CN104813336A - 平台硬化数字版权管理密钥供应 - Google Patents

平台硬化数字版权管理密钥供应 Download PDF

Info

Publication number
CN104813336A
CN104813336A CN201380060355.3A CN201380060355A CN104813336A CN 104813336 A CN104813336 A CN 104813336A CN 201380060355 A CN201380060355 A CN 201380060355A CN 104813336 A CN104813336 A CN 104813336A
Authority
CN
China
Prior art keywords
client computer
key
processor
certification
rights management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380060355.3A
Other languages
English (en)
Inventor
S·查博拉
R·拉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104813336A publication Critical patent/CN104813336A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

公开了用于平台硬化数字版权管理密钥供应的发明的各实施例。在一种实施例中,一种处理器封装包括执行单元,其执行一个或多个指令以便创建安全飞地,在该安全飞地中运行应用,以便响应于验证服务器认证该应用而从供应服务器接收数字版权管理信息。

Description

平台硬化数字版权管理密钥供应
背景
1.领域
本公开内容涉及信息处理的领域,且尤其涉及信息处理系统中的安全的领域。
2.相关领域的描述
信息处理系统的许多应用要求把密钥或多个密钥供应(provisioning)给内容消费者,以便发起与内容服务器进行的安全通信。例如,数字版权管理的一些方法要求使用一个或多个密钥来保护音频和视频内容的传输。安全供应这些密钥对确保这种方法的安全来说很重要。
附图简述
作为示例而非限制在附图中阐释本发明。
图1阐释一种系统,它可以根据本发明的一种实施例包括、允许或参与数字版权管理密钥供应。
图2阐释根据本发明的一种实施例用于数字版权管理密钥供应的一种架构。
图3阐释根据本发明的一种实施例用于预先供应的方法。
图4阐释根据本发明的一种实施例用于供应的方法。
详细描述
描述用于平台硬化数字版权管理(platform-hardened digital rightsmanagement:DRM)密钥供应的发明的各实施例。在本描述中,可以陈述诸如组件和系统配置之类的众多特定细节,以便提供对本发明的更透彻的理解。然而,本领域中的技术人员应明白,无需这样的特定细节就可以实践本发明。另外,没有详细示出一些众所周知的结构、电路和其他特征,以免不必要地模糊本发明。
在下列描述中,对“一个实施例”、“实施例”、“示例实施例”、“各种实施例”等等的引用表示这样描述的本发明的(多个)实施例可以包括具体的特征、结构或特性,但是多于一种实施例可以包括且并非每一实施例必定包括这些具体的特征、结构或特性。进一步,一些实施例可以拥有针对其他实施例所描述的特征中的一些、全部,或者没有这些特征。
如权利要求中所使用的,除非另外指出,否则,使用顺序形容词“第一”、“第二”、“第三”等等来描述元素仅仅表示提及元素的具体实例或类似元素的不同实例,且不旨在暗示这样描述的元素必须遵守具体的序列,无论是时间上、空间上、排名上还是以任何其他方式。
如背景部分中所描述的,诸如数字传输内容保护(DTCP)之类的一些DRM方法要求使用一对密钥来保护音频和视频内容从服务器到客户机的传输。本发明的各实施例允许使用处理器的安全特征来确保可以把该组密钥和相关信息安全提供给客户机,并且然后被客户机安全地存储以便不需要重复供应。本发明的一种实施例提供的平台硬化方法可以比诸如使用防篡改软件或另一混乱技术(obfuscation technique)之类的备选方法更优选。
图1阐释系统100,系统100是本发明的一种实施例可以在其中出现和/或操作的信息处理系统,或者可以是本发明的一种实施例的一部分。系统100可以表示任何类型的信息处理系统,例如服务器、台式计算机、便携式计算机、机顶盒、手持式设备或嵌入式控制系统。系统100包括处理器110、系统存储器130和信息存储设备140。实施本发明的系统可以包括任何数量的这些组件和任何其他组件或其他元素中的每一种,例如信息存储设备、外围设备和输入/输出设备。除非另外指出,这一系统实施例或任何系统实施例中的组件或其他元素中的任何或全部可以通过任何数量的总线、点对点或其他有线或无线接口或连接来连接、耦合或以另外方式相互通信。
系统存储器130可以是动态随机存取存储器或处理器110可读的任何其他类型的介质。信息存储设备140可以包括任何类型的永久性或非易失性存储器或存储,例如闪速存储器和/或固态盘驱动器、磁盘驱动器或光盘驱动器。
处理器110可以表示集成在单个衬底上或封装在单个封装内的一个或多个处理器,其中的每一个都可以包括以任何组合的多个线程和/或多个执行核。被表示为处理器110的每一处理器可以是任何类型的处理器,包括通用微处理器,例如处理器系列、处理器系列、或来自公司的其他处理器系列中的处理器,或者是来自另一公司的另一处理器、或专用处理器或微控制器。处理器110可以包括指令单元111、执行单元112、处理存储113、接口单元114、处理器控制单元115、高速缓冲存储器116、随机数产生器(RNG)117和安全飞地(enclave)单元120。处理器110也可以包括图1中未示出的任何其他电路、结构或逻辑和/或在图1中其他地方示出或描述的任何电路、结构或逻辑。
指令单元111可以表示用于提取、接收、解码和/或调度指令的诸如指令解码器之类的任何电路、结构或其他硬件。可以在本发明的范围内使用任何指令格式;例如,指令可以包括操作码和一个或多个操作数,其中操作码可以被解码成一个或多个微指令或微操作以供由执行单元112执行。
执行单元112可以包括用于处理数据和执行指令、微指令和/或微操作的诸如运算单元、逻辑单元、浮点单元、移位器等等的任何电路、结构或其他硬件。
处理存储113可以表示在处理器110内的可用于任何目的的任何类型的存储;例如,它可以包括任何数量的数据寄存器、指令寄存器、状态寄存器、配置寄存器、控制寄存器、其他可编程或硬编码寄存器或寄存器堆、或任何其他存储结构。
接口单元114可以表示任何电路、结构或其他硬件,例如总线单元、消息收发单元或任何其他单元、端口或接口,以便允许处理器110与系统100中的其他组件通过任何类型的总线、点对点或其他连接直接地或通过诸如存储器控制器或总线桥之类的任何其他组件来通信。
处理器控制单元115可以包括任何逻辑、微代码、电路或其他硬件,以便控制处理器110的各单元和其他元素的操作以及在处理器110内、进入处理器110和离开处理器110的数据传输。例如,通过引起处理器110执行由指令单元111接收到的指令和从由指令单元111接收到的指令导出的微指令或微操作,处理器控制单元115可以引起处理器110执行本发明方法的各实施例或参与本发明方法的各实施例的执行,例如下面描述的方法实施例。
高速缓冲存储器116可以表示信息处理系统100的存储器分层结构中以静态随机存取存储器或任何其他存储器技术实现的任何一级或多级高速缓冲存储器。高速缓冲存储器116可以包括根据在信息处理系统中缓存的任何已知方法的、专用于在处理器110内的任何一个或多个执行核心或处理器或者在它们当中共享的高速缓冲存储器的任何组合。
RNG 117可以包括根据任何已知的技术产生随机数或伪随机数的任何电路、结构或其他硬件。在这一实施例中,RNG 117是在处理器110内的数字RNG;然而,在其他实施例中,RNG 117可以是独立于处理器110的任何类型的RNG。
安全飞地单元120可以表示用于创建和维护安全的、受保护的或隔离的环境的任何逻辑、电路、硬件或其他结构,例如在此描述的安全飞地,其中在诸如系统100之类的信息处理系统内应用或其他软件可以在安全飞地中运行、执行、加载或存在。对于本描述的目的,这样的环境的每一实例都可以被称为安全飞地,但本发明的各实施例不限于把安全飞地用作安全的、受保护的或隔离的环境的那些。在一种实施例中,可以使用处理器系列或来自 公司的其他处理器系列中的处理器的指令集中的指令来创建和维护安全飞地。尽管存在本发明的多个方面的多个实施例,但是于2012年6月19日提交的、标题为“提供安全应用执行的方法和装置(Method and Apparatus toProvide Secure Application Execution)”的共同待决的美国专利申请第13/527,547号作为安全飞地的至少一种实施例的示例通过引用合并于此。然而,所合并的参考文献不旨在以任何方式限制本发明的各实施例的范围,且在保持落在本发明的精神和范围之内的同时可以使用其他实施例。
安全飞地单元120的全部或部分可以被包括在处理器110的任何一个或多个其他单元中,例如指令单元111、执行单元112、处理器存储113和处理器控制单元115。安全飞地单元120可以包括加密单元122,加密单元112可以包括执行一种或多种加密算法和相应的解密算法的任何逻辑、电路或其他硬件,且可以包括与处理器110中的另一加密单元共享的逻辑、电路或其他硬件。
可以在系统存储器130支持的系统存储器空间内给在系统100内创建的每一安全飞地分配安全的或受保护的空间。安全存储器132表示一个或多个这样的安全的或受保护的存储器空间。可以使用已知的虚拟存储器、安全飞地或其他系统存储器编址技术来创建、分配和维护每一个这样的存储器空间,以使得可以在各个时刻把在每一个这样的存储器空间内的信息存储在信息存储设备140、系统存储器130、高速缓冲存储器116、处理存储113和/或在信息处理系统100内的任何其他存储器或存储区域的任何组合内。
安全存储器132可以包括被称为处理器保留存储器(PRM)的一个或多个物理上邻近的存储器范围。在一种实施例中,PRM自然对齐,且具有2的整数幂的大小。诸如基本输入/输出系统之类的系统固件可以保留PRM,例如通过设置一对型号专用寄存器(MSR),两者一起被称为PRM范围寄存器(PRMRR)。在图1的实施例中,安全飞地逻辑120可以包括PRMRR 124,PRMRR 124可以被用来把用于处理器110的PRM 134保留在安全存储器132中。
安全飞地单元120也可以包括访问控制单元126,访问控制单元126可以包括使用PRMRR 124来强加加载和访问限制的任何逻辑、电路、硬件或其他结构,以使得在安全飞地的存储器空间内信息仅可由在该安全飞地中运行的应用访问。例如,在存储到系统存储器130、信息存储设备140或外置于处理器110的任何其他存储器或存储中之前,可以由加密单元122加密分配给安全飞地的存储器页面上的信息。尽管被存储在处理器110之外,但该信息受到加密和完整性检查技术的保护。在存储器页面由应用或进程(该应用或进程在处理器110上、在该页面被分配到其中的安全飞地内运行)加载到高速缓冲存储器116时,由加密单元122解密它,然后,未加密信息仅可由在安全飞地内运行的应用或进程访问。
图2阐释根据本发明的一种实施例用于DRM密钥供应的架构200。架构200包括客户机平台210、密钥发布器220、验证器230、供应服务器240和内容服务器250。
客户机平台210表示用于运行应用以便使用内容服务器250提供的内容的系统或平台。该内容可以是例如任何类型的音频、视频或其他媒体内容。客户机平台210可以被实现为信息处理系统100的实施例。因此,可以在客户机平台210上创建和维护安全飞地212和应用,客户机214可以是例如可以在安全飞地212内运行的DTCP媒体播放器。
密钥发布器220表示用于发布公钥/私钥对的应用、系统、平台或其他实体,该公钥/私钥对可以供第三方验证器远程地验证诸如客户机平台210之类的硬件平台的真实性。在一种实施例中,例如根据增强隐私鉴定(EPID)方案,无需透露正在认证的硬件平台的身份就可以执行这种验证。
验证器230表示根据密钥发布器220支持的方法验证硬件平台的真实性的应用、系统、平台或其他实体。
供应服务器240表示把一个或多个密钥和/或其他信息提供给作为内容的安全传输的消费者的客户机的应用、系统、平台或其他实体。例如,服务器240可以是根据数字传输授权管理的DTCP供应服务器。
内容服务器250表示通过安全传输提供内容和/或其他信息的应用、系统、平台或其他实体。例如,内容服务器250可以是DTCP内容服务器。
图3阐释根据本发明的一种实施例用于预先供应的方法300,且图4阐释根据本发明的一种实施例用于供应的方法400。可以执行方法300以便启用根据本发明的一种实施例在方法400或另一方法中用于供应的平台安全特征。尽管本发明的各方法实施例不限于这一方面,但可以对图1和图2的元素进行引用以便帮助描述图3和图4的各方法实施例。
在框310,把供应信息提供给供应服务器240。在一种实施例中,供应信息可以是DTLA指定要由DTCP客户机用来从DTCP内容提供商获得内容的供应信息。这种DTCP供应信息是唯一设备标识符、公钥/私钥对(DTCP密钥对)、设备证书和撤销机制。这些信息中的前三种将一起被称为DTCP供应信息242。DTCP供应信息242可以由DTLA在诸如DVD-ROM之类的介质上以明文(plaintext)提供。
在框312,把验证器230的公钥证书提供给供应服务器240。这些可以由第三方认证机构提供。
在框320,在客户机平台210上创建安全飞地212。在框322,在安全飞地212内启动客户机214。
在框330,密钥发布器220产生EPID公钥222,EPID公钥222要与EPID私钥联用来作为用于认证硬件的密钥对的一部分。这种密钥对可以被称为EPID密钥对,但在本发明的范围内可以使用其他认证方案。在框332,密钥发布器220产生用于EPID密钥对的唯一EPID私钥224。注意,也可以产生其他唯一私钥并将其与EPID公钥222一起用于认证其他硬件。
在框340,密钥发布器220把EPID私钥224提供给客户机214。
在框350,密钥发布器220把EPID公钥222提供给验证器230。
在框360,独立软件销售商(ISV)产生客户机214的未修改的软件的报告或测量。在框362,ISV把未修改的软件的测量发送给验证器230,供验证器230在供应期间用于验证客户机214的真实性。
在图4的框410,在安全飞地212中运行的客户机214向供应服务器240发送供应请求。
在框420,供应服务器240从客户机214接收供应请求。在框422,供应服务器240产生第一密钥分量(‘B’),第一密钥分量可以用来例如通过Diffie-Hellman(迪菲-赫尔曼:DH)密钥交换产生共享密钥。因此,可以通过操作‘B=gb mod p’(‘B=gb模p’)来执行框422,其中‘b’是供应服务器240私有的且‘g’和‘p’是公共的。Diffie-Hellman密钥交换可以使用SIGMA协议来避免中间人攻击(man-in-the-middle attack)。然而,在本发明的范围内可以使用任何密钥交换协议。
在框424,供应服务器24向客户机214发送客户机214证明其真实性的质询。发送质询可以包括发送验证器的身份以便用于提供真实性的证明(例如,验证器230)。在框426,供应服务器240向客户机214发送第一密钥分量。
在框430,客户机214从供应服务器240接收验证器230的身份。在框432,客户机214从供应服务器240接收第一密钥分量。
在框440,客户机214产生其身份的报告或测量,这可以例如在安全飞地212内通过使用EREPORT指令来执行该报告或测量,EREPORT指令是ENCLU指令的叶子(leaf)。在框442,客户机214使用EPID私钥224签署该报告。在框444,客户机214使用由供应服务器240提供的身份信息来标识验证器230。在框446,客户机214启动对验证器230的验证请求。在框448,客户机214把其已签署身份报告发送给验证器230,且也可以发送其他信息,例如ISV证书和安全版本号。
在框450,验证器230从客户机214接收已签署身份报告。在框452,验证器230尝试使用未修改的软件测量216和EPID公钥222来验证已签署身份报告。如果验证成功,那么,在框454,验证器230向客户机214发送认证证书,且方法400在框460继续。如果验证不成功,则方法400不继续。
在框460,客户机214从验证器230接收认证证书。在框462,客户机214产生第二密钥分量(‘A’),第二密钥分量可以用来例如通过Diffie-Hellman(DH)密钥交换产生共享密钥。因此,可以通过操作‘A=ga mod p’来执行框462,其中‘a’是客户机214私有的。在框464,客户机214把其认证证书发送给供应服务器240。在框466,客户机214把第二密钥分量发送给供应服务器240。在框468,客户机214使用第一密钥分量和第二密钥分量产生共享密钥。
在框470,供应服务器240从客户机214接收认证证书。在框472,供应服务器240从客户机214接收第二密钥分量。在框474,供应服务器240判断认证证书是否有效。如果是,那么,方法400在框480继续。如果不是,那么,方法400不继续。
在框480,供应服务器240使用第一密钥分量和第二密钥分量产生共享密钥。在框482,供应服务器240使用共享密钥来加密供应信息(例如,DTCP供应信息242)。在框484,供应服务器240把经加密的供应信息发送给客户机214。
在框490,客户机214从供应服务器240接收经加密的供应信息。在框492,客户机214使用共享密钥来解密供应信息。在框494,客户机214把供应信息密封到安全飞地212,例如使用ESEAL指令,以便允许存储具有机密性和完整性的供应信息。密封指令使用安全飞地的唯一密钥来加密数据,以使得UNSEAL特征可以使用相同的安全飞地的唯一密钥来解密数据并检测对数据的任何改变,从而确保数据的机密性和完整性。
在框496,已密封供应信息可以被存储在存储设备140中。因此,供应信息现在已准备好可供客户机214使用UNSEAL特征来在安全飞地212中使用,以使得客户机214可以使用来自内容服务器250的内容而无需重复对供应服务器240的供应请求。
在本发明的各种实施例中,可以以不同的次序执行图3和图4中所阐释的方法,且可以组合或省略所阐释的框,且可以添加额外的框,或者带有重新排序的、组合的、省略的或附加的框的组合。此外,在本发明的范围内,多种其他方法实施例也是可能的。
如上所述,本发明的各实施例或各实施例的部分可以被存储在任何形式的机器可读介质上。例如,可以以被存储在处理器110可读的介质上的软件或固件指令实现方法300或400的全部或部分,在由处理器110执行时,这些软件或固件指令引起处理器110执行本发明的一种实施例。而且,可以以被存储在机器可读介质上的数据实现本发明的各方面,其中该数据表示可用于制造处理器110的全部或部分的设计或其他信息。
因而,已经描述了用于平台硬化DRM密钥供应的发明的各实施例。尽管已经描述且在附图中示出了某些实施例,但应理解,这样的实施例仅仅是说明而非限制广泛的发明,且本发明不限于所示出和描述的特定的构造和布置,这是由于本领域中的普通技术人员在研读本公开内容后可以看出各种其他修改。在快速发展且不容易预测进一步的进展的诸如本领域的技术领域中,可以容易地在布置和细节方面修改所公开的各实施例,通过允许不偏离本公开内容的原理或所附权利要求的范围的技术进步,可以促进这一点。

Claims (20)

1.一种处理器,包括:
执行单元,用于执行一个或多个指令以便创建安全飞地,在所述安全飞地中运行应用以便响应于验证服务器认证所述应用而从供应服务器接收数字版权管理信息。
2.如权利要求1所述的处理器,其特征在于,所述数字版权管理信息包括数字传输内容保护密钥。
3.如权利要求1所述的处理器,其特征在于,所述认证涉及增强保护ID算法。
4.一种方法,包括:
在安全飞地中启动客户机;
由所述客户机从供应服务器请求数字版权管理(DBM)供应信息;
由所述客户机请求由验证服务器认证;
由所述客户机把认证的证明提供给所述供应服务器;以及
由所述客户机接收所述DRM供应信息。
5.如权利要求4所述的方法,其特征在于,所述数字版权管理信息包括数字传输内容保护密钥。
6.如权利要求4所述的方法,其特征在于,所述认证涉及增强保护ID算法。
7.如权利要求4所述的方法,其特征在于,进一步包括把所述DRM供应信息密封到所述安全飞地。
8.如权利要求7所述的方法,其特征在于,进一步包括把所述已密封DRM供应信息存储在非易失性存储器中。
9.如权利要求4所述的方法,其特征在于,进一步包括由所述客户机产生身份报告。
10.如权利要求9所述的方法,其特征在于,进一步包括由所述客户机使用增强保护ID(EPID)私钥签署所述身份报告。
11.如权利要求10所述的方法,其特征在于,请求认证包括把所述已签署身份报告发送给所述验证服务器。
12.如权利要求11所述的方法,其特征在于,进一步包括由所述客户机从所述验证服务器接收认证的证明,其中所述认证涉及验证所述已签署身份报告。
13.如权利要求12所述的方法,其特征在于,验证所述已签署身份报告使用对应于所述EPID私钥的EPID公钥。
14.如权利要求4所述的方法,其特征在于,进一步包括由所述客户机从所述供应服务器接收第一密钥分量。
15.如权利要求14所述的方法,其特征在于,进一步包括由所述客户机产生第二密钥分量。
16.如权利要求15所述的方法,其特征在于,进一步包括由所述客户机向所述供应服务器发送所述第二密钥分量。
17.如权利要求16所述的方法,其特征在于,进一步包括由所述客户机产生共享密钥。
18.如权利要求17所述的方法,其特征在于,进一步包括由所述客户机使用所述共享密钥解密所述DRM供应信息。
19.一种系统,包括:
处理器,其具有执行单元,所述执行单元用于执行一个或多个指令以便创建安全飞地,在所述安全飞抵中运行应用以便响应于验证服务器认证所述应用而从供应服务器接收数字版权管理信息;以及
非易失性存储器,在其中存储所述数字版权管理信息。
20.如权利要求19所述的系统,其特征在于,所述数字版权管理信息包括数字传输内容保护密钥。
CN201380060355.3A 2012-12-19 2013-06-28 平台硬化数字版权管理密钥供应 Pending CN104813336A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/719,907 2012-12-19
US13/719,907 US9009854B2 (en) 2012-12-19 2012-12-19 Platform-hardened digital rights management key provisioning
PCT/US2013/048513 WO2014099028A1 (en) 2012-12-19 2013-06-28 Platform-hardened digital rights management key provisioning

Publications (1)

Publication Number Publication Date
CN104813336A true CN104813336A (zh) 2015-07-29

Family

ID=50932647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380060355.3A Pending CN104813336A (zh) 2012-12-19 2013-06-28 平台硬化数字版权管理密钥供应

Country Status (3)

Country Link
US (2) US9009854B2 (zh)
CN (1) CN104813336A (zh)
WO (1) WO2014099028A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141626A (zh) * 2015-09-25 2018-06-08 迈克菲有限责任公司 利用对媒体内容的硬件辅助保护的系统和方法
CN109074449A (zh) * 2016-06-03 2018-12-21 英特尔公司 在安全飞地中灵活地供应证明密钥
CN110214324A (zh) * 2017-01-24 2019-09-06 微软技术许可有限责任公司 密钥保管库包围区
CN111815814A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统及其绑定认证方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030827B1 (fr) 2014-12-19 2017-01-27 Stmicroelectronics (Grenoble 2) Sas Procede et dispositif de traitement securise de donnees cryptees
US10083291B2 (en) 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US10248791B2 (en) 2015-07-20 2019-04-02 Intel Corporation Technologies for secure hardware and software attestation for trusted I/O
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US10068068B2 (en) 2016-12-30 2018-09-04 Intel Corporation Trusted timer service
US10911451B2 (en) 2017-01-24 2021-02-02 Microsoft Technology Licensing, Llc Cross-platform enclave data sealing
US10530777B2 (en) 2017-01-24 2020-01-07 Microsoft Technology Licensing, Llc Data unsealing with a sealing enclave
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10747905B2 (en) 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10238288B2 (en) 2017-06-15 2019-03-26 Microsoft Technology Licensing, Llc Direct frequency modulating radio-frequency sensors
US11386187B2 (en) * 2019-06-18 2022-07-12 Comcast Cable Communications, Llc Systems and methods for securely processing content

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128499A1 (en) * 2002-12-30 2004-07-01 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US20060036554A1 (en) * 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
CN1874485A (zh) * 2005-05-30 2006-12-06 Ut斯达康通讯有限公司 数字版权管理的系统和网络电视运营系统
CN101036098A (zh) * 2004-10-08 2007-09-12 皇家飞利浦电子股份有限公司 用于drm系统的基于用户的内容密钥加密
CN101204037A (zh) * 2005-05-09 2008-06-18 诺基亚公司 用于有效加密与解密drm权利对象的系统和方法
CN101438564A (zh) * 2006-05-09 2009-05-20 汤姆森许可贸易公司 带有反模拟机制的服务传送设备、系统和方法
US20100058485A1 (en) * 2008-08-26 2010-03-04 Frank Gonzalez Content protection and digital rights management (drm)
CN102291428A (zh) * 2010-06-21 2011-12-21 英特尔公司 用于在多个虚拟机之间共享网络接口的方法
US20120039474A1 (en) * 2010-08-11 2012-02-16 Texas Instruments Incorporated Display Authenticated Security Association

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225333B2 (en) 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
US7194756B2 (en) * 2003-06-20 2007-03-20 N2 Broadband, Inc. Systems and methods for provisioning a host device for enhanced services in a cable system
KR101244308B1 (ko) * 2003-12-08 2013-03-18 삼성전자주식회사 동영상 파일의 암호화 방법 및 그를 이용한 디지털 저작권관리방법
US20060047976A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for generating a decrpytion content key
US7865723B2 (en) * 2004-08-25 2011-01-04 General Instrument Corporation Method and apparatus for multicast delivery of program information
US20060064756A1 (en) 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
US7430664B2 (en) * 2005-02-02 2008-09-30 Innomedia Pte, Ltd System and method for securely providing a configuration file over and open network
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
CN1851608A (zh) * 2005-09-28 2006-10-25 华为技术有限公司 Drm系统内撤销ro的方法及系统
US8176534B2 (en) 2005-12-30 2012-05-08 General Instrument Corporation Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
US7712143B2 (en) * 2006-09-27 2010-05-04 Blue Ridge Networks, Inc. Trusted enclave for a computer system
US8438618B2 (en) * 2007-12-21 2013-05-07 Intel Corporation Provisioning active management technology (AMT) in computer systems
KR100976368B1 (ko) 2008-06-23 2010-08-18 경북대학교 산학협력단 Drm방식을 통해 클라이언트가 제공하는 제한사항이포함된 컨텐츠의 지정된 수신자로의 전송시스템
US8812959B2 (en) * 2009-06-30 2014-08-19 International Business Machines Corporation Method and system for delivering digital content
US9578041B2 (en) * 2010-10-25 2017-02-21 Nokia Technologies Oy Verification of peer-to-peer multimedia content
US8832452B2 (en) 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US20140007087A1 (en) * 2012-06-29 2014-01-02 Mark Scott-Nash Virtual trusted platform module

