JP2014523164A - ハードウェアベースの信頼のルート内でメタデータに基づき動的且つリアルタイムに広告を挿入する方法および装置 - Google Patents

ハードウェアベースの信頼のルート内でメタデータに基づき動的且つリアルタイムに広告を挿入する方法および装置 Download PDF

Info

Publication number
JP2014523164A
JP2014523164A JP2014517250A JP2014517250A JP2014523164A JP 2014523164 A JP2014523164 A JP 2014523164A JP 2014517250 A JP2014517250 A JP 2014517250A JP 2014517250 A JP2014517250 A JP 2014517250A JP 2014523164 A JP2014523164 A JP 2014523164A
Authority
JP
Japan
Prior art keywords
advertisement
content
computing system
client computing
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014517250A
Other languages
English (en)
Other versions
JP5756567B2 (ja
Inventor
ペンダクル、ラメス
プラカシュ、ギャン
シー. ギンヅ、ウォルター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2014523164A publication Critical patent/JP2014523164A/ja
Application granted granted Critical
Publication of JP5756567B2 publication Critical patent/JP5756567B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/812Monomedia components thereof involving advertisement data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【解決手段】 クライアントコンピューティングシステム(CCM)は、選択された広告をデジタルコンテンツに挿入する。コンテンツへの広告の挿入は、HW ROTにおいてセキュアに実行される動的な広告マッチングプロセスに基づいて行われるとしてよい。広告マッチングで用いられるユーザプロフィールは、CCMおよび/またはサービスプロバイダサーバのそれぞれにおいて、プライバシーが保護されると共に、機密性が保護されたまま維持されるとしてよい。CCMがサービスプロバイダサーバに対して広告スロットが特定されているコンテンツを要求すると、当該要求はクライアントのEPID署名を含んだものとして作成されるとしてよい。EPID署名は本質的に、プライバシーが保護されている。HW ROTによって、選択した広告をコンテンツのリニアレンダリングフローに挿入する処理が保護される。
【選択図】 図1

Description

本開示は概して、デジタルコンテンツをセキュアに処理するコンピューティングシステムアーキテクチャに関する。特に、本発明の一実施形態は、ハードウェアベースの信頼のルート内でメタデータに基づきコンピューティングシステムによってデジタルコンテンツに動的且つリアルタイムに広告を挿入することに関する。
例えば、パーソナルコンピュータ(PC)システム等のオープンコンピューティングプラットフォームでは、プレミアムコンテンツ(例えば、DVD、ブルーレイ等)を再生する際、デジタル著作権管理(DRM)処理および鍵管理は通常、メディアプレーヤアプリケーションプログラムによってソフトウェアで実行される。このような方式は、保護が完璧でなく、ハッキングの事例があり、海賊版コンテンツが流通したり、コンテンツ所有者が収益を失ったりしている。コンテンツを再生すると、メディアの解凍処理(H.264、MPEG−2等)はハードウェアで実行されるが、コンテンツは、システムメモリ内で暗号化されていない状態で保存されており、ソフトウェアおよび/またはハードウェアへの攻撃で盗まれる可能性がある。このようにセキュリティ上の弱点が顕著であるので、オープンコンピューティングプラットフォームには低忠実度(例えば、標準画質(SD))コンテンツまたは比較的価値の低い高精細(HD)コンテンツのみを配信するのが普通である。オープンコンピューティングプラットフォーム(例えば、PC等)でデジタルコンテンツをセキュアに取り扱う処理を改善することが望ましい。
添付図面を参照しつつ詳細に説明する。複数の図面にわたって同じ参照番号を用いる場合、同様または同一の構成要素であることを示す。
本発明の実施形態に係る、セキュアコンテンツ処理パイプラインを示す図である。 本発明の実施形態に係る、サービスプロバイダサーバおよびセキュリティサービスインフラストラクチャを示す図である。 本発明の実施形態に係る、クライアントコンピューティングシステムを示す図である。 本発明の実施形態に係るセキュアコンテンツ処理を説明するためのフローチャートである。 本発明の実施形態に係るセキュアコンテンツ処理システムを説明するための図である。 本発明の実施形態に係るサービスプロバイダサーバおよびコンテンツプロバイダの構成要素を示す図である。 本発明の実施形態に係る、広告スロットおよびコンテンツチャプタを示す図である。 本発明の実施形態に係る、動的広告挿入処理を説明するためのフローチャートである。
本発明の実施形態は、プレミアムデジタルコンテンツの配信および再生をサポートするべく、ハードウェアベースの信頼のルート(HW ROT)による解決方法を提供するシステムアーキテクチャを含む。ある実施形態によると、デジタルコンテンツおよびデジタルサービスのHW ROTは、セキュリティを実現するための信頼の基礎が、ソフトウェアではなく、クライアントコンピューティングシステムのハードウェアおよびファームウェアのメカニズムに根差している解決方法である。この信頼のルートに基づき、クライアントコンピューティングシステムは、コンテンツの認証および再生について保護されるメディア処理パイプライン全体を構築する。本発明の実施形態によると、コンテンツ処理のクライアントコンピューティングシステムのセキュリティは、オペレーティングシステム(OS)、ベーシック入出力システム(BIOS)、メディアプレーヤアプリケーションまたはその他のホストソフトウェアに依存しない。システムのセキュリティを侵害するためには、OSの上で実行されているソフトウェアを攻撃するのではなく、ハードウェアおよび/またはファームウェアのメカニズムを侵害する必要がある。
本発明の実施形態は、ハードウェアベースの信頼のルートにおいてメタデータに基づき、クライアントコンピューティングシステムが処理されているデジタルコンテンツに、広告を動的且つリアルタイムで挿入することを可能とする。
以下の説明では、さまざまな実施形態を十分に理解していただくべく、具体的且つ詳細な内容を数多く記載する。しかし、本発明のさまざまな実施形態は、これらの具体的且つ詳細な内容を含むことなく実施されるとしてもよい。また、公知の方法、手順、コンポーネントおよび回路は、本発明の特定の実施形態をあいまいにすることを避けるべく、詳細な説明を省略している。さらに、本発明の実施形態のさまざまな側面は、さまざまな手段、例えば、半導体集積回路(「ハードウェア」)、コンピュータ可読格納媒体に格納されている1以上のプログラムにまとめたコンピュータ可読命令(ソフトウェア))、または、ハードウェアおよびソフトウェアの組み合わせを用いて実行されるとしてよい。本開示では、「ロジック」と呼ぶ場合、ハードウェア、ソフトウェア(例えば、プロセッサの動作を制御するマイクロコード)、ファームウェアまたはこれらの組み合わせの一部を意味するものとする。
本発明の実施形態は、コンテンツ保護処理、鍵管理処理およびコンテンツ再生を行う場合に、クライアントコンピューティングシステム101のCPU、チップセットおよび集積化グラフィクス/メディアエンジン内のファームウェアおよびハードウェアを利用することで、コンテンツ保護処理、鍵管理処理およびコンテンツ再生を保護する。本発明の実施形態は、コンテンツがコンピューティングシステム内のコンポーネントで処理されるので、エンド・ツー・エンドでコンテンツを保護する。図1は、本発明の実施形態に係るセキュアコンテンツ処理パイプライン100を示す図である。コンテンツ102は、サービスプロバイダ(SP)サーバ104からアクセス可能であるとしてよい。コンテンツ102は、音声データ、動画データもしくは音声/動画データ、画像、テキスト、本、雑誌、ゲームまたはアプリケーションプログラム等、任意のデジタル情報であってよい。サービスプロバイダサーバ104は、任意の電気通信チャネル(例えば、インターネット、セルラー方式ネットワーク、有線ネットワークまたは無線ネットワーク等)を介してクライアントコンピューティングシステムにコンテンツを供給する1以上のサーバを含むとしてよい。コンテンツは、SPサーバに格納されている間、および、クライアントコンピューティングシステム101への転送中は、任意の公知のコンテンツ保護技術106(例えば、デジタル著作権管理(DRM)技術、暗号化技術等)によって保護されているとしてよい。一実施形態によると、コンテンツは、本明細書で説明するように、EPID(Enhanced Privacy ID)署名確認プロトコルによって保護されているとしてよい。一実施形態によると、動画データは、CTRモードの新暗号規格(Advanced Encryption Standard (AES))暗号化処理を用いて暗号化されるとしてよい。クライアントコンピューティングシステム101は、PC、ラップトップ、ネットブック、タブレットコンピュータ、手持ちコンピュータ、スマートフォン、携帯情報端末(PDA)、セットトップボックス、消費者向け電化製品設備、または、コンテンツの受信、格納およびレンダリングが可能な任意のその他のコンピューティングデバイスであってよい。
クライアントコンピューティングシステムでは、セキュリティプロセッサ108がコンテンツ保護処理110を実行するとしてよい。一実施形態によると、セキュリティプロセッサは、クライアントコンピューティングシステムのチップセット内に位置しているとしてよい。ある実施形態によると、チップセットはプラットフォームコントロールハブ(PCH)を含む。別の実施形態では、セキュリティプロセッサは、クライアントコンピューティングシステムのCPU内にあるとしてもよい。システムオンチップ(SOC)構成を持つ別の実施形態では、セキュリティプロセッサは、一のチップ上で他のシステムコンポーネントと集積化されているとしてよい。一実施形態によると、セキュリティプロセッサは、マネージャビリティエンジン(ME)を含む。他の実施形態によると、他の種類のセキュリティプロセッサを利用するとしてもよい。セキュリティプロセッサは、クライアントコンピューティングシステムの他のコンポーネントとやり取りするハードウェアおよびファームウェアで実現されるサブシステムである。セキュリティプロセッサは、保護されているフラッシュメモリ領域からファームウェアコードをロードして、保護されているメモリで当該ファームウェアコードを実行することで、動作する。コンテンツ保護処理はセキュリティプロセッサ内のハードウェアおよびファームウェアで実行されるので、ソフトウェアベースのシステムに比べて、コンテンツ保護が改善されるとしてよい。
暗号鍵情報は、セキュリティプロセッサから、保護されたチップ・ツー・チップインターコネクト112を介して、中央演算処理装置(CPU)および集積化グラフィクス(GFX)/メディアエンジンを含むコンポーネントへと送信されるとしてよい。ある実施形態によると、保護されたチップ・ツー・チップインターコネクト112は、CPU/GFX部へのセキュアなダイレクトメディアインターフェース(DMI)通信リンクを含む。DMIは、同時にデータトラフィックを行う2つの一方向性のレーンを有するチップ・ツー・チップインターコネクトを含み、サービス品質が向上したアイソクロナス転送を行う。DMIリンクを介して転送されるデータは、公知の暗号処理技術で保護されるとしてよい。ある実施形態によると、チップ・ツー・チップセキュアリンクは、DMIを介して暗号化されたタイトルキーを供給するために用いられるとしてよい。セキュリティは、PCHとCPUとの間で秘密を共有することで実現される。このように共有する秘密は、パワーサイクル毎に構築されるとしてよく、製品群ごとに、世代ごとに、そして、ランダムに分割されたグループごとに、共有する秘密の保護およびインテグリティを保証するために必要に応じて、異なるとしてよい。DMIメカニズムは、OS、BIOS、および、CPUで実行されるソフトウェアには依存しない。DMIメカニズムは、セキュリティプロセッサ(PCH内)とCPUとの間で信頼関係を構築するために用いられるとしてよい。
GFXエンジン114は、コンテンツを復号するコンテンツ保護処理を含むとしてよい。GFXエンジンはさらに、デコーダロジック121を含む。デコーダロジック121は、復号化された音声/動画コンテンツを処理/復号して、音声/動画コンテンツをメディアブロックとして、GFXエンジン114内のグラフィクスプロセッシングユニット(GPU)へ供給する。GPUは、メモリ内での処理中にメディアブロックを保護するべくエンコーダロジック123を利用することを含むセキュリティ技術を含む。GFXエンジン114はさらに、ディスプレイ118で表示する画像データを作成する作成ロジック125を含む。コンテンツは、PCH内のセキュリティプロセッサと、CPU/GFX部内のGFXエンジンとの間、および、両者内で処理されているので、ハードウェア保護データ経路116で保護されるとしてよい。ある実施形態によると、ハードウェア保護データ経路は、コンテンツのセキュリティを維持するPAVP(Protected Audio Video Path)を含む。PAVPはさらに、システムコンポーネント間の暗号化接続状態をサポートしている。PAVPを利用することによって、システムはさらに、メモリ内、および、システムコンポーネント間での転送中のコンテンツを保護するとしてよい。
GFXエンジンと、PCHと、ディスプレイ118との間のインターフェースは、保護されている有線/無線ディスプレイリンク120によって実現されるとしてよい。一実施形態によると、GFXエンジンからメモリを介してPCHを通ってディスプレイへと送信される表示データは、HDCP(High−Bandwidth Digital Content Protection、高帯域幅デジタルコンテンツ保護)コンテンツ保護方式で保護されるとしてよい。HDCP仕様によると、準拠したデジタルディスプレイとの間でデジタルエンターテイメントコンテンツを送受信するためのロバストで、費用対効果の高い、トランスペアレントな送受信方法が実現される。ある実施形態によると、有線リンクは、デジタル・コンテント・プロテクション(Digital Content Protection,LLC)社が管理しているHDCP仕様、改正版2.0、または、これ以降の改正版に応じて実現するとしてよい。HDCPは、表示データがDisplayPort、DVI(Digital Visual Interface)、HDMI(登録商標)(High−Definition Multimedia Interface)、GVIF(Gigabit Video Interface)、または、UDI(Unified Display Interface)接続を介して転送される際に、表示データの複製を禁止するために用いられるとしてよい。HDCP改正版2.0の仕様では、エンドユーザがディスプレイ、デバイスおよびホームシアターシステムを、TCP/IP、USB、WiFiおよびWirelessHD等の標準的なプロトコルおよびインターフェースで、接続するという利便性を実現できる新しい利用モデルに取り組んでいる。HDCP改正版2.0の仕様では、ロバストなコンテンツ保護を実現するべく、標準ベースのRSA公共鍵および新暗号規格(Advanced Encryption Standard(AES))の128ビット暗号を利用する。HDCPシステムでは、2以上のHDCPデバイスを、HDCP保護インターフェースを介して相互接続している。HDCPで保護される視聴覚コンテンツは、アップストリーム・コンテンツ・コントロール・ファンクション(Upstream Content Control Function)から、最も上流にあるHSCP送信機のHDCPシステムへと流れる。ここから、HDCPシステムで暗号化されているHDCPコンテンツは、HDCP保護インターフェースを介して、HDCP受信機のツリー形状のトポロジーを流れていく。
HDCPコンテンツ保護メカニズムは、3つのエレメントを持つ。
1)HDCP受信機を、対応するすぐ上流の(HDCP送信機に対する)接続に対して認証する。認証プロトコルは、所与のHDCP受信機がHDCPを受信する許可を持っていると、HDCP送信機が認証するメカニズムである。
2)DCPによって無効であると判断されたHDCP受信機を取り消す。
3)HDCP送信機と、対応する下流のHDCP受信機との間のHDCP保護インターフェースにわたって、視聴覚コンテンツをHDCP暗号化する。HDCP受信機は、人間が理解できる視聴覚形式でHDCPコンテンツをレンダリングするとしてよい。HDCP受信機は、下流HDCP送信機として機能し、HDCPコンテンツをさらに下流に流して1以上のHDCP受信機に供給するHDCPリピータであるとしてよい。一実施形態によると、ディスプレイ118に送信された表示データは、802.11nワイヤレスローカルエリアネットワーク(WLAN)技術を用いて、保護された無線ディスプレイ(WiDi)リンク127を介して、送信されるとしてよい。
図1から分かるように、本発明の実施形態では、サービスプロバイダサーバ104からコンテンツを受信する時点から、コンテンツをディスプレイ118上で表示するまで、暗号鍵またはコンテンツは、コンピューティングシステムで実行されているソフトウェアまたは許可されていないハードウェアに対しては、暗号化されていない形式で利用可能になることがない。さらに、動画データのメモリ保護が、復号パイプライン、デコード/エンコードパイプライン、作成パイプラインおよび表示パイプラインにおいて、チェーン全体にわたって、提供される。この機能は、総合的なシステム性能を劣化させることなく、メモリの全帯域幅で提供される。
図2は、本発明の実施形態に係る、サービスプロバイダサーバ104およびセキュリティサービス部202を示す図である。ある実施形態によると、セキュリティサービス部202は、1以上のサーバおよび/またはコンポーネントを有するとしてよい。ある実施形態によると、セキュリティサービス部は、クライアントコンピューティングシステムの1以上のコンポーネントの製造者によって操作されるとしてよい。セキュリティサービス部は、クライアントコンピューティングシステムを現場で制御するための機能を実現する。セキュリティサービス部は、製造部および配備部を含む。製造部は、証明書発行部218、鍵生成(KEY GEN)部220、および、ヒューズプログラミング(FUSE PROG)部222を含む。証明書発行部218は、各クライアントコンピューティングシステムに対して、公共鍵証明書を生成および発行する。鍵生成部220は、クライアントコンピューティングプラットフォームに埋め込むために必要とされると、秘密鍵および公共鍵のペアを生成する機能を持つ。ヒューズプログラミング部222は、ロバスト且つセキュアに、製造時に適切な値をヒューズにプログラミングする機能を持つ。これらの値は、セキュリティプロセッサ内部でトラストアンカーおよびキーラダーを構築するべくクライアントコンピューティングプラットフォームによって利用される。
配備部は、証明書発行部204と、鍵生成(KEY GEN)部206と、取消マネージャ208とを有する。証明書(CERT)発行部204は、SPサーバおよびクライアントのコンポーネントについて、サービス提供のためにこれらのクライアントシステムとやり取りする許可を与えるデジタル証明書を、発行する。鍵生成(KEY GEN)部206は、暗号署名鍵ペア、ルート鍵ペア、デジタル証明書およびグループ公共鍵を生成し、グループ毎にグループ公共鍵に署名する。取消マネージャ208は、取消リスト(RL)に追加すべきクライアントコンピューティングシステムの識別子および署名を決定して、RLを更新し、更新したRLを配信する。
SPサーバ104は、ネットワーク201(インターネット等)を介して、クライアントコンピューティングシステムと通信する。サービスプロバイダサーバは、SPサーバアプリケーション212およびSPサーバエージェント210を有する。SPサーバアプリケーションは、コンテンツ閲覧機能を提供する。SPサーバエージェント210は、クライアント固有メッセージの送信を制御し、暗号鍵および許可されたユーザトークンを管理し、コンテンツ配信サービスステータスを維持する(配備を目的として、212および210は物理的に別々のサーバであってよく、ファイアウォールが設けられ、分離している)。コンテンツ暗号化部214は、コンテンツ102を受け取って、クライアントコンピューティングシステムにセキュアに配信するべくコンテンツを暗号化する。コンテンツサーバ216は、暗号化されたコンテンツをクライアントに送信する。鍵サーバ226は、認証されたセッションにおいて、タイトルキーをクライアントコンピューティングシステムにプロビジョニングする機能を持つ。サーバ証明書224は、相互認証およびクライアントコンピューティングシステムとの間の認証済みセッションの構築に参加するべく、SPサーバエージェントによって用いられる。SPサーバエージェント210と、鍵サーバ226と、コンテンツサーバ216との間の通信リンクは、普及している情報セキュリティ技術によって保護される。鍵サーバは、権限を持つパーティのみが到達できるようにネットワークおよびアクセスに対する保護レベルが最も高く、鍵サーバが管理している鍵は、外部ネットワークエンティティからの攻撃に対して、ファイアウォールが設けられ分離させている。SPサーバエージェントまたは鍵サーバは、サーバ証明書224に対応付けられている秘密鍵へのアクセス権を持つ。ある実施形態によると、この秘密鍵およびこの秘密鍵で行われる全ての処理は、サーバ上のハードウェアセキュリティモジュール(HSM)(図2には不図示)を用いて保護される。
ある実施形態によると、クライアントコンピューティングシステムをSPサーバに対して認証する場合に用いる暗号方式は、ゼロ知識証明を利用することに基づいてユーザのプライバシーを保護する暗号認証プロトコルを含む。ある実施形態によると、暗号認証プロトコルは、EPID(Enhanced Privacy ID)方式、取消機能を強化したDAA(Direct Anonymous Attestation)方式を含む。EPID方式は、各個人がトランザクション毎に一意的に特定される一般的なRSA(Rivest,Shamir,Adleman)−公共鍵インフラストラクチャ(PKI)によるセキュリティ実装に関するプライバシーの問題を一部解決する。これに代えて、EPID方式は、リモート証明機能を実現するが、クライアントコンピューティングシステムを、特定の世代の技術のコンポーネント(例えば、チップセット)を持つものとして特定するに過ぎない。EPID方式は、グループ署名方式であり、一のグループの公共鍵が複数の秘密鍵に対応し、複数の秘密鍵は、グループ公共鍵によって証明される一のグループ署名を生成する。EPID方式は、匿名であり、リンク付け不可能であるというセキュリティ特性を実現する。2個の署名を考えると、これらの署名が1個の秘密鍵または2個の秘密鍵のどちらから生成されたものかは判断できない。EPID方式はさらに、偽造不可能であるというセキュリティ特性も実現する。秘密鍵が無ければ、有効な署名を作成することができない。
一般的に、以下の手順で、EPID方式でセキュアな通信チャネルを構築するとしてよい。第1のパーティ(クライアントコンピューティングシステム等)は、EPID証明書を第2のパーティ(サービスプロバイダサーバ等)に送信する。第2のパーティは、第1のパーティの識別情報を知らず、第1のパーティが信頼されているセキュリティプロセッサを持つコンピューティングプラットフォームであることのみを知っており、第1のパーティの認証を行う。第1のパーティはこの後、第2のパーティの公共鍵証明書を用いて第2のパーティの認証を行う。第2のパーティはプライバシーを必要としないので、第2のパーティの公共鍵証明書はEPID証明書でなくてもよい(しかし、そうであってもよい)。第1のパーティおよび第2のパーティはこの後、ディフィー・ヘルマン(DH)鍵交換方式の合意を開始するとしてよい。
DAAおよびEPIDのさまざまな適切な実施形態は、以下の同時特許出願に記載されている。以下の特許文献は参照により本願に組み込まれる。
「An Apparatus and Method of Direct Anonymous Attestation from Bilinear Maps、Ernest F. BrickelおよびJingtao Li、第11/778,804号(出願日:2007年7月7日)」
「An Apparatus and Method for a Direct Anonymous Attestation Scheme from Short−Group Signatures、Ernest F. BrickellおよびJingtao Li、第12/208,989号(出願日:2008年9月11日)」
「Direct Anonymous Attestation Scheme with Outsourcing Capability、Ernest F. BrickellおよびJingtao Li、第12/286,303号(出願日:2008年9月29日)」他の実施形態では、他の認証方式および証明方式を利用するとしてもよい。
クライアントコンピューティングシステムは、ホストソフトウェア、チップセットハードウェア/ファームウェア、および、CPU/GFX/メディアエンジンという少なくとも3個の主要コンポーネントを備えている。本発明の実施形態では、ホストソフトウェアは信用できないと仮定する。ホストソフトウェアが攻撃されても、秘密が漏れることはない。ホストソフトウェアは、SPサーバ104に対するネットワーク接続、および、コンテンツサーバ216からのメディアのダウンロードを行う。ホストソフトウェアは、さまざまなSPサーバと、チップセットハードウェア/ファームウェアとの間で、プロキシとして機能する。ホストソフトウェアは、チップセットのハードウェア/ファームウェアがタイトルキーのアンラップおよびCPU/GFX部への注入を完了した後、暗号化されたコンテンツを直接グラフィクスハードウェアに送信する。
チップセットハードウェア/ファームウェアは、保護されている全ての処理を統括し、コンテンツ保護処理について保護されているデバイスの役割を果たす。ある実施形態によると、チップセットハードウェア/ファームウェアは、保護されているタイトルキーを、DMIメカニズムを用いてグラフィクスハードウェアに送信する。
CPU/GFX部は、最後のストリーム復号、デコードおよび表示を行う。GFXエンジンは、受動型デバイスであり、ポリシー決定は行わない。GFXエンジンは単に、依頼されると、コンテンツを復号して、供給されたビデオスライスをデコードする。ある実施形態によると、GFXエンジン(保護されているメディアエンコーダを持つ)は、HDMI(登録商標)ディスプレイおよび無線(例えば、WiDi)ディスプレイにおいてHDCP出力を保護するべく、表示コンテンツを再度暗号化する。
保護されているクライアントコンピューティングシステムは、非常に機密性の高い情報を送信する前に、サービスプロバイダによってリモートに特定される必要がある。プラットフォームを特定するために用いられるメカニズムは、ユーザのプライバシーを侵害してはいけない。本発明の実施形態は、ネットワークでサービスプロバイダサーバが適切なクライアントコンピューティングシステムと通信していると確認し、タイトルキーおよび他の機密情報をこのクライアントコンピューティングシステムに転送するべく、サービスプロバイダに対して、保護されているメカニズムを提供している。一実施形態によると、サービスプロバイダサーバと、クライアントコンピューティングシステムとの間で保護されたセッションを構築するために用いるプロトコルは、EPIDである。EPIDによれば、一の公共鍵が、いわゆるEPIDグループに含まれるN個の秘密鍵によって生成される署名を匿名で確認できるようになる。EPID方式を実現するべく、各チップセットは、半導体プロセス中にプラットフォームコントロールハブ(PCH)のヒューズに吹き込んだ一意的な秘密鍵を含む。ある実施形態によると、チップセットメーカーは、一のグループ内に100万個の秘密鍵を配置し、製造するチップセット毎に400個のグループを形成する。EPID証明部として機能するべく、各サービスプロバイダには、これら400個の公共鍵がプロビジョニングされる。
保護されたEPIDセッションが構築されると、サービスプロバイダサーバは、保護されたクライアントコンピューティングシステムとの間で、保護されている機密情報を自由にやり取りする。コンテンツストリーミングのために、保護されているタイトルキーを、SPサーバからチップセット内のセキュリティプロセッサへと供給するとしてよい。セキュリティプロセッサは、保護されているタイトルキーを、グラフィクスおよび音声のハードウェアへ送信する。この時点において、暗号化されている動画および音声のコンテンツは、コンテンツサーバ216から、当該コンテンツを復号化、デコードおよび表示するクライアントコンピューティングシステムのグラフィクスおよび音声のハードウェアへと直接送信することができる。コンテンツをダウンロードするべく、セキュリティプロセッサは、一意的なプラットフォームストレージキー(繰り返しになるが、製造時にPCHヒューズに焼き付けられる)を用いてタイトルキーをクライアントコンピューティングシステムにバインディングして、バインディングされたタイトルキーをメディアプレーヤソフトウェアに返す。再生が希望されると、バインディングされたタイトルキーは、セキュリティプロセッサに再度供給され、セキュリティプロセッサが、タイトルキーのバインディングを解除して、保護された状態でグラフィクスおよび音声のハードウェアに送信する。
図3は、本発明の実施形態に係るクライアントコンピューティングシステム101を示す図である。サービスプロバイダ(SP)プレーヤ/メディアブラウザソフトウェアアプリケーション302は、インターネット等のネットワーク201を介してSPサーバ104と結合するためのソフトウェアスタックに含まれているとしてよい。SPプレーヤ/メディアブラウザ302によって、ユーザは、サービスプロバイダが提供するコンテンツを閲覧することができ、SPサーバからクライアントコンピューティングシステムへと配信されるコンテンツを選択することができるようになる。SPプレーヤ/メディアブラウザは、コンテンツライブラリを管理するべく、そして、コンテンツの選択、ダウンロードおよび再生を制御するべく、ユーザに対してユーザインターフェース制御を実現する。SPプレーヤ/メディアブラウザは、サービスエージェント304とやり取りを行う。サービスエージェント304は、本発明の実施形態に応じた、エンド・ツー・エンドでのコンテンツ保護をサポートしているクライアントコンピューティングシステムのフィーチャにアクセスする権限を持つサービスプロバイダが提供するソフトウェアアプリケーションを含む。サービスエージェントは、さまざまなSPプレーヤ/メディアブラウザアプリケーションプログラミングインターフェース(API)(図2には不図示)と結合している。サービスエージェント304は、メディアプレーヤ部306を含む。メディアプレーヤは、コンテンツプレーヤ機能を実現する(例えば、再生の制御)。
SPクライアントアプリケーション308によって、SPプレーヤ/メディアブラウザ302およびサービスエージェント304は、クライアントコンピューティングシステムのハードウェアおよびファームウェア上のコンテンツ保護フィーチャにアクセスできるようになり、サービスプロバイダサーバ104にメッセージを中継する。ある実施形態によると、SPクライアントアプリケーションは、コンテンツ保護APIを含むホストエージェントのソフトウェア開発キット(SDK)を持つ。ある実施形態によると、SPクライアントアプリケーションは、チップセットのプラットフォームコントロールハブ(PCH)312のセキュリティプロセッサ314と通信する。
音声ドライバ311は、メディアプレーヤと音声復号ハードウェア316との間のインターフェースを実現する。同様に、グラフィクス(GFX)ドライバ310は、メディアプレーヤとGFXエンジン320との間のインターフェースを実現する。ある実施形態によると、PCH312は、セキュリティプロセッサ314を含む。セキュリティプロセッサ314は、ファームウェアを実行してコンテンツ保護機能を実現すると共に他の公知のシステム機能を実現する。ある実施形態によると、セキュリティプロセッサは、マネージャビリティエンジン(ME)によって実現されるとしてよい。コンテンツはPCH312およびGFXエンジン320によって処理されるので、コンテンツは、少なくとも部分的に、PCHハードウェア/ファームウェアおよびGFXエンジンハードウェア内のPAVP(Protected Audio Video Path)部318、322によって保護されるとしてよい。
図4は、本発明の実施形態に係るセキュアなコンテンツ処理を説明するためのフローチャートである。ブロック402において、クライアントコンピューティングシステムのユーザは、SPプレーヤ/メディアブラウザ302を用いて、1以上のサービスプロバイダからコンテンツを閲覧、発見および購入する。ブロック404において、SPサーバ104およびクライアントコンピューティングプラットフォーム101の相互認証を実行する。認証済みセッションを構築する。所与のコンテンツ群について利用権利を含むキーブロブ(blob)をプロビジョニングする。キーブロブは、必要に応じて、システムの機密性およびインテグリティの両方が保護されるように、クライアントコンピューティングシステムにバインディングされる。
クライアントコンピューティングシステムはこの後、ブロック406において、コンテンツサーバ216からネットワーク201を介して(ストリーミング処理の場合)、または、クライアントコンピューティングシステム上のローカルストレージから(既に購入、ダウンロードおよび格納が行われているコンテンツの場合)、暗号化コンテンツを取得する。システムは、ビデオスライス(例えば、サブフレーム)に対して処理をする準備を行う。この結果、ハードウェアは、データの最初のスライスが供給されるとすぐに、データを処理できるようになる。
ブロック408において、ユーザは、SPプレーヤ/メディアブラウザ302を用いて、選択したコンテンツの再生を開始する。タイトルキーをアンパックして抽出するべく、キーブロブをセキュリティプロセッサ314に供給する。この処理が完了すると、復号のために、セキュリティプロセッサがタイトルキーをグラフィクスハードウェア320にロードする。ブロック410において、SPプレーヤ/メディアブラウザは、暗号化されたコンテンツを、GFXエンジン320内のメディア処理エンジンに供給する。GFXエンジンは、タイトルキーを用いてコンテンツを復号化し、ローカルな保護されているキーを用いてコンテンツを再度暗号化する。再度暗号化されたデータは、保護されたローカルメモリまたはシステムメモリに格納されるとしてよい。再度暗号化されたコンテンツはこの後、ブロック414において、取得され、復号され、解凍される。復号を最初に行う。データの復号が完了すると、当該データをデコード/解凍する。データの解凍が完了すると、当該データを再度暗号化してシステムメモリを介して作成エンジンに供給する。作成が終了すると、データは、再度保護され、システムメモリを用いて表示エンジンに供給される。ある実施形態によると、経路に含まれる各コンポーネントは、必要に応じて、復号、処理および再暗号化を行う機能を持つ。
ブロック416において、GFXエンジンは、(ある実施形態において)HDCP技術を用いてメディアコンテンツを再度暗号化し、ユーザが視聴できるように当該コンテンツをディスプレイに配信する。各ステップにおいて、当該コンテンツは決して、クライアントコンピューティングシステムで実行されているソフトウェア素子または許可されていないハードウェア素子がアクセスできる場合には、暗号化されていない状態にはならない。
