CN106104542B - 对于数据即服务(DaaS)的内容保护 - Google Patents

对于数据即服务(DaaS)的内容保护 Download PDF

Info

Publication number
CN106104542B
CN106104542B CN201380081151.8A CN201380081151A CN106104542B CN 106104542 B CN106104542 B CN 106104542B CN 201380081151 A CN201380081151 A CN 201380081151A CN 106104542 B CN106104542 B CN 106104542B
Authority
CN
China
Prior art keywords
content
module
data
tee
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380081151.8A
Other languages
English (en)
Other versions
CN106104542A (zh
Inventor
N·M·史密斯
N·赫尔特-舍勒
P·A·米什利斯
V·J·齐默
M·D·伍德
R·T·贝克维斯
M·A·罗斯曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN106104542A publication Critical patent/CN106104542A/zh
Application granted granted Critical
Publication of CN106104542B publication Critical patent/CN106104542B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及对于“数据即服务(DaaS)”的内容保护。设备可以通过DaaS,从内容提供器那里接收经加密的数据,所述经加密的数据至少包括用于在设备上呈现的内容。例如,内容提供器可以使用受信任的执行环境(TEE)模块中的安全多路复用转换(SMT)模块来从内容和数字权限管理(DRM)数据,生成已编码的数据,并从已编码的数据,生成经加密的数据。设备也可以包括TEE模块,其中包括安全多路分解转换(SDT)模块,用于从经加密的数据,解密已编码的数据,并从已编码的数据,解码内容以及DRM数据。SMT和SDT模块可以通过安全通信会话进行交互,以验证安全性、分发解密密钥,等等。在一个实施例中,信任代理可以执行TEE模块验证和密钥分发。

