) * | 2018-04-30 | 2019-11-07 | Hewlett-Packard Development Company, L.P. | Cutting print media |
US11831786B1 (en) | 2018-11-13 | 2023-11-28 | Northrop Grumman Systems Corporation | Chain of trust |
US11374771B2 (en) * | 2019-03-08 | 2022-06-28 | Ares Technologies, Inc. | Methods and systems for implementing mixed protocol certificates |
US11410264B2 (en) * | 2019-09-27 | 2022-08-09 | Intel Corporation | Switchable image source in a hybrid graphics systems |
CN111859417B (zh) * | 2020-06-23 | 2024-03-29 | 天地融科技股份有限公司 | 一种安全显示控制的方法及装置 |
IT202100007808A1 (it) | 2021-03-30 | 2022-09-30 | Univ Degli Studi Padova | Dispositivo e sistema per la trasmissione protetta di un segnale video |
CN114090095B (zh) * | 2022-01-19 | 2022-05-24 | 苏州浪潮智能科技有限公司 | 一种多路服务器中cpu的bios加载方法及相关组件 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040109563A1 (en) * | 2002-12-09 | 2004-06-10 | Evans Glenn F. | Methods and systems for maintaning an encrypted video memory subsystem |
CN101359986A (zh) * | 2007-04-30 | 2009-02-04 | 英特尔公司 | 用于根据双线性映射的直接匿名证明的装置和方法 |
US7702925B2 (en) * | 2002-09-19 | 2010-04-20 | Silicon Image, Inc. | Method and apparatus for content protection in a personal digital network environment |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US20020188570A1 (en) * | 1999-03-24 | 2002-12-12 | Donna Coningsby | Partial protection of content |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
JP2002158985A (ja) | 2000-11-17 | 2002-05-31 | Hitachi Ltd | デジタルコンテンツ配布システム、デジタルコンテンツ配布方法、デジタルコンテンツ配布装置、情報処理装置、および、デジタルコンテンツ記録媒体 |
US7350228B2 (en) * | 2001-01-23 | 2008-03-25 | Portauthority Technologies Inc. | Method for securing digital content |
JP3925095B2 (ja) * | 2001-02-01 | 2007-06-06 | 株式会社日立製作所 | データ受信装置 |
US6934389B2 (en) * | 2001-03-02 | 2005-08-23 | Ati International Srl | Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus |
US7073070B2 (en) * | 2001-06-29 | 2006-07-04 | Intel Corporation | Method and apparatus to improve the protection of information presented by a computer |
US20030030720A1 (en) * | 2001-08-10 | 2003-02-13 | General Instrument Corporation | Wireless video display apparatus and associated method |
JP2003187091A (ja) * | 2001-12-14 | 2003-07-04 | Sony Corp | 端末装置、販売網管理サーバ、コンテンツ販売方法およびコンテンツ販売システム |
US7376233B2 (en) * | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US20040078584A1 (en) * | 2002-08-23 | 2004-04-22 | General Instrument Corp. | Interchip transport bus copy protection |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
JP2006510308A (ja) * | 2002-12-16 | 2006-03-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 映像データストリームを暗号化する方法及び装置 |
US7318236B2 (en) * | 2003-02-27 | 2008-01-08 | Microsoft Corporation | Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system |
US7469346B2 (en) | 2003-06-27 | 2008-12-23 | Disney Enterprises, Inc. | Dual virtual machine architecture for media devices |
EP1645130A1 (en) * | 2003-07-04 | 2006-04-12 | Koninklijke Philips Electronics N.V. | Method of broadcasting multimedia content via a distribution network |
US7159112B1 (en) * | 2003-08-26 | 2007-01-02 | Nvidia Corporation | Decryption of graphics data in a graphics processing pipeline |
US7406598B2 (en) * | 2004-02-17 | 2008-07-29 | Vixs Systems Inc. | Method and system for secure content distribution |