図5は、本発明の実施形態に係るセキュアコンテンツ処理システムを示す図である。SPサーバ104は、ネットワーク201を介して、クライアントコンピューティングシステム101とやり取りを行う。クライアントコンピューティングシステムは、第1のコンポーネント500および第2のコンポーネント502を有する。ある実施形態によると、第1のコンポーネントは、CPUおよびGFXを含むコンポーネントを構成し、第2のコンポーネントは、プラットフォームコントロールハブ(PCH)を構成する。別の実施形態によると、第1および第2のコンポーネントは、システムオンチップ(SOC)構成で一のコンポーネントにまとめるとしてもよい。第1のコンポーネント500は、複数のプロセッサコア504と、GFXエンジン320とを有する。プロセッサコア504は、ホストソフトウェア(SW)506(図3を参照のこと)、クライアント証明書508、ヒューズ521、および、共有鍵519といったさまざまなコンポーネントを実行する。ホストSWは、データを読み出す。当該データには、SPサーバまたは有形の媒体(DVD、ブルーレイまたはその他のストレージ技術)から、ハードディスクドライブ(HDD)/ソリッドステートドライブ(SSD)510から既に取得された暗号化コンテンツが含まれる。ある実施形態によると、ホストSWは、SPプレーヤ/メディアブラウザアプリケーション302、サービスエージェント304、および、SPクライアントアプリケーション308を少なくとも含む。ある実施形態によると、HDD/SSDは、1以上のユーザプロフィール511を含む。
GFXエンジン320は、複数のコンポーネントを有する。メディア暗号化/復号化エンジン520は、コンテンツを暗号化および復号化するロジックを含む。メディアエンコード/デコードエンジン522は、コンテンツをエンコードおよびデコードするロジックを含む。GFX作成(COMP)エンジン524は、表示画像を作成するロジックを含む。表示エンジン526は、作成された表示画像をディスプレイに供給するロジックを含む。表示暗号化/復号化エンジン528は、表示データを保護されたリンク527を介してディスプレイ538に送信する前に、表示データを暗号化および復号化するロジックを含む。メモリ暗号化/復号化エンジン530は、メモリ536内の保護された中間面534に格納されているデータを暗号化および復号化するロジックを含む。メモリ536はさらに、機密性およびインテグリティが保護されるメモリ処理532を実現するロジックを含む。
第2のコンポーネント502は、複数のコンポーネントを有する。このうち一部は、図5を簡略化するべく図示を省略している。第2のコンポーネントは、セキュリティプロセッサ314を含む。セキュリティプロセッサは、クライアントコンピューティングシステムのために、証明、鍵管理のプロビジョニング、出力制御、および、広告マッチング処理516を実現するファームウェアおよび/またはハードウェアロジックを含む。セキュリティプロセッサはさらに、検証鍵および鍵ヒエラルキー情報等のPKIをサポートするべく、ヒューズ517、共有鍵519およびトラストアンカー518を含む。ヒューズ521、517は、チップセットの製造時に、EPIDで利用する鍵の材料が、第1および第2のコンポーネントのハードウェアにプログラミングされている。ハードウェアの信頼のルートは、クライアントコンピューティングシステムが製造される製造現場でヒューズにプログラミングされる情報から構築される。これによって、各クライアントコンピューティングシステムは、一意的であるがプライバシーが保護されることになる。共有鍵519は、チップセットおよびCPU/GFXのコンポーネントを製造する際に第1および第2のコンポーネントのハードウェアにハードコードされる。ある実施形態によると、共有鍵は、DMIリンク538を介したセキュアなチップ・ツー・チップ通信チャネルを設定する際に利用されるとしてよい。
クライアントコンピューティングシステムはさらに、セキュアなクロックサービスを提供するための保護されたリアルタイムクロック513と、ディスプレイ538と、不揮発性メモリ(NVM)512とを備える。ある実施形態によると、保護されたリアルタイムクロックは、第三者によってシードが設定されるとしてよく、複数のサービスプロバイダに対して仮想化されるとしてよい。NVMは、第2のコンポーネントのファームウェア画像を格納すると共に、セキュリティプロセッサによる処理のために、一時データ(例えば、インテグリティおよび状態の情報)を格納するために用いられるとしてよい。
ある実施形態に係る処理フローを以下に説明する。SPプレーヤ/メディアブラウザ302は、ユーザインターフェースをユーザに提示する。ユーザは、サービスプロバイダのウェブサイトに行き、利用可能なコンテンツを閲覧する。SPのウェブサイトは、ユーザのクライアントコンピューティングシステムの内部に、SPサーバ104との間で認証を行う機能が組み込まれているか否かを判断する自動検出機能を持つ。機能があれば、ユーザはコンテンツの選択が許可される。コンテンツは、購入、賃借もしくは配信するとしてよく、または、ストリーミングするとしてよい。ユーザは、コンテンツに対して代金を支払う。SPプレーヤ/メディアブラウザ302は、セキュリティプロセッサ316を呼び出して、SPサーバ104に対してクライアントコンピューティングシステム101を認証する。ある実施形態によると、認証にはEPID技術を利用する。クライアントコンピューティングシステム101は、SPサーバ104に、クライアントコンピューティングシステムの証明書508を検証させ、取消確認を実行させ、証明書発行元までの証明経路を検証させる(一実施形態によればEPIDプロトコルを利用する)ことに少なくとも部分的に基づいて認証される。クライアントコンピューティングシステム101およびSPサーバ104の両方の認証が完了すると、一実施形態では、EPIDプロトコルに基づいてセキュアな通信チャネルが構築されるとしてよい。ある実施形態によると、セキュアな通信チャネルが構築されると、エンド・ツー・エンドコンテンツ保護機能のためにコマンドセットを利用するとしてよい。
SPサーバ104は、コンテンツの利用に関する制限(例えば、期間)を含む、暗号化されたタイトルキーを、クライアントコンピューティングシステムに対してプロビジョニングする。SPサーバは、セキュアなチャネルを介して、暗号化されたタイトルキーをセキュリティプロセッサ314へと送信する。セキュリティプロセッサ314は、自身のキーヒエラルキーに基づき、暗号化されたタイトルキーを復号化する。セキュリティプロセッサ314は、ストレージキーを用いて、新たに復号化されたタイトルキーを再度暗号化して、キーブロブを形成する。キーブロブは、特定の期間にわたってクライアントコンピューティングシステムにバインディングされる。セキュリティプロセッサ314は、CPUコアで実行されているSPプレーヤ/メディアブラウザ302にキーブロブを送信する。SPプレーヤ/メディアブラウザ302は、キーブロブをHDD/SSD510に格納する。SPプレーヤ/メディアブラウザ302はこの後、ユーザが選択した暗号化コンテンツをダウンロードする。一実施形態によると、ダウンロードされた暗号化コンテンツは、HDD/SSD510内のコンテンツキャッシュ552に格納されるとしてよい。
ユーザがコンテンツを再生したい場合、SPプレーヤ/メディアブラウザ302は、キーブロブをセキュリティプロセッサ314に送り返す。セキュリティプロセッサは、キーブロブの署名を検証して、例えば、時間等の利用制限を確認する。セキュリティプロセッサ314は、暗号化されたチャネル(例えば、DMIリンク538)を介して、暗号化されたタイトルキーを、GFXエンジン320のメディア暗号化/復号化部520に送信する。セキュリティプロセッサは、SPプレーヤ/メディアブラウザに対して、暗号化コンテンツを処理するべくGFX/メディアエンジンを準備するよう指示する。ある実施形態によると、SPプレーヤ/メディアブラウザ302は、HDD/SDD510内のコンテンツキャッシュ552から暗号化コンテンツを読み出すか、または、ネットワーク201を介してSPサーバ104から暗号化コンテンツを取得して(ストリーミングの場合)、当該暗号化コンテンツをGFXエンジンにスライス毎に送信する。
GFXエンジン320は、スライス毎に暗号化コンテンツを処理する。各スライスについて、SPプレーヤ/メディアブラウザは、暗号化されていないスライスヘッダを読み出す。スライスの残りの部分は、SPプレーヤ/メディアブラウザがコンテンツにアクセスできないように、暗号化されている。SPプレーヤ/メディアブラウザは、初期化ベクトルを用いて再生状態情報の記録を取っている。メディア暗号化/復号化エンジン520は、セキュリティプロセッサから受信した暗号化されたタイトルキーを復号化した後に、タイトルキーを用いてコンテンツを復号化する。一実施形態によると、メディア暗号化/復号化エンジンの出力データは依然として、公知のH.264エンコード方式にしたがって圧縮された状態である。他の実施形態では、他のエンコード方式を利用するとしてもよい。メディアエンコード/デコードエンジン522は、各スライスをデコードした後、メモリ暗号化/復号化部530を用いてスライスを再度暗号化する。再度暗号化されたコンテンツのスライスは、メモリ536内の保護された中間面534に格納される。GFX作成エンジン524は、ディスプレイに表示される画像の作成、例えば、フォアグラウンド画像およびバックグラウンド画像、ウィンドウ等の作成を制御する。GFX作成エンジンは、メモリ536内の保護された中間面534から、再度暗号化されたコンテンツのスライスを取得して、作成した画像を生成する。GFX作成エンジン524は、作成した画像データを表示エンジン526に送信する。
表示エンジンは、表示暗号化/復号化エンジン528を利用して、作成された画像を、コンテンツのスライスをメモリ536に格納するために用いた暗号化から復号化する。表示エンジン526は、一実施形態によると、表示暗号化/復号化エンジンを用いて、作成された画像データをHDCP技術に応じて再度暗号化する。暗号化された、作成された画像データは、保護されたチップ・ツー・チップデータインターフェース(例えば、DMIリンク)538を介して、GFXエンジン320から第2のコンポーネント502に送信される。これは、保護された表示インターフェースリンク527を介してディスプレイ538へと転送するためである。
ある実施形態によると、任意の数の同時且つ独立したコンテンツストリームをクライアントコンピューティングシステムで処理することができるとしてよい。各コンテンツストリームは、他のストリームと干渉しないように、独自の暗号化コンテキストを持つ。この構成によってさらに、クライアントコンピューティングシステムは、一のストリームへの任意の種類の攻撃または侵害は他のコンテンツストリームに影響を与えないことになる。
ある実施形態によると、HDD/SDD510は、少なくとも1つのユーザプロフィール511および広告キャッシュ550を含む。これらについては以下で詳しく説明する。ある実施形態によると、クライアントコンピューティングシステムは、第2のコンポーネント502に結合されている1以上のセンサ554を備える。センサは、クライアントコンピューティングシステムの周囲の環境を感知して、証明、鍵管理のプロビジョニング、出力制御および動的なコンテキストに基づく広告マッチング部516で利用されるように、センサ情報をセキュリティプロセッサ314に報告する。ある実施形態によると、センサは、GPSシステム、加速度計、コンパス、振動検出器および/またはその他のセンサを含むとしてよい。
本発明の実施形態は、クライアントコンピューティングシステムにおいて、デジタルコンテンツに対して選択された広告を動的に挿入する機能を実現する。実施形態は、HW ROT内でセキュアに実現される動的広告マッチングプロセスおよびクライアントコンピューティングシステムのために用意されているコンテンツに広告を挿入する方法を提供する。ユーザプロフィールは、プライバシーが保護されているとしてよく、クライアントコンピューティングシステムおよび/またはSPサーバにおいて機密性は保護されたまま維持されるとしてよい。クライアントコンピューティングシステムがSPサーバに対して広告ストリームを求める要求を発行すると、当該要求はクライアントのEPID署名を含むとしてよく、EPID署名は本質的にプライバシーが保護される。HW ROTは、トリガに基づいて、コンテンツのリニアレンダリングフローへの広告ストリームの挿入を保護する。ある実施形態によると、トリガは、音響透かしに基づいているとしてよく、または、パッケージングされたメディアに用いられているMP4ファイル内の偶数トラックに基づいているとしてよい。
図6は、本発明の実施形態に係る、サービスプロバイダサーバおよびコンテンツプロバイダのコンポーネントを示す図である。ある実施形態によると、コンテンツプロバイダ609は、コンテンツ準備アプリケーション607を利用して、コンテンツ102を分析して、広告スロットをコンテンツに挿入して、広告スロットを含むコンテンツ610を形成する。広告スロットは、後の所与のタイミングで広告を挿入する箇所を記述するコンテンツ内の標識を構成する。広告ダイジェスト605は、広告スロットを含むコンテンツ610内のどの箇所に広告スロットが位置しているかを少なくとも説明している情報を含む。ある実施形態によると、広告ダイジェスト605はさらに、メタデータ、エクステンシブルマークアップランゲージ(XML)コード、特定の暗号化および/またはエンコード方式、メディア処理設定、および、インタラクティブ型命令(例えば、広告を見せる前および/または広告を見せた後に、選択されたタスクを実行させるための命令)のうち1以上を含むとしてよい。ある実施形態によると、広告スロットの時点においてコンテンツへ広告を挿入することは、クライアントコンピューティングシステム101で実行されるとしてよい。別の実施形態によると、広告スロットの時点におけるコンテンツへの広告の挿入は、SPサーバ104で実行されるとしてよい。広告スロットを含むコンテンツ610および広告ダイジェスト605は、任意の手段を用いて、コンテンツプロバイダからSPサーバ104へと通信されるとしてよい。ある実施形態によると、コンテンツプロバイダおよびサービスプロバイダは、別箇のエンティティであってよい。別の実施形態によると、コンテンツプロバイダおよびサービスプロバイダは、同じエンティティであってよい。
図7は、本発明の実施形態に係る広告スロットおよびコンテンツチャプタを示す図である。複数のチャプタ702、704、706、708および710を持つコンテンツ102の例では、広告スロット712、714、716、718および720は、図示されているように、コンテンツ準備アプリケーション607によってコンテンツ内の所与の位置に挿入されるとしてよい。しかし、任意の数の広告スロットをコンテンツに挿入するとしてよく、(本例で示しているようにチャプタの開始時点および終了時点だけでなく)コンテンツ内の任意の箇所に挿入するとしてもよい。コンテンツ全体の長さが広告スロットの長さの分だけ拡大されるように、広告スロットがコンテンツに挿入されるとしてよい。
SPサーバアプリケーションは、広告スロットを含むコンテンツ610および/または広告ダイジェスト605を、セキュアにクライアントコンピューティングシステムに送信するとしてよい。さまざまな実施形態によると、SPサーバ104上のSPサーバアプリケーション212、または、クライアントコンピューティングシステム101上のSPプレーヤ/メディアブラウザ302の一方が、広告ダイジェスト605に少なくとも部分的に基づいて広告スロットを検出し、広告コンテンツを取得する(適宜、クライアントコンピューティングシステム内のSPサーバまたは広告キャッシュ550内に既に格納されている場合を除く)。ある実施形態によると、広告コンテンツは、必要に応じてリアルタイムに、ネットワークに結合されている広告サーバ(不図示)から取得するとしてよい。SPプレーヤ/メディアブラウザ302はこの後、クライアントコンピューティングシステムでコンテンツをレンダリングしている期間中の特定のタイミングで広告を表示する。
ある実施形態によると、コンテンツ準備アプリケーション607は、広告スロットを挿入すべき箇所を説明している広告ダイジェストを生成するが、コンテンツ内に実際に広告スロットを生成するのではないとしてよい。本実施形態によると、コンテンツプロバイダ609は、コンテンツ102および広告ダイジェストをSPサーバに送信し、SPサーバは、コンテンツ内に広告スロットを作成して、受信した広告ダイジェストに少なくとも部分的に基づいて広告スロットを含むコンテンツ610を形成する。
ある実施形態によると、SPサーバアプリケーション212は、クライアントコンピューティングシステムのユーザ毎に、SPサーバ104上でユーザプロフィール606をセキュアに維持するとしてよい。ユーザプロフィールは、ユーザの好みおよび興味のうち少なくとも一方を含む。一実施形態によると、ユーザは、SPプレーヤ/メディアブラウザ302を利用して、積極的に、自分の好みおよび/または興味を入力または選択するとしてよい。別の実施形態によると、SPサーバアプリケーションは、ユーザのクライアントコンピューティングシステムに配信されるコンテンツおよび/もしくは広告(例えば、視聴履歴)、ならびに/または、SPサーバがこれまでに受信したユーザ入力に少なくとも部分的に基づいてユーザプロフィールを作成して維持するとしてよい。別の実施形態によると、ユーザ入力は、クライアントコンピューティングシステムに結合されているセンサ、および、他の入力メカニズム、例えば、タッチスクリーン、ジェスチャ認識、Bluetooth(登録商標)デバイスまたはリモートコントロールデバイスを介して受信されるとしてよい。ある実施形態によると、「好み」には、ユーザが興味を持つ情報の種類、ユーザが希望する情報受信方法、情報受信タイミングおよび、情報受信形式を含むとしてよい。ある実施形態によると、「好み」には、購入に関する財政上の制約、購入通知および購入承認等の購入パラメータが含まれるとしてよい。他の「好み」をさらに特定するとしてもよい。ある実施形態によると、「興味」には、ユーザが興味の対象として選択したもの(例えば、スポーツ、趣味、テレビ、映画および音楽のジャンル等)、ならびに、過去の挙動を分析することで分かる興味(例えば、受信したユーザ入力、ならびに、配信および/もしくは消費された広告および/もしくはコンテンツ)が含まれるとしてよい。ある実施形態によると、ユーザ入力は、ユーザプロフィールの一部として格納されるとしてよい。ある実施形態によると、ユーザプロフィール606もまた、ユーザプロフィール511としてクライアントコンピューティングシステムに格納されるとしてよい。
ある実施形態によると、SPサーバアプリケーションは、ユーザプロフィール606、広告メタデータタグ608、広告ダイジェスト605のうち1以上を利用して、広告スロットを含むコンテンツ610に挿入するべく、広告コンテンツ604から広告を選択する。ある実施形態によると、広告コンテンツ604から広告を選択する処理は、広告マッチングプロセスを用いてSPサーバアプリケーションによって実行されるとしてよい。ある実施形態によると、選択された広告は、広告コンテンツ604から取得され、広告キャッシュ611に格納されるとしてよい。ある実施形態によると、広告キャッシュに格納される選択された広告の数は、広告スロットを含むコンテンツ610の広告スロットの数よりも多いとしてよい。
ある実施形態によると、1以上の広告メタデータタグ608で記述される広告は、ネットワーク201を介して別のエンティティから必要に応じて取得されるとしてよい。別の実施形態によると、選択された広告は、取得され、クライアントコンピューティングシステムにセキュアに通信され、クライアントコンピューティングシステムのHDD/SSD510内の広告キャッシュ550に格納されるとしてよい。広告は、任意の音声コンテンツ、動画コンテンツまたは画像コンテンツを含むとしてよい。ある実施形態によると、広告コンテンツ604から選択される広告は、SPサーバまたはクライアントコンピューティングシステムの一方によって、広告スロット610を含むコンテンツ610内の1以上の広告スロットにおいて挿入されるとしてよい。それぞれの広告は、一意的に特定され、メタデータがタグ付けされるとしてよい。
既存の音声コンテンツ用のコンテンツメタデータタグには、サンプリングレート、音声圧縮規格、アーティスト、タイトル、アルバム等の情報が含まれる。既存の動画コンテンツ用のコンテンツメタデータタグには、タイトル、フレームレート、ビデオフレームサイズ、ビデオフレーム形式、ビデオ圧縮規格、チャプタ、説明文、メニュー、期間、字幕等の情報が含まれる。広告メタデータタグ608は、広告スロットID、広告期間、広告のユニフォーム・リソース・ロケータ(URL)、広告の種類、広告報告URL(例えば、広告の利用統計を報告する位置)およびその他の情報の1以上を含むとしてよい。広告スロットは、広告スロットの種類に応じて、さまざまな情報群を含むとしてよい。例えば、映画用の広告スロットは、TVプログラム用の広告スロットとは異なる情報を含むとしてよい。
本発明の実施形態によると、広告は、SPサーバおよび/またはクライアント上で動的に選択および/またはパーソナライズするとしてもよい。一実施形態によると、SPサーバ上で選択される場合、SPサーバは、選択された広告を広告キャッシュ611からフェッチして、広告ダイジェスト605を用いて広告スロットを含むコンテンツ610の適切な広告スロットに広告を挿入して、このようにして修正されたコンテンツをクライアントコンピューティングシステムに通信して、ユーザに対してレンダリングさせる。別の実施形態によると、SPサーバは、広告を選択して、広告キャッシュ611に投入して、広告スロットを含むコンテンツ610および広告ダイジェスト605と共に広告キャッシュを、挿入および再生を実現するべく、クライアントコンピューティングシステムに送信する。ある実施形態によると、SPサーバは、クライアントコンピューティングシステムに、広告スロットを含むコンテンツ610とは別個に、広告キャッシュ611および広告ダイジェスト605をセキュアに通信するとしてよい。ある実施形態によると、広告スロットを含むコンテンツ610毎に複数の広告ダイジェストが定義されているとしてもよい。
クライアントコンピューティングデバイス上のセキュリティプロセッサ314内の証明、鍵管理のプロビジョニング、出力制御および動的なコンテキストベースの広告マッチング部で選択されると、一実施形態において、セキュリティプロセッサは、広告マッチングプロセスに基づいて広告を選択して、当該広告をSPサーバ104または他のソースからネットワーク201を介して取得し、クライアント上の広告キャッシュ550に格納する。広告スロットを含むコンテンツ610は、クライアントコンピューティングシステムによって、HDD/SSD510のコンテンツキャッシュ552に格納されるとしてよい。広告ダイジェストもHDD/SSDに格納されるとしてよい。この後、セキュリティプロセッサ314は、再生処理中に、広告スロット、クライアントの現在コンテキスト情報および広告ダイジェストに少なくとも部分的に基づいて、グラフィクスエンジン320に、広告キャッシュから得られる広告を、コンテンツキャッシュ552から取得したコンテンツストリームに挿入するように指示する。広告キャッシュ、広告ダイジェスト、そして言うまでもなく、広告スロットを含むコンテンツは、上述した方法を用いて、暗号化処理により保護するとしてよい。ある実施形態によると、広告は、コンテンツを暗号化するために用いられたのと同じタイトルキーを用いて暗号化されるとしてよい。別の実施形態では、別のキーを用いるとしてもよい。この別のキーは、タイトルキーと同じ方法で、クライアントコンピューティングシステムにセキュアに通信されるとしてよい。別の実施形態によると、広告は、暗号化されていない状態のままとしてもよい。
クライアント上で動的に選択される場合、広告の選択は、クライアントコンピューティングシステムのセキュリティプロセッサ314が知っているか、または、発見した1以上のローカルコンテキスト要因に基づいて行われるとしてよい。1以上のコンテキスト要因は、センサ554から取得されるセンサ情報を含むとしてよい。ある実施形態によると、クライアントコンピューティングシステムの地理的な位置に基づいて、どの広告をコンテンツストリームの広告スロットに挿入するかをリアルタイムで決定するとしてよい。例えば、ローカルビジネスの広告は、クライアントコンピューティングシステムの現在位置に基づいて挿入されるとしてよい。ある実施形態によると、クライアントコンピューティングシステムを構成しているデバイスの種類に基づいて、どの広告を挿入するかを決定するとしてもよい。つまり、クライアントコンピューティングシステムがタブレットコンピュータ、デスクトップPC、ラップトップPC、ネットブック、スマートフォン、セットトップボックス等のいずれであるか、および/または、クライアントコンピューティングシステムのディスプレイのサイズ、形式および/または解像度を考慮して広告を決定するとしてもよい。別の例を挙げると、クライアントコンピューティングシステムの現在の利用モデル、例えば、クライアントコンピューティングシステムによるコンテンツの表示は個人的なものであるか(つまり、1人)、または、共有されているものか(つまり、複数の視聴者がいる)であるかも利用するとしてよい。
他の広告マッチング要因には、現在の可動性ステータス、例えば、クライアントコンピューティングシステムが静止しているか、可動性を持つ(例えば、公共ホットスポットに接続されている)か、または、ノマディック状態である(地下鉄、電車、自動車等の交通システムで移動中である)か、コンテンツの種類(例えば、映画かテレビ番組か)、クライアントコンピューティングシステムは現在ネットワークを介してサービスプロバイダに接続されているか否か、コンテンツが既にクライアントコンピューティングシステムにダウンロードされているかネットワークを介してストリーミングされているか、コンテンツが購入されたのかまたは広告がサポートされているのか、クライアントコンピューティングシステムの現在のユーザインターフェース(UI)はタッチスクリーンまたは他の直接操作型のUIであるか、または、「リラックス」受動型試聴/UIモードであるか、そして、一または複数のコンテンツストリームのどちらがクライアントコンピューティングシステムによって処理されているのか、があるとしてよい。他の広告マッチング要素も利用するとしてよい。
本発明の実施形態はさらに、広告の測定処理を実行する。つまり、広告を選択して再生するべく広告スロットに挿入する場合、クライアントコンピューティングシステムは(一実施形態ではセキュリティプロセッサを利用する)サービスプロバイダサーバ104に対して、利用した広告およびその頻度を報告するとしてよい。また、コンテンツストリームを再生する度に、本発明の実施形態は、再生されると広告コンテンツについて追跡イベントをトリガして、そのような追跡イベントをサービスプロバイダサーバ104に報告する機能を実現する。
このように、同一のコンテンツタイトルを再生する場合でも、地理的位置、利用しているクライアントコンピューティングシステムの種類、再生モード等の要因に応じて、ユーザに対して提供する広告および視聴状況が異なるとしてよい。
本発明の実施形態によると、広告スロットおよび(クライアントコンピューティングシステム上のSPサーバまたはセキュリティプロセッサまたはグラフィクスエンジンによって)選択されてコンテンツに挿入された広告が、HW ROTが実現するセキュリティのおかげで、ユーザまたはハッカーによる削除または修正が非常に難しいために、セキュリティが改善されるとしてよい。広告スロット、広告ダイジェストおよび/または広告を削除または修正しようとすると、そのような試みは、上述した暗号化技術によって検出されるとしてよい。
図8は、本発明の実施形態に係る動的な広告挿入処理を説明するフローチャートである。ブロック802において、コンテンツプロバイダは、コンテンツ102を分析することによって広告スロットを含むコンテンツ610を作成する。コンテンツプロバイダはさらに、コンテンツについて広告スロットを説明するための情報を含む広告ダイジェスト605を作成する。ブロック804において、SPサーバアプリケーションは、ユーザプロフィール606、広告メタデータタグ608、および、広告ダイジェスト605に少なくとも部分的に基づいて、広告コンテンツ604から広告を選択する。広告の選択は、任意の適切な広告マッチング処理によって実行されるとしてよい。ある実施形態によると、このコンテンツについて広告キャッシュのために選択される広告の数が広告スロットの数よりも多いとしてよい。これは、クライアントコンピューティングシステム上のセキュリティプロセッサが、広告キャッシュの選択された広告に応じて、動的にコンテンツ再生状況を調整するためである。ブロック806において、SPサーバは選択された広告を広告キャッシュに格納する。一実施形態によると、クライアントコンピューティングシステムが現在通信可能にSPサーバと結合されている(つまり、「オンライン」である)場合、広告キャッシュは、選択された広告のURL(uniform resource locator)を特定するとしてよい。別の実施形態によると、クライアントコンピューティングシステムが現在通信可能にSPサーバに結合されていない(つまり、オフラインである)場合、広告キャッシュにはSPサーバによって広告が投入されるとしてよい。
ブロック808において、SPサーバは、広告キャッシュ611をクライアントコンピューティングシステムに送信する。SPサーバはさらに、広告ダイジェスト605をクライアントコンピューティングシステムに送信するとしてよい。ブロック810において、クライアントコンピューティングシステムは、受信した広告キャッシュ611を、HDD/SSD内に広告キャッシュ550として格納する。ある実施形態によると、SPプレーヤ/メディアブラウザは、広告キャッシュを要求および/または受信するとしてよい。クライアントコンピューティングシステムはさらに、広告ダイジェストをHDD/SSDに格納するとしてよい。ある実施形態によると、広告キャッシュおよび/または広告ダイジェストは、公知の手段を用いて暗号化されるとしてよい。クライアントコンピューティングシステムは、広告スロットを含むコンテンツ610を、関連する広告キャッシュおよび広告ダイジェストを格納する前後のどちらかに、格納するとしてよい。格納処理はこれで完了する。
後にユーザがコンテンツの試聴を望む場合、再生処理はブロック812で開始され、SPプレーヤ/メディアブラウザ302が(ユーザの指示で)広告スロットを含むコンテンツ610を再生対象として選択する。広告スロットを含むコンテンツを、図5を参照しつつ上述したセキュアなメディア処理パイプラインを介して送信する前に、ブロック814で、SPプレーヤ/メディアブラウザは、HDD/SSDから広告ダイジェストを取得して、広告ダイジェストをセキュリティプロセッサで送信する。ブロック816において、セキュリティプロセッサ314の証明、鍵管理のプロビジョニング、出力制御および動的なコンテキストベースの広告マッチング部516は、広告ダイジェストおよびクライアントコンピューティングシステムの現在のコンテキスト(センサ554で受信したもの、および、現在のクライアントコンピューティングシステムの設定)に基づいて動的な広告マッチング処理を実行し、広告スロットを記述する情報および対応付けられている広告IDをSPプレーヤ/メディアブラウザに送信する。ブロック818において、SPプレーヤ/メディアブラウザは、広告スロットを含むコンテンツ、および、特定された広告(広告IDに基づき広告キャッシュから取得したもの)を、ユーザが試聴できるようディスプレイ538でレンダリングするべく、グラフィクスエンジン(GFX)320にセキュアに送信する。さまざまな実施形態によると、広告は、クライアント上の広告キャッシュ550から、SPサーバ上の広告キャッシュ611から、または、ネットワーク201を介して所与の位置にある別のエンティティから取り出されるとしてよい。特定された広告は、コンテンツレンダリングの際に、広告スロットに挿入される。ある実施形態によると、広告および広告ダイジェストは、セキュリティプロセッサおよび/またはグラフィクスエンジンにおいて処理されている間を除いて、暗号化された形式で維持されているとしてよい。
ブロック820において、セキュリティプロセッサ314の証明、鍵管理のプロビジョニング、出力制御および動的なコンテキストベースの広告マッチング部516は、レンダリングされたコンテンツおよび広告をモニタリングして、レンダリングされたコンテンツおよび広告に関する利用データをSPサーバアプリケーションに報告するとしてよい。利用データは、上述した方法に基づいて、暗号化されてセキュアにSPサーバに送信されるとしてよい。
本明細書において「一実施形態」または「ある実施形態」という場合、当該実施形態に関連付けて説明した特定の特徴、構造または特性が少なくとも一の実施例に含まれ得ることを意味する。「一実施形態において」という表現は本明細書において何度も登場するが、全て同一の実施形態を意味するとしてもよいし、そうではないとしてもよい。
また、明細書および請求項において、「結合」および「接続」という用語を利用することがある。本発明の一部の実施形態では、「接続」という用語は、2以上の構成要素が互いに直接、物理的または電気的に接触していることを意味するとしてよい。「結合」という用語は、2以上の構成要素が直接、物理的または電気的に接触していることを意味するとしてよい。しかし、「結合」はさらに、2以上の構成要素は互いに直接接触していないものの、互いに協働しているか、または、やり取りをしていることを意味するとしてよい。
このように、本発明の実施形態を構造の特徴および/または方法を構成する動作に特有の用語で説明してきたが、請求の対象となる主題は上述した具体的な特徴または動作に限定されるものではないと理解されたい。これに代えて、具体的な特徴または動作は、請求の対象となる主題を実現する形態の一例として開示されているものである。