Description

对于数据即服务(DaaS)的内容保护
技术领域
本发明涉及数据安全性,更具体而言,涉及用于通过DaaS传输的内容的安全传输、接收和呈现的方案。
背景技术
一般而言,数据即服务(DaaS)允许数据在任何时间或位置被输送到任何设备。在DaaS之前,软件和数据被组合。需要某些数据的用户将购买链接到数据提供商的专有软件。然而,数据可如何被输送到用户的技术的进步简单地为数据的供应创建了市场。DaaS将在消费数据时使用的应用程序与实际数据本身分离。数据提供商现在能够作为服务提供他们的数据,允许用户选择以他们希望的任何方式来消费数据。DaaS的增长的相当大的领域在于多媒体内容(例如,文本、图像、音频、视频,等等)的供应。世界范围的宽带覆盖的扩展,以及无线数据传输速度的提高,使得DaaS内容提供器以高质量向任何位置的用户(例如,通过有线或无线通信)提供瞬时或连续的(例如,流式传送)数据。结果,对这种内容传送的需求显著地增长。
通过DaaS提供多媒体内容所存在的至少一个问题是如何保护正在被广播的内容。专有的呈现软件(例如,内容呈现客户端)的消除标准化了如何提供内容。例如,高级视频译码(例如,H.264/MPEG-4部分10)支持基于点对点安全模型设计的内容加密。在广播环境中使用此模型可能会导致发生中间人(MITM)攻击,其中,未经授权的用户可能会以可能会被内容提供器和/或被授权的用户检测到的方式截取并重播内容。总的说来,根据DaaS可能的大量的内容传送情况带来了以前的系统没有预想的安全性和隐私威胁。这些问题可能与许可的内容的权限问题复合。例如,克服现有的DaaS系统中的许可的内容的数字权限管理(DRM)是可能的。
附图简述
随着以下详细描述继续,并且经过参考附图,所要求保护的主题的各实施例的特征和优点将变得明显,在附图中相似标号表示相似部件,并且其中:
图1示出了根据本发明的至少一个实施例的可被用来为DaaS实现内容保护的示例系统;
图2示出了根据本发明的至少一个实施例的设备的示例配置;
图3示出了根据本发明的至少一个实施例的内容提供器架构的示例;
图4示出了根据本发明的至少一个实施例的内容呈现架构的示例;
图5示出了根据本发明的至少一个实施例的端对端内容保护的示例;以及
图6示出了根据本发明的至少一个实施例的为DaaS进行内容保护的示例操作。
虽然下列“详细描述”将参考说明性实施例来进行,但是,许多替代方案、修改以及其变体将对所属领域的技术人员显而易见。
具体实施方式
本发明涉及对于DaaS的内容保护。一般而言,设备可以通过DaaS,从内容提供器那里接收经加密的数据,所述经加密的数据至少包括用于在设备上呈现的内容。在一个实施例中,内容提供器可以使用受信任的执行环境(TEE)模块中的安全多路复用转换(SMT)模块来通过与与内容相关的数字权限管理(DRM)数据一起编码内容,生成已编码的数据,然后,通过加密已编码的数据,生成经加密的数据。设备也可以包括TEE模块,其中包括安全多路分解转换(SDT)模块,用于从经加密的数据,解密已编码的数据,然后,从已编码的数据,解码内容以及DRM数据。SMT和SDT模块可以进行交互(例如,通过在TEE模块之间建立的安全通信会话),以验证TEE模块安全性,分发用于解密经加密的数据的密钥,等等。在一个实施例中,可以在内容提供器和设备之间插入信任代理,以执行TEE模块验证、密钥分发,等等。
在一个实施例中,被配置成用于内容保护的示例设备可以至少包括通信模块、用户界面(UI)模块和TEE模块。通信模块可以至少接收使用第一加密协议加密的数据。UI模块可以至少呈现内容。TEE模块可包括至少安全多路分解转换(SDT)模块以从经加密的数据生成内容。
示例TEE模块可以包括至少只能被所述TEE模块确认为安全的设备中的应用程序访问的安全存储器空间。示例SDT可以包括解密模块,用于通过解密经加密的数据,生成已编码的数据,以及解码器模块,用于通过解码已编码的数据,生成至少内容。解码器模块还可以进一步从已编码的数据生成对应于内容的DRM数据。通信模块可以从内容提供器那里接收经加密的数据。所述内容提供器可以使用第二TEE模块,所述第二TEE模块包括安全多路复用转换(SMT)模块来将所述内容和DRM数据编码到所述已编码的数据中,并将所述已编码的数据加密为所述经加密的数据。通信模块还可以进一步通过DaaS显示控制器,从所述内容提供器那里接收经加密的数据。在一个示例实现中,所述SDT模块也可以包括证明模块,用于通过安全通信会话,进行通信,以执行下列各项中的至少一项:提供用于验证所述TEE模块的数据或接收用于生成所述内容的至少一个密钥。所述证明模块还可以进一步使所述通信模块与内容提供器或信任代理建立所述安全通信会话。
在一个实施例中,所述SDT模块还可以在将所述内容提供到所述UI模块之前进一步使用第二加密协议来加密所述内容。UI模块可以包括呈现引擎,用于解密所述经加密的内容,从所述经解密的内容生成呈现数据,并使用第三加密协议,加密所述呈现数据,以及,呈现设备,用于解密所述经加密的呈现数据,并呈现所述呈现数据。根据本发明的用于内容保护的方法可以包括,例如,在包括至少TEE模块的设备中,接收使用第一加密协议加密的数据;在所述TEE模块中的SDT模块中,解码所述经加密的数据,在所述SDT模块中,从所述经解密的数据生成内容;以及,呈现内容。
图1示出了根据本发明的至少一个实施例的可被用来为DaaS实现内容保护的示例系统。示例系统100可以包括内容提供器102和设备104。根据本发明,DaaS交互的示例可以包括内容提供器102将内容106(例如,多媒体数据,包括文本、音频、图像、视频,等等)传输到设备104。然后,设备104可以着手向设备104的用户呈现内容106,如在108所示。例如,内容提供器102可包括可通过诸如因特网之类的广域网(WAN)访问的至少一个计算设备。内容提供器102的示例可包括以云计算配置组织的一个或多个服务器。设备104的示例可包括,但不仅限于,移动通信设备,诸如基于
Figure GDA0001114642520000041
OS、
Figure GDA0001114642520000042
OS、
Figure GDA0001114642520000043
OS、
Figure GDA0001114642520000044
OS、
Figure GDA0001114642520000045
OS等等的蜂窝手机或智能电话,移动计算设备,诸如平板电脑,类似于
Figure GDA0001114642520000046
GalaxyKindle
Figure GDA0001114642520000048
等等,包括由英特尔公司制造的低功率芯片组的Ultrabook、上网本、笔记本、膝上型计算机、掌上电脑,等等,通常静止的计算设备,诸如台式计算机、智能电视机、小形状因子计算解决方案(例如,用于空间有限的应用、机顶盒,等等),诸如来自英特尔公司的“Next Unit of Computing(NUC)”平台,等等。
例如,系统100还可以进一步包括分别与内容提供器102和设备104相关联的TEE模块110以及112。TEE模块110以及112可以被分别包括在内容提供器102和设备104内,可以与内容提供器102和/或设备104分离(例如,可以响应于从内容提供器102和/或设备104接收到的指令,提供某些功能,可以作为通过第三方提供的服务,提供某些功能),等等。TEE 110和114可以是其中已知好的应用程序可以执行,机密数据可以以安全方式存储等等的安全工作空间。在一个示例实现中,TEE 110和114可以使用由英特尔公司开发的软件保护扩展(SGX)技术。SGX可以在系统存储器内部提供安全并且硬件加密的计算和储存区,其内容不能通过有特权的代码或者甚至通过向存储器总线应用硬件探头来解密。当通过SGX来保护TEE模块110和112时,根据本发明的各实施例使得入侵者不可能解密TEE模块110和112的内容。不能在SGX之外观察到被保护的数据,如此,在SGX之外,无法被访问。