US7634664B2 (en) * | 2005-02-15 | 2009-12-15 | Hewlett-Packard Development Company, L.P. | Devices, systems, and methods for secure download of data |
GB2424557A (en) * | 2005-03-24 | 2006-09-27 | Sony Uk Ltd | FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run |
US8825551B2 (en) * | 2005-04-21 | 2014-09-02 | Google Technology Holdings LLC | Digital rights management for local recording and home network distribution |
US9507919B2 (en) * | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
JP2007056133A (ja) | 2005-08-24 | 2007-03-08 | Toyobo Co Ltd | ポリエステル重合触媒およびこれを用いて製造されたポリエステル並びにポリエステルの製造方法 |
DE602006013790D1 (zh) * | 2005-10-31 | 2010-06-02 | Nero Ag | |
KR100893980B1 (ko) * | 2005-12-14 | 2009-04-20 | 엔비디아 코포레이션 | 칩세트 보안 오프로드 엔진 |
TW201112656A (en) * | 2006-05-09 | 2011-04-01 | Interdigital Tech Corp | Secure time functionality for a wireless device |
US7890750B2 (en) * | 2006-07-06 | 2011-02-15 | Accenture Global Services Limited | Encryption and decryption on a graphics processing unit |
US7890747B2 (en) * | 2006-07-06 | 2011-02-15 | Accenture Global Services Limited | Display of decrypted data by a graphics processing unit |
JP2008154075A (ja) * | 2006-12-19 | 2008-07-03 | Canon Inc | 映像処理装置およびその制御方法およびプログラムおよび記憶媒体 |
US8300818B2 (en) * | 2007-02-27 | 2012-10-30 | Sony Corporation | System and method for effectively protecting electronic content information |
US20090060182A1 (en) * | 2007-09-04 | 2009-03-05 | Thomas Killian | Apparatus and method for enhancing the protection of media content |
TW200929974A (en) * | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8646052B2 (en) | 2008-03-31 | 2014-02-04 | Intel Corporation | Method and apparatus for providing a secure display window inside the primary display |
US8233621B2 (en) * | 2008-06-16 | 2012-07-31 | Hitachi, Ltd. | Slice-based prioritized secure video streaming |
US20100014671A1 (en) * | 2008-06-19 | 2010-01-21 | General Instrument Corporation | Secure interchip transport interface |
WO2010044146A1 (ja) * | 2008-10-15 | 2010-04-22 | 三菱電機株式会社 | 暗号装置及び復号装置及び暗号方法及び復号方法 |
US8868925B2 (en) * | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
US8630412B2 (en) * | 2010-08-25 | 2014-01-14 | Motorola Mobility Llc | Transport of partially encrypted media |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
-
2011
- 2011-01-05 US US12/984,737 patent/US8625788B2/en active Active
- 2011-12-26 TW TW105129143A patent/TWI630813B/zh active
- 2011-12-26 TW TW104113283A patent/TWI562582B/zh active
- 2011-12-26 TW TW100148639A patent/TWI489848B/zh not_active IP Right Cessation
- 2011-12-28 WO PCT/US2011/067472 patent/WO2012094196A2/en active Application Filing
- 2011-12-28 EP EP11855191.0A patent/EP2661716B1/en active Active
- 2011-12-28 EP EP19191969.5A patent/EP3605372B1/en active Active
- 2011-12-28 CN CN201180066953.2A patent/CN103339957B/zh active Active
- 2011-12-28 KR KR1020137020692A patent/KR101658959B1/ko active IP Right Grant
- 2011-12-28 KR KR1020167025473A patent/KR20160112019A/ko active Search and Examination
- 2011-12-28 JP JP2013548432A patent/JP5770859B2/ja active Active
-
2013
- 2013-12-23 US US14/139,422 patent/US10028010B2/en active Active
-
2015
- 2015-06-25 JP JP2015127710A patent/JP5951857B2/ja active Active
-
2016
- 2016-06-08 JP JP2016114866A patent/JP6170208B2/ja active Active
-
2018
- 2018-05-31 US US15/994,751 patent/US10582256B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7702925B2 (en) * | 2002-09-19 | 2010-04-20 | Silicon Image, Inc. | Method and apparatus for content protection in a personal digital network environment |
US20040109563A1 (en) * | 2002-12-09 | 2004-06-10 | Evans Glenn F. | Methods and systems for maintaning an encrypted video memory subsystem |
CN101359986A (zh) * | 2007-04-30 | 2009-02-04 | 英特尔公司 | 用于根据双线性映射的直接匿名证明的装置和方法 |
Non-Patent Citations (1)
Title |
---|
ERNIE BRICKELL: "Enhanced Privacy ID:A Direct Anonymous Attestation Scheme with Enhanced Revocation Capabilities", 《IEEE TRANSACTION ON DEPENDABLE & SECURE COMPUTING》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106104542A (zh) * | 2013-12-24 | 2016-11-09 | 英特尔公司 | 对于数据即服务(DaaS)的内容保护 |
CN106104542B (zh) * | 2013-12-24 | 2020-01-07 | 英特尔公司 | 对于数据即服务(DaaS)的内容保护 |
CN106416172A (zh) * | 2014-03-24 | 2017-02-15 | 诺基亚技术有限公司 | 内容管理 |
CN107004070A (zh) * | 2014-09-10 | 2017-08-01 | 微软技术许可有限责任公司 | 利用硬件受保护的数字权限管理进行的媒体解码控制 |
CN107004070B (zh) * | 2014-09-10 | 2020-06-26 | 微软技术许可有限责任公司 | 利用硬件受保护的数字权限管理进行的媒体解码控制 |
CN104932389A (zh) * | 2015-05-21 | 2015-09-23 | 广州市纬志电子科技有限公司 | 一种中控主机的防伪方法及装置 |
CN108370320A (zh) * | 2015-12-16 | 2018-08-03 | 国际商业机器公司 | 具有数字版权管理同时保护用户隐私的多媒体内容播放器 |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
CN109997333A (zh) * | 2016-08-08 | 2019-07-09 | 数据输入输出公司 | 使用安全算法嵌入基础性的信任根 |
CN109997333B (zh) * | 2016-08-08 | 2022-12-23 | 数据输入输出公司 | 使用安全算法嵌入基础性的信任根 |
CN109168085A (zh) * | 2018-08-08 | 2019-01-08 | 福州瑞芯微电子股份有限公司 | 一种设备客户端视频流硬件保护方法 |
CN109168085B (zh) * | 2018-08-08 | 2021-01-08 | 瑞芯微电子股份有限公司 | 一种设备客户端视频流硬件保护方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3605372B1 (en) | 2024-01-17 |
EP3605372A1 (en) | 2020-02-05 |
JP2014508343A (ja) | 2014-04-03 |
JP5951857B2 (ja) | 2016-07-13 |
US10582256B2 (en) | 2020-03-03 |
WO2012094196A3 (en) | 2013-01-24 |
WO2012094196A2 (en) | 2012-07-12 |
TW201714430A (en) | 2017-04-16 |
US8625788B2 (en) | 2014-01-07 |
JP5770859B2 (ja) | 2015-08-26 |
US20190104338A1 (en) | 2019-04-04 |
KR20160112019A (ko) | 2016-09-27 |
JP2016187201A (ja) | 2016-10-27 |
CN103339957B (zh) | 2017-02-15 |
EP2661716A2 (en) | 2013-11-13 |
TW201240422A (en) | 2012-10-01 |
TW201543863A (zh) | 2015-11-16 |
TWI489848B (zh) | 2015-06-21 |
TWI562582B (en) | 2016-12-11 |
TWI630813B (zh) | 2018-07-21 |
US20120173877A1 (en) | 2012-07-05 |
JP6170208B2 (ja) | 2017-07-26 |
KR101658959B1 (ko) | 2016-09-22 |
KR20130118940A (ko) | 2013-10-30 |
JP2015233287A (ja) | 2015-12-24 |
US20140112471A1 (en) | 2014-04-24 |
US10028010B2 (en) | 2018-07-17 |
EP2661716A4 (en) | 2016-05-11 |
EP2661716B1 (en) | 2019-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10582256B2 (en) | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform | |
US11580570B2 (en) | Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust | |
CN103975332B (zh) | 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置 | |
AU2012275667A1 (en) | Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust | |
US20120233036A1 (en) | Method and apparatus for enabling purchase of or information requests for objects in digital content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |