《基于硬件的信任根内的基于元数据的动态实时广告插入的方法和设备.pdf》由会员分享,可在线阅读,更多相关《基于硬件的信任根内的基于元数据的动态实时广告插入的方法和设备.pdf(25页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 103620611 A (43)申请公布日 2014.03.05 CN 103620611 A (21)申请号 201280032547.9 (22)申请日 2012.06.25 13/173584 2011.06.30 US G06F 21/10(2013.01) G06Q 30/02(2012.01) H04L 9/08(2006.01) H04N 21/6334(2011.01) (71)申请人 英特尔公司 地址 美国加利福尼亚州 (72)发明人 R. 彭达库尔 G. 普拉卡什 W.C. 金茨 (74)专利代理机构 中国专利代理(香港)有限公 司 72001 代。
2、理人 易皎鹤 汤春龙 (54) 发明名称 基于硬件的信任根内的基于元数据的动态实 时广告插入的方法和设备 (57) 摘要 客户端计算系统将选择的广告插入数字内容 内。广告可基于在基于硬件的信任根内安全实现 的动态广告匹配过程而插入内容内。在广告匹配 中使用的用户简档可利用客户端计算系统和 / 或 服务提供者服务器中的机密性保护而受到隐私保 护和维护。当客户端计算系统对于具有规定广告 时隙的内容向服务提供者服务器做出请求时, 该 请求可利用客户端的 EPID 签名而做出, 其固有地 受到隐私保护。基于硬件的信任根保护选择的广 告到内容的线性呈现流内的插入。 (30)优先权数据 (85)PCT国际。
3、申请进入国家阶段日 2013.12.30 (86)PCT国际申请的申请数据 PCT/US2012/044021 2012.06.25 (87)PCT国际申请的公布数据 WO2013/003279 EN 2013.01.03 (51)Int.Cl. 权利要求书 4 页 说明书 12 页 附图 8 页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书4页 说明书12页 附图8页 (10)申请公布号 CN 103620611 A CN 103620611 A 1/4 页 2 1. 一种处理客户端计算系统中的内容的方法, 包括 : 在所述客户端计算系统与服务提供者服务器之间建立基。
4、于硬件的信任根 ; 从所述服务提供者服务器获得加密内容和密钥块, 其具有与所述加密内容关联的至少 一个加密标题密钥 ; 从所述服务提供者服务器获得广告摘要和广告缓存, 所述广告摘要包括描述所述加密 内容中的广告时隙的信息, 并且所述广告缓存包括用于插入到所述加密内容中的广告时隙 内的广告 ; 由所述客户端计算系统的安全处理器控制所述客户端计算系统上的内容处理 ; 在受保护的芯片到芯片数据接口上将与所述加密内容关联的至少一个加密标题密钥 从所述安全处理器传递到图形引擎 ; 由所述安全处理器至少部分基于所述广告摘要和本地上下文信息中的一个或多个从 所述广告缓存选择用于插入所述加密内容内的广告 ; 。
5、在受保护的音频 / 视频路径上以全系统存储器带宽将加密内容和选择的广告传递到 所述图形引擎而不损害性能或安全 ; 将选择的广告插入所述加密内容中的广告时隙内 ; 在所述图形引擎内, 使用从所述安全处理器接收的加密标题密钥来对所述加密内容解 密、 解码和解压缩, 并且利用在所述广告时隙处插入所述内容内的所述选择的广告组成显 示图像数据 ; 在所述图形引擎内对所述显示图像数据重新加密 ; 以及 在受保护的显示接口上将加密的显示图像数据传递到显示器。 2. 如权利要求 1 所述的方法, 进一步包括使用所述标题密钥来对选择的广告加密。 3. 如权利要求 1 所述的方法, 进一步包括将选择的广告的重放安。
6、全地报告给所述服务 提供者服务器。 4. 如权利要求 1 所述的方法, 其中, 选择广告包括至少部分基于描述所述客户端计算 装置的上下文信息从所述广告缓存选择用于在所述广告时隙处插入所述加密内容内的广 告。 5. 如权利要求 4 所述的方法, 其中, 所述上下文信息包括所述客户端计算系统的地理 位置。 6. 如权利要求 4 所述的方法, 其中, 所述上下文信息包括所述客户端计算系统的装置 的类型。 7. 如权利要求 4 所述的方法, 其中, 所述上下文信息包括所述客户端计算系统的当前 使用模型。 8. 如权利要求 4 所述的方法, 其中, 所述上下文信息包括所述客户端计算系统的当前 移动性状态。
7、。 9. 如权利要求 4 所述的方法, 其中, 所述上下文信息包括所述客户端计算系统到网络 的连接状态。 10. 如权利要求 1 所述的方法, 其中, 选择广告包括至少部分基于用户简档从所述广告 缓存选择用于在所述广告时隙处插入所述加密内容内的广告。 11. 如权利要求 10 所述的方法, 其中, 所述用户简档包括用户的偏好、 用户的兴趣和用 权 利 要 求 书 CN 103620611 A 2 2/4 页 3 户的过去观看历史中的至少一个。 12. 如权利要求 1 所述的方法, 其中, 所述广告缓存中的广告的数量比所述加密内容中 的广告时隙的数量更多。 13. 如权利要求 1 所述的方法, 。
8、进一步包括从不同于所述服务提供者的实体获得广告 以及将所述广告存储在所述广告缓存中和根据需要实时获得所述广告中的至少一个。 14. 如权利要求 1 所述的方法, 其中, 所述广告摘要和所述广告由所述服务提供者服务 器加密并且加密的广告存储在所述广告缓存中。 15. 如权利要求 1 所述的方法, 进一步包括由所述安全处理器将关于内容和广告使用 的信息安全地发送到所述服务提供者服务器。 16. 一种用于处理内容的客户端计算系统, 包括 : 第一组件, 其包括多个处理器核和图形引擎, 所述处理核中的至少一个用于执行媒体 播放器应用并且具有共享秘密, 所述媒体播放器应用用于在网络上从耦合于所述客户端计。
9、 算系统的服务提供者服务器获得加密内容, 以及从服务提供者服务器获得广告摘要和广告 缓存, 所述广告摘要包括描述所述加密内容中的广告时隙的信息, 并且所述广告缓存包括 用于插入所述加密内容中的广告时隙内的广告 ; 所述图形引擎用于在受保护的音频 / 视频 路径上接收所述加密内容 ; 第二组件, 其通过受保护的芯片到芯片数据接口而耦合于所述第一组件, 所述第二组 件包括安全处理器, 用于执行固件来提供认证和密钥管理操作, 并且具有共享秘密, 所述安 全处理器用于在所述客户端计算系统与所述服务提供者服务器之间提供基于硬件的信任 根、 用于从所述服务提供者服务器获得具有与所述加密内容关联的至少一个加。
10、密标题密钥 的密钥块、 用于控制所述客户端计算系统上的内容处理、 用于在所述受保护的芯片到芯片 数据接口上以全系统存储器带宽将与所述加密内容关联的至少一个加密标题密钥传递到 所述图形引擎而不损害性能或安全 ; 用于至少部分基于所述广告摘要和本地上下文信息中 的一个或多个从所述广告缓存选择用于插入所述加密内容内的广告, 并且将选择的广告插 入所述加密内容中的广告时隙内 ; 以及 显示器, 其通过受保护的显示接口而耦合于所述第二组件 ; 其中所述图形引擎用于使用从所述安全处理器接收的加密标题密钥来对所述加密内 容解密、 解码和解压缩、 用于利用在所述广告时隙处插入所述内容内的选择的广告组成显 示图。
11、像数据、 用于在所述图形引擎内对所述显示图像数据重新加密 ; 以及在所述受保护的 显示接口上将加密的显示图像数据传递到所述显示器。 17. 如权利要求 16 所述的客户端计算系统, 其中, 选择的广告使用所述标题密钥来加 密。 18. 如权利要求 16 所述的客户端计算系统, 其中, 所述第二组件适于将选择的广告的 重放安全地报告给所述服务提供者服务器。 19. 如权利要求 16 所述的客户端计算系统, 其中, 所述安全处理器适于至少部分基于 描述所述客户端计算系统的上下文信息而从所述广告缓存选择用于在所述广告时隙处插 入所述加密内容内的广告。 20. 如权利要求 19 所述的客户端计算系统,。
12、 其中, 所述上下文信息包括所述客户端计 算系统的地理位置。 权 利 要 求 书 CN 103620611 A 3 3/4 页 4 21. 如权利要求 19 所述的客户端计算系统, 其中, 所述上下文信息包括所述客户端计 算系统的装置的类型。 22. 如权利要求 19 所述的客户端计算系统, 其中, 所述上下文信息包括所述客户端计 算系统的当前使用模型。 23. 如权利要求 19 所述的客户端计算系统, 其中, 所述上下文信息包括所述客户端计 算系统的当前移动性状态。 24. 如权利要求 19 所述的客户端计算系统, 其中, 所述上下文信息包括所述客户端计 算系统到网络的连接状态。 25. 如。
13、权利要求 16 所述的客户端计算系统, 其中, 所述安全处理器适于至少部分基于 用户简档从所述广告缓存选择用于在所述广告时隙处插入所述加密内容的广告。 26. 如权利要求 25 所述的客户端计算系统, 其中, 所述用户简档包括用户的偏好、 用户 的兴趣和用户的过去观看历史中的至少一个。 27. 如权利要求 16 所述的客户端计算系统, 其中, 所述广告缓存中的广告的数量比所 述加密内容中的广告时隙的数量更多。 28. 如权利要求 16 所述的客户端计算系统, 其中, 所述媒体应用适于从不同于所述服 务提供者的实体获得广告以及将所述广告存储在所述广告缓存中和根据需要实时获得所 述广告中的至少一个。
14、。 29. 如权利要求 16 所述的客户端计算系统, 其中, 所述广告摘要和所述广告由所述服 务提供者服务器加密并且加密的广告存储在所述广告缓存中。 30. 如权利要求 16 所述的客户端计算系统, 其中, 所述安全处理器适于将关于内容和 广告使用的信息发送到所述服务提供者服务器。 31. 一种计算机可读介质, 包括一个或多个指令, 所述一个或多个指令当在客户端计算 系统的处理器上执行时配置所述客户端计算系统以通过以下来处理数字内容 : 在所述客户端计算系统与服务提供者服务器之间建立基于硬件的信任根 ; 从所述服务提供者服务器获得加密内容和密钥块, 其具有与所述加密内容关联的至少 一个加密标题。
15、密钥 ; 从所述服务提供者服务器获得广告摘要和广告缓存, 所述广告摘要包括描述所述加密 内容中的广告时隙的信息, 并且所述广告缓存包括用于插入到所述加密内容中的广告时隙 内的广告 ; 由所述客户端计算系统的安全处理器控制所述客户端计算系统上的内容处理 ; 在受保护的芯片到芯片数据接口上将与所述加密内容关联的至少一个加密标题密钥 从所述安全处理器传递到图形引擎 ; 由所述安全处理器至少部分基于所述广告摘要和本地上下文信息中的一个或多个从 所述广告缓存选择用于插入所述加密内容内的广告 ; 将选择的广告插入所述加密内容中的广告时隙中 ; 在受保护的音频 / 视频路径上以全系统存储器带宽将加密内容和选。
16、择的广告传递到 所述图形引擎而不损害性能或安全 ; 在所述图形引擎内, 使用从所述安全处理器接收的加密标题密钥来对所述加密内容解 密、 解码和解压缩, 并且利用在所述广告时隙处插入所述内容内的选择的广告组成显示图 权 利 要 求 书 CN 103620611 A 4 4/4 页 5 像数据 ; 在所述图形引擎内对所述显示图像数据重新加密 ; 以及 在受保护的显示接口上将加密的显示图像数据传递到显示器。 32. 如权利要求 31 所述的物品, 进一步包括用于使用所述标题密钥来对选择的广告加 密的指令。 33. 如权利要求 31 所述的物品, 进一步包括将选择的广告的重放安全地报告给所述服 务提供。
17、者服务器。 34. 如权利要求 31 所述的物品, 其中, 用于选择广告的指令包括用于至少部分基于描 述所述客户端计算装置的上下文信息而从所述广告缓存选择用于在所述广告时隙处插入 所述加密内容内的广告的指令。 35. 如权利要求 31 所述的物品, 其中, 所述上下文信息包括所述客户端计算系统的地 理位置。 36. 如权利要求 31 所述的物品, 其中, 用于选择广告的指令包括至少部分基于用户简 档从所述广告缓存选择用于在所述广告时隙处插入所述加密内容内的广告的指令。 37. 如权利要求 36 所述的物品, 其中, 所述用户简档包括用户的偏好、 用户的兴趣和用 户的过去观看历史中的至少一个。 。
18、38. 如权利要求 31 所述的物品, 进一步包括用于由所述安全处理器将关于内容和广告 使用的信息安全地发送到所述服务提供者服务器的指令。 权 利 要 求 书 CN 103620611 A 5 1/12 页 6 基于硬件的信任根内的基于元数据的动态实时广告插入的 方法和设备 技术领域 0001 本公开大体上涉及用于安全地处理数字内容的计算系统架构的领域。更特定地, 本发明的实施例涉及由计算系统在基于硬件的信任根内基于元数据到数字内容内的动态 实时广告插入。 背景技术 0002 在诸如例如个人计算机 (PC) 系统等开放式计算平台上, 当播放优质内容 (例如来 自 DVD、 蓝光, 等) 时, 。