在其中TEE模块110和112是通过SGX实现的一个示例实现中,程序的身份(例如,基于每一程序的内容的加密散列测量值)可以被签名并存储在每一程序内部。然后,当程序被加载时,处理器验证程序的测量值(例如,如由处理器计算出的)与预先嵌入在程序内部的测量值相同。用于对嵌入的测量值进行签名的签名也是可验证的,因为给处理器提供用于在程序加载时间验证签名的公钥。如此,恶意软件不能在不也改变其可验证测量值的情况下篡改程序。恶意软件也不能欺骗签名,因为签名密钥对程序的作者是安全的。如此,软件不能被任何恶意软件读取,写入或改变。数据也可以在TEE模块110和112中被保护。例如,TEE模块110和112中的已知好的程序可以加密数据(例如,密钥、密码、许可证等等),如此,只有经过确认的好的程序才能解密此信息。此外,内容提供器102和设备104还可以包括TEE模块110和112以外的额外的TEE模块。使用一个以上的TEE模块可以提高安全性,如果TEE模块110或者112被损害,则其余TEE模块的安全性仍保持完好。
TEE模块110可以至少包括SMT模块114,TEE模块112可以至少包括SDT模块116。在操作的一个示例中,内容提供器102可以向SMT模块114提供内容106和DRM数据118。例如,DRM数据118可以包括对应于内容106的使用策略、许可证有效期,等等。DRM数据118可以指定内容106的许可证的范围(例如,许可证授予谁,许可证的持续时间,许可证在哪里有效,等等),内容106可以被呈现的方式,内容106是否可以被复制,等等。内容106和DRM数据118可以由SMT模块114编码,然后,SMT模块114可以加密已编码的数据以产生经加密的数据120。可以通过网络122,将经加密的数据120传输到设备104。然后,设备104中的SDT模块116可以解密从内容提供器102接收到的经加密的数据120(例如,使用由TEE模块110中的SMT模块114所提供的至少一个解密密钥)以获取已编码的数据,然后,可以着手解码已编码的数据,以生成至少内容106和DRM数据118。内容呈现108可以包括根据在DRM数据118中阐述的规则/策略,呈现内容106。
根据系统100可以实现的至少一个优点是,可以作为服务向设备104提供内容106,保证内容不会在途中被截取。可以分别在TEE模块110和112内保护编码/加密过程,以及解码/解密过程。此额外的一层保护帮助确保没有应用程序、未经授权的用户,等等能够访问内容和/或用于编码内容的加密密钥。内容提供器102可以对传输他们的内容感觉更安全,如此,通过DaaS,更多内容可以变得可用,这可以就内容的种类而言,使设备104的用户受益,等等。
图2示出了根据本发明的至少一个实施例的设备的示例配置。具体而言,设备104'可能能够执行诸如图1中所公开的示例功能。然而,设备104'只作为在符合本发明的各实施例中可使用的设备的示例,而不将这些实施例限制到实现的任何特定方式。
设备104'可以包括被配置成管理设备操作的系统模块200。例如,系统模块200可包括处理模块202、存储器模块204、功率模块206、UI模块208和通信接口模块210。设备104'也可以包括至少通信模块212和TEE模块112'。尽管通信模块212和TEE模块112'被示为与系统模块200分开,但是,设备104'的示例实现仅仅为了说明提供的。与通信模块212和/或TEE模块112'相关联的功能的某些或全部也可以被包括在系统模块200内。
在设备104'中,处理模块202可以包括位于分开的组件中的一个或多个处理器,或者,可另选地,可以包括装在单一组件中的一个或多个处理核(例如,以片上系统(SoC)配置)和任何处理器相关的支持电路(例如,桥接接口,等等)。示例处理器可包括,但不仅限于,英特尔公司推出的各种基于x86的微处理器,包括Pentium、Xeon、Itanium、Celeron、Atom、Core i系列产品家族、高级RISC(例如,精简指令集计算)机器或“ARM”处理器等等中的那些。支持电路的示例可包括被配置成提供接口的芯片组(例如,英特尔公司推出的北桥、南桥,等等),通过该接口,处理模块202可以与可以在设备104'中的不同的总线等等上以不同的速度操作的其他系统组件进行交互。通常与支持电路相关联的功能的某些或全部也可以与处理器包括在同一物理封装内(例如,诸如在英特尔公司推出的Sandy Bridge处理器系列中)。
处理模块202可以被配置成在设备104'中执行各种指令。指令可以包括被配置成使处理模块202执行与读取数据、写入数据、处理数据、制定数据、转换数据、变换数据等等活动相关的活动的程序代码。信息(例如,指令、数据,等等)可以存储在存储器模块204中。存储器模块204可以包括固定和/或可移动格式的随机存取存储器(RAM)和/或只读存储器(ROM)。RAM可包括被配置成在设备104'的操作过程中保留信息的存储器,诸如,例如,静态RAM(SRAM)或动态RAM(DRAM)。ROM可以包括使用用于执行启动操作的基本输入/输出系统(BIOS)或统一可扩展的固件接口(UEFI)的存储器,可编程存储器,诸如,例如,电子可编程ROM(EPROMS),闪存,等等。存储器模块203也可以包括磁性存储器,包括,例如,软盘、固定/可移动硬盘驱动器,等等,电子存储器,包括,例如,固态闪存(例如,嵌入式多媒体卡(eMMC),等等),可移动卡或棒(例如,微存储设备(uSD),USB,等等),光存储器,包括,例如,压缩光盘ROM(CD-ROM),数字视盘(DVD),等等。
功率模块206可包括内部电源(例如,电池,燃料电池,等等))和/或外部电源(例如,机电或太阳能发电、电网、等等),以及被配置成给设备104'提供操作所需的电能的相关的电路。UI模块208可以包括帮助促进用户与设备104'进行交互的设备和/或软件,诸如,例如,各种输入机制(例如,麦克风、开关、按钮、旋钮、键盘、扬声器、触敏表面、被配置成捕捉图像、视频和/或感应接近度、距离、运动、手势、朝向,等等)的一个或多个传感器,以及各种输出机制(例如,扬声器、显示器、发光/闪烁指示灯、用于振动、运动的机电组件,等等)。与UI模块208相关联的上面的示例设备可以被包括在设备104'内和/或可以在设备104'的外部,通过有线或无线通信介质通信地耦合到设备104'。
通信接口模块210可以处理数据包路由及通信模块212的其他控制功能,通信模块212可包括被配置成支持有线和/或无线通信的资源。有线通信可以包括串行和并行有线介质,诸如,例如,以太网、通用串行总线(USB)、火线、数字视频接口(DVI)、高清晰度多媒体接口(HDMI),等等。例如,无线通信可包括近接近度无线介质(例如,诸如基于近场通信(NFC)标准之类的射频(RF)、红外线(IR)、光学字符识别(OCR)、磁性字符感应,等等),短距离无线介质(例如,蓝牙、WLAN、Wi-Fi,等等)和远距离无线介质(例如,蜂窝广域无线电通信技术,基于卫星的通信,等等)。在一个实施例中,通信接口模块210可以防止在通信模块212中不同的活跃的无线链路之间彼此干扰。在执行此功能时,例如,通信接口模块210可以基于等待传输的消息的相对优先级,来调度通信模块212的活动。
在图2中所示出的实施例中,TEE模块112'可以与设备104'中的至少UI模块208和通信模块212进行交互。在操作的一个示例中,TEE模块112'可以通过通信模块212接收经加密的数据120。包括至少SDT模块116'的TEE模块112',可以着手解密经加密的数据120以获取已编码的数据,然后,解码已编码的数据以获取内容106和DRM数据118。然后,TEE模块112'可以向UI模块208提供内容106(以及可能,DRM数据118),用于向用户呈现内容106(例如,内容呈现108)。
