特許第5951857号(P5951857)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インテル・コーポレーションの特許一覧

特許5951857オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム
<>
  • 特許5951857-オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム 図000002
  • 特許5951857-オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム 図000003
  • 特許5951857-オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム 図000004
  • 特許5951857-オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム 図000005
  • 特許5951857-オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5951857
(24)【登録日】2016年6月17日
(45)【発行日】2016年7月13日
(54)【発明の名称】オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム
(51)【国際特許分類】
   H04L 9/10 20060101AFI20160630BHJP
   H04L 9/08 20060101ALI20160630BHJP
   G06F 21/60 20130101ALI20160630BHJP
   G06F 21/10 20130101ALI20160630BHJP
【FI】
   H04L9/00 621A
   H04L9/00 601E
   G06F21/60 320
   G06F21/10
   G06F21/60 360
【請求項の数】27
【全頁数】24
(21)【出願番号】特願2015-127710(P2015-127710)
(22)【出願日】2015年6月25日
(62)【分割の表示】特願2013-548432(P2013-548432)の分割
【原出願日】2011年12月28日
(65)【公開番号】特開2015-233287(P2015-233287A)
(43)【公開日】2015年12月24日
【審査請求日】2015年6月26日
(31)【優先権主張番号】12/984,737
(32)【優先日】2011年1月5日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】591003943
【氏名又は名称】インテル・コーポレーション
(74)【代理人】
【識別番号】110000877
【氏名又は名称】龍華国際特許業務法人
(72)【発明者】
【氏名】ペンダクア、ラメッシュ
(72)【発明者】
【氏名】ギンヅ、ウォルター、シー.
(72)【発明者】
【氏名】ネミロフ、ダニエル
(72)【発明者】
【氏名】ハズラ、ムースミ、エム.
【審査官】 戸島 弘詩
(56)【参考文献】
【文献】 特表2008−517401(JP,A)
【文献】 特開2002−305512(JP,A)
【文献】 米国特許出願公開第2004/0109563(US,A1)
【文献】 特開2007−215159(JP,A)
【文献】 特開2003−187091(JP,A)
【文献】 特開2008−154075(JP,A)
【文献】 米国特許第5825879(US,A)
【文献】 特開2008−17489(JP,A)
【文献】 米国特許出願公開第2003/0005295(US,A1)
【文献】 米国特許出願公開第2004/0111627(US,A1)
【文献】 Ernie Brickell et.al.,Enhanced Privacy ID: A Direct Anonymous Attestation Scheme with Enhanced Revocation Capabilities,Proceedings of the 6th Workshop on Privacy in the Electronic Society (WPES),International Association for Cryptologic Research,2007年10月,URL,https://eprint.iacr.org/2007/194.pdf
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/00
H04L9/00
(57)【特許請求の範囲】
【請求項1】
異なるセキュリティ特性および鍵要素を有する一つ以上の同時的な保護されたコンテンツストリームを含むコンテンツを、クライアントコンピューティングシステムで処理する方法であって、
前記クライアントコンピューティングシステムの1つのチップ上の他のシステムコンポーネントと統合されたセキュリティプロセッサで、前記クライアントコンピューティングシステムとサービスプロバイダサーバとの間にハードウェアに基づいたルート・オブ・トラストを確立する段階と、
前記クライアントコンピューティングシステムで、前記サービスプロバイダサーバの暗号化されたコンテンツに対応付けられた暗号化されたタイトル鍵を前記サービスプロバイダサーバから受信する段階と、
前記セキュリティプロセッサで、前記サービスプロバイダサーバから受信された暗号化された前記タイトル鍵を復号化する段階と、
前記セキュリティプロセッサで、復号化された前記タイトル鍵をストレージ鍵を用いて暗号化して、鍵ブロブを作成する段階と、
復号化された前記タイトル鍵を暗号化することに対応して、前記クライアントコンピューティングシステムのメモリに格納するために、前記セキュリティプロセッサから前記クライアントコンピューティングシステムの中央プロセッサに、前記鍵ブロブを送信する段階と、
前記クライアントコンピューティングシステムのユーザからの暗号化された前記コンテンツの実行の要求に応答して、前記セキュリティプロセッサで、前記中央プロセッサから前記鍵ブロブを受信する段階と、
前記セキュリティプロセッサで、前記ストレージ鍵を用いて暗号化された前記タイトル鍵である前記鍵ブロブを、内部のストレージ鍵を用いて復号化し、ハードウェア保護されたデータ経路を介して前記クライアントコンピューティングシステムのグラフィックスエンジンに、前記セキュリティプロセッサと前記中央プロセッサとの間で共有される秘密に基づき暗号化されたタイトル鍵を送信する段階と、
前記グラフィックスエンジンで、暗号化された前記コンテンツを受信する段階と、
前記グラフィックスエンジンで、前記セキュリティプロセッサから受信された前記暗号化されたタイトル鍵を、前記セキュリティプロセッサと前記中央プロセッサとの間で共有される前記秘密に基づいて復号化する段階と、
前記グラフィックスエンジン上で、復号化された前記タイトル鍵を用いて暗号化された前記コンテンツを復号化する段階と、
前記グラフィックスエンジン上で、暗号化された前記コンテンツを暗号化して再暗号化された前記コンテンツを生成することに対応して、再暗号化された前記コンテンツに基づいて構成された画像データを生成する段階と、
前記グラフィックスエンジンから、前記ハードウェア保護されたデータ経路を介して前記セキュリティプロセッサに、前記構成された画像データを送信する段階と、
前記セキュリティプロセッサから、保護されたディスプレイインターフェースを介して、前記構成された画像データをディスプレイに送信する段階と
を備える方法。
【請求項2】
復号化された前記タイトル鍵を暗号化して前記鍵ブロブを作成する段階は、前記鍵ブロブを前記クライアントコンピューティングシステムに結び付ける段階を含む、請求項1に記載の方法。
【請求項3】
ハードウェアに基づいたルート・オブ・トラストを確立する段階は、ゼロ知識証明の使用に基づいてユーザのプライバシーを保護する暗号化認証プロトコルを実行する段階を含む請求項1または2に記載の方法。
【請求項4】
前記暗号化認証プロトコルを実行する段階は、強化プライバシーID(EPID)認証プロトコルを実行する段階を含む請求項3に記載の方法。
【請求項5】
前記クライアントコンピューティングシステムの前記セキュリティプロセッサおよび前記ハードウェアに基づいたルート・オブ・トラストと前記サービスプロバイダサーバとの間に、前記暗号化認証プロトコルに基づいて、セキュアな通信チャネルを確立する段階をさらに備える請求項3または4に記載の方法。
【請求項6】
前記クライアントコンピューティングシステムで、前記サービスプロバイダサーバから暗号化された前記コンテンツの使用の制限を受信する段階をさらに備える請求項1から請求項5のいずれか1つに記載の方法。
【請求項7】
前記中央プロセッサから前記鍵ブロブを受信することに対応して、前記セキュリティプロセッサ上で、前記鍵ブロブの署名および暗号化された前記コンテンツに対する使用の制限を検証する段階をさらに備える請求項6に記載の方法。
【請求項8】
前記制限を検証する段階は、特定の期間の間、前記クライアントコンピューティングシステムに結び付けられた前記鍵ブロブを識別する段階を含む請求項7に記載の方法。
【請求項9】
暗号化された前記コンテンツを受信する段階は、暗号化された前記コンテンツの少なくとも1つのスライスを受信する段階を含み、
暗号化された前記コンテンツを復号化する段階は、復号化された鍵ブロックの前記タイトル鍵を利用して暗号化された前記コンテンツの前記少なくとも1つのスライスを復号化する段階を含み、
前記構成された画像データを生成する段階は、前記少なくとも1つのスライスを暗号化して再暗号化されたコンテンツスライスを生成することに対応して、前記再暗号化されたコンテンツスライスに基づいて構成された画像データを生成する段階を含む、請求項1から8のいずれか1項に記載の方法。
【請求項10】
前記コンテンツは、それぞれが異なる暗号化コンテキストを有する複数の同時的な独立したコンテンツストリームを含む請求項1から9のいずれか1項に記載の方法。
【請求項11】
異なるセキュリティ特性および鍵要素を有する一つ以上の同時的な保護されたコンテンツストリームを含むコンテンツを処理するクライアントコンピューティングシステムであって、
複数のプロセッサコアグラフィックスエンジン、およびセキュリティプロセッサを有する単一コンポーネントと、
保護されたディスプレイインターフェースによって前記単一コンポーネントに接続されたディスプレイと
を備え、
前記セキュリティプロセッサが、前記クライアントコンピューティングシステムとサービスプロバイダサーバとの間にハードウェアに基づいたルート・オブ・トラストを確立し、
前記クライアントコンピューティングシステムが、前記サービスプロバイダサーバの暗号化されたコンテンツに対応付けられた暗号化されたタイトル鍵を前記サービスプロバイダサーバから受信し、
前記セキュリティプロセッサは、前記サービスプロバイダサーバから受信された暗号化された前記タイトル鍵を復号化し、復号化された前記タイトル鍵をストレージ鍵を用いて暗号化して鍵ブロブを作成し、復号化された前記タイトル鍵を暗号化することに対応して、前記クライアントコンピューティングシステムのメモリに格納するために、前記複数のプロセッサコアの少なくとも1つに、前記鍵ブロブを送信し、前記クライアントコンピューティングシステムのユーザからの暗号化された前記コンテンツの実行の要求に応答して、前記複数のプロセッサコアの少なくとも1つから前記鍵ブロブを受信し、前記ストレージ鍵を用いて暗号化された前記タイトル鍵である前記鍵ブロブを、内部のストレージ鍵を用いて復号化し、ハードウェア保護されたデータ経路を介して前記グラフィックスエンジンに、前記セキュリティプロセッサと前記複数のプロセッサコアの少なくとも1つとの間で共有される秘密に基づき暗号化されたタイトル鍵を送信し、
前記グラフィックスエンジンは、暗号化された前記コンテンツを受信し、前記セキュリティプロセッサから受信された前記暗号化されたタイトル鍵を、前記セキュリティプロセッサと前記複数のプロセッサコアの少なくとも1つとの間で共有される前記秘密に基づいて復号化し、復号化された前記タイトル鍵を用いて暗号化された前記コンテンツを復号化し、暗号化された前記コンテンツを暗号化して再暗号化された前記コンテンツを生成することに対応して再暗号化された前記コンテンツに基づいて構成された画像データを生成し、前記ハードウェア保護されたデータ経路を介して前記セキュリティプロセッサに、前記構成された画像データを送信し、
前記セキュリティプロセッサは、さらに、保護されたディスプレイインターフェースを介して、前記構成された画像データを前記ディスプレイに送信する、
クライアントコンピューティングシステム。
【請求項12】
前記セキュリティプロセッサは、前記鍵ブロブを前記クライアントコンピューティングシステムに結び付ける、請求項11に記載のクライアントコンピューティングシステム。
【請求項13】
前記ハードウェアに基づいたルート・オブ・トラストの確立には、ゼロ知識証明の使用に基づく、ユーザのプライバシーを保護する暗号化認証プロトコルの実行が含まれる請求項11または請求項12に記載のクライアントコンピューティングシステム。
【請求項14】
前記暗号化認証プロトコルの実行には、強化プライバシーID(EPID)認証プロトコルの実行が含まれる請求項13に記載のクライアントコンピューティングシステム。
【請求項15】
前記セキュリティプロセッサは、前記クライアントコンピューティングシステムの前記セキュリティプロセッサおよび前記ハードウェアに基づいたルート・オブ・トラストと前記サービスプロバイダサーバとの間に、前記暗号化認証プロトコルに基づいて、セキュアな通信チャネルを確立する請求項14に記載のクライアントコンピューティングシステム。
【請求項16】
前記セキュリティプロセッサは、前記サービスプロバイダサーバから、前記セキュアな通信チャネルを介して、暗号化された前記コンテンツの使用の制限を受信する請求項15に記載のクライアントコンピューティングシステム。
【請求項17】
保護されたリアルタイムクロックをさらに備え、
前記セキュリティプロセッサは、前記鍵ブロブの署名および暗号化された前記コンテンツに対する使用の制限を検証する
請求項16に記載のクライアントコンピューティングシステム。
【請求項18】
前記セキュリティプロセッサは、特定の期間の間、前記クライアントコンピューティングシステムに結び付けられた前記鍵ブロブを識別することで、前記使用の制限を検証する、請求項17に記載のクライアントコンピューティングシステム。
【請求項19】
前記グラフィックスエンジンは、暗号化された前記コンテンツの少なくとも1つのスライスを受信し、復号化された鍵ブロックの前記タイトル鍵を利用して暗号化されたコンテンツの前記少なくとも1つのスライスを復号化し、前記少なくとも1つのスライスを暗号化して再暗号化されたコンテンツスライスを生成することに対応して前記再暗号化されたコンテンツスライスに基づいて構成された画像データを生成する、請求項16から18のいずれか1項に記載のクライアントコンピューティングシステム。
【請求項20】
前記グラフィックスエンジンは、
コンテンツを暗号化および復号するメディア暗号化/復号エンジンと、
コンテンツをエンコードおよびデコードするメディアエンコード/デコードエンジンと、
保護されたメモリから読み出され、前記保護されたメモリに格納されるコンテンツのスライスを暗号化および復号するメモリ暗号化/復号エンジンと、
前記構成された画像データを構成するグラフィックス構成エンジンと、
前記構成された画像データを暗号化するディスプレイ暗号化/復号エンジンと、
暗号化された前記構成された画像データを、前記保護されたディスプレイインターフェースを介して前記ディスプレイに送信するディスプレイエンジンと
を有する請求項12から19のいずれか1項に記載のクライアントコンピューティングシステム。
【請求項21】
前記ハードウェア保護されたデータ経路は、ダイレクトメディアインターフェース(DMI)リンクを含む請求項12から20のいずれか1項に記載のクライアントコンピューティングシステム。
【請求項22】
前記保護されたディスプレイインターフェースは、高帯域幅デジタルコンテンツ保護(HDCP)リンクを含む請求項12から21のいずれか1項に記載のクライアントコンピューティングシステム。
【請求項23】
前記保護されたディスプレイインターフェースは、保護されたワイヤレスディスプレイ(WiDi)リンクを含む請求項12から22のいずれか1項に記載のクライアントコンピューティングシステム。
【請求項24】
記セキュリティプロセッサは、管理エンジンを含む請求項12から23のいずれか1項に記載のクライアントコンピューティングシステム。
【請求項25】
前記コンテンツは、それぞれが異なる暗号化コンテキストを有する複数の同時的な独立したコンテンツストリームを含む請求項12から24のいずれか1項に記載のクライアントコンピューティングシステム。
【請求項26】
クライアントコンピューティングシステムであって、
複数のプロセッサコア、グラフィックスエンジン、およびセキュリティプロセッサを含むシステム・オン・チップを備え、
前記セキュリティプロセッサが、前記クライアントコンピューティングシステムとサービスプロバイダサーバとの間にハードウェアに基づいたルート・オブ・トラストを確立し、
前記クライアントコンピューティングシステムが、前記サービスプロバイダサーバの暗号化されたコンテンツに対応付けられた暗号化されたタイトル鍵を前記サービスプロバイダサーバから受信し、
前記セキュリティプロセッサは、前記サービスプロバイダサーバから受信された暗号化された前記タイトル鍵を復号化し、復号化された前記タイトル鍵をストレージ鍵を用いて暗号化して、鍵ブロブを作成し、復号化された前記タイトル鍵を暗号化することに対応して前記クライアントコンピューティングシステムのメモリに格納するために、前記複数のプロセッサコアの少なくとも1つに、前記鍵ブロブを送信し、前記クライアントコンピューティングシステムのユーザからの暗号化された前記コンテンツの実行の要求に応答して、前記複数のプロセッサコアの少なくとも1つから前記鍵ブロブを受信し、前記ストレージ鍵を用いて暗号化された前記タイトル鍵である前記鍵ブロブを、内部のストレージ鍵を用いて復号化し、ハードウェア保護されたデータ経路を介して前記グラフィックスエンジンに、前記セキュリティプロセッサと前記複数のプロセッサコアの少なくとも1つとの間で共有される秘密に基づき暗号化されたタイトル鍵を送信し、
前記グラフィックスエンジンは、暗号化された前記コンテンツを受信し、前記セキュリティプロセッサから受信された前記暗号化されたタイトル鍵を、前記セキュリティプロセッサと前記複数のプロセッサコアの少なくとも1つとの間で共有される前記秘密に基づいて復号化し、復号化された前記タイトル鍵を用いて暗号化された前記コンテンツを復号化し、暗号化された前記コンテンツを暗号化して再暗号化された前記コンテンツを生成することに対応して再暗号化された前記コンテンツに基づいて構成された画像データを生成し、前記ハードウェア保護されたデータ経路を介して前記セキュリティプロセッサに、前記構成された画像データを送信し、
前記セキュリティプロセッサは、さらに、保護されたディスプレイインターフェースを介して、前記構成された画像データをディスプレイに送信する、
クライアントコンピューティングシステム。
【請求項27】
前記セキュリティプロセッサは、前記鍵ブロブを前記クライアントコンピューティングシステムに結び付ける、請求項26に記載のクライアントコンピューティングシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般的に、デジタルコンテンツをセキュアに処理するコンピューティングシステムアーキテクチャの分野に関する。特に、本発明の実施形態は、コンピューティングシステムにおいてハードウェアのルート・オブ・トラスト(信頼基点)を構築し、デジタルコンテンツ処理をエンドツーエンドに保護することに関する。
【背景技術】
【0002】
たとえば、パーソナルコンピュータ(PC)システム等のオープンなコンピューティングプラットフォームでは、プレミアムなコンテンツ(たとえば、DVD、ブルーレイ等)を再生する場合、デジタル著作権管理(DRM)処理および鍵管理は、ソフトウェアでメディアプレーヤアプリケーションプログラムによって実行されるのが通常である。このようなスキームは十分に保護されず、ハッキングの例がこれまでに生じており、海賊版のコンテンツが出回り、コンテンツの所有者に損益が発生することとなっていた。コンテンツを再生するとき、媒体の解凍(たとえば、H.264、MPEG−2等)は、ハードウェアで実行されるが、コンテンツは、システムメモリに平文の状態で存在し、ソフトウェアおよび/またはハードウェアへの攻撃によって盗むことができる。これらの明らかなセキュリティの脆弱性により、忠実度が低下した(たとえば、標準画質(SD)の)コンテンツまたは価値が低下した高解像度(HD)コンテンツだけが、オープンなコンピューティングプラットフォームに配布されることが一般的となっている。オープンなコンピューティングプラットフォーム(たとえば、PC)でのデジタルコンテンツのセキュアな取り扱いについての改良が望まれている。
【図面の簡単な説明】
【0003】
添付の図面を参照して、詳細な記載を提示する。異なる図面で同一の参照番号を示すことで、類似または同一の要素を示す。
図1】本発明の実施形態に係るセキュアコンテンツ処理パイプラインの図である。
図2】本発明の実施形態に係るサービスプロバイダサーバおよびセキュリティサービスインフラストラクチャの図である。
図3】本発明の実施形態に係るクライアントコンピューティングシステムの図である。
図4】本発明の実施形態に係るセキュアコンテンツ処理のフロー図である。
図5】本発明の実施形態に係るセキュアコンテンツ処理システムの図である。
【発明を実施するための形態】
【0004】
本発明の実施形態は、プレミアデジタルコンテンツの配信および再生を支援するハードウェアに基づいたルート・オブ・トラスト(HW ROT)を提供するシステムアーキテクチャを備える。一実施形態では、デジタルコンテンツおよびサービスのHW ROTは、セキュリティのための信頼性の基盤を、クライアントコンピューティングシステムのソフトウェアではなく、ハードウェアおよびファームウェアに根付かせるソリューションである。このルート・オブ・トラストから、クライアントコンピューティングシステムは、コンテンツを認可および再生するべく保護されるメディア処理パイプラインの全体を構築する。本発明の実施形態では、コンテンツ処理におけるクライアントコンピューティングシステムのセキュリティは、オペレーティングシステム(OS)、基本入出力システム(BIOS)、メディアプレーヤアプリケーション、またはその他のホストソフトウェアに依存しない。システムをセキュリティ侵害するには、OSの上層で実行されるソフトウェアを攻撃するのではなく、ハードウェアおよび/またはファームウェアのメカニズムを攻撃することが必要となる。
【0005】
以下の記載では、数多くの特定的な詳細を述べて、多様な実施形態の完全な理解を促す。しかし、本発明の多様な実施形態は、これらの特定的な詳細がなくても実施しうる。その他の例では、周知の方法、手順、コンポーネント、および回路は、本発明の特定の実施形態が曖昧とならないように、詳細に記載しなかった。さらに、たとえば、集積半導体回路(「ハードウェア」)、コンピュータ可読記憶媒体に格納された一つ以上のプログラムとして編成されたコンピュータ可読命令(「ソフトウェア」)、またはハードウェアおよびソフトウェアの何らかの組み合わせ等の多様な手段を使用して、本発明の実施形態の多様な観点を実施してよい。本発明の目的において、「ロジック」と言及する場合、ハードウェア、ソフトウェア(たとえば、プロセッサの動作を制御するマイクロコードを含む)、ファームウェア、またはこれらのなんらかの組み合わせを意図している。
【0006】
本発明の実施形態は、コンテンツ保護処理、鍵管理処理、およびコンテンツ再生の機能を実行するべく、クライアントコンピューティングシステム101のCPU、チップセット、および集積グラフィックス/メディアエンジン内のファームウェアおよびハードウェアを用いてこれらの機能を保護する。本発明の実施形態は、コンテンツをコンピューティングシステム内のコンポーネントによって処理して、エンドツーエンドにコンテンツを保護する。図1は、本発明の実施形態に係るセキュアコンテンツ処理パイプライン100の図である。コンテンツ102は、サービスプロバイダ(SP)サーバ104によってアクセス可能であってよい。コンテンツ102は、たとえば、音声、映像、もしくは音声/映像データ、画像、テキスト、本、雑誌、ゲーム、またはアプリケーションプログラム等の任意のデジタル情報であってよい。サービスプロバイダサーバ104は、任意の遠隔通信チャネル(たとえば、インターネット、セルラーネットワーク、有線または無線のネットワーク等)を介してクライアントコンピューティングシステムにコンテンツを提供する一つ以上のサーバを含んでよい。コンテンツは、SPサーバに格納されている間、および、クライアントコンピューティングシステム101に送信されている間、任意の周知のコンテンツ保護技術106(たとえば、デジタル著作権管理(DRM)技術、暗号化技術等)で保護されてよい。一実施形態では、コンテンツは、本明細書に記載する通りに、強化プライバシーID(EPID)署名認証プロトコルで保護してよい。一実施形態では、映像データをエー・イー・エス(AES)暗号化処理のCTRモードを使用して暗号化してよい。クライアントコンピューティングシステム101は、PC、ラップトップ、ネットブック、タブレットコンピュータ、ハンドヘルドコンピュータ、スマートホン、携帯情報端末(PDA)、セットトップボックス、家庭用電化製品、または、コンテンツを受信、格納、およびレンダリング可能なその他の任意のコンピューディングデバイスであってよい。
【0007】
クライアントコンピューティングシステム内では、コンテンツ保護処理110をセキュリティプロセッサ108によって実行してよい。一実施形態では、セキュリティプロセッサは、クライアントコンピューティングシステムのチップセット内に存在してよい。一実施形態では、チップセットは、プラットフォーム制御ハブ(PCH)である。別の実施形態では、セキュリティプロセッサは、クライアントコンピューティングシステムのCPU内に存在してよい。システム・オン・チップ(SOC)構成を備える別の実施形態では、セキュリティプロセッサは、一つのチップ上でその他のシステムコンポーネントと統合されてよい。一実施形態では、セキュリティプロセッサは、管理エンジン(ME)である。ほかの実施形態では、その他の種類のセキュリティプロセッサを使用してよい。セキュリティプロセッサは、クライアントコンピューティングシステムのその他のコンポーネントとやり取りする、ハードウェアおよびファームウェアで実装されるサブシステムである。セキュリティプロセッサは、保護されたフラッシュメモリ領域からファームウェアコードをロードして、保護されたメモリでファームウェアコードを実行することにより動作する。コンテンツ保護処理は、セキュリティプロセッサ内においてハードウェアおよびファームウェアで実行されるので、コンテンツの保護は、ソフトウェアに基づいたシステムよりも向上する。
【0008】
セキュリティプロセッサから、保護されたチップツーチップ相互接続112を介して、中央演算処理装置(CPU)および集積グラフィックス(GFX)/メディアエンジンを含むコンポーネントに、暗号鍵情報を送信してよい。一実施形態では、保護されたチップツーチップ相互接続112は、CPU/GFXコンポーネントへのセキュアなダイレクトメディアインターフェース(DMI)通信リンクである。DMIは、2つの一方向同時データトラフィックレーンとのチップツーチップ相互接続と、サービス品質が向上した等時送信(isochronous transfer)とを提供する。DMIリンクを介して転送されるデータは、周知の暗号化処理技術で保護してよい。一実施形態では、暗号化されたタイトル鍵をDMIを介して渡すべく、チップツーチップセキュアリンクを使用してよい。セキュリティは、PCHとCPUとの間で共有される秘密に基づく。この共有される秘密は、電力サイクル毎に確立してよく、必要に応じてプロダクトのファミリー間、世代間、および無作為に形成されるグループ間で違えることができ、これにより、共有される秘密の保護および整合性を保証する。DMIメカニズムは、OS、BIOS、およびCPU上で実行されるソフトウェアから独立している。DMIメカニズムを使用して、セキュリティプロセッサ(PCH内)とCPUとの間で信頼の関係性を構築してよい。
【0009】
GFXエンジン114は、コンテンツを復号するコンテンツ保護処理を含んでよい。GFXエンジンは、復号された音声/映像コンテンツを処理/デコードして、音声/映像コンテンツをメディアブロックとしてGFXエンジン114内のグラフィックス処理ユニット(GPU)に渡すデコーダロジック121も含む。GPUは、メディアブロックを、メモリで処理されている間、保護するエンコーダロジック123を使用することを含むセキュリティ技術を備える。GFXエンジン114は、ディスプレイ118に表示する画像データを構成する構成ロジック(composition logic)125も含む。コンテンツがPCH内のセキュリティプロセッサおよびCPU/GFXコンポーネント内のGFXエンジン、ならびにこれらの間で処理されている間、コンテンツをハードウェア保護されたデータ経路116によって保護してよい。一実施形態では、ハードウェア保護されたデータ経路は、コンテンツのセキュリティを維持する保護された音声映像経路(PAVP)である。PAVPは、システムコンポーネント間の暗号化された接続状態も支援する。PAVPを使用することにより、システムは、システムコンポーネント間およびメモリ内で転送されるコンテンツの一層の保護を提供してよい。
【0010】
GFXエンジン、PCH、およびディスプレイ118の間のインターフェースは、保護された有線/無線ディスプレイリンク120によって実装してよい。一実施形態では、メモリを経由しPCHを介してGFXエンジンからディスプレイに送信される表示データは、高帯域幅デジタルコンテンツ保護(HDCP)コンテンツ保護スキームによって保護してよい。HDCP仕様では、この仕様に準拠したデジタルディスプレイ装置でデジタル娯楽コンテンツを送受信するための堅牢、コスト効率的、かつ透過的な方法が規定されている。一実施形態では、デジタルコンテンツプロテクション社から入手できるHDCP仕様改訂版2.0またはその後続の改訂版にしたがって、有線リンクを実装してよい。表示データがDisplayPort、デジタルビジュアルインターフェース(DVI)、高解像度マルチメディアインターフェース(HDMI(登録商標))、ギガビットビデオインターフェース(GVIF)、または統合ディスプレイインターフェース(UDI)接続上を移動するとき、データがコピーされるのを防止するべくHDCPを採用してよい。HDCP改訂版2.0仕様は、エンドユーザが、TCP/IP、USB、Wi−Fi、およびワイヤレスHD等の標準的なプロトコルおよびインターフェースを介して、ディスプレイ、デバイス、およびホームシアターシステムを簡単に接続することができるようにする新興の使用モデルに取り組んでいる。HDCP改訂版2.0仕様は、コンテンツを堅牢に保護するべく、規格に基づいたRSA公開鍵およびエー・イー・エス128ビット暗号化を用いる。HDCPシステムでは、2つ以上のHDCPデバイスをHDCP保護されたインターフェースを介して相互接続する。HDCPで保護された音声映像コンテンツは、アップストリームコンテンツ制御機能から、最もアップストリームにあるHDCP送信機のHDCPシステムに送られる。そこから、HDCPシステムによって暗号化されたHDCPコンテンツは、HDCP保護されたインターフェースを介して、ツリー状のトポロジーに配置されたHDCP受信機に送信される。
【0011】
HDCPコンテンツ保護メカニズムは、3つの要素を含む。1)HDCP受信機をその直上のアップストリーム接続(HDCP送信機)に対して認証する。認証プロトコルは、あるHDCP受信機がHDCPを受信するべくライセンスを受けているかをHDCP送信機によって検証する仕組みである。2)認可されていないとHDCPによって判断されたHDCP受信機を排除する。3)HDCP送信機と、それらのダウンストリームにあるDHCP受信機との間のHDCP保護されたインターフェース上で、音声映像コンテンツをHDCP暗号化する。HDCP受信機は、HDCPコンテンツを音声映像形式にレンダリングして、人が視聴できるようにしてよい。HDCP受信機は、HDCPコンテンツを一つ以上のさらなるHDCP受信機に向けてさらにダウンストリームに発信するダウンストリームHDCP送信機として機能するHDCPリピータであってよい。一実施形態では、ディスプレイ118に送信する表示データは、802.11n無線ローカルエリアネットワーク(WLAN)技術を使用して、保護されたワイヤレスディスプレイ(WiDi)リンク127を介して送信してよい。
【0012】
図1に見られるように、本発明の実施形態では、コンテンツがサービスプロバイダサーバ104から受信され、ディスプレイ118上で表示されるまで、コンピューティングシステム上で実行されているいずれのソフトウェアまたは無認可ハードウェアにとっても、暗号鍵またはコンテンツは、暗号化されていない状態では利用可能でない。さらに、映像データのメモリ保護が、復号、デコード/エンコード、構成、および表示までのパイプラインの全チェーン上で提供される。この機能は、システムの全体的な性能を落とすことなく、全メモリ帯域幅で提供される。
【0013】
図2は、本発明の実施形態に係るサービスプロバイダサーバ104およびセキュリティサービスコンポーネント202の図である。一実施形態では、セキュリティサービスコンポーネント202は、一つ以上のサーバおよび/またはコンポーネントを含んでよい。一実施形態では、セキュリティサービスコンポーネントは、クライアントコンピューティングシステムの一つ以上のコンポーネントの製造者によって運用されてよい。セキュリティサービスコンポーネントは、クライアントコンピューティングシステムを現場で制御する機能を提供する。セキュリティサービスコンポーネントは、製造コンポーネントと展開コンポーネントとを有する。製造コンポーネントは、証明書発行コンポーネント218、鍵生成(Key Gen)コンポーネント220、およびヒューズプログラミング(Fuse Prog)コンポーネント222を含む。証明書発行コンポーネント218は、公開鍵証明書を各クライアントコンピューティングプラットフォームに生成して発行する。Key Gen220は、秘密鍵および公開鍵の対を、クライアントコンピューティングプラットフォームに埋め込むべく必要である場合に、生成する役割を有する。ヒューズプログラミングコンポーネント222は、製造現場で、堅牢かつセキュアな方法により、適切な値でヒューズをプログラミングする役割を有する。これらの値は、クライアントコンピューティングプラットフォームが、セキュリティプロセッサ内で、トラストアンカー(trust anchor)および鍵階層(key ladders)を構築するべく使用される。
【0014】
展開コンポーネントは、証明書発行コンポーネント204、鍵生成(Key Gen)コンポーネント206、および排除マネージャ(revocation manager)208を含む。
【0015】
証明書(Cert)発行コンポーネント204は、SPサーバおよびクライアントコンポーネントにデジタル証明書を発行して、同様のクライアントシステムとやり取りしてサービスを展開させる権限を与える。鍵生成(Key Gen)コンポーネント206は、暗号署名鍵の対、ルート鍵の対、デジタル証明書、およびグループ公開鍵を生成し、各グループのグループ公開鍵に署名する。排除マネージャ208は、排除リスト(RL)に追加するべきクライアントコンピューティングシステムの識別子および署名を判定し、RLを更新し、更新されたRLを配布する。
【0016】
SPサーバ104は、ネットワーク201(たとえば、インターネット)を介してクライアントコンピューティングシステムと通信する。サービスプロバイダサーバは、SPサーバアプリケーション212およびSPサーバエージェント210を有する。SPサーバアプリケーションは、コンテンツ閲覧機能を提供する。SPサーバエージェント210は、特定クライアント向けメッセージの送信を制御し、暗号鍵および認定ユーザトークン(authorized user token)を管理し、コンテンツ配信サービス状態を維持する(展開目的では、212および210は、ファイアウォールで仕切られ隔離された物理的に異なるサーバであってよい)。コンテンツ暗号化器214は、コンテンツ102を受け取り、コンテンツをクライアントコンピューティングシステムにセキュアに配信するべく暗号化する。コンテンツサーバ216は、暗号化されたコンテンツをクライアントに送信する。鍵サーバ226は、認証済みセッション内で、クライアントコンピューティングシステムにタイトル鍵をプロビジョニングする役割を有する。サーバ証明書224は、SPサーバエージェントが、クライアントコンピューティングシステムとの相互認証および認証済みセッションの構築に加わるべく使用される。SPサーバエージェント210、鍵サーバ226、およびコンテンツサーバ216の間の通信リンクは、広く受け入れられている情報セキュリティ上の慣習により保護される。鍵サーバは、認可された存在だけが鍵サーバに到達できるようにし、鍵サーバが管理する鍵が外部のネットワークエンティティの攻撃から隔離され、ファイアウォールで仕切られるようにするべく、最も高度なネットワークおよびアクセスの保護を提供する。SPサーバエージェントまたは鍵サーバは、サーバ証明書224に対応付けられた秘密鍵へのアクセスを有する。一実施形態では、この秘密鍵およびこの秘密鍵で為される全ての処理は、サーバのハードウェアセキュリティモジュール(HSM)(図2では不図示)を用いて保護される。
【0017】
一実施形態では、SPサーバに対してクライアントコンピューティングシステムを認証するのに使用される暗号化スキームは、ゼロ知識証明の使用に基づいてユーザのプライバシーを保護する暗号化認証プロトコルを含む。一実施形態では、暗号化認証プロトコルは、強化プライバシーID(EPID)スキーム、排除機能が強化された直接匿名認証(DAA)スキームを含む。EPIDは、共通鍵のリベスト・シャミール・アドルマン(RSA)方式におけるプライバシーの問題を軽減させる、各個人がトランザクションごとに一意に識別される公開鍵基盤(PKI)セキュリティの実装例である。EPIDは、遠隔からの認証機能を提供するが、クライアントコンピューティングシステムを、特定の技術世代のコンポーネント(たとえば、チップセット)を有するものとして識別するだけである。EPIDは、一つのグループの公開鍵が複数の秘密鍵に対応し、グループ公開鍵によって認証されるグループ署名を秘密鍵によって生成するグループ署名スキームである。EPIDは、匿名かつリンク不可能であるというセキュリティ特性を提供し、2つの署名がある場合、これらの署名が一つの秘密鍵から生成されたか、二つの秘密鍵から生成されたかを判別できない。EPIDは、偽造できないというセキュリティ特性も提供し、秘密鍵がなくては、有効な署名を生成することができない。
【0018】
一般的に、EPIDとのセキュアな通信チャネルのセットアップは、以下のように実行される。第1の存在(たとえば、クライアントコンピューティングシステム)は、第2の存在(たとえば、サービスプロバイダサーバ)に、EPID証明書を送信する。
【0019】
第1の存在の身元を知らず、第1の存在が信頼されたセキュリティプロセッサを備えるコンピューティングプラットフォームであることだけを知り、第2の存在は、第1の存在を認証する。次に、第1の存在は、第2の存在の公開鍵証明書を用いて、第2の存在を認証する。第2の存在は、プライバシーを必要としないので、第2の存在の公開鍵証明書は、EPID証明書でなくてよい(EPID証明書であってもよい)。次に、両者は、ディフィー・ヘルマン鍵交換協定に入る。
【0020】
本明細書に参照として組み込む以下の共同特許出願に、多様なDAAおよびEPIDの適切な実施形態が記載されている。Ernest F.BrickellおよびJingtao Liによって2007年7月7日に出願されたシリアル番号第11/778,804号の「双線形マップから直接匿名認証する装置および方法」、Ernest F.BrickellおよびJingtao Liによって2008年9月11日に出願されたシリアル番号第12/208,989号の「短グループ署名から直接匿名認証スキームを実行する装置および方法」、およびErnest F.BrickellおよびJingtao Liによって2008年9月29日に出願されたシリアル番号第12/286,303号の「アウトソーシング機能を有する直接匿名認証スキーム」。その他の実施形態では、その他の認証スキームを使用してもよい。
【0021】
クライアントコンピューティングシステムは、少なくとも3つのメインコンポーネント、ホストソフトウェア、チップセットハードウェア/ファームウェア、および、CPU/GFX/メディアエンジンを備える。本発明の実施形態では、ホストソフトウェアは、信頼されていないとされている。ホストソフトウェアが攻撃されたとしても、いかなる秘密も漏洩しない。ホストソフトウェアは、SPサーバ104にネットワーク接続して、コンテンツサーバ216からメディアをダウンロードする役割を有する。ホストソフトウェアは、多様なSPサーバとチップセットハードウェア/ファームウェアとの間でプロキシとして動作する。ホストソフトウェアは、チップセットハードウェア/ファームウェアがタイトル鍵を解凍(unwrap)してCPU/GFXコンポーネントに注入した後、暗号化されたコンテンツを直接にグラフィックスハードウェアに送信する。
【0022】
チップセットハードウェア/ファームウェアは、保護された処理の全てを実行し、コンテンツ保護処理のための保護されたデバイスの役割を担う。一実施形態では、チップセットハードウェア/ファームウェアは、保護されたタイトル鍵を、DMIメカニズムを使用して、グラフィックスハードウェアに送信する。
【0023】
CPU/GFXコンポーネントは、ストリームを最終的に復号、デコード、および表示する役割を有する。GFXエンジンは、受動デバイスであり、ポリシー決定を行わない。GFXエンジンは、要求されたときに、コンテンツを復号し、提供された映像スライス(submitted video slices)をデコードするだけである。一実施形態では、GFXエンジン(保護されたメディアエンコーダを有する)は、HDMI(登録商標)およびワイヤレスディスプレイ(たとえば、WiDi)上でHDCP出力保護を実行するべく、表示コンテンツを再暗号化する。
【0024】
サービスプロバイダは、高度にセンシティブな情報を送信する前に、保護されたクライアントコンピューティングシステムを遠隔から識別しなければならない。プラットフォームを識別するために使用されるメカニズムは、ユーザのプライバシーを侵害してはならない。本発明の実施形態は、サービスプロバイダサーバが適切なクライアントコンピューティングシステムと通信していて、そのクライアントコンピューティングシステムにタイトル鍵およびその他の機密情報を送信しているということをサービスプロバイダが検証するための保護されたメカニズムを提供する。一実施形態では、サービスプロバイダサーバとクライアントコンピューティングシステムとの間に保護されたセッションを確立するべく使用されるプロトコルは、EPIDである。EPIDでは、EPIDグループと呼ばれるグループに含まれるN個の秘密鍵によって生成された署名を、一つの公開鍵によって匿名で認証できる。EPIDを実装するべく、各チップセットは、シリコン製造時にプラットフォーム制御ハブ(PCH)のヒューズに吹き入れられた(blown)一意の秘密鍵を有する。一実施形態では、チップセット製造業者は、一つのグループに100万個の秘密鍵を置き、製造する各チップセット毎に400個のグループを形成する。EPID認証器として動作するべく、各サービスプロバイダには、これらの400個の公開鍵がプロビジョニングされる。
【0025】
保護されたEPIDセッションが確立されると、サービスプロバイダサーバは、保護された機密情報を、保護されたクライアントコンピューティングシステムと自由に交換する。コンテンツをストリーミングするには、保護されたタイトル鍵をSPサーバからチップセットのセキュリティプロセッサに渡してよい。セキュリティプロセッサは、保護されたタイトル鍵をグラフィックスおよび音声のハードウェアに送信する。この時点で、暗号化された映像音声コンテンツは、コンテンツサーバ216から、コンテンツを復号、デコード、および表示するクライアントコンピューティングシステムのグラフィックスおよび音声のハードウェアに直接に送信することができるようになる。コンテンツをダウンロードするべく、セキュリティプロセッサは、一意のプラットフォームストレージ鍵(同じく、製造時にPCHのヒューズに焼き入れられている)を使用して、タイトル鍵をクライアントコンピューティングシステムに結び付け、結び付けた鍵をメディアプレーヤソフトウェアに返す。再生を望む場合、結び付けたタイトル鍵をセキュリティプロセッサに再び提供し、セキュリティプロセッサは、タイトル鍵を解き(unbind)、グラフィックスおよび音声のハードウェアに保護された方法で送信する。
【0026】
図3は、本発明の実施形態に係るクライアントコンピューティングシステム101の図である。サービスプロバイダ(SP)プレーヤ/メディアブラウザソフトウェアアプリケーション302をソフトウェアスタックに含めて、インターネット等のネットワーク201を介したSPサーバ104とのインターフェースとしてよい。SPプレーヤ/メディアブラウザ302によって、ユーザは、サービスプロバイダから提供されたコンテンツを閲覧し、SPサーバからクライアントコンピューティングシステムに配信されるコンテンツを選択することができるようになる。SPプレーヤ/メディアブラウザは、ユーザがコンテンツライブラリを管理し、コンテンツの選択、ダウンロード、および再生を制御することができるように、ユーザインターフェース制御を提供する。SPプレーヤ/メディアブラウザは、サービスエージェント304とやり取りする。サービスエージェント304は、本発明の実施形態に係るエンドツーエンドのコンテンツ保護を支援するためのクライアントコンピューティングシステムの特性にアクセスする権限を与えられた、サービスプロバイダから提供されたソフトウェアアプリケーションを有する。サービスエージェントは、多様なSPプレーヤ/メディアブラウザのアプリケーションプログラミングインターフェース(API)(図2では不図示)とインターフェースする。サービスエージェント304は、メディアプレーヤコンポーネント306を有する。メディアプレーヤは、コンテンツプレーヤ機能(たとえば、再生制御)を提供する。
【0027】
SPクライアントアプリケーション308は、SPプレーヤ/メディアブラウザ302およびサービスエージェント304が、クライアントコンピューティングシステムのハードウェアおよびファームウェアのコンテンツ保護特性にアクセスして、サービスプロバイダサーバ104にメッセージを中継することができるようにする。一実施形態では、SPクライアントアプリケーションは、コンテンツ保護APIを含むホストエージェントソフトウェア開発キット(SDK)を含む。一実施形態では、SPクライアントアプリケーションは、チップセットのプラットフォーム制御ハブ(PCH)312のセキュリティプロセッサ314と通信する。
【0028】
音声ドライバ311は、メディアプレーヤと音声復号ハードウェア316との間にインターフェースを提供する。同じく、グラフィックス(GFX)ドライバ310は、メディアプレーヤとGFXエンジン320との間にインターフェースを提供する。一実施形態では、PCH312は、コンテンツ保護機能とその他の周知のシステム機能とを提供するべくファームウェアを実行するセキュリティプロセッサ314を含む。一実施形態では、セキュリティプロセッサは、管理エンジン(ME)で実装してよい。コンテンツは、PCH312およびGFXエンジン320で処理されているとき、少なくとも部分的に、PCHハードウェア/ファームウェアおよびGFXエンジンハードウェアの保護された音声映像経路(PAVP)コンポーネント318および322で、それぞれ保護されてよい。
【0029】
図4は、本発明の実施形態に係るセキュアコンテンツ処理のフロー図である。ブロック402で、クライアントコンピューティングシステムのユーザは、SPプレーヤ/メディアブラウザ302を用いて、一つ以上のサービスプロバイダにおいて、コンテンツを閲覧、検索、および購入する。ブロック404で、SPサーバ104とクライアントコンピューティングプラットフォーム101との相互認証を実行する。認証されたセッションを確立する。所定のコンテンツセットの使用権を有する鍵ブロブ(blob)をプロビジョニングする。鍵ブロブをクライアントコンピューティングシステムに結び付けて、必要に応じてシステムが機密性および整合性の両方で保護されるようにする。
【0030】
次に、ブロック406で、クライアントコンピューティングシステムは、ネットワーク201を介してコンテンツサーバ216から(ストリーミング動作の場合)、またはクライアントコンピューティングシステムのローカルストレージから(以前に購入、ダウンロード、格納したコンテンツの場合)、暗号化されたコンテンツを取得する。システムは、映像スライス(たとえば、サブフレーム)に対して動作する準備が整っている。その結果、ハードウェアは、データの最初のスライスが提供されると直ぐに、データを処理することができる。
【0031】
ブロック408で、ユーザは、SPプレーヤ/メディアブラブザ302を使用して、選択したコンテンツの再生を開始する。タイトル鍵を解凍(unpack)および抽出するべく、鍵ブロブがセキュリティプロセッサ314に提供される。これが終了すると、セキュリティプロセッサは、タイトル鍵をグラフィックスハードウェア320にロードして復号させる。ブロック410で、SPプレーヤ/メディアブラウザは、暗号化されたコンテンツをGFXエンジン320内のメディア処理エンジンに提供する。GFXエンジンは、タイトル鍵を使用してコンテンツを復号し、ローカルで保護された鍵を使用してコンテンツを再び暗号化する。再暗号化されたデータは、保護されたローカルメモリまたはシステムメモリに格納してよい。その後、ブロック414で、再暗号化されたコンテンツを取得し、復号して、展開する。復号を最初に実行する。データは、復号されると、デコード/展開される。展開されると、データは再び暗号化され、システムメモリを介して構成エンジンに渡される。構成が終了すると、データは再び保護され、システムメモリを用いてディスプレイエンジンに渡される。一実施形態では、途上の各コンポーネントは、必要に応じて、復号、処理、および再暗号化する機能を有する。
【0032】
ブロック416で、GFXエンジンは、HDCP技術(一実施形態では)を用いてメディアコンテンツを再び暗号化し、ユーザに閲覧されるよう、ディスプレイにコンテンツを送信する。この処理における各段階で、コンテンツは、クライアントコンピューティングシステム上で実行されるソフトウェアまたは無認可ハードウェアコンポーネントによってアクセス可能となる箇所において、平文の状態となることは決してない。
【0033】
図5は、本発明の実施形態に係るセキュアコンテンツ処理システムの図である。SPサーバ104は、ネットワーク201を介してクライアントコンピューティングシステム101とやり取りする。クライアントコンピューティングシステムは、第1コンポーネント500および第2コンポーネント502を備える。一実施形態では、第1コンポーネントは、CPUおよびGFXコンポーネントを有し、第2コンポーネントは、プラットフォーム制御ハブ(PCH)を有する。別の実施形態では、第1コンポーネントおよび第2コンポーネントは、システム・オン・チップ(SOC)実装で一つのコンポーネントに統合してよい。第1コンポーネント500は、複数のプロセッサコア504と、GFXエンジン320とを有する。プロセッサコア504は、ホストソフトウェア(SW)506の多様なコンポーネント(図3で記載)、クライアント証明書508、ヒューズ521、および共有秘密519を実行する。ホストSWは、SPサーバまたは有形媒体(たとえば、DVD、ブルーレイ、またはその他の格納技術)から以前に取得した暗号化コンテンツを含むデータを、ハードディスクドライブ(HDD)/半導体ドライブ(SSD)510から読み出す。一実施形態では、ホストSWは、少なくとも、SPプレーヤ/メディアブラウザアプリケーション302、サービスエージェント304、およびSPクライアントアプリケーション308を含む。
【0034】
GFXエンジン320は、複数のコンポーネントを有する。メディア暗号化/復号エンジン520は、コンテンツを暗号化および復号するロジックを含む。メディアエンコード/デコードエンジン522は、コンテンツをエンコードおよびデコードするロジックを含む。GFX構成(Comp)エンジン524は、表示画像を構成するロジックを含む。ディスプレイエンジン526は、構成された表示画像をディスプレイに渡すロジックである。ディスプレイ暗号化/復号エンジン528は、保護されたリンク527を介して表示データをディスプレイ538に送信する前に表示データを暗号化および復号するロジックを含む。メモリ暗号化/復号エンジン530は、メモリ536内の保護された中間面(protected intermediate surfaces)534に格納されたデータを暗号化および復号するロジックを含む。メモリ536は、機密性および整合性が保護されたメモリ動作532を実装するロジックも含む。
【0035】
第2コンポーネント502は、複数のコンポーネントを含むが、それらのうちいくつかは、図5を簡略化するべく図示されていない。第2コンポーネントは、セキュリティプロセッサ314を有する。セキュリティプロセッサは、クライアントコンピューティングシステムに認証、鍵管理のプロビジョニング、および出力制御動作516を提供するファームウェアおよび/またはハードウェアのロジックを含む。セキュリティプロセッサは、認証鍵および鍵階層情報等の、PKIを支援するためのヒューズ517、共有秘密519、およびトラストアンカー518も含む。ヒューズ521および517は、チップセットの製造時に、EPIDを利用するための鍵情報で、第1コンポーネントおよび第2コンポーネントのハードウェアにプログラムされる。ハードウェア・ルート・オブ・トラストは、クライアントコンピューティングシステムを製造するときに製造現場でヒューズにプログラムされる情報から構築される。これにより、個々のクライアントコンピューティングシステムは、一意であること、それでいてプライバシーが保護されていることが保証される。共有秘密519は、チップセットおよびCPU/GFXコンポーネントの製造時に、第1コンポーネントおよび第2コンポーネントのハードウェアにハードコードされる。一実施形態では、共有秘密を用いて、DMIリンク538上で、チップツーチップの通信チャネルをセットアップしてよい。
【0036】
クライアントコンピューティングシステムは、セキュアなクロックサービスを提供するための保護されたリアルタイムクロック513、ディスプレイ538、不揮発性メモリ(NVM)512をさらに備える。一実施形態では、保護されたリアルタイムクロックは、第三者によってシード(seed)されてよく、多数のサービスプロバイダに対して仮想化されてよい。NVMは、第2コンポーネントのファームウェアイメージを格納し、さらに、セキュリティプロセッサの処理動作における一時データ(たとえば、整合性および状態についての情報)を格納するべく使用してよい。
【0037】
一実施形態では、処理フローは以下のように記載されうる。SPプレーヤ/メディアブラウザ302は、ユーザインターフェースをユーザに提示する。ユーザは、サービスプロバイダのウェブサイトに行って、利用可能なコンテンツを検索する。SPのウェブサイトは、SPサーバ104に対する認証を実行する機能が、ユーザのクライアントコンピューティングシステムに統合されているかを判定する自動検出機能を有する。認証を実行する機能が統合されていれば、ユーザは、コンテンツの選択を許可される。コンテンツは、購入、レンタル、もしくは加入、またはストリーミングしてよい。ユーザは、コンテンツの代金を支払う。SPプレーヤ/メディアブラウザ302は、セキュリティプロセッサ314を呼び出し、クライアントコンピューティングシステム101をSPサーバ104に対して認証する。一実施形態では、認証にはEPID技術を用いる。クライアントコンピューティングシステム101は、SPサーバ104に、クライアントコンピューティングシステムの証明書508を検証させ、排除チェック(revocation check)を実行させ、認証局への認証経路(certification path)を(一実施形態ではEPIDプロトコルを使用して)検証させることにより、少なくとも部分的に認証される。クライアントコンピューティングシステム101およびSPサーバ104の両方が認証されると、一実施形態では、EPIDプロトコルに基づいて、セキュアな通信チャネルをセットアップしてよい。一実施形態では、セキュアな通信チャネルがセットアップされると、エンドツーエンドのコンテンツ保護機能に対してコマンドセットを用いてよい。
【0038】
SPサーバ104は、暗号化されたタイトル鍵を、コンテンツの使用に制限(たとえば、時間)を課して、クライアントコンピューティングシステムにプロビジョニングする。SPサーバは、セキュアなチャネルを介して、暗号化されたタイトル鍵をセキュリティプロセッサ314に送信する。セキュリティプロセッサ314は、自己の鍵階層(key hierarchy)を使用して、暗号化されたタイトル鍵を復号する。セキュリティプロセッサ314は、今回復号されたタイトル鍵を、ストレージ鍵を使用して再び暗号化し、鍵ブロブを作成する。鍵ブロブは、特定の時間の間、クライアントコンピューティングシステムに結び付けられる。セキュリティプロセッサ314は、CPUコアで実行されているSPプレーヤ/メディアブラウザ302に鍵ブロブを送信する。SPプレーヤ/メディアブラウザ302は、鍵ブロブをHDD/SSD510に格納する。次に、SPプレーヤ/メディアブラウザ302は、ユーザが選択した暗号化コンテンツをダウンロードする。一実施形態では、ダウンロードされた暗号化コンテンツをHDD/SSD510に格納してよい。
【0039】
ユーザがコンテンツを再生したいとき、SPプレーヤ/メディアブラウザ302は、鍵ブロブをセキュリティプロセッサ314に返却する。セキュリティプロセッサは、鍵ブロブの署名を検証し、たとえば時間等の使用制限を確認する。セキュリティプロセッサ314は、暗号化されたチャネル(たとえば、DMIリンク538)を介して、暗号化されたタイトル鍵を、GFXエンジン320のメディア暗号化/復号コンポーネント520に送信する。セキュリティプロセッサは、GFX/メディアエンジンが、暗号化されたコンテンツを処理する準備が整っていることを、SPプレーヤ/メディアブラウザに通知する。SPプレーヤ/メディアブラウザ302は、HDD/SDD510から暗号化されたコンテンツを読み出し、または、ネットワーク201を介してSPサーバ104から暗号化されたコンテンツを取得し(ストリーミングの場合)、暗号化されたコンテンツをスライスごとにGFXエンジンに送信する
【0040】
GFXエンジン320は、暗号化されたコンテンツをスライスごとに処理する。各スライスについて、SPプレーヤ/メディアブラウザは、平文のスライスヘッダを読む。スライスの残りの部分は、暗号化されており、SPプレーヤ/メディアブラウザは、コンテンツにアクセスすることができない。SPプレーヤ/メディアブラウザは、初期化ベクトルを用いて、再生状態情報を記録する。メディア暗号化/復号エンジン520は、セキュリティプロセッサから受け取った暗号化されたタイトル鍵を復号した後、タイトル鍵を用いてコンテンツを復号する。一実施形態では、メディア暗号化/復号エンジンの出力データは、まだ周知のH.264エンコードスキームにしたがって圧縮されている。他の実施形態では、他の符号化スキームが用いられてよい。メディアエンコード/デコードエンジン522は、各スライスをデコードし、メモリ暗号化/復号エンジン530を用いてスライスを暗号化する。再暗号化されたコンテンツのスライスは、メモリ536内の保護された中間面534に格納される。GFX構成エンジン524は、前景画像、背景画像、ウィンドウ等を含む、ディスプレイに表示される画像の構成を制御する。GFX構成エンジンは、メモリ536内の保護された中間面534から再暗号化されたコンテンツのスライスを取得して、構成された画像を生成する。GFX構成エンジン524は、構成した画像データをディスプレイエンジン526に送信する。
【0041】
ディスプレイエンジンは、ディスプレイ暗号化/復号エンジン528を用いて、コンテンツのスライスをメモリ536に格納するときに適用された暗号から、構成された画像を復号する。ディスプレイエンジン526は、ディスプレイ暗号化/復号エンジンを用いて、構成された画像データを、一実施形態ではHDCP技術にしたがって再暗号化する。暗号化された構成画像データは、保護されたチップツーチップデータインターフェース(たとえば、DMIリンク)538を介して、GFXエンジン320により第2コンポーネント502に送信され、保護されたディスプレイインターフェースリンク527を介してディスプレイ538に転送される。
【0042】
一実施形態では、クライアントコンピューティングに同時に処理される独立したコンテンツストリームは任意の数とすることができる。各コンテンツストリームは、他のストリームに干渉しないように、独自の暗号化コンテキストを有する。これにより、クライアントコンピューティングシステムは、一つのストリームに対する攻撃または一つのストリームからの漏洩によって他のコンテンツストリームが影響されないようにすることができる。
【0043】
本発明の実施形態は、以下の使用モデルをサポートする。
【0044】
1.高解像度(HD)/標準画質(SD)/携帯用解像度(PD)のコンテンツタイトルのダウンロード。サービスプロバイダは、所定のクライアントコンピューティングシステムに適切なフォーマットでコンテンツを配信する。ユーザは、物理的な光ディスク(たとえば、DVDまたはBlu−Rayディスク)を取得する代わりに、コンテンツタイトルの電子コピーを選択することができる。
【0045】
2.HD/SD/PDコンテンツタイトルのストリーミング。サービスプロバイダは、必要に応じて、セッションをセットアップして、コンテンツをクライアントコンピューティングシステムにストリーミングすることができる。クライアントコンピューティングシステムは、コンテンツを鑑賞している間の全時間にわたって、サービスに接続されたままとなる。
【0046】
3.HD/SD/PDコンテンツタイトルのレンタル。サービスプロバイダは、タイトルを消費者にオンデマンドで所定の期間レンタルすることができる。保護およびポリシーの施行は、本発明の実施形態によって実行される。
【0047】
4.時間に基づいたコンテンツタイトルのアンロッキング。サービスプロバイダは、コンテンツのリリース日または利用可能スケジュールより前にコンテンツをクライアントコンピューティングシステムに推奨(push)して、将来の所定の時点で使用するように、クライアントコンピューティングシステムにタイトルをアンロックさせる。
【0048】
5.ユーザによるデバイスの配置(constellation)と容易な共有。本発明の実施形態は、クライアントコンピューティングシステムにおいて、所定のユーザの「ドメイン」を提供する。これにより、コンテンツは、ユーザのドメイン内で、これらの認可されたデバイス間を自由に流れることができる。
【0049】
6.オフライントランザクション。本発明の実施形態は、後の調停(reconciliation)のためにトランザクションを記録する機能を提供する。これにより、サービスプロバイダは、コンテンツをクライアントコンピューティングシステムにプリロードまたは投機的に配信して、クライアントコンピューティングシステムに、クライアントコンピューティングシステムがイターネットに接続されているか否かのトランザクションを完了させることができる。
【0050】
明細書において、「一つの実施形態」または「一実施形態」と言及する場合、その実施形態に関連して記載された特定の特性、構造、または特徴が、少なくとも一つの実施例に含まれうることが意図される。明細書の各所で「一実施形態において」という文言が現れるが、全てが同一の実施形態を言及している場合もしていない場合もある。
【0051】
また、記載および特許請求の範囲で、「接続された(coupled)」および「接続された(connected)」という文言が、それぞれの活用形とともに用いられる場合がある。本発明のいくつかの実施形態では、「接続された(connected)」は、2つ以上の要素が互いに物理的または電気的に接触した状態にあることを示すべく用いられうる。「接続された(coupled)」は、2つ以上の要素が直接的に物理的または電気的に接触している状態を示しうる。しかし、「接続された(coupled)」は、2つ以上の要素が互いに直接的に接触していないが、互いに協働または作用しうる状態も示しうる。
【0052】
したがって、本発明の実施形態を構造的特性および/または方法的動作に特有の文言で記載したが、特許請求される主題は、記載された特定の特性または動作に限定されないことは理解されよう。むしろ、特定の特性および動作は、特許請求される主題を実施する形態の例として開示されている。
[項目1]
異なるセキュリティ特性および鍵要素を有する一つ以上の同時的な保護されたコンテンツストリームを含むコンテンツを、クライアントコンピューティングシステムで処理する方法であって、
上記クライアントコンピューティングシステムとサービスプロバイダサーバとの間にハードウェアに基づいたルート・オブ・トラストを確立する段階と、
暗号化されたコンテンツと、暗号化された上記コンテンツに対応付けられた暗号化されたタイトル鍵を有する鍵ブロブとを上記サービスプロバイダサーバから取得する段階と、
上記クライアントコンピューティングシステムのセキュリティプロセッサによって、上記クライアントコンピューティングシステム上でのコンテンツ処理を制御する段階と、
暗号化された上記コンテンツに対応付けられた暗号化された上記タイトル鍵を、保護されたチップツーチップデータインターフェースを介して、上記セキュリティプロセッサからグラフィックスエンジンに渡す段階と、
性能またはセキュリティを落とすことなく、暗号化された上記コンテンツを、全システムメモリ帯域幅で、保護された音声/映像経路を介して、上記グラフィックスエンジンに渡す段階と、
上記グラフィックスエンジン内で、上記セキュリティプロセッサから受け取った暗号化された上記タイトル鍵を使用して、暗号化された上記コンテンツを復号、デコード、および展開し、表示画像データを構成する段階と、
上記グラフィックスエンジン内で、上記表示画像データを再暗号化する段階と、
暗号化された上記表示画像データを、保護されたディスプレイインターフェースを介してディスプレイに渡す段階と
を備える方法。
[項目2]
上記ハードウェアに基づいたルート・オブ・トラストを確立する段階は、認証されたセッションを確立し、暗号化された上記コンテンツの使用権を含む少なくとも一つの鍵ブロブをプロビジョニングし、上記鍵ブロブを上記クライアントコンピューティングシステムに結び付けることによって、上記サービスプロバイダサーバと上記クライアントコンピューティングシステムとの相互認証を実行する段階を有し、
上記鍵ブロブは、暗号化された上記コンテンツに対応付けられた少なくとも一つの暗号化されたタイトル鍵を含む
項目1に記載の方法。
[項目3]
相互認証を実行する段階は、ゼロ知識証明の使用に基づいてユーザのプライバシーを保護する暗号化認証プロトコルを実行する段階を含む項目2に記載の方法。
[項目4]
上記暗号化認証プロトコルを実行する段階は、強化プライバシーID(EPID)認証プロトコルを実行する段階を含む項目3に記載の方法。
[項目5]
上記クライアントコンピューティングシステムの上記セキュリティプロセッサおよび上記ハードウェアに基づいたルート・オブ・トラストと上記サービスプロバイダサーバとの間に、上記暗号化認証プロトコルに基づいて、セキュアな通信チャネルをセットアップする段階をさらに備える項目3または4に記載の方法。
[項目6]
上記サービスプロバイダサーバから、上記セキュアな通信チャネルを介して、暗号化された上記コンテンツの使用に制限を課している鍵ブロブを受信する段階をさらに備える項目5に記載の方法。
[項目7]
上記セキュリティプロセッサによって上記鍵ブロブの署名を検証し、暗号化された上記コンテンツに対する使用制限を確認する段階をさらに備える項目6に記載の方法。
[項目8]
上記鍵ブロブは、特定の期間の間、上記クライアントコンピューティングシステムに結び付けられる項目6または7に記載の方法。
[項目9]
上記鍵ブロブに格納された暗号化された上記タイトル鍵を上記セキュリティプロセッサによって復号し、上記タイトル鍵を再暗号化し、再暗号化された上記タイトル鍵を、暗号化された上記コンテンツを復号するのに使用するべく、上記保護されたチップツーチップデータインターフェースを介して、上記グラフィックスエンジンに渡す段階をさらに備える項目6から8のいずれか1項に記載の方法。
[項目10]
暗号化された上記コンテンツを、上記グラフィックスエンジンによって、スライスごとに処理する段階をさらに備える項目1から9のいずれか1項に記載の方法。
[項目11]
上記グラフィックスエンジン内で復号された上記コンテンツのスライスは、上記クライアントコンピューティングシステムのローカルメモリに一時的に格納される前に、再暗号化される項目10に記載の方法。
[項目12]
上記ローカルメモリから暗号化された上記コンテンツのスライスを取得し、上記表示画像データを構成する前に、上記スライスを復号する段階をさらに備える項目11に記載の方法。
[項目13]
上記コンテンツは、それぞれが異なる暗号化コンテキストを有する複数の同時的な独立したコンテンツストリームを含む項目1から12のいずれか1項に記載の方法。
[項目14]
異なるセキュリティ特性および鍵要素を有する一つ以上の同時的な保護されたコンテンツストリームを含むコンテンツを処理するクライアントコンピューティングシステムであって、
複数のプロセッサコアおよびグラフィックスエンジンを有する第1コンポーネントと、
保護されたチップツーチップデータインターフェースによって上記第1コンポーネントに接続され、セキュリティプロセッサを有する第2コンポーネントと、
保護されたディスプレイインターフェースによって上記第2コンポーネントに接続されたディスプレイと
を備え、
上記複数のプロセッサコアのうち少なくとも一つは、メディアプレーヤアプリケーションを実行し、共有された秘密を有し、
上記メディアプレーヤアプリケーションは、上記クライアントコンピューティングシステムにネットワークを介して接続されたサービスプロバイダサーバから、暗号化されたコンテンツを取得し、
上記グラフィックスエンジンは、暗号化された上記コンテンツを保護された音声/映像経路を介して受け取り、
上記セキュリティプロセッサは、ファームウェアを実行して認証および鍵管理動作を提供し、上記共有された秘密を有し、上記クライアントコンピューティングシステムと上記サービスプロバイダサーバとの間にハードウェアに基づいたルート・オブ・トラストを提供し、暗号化された上記コンテンツに対応付けられた暗号化されたタイトル鍵を含む鍵ブロブを上記サービスプロバイダサーバから取得し、上記クライアントコンピューティングシステム上のコンテンツ処理を制御し、性能またはセキュリティを落とすことなく、暗号化された上記コンテンツに対応付けられた暗号化された上記タイトル鍵を、上記保護されたチップツーチップデータインターフェースを介して、全システムメモリ帯域幅で、上記グラフィックスエンジンに渡し、
上記グラフィックスエンジンは、上記セキュリティプロセッサから受け取った暗号化された上記タイトル鍵を使用して、暗号化された上記コンテンツを復号、デコード、および展開し、表示画像データを構成し、上記グラフィックスエンジン内で上記表示画像データを再暗号化し、暗号化された上記表示画像データを、上記保護されたディスプレイインターフェースを介して、上記ディスプレイに渡す
クライアントコンピューティングシステム。
[項目15]
上記セキュリティプロセッサは、認証されたセッションを確立し、暗号化された上記コンテンツの使用権を含み、かつ暗号化された上記コンテンツに対応付けられた少なくとも一つの暗号化されたタイトル鍵を含む少なくとも一つの鍵ブロブをプロビジョニングし、上記鍵ブロブを上記クライアントコンピューティングシステムに結び付けることによって、上記サービスプロバイダサーバと上記クライアントコンピューティングシステムとの相互認証を実行することにより、上記ハードウェアに基づいたルート・オブ・トラストを確立する項目14に記載のクライアントコンピューティングシステム。
[項目16]
相互認証の実行には、ゼロ知識証明の使用に基づいて、ユーザのプライバシーを保護する暗号化認証プロトコルの実行が含まれる項目15に記載のクライアントコンピューティングシステム。
[項目17]
上記暗号化認証プロトコルの実行には、強化プライバシーID(EPID)認証プロトコルの実行が含まれる項目16に記載のクライアントコンピューティングシステム。
[項目18]
上記セキュリティプロセッサは、上記クライアントコンピューティングシステムの上記セキュリティプロセッサおよび上記ハードウェアに基づいたルート・オブ・トラストと上記サービスプロバイダサーバとの間に、上記暗号化認証プロトコルに基づいて、セキュアな通信チャネルをセットアップする項目16または17に記載のクライアントコンピューティングシステム。
[項目19]
上記セキュリティプロセッサは、上記サービスプロバイダサーバから、上記セキュアな通信チャネルを介して、暗号化された上記コンテンツの使用に制限を課している鍵ブロブを受信する項目18に記載のクライアントコンピューティングシステム。
[項目20]
保護されたリアルタイムクロックをさらに備え、
上記セキュリティプロセッサは、上記鍵ブロブの署名を検証し、暗号化された上記コンテンツに対する使用制限を確認する
項目19に記載のクライアントコンピューティングシステム。
[項目21]
上記鍵ブロブは、特定の期間の間、上記クライアントコンピューティングシステムに結び付けられる項目19に記載のクライアントコンピューティングシステム。
[項目22]
上記セキュリティプロセッサは、上記鍵ブロブに格納された暗号化された上記タイトル鍵を復号し、上記タイトル鍵を再暗号化し、再暗号化された上記タイトル鍵を、暗号化された上記コンテンツを復号するのに使用するべく、上記保護されたチップツーチップデータインターフェースを介して、上記グラフィックスエンジンに渡す項目19から21のいずれか1項に記載のクライアントコンピューティングシステム。
[項目23]
上記グラフィックスエンジンは、暗号化された上記コンテンツをスライスごとに処理する項目14から22のいずれか1項に記載のクライアントコンピューティングシステム。
[項目24]
上記グラフィックスエンジンは、
コンテンツを暗号化および復号するメディア暗号化/復号エンジンと、
コンテンツをエンコードおよびデコードするメディアエンコード/デコードエンジンと、
保護されたメモリから読み出され、上記保護されたメモリに格納されるコンテンツのスライスを暗号化および復号するメモリ暗号化/復号エンジンと、
上記表示画像データを構成するグラフィックス構成エンジンと、
上記表示画像データを暗号化するディスプレイ暗号化/復号エンジンと、
暗号化された上記表示画像データを、上記保護されたディスプレイインターフェースを介して上記ディスプレイに送信するディスプレイエンジンと
を有する項目14から23のいずれか1項に記載のクライアントコンピューティングシステム。
[項目25]
上記保護されたチップツーチップデータインターフェースは、ダイレクトメディアインターフェース(DMI)リンクを含む項目14から24のいずれか1項に記載のクライアントコンピューティングシステム。
[項目26]
上記保護されたディスプレイインターフェースは、高帯域幅デジタルコンテンツ保護(HDCP)リンクを含む項目14から25のいずれか1項に記載のクライアントコンピューティングシステム。
[項目27]
上記保護されたディスプレイインターフェースは、保護されたワイヤレスディスプレイ(WiDi)リンクを含む項目14から26のいずれか1項に記載のクライアントコンピューティングシステム。
[項目28]
上記第2コンポーネントは、プラットフォーム制御ハブを含み、上記セキュリティプロセッサは、管理エンジンを含む項目14から27のいずれか1項に記載のクライアントコンピューティングシステム。
[項目29]
上記コンテンツは、それぞれが異なる暗号化コンテキストを有する複数の同時的な独立したコンテンツストリームを含む項目14から28のいずれか1項に記載のクライアントコンピューティングシステム。
[項目30]
クライアントコンピューティングシステムであって、
複数のプロセッサコアを備え、
上記複数のプロセッサコアのうち少なくとも一つは、メディアプレーヤアプリケーションを実行し、共有された秘密を有し、上記メディアプレーヤアプリケーションは、ネットワークを介して上記クライアントコンピューティングシステムに接続されたサービスプロバイダサーバから、暗号化されたコンテンツを取得し、
上記クライアントコンピューティングシステムは、
暗号化された上記コンテンツを、性能またはセキュリティを落とすことなく、保護された音声/映像経路を介して、全システムメモリ帯域幅で受信するグラフィックスエンジンと、
ファームウェアを実行して認証および鍵管理動作を提供し、上記共有された秘密を有し、上記クライアントコンピューティングシステムと上記サービスプロバイダサーバとの間にハードウェアに基づいたルート・オブ・トラストを提供し、暗号化された上記コンテンツに対応付けられた暗号化されたタイトル鍵を含む鍵ブロブを上記サービスプロバイダサーバから取得し、上記クライアントコンピューティングシステム上のコンテンツ処理を制御し、暗号化された上記コンテンツに対応付けられた暗号化された上記タイトル鍵を上記グラフィックスエンジンに渡すセキュリティプロセッサと
をさらに備え、
上記グラフィックスエンジンは、上記セキュリティプロセッサから受け取った暗号化された上記タイトル鍵を使用して、暗号化された上記コンテンツを復号、デコード、および展開し、表示画像データを構成し、上記グラフィックスエンジン内で上記表示画像データを再暗号化し、暗号化された上記表示画像データを保護されたディスプレイインターフェースを介してディスプレイに渡す
クライアントコンピューティングシステム。
[項目31]
上記セキュリティプロセッサは、認証されたセッションを確立し、暗号化された上記コンテンツの使用権を含み、かつ暗号化された上記コンテンツに対応付けられた少なくとも一つの暗号化されたタイトル鍵を含む少なくとも一つの鍵ブロブをプロビジョニングし、上記鍵ブロブを上記クライアントコンピューティングシステムに結び付けることによって、上記サービスプロバイダサーバと上記クライアントコンピューティングシステムとの相互認証を実行することにより、上記ハードウェアに基づいたルート・オブ・トラストを確立する項目30に記載のクライアントコンピューティングシステム。
図1
図2
図3
図4
図5