Claims (24)

  1. クライアントコンピューティングシステムにおいてコンテンツを処理する方法であって、
    前記クライアントコンピューティングシステムとサービスプロバイダサーバとの間においてハードウェアベースの信頼のルートを構築する段階と、
    前記サービスプロバイダサーバから、暗号化されているコンテンツと、前記暗号化されているコンテンツに対応付けられている少なくとも1つの暗号化されているタイトルキーを含むキーブロブとを取得する段階と、
    前記サービスプロバイダサーバから、前記暗号化されているコンテンツに含まれている広告スロットを説明している情報を含む広告ダイジェストと、前記暗号化されているコンテンツに含まれている前記広告スロットに挿入される広告を含む広告キャッシュとを取得する段階と、
    前記クライアントコンピューティングシステムのセキュリティプロセッサによって、前記クライアントコンピューティングシステム上のコンテンツ処理を制御する段階と、
    前記暗号化されているコンテンツに対応付けられている前記少なくとも1つの暗号化されているタイトルキーを、前記セキュリティプロセッサから、保護されているチップ・ツー・チップデータインターフェースを介して、グラフィクスエンジンに供給する段階と、
    前記セキュリティプロセッサによって、前記広告ダイジェストおよびローカルコンテキスト情報のうち1以上に少なくとも部分的に基づいて、前記広告キャッシュから、前記暗号化されているコンテンツに挿入する広告を選択する段階と、
    性能またはセキュリティを低下させることなく、全システムメモリ帯域幅で、保護されている音声/動画経路を介して、前記暗号化されているコンテンツおよび選択された前記広告を前記グラフィクスエンジンに供給する段階と、
    前記選択された広告を前記暗号化されているコンテンツに含まれている前記広告スロットに挿入する段階と、
    前記グラフィクスエンジンにおいて、前記セキュリティプロセッサから受信する前記暗号化されているタイトルキーを用いて前記暗号化されているコンテンツを復号化、デコードおよび解凍し、前記選択された広告が前記コンテンツの前記広告スロットに挿入されている表示画像データを作成する段階と、
    前記グラフィクスエンジンにおいて、前記表示画像データを再度暗号化する段階と、
    暗号化された前記表示画像データを、保護された表示インターフェースを介して、ディスプレイに供給する段階と
    を備える方法。
  2. 前記タイトルキーを用いて前記選択された広告を暗号化する段階をさらに備える請求項1に記載の方法。
  3. 前記サービスプロバイダサーバに前記選択された広告の再生についてセキュアに報告する段階をさらに備える請求項1または2に記載の方法。
  4. 前記広告を選択する段階は、前記クライアントコンピューティングシステムについて説明しているコンテキスト情報に少なくとも部分的に基づいて、前記広告キャッシュから、前記暗号化されているコンテンツの前記広告スロットに挿入する広告を選択する段階を有する請求項1から3のいずれか一項に記載の方法。
  5. 前記広告を選択する段階は、ユーザのプロフィールに少なくとも部分的に基づいて、前記広告キャッシュから、前記暗号化されているコンテンツの前記広告スロットに挿入する広告を選択する段階を有する請求項1から4のいずれか一項に記載の方法。
  6. 前記ユーザのプロフィールは、前記ユーザの好み、前記ユーザの興味、および、前記ユーザの過去の視聴履歴のうち少なくとも1つを含む、請求項5に記載の方法。
  7. 前記広告キャッシュに含まれる前記広告の数は、前記暗号化されているコンテンツに含まれる前記広告スロットの数よりも多い請求項1から6のいずれか一項に記載の方法。
  8. 前記サービスプロバイダ以外のエンティティから広告を取得する段階と、
    前記広告を前記広告キャッシュに格納する段階、および、前記広告を必要に応じてリアルタイムで取得する段階の少なくとも一方と
    をさらに備える請求項1から7のいずれか一項に記載の方法。
  9. 前記広告ダイジェストおよび前記広告は、前記サービスプロバイダサーバによって暗号化され、暗号化された前記広告は前記広告キャッシュに格納される請求項1から8のいずれか一項に記載の方法。
  10. 前記セキュリティプロセッサによって、コンテンツおよび広告の利用に関する情報を、前記サービスプロバイダサーバにセキュアに送信する段階をさらに備える請求項1から9のいずれか一項に記載の方法。
  11. コンテンツを処理するクライアントコンピューティングシステムであって、
    複数のプロセッサコアおよびグラフィクスエンジンを有する第1のコンポーネントと、
    保護されているチップ・ツー・チップデータインターフェースによって前記第1のコンポーネントに結合されている第2のコンポーネントと、
    保護された表示インターフェースを介して前記第2のコンポーネントに結合されているディスプレイと
    を備え、
    前記複数のプロセッサコアのうち少なくとも1つは、メディアプレーヤアプリケーションを実行し、共有鍵を持ち、
    前記メディアプレーヤアプリケーションは、ネットワークを介して前記クライアントコンピューティングシステムに結合されているサービスプロバイダサーバから暗号化されているコンテンツを取得し、前記サービスプロバイダサーバから広告ダイジェストおよび広告キャッシュを取得し、
    前記広告ダイジェストは、前記暗号化されているコンテンツに含まれている広告スロットを説明する情報を含み、前記広告キャッシュは、前記暗号化されているコンテンツに含まれている前記広告スロットに挿入するべく広告を含み、
    前記グラフィクスエンジンは、保護されている音声/動画経路を介して前記暗号化されているコンテンツを受信し、
    前記第2のコンポーネントは、証明処理および鍵管理処理を実現するファームウェアを実行し、且つ、前記共有鍵を持つセキュリティプロセッサを有し、
    前記セキュリティプロセッサは、
    前記クライアントコンピューティングシステムと前記サービスプロバイダサーバとの間にハードウェアベースの信頼のルートを実現し、
    前記サービスプロバイダサーバから、前記暗号化されているコンテンツに対応付けられている少なくとも1つの暗号化されているタイトルキーを含むキーブロブを取得し、
    前記クライアントコンピューティングシステム上のコンテンツ処理を制御し、
    前記暗号化されているコンテンツに対応付けられている前記少なくとも1つの暗号化されているタイトルキーを、前記保護されているチップ・ツー・チップデータインターフェースを介して、全システムメモリ帯域幅で、性能またはセキュリティを低下させることなく、前記グラフィクスエンジンに供給し、
    前記広告ダイジェストおよびローカルコンテキスト情報のうち1以上に少なくとも部分的に基づいて、前記広告キャッシュから、前記暗号化されているコンテンツに挿入する広告を選択し、
    選択された前記広告を前記暗号化されているコンテンツに含まれている前記広告スロットに挿入し、
    前記グラフィクスエンジンは、
    前記セキュリティプロセッサから受信する前記暗号化されているタイトルキーを用いて前記暗号化されているコンテンツを復号化、デコードおよび解凍し、
    前記選択された広告が前記コンテンツの前記広告スロットに挿入されている表示画像データを作成し、
    前記グラフィクスエンジンにおいて、前記表示画像データを再度暗号化し、
    暗号化された前記表示画像データを、前記保護された表示インターフェースを介して、前記ディスプレイに供給する、クライアントコンピューティングシステム。
  12. 前記選択された広告は、前記タイトルキーを用いて暗号化される請求項11に記載のクライアントコンピューティングシステム。
  13. 前記第2のコンポーネントは、前記選択された広告の再生について前記サービスプロバイダサーバにセキュアに報告する
    請求項11または12に記載のクライアントコンピューティングシステム。
  14. 前記セキュリティプロセッサは、前記クライアントコンピューティングシステムについて説明するコンテキスト情報に少なくとも部分的に基づいて、前記暗号化されているコンテンツの前記広告スロットに挿入するべく、前記広告キャッシュから広告を選択する請求項11から13のいずれか一項に記載のクライアントコンピューティングシステム。
  15. 前記セキュリティプロセッサは、ユーザのプロフィールに少なくとも部分的に基づいて、前記暗号化されているコンテンツの前記広告スロットに挿入するべく、前記広告キャッシュから広告を選択する請求項11から14のいずれか一項に記載のクライアントコンピューティングシステム。
  16. 前記ユーザのプロフィールは、前記ユーザの好み、前記ユーザの興味、および、前記ユーザの過去の視聴履歴のうち少なくとも1つを含む、請求項15に記載のクライアントコンピューティングシステム。
  17. 前記広告キャッシュに含まれる前記広告の数は、前記暗号化されているコンテンツに含まれる前記広告スロットの数よりも多い請求項11から16のいずれか一項に記載のクライアントコンピューティングシステム。
  18. 前記メディアプレーヤアプリケーションは、
    前記サービスプロバイダ以外のエンティティから広告を取得し、
    前記広告を前記広告キャッシュに格納する処理、および、前記広告を必要に応じてリアルタイムで取得する処理の少なくとも一方を実行する請求項11から17のいずれか一項に記載のクライアントコンピューティングシステム。
  19. 前記広告ダイジェストおよび前記広告は、前記サービスプロバイダサーバによって暗号化され、暗号化された前記広告は前記広告キャッシュに格納される請求項11から18のいずれか一項に記載のクライアントコンピューティングシステム。
  20. 前記セキュリティプロセッサは、コンテンツおよび広告の利用に関する情報を、前記サービスプロバイダサーバに送信する請求項11から19のいずれか一項に記載のクライアントコンピューティングシステム。
  21. クライアントコンピューティングシステムに、
    前記クライアントコンピューティングシステムとサービスプロバイダサーバとの間においてハードウェアベースの信頼のルートを構築する手順と、
    前記サービスプロバイダサーバから、暗号化されているコンテンツと、前記暗号化されているコンテンツに対応付けられている少なくとも1つの暗号化されているタイトルキーを含むキーブロブとを取得する手順と、
    前記サービスプロバイダサーバから、前記暗号化されているコンテンツに含まれている広告スロットを説明している情報を含む広告ダイジェストと、前記暗号化されているコンテンツに含まれている前記広告スロットに挿入される広告を含む広告キャッシュとを取得する手順と、
    前記クライアントコンピューティングシステムのセキュリティプロセッサによって、前記クライアントコンピューティングシステム上のコンテンツ処理を制御する手順と、
    前記暗号化されているコンテンツに対応付けられている前記少なくとも1つの暗号化されているタイトルキーを、前記セキュリティプロセッサから、保護されているチップ・ツー・チップデータインターフェースを介して、グラフィクスエンジンに供給する手順と、
    前記セキュリティプロセッサによって、前記広告ダイジェストおよびローカルコンテキスト情報のうち1以上に少なくとも部分的に基づいて、前記広告キャッシュから、前記暗号化されているコンテンツに挿入する広告を選択する手順と、
    前記選択された広告を、前記暗号化されているコンテンツに含まれている前記広告スロットに挿入する手順と、
    性能またはセキュリティを低下させることなく、全システムメモリ帯域幅で、保護されている音声/動画経路を介して、前記暗号化されているコンテンツおよび選択された前記広告を前記グラフィクスエンジンに供給する手順と、
    前記グラフィクスエンジンにおいて、前記セキュリティプロセッサから受信する前記暗号化されているタイトルキーを用いて前記暗号化されているコンテンツを復号化、デコードおよび解凍し、前記選択された広告が前記コンテンツの前記広告スロットに挿入されている表示画像データを作成する手順と、
    前記グラフィクスエンジンにおいて、前記表示画像データを再度暗号化する段階と、
    暗号化された前記表示画像データを、保護された表示インターフェースを介して、ディスプレイに供給する手順と
    を備える、デジタルコンテンツを処理するための手順を実行させるためのプログラム。
  22. 前記広告を選択する手順は、前記クライアントコンピューティングシステムについて説明しているコンテキスト情報に少なくとも部分的に基づいて、前記広告キャッシュから、前記暗号化されているコンテンツの前記広告スロットに挿入する広告を選択する手順を有する請求項21に記載のプログラム。
  23. 前記広告を選択する手順は、ユーザのプロフィールに少なくとも部分的に基づいて、前記広告キャッシュから、前記暗号化されているコンテンツの前記広告スロットに挿入する広告を選択する手順を有する請求項21または22に記載のプログラム。
  24. 前記ユーザのプロフィールは、前記ユーザの好み、前記ユーザの興味、および、前記ユーザの過去の視聴履歴のうち少なくとも1つを含む、請求項23に記載のプログラム。
JP2014517250A 2011-06-30 2012-06-25 ハードウェアベースの信頼のルート内でメタデータに基づき動的且つリアルタイムに広告を挿入する方法および装置 Active JP5756567B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/173,584 2011-06-30
US13/173,584 US8560453B2 (en) 2011-06-30 2011-06-30 Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
PCT/US2012/044021 WO2013003279A2 (en) 2011-06-30 2012-06-25 Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust

Publications (2)

Publication Number Publication Date
JP2014523164A true JP2014523164A (ja) 2014-09-08
JP5756567B2 JP5756567B2 (ja) 2015-07-29

Family

ID=47391602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014517250A Active JP5756567B2 (ja) 2011-06-30 2012-06-25 ハードウェアベースの信頼のルート内でメタデータに基づき動的且つリアルタイムに広告を挿入する方法および装置

Country Status (7)

Country Link
US (3) US8560453B2 (ja)
EP (1) EP2727041B1 (ja)
JP (1) JP5756567B2 (ja)
KR (1) KR101580473B1 (ja)
CN (1) CN103620611B (ja)
AU (1) AU2012275667B2 (ja)
WO (1) WO2013003279A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018537711A (ja) * 2015-12-16 2018-12-20 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム
WO2021075514A1 (ja) * 2019-10-16 2021-04-22 ファミリーイナダ株式会社 制御システム及び制御方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2817212C (en) 2010-11-10 2016-08-23 Smart Hub Pte. Ltd. Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US9767840B2 (en) * 2011-08-18 2017-09-19 Apple Inc. Securing protected content during video playback
KR101857791B1 (ko) * 2011-08-30 2018-05-16 삼성전자주식회사 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법
US20130060631A1 (en) * 2011-09-07 2013-03-07 Mathew Scott Corson Ad cache maintenance methods and apparatus
WO2013048481A1 (en) * 2011-09-30 2013-04-04 Intel Corporation Media content rating management with pattern matching
US9990473B2 (en) * 2011-12-08 2018-06-05 Intel Corporation Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust
US20130211912A1 (en) * 2012-02-10 2013-08-15 Samsung Electronics Co., Ltd. System, apparatus and method for providing advertisement based on user interest information
US9473730B1 (en) * 2012-02-13 2016-10-18 Nbcuniversal Media, Llc Method and system for personalized recommendation modeling
KR20130094096A (ko) * 2012-02-15 2013-08-23 한국전자통신연구원 맞춤형 모바일 광고를 제공하는 방법 및 장치
US8949818B2 (en) 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US20140114760A1 (en) * 2012-10-18 2014-04-24 Microsoft Corporation Using relevant real-time information to adapt ads
US9830304B1 (en) * 2013-02-22 2017-11-28 Swoop Inc. Systems and methods for integrating dynamic content into electronic media
US10007933B2 (en) * 2013-02-22 2018-06-26 Swoop Inc. Systems and methods for integrating dynamic content into electronic media
US9177353B2 (en) * 2013-03-15 2015-11-03 Intel Corporation Secure rendering of display surfaces
JP6050528B2 (ja) * 2013-03-15 2016-12-21 インテル コーポレイション セキュリティ・コプロセッサ・ブート性能
US9514381B1 (en) 2013-03-15 2016-12-06 Pandoodle Corporation Method of identifying and replacing an object or area in a digital image with another object or area
WO2014196966A1 (en) * 2013-06-04 2014-12-11 Intel Corporation Technologies for hardening the security of digital information on client platforms
WO2014196963A1 (en) * 2013-06-04 2014-12-11 Intel Corporation End-to-end secure communication system
WO2014196964A1 (en) * 2013-06-04 2014-12-11 Intel Corporation Application integrity protection via secure interaction and processing
EP3014551A4 (en) 2013-06-27 2017-01-18 Intel Corporation Adaptively embedding visual advertising content into media content
WO2015099662A1 (en) * 2013-12-23 2015-07-02 Intel Corporation Improved techniques for context information management
TW201528803A (zh) * 2014-01-10 2015-07-16 Waystorm Co Ltd 行動廣告推送系統及其操作行動電子裝置的方法
KR20150090437A (ko) * 2014-01-29 2015-08-06 한국전자통신연구원 자동 종속 감시 자료 보호 방법 및 그 시스템
JP6515918B2 (ja) * 2014-03-11 2019-05-22 ソニー株式会社 情報処理装置、情報処理システムおよび情報処理方法
US9326093B2 (en) * 2014-06-13 2016-04-26 Google Inc. Virtual bluetooth controller interfaces
US9798895B2 (en) * 2014-09-25 2017-10-24 Mcafee, Inc. Platform identity architecture with a temporary pseudonymous identity
US20160182952A1 (en) * 2014-12-23 2016-06-23 Microsoft Technology Licensing, Llc Protected Media Decoding System Supporting Metadata
CN104469422B (zh) * 2014-12-31 2018-02-13 四川金网通电子科技有限公司 带安全机制的机顶盒广告系统及其实现方法
DE102015202215A1 (de) * 2015-02-09 2016-03-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
US10034050B2 (en) 2015-03-31 2018-07-24 At&T Intellectual Property I, L.P. Advertisement generation based on a user image
US9992538B2 (en) * 2016-01-26 2018-06-05 Adobe Systems Incorporated Systems and techniques for determining user engagement with video advertisements to determine optimized cost per impressions
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
WO2017207865A1 (en) 2016-06-01 2017-12-07 Nokia Technologies Oy Seismic determination of location
CN106210766A (zh) * 2016-07-19 2016-12-07 北京正奇联讯科技有限公司 电视转播中的截播方法和系统
US10509435B2 (en) 2016-09-29 2019-12-17 Intel Corporation Protected real time clock with hardware interconnects
US20220164453A1 (en) * 2019-03-20 2022-05-26 Nokia Technologies Oy Network based media processing security
US20210076095A1 (en) * 2019-08-28 2021-03-11 Verance Corporation Watermark-based dynamic ad insertion
US11252570B2 (en) 2019-11-22 2022-02-15 John Junior Richardson Computer system and method for software authentication and single application enforcement
US11368469B2 (en) * 2020-06-22 2022-06-21 Google Llc Preventing data manipulation and protecting user privacy in determining accurate location event measurements
US11126682B1 (en) 2020-07-06 2021-09-21 International Business Machines Corporation Hyperlink based multimedia processing
KR102626868B1 (ko) * 2021-10-20 2024-01-17 순천향대학교 산학협력단 키 격리 기반의 서명 방법 및 시스템
EP4193277A1 (en) * 2021-10-28 2023-06-14 Google LLC Localized cryptographic techniques for privacy protection

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171228A (ja) * 2000-11-29 2002-06-14 Fuji Television Network Inc 広告方法及び広告放送システム
JP2002268595A (ja) * 2001-03-07 2002-09-20 Nippon Hoso Kyokai <Nhk> コンテンツ提供装置、コンテンツ再生装置、コンテンツ提供プログラム及び、コンテンツ再生プログラム
JP2003289521A (ja) * 2002-03-27 2003-10-10 Toshiba Corp 広告挿入方法、配信システム、送出装置および受信装置並びにプログラム
JP2004102475A (ja) * 2002-09-06 2004-04-02 D-Rights Inc 広告情報重畳装置
JP2005236913A (ja) * 2004-02-23 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> コンテンツ挿入方法および装置並びに記録媒体
JP2006180560A (ja) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、受信方法およびコンテンツ送信装置、受信装置ならびにコンテンツ送信プログラム、受信プログラム
JP2007288247A (ja) * 2006-04-12 2007-11-01 Sharp Corp 表示装置及び表示システム

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6482426B1 (en) 1998-09-17 2002-11-19 Zonagen, Inc. Compositions for the treatment of male erectile dysfunction
US6505169B1 (en) * 2000-01-26 2003-01-07 At&T Corp. Method for adaptive ad insertion in streaming multimedia content
KR100413682B1 (ko) * 2001-03-26 2003-12-31 삼성전자주식회사 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
AU2001287167A1 (en) 2001-05-17 2002-11-25 Darren J. Kady Accessories for a collapsible rolling caddy
KR20030020443A (ko) * 2001-06-06 2003-03-08 소니 가부시끼 가이샤 광고 삽입 장치 및 광고 삽입 방법, 및 기억 매체
US7203310B2 (en) * 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
US7293178B2 (en) * 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem
US20040174998A1 (en) * 2003-03-05 2004-09-09 Xsides Corporation System and method for data encryption
GB0321337D0 (en) * 2003-09-11 2003-10-15 Massone Mobile Advertising Sys Method and system for distributing advertisements
EP1728389A4 (en) * 2004-03-09 2007-02-28 Jay B Schiller DIGITAL ADVERTISEMENT FOR VIDEO ON DEMAND
JP2005312219A (ja) 2004-04-22 2005-11-04 Minebea Co Ltd 三層絶縁塗膜構造を有するモータコア及びその製造方法
GB0426916D0 (en) 2004-12-08 2005-01-12 Rolls Royce Plc Securing assembly
US7114623B2 (en) 2005-02-04 2006-10-03 John Robinson Point of purchase display with interchangeable placards
US20070055984A1 (en) * 2005-08-24 2007-03-08 C-Cor Incorporated Multi-tiered architecture for targeted ad insertion
US8127142B2 (en) 2005-09-09 2012-02-28 University Of South Florida Method of authenticating a user on a network
US8676900B2 (en) * 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
EP1846863B1 (en) * 2005-10-31 2010-04-21 Nero AG Hardware multimedia endpoint and personal computer
US20070288247A1 (en) 2006-06-11 2007-12-13 Michael Mackay Digital life server
US20100161425A1 (en) * 2006-08-10 2010-06-24 Gil Sideman System and method for targeted delivery of available slots in a delivery network
US20080098420A1 (en) * 2006-10-19 2008-04-24 Roundbox, Inc. Distribution and display of advertising for devices in a network
US8245307B1 (en) * 2006-12-18 2012-08-14 Nvidia Corporation Providing secure access to a secret
US20080114861A1 (en) * 2007-01-05 2008-05-15 Gildred John T Method of inserting promotional content within downloaded video content
WO2008084425A2 (en) * 2007-01-11 2008-07-17 Nds Limited Processing video content
US8132020B2 (en) 2007-03-26 2012-03-06 Zhu Yunzhou System and method for user authentication with exposed and hidden keys
US8078876B2 (en) 2007-04-30 2011-12-13 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
US8307392B2 (en) * 2007-06-11 2012-11-06 Yahoo! Inc. Systems and methods for inserting ads during playback of video media
DE102008034308A1 (de) * 2007-07-24 2009-03-19 Discretix Technologies Ltd. Einrichtung, System und Verfahren zur digitalen Rechteverwaltung unter Verwendung von Zusatzinhalten
US8356181B2 (en) 2007-11-15 2013-01-15 Intel Corporation Apparatus and method for a direct anonymous attestation scheme from short-group signatures
US8588816B2 (en) * 2007-12-21 2013-11-19 Qualcomm Incorporated Systems and methods for targeted advertising on wireless devices based on device location and current user interests
US10191972B2 (en) * 2008-04-30 2019-01-29 Intertrust Technologies Corporation Content delivery systems and methods
US20100293050A1 (en) * 2008-04-30 2010-11-18 Intertrust Technologies Corporation Dynamic, Local Targeted Advertising Systems and Methods
US8335931B2 (en) 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8196162B2 (en) * 2008-06-30 2012-06-05 Nokia Corporation Video media advertising metadata
US8373708B2 (en) * 2008-07-30 2013-02-12 Nvidia Corporation Video processing system, method, and computer program product for encrypting communications between a plurality of graphics processors
US8144182B2 (en) * 2008-09-16 2012-03-27 Biscotti Inc. Real time video communications system
US8145897B2 (en) 2008-09-29 2012-03-27 Intel Corporation Direct anonymous attestation scheme with outsourcing capability
WO2010065768A1 (en) * 2008-12-03 2010-06-10 Sapient Corporation Systems and methods for advertisement serving networks
US8856908B2 (en) * 2009-02-12 2014-10-07 Comcast Cable Communications, Llc Management and delivery of profile data
WO2010135002A2 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Ad selection systems and methods
CN102083000A (zh) * 2009-11-30 2011-06-01 中国移动通信集团湖南有限公司 一种移动广告发布系统、方法及相关设备
US9027100B2 (en) * 2010-01-05 2015-05-05 Yahoo! Inc. Client-side ad caching for lower ad serving latency
US8368702B2 (en) * 2010-01-06 2013-02-05 Apple Inc. Policy-based switching between graphics-processing units
US20110196748A1 (en) * 2010-02-05 2011-08-11 Ilan Caron Generating Advertising Account Entries Using Variables
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8521813B2 (en) * 2011-02-01 2013-08-27 Limelight Networks, Inc. Content replication workflow in content delivery networks
US8682750B2 (en) * 2011-03-11 2014-03-25 Intel Corporation Method and apparatus for enabling purchase of or information requests for objects in digital content
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
CN102739797A (zh) * 2012-07-02 2012-10-17 卢林发 一种新传媒云系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171228A (ja) * 2000-11-29 2002-06-14 Fuji Television Network Inc 広告方法及び広告放送システム
JP2002268595A (ja) * 2001-03-07 2002-09-20 Nippon Hoso Kyokai <Nhk> コンテンツ提供装置、コンテンツ再生装置、コンテンツ提供プログラム及び、コンテンツ再生プログラム
JP2003289521A (ja) * 2002-03-27 2003-10-10 Toshiba Corp 広告挿入方法、配信システム、送出装置および受信装置並びにプログラム
JP2004102475A (ja) * 2002-09-06 2004-04-02 D-Rights Inc 広告情報重畳装置
JP2005236913A (ja) * 2004-02-23 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> コンテンツ挿入方法および装置並びに記録媒体
JP2006180560A (ja) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、受信方法およびコンテンツ送信装置、受信装置ならびにコンテンツ送信プログラム、受信プログラム
JP2007288247A (ja) * 2006-04-12 2007-11-01 Sharp Corp 表示装置及び表示システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018537711A (ja) * 2015-12-16 2018-12-20 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザのプライバシを守るデジタル著作権管理対応コンピュータ・ベースの方法、システム、コンピュータ・プログラム
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
WO2021075514A1 (ja) * 2019-10-16 2021-04-22 ファミリーイナダ株式会社 制御システム及び制御方法
JP7474481B2 (ja) 2019-10-16 2024-04-25 ファミリーイナダ株式会社 制御システム及び制御方法

Also Published As

Publication number Publication date
KR101580473B1 (ko) 2015-12-29
KR20140021684A (ko) 2014-02-20
JP5756567B2 (ja) 2015-07-29
EP2727041A4 (en) 2015-02-18
WO2013003279A2 (en) 2013-01-03
US8560453B2 (en) 2013-10-15
US20130006866A1 (en) 2013-01-03
US20130346316A1 (en) 2013-12-26
CN103620611B (zh) 2016-03-23
CN103620611A (zh) 2014-03-05
EP2727041A2 (en) 2014-05-07
US10339571B2 (en) 2019-07-02
US11580570B2 (en) 2023-02-14
EP2727041B1 (en) 2019-03-13
AU2012275667B2 (en) 2016-12-22
US20200167833A1 (en) 2020-05-28
WO2013003279A3 (en) 2013-02-28

Similar Documents

Publication Publication Date Title
US11580570B2 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US10582256B2 (en) Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
AU2012275667A1 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US9990473B2 (en) Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust
KR101574100B1 (ko) 디지털 콘텐츠 내 객체의 구매 또는 정보 요청을 가능하게 하는 방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150331

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150529

R150 Certificate of patent or registration of utility model

Ref document number: 5756567

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250