图3示出了根据本发明的至少一个实施例的内容提供器架构的示例。根据本发明,例如,SMT模块114'可以包括编码模块300、加密模块302以及证明模块304。编码模块300可以从内容提供器102那里接收内容106以及DRM数据118。由编码模块300执行的至少操作可以是将内容106以及DRM数据118编码到单一已编码的数据帧。然后,可以将已编码的数据存储在安全的缓冲区306内(例如,在与TEE 110相关联的安全工作空间内)。加密模块302可以从安全缓冲区306接收已编码的数据,已编码的数据可以由加密模块302加密。然后,在传输经加密的数据120'之前(例如,通过网络122,向设备104),经加密的数据120'可以存储在不安全的缓冲区。网络122可以是局域网(LAN)、诸如因特网之类的WAN,等等。
证明模块304可以通过安全通信会话308执行验证相关的和/或加密密钥相关的操作。例如,可以使用SIGMA(Sign-and-Mac)密钥加密协议,来保护安全通信会话308。在操作的一个示例中,在传输经加密的数据120'之前,证明模块304可以请求数据以验证打算接收经加密的数据120'的任何设备(例如,设备104)的安全性。请求可以被直接传输到设备104,或者可另选地,系统100可以包括提供验证和密钥分发服务的信任代理。例如,信任代理可以包括通过LAN或诸如因特网之类的WAN可访问的至少一个计算设备(例如,服务器)。内容提供器102和设备104可以使用由信任代理所提供的用于定义信任参数,密钥交换等等的服务。证明的至少一个目标是使SMT模块114和TEE模块112对信任参数意见一致。这可以使用信任代理最轻松地做到。信任代理可以代理TEE配置信息和身份凭据的交换以生成SMT模块114和TEE模块112可以同意的策略。例如,可以通过构建互相可接受的值的白名单来实现一致。只要SMT模块114和TEE模块112匹配白名单上的一个条目,信任代理就可以被授权准许设备交互(例如,允许经加密的数据120从TEE模块110传输到设备104)。
例如,响应于由证明模块304所发出的请求,可以提供涉及设备104,TEE 112和/或SDT模块116的设置的数据。响应信息可以包括,但不仅限于,标识设备104和/或TEE 112的数据,TEE模块112的版本信息,对应于TEE模块112的密钥,等等。在一个实施例中,SIGMA安全通信会话可以由TEE模块112使用增强型隐私标识(EPID)来签名。EPID可以允许使用在设备104中的处理器芯片组的制造时作为固件安装的基于硬件的标识来进行认证。EPID可以被用来确定TEE模块112基于已知好的芯片组。响应也可以包括当将内容106和/或DRM数据118加密为经加密的数据120'时供加密模块302使用的密钥。在一个实施例中,在没有DRM数据118的情况下,内容106可以由SMT模块114'编码和加密。然后,DRM数据118可以通过安全会话308被提供到设备104。
图4示出了根据本发明的至少一个实施例的内容呈现架构的示例。在一个实施例中,经加密的数据120'可以首先由DaaS显示控制器400接收,用于分发设备104A、设备104B...设备104n(统称为“104A...n”)。例如,当设备104A...n是被集成以形成大的复合显示器的显示器时,当位于完全不同的位置的用户正在在不同的设备上查看内容106时,等等,可以在系统100中使用一个以上的设备104。DaaS显示控制器400中的某些或全部可以包含在设备104A...n中,或者可另选地,可以是独立实体(例如,可通过诸如因特网之类的WAN访问的至少一个计算设备)。DaaS显示控制器400可以根据需要,将经加密的数据120'分发到设备104A...n。参考设备104A所公开的示例特征和/或操作可以对于图4所示出的任何设备104A...n类似。
在操作的一个示例中,设备104A可以首先将经加密的数据120'接收到不安全的缓冲区。SDT模块116'可以包括,例如,解密模块402、解码模块404和证明模块406。解密模块402可以接收经加密的数据120'并可以着手通过解密经加密的数据120',生成已编码的数据。已编码的数据可以存储在安全的缓冲区408(例如,安全的缓冲区408可以在TEE 112内被保护)。解码模块404可以从安全的缓冲区408检索已编码的数据,并可以将已编码的数据解码为内容106和DRM数据118。UI模块208可以接收至少内容106,并可以呈现内容106,如在108处所示(例如,可以基于内容106中的视频数据,显示文本、图像,视频,可以基于内容106中的音频数据,生成声音,可以在设备104中电动机械地生成运动,等等)。UI模块208也可以接收DRM数据118,并可以使用DRM数据118来控制内容呈现108(例如,控制内容106如何被呈现)。
证明模块406可以通过安全通信会话308与内容提供器102和/或信任代理进行交互。在此交互过程中,证明模块406可以提供用于验证设备104、TEE模块112和/或SDT模块116'的数据,并可以接收用于解密经加密的数据120'的至少一个解密密钥。在一个实施例中,可以向证明模块406提供多个密钥,用于不同的操作模式。例如,可以提供第一密钥以在只预览模式下呈现内容106(例如,较低分辨率播放、只呈现内容106的一部分,授权在有限的持续时间内播放,等等)。只预览模式可以允许设备104A...n的用户确定他们是否对完全启用的内容呈现108感兴趣。例如,在用户进行支付以观看完全启用的内容呈现108之后,可以接收至少一个随后的密钥。例如,在内容提供器102或信任代理授权设备104A...n/用户观看完全启用的内容呈现108之后,可以触发至少一个随后的密钥的传输,子公司或第三方交易系统确认,用户购买了完全启用的内容呈现108,等等。
图5示出了根据本发明的至少一个实施例的端对端内容保护的示例。参考图1到4所公开的特征和/或操作可以从内容提供器102传输直到在设备104处被接收都保护内容106。然而,在由SDT模块116'处理之后,在内容呈现108之前,内容106处于可能潜在地被截取(例如,被病毒、恶意软件、黑客攻击,等等)的不安全的形式。根据本发明,图5示出了适用于设备104A...n的可以帮助使内容106保持安全直到内容呈现108的示例配置(例如,提供“端对端”保护)。
图5示出了包括安全缓冲区408的TEE模块112以及包括至少解码模块404的SDT模块116'的一部分,以提供回到最初在图4中所公开的示例的上下文。然而,在此情况下,解码模块404不简单地向用户界面模块128'提供上下文106。相反,解码模块404(或SDT模块116'或TEE 112中的另一模块)可以加密内容106,以产生安全内容数据500。可用于此目的的加密的一个示例是由英特尔公司开发的受保护的音频视频路径(PAVP)加密。加密可以在内容106在由TEE 112所提供的安全性之外传输时保护内容106。
用户界面模块208'可以包括至少内容呈现引擎502和呈现设备506。内容呈现引擎502可以包括用于将内容106处理为供呈现设备506呈现的数据的设备(例如,音频和/或视频处理芯片、芯片组、卡,等等)和/或软件(例如,音频和/或视频驱动程序、实用程序、接口等等)。在操作的一个示例中,一旦接收到安全内容数据500,内容呈现引擎502就可以解密内容106,并可以处理内容106,为呈现作准备。在一个实施例中,内容呈现引擎502还可以进一步使用不同的加密方法,来加密呈现数据,以产生安全呈现数据504。可被内容呈现引擎502用来加密呈现信息的加密的一个示例是由英特尔公司开发的高带宽内容保护(HDCP)。呈现设备506可以包括用于执行内容呈现108的播放设备(例如,监视器、扬声器、触觉反馈设备,等等)。在操作的一个示例中,呈现设备506可以接收安全呈现数据504,并将其解密为可以用于执行内容呈现108的呈现数据(例如,显示文本、图像、视频、生成声音,运动,等等)