19、数字版权管理 (DRM) 处理和密钥管理典型地在软件中由媒体播放器应 用程序执行。这些方案未很好地受到保护并且已经存在入侵的情形, 从而导致盗版内容以 及对内容所有者的收益损失。当播放内容时, 即使在硬件中进行媒体解压缩 (例如 H.264、 MPEG-2, 等) , 内容在系统存储器中不受阻碍并且可以在基于软件和 / 或基于硬件攻击的情 况下被偷取。由于这些指出的安全弱点, 仅较低保真度 (例如标准清晰度 (SD) ) 内容或较少 的有价值高清晰度 (HD) 内容典型地分布到开放式计算平台。期望改进通过开放式计算平 台 (诸如例如 PC) 的数字内容的安全处理。 附图说明 0003 参考附图。
20、提供详细描述。在不同的图中使用相同的标号指示相似或相同的项目。 0004 图 1 是根据本发明的实施例的安全内容处理流水线的图。 0005 图 2 是根据本发明的实施例的服务提供者服务器和安全服务基础设施的图。 0006 图 3 是根据本发明的实施例的客户端计算系统的图。 0007 图 4 是根据本发明的实施例的安全内容处理的流程图。 0008 图 5 是根据本发明的实施例的安全内容处理系统的图。 0009 图 6 是根据本发明的实施例的服务提供者服务器和内容提供者组件的图。 0010 图 7 是根据本发明的实施例的广告时隙和内容段的图。 0011 图 8 是根据本发明的实施例的动态广告插入处。
21、理的流程图。 具体实施方式 0012 本发明的实施例包括系统架构, 其提供用于支持优质数字内容的分布和重放的基 于硬件的信任根 (HW ROT) 技术方案。 在实施例中, 对于数字内容和服务的HW ROT是其中为 安全目的的信任基础根植于客户端计算系统中的硬件和固件机构而不是软件的技术方案。 客户端计算系统从该信任根构造整个媒体处理流水线, 对于内容授权和重放而保护它。在 本发明的实施例中, 对于内容处理的客户端计算系统的安全不取决于操作系统 (OS) 、 基本 输入/输出系统 (BIOS) 、 媒体播放器应用或其他主机软件。 为了损害系统, 将需要损害硬件 和 / 或固件机构, 如与攻击在 。
22、OS 顶部运行的软件相对的。 0013 本发明的实施例提供在基于硬件的信任根内基于元数据广告到由客户端计算系 说 明 书 CN 103620611 A 6 2/12 页 7 统处理的数字内容内的动态实时插入。 0014 在下面的描述中, 阐述许多具体细节以便提供对各种实施例的全面理解。然而, 本发明的各种实施例可在没有这些具体细节的情况下实践。在其它实例中, 未详细描述众 所周知的方法、 规程、 组件和电路以便不掩盖本发明的特定实施例。此外, 本发明的实施例 的各种方面可使用例如半导体集成电路 ( “硬件” ) 、 组织到存储在计算机可读存储介质 ( “软 件” ) 上的一个或多个程序内的计算。
23、机可读指令或硬件和软件的一些组合等各种部件来进 行。为了该公开的目的, 对 “逻辑” 的引用应意指硬件、 软件 (其包括例如控制处理器操作的 微码) 、 固件或其一些组合。 0015 本发明的实施例通过使用 CPU 中的固件和硬件、 客户端计算系统 101 的芯片集和 集成图形 / 媒体引擎来进行内容保护处理、 密钥管理处理和内容重放而保护这些功能。因 为内容由计算系统内的组件处理, 本发明的实施例提供内容的端到端保护。图 1 是根据本 发明的实施例的安全内容处理流水线 100 的图。内容 102 可能被服务提供者 (SP) 服务器 104 访问。内容 102 可以是任何数字信息, 例如音频、。
24、 视频或音频 / 视频数据、 图像、 文本、 书、 杂志、 游戏或应用程序。服务提供者服务器 104 可包括一个或多个服务器, 用于在任何 电信通道 (例如因特网、 蜂窝网络、 有线或无线网络, 等) 上向客户端计算系统提供内容。内 容当存储在 SP 服务器中时以及在传输到客户端计算系统 101 期间可由任何已知的内容保 护技术 106(例如, 数字版权管理 (DRM) 技术、 密码技术, 等) 保护。在一个实施例中, 内容可 由如本文描述的增强隐私 ID(EPID) 签名验证协议保护。在一个实施例中, 视频数据可使 用具有 CTR 模式的高级加密标准 (AES) 密码处理来加密。客户端计算系。
25、统 101 可以是 PC、 膝上型计算机、 上网本、 平板计算机、 手持计算机、 智能电话、 个人数字助理 (PDA) 、 机顶盒、 消费者电子设备或能够接收、 存储和呈现内容的任何其他计算装置。 0016 在客户端计算系统内, 内容保护处理 110 可由安全处理器 108 进行。在一个实施 例中, 安全处理器可以在客户端计算系统的芯片集内。 在实施例中, 该芯片集包括平台控制 中心 (PCH) 。在另一个实施例中, 安全处理器可以在客户端系统的 CPU 内。在具有片上系统 (SOC) 配置的另一个实施例中, 安全处理器可以与单个芯片上的其他系统组件一体化。在 一个实施例中, 安全处理器包括可。
26、管理性引擎 (ME) 。 在其他实施例中, 可使用其他类型的安 全处理器。 安全处理器是在与客户端计算系统的其他组件交互的硬件和固件中实现的子系 统。 安全处理器通过加载来自受保护闪速存储器区域的固件代码并且执行受保护存储器中 的固件代码而操作。因为在安全处理器内的硬件和固件中进行内容保护处理, 内容的保护 可在基于软件的系统上提高。 0017 密钥信息可在受保护的芯片到芯片互连 112 上从安全处理器发送到包含中央处 理单元 (CPU) 和集成图形 (GFX) / 媒体引擎的组件。在实施例中, 该受保护的芯片到芯片互 连 112 包括到 CPU/GFX 组件的安全直接媒体接口 (DMI) 通。
27、信链路。DMI 包括具有并行数据 业务的两个单向通道的芯片到芯片互连, 以及具有提高的服务质量的等时传输。在 DMI 链 路上传输的数据可通过已知的密码处理技术来保护。在实施例中, 芯片到芯片安全链路可 用于在 DMI 传递加密标题密钥。安全基于 PCH 与 CPU 之间的共享秘密。该共享秘密可在每 个功率循环上建立并且可根据需要在产品系列、 世代和随机分组之间改变来确保共享秘密 的保护和完整性。DMI 机制独立于 OS、 BIOS 和在 CPU 上运行的软件。DMI 机制可用于在安 全处理器 (在 PCH 中) 与 CPU 之间创建信任关系。 说 明 书 CN 103620611 A 7 3。
28、/12 页 8 0018 GFX引擎114可包括用于对内容解密的内容保护处理。 GFX引擎还包括解码器逻辑 121, 用于处理解密的音频 / 视频内容 / 对它解码并且将音频 / 视频内容作为媒体块传递到 GFX 引擎 114 内的图形处理单元 (GPU) 。GPU 包括安全技术 (其包括使用编码器逻辑 123) , 用于在存储器中的处理期间保护媒体块。GFX 引擎 114 还包括组成逻辑 125, 用于组成要在 显示器 118 上显示的图像数据。因为内容在 PCH 中的安全处理器与 CPU/GFX 组件中的 GFX 引擎内以及之间处理, 内容可由硬件保护的数据路径 116 保护。在实施例中,。
29、 该硬件保护的 数据路径包括用于维持内容安全的受保护的音频视频路径 (PAVP) 。PAVP 还支持系统组件 之间的加密连接状态。通过使用 PAVP, 系统可进一步保护在系统组件之间以及存储器内的 传输期间的内容。 0019 GFX 引擎、 PCH 与显示器 118 之间的接口可由受保护的有线 / 无线显示链路 120 实 现。在一个实施例中, 经由存储器通过 PCH 而从 GFX 发送到显示器的显示数据可由高带宽 数字内容保护 (HDCP) 内容保护方案保护。HDCP 规范提供用于传送并且接收到兼容数字显 示器的数字娱乐内容的稳健、 成本有效且透明的方法。 在实施例中, 有线链路可根据从数字。
30、 内容保护可获得的 HDCP 规范、 修订 2.0、 LLC 或后续修订来实现。可采用 HDCP 以当数据在 显示端口、 数字可视接口 (DVI) 、 高清晰度多媒体接口 (HDMI) 、 千兆视频接口 (GVIF) 或统一 显示接口 (UDI) 连接上行进时阻止显示数据的复制。HDCP 修订 2.0 规范解决出现的使用模 型, 其让终端用户经由类似 TCP/IP、 USB、 Wi-Fi 和无线 HD 的标准协议和接口而方便地连接 显示器、 装置和家庭影院系统。HDCP 修订 2.0 规范使用基于标准的 RSA 公钥和高级加密标 准 (AES) 128 位加密用于稳健的内容保护。在 HDCP 。
31、系统中, 两个或以上的 HDCP 装置通过受 HDCP保护的接口而互连。 由HDCP保护的视听内容在最上游HDCP传送器处从上游内容控制 功能流入 HDCP 系统。由 HDCP 系统加密的 HDCP 内容从那里流动通过受 HDCP 保护的接口上 的 HDCP 接收器的树形拓扑。 0020 HDCP 内容保护机制包括三个元素 : 1) HDCP 接收器到它们的中间上游连接 (到 HDCP 传送器) 的验证。验证协议是 HDCP 传送器通过其来证实给定 HDCP 接收器被授权接收 HDCP 的机制。2) 由 DCP 确定为无效的 HDCP 的撤销。3) 在 HDCP 传送器与它们的下游 HDCP 。
32、接收 器之间的受HDCP保护的接口上的视听内容的HDCP加密。 HDCP接收器可采用对于人类消费 的音频和视觉形式来呈现 HDCP 内容。HDCP 接收器可以是 HDCP 中继器, 其充当将 HDCP 内 容进一步发射到下游的一个或多个额外的 HDCP 接收器的下游 HDCP 传送器。在一个实施例 中, 发送到显示器 118 的显示数据可使用 802.11n 无线局域网 (WLAN) 技术而在受保护的无 线显示 (WiDi) 链路 127 上发送。 0021 如可以从图1看到的, 在本发明的实施例中, 从服务提供者服务器104接收内容直 到将内容显示在显示器 118 上的时间, 对于在计算系统。
33、上运行的任何软件或未经授权的硬 件没有采用未加密形式的密钥或内容可用。此外, 在跨解密、 解码 / 编码、 组成和显示流水 线的整个链上提供对于视频数据的存储保护。 该能力以全存储器带宽提供而损害总系统性 能。 0022 图 2 是根据本发明的实施例的服务提供者服务器 104 和安全服务组件 202 的图。 在实施例中, 安全服务组件 202 可包括一个或多个服务器和 / 或组件。在实施例中, 安全服 务组件可由客户端计算系统的一个或多个组件的制造商操作。 安全服务组件提供用于在现 场控制客户端计算系统的能力。安全服务组件包括制造组件和部署组件。制造组件包括证 说 明 书 CN 1036206。
34、11 A 8 4/12 页 9 书颁发组件 218、 密钥生成 (Key Gen) 组件 220 和熔丝编程 (Fuse Prog) 组件 222。证书颁 发 218 生成公钥证书并且将其颁发给客户端计算平台中的每个。Key Gen 220 负责根据需 要生成私钥和公钥用于嵌入客户端计算平台内。熔丝编程 222 负责采用稳健且安全的方式 用适当值来对制造板上的熔丝编程。 这些值将被客户端计算平台使用以在安全处理器内部 建立信任锚和密钥梯。 0023 部署组件包括证书颁发组件204、 密钥生成 (Key Gen) 组件206和撤销管理器208。 证书 (Cert) 颁发组件 204 对 SP 服。
35、务器和客户端组件颁布数字证书, 从而给予它们与这样 的客户端系统交互用于服务部署的授权。密钥生成 (Key Gen) 组件 206 生成密码签名密钥 对、 根密钥对、 数字证书和群公钥, 并且签署对于每个群的群公钥。撤销管理器 208 确定要 添加到撤销列表 (RL) 的客户端计算系统的标识符和签名、 更新 RL 并且散发更新的 RL。 0024 SP 服务器 104 在网络 201(例如因特网) 上与客户端计算系统通信。服务提供者 服务器包括 SP 服务器应用 212 和 SP 服务器代理 210。SP 服务器应用提供内容浏览能力。 SP 服务器代理 210 控制客户端特定消息的发送、 管理。
36、密钥和授权的用户令牌并且维持内容 交付服务状态 (为了部署目的, 212 和 210 可以是被防火墙保护且分离的在物理上不同的服 务器) 。 内容加密器214接受内容102并且对内容加密用于安全交付到客户端计算系统。 内 容服务器 216 将加密内容发送到客户端。密钥服务器 226 负责对授权会话内的客户端计算 系统预备标题密钥。服务器证书 224 由 SP 服务器代理使用来参与与客户端计算系统的授 权会话的相互验证和建立。SP 服务器代理 210、 密钥服务器 226 和内容服务器 216 之间的 通信链路由广泛接受的信息安全实践保护。 密钥服务器具有最高网络和访问保护来确保仅 授权方能够达。
37、到它并且由密钥服务器管理的密钥被隔离和防火墙保护以避免来自外部网 络实体的攻击。SP 服务器代理或密钥服务器具有对与服务器证书 224 关联的私钥的访问。 在实施例中, 该私钥和利用该私钥实行的所有操作使用服务器上的硬件安全模块 (HSM) (未 在图 2 中示出) 来保护。 0025 在实施例中, 用于验证具有 SP 服务器的客户端计算系统的密码方案包括密码验 证协议, 其基于零知识证明的使用来保护用户隐私。 在实施例中, 密码验证协议包括增强隐 私 ID(EPID) 方案、 具有增强撤销能力的直接匿名认证 (DAA) 方案。EPID 使常见的 Rivest、 Shamir、 Adleman。
38、(RSA) 公钥基础设施 (PKI) 安全实现 (其中每个个体对于每个事务被唯 一地识别) 的隐私问题减轻。相反, EPID 提供远程认证的能力, 但仅将客户端计算系统识别 为具有来自特定技术生成的组件 (例如芯片集) 。EPID 是群签名方案, 其中一个群的公钥对 应于多个私钥, 并且这些私钥生成群签名, 其由群公钥来证实。 EPID提供匿名且不可链接的 安全性质假定两个签名, 无法确定签名是从一个还是两个私钥生成。EPID 还提供不可伪 造的安全性质在没有私钥的情况下, 无法创建有效签名。 0026 一般, 设置与 EPID 的安全通信信道可如下那样完成。第一方 (例如客户端计算系 统) 。
39、向第二方 (例如服务提供者服务器) 发送 EPID 证书。在从不知道第一方的身份并且仅 知道第一方是具有可信安全处理器的计算平台的情况下, 第二方验证第一方。第一方然后 使用第二方的公钥证书来验证第二方。因为第二方不需要隐私, 第二方的公钥证书可不是 EPID 证书 (但它可以是) 。这些方然后可缔结 Diffie-Hellman(DH) 密钥交换协定。 0027 DAA 和 EPID 的各种适合的实施例在下面的共同专利申请中描述, 其通过引用 : 2007 年 7 月 7 日提交的序列号 11/778,804 的 Ernest F. Brickell 和 Jingtao Li,“An 说 明。
40、 书 CN 103620611 A 9 5/12 页 10 Apparatus and Method of Direct Anonymous Attestation from Bilinear Maps” ; 2008 年 9 月 11 日提交的序列号 12/208,989 的 Ernest F. Brickell 和 Jingtao Li 的 “An Apparatus and Method for a Direct Anonymous Attestation Scheme from Short-Group Signatures” ; 以及 2008 年 9 月 29 日提交的序列号 12/。
41、286,303 的 Ernest F. Brickell 和 Jingtao Li的 “Direct Anonymous Attestation Scheme with Outsourcing Capability” 而结合于此。在其他实施例中, 还可使用其他验证和认证方案。 0028 客户端计算系统包括至少三个主要组件主机软件、 芯片集硬件 / 固件和 CPU/ GFX/ 媒体引擎。在本发明的实施例中假设主机软件不可信。即使主机软件受到攻击, 将没 有秘密被损害。主机软件负责到 SP 服务器 104 的网络连接以及从内容服务器 216 下载媒 体。主机软件充当各种 SP 服务器与芯片集硬件 。
42、/ 固件之间的代理。在芯片集硬件 / 固件 已经完成标题密钥展开和到 CPU/GFX 组件的注入后, 主机软件将加密内容直接发送到图形 硬件。 0029 芯片集硬件 / 固件负责所有受保护的处理, 从而扮演用于内容保护处理的受保护 装置的角色。在实施例中, 芯片集硬件 / 固件使用 DMI 机制将受保护的标题密钥发送到图 形硬件。 0030 CPU/GFX 组件负责最终流解密、 解码和显示。GFX 引擎是无源装置, 从而没有做出 策略决定。当被询问时, GFX 引擎简单地对内容解密、 然后对提交的视频片段解码。在实施 例中, GFX 引擎 (具有受保护的媒体编码器) 对显示内容重新加密用于在 。
43、HDMI 和无线 (WiDi) 显示器上的 HDCP 输出保护。 0031 受保护的客户端计算系统必须在发送高灵敏性信息之前由服务提供者远程识别。 用于识别平台的机制必须不侵犯用户隐私。 本发明的实施例对服务提供者提供受保护机制 以在网络上证实服务提供者服务器正与适合的客户端计算系统通信并且将标题密钥或其 他机密材料传输到该客户端计算系统。在一个实施例中, 用于在服务提供者服务器与客户 端计算系统之间建立受保护会话的协议是 EPID。EPID 允许单个公钥匿名地证实由在所谓 的EPID群中的N私钥生成的签名。 为了实现EPID, 每个芯片集包含在硅制造期间吹入平台 控制中心 (PCH) 内的唯。
44、一私钥。在实施例中, 芯片集制造商在单个群中放置 1,000,000 个 私钥并且对于产生的每个芯片集产生 400 个群。为了充当 EPID 证实器, 每个服务提供者将 预备有这 400 个公钥。 0032 一旦已经建立受保护的 EPID 会话, 服务提供者服务器自由地与受保护的计算系 统交换受保护的机密信息。对于内容流播, 受保护的标题密钥可从 SP 服务器传递到芯片集 中的安全处理器。安全处理器将受保护的标题密钥发送到图形和音频硬件。这时, 加密的 视频和音频内容可以直接从内容服务器 216 发送到客户端计算系统图形和音频硬件, 其对 内容解密、 解码并且显示它。为了下载内容, 安全处理器。
45、使用唯一平台存储密钥 (在制造期 间再次烧进 PCH 熔丝内) 来使标题密钥与客户端计算系统绑定并且使绑定的密钥返回到媒 体播放器软件。 当期望重放时, 绑定的标题密钥被重新提交给安全处理器, 其解开它们并且 以受保护的方式将它们发送到图形和音频软件。 0033 图 3 是根据本发明的实施例的客户端计算系统 101 的图。服务提供者 (SP) 播放 器 / 媒体浏览器软件应用 302 可包括在软件栈中以在例如因特网等网络 201 上与 SP 服务 器 104 交互。SP 播放器 / 媒体浏览器 302 允许用户浏览服务提供者的内容提供并且选择 说 明 书 CN 103620611 A 10 6。
46、/12 页 11 要从 SP 服务器交付到客户端计算系统的内容。SP 播放器 / 媒体浏览器对用户提供用户接 口控制来管理内容库并且控制内容的选择、 下载和重放。SP 播放器 / 媒体浏览器与服务代 理 304 交互。服务代理 304 包括由根据本发明的实施例被授权访问客户端计算系统 (其支 持端到端内容保护) 的特征的服务提供者提供的软件应用。服务代理与各种 SP 播放器 / 媒 体浏览器应用编程接口 (API) (未在图 2 中示出) 交互。服务代理 304 包括媒体播放器组件 306。媒体播放器提供内容播放器功能性 (例如, 控制重放) 。 0034 SP 客户端应用 308 使 SP 。
47、播放器 / 媒体浏览器 302 和服务代理 304 能够访问关于 客户端计算系统的硬件和固件上以及用于将消息中继到服务提供者服务器 104 的内容保 护特征。在实施例中, SP 客户端应用包括主机代理软件开发工具 (SDK) , 其包括内容保护 API。在实施例中, SP 客户端应用与芯片集的平台控制中心 (PCH) 312 中的安全处理器 314 通信。 0035 音频驱动器 311 在媒体播放器与音频解密硬件 316 之间提供接口。相似地, 图形 (GFX) 驱动器 310 在媒体播放器与 GFX 引擎 320 之间提供接口。在实施例中, PCH 312 包 括安全处理器 314, 其执行。
48、固件来提供内容保护功能性, 连同其他众所周知的系统功能。在 实施例中, 安全处理器可由管理性引擎 (ME) 实现。因为内容由 PCH 312 和 GFX 引擎 320 处 理, 该内容可至少部分地分别由 PCH 硬件 / 固件和 GFX 引擎硬件中的受保护音频视频路径 (PAVP) 组件 318、 322 保护。 0036 图 4 是根据本发明的实施例的安全内容处理的流程图。在框 402 处, 客户端计算 系统的用户使用 SP 播放器 / 媒体浏览器 302 来浏览、 发现和购买来自一个或多个服务提供 者的内容。在框 404 处, 进行 SP 服务器 104 与客户端计算平台 101 的相互验。
49、证。建立验证 的会话。预备对于给定内容集的具有使用版权的密钥块。这些密钥块绑定到客户端计算系 统来确保系统根据需要既被机密性又被完整性保护。 0037 客户端计算系统然后在框 406 处在网络 201 上从内容服务器 216 (用于流播保护) 或从客户端计算系统上的本地存储 (对于之前购买、 下载和存储的内容) 得到加密内容。系 统准备对视频片段 (例如, 子帧) 起作用。因此, 一提交数据的第一片段, 硬件就可以处理数 据。 0038 在框 408 处, 用户使用 SP 播放器 / 媒体浏览器 302 来发起选择的内容的重放。密 钥块被提交给安全处理器 314 用于解包并且提取标题密钥。当实行这时, 标题密钥由安全 处理器加载到图形硬件 320 内用于解密。在框 410 处, SP 播放器 / 媒体浏览器将加密内容 提交给 GFX 引擎 320 内的媒体处理引擎。GFX 引擎使用标题密钥对内容解密并且使用本地 保护密钥对内容重新加密。重新加密的数据可存储在受保护的本地或系统存储器中。随后 在框 414 处获得重新加密的内容、 对它解密和解压缩。首先进行解密。一旦数据被解密, 数 据被解码 / 解压缩。一旦数据被解压缩, 数。