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128499A1 (en) * 2002-12-30 2004-07-01 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US20060036554A1 (en) * 2004-08-12 2006-02-16 Microsoft Corporation Content and license delivery to shared devices
CN101036098A (zh) * 2004-10-08 2007-09-12 皇家飞利浦电子股份有限公司 用于drm系统的基于用户的内容密钥加密
CN101204037A (zh) * 2005-05-09 2008-06-18 诺基亚公司 用于有效加密与解密drm权利对象的系统和方法
CN1874485A (zh) * 2005-05-30 2006-12-06 Ut斯达康通讯有限公司 数字版权管理的系统和网络电视运营系统
CN101438564A (zh) * 2006-05-09 2009-05-20 汤姆森许可贸易公司 带有反模拟机制的服务传送设备、系统和方法
US20100058485A1 (en) * 2008-08-26 2010-03-04 Frank Gonzalez Content protection and digital rights management (drm)
CN102291428A (zh) * 2010-06-21 2011-12-21 英特尔公司 用于在多个虚拟机之间共享网络接口的方法
US20120039474A1 (en) * 2010-08-11 2012-02-16 Texas Instruments Incorporated Display Authenticated Security Association

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BRICKELL ET.AL: "Enhanced Privacy ID from Bilinear Pairing for Hardware Authentication and Attestation", 《IEEE SECOND INTERNATIONAL CONFERENCE ON SOCIAL COMPUTING》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141626A (zh) * 2015-09-25 2018-06-08 迈克菲有限责任公司 利用对媒体内容的硬件辅助保护的系统和方法
CN109074449A (zh) * 2016-06-03 2018-12-21 英特尔公司 在安全飞地中灵活地供应证明密钥
CN109074449B (zh) * 2016-06-03 2024-04-23 英特尔公司 在安全飞地中灵活地供应证明密钥
CN110214324A (zh) * 2017-01-24 2019-09-06 微软技术许可有限责任公司 密钥保管库包围区
CN110214324B (zh) * 2017-01-24 2024-02-06 微软技术许可有限责任公司 密钥保管库包围区
CN111815814A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统及其绑定认证方法

Also Published As

Publication number Publication date
WO2014099028A1 (en) 2014-06-26
US9009854B2 (en) 2015-04-14
US20140173756A1 (en) 2014-06-19
US9436812B2 (en) 2016-09-06
US20150178481A1 (en) 2015-06-25

Similar Documents

Publication Publication Date Title
CN104813336A (zh) 平台硬化数字版权管理密钥供应
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN112005237B (zh) 安全区中的处理器与处理加速器之间的安全协作
KR101091465B1 (ko) 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
US8266448B2 (en) Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
CN103339957B (zh) 用于在开放的计算平台内构造硬件信任根并且提供受保护的内容处理的方法和装置
US8135964B2 (en) Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content
CN103051455B (zh) 一种云计算环境下的可信密码模块密码功能授权代理的实现方法
US20140380057A1 (en) Method, Server, Host, and System for Protecting Data Security
CN101103628B (zh) 主机装置、便携式存储装置以及用于更新元信息的方法
CN105468940B (zh) 软件保护方法及装置
US8245307B1 (en) Providing secure access to a secret
CN104813335A (zh) 保护在处理器封装之间的数据传输
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和系统
CN1961301A (zh) 在便携式存储装置和数字装置之间运行多个应用的设备和方法
CN103140856A (zh) 内容再生系统、信息处理终端、媒体服务器、安全器件以及服务器安全器件
CN104756132A (zh) 虚拟化硬件单调计数器
CN108491724A (zh) 一种基于硬件的计算机接口加密装置及方法
EP1836851A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
CN104054300A (zh) 信息存储装置、信息处理系统、信息处理方法和程序
CN110210189B (zh) 软件验证方法、软硬件绑定方法及其可编程器件
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
KR101758233B1 (ko) 비대칭 특성을 이용한 외부 저장장치의 데이터에 대한 암호화를 수행하는 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20190215