图6示出了根据本发明的至少一个实施例的为DaaS进行内容保护的示例操作。在图6中所公开的示例中,操作600到612可以适用于内容提供器,而操作614到632可以适用于可以呈现从内容提供器那里接收到的内容的设备。在操作600中,可以激活内容提供器。例如,内容提供器激活可以包括内容提供器的计算架构的某些或全部的激活,或简单地,内容提供器的内容供应(provision)功能的激活。在操作602中,就在内容提供器和设备之间是否将插入信任代理以例如执行安全性验证、分发密钥等等,作出判断。如果在操作603中判断将在内容提供器和设备之间插入信任代理,那么,在操作604中,可以从信任代理那里接收用于与内容一起传输的至少一个加密密钥和/或DRM数据。在一个实施例中,可以从信任代理处获取一个以上的加密密钥,以支持一个以上的呈现模式(例如,预览模式和完全启用模式)。在操作602中,信任代理不存在的判断,或操作604,接下来可以是操作606,可以触发内容传输。内容传输的触发可以周期性地发生,响应于在内容提供器中发生的事件,响应于来自设备的请求,等等。然后,在操作608中,可以编码内容和DRM数据,在操作610中,可以加密已编码的数据(例如,使用至少一个密钥)。然后,可以在操作612中,传输经加密的数据。
现在参考设备相关的动作,在操作614中,可以进行设备激活。设备激活可包括启动/重新引导设备系统中的某些或全部,或可以简单地涉及设备中的内容播放系统。在操作616中,可以就DaaS内容传送是否对设备可用作出判断。如果在操作616中判断DaaS内容传送可用,那么,在操作618中,可以就是否将在内容提供器和设备之间插入信任代理作出进一步的判断。如果在操作618中判断存在信任代理,那么,在操作620中,设备可以向信任代理注册。注册可包括设备提供用于验证设备、设备中的TEE模块或TEE模块中的SDT模块的信息。在操作618中的信任代理不存在的判断或操作620之后可以是操作622,其中可以供应一内容共享引擎。例如,内容共享引擎可以是用于将内容路由到一个以上的用于内容呈现的设备的DaaS显示控制器(例如,或在由多个单个呈现设备构成的复合显示器的情况下,用于将内容的某些部分路由到一个以上的用于内容呈现的设备)。
在操作616中的DaaS不可用的判断,或操作622,接下来可以是其中从内容提供器接收经加密的数据的操作624。在操作626中,可以请求至少一个解密密钥,用于解密经加密的数据。可以从信任代理,或如果没有信任代理存在,直接从内容提供器,请求至少一个解密密钥。在操作628中,可以解密经加密的数据,以获取已编码的数据,然后,可以解码已编码的数据,以获取内容和/或DRM数据。操作630可以是可选的,设备内部内容安全(例如,诸如在图5中呈现的)对内容呈现可有可无,但是,根据本发明,可以被用来提供端对端内容保护。例如,在没有操作630的情况下,可以简单地在操作632中呈现内容。当使用端对端内容保护时,可以使用第二加密协议(例如,不同于内容提供器所使用的加密协议),在TEE模块中加密内容,然后,可以将经加密的内容提供到设备中的UI模块。在操作630中,UI模块中的内容呈现引擎可以解密内容,并将内容处理为呈现数据。然后,内容呈现引擎可以使用第三加密协议(例如,不同于所提供的内容和TEE所使用的加密协议),加密呈现数据,并可以将经加密的呈现数据提供到也在UI模块中的呈现设备。在操作632中,呈现设备可以解密经加密的呈现数据,并可以呈现呈现数据(例如,可以显示文本、图像、视频、生成声音,运动,等等)
尽管图6示出了根据一实施例的操作,但是,可以理解,并非图6中所描绘的所有操作都是其他实施例所需的。实际上,此处完全设想,在本发明的其他实施例中,图6中所描绘的操作、和/或此处所描述的其他操作可以以在附图中的任何一个中没有专门示出的,但是仍完全符合本发明的方式组合。如此,涉及未正好在一个附图中示出的特征和/或操作的权利要求被视为在本发明的范围和内容内。
如在此申请和权利要求中所使用的,由术语“和/或”连接的项目列表可以表示列出的项的任何组合。例如,短语“A,B和/或C”可以表示A;B;C;A和B;A和C;B和C;和/或A,B和C。如在此申请和权利要求中所使用的,由术语“中的至少一个”连接的项目列表可以表示列出的项的任何组合。例如,短语“A,B或C中的至少一个”可以表示A;B;C;A和B;A和C;B和C;或A,B和C。
如在此处的任何实施例中所使用的,术语“模块”可以是指被配置成执行如前所述的操作中的任何一个的软件,固件和/或电路。软件可以实现为记录非瞬时的计算机可读存储介质上的软件程序包、代码、指令,指令集和/或数据。固件可以实现如被硬编码(例如,非易失性)在存储器设备中的代码、指令或指令集和/或数据。如本文所描述的任何实施例中所使用,“电路”可单独或以任何组合包括例如存储可由可编程电路执行的指令的硬连线电路、可编程电路,诸如包括一个或多个单个指令处理核的计算机处理器。模块可以共同地或分别地被实现为构成较大的系统的一部分的电路,例如,集成电路(IC)、片上系统(SoC)、台式计算机、膝上型计算机、平板电脑、服务器、智能电话等等。
此处所描述的任何操作都可在包括一个或多个存储介质(例如,非瞬时的存储介质)的系统中实现,一个或多个存储介质上单独或组合地存储有指令,该指令在被一个或多个处理器执行时执行这些方法。这里,例如,处理器可以包括服务器CPU、移动设备CPU和/或其他可编程电路。此外,此处所描述的操作还可以跨多个物理设备(诸如一个以上的不同的物理位置处的处理结构)分发。该存储介质可包括任何类型的有形介质,例如包括硬盘、软盘、光盘、紧致盘只读存储器(CD-ROM)、可重写紧致盘(CD-RW)以及磁光盘的任何类型的盘;诸如只读存储器(ROM)、诸如动态和静态RAM之类的随机存取存储器(RAM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、闪存、固体盘(SSD)、嵌入式多媒体卡(eMMC)、安全数字输入/输出(SDIO)卡之类的半导体器件;磁卡或光卡;或适合于存储电子指令的任何类型的介质。其他实施例可以实现为由可编程控制设备执行的软件模块。
如此,本发明涉及对于数据即服务(DaaS)的内容保护。设备可以通过DaaS,从内容提供器那里接收经加密的数据,所述经加密的数据至少包括用于在设备上呈现的内容。例如,内容提供器可以使用受信任的执行环境(TEE)模块中的安全多路复用转换(SMT)模块来从内容和数字权限管理(DRM)数据,生成已编码的数据,并从已编码的数据,生成经加密的数据。设备也可以包括TEE模块,其中包括安全多路分解转换(SDT)模块,用于从经加密的数据,解密已编码的数据,并从已编码的数据,解码内容以及DRM数据。SMT和SDT模块可以通过安全通信会话进行交互,以验证安全性、分发解密密钥,等等。在一个实施例中,信任代理可以执行TEE模块验证和密钥分发。
以下示例关于进一步的实施例。本发明的下面的示例可以包括主题材料,诸如设备、方法,用于存储指令的至少一个机器可读取的介质,所述指令,当被执行时,导致机器基于方法执行动作,用于基于方法执行动作的装置,和/或用于对于DaaS的内容保护的系统,如下面所提供的。
示例1
根据此示例,提供了被配置成用于内容保护的设备。设备可以包括至少接收使用第一加密协议加密的数据的通信模块,至少呈现内容的用户界面(UI)模块,以及,受信任的执行环境(TEE)模块,其中包括至少安全多路分解转换(SDT)模块,用于从所述经加密的数据生成所述内容。
示例2
此示例包括示例1的元件,其中,所述TEE模块包括至少只能被由所述TEE模块确认如安全的所述元件中的应用程序访问的安全存储器空间。
示例3
此示例包括示例2的元件,其中,SDT包括通过解密经加密的数据来生成已编码的数据的解密模块,以及,通过解码已编码的数据来生成至少内容的解码器模块。
示例4
此示例包括示例3的元件,其中,解密模块将已编码的数据存储在安全存储器空间。
示例5
此示例包括示例3到4中的任一项的元件,所述解码器模块进一步从所述已编码的数据生成对应于所述内容的数字权限管理(DRM)数据。
示例6
此示例包括示例5的元件,其中,通信模块可以从内容提供器那里接收经加密的数据。
示例7
此示例包括示例6的元件,其中,所述内容提供器可以使用第二TEE模块,所述第二TEE模块包括安全多路复用转换(SMT)模块来将所述内容和DRM数据编码到所述已编码的数据中,并将所述已编码的数据加密为所述经加密的数据。
示例8
此示例包括示例6到7中的任一项的元件,其中,所述通信模块进一步通过数据即服务(DaaS)显示控制器,从所述内容提供器那里接收所述经加密的数据。
示例9
此示例包括示例8的元件,其中,DaaS显示控制器将经加密的数据分发到至少一个用于呈现内容的设备或设备组。
示例10
此示例包括示例6到9中的任一项的元件,其中,所述SDT模块进一步包括证明模块,用于通过安全通信会话,进行通信,以执行下列各项中的至少一项:提供用于验证所述TEE模块的数据或接收用于生成所述内容的至少一个密钥。
示例11
此示例包括示例10的元件,其中,安全通信会话是由TEE模块使用增强型隐私标识(EPID)来签名的安全签名和mac(SIGMA)通信会话。
示例12
此示例包括示例10到11中的任一项的元件,其中,所述证明模块进一步使所述通信模块与内容提供器建立所述安全通信会话。
示例13
此示例包括示例10到12中的任一项的元件,其中,所述证明模块进一步使所述通信模块与信任代理建立所述安全通信会话。
示例14
此示例包括示例10到13中的任一项的元件,其中,所述证明模块进一步使所述通信模块与内容提供器或信任代理中的至少一个建立所述安全通信会话。
示例15
此示例包括示例1到14中的任一项的元件,其中,所述SDT模块在将所述内容提供到所述UI模块之前进一步使用第二加密协议来加密所述内容。
示例16
此示例包括示例15的元件,其中,第二加密协议是受保护的音频视频路径(PAVP)加密协议。
示例17
此示例包括示例15到16中的任一项的元件,其中,UI模块包括呈现引擎,用于解密所述经加密的内容,从所述经解密的内容生成呈现数据,并使用第三加密协议,加密所述呈现数据,以及,呈现设备,用于解密所述经加密的呈现数据,并呈现所述呈现数据。
示例18
此示例包括示例17的元件,其中,第三加密协议是高带宽内容保护(HDCP)加密协议。
示例19
根据此示例,提供了用于内容保护的方法。方法可以包括在包括至少受信任的执行环境(TEE)模块的设备中,接收使用第一加密协议加密的数据,在所述TEE模块中的安全多路分解转换(SDT)模块中,解码所述经加密的数据,在所述SDT模块中,从所述经解密的数据生成内容;以及,呈现内容。
示例20
此示例包括示例19的元件,并进一步包括判断在所述设备中数据即服务(DaaS)是否可用。
示例21
此示例包括示例20的元件,并进一步包括如果判断在所述设备中DaaS可用则在所述设备中供应一呈现设备共享引擎。
示例22
此示例包括示例21的元件,并进一步包括,如果判断在所述设备中DaaS可用,则判断信任代理是否正在处理TEE模块验证和密钥分发。
示例23
此示例包括示例22的元件,并进一步包括如果判断信任代理正在处理TEE模块验证和密钥分发,则将用于验证TEE模块的至少数据提供到信任代理。
示例24
此示例包括示例22到23中的任一项的元件,并进一步包括请求用于解码所述经加密的数据的至少一个密钥,所述至少一个密钥是从所述信任代理或内容提供器那里请求的。
示例25
此示例包括示例19到24中的任一项的元件,其中,呈现内容包括在TEE模块中使用第二加密协议来加密内容。
示例26
此示例包括示例25的元件,其中,第二加密协议是受保护的音频视频路径(PAVP)加密协议。
示例27
此示例包括示例25到26中的任一项的元件,其中,呈现内容进一步包括在设备中的用户界面(UI)模块中解密经加密的内容,基于经解密的内容来生成呈现数据,以及基于第三加密协议来加密呈现数据。
示例28
此示例包括示例27的元件,其中,第三加密协议是高带宽内容保护(HDCP)加密协议。
示例29
此示例包括示例27到28中的任一项的元件,其中,呈现内容进一步包括在与UI模块相关联的呈现设备中解密经加密的呈现数据,以及,通过所述呈现设备,呈现所述经解密的呈现数据。
示例30
此示例包括示例19到29中的任一项的元件,并进一步包括判断在设备中是否有数据即服务(DaaS)可用,以及如果判断在设备中有DaaS可用则在设备中供应一呈现设备共享引擎。
示例31
此示例包括示例30的元件,并进一步包括,如果判断在所述设备中DaaS可用,则判断信任代理是否正在处理TEE模块验证和密钥分发,以及,如果判断所述信任代理正在处理TEE模块验证和密钥分发,则向所述信任代理提供至少数据,用于验证所述TEE模块。
示例32
此示例包括示例19到31中的任一项的元件,其中,呈现内容进一步包括在TEE模块中使用第二加密协议来加密内容,在设备中的用户界面模块(UI)中解密经加密的内容,基于经解密的内容来生成呈现数据,基于第三加密协议来加密呈现数据,在与所述UI模块相关联的呈现设备中,解密所述经加密的呈现数据,以及,通过所述呈现设备,呈现所述经解密的呈现数据。
示例33
根据此示例,提供了一种包括至少一个设备的系统,所述系统被配置为执行上面的示例19到32中的任一项所述的方法。
示例34
根据此示例,提供了一种被配置为执行上面的示例19到32中的任一项所述的方法的芯片组。
示例35
根据此示例,提供了至少一个机器可读介质,包括多条指令,响应于在计算设备上被执行,所述指令导致所述计算设备执行上面的示例19到32中的任一项所述的方法。
示例36
根据此示例,提供了一种包括被配置用于对于数据即服务的内容保护的至少一个设备,所述至少一个设备被配置为执行上面的示例19到32中的任一项所述的方法。
示例37
根据此示例,提供了用于内容保护的系统。系统可以包括用于在包括至少受信任的执行环境(TEE)模块的设备中,接收使用第一加密协议加密的数据的装置,用于在所述TEE模块中的安全多路分解转换(SDT)模块中,解码所述经加密的数据的装置,用于在所述SDT模块中,从所述经解密的数据生成内容的装置;以及,用于呈现内容的装置。
示例38
此示例包括示例37的元件,并进一步包括用于判断在设备中是否有数据即服务(DaaS)可用的装置,以及用于如果判断在设备中有DaaS可用则在设备中供应一呈现设备共享引擎的装置。
示例39
此示例包括示例38的元件,并进一步包括用于如果判断在设备中有DaaS可用,则判断信任代理是否正在处理TEE模块验证和密钥分发的装置。
示例40
此示例包括示例39的元件,并进一步包括用于如果判断信任代理正在处理TEE模块验证和密钥分发,则将用于验证TEE模块的至少数据提供到信任代理的装置。
示例41
此示例包括示例40的元件,并进一步包括用于请求用于解码经加密的数据的至少一个密钥,至少一个密钥是从信任代理或内容提供器请求的。
示例42
此示例包括示例37到41中的任一项的元件,其中,用于呈现内容的装置包括用于在TEE模块中使用第二加密协议来加密内容的装置,用于在设备中的用户界面(UI)模块中解密经加密的内容的装置,用于基于经解密的内容来生成呈现数据的装置,以及用于基于第三加密协议来加密呈现数据的装置。
示例43
此示例包括示例42的元件,其中,用于呈现内容的装置进一步包括用于在与UI模块相关联的呈现设备中解密经加密的呈现数据的装置,以及,用于通过所述呈现设备,呈现所述经解密的呈现数据的装置。
此处所使用的术语和表达被用作描述的术语,在使用这样的术语和表达时,没有排除所示出的和所描述的特征的任何等效内容(或其某些部分),应该认识到,在权利要求书的范围内,各种修改都是可以的。相应地,权利要求书旨在涵盖所有这样的等效内容。

Claims (26)

1.一种被配置成用于内容保护的设备,包括:
通信模块,用于至少接收使用第一加密协议加密的数据,所接收的经加密数据包括内容,所述内容至少包括第一部分和第二部分,所述第一部分与共同形成复合显示器的多个显示器中的显示器相关联,所述第二部分与所述显示器不相关并用于呈现所述内容;
用户界面UI模块,耦合至所述多个显示器中的所述显示器,用于至少呈现所述内容的所述第一部分;以及
受信任的执行环境TEE模块,至少包括安全多路分解转换SDT模块,用于:从经加密的数据生成所述内容的所述第一部分以及与所述内容的所述第一部分对应的数字权限管理DRM数据;并且在将所述内容的所述第一部分和所述DRM数据提供给所述UI模块之前,使用内容保护协议至少对所述内容的所述第一部分加密。
2.如权利要求1所述的设备,其中,所述TEE模块包括至少只能被所述TEE模块确认为安全的所述设备中的应用程序访问的安全存储器空间。
3.如权利要求1所述的设备,其中,所述SDT包括:
通过解密经加密的数据来生成编码的数据的解密模块;以及
通过解码所述编码的数据来生成至少所述内容的解码器模块。
4.如权利要求3所述的设备,其中,所述解码器模块进一步从所述编码的数据生成对应于所述内容的数字权限管理DRM数据。
5.如权利要求4所述的设备,其中,所述通信模块从内容提供器那里接收经加密的数据。
6.如权利要求5所述的设备,其中,所述内容提供器将使用第二TEE模块,所述第二TEE模块包括安全多路复用转换SMT模块来将所述内容和DRM数据编码到编码的数据中并将所述编码的数据加密为经加密的数据。
7.如权利要求5所述的设备,其中,所述通信模块进一步通过“数据即服务DaaS”显示控制器从所述内容提供器那里接收经加密的数据。
8.如权利要求5所述的设备,其中,所述SDT模块进一步包括证明模块,用于通过安全通信会话进行通信以执行下列各项中的至少一项:提供用于验证所述TEE模块的数据或接收用于生成所述内容的至少一个密钥。
9.如权利要求8所述的设备,其中,所述证明模块进一步使所述通信模块与所述内容提供器或信任代理中的至少一者建立所述安全通信会话。
10.如权利要求1所述的设备,其中,所述SDT模块在将所述内容提供到所述UI模块之前进一步使用第二加密协议来加密所述内容。
11.如权利要求10所述的设备,其中,所述UI模块包括:
呈现引擎,用于解密经加密的内容以从经解密的内容生成呈现数据并使用第三加密协议来加密所述呈现数据;以及
呈现设备,用于解密经加密的呈现数据并呈现所述呈现数据。
12.一种用于内容保护的方法,包括:
在包括至少受信任的执行环境TEE模块的设备中,接收使用第一加密协议加密的数据,所接收的经加密数据包括内容,所述内容至少包括第一部分和第二部分,所述第一部分与共同形成复合显示器的多个显示器中的显示器相关联,所述第二部分与所述显示器不相关并用于呈现所述内容;
在所述TEE模块中的安全多路分解转换SDT模块中,对经加密的数据解密;
在所述SDT模块中,从经解密的数据生成所述内容的第一部分以及与所述内容的所述第一部分对应的数字权项管理DRM数据;
在所述SDT模块中,使用内容保护加密协议,至少对所述内容的所述第一部分加密;以及
经由所述显示器呈现所述内容。
13.如权利要求12所述的方法,进一步包括:
判断在所述设备中“数据即服务DaaS”是否可用;以及
如果判断在所述设备中DaaS可用,则在所述设备中供应一呈现设备共享引擎。
14.如权利要求13所述的方法,进一步包括:
如果判断在所述设备中DaaS可用,则判断信任代理是否正在处理TEE模块验证和密钥分发。
15.如权利要求14所述的方法,进一步包括:
如果判断所述信任代理正在处理TEE模块验证和密钥分发,则向所述信任代理提供至少数据以用于验证所述TEE模块。
16.如权利要求15所述的方法,进一步包括:
请求用于解码经加密的数据的至少一个密钥,所述至少一个密钥是从所述信任代理或内容提供器那里请求的。
17.如权利要求12所述的方法,其中,呈现所述内容包括:
在所述TEE模块中,使用第二加密协议来加密所述内容;
在所述设备中的用户界面UI模块中,解密经加密的内容;
基于经解密的内容,生成呈现数据;以及
基于第三加密协议,加密所述呈现数据。
18.如权利要求17所述的方法,其中,呈现所述内容进一步包括:
在与所述UI模块相关联的呈现设备中,解密经加密的呈现数据;以及
通过所述呈现设备来呈现经解密的呈现数据。
19.一种用于内容保护的系统,包括:
用于在包括至少受信任的执行环境TEE模块的设备中接收使用第一加密协议加密的数据的装置,所接收的经加密数据包括内容,所述内容至少包括第一部分和第二部分,所述第一部分与共同形成复合显示器的多个显示器中的显示器相关联,所述第二部分与所述显示器不相关并用于呈现所述内容;
用于在所述TEE模块中的安全多路分解转换SDT模块中对经加密的数据解密的装置;
用于在所述SDT模块中从经解密的数据生成所述内容的所述第一部分以及与所述内容的所述第一部分对应的数字权限管理DRM数据的装置;
用于在所述SDT模块中使用内容保护加密协议至少对所述内容的所述第一部分加密的装置;以及
用于经由所述显示器呈现所述内容的装置。
20.如权利要求19所述的系统,进一步包括:
用于判断在所述设备中“数据即服务DaaS”是否可用的装置;以及
用于如果判断在所述设备中DaaS可用,则在所述设备中供应一呈现设备共享引擎的装置。
21.如权利要求20所述的系统,进一步包括:
用于如果判断在所述设备中DaaS可用,则判断信任代理是否正在处理TEE模块验证和密钥分发的装置。
22.如权利要求21所述的系统,进一步包括:
用于如果判断所述信任代理正在处理TEE模块验证和密钥分发,则向所述信任代理提供至少数据以用于验证所述TEE模块的装置。
23.如权利要求22所述的系统,进一步包括:
用于请求用于解码经加密的数据的至少一个密钥的装置,所述至少一个密钥是从所述信任代理或内容提供器那里请求的。
24.如权利要求19所述的系统,其中,用于呈现所述内容的装置包括:
用于在所述TEE模块中使用第二加密协议来加密所述内容的装置;
用于在所述设备中的用户界面UI模块中解密经加密的内容的装置;
用于基于经解密的内容生成呈现数据的装置;以及
用于基于第三加密协议加密所述呈现数据的装置。
25.如权利要求24所述的系统,其中,用于呈现所述内容的装置进一步包括:
用于在与所述UI模块相关联的呈现设备中解密经加密的呈现数据的装置;以及
用于通过所述呈现设备来呈现经解密的呈现数据的装置。
26.一种机器可读介质,包括多条指令,响应于在计算设备上被执行,所述多条指令导致所述计算设备执行如权利要求12到18中任一项所述的方法。
CN201380081151.8A 2013-12-24 2013-12-24 对于数据即服务(DaaS)的内容保护 Active CN106104542B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/077656 WO2015099698A1 (en) 2013-12-24 2013-12-24 Content protection for data as a service (daas)

Publications (2)

Publication Number Publication Date
CN106104542A CN106104542A (zh) 2016-11-09
CN106104542B true CN106104542B (zh) 2020-01-07

Family

ID=53479366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380081151.8A Active CN106104542B (zh) 2013-12-24 2013-12-24 对于数据即服务(DaaS)的内容保护

Country Status (5)

Country Link
US (1) US9832172B2 (zh)
EP (1) EP3087520A4 (zh)
KR (1) KR101891420B1 (zh)
CN (1) CN106104542B (zh)
WO (1) WO2015099698A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101891420B1 (ko) * 2013-12-24 2018-08-23 인텔 코포레이션 DaaS를 위한 컨텐츠 보호
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
US9948618B2 (en) * 2015-02-05 2018-04-17 Western Digital Technologies, Inc. Secure stream buffer on network attached storage
US10447720B1 (en) 2015-03-12 2019-10-15 Symantec Corporation Systems and methods for performing application container introspection
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
CN106851365B (zh) * 2015-12-03 2018-03-09 国家新闻出版广电总局广播科学研究院 一种用于智能操作系统的条件接收方法和系统
US10380037B2 (en) 2015-12-24 2019-08-13 Intel Corporation Secure data transfer with compute stick
CN109996114B (zh) * 2016-01-04 2021-02-26 华为技术有限公司 控制视频输出的方法及其装置、控制电路
CN107615294A (zh) * 2016-03-04 2018-01-19 华为技术有限公司 一种验证码短信显示方法及移动终端
US10592639B2 (en) 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
US10341087B2 (en) * 2016-12-29 2019-07-02 Intel Corporation Techniques for cipher system conversion
US10972265B2 (en) 2017-01-26 2021-04-06 Microsoft Technology Licensing, Llc Addressing a trusted execution environment
US10897360B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US10897459B2 (en) 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using encryption key
KR102495672B1 (ko) 2017-09-20 2023-02-03 삼성전자주식회사 모바일 카드의 백업 및 재설치를 지원하는 전자 장치
CN110034924B (zh) * 2018-12-12 2022-05-13 创新先进技术有限公司 一种数据处理方法和装置
US11159320B2 (en) * 2019-07-01 2021-10-26 Havelsan Hava Elektronik Sanayi Ve Ticaret Anonim Sirketi Method for secure connection
CN111757176B (zh) * 2020-06-11 2021-11-30 青岛海信传媒网络技术有限公司 流媒体文件安全播放方法及显示设备
US11856002B2 (en) 2021-07-30 2023-12-26 Red Hat, Inc. Security broker with consumer proxying for tee-protected services
US20230030816A1 (en) * 2021-07-30 2023-02-02 Red Hat, Inc. Security broker for consumers of tee-protected services
WO2023135420A1 (en) * 2022-01-12 2023-07-20 V-Nova International Ltd Secure enhancement decoding implementation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101682502A (zh) * 2007-06-15 2010-03-24 国际商业机器公司 用于数据块加密的方法和系统
CN103339957A (zh) * 2011-01-05 2013-10-02 英特尔公司 用于在开放的计算平台内构造硬件信任根并且提供受保护的内容处理的方法和装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
US7073200B2 (en) * 2001-01-24 2006-07-04 Intel Corporation Method of providing secure content-based user experience enhancement within a content protection architecture
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
EP1387238B1 (en) * 2002-07-30 2011-06-15 Fujitsu Limited Method and apparatus for reproducing information using a security module
US8064508B1 (en) * 2002-09-19 2011-11-22 Silicon Image, Inc. Equalizer with controllably weighted parallel high pass and low pass filters and receiver including such an equalizer
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7237268B2 (en) * 2004-07-13 2007-06-26 Fields Daniel M Apparatus and method for storing and distributing encrypted digital content and functionality suite associated therewith
US7634664B2 (en) 2005-02-15 2009-12-15 Hewlett-Packard Development Company, L.P. Devices, systems, and methods for secure download of data
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
US8245307B1 (en) * 2006-12-18 2012-08-14 Nvidia Corporation Providing secure access to a secret
US8117642B2 (en) 2008-03-21 2012-02-14 Freescale Semiconductor, Inc. Computing device with entry authentication into trusted execution environment and method therefor
US8837908B2 (en) * 2009-01-06 2014-09-16 Cyberlink Corp. Systems and methods for performing secure playback of media content
US8411861B2 (en) * 2009-10-21 2013-04-02 Intel Corporation Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs
US20110166952A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Facilitating dynamic construction of clouds
US8904190B2 (en) * 2010-10-20 2014-12-02 Advanced Micro Devices, Inc. Method and apparatus including architecture for protecting sensitive code and data
US8832452B2 (en) 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US8532290B2 (en) 2011-03-04 2013-09-10 Netflix, Inc. Content playback APIS using encrypted streams
US8612766B2 (en) * 2011-07-05 2013-12-17 Microsoft Corporation Secure credential unlock using trusted execution environments
US8949929B2 (en) * 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
KR101762876B1 (ko) * 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
US8925055B2 (en) * 2011-12-07 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Device using secure processing zone to establish trust for digital rights management
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US8837733B2 (en) 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US10455284B2 (en) * 2012-08-31 2019-10-22 Elwha Llc Dynamic customization and monetization of audio-visual content
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9571280B2 (en) * 2013-06-04 2017-02-14 Intel Corporation Application integrity protection via secure interaction and processing
WO2014196963A1 (en) * 2013-06-04 2014-12-11 Intel Corporation End-to-end secure communication system
US9602426B2 (en) * 2013-06-21 2017-03-21 Microsoft Technology Licensing, Llc Dynamic allocation of resources while considering resource reservations
US9537807B2 (en) * 2013-11-14 2017-01-03 Silicon Valley Bank Automatically transitioning a user from a call to action to an enrollment interface
US10104342B2 (en) * 2013-12-18 2018-10-16 Intel Corporation Techniques for secure provisioning of a digital content protection scheme
KR101891420B1 (ko) * 2013-12-24 2018-08-23 인텔 코포레이션 DaaS를 위한 컨텐츠 보호

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101682502A (zh) * 2007-06-15 2010-03-24 国际商业机器公司 用于数据块加密的方法和系统
CN103339957A (zh) * 2011-01-05 2013-10-02 英特尔公司 用于在开放的计算平台内构造硬件信任根并且提供受保护的内容处理的方法和装置

Also Published As

Publication number Publication date
KR101891420B1 (ko) 2018-08-23
US9832172B2 (en) 2017-11-28
US20150281186A1 (en) 2015-10-01
KR20160102523A (ko) 2016-08-30
WO2015099698A1 (en) 2015-07-02
EP3087520A4 (en) 2017-08-16
EP3087520A1 (en) 2016-11-02
CN106104542A (zh) 2016-11-09

Similar Documents

Publication Publication Date Title
CN106104542B (zh) 对于数据即服务(DaaS)的内容保护
US10880097B2 (en) Flexible provisioning of attestation keys in secure enclaves
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
US9813247B2 (en) Authenticator device facilitating file security
US9424439B2 (en) Secure data synchronization
US9852299B2 (en) Protection scheme for remotely-stored data
KR101377359B1 (ko) 보안 엔진 기반 하드웨어를 사용한 안전한 소프트웨어 라이센싱 및 제공 방법
US20150304736A1 (en) Technologies for hardening the security of digital information on client platforms
KR102361884B1 (ko) 전자 장치의 불법 복제 및 불법 행위 방지에 하드웨어 기반 보안 격리 영역의 사용
KR101530809B1 (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
US10198600B2 (en) Transparent execution of secret content
US8538890B2 (en) Encrypting a unique cryptographic entity
US9280687B2 (en) Pre-boot authentication using a cryptographic processor
US20140189853A1 (en) Content protection key management
US11520859B2 (en) Display of protected content using trusted execution environment
US10423767B2 (en) Content protection system using biometric authentication
CN115438352A (zh) 数据处理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant