CN101216869B - 用于管理元数据的方法 - Google Patents

用于管理元数据的方法 Download PDF

Info

Publication number
CN101216869B
CN101216869B CN2007103004235A CN200710300423A CN101216869B CN 101216869 B CN101216869 B CN 101216869B CN 2007103004235 A CN2007103004235 A CN 2007103004235A CN 200710300423 A CN200710300423 A CN 200710300423A CN 101216869 B CN101216869 B CN 101216869B
Authority
CN
China
Prior art keywords
metadata
authentication
information
data
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007103004235A
Other languages
English (en)
Other versions
CN101216869A (zh
Inventor
崔良林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020030013002A external-priority patent/KR100860984B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101216869A publication Critical patent/CN101216869A/zh
Application granted granted Critical
Publication of CN101216869B publication Critical patent/CN101216869B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了一种用于在接收元数据的客户机中管理元数据的方法。该方法包括:(a)从接收的元数据中读取预定的片段数据及其相应的元数据摘要信息和指示预定的片段数据的类型的数据格式信息;(b)使用预定的片段数据及其相应的数据格式信息产生元数据摘要信息;(c)通过比较在步骤(b)中产生的元数据摘要信息和在步骤(a)中读取的元数据摘要信息,确定接收的元数据是否已经被认证。

Description

用于管理元数据的方法
本申请是申请日为2003年4月9日、申请号为03824309.1、题为“用于管理元数据的方法”的专利申请的分案申请。
技术领域
本发明涉及一种用于在发送服务器和接收元数据的客户机中管理元数据的方法,更具体地讲,涉及一种用于管理包括消息源,和消息完整性和保密性认证的元数据,直到客户机接收元数据为止的方法。
背景技术
在多媒体系统中,如数据从服务器被发送到客户机的广播系统或数据通过服务器和客户机之间的交互被发送的视频点播服务系统,服务提供器对客户机提供多媒体内容和其关联的元数据。
被发送到客户机的元数据可用于各种目的。例如,元数据可由客户机使用以选择将被再现、记录或发送的多媒体内容。
近年来,可被包含在由广播系统的客户机使用的元数据中的数据的量和复杂性已经增加。因此,存在对这种元数据的安全的增长需求。具体地讲,在产生元数据并将其从发送服务器发送到客户机的情况下,认证元数据的来源和验证元数据的完整性和保密性在发送处理中是否受到影响是非常重要的。然而,实现有效的元数据认证的元数据管理方法还未被提出。
发明内容
本发明提供了一种用于在元数据发送服务器管理将被发送的元数据的方法,从而将被发送的元数据的认证可以被有效地执行。
本发明还提供了一种用于在客户机管理从发送服务器接收的元数据的方法,从而接收的元数据的认证可被有效地执行。
根据本发明的一方面,提供了一种用于在元数据发送服务器中管理元数据的方法。该方法包括:(a)通过基于预定的段单元分割将被发送的元数据产生多个片段数据;(b)在多个片段数据中选择预定的片段数据;(c)使用选择的片段数据产生与元数据关联的信息;和(d)发送选择的片段数据和具有指示选择的片段数据的类型的数据格式信息的与元数据关联的信息。
根据本发明的另一方面,提供了一种用于在接收元数据的客户机管理元数据的方法。该方法包括:(a)从接收的元数据读取预定的片段数据和与其相应的与元数据关联的信息和指示预定的片段数据的类型的数据格式信息;(b)使用预定的片段数据和与其相应的数据格式信息产生与元数据关联的信息;和(c)通过比较在步骤(b)产生的与元数据关联的信息和在步骤(a)读取的与元数据关联的信息,确定接收的元数据是否已经被认证。
根据本发明的另一方面,提供了一种在接收元数据的客户机中管理元数据的方法。该方法包括:(a)接收接收的元数据的片段数据、与元数据关联的信息、指示片段数据的类型的数据格式信息、元数据认证信息和加密的第一加密密钥;(b)使用接收的元数据的片段数据和与其相应的数据格式信息来产生与元数据关联的信息;(c)使用存储在客户机中的第二加密密钥对加密的第一加密密钥解密;(d)使用产生的与元数据关联的信息和解密的第一加密密钥产生元数据认证签名信息;和(e)通过比较产生的元数据认证签名信息和接收的元数据认证签名信息,确定接收的元数据是否已经被认证。
本发明涉及一种在发送服务器和客户机装置中管理元数据的方法,其能识别在从发送服务器至客户机装置的传输期间元数据是否已经被损坏,并有效地验证哪个服务提供器或元数据内容提供器已经向客户机装置发送了相应的元数据。
附图说明
图1是示出元数据认证级别的方框图;
图2是示出使用不同的传输单元传输数据的方法的示图;
图3是示出用于在单向信道中的元数据容器级别认证的元数据容器的格式的示图;
图4是示出用于在双向信道中的元数据容器级别认证的SOAP消息的示图;
图5是示出使用元数据的索引信息的元数据分类方法的方框图;
图6是根据本发明优选实施例的用于在元数据发送服务器中管理元数据的方法的方框图;
图7是根据本发明优选实施例的用于在元数据客户机中管理元数据的方法的流程图;
图8是根据本发明另一优选实施例的用于在元数据发送服务器中管理元数据的方法的流程图;
图9是根据本发明另一优选实施例的用于在元数据客户机中管理元数据的方法的流程图;
图10是示出在单向信道中的数据容器的格式的示图;和
图11是示出在双向信道中SOAP消息的示图。
具体实施方式
当接收元数据时,需要认证接收的元数据。元数据认证可以在发送级别或来源级别被执行。
具体地讲,传输级别元数据认证包括消息源、以及消息完整性和保密性的认证。这里,消息源并不是从其产生消息即元数据内容的来源,而是从其发送消息的来源。
例如,如图1所示,在分别设置了元数据内容提供器120和服务提供器140如SK电信公司的情况下,可以通过消息源的传输级别认证来验证由客户机接收的元数据A是否已经被从服务提供器140发送。
另外,消息完整性的传输级别认证验证在从服务提供器140对客户机160传输元数据A的处理中元数据A是否已经被改变。
消息保密性的传输级别认证验证在传输处理期间元数据A是否未对第三方公开。使用TIP/IP协议中的SSL/TLS算法、IEEE 1394协议中的DTCP算法和DVI协议中的HDCP算法来执行这三个传输级别认证处理。
像传输级别认证一样,源级别元数据认证也包括消息源、以及消息完整性和保密性的认证。
具体地讲,消息源的源级别认证验证从其产生消息即元数据内容的来源。例如,如图1所示,元数据A的消息源的源级别认证显示了由客户机160接收的元数据A已经被从元数据内容提供器120发送。
消息完整性的源级别认证验证在从元数据内容提供器120向客户机160传输元数据A的处理中元数据A是否已经被改变。
消息保密性的源级别认证验证在元数据A在元数据内容提供器120和客户机160之间传输的期间,元数据A是否未对第三方公开。
当执行这种源级别元数据认证时,可以无需执行传输级别元数据认证。
图2中的(a)至(c)显示在物理层以不同的传输单元传输数据的方法。
更具体地讲,图2中的(a)示出了将经受传输级别元数据认证的传输包。对如图2中的(a)所示的每个传输包执行传输级别元数据认证。每个传输包具有二进制XML格式。
图2中的(c)示出了经受源级别元数据认证的元数据。图2中的(c)所示的元数据具有文本XML格式。
图2中的(b)示出了经受元数据容器级别认证的元数据容器。元数据的每个预定的语义单元被容纳在元数据容器中。这种元数据容器的例子如图3和图4所示。
图3示出在单向信道中经受元数据容器级别认证的元数据容器的格式的示图。如图3所示,元数据容器包括报头、片段数据和元数据认证信息,并且报头包含用于元数据容器级别认证的控制信息。
该控制信息包括第一控制信息F_1、第二控制信息F_2、第三控制信息F_3、第四控制信息F_4和第五控制信息F_5。在从第一控制信息F_1至第五控制信息F_5范围内的控制信息由信号或标记组成。
第一控制信息F_1是指示是否已经对片段数据执行元数据容器级别认证的认证标记。这里,可使用媒体认证码(MAC)或数字签名算法(DSA)来执行元数据容器级别认证。
第二控制信息F_2是关于用于产生元数据容器级别认证信息的特定算法的信息。第二控制信息F_2可由一组二进制代码表示。特定算法和二进制代码之间的关系被提前限定并且提交给提供服务的服务器和接收元数据容器的客户机。
第三控制信息F_3是详细显示将特定算法应用到片段数据的方法的数据格式信息。该片段可具有二进制XML格式或文本XML格式,并且因此将特定算法应用到片段数据的方法根据片段数据的格式而变化。
在本发明中的元数据认证信息由通过将元数据代入到杂凑函数(hashfunction)而获得的值如杂凑值组成。因此,具有文本XML格式的片段数据的认证信息与具有二进制XML格式的片段数据的认证信息无关,并且这就是需要第三控制信息F_3的原因。换言之,为了基于包括在由客户机接收的元数据容器中的元数据和杂凑值确定认证签名是否有效,需要识别用于获得杂凑值的元数据的格式。
第四控制信息F_4是关于元数据认证的加密密钥信息。加密密钥信息与元数据一起被插入到元数据容器中,随后被直接地从服务器传输到客户机。或者,加密密钥信息可经其它安全信道从服务器传输到客户机。
第五控制信息F_5是指示已经被执行的元数据认证的级别的认证级别标记。例如,当第五控制信息F_5被设置为“0”时,其指示传输级别元数据认证已经被执行。当第五控制信息F_5被设置为“1”时,其指示源级别元数据认证已经被执行。在指示传输级别或源级别元数据认证是否已经被执行的认证标记的帮助下,能够使用客户机的应用程序确定从服务器传输的元数据有多可靠。基于接收的元数据的可靠性,还可以确定基于接收的元数据的可靠性是否使用接收的元数据。
元数据容器包括容纳至少一个片段数据的片段数据存储区。在本实施例中,元数据的预定语义单元,例如片段数据,如关于程序的信息,被插入到元数据容器中。然而,本发明的元数据容器还可以用于选择性地携带元数据的任意单元。另外,当关联的元数据组被一系列元数据容器携带时,该元数据组被从服务提供器传输到客户机。另外,一个元数据容器包括一个或多个元数据片段。例如,元数据片段数据的一个可是表示整个元数据的XML树结构的子树。
元数据容器级别认证信息包括元数据摘要信息和元数据认证签名信息。
元数据摘要信息表示通过将存储在片段数据存储区的片段数据中的一个代入单向函数如在第二控制信息F_2中指定的杂凑函数中而获得的值。使用预定的指针每个元数据摘要信息与其相应的片段数据关联。例如,使用预定的指针第一元数据摘要信息与第一片段数据关联。在本实施例中,杂凑函数已经被用于产生元数据摘要信息。然而,有时具有与单向函数如杂凑函数相同特性的其它函数也可以被用于获得元数据摘要信息。
元数据认证签名信息是通过将元数据摘要信息和加密密钥K代入单向函数如在第二控制信息F_2中指定的杂凑函数中而获得的值。像每个元数据摘要信息一样,使用预定的指针,每个元数据认证签名信息与其相应的片段数据关联。例如,使用预定的指针,第一元数据认证签名信息与第一片段数据关联。在本实施例中,杂凑函数已经被用于产生元数据认证签名信息。然而,有时具有与单向函数如杂凑函数相同特性的其它函数也可以被用于获得元数据摘要信息。
图4是示出用于在双向信道中的元数据容器级别认证的SOAP封套(envelope)的格式的示图。如图4所示,与认证关联的信息被包括在SOAP包头(header)中,并且元数据片段数据被包括在该SOAP封套的包体(body)中。
在包含在SOAP包头中的与认证关联的信息中,“Algorithm ID”信息、“SignatureValueBaseType”信息和“KeyInfo”信息分别与图3中的第二控制信息F_2、第三控制信息F_3和第四控制信息F_4对应。“Digest”信息和“SignatureValue”信息分别与以上参照图3所述的元数据摘要信息和元数据认证签名信息对应。“AuthenticationLevel”信息指定了元数据认证的级别并且与认证级别标记即图3中的第五控制信息F_5对应。
如图3和图4所述,可通过将通过基于预定的语义单元分割元数据获得的片段数据插入到元数据容器中来有效地执行加密管理和元数据管理。
例如,通过将索引信息分配到每个片段数据并使用存储在索引列表存储单元中的索引列表,可只将从所有输入到图5中的高速缓冲存储器(cache)520的元数据中选择的预定的元数据存储在数据存储540中。另外,由于元数据被分割为预定的语义单元,如程序信息、片段信息等,如图4所示,可在以语义单元预定的预定语义单元的基础上选择性地对元数据片段数据加密。
图6是使用图3和图4中显示的元数据容器的元数据容器级别认证方法的流程图。更具体地讲,图6是图1中元数据内容提供器120或服务提供器140的操作的流程图。
参照图6,在步骤610,通过基于预定的语义单元分割元数据产生多个片段数据。在本实施例中产生的每个片段数据是具有预定意义的元数据的预定的语义单元,如程序信息。
在步骤620,从在步骤610产生的多个片段数据中选择预定的片段数据。
在步骤630,通过将选择的片段数据代入杂凑函数如安全杂凑算法如SHA-1产生了数据摘要信息。在本实施例中,杂凑函数用于产生消息摘要信息。然而,有时具有与单向函数如杂凑函数相同特性的其它函数也可以被使用。
在步骤640,包括选择的片段数据、产生的元数据摘要信息和指示选择的片段数据的格式是二进制XML或文本XML的数据格式信息的元数据容器被产生并然后被传输到客户机。
这里,因为即使两个片段数据基本一样,但在步骤620,两种不同类型的片段数据可以携带两种不同类型的元数据摘要信息,所以需要使用数据格式信息来指定选择的片段数据的格式。
图3和图4示出了在步骤640产生的元数据容器的例子。在步骤640,预定的认证标记被设置以指示已经对由元数据容器携带的元数据的片段数据执行了元数据容器级别认证。
已经被用于产生元数据摘要信息的算法信息可被插入到元数据容器中。例如,在使用杂凑函数在步骤630产生元数据摘要信息的情况下,指示杂凑函数已经被用作认证信息产生算法的算法信息被插入到元数据容器中。然而,在算法信息对服务器和客户机二者为已知的情况下,不需要将这种算法信息插入到元数据容器中。
另外,还可将指定元数据认证级别的标记与选择的片段数据的数据构成信息一起被插入到元数据容器中。标记指定使用元数据容器的元数据认证是否已经在传输级别或源级别被执行。
在多个片段数据被插入到元数据容器中的情况下,与多个片段数据的每个相对应的元数据摘要信息被包含在元数据容器中,指示多个片段数据中的每个和其相应的元数据摘要信息之间的关联的指针信息也包含在元数据容器中。
另外,在多个片段数据被插入到元数据容器中的情况下,用于多个片段数据的每个的索引信息也包含在元数据容器中。
图7是使用如图3和图4所示的元数据容器的元数据容器级别认证方法的流程图。更具体地讲,图7是图1中客户机160的操作的流程图。参照图7,在步骤710,从元数据内容提供器120或服务提供器140接收元数据容器。
在步骤720,读取接收的元数据容器的报头的第一控制消息F_1,即认证标记。
在步骤730,如果读取的认证标记的结果显示已经对包含在元数据容器中的片段数据执行了元数据容器级别认证,则该方法移至步骤740。否则,该方法移至步骤742。
在步骤740,通过识别第二控制信息F_2读取用于产生包括在元数据容器中的元数据摘要信息的算法,即用于产生认证信息的算法。在本实施例中,用于产生认证信息的算法是杂凑函数。在用于产生认证信息的算法被提前确定并对元数据内容提供器120(或服务提供器140)和客户机160二者为已知的情况下,读取用于产生认证信息的算法的处理可以被省略。
在步骤740,通过辨别第三控制信息F_3,即元数据格式信息来识别在计算包括在元数据容器中的元数据摘要信息中使用的片段数据的格式。
在步骤742,这种元数据容器级别认证完成。
在步骤750,读取元数据的预定的片段数据及其对应的元数据摘要信息。
在步骤760,基于片段数据和在步骤740读取的数据格式信息,通过使用用于产生元数据摘要信息的算法,如杂凑函数来产生元数据摘要信息。
在步骤770,通过比较在步骤760产生的元数据摘要信息和在步骤750读取的预定的片段数据的元数据摘要信息来确定是否已经对从元数据内容提供器120或服务提供器140发送的元数据执行元数据容器级别认证。
元数据认证级别标记还可包括在从元数据内容提供器120或服务提供器140发送的元数据容器中。在这种情况下,可通过使用客户机160的应用程序读取元数据认证级别标记来断定元数据容器级别认证是传输级别元数据认证还是源级别元数据认证。另外,还可基于元数据的可靠性确定是否使用从元数据内容提供器120或服务提供器140发送的元数据。
图8是使用如图3和图4所示的元数据容器的元数据容器级别认证方法的流程图。更具体地讲,图8是如图1所示的元数据内容提供器120或服务提供器140的操作的流程图。
参照图8,在步骤810,通过基于预定的语义单元分割元数据来产生多个片段数据。在本实施例中产生的每个片段数据是预定的语义单元,如程序信息。
在步骤820,在多个片段数据中选择预定的片段数据。
在步骤830,通过将选择的片段数据代入杂凑函数来产生元数据摘要信息。在本实施例中,杂凑函数被用于产生元数据摘要信息。然而,具有与单向函数如杂凑函数相同特性的其它函数也可被使用。
在步骤840,通过将在步骤830产生的元数据摘要信息和加密密钥K代入杂凑函数来产生元数据认证签名。加密密钥K对服务提供器140是指定的。在本实施例中,杂凑函数被用于产生元数据摘要信息。然而,具有与单向函数如杂凑函数相同特性的其它函数也可被使用。使用另一加密密钥L对用于产生元数据认证签名的加密密钥K加密。以下,使用加密密钥L获得的加密的加密密钥值将由E(K)表示。加密的加密密钥值E(K)由元数据容器携带被传输到客户机160。或者,加密的加密密钥值E(K)经安全信道被传输到客户机160。加密密钥L经另一安全信道被传输到客户机160。
在步骤850,包括元数据摘要信息、元数据认证签名和选择的片段数据的数据格式信息的元数据容器被产生,随后被传输到客户机160。
图3和图4显示了在步骤850产生的元数据容器的例子。在步骤850,元数据容器级别认证标记被分配到产生的元数据容器以指示已经对由元数据容器携带的元数据的片段数据执行元数据容器级别认证。
关于用于产生元数据摘要信息的算法的信息可被插入到元数据容器中。
另外,选择的片段数据的数据格式信息指示用于产生元数据摘要信息和认证信息的选择的片段数据的格式是二进制XML还是文本XML。
在多个片段数据被插入到元数据容器中的情况下,用于多个片段数据的每个的元数据摘要信息和元数据认证签名信息也包括在元数据容器中。另外,指示多个片段数据的每个与其对应的元数据摘要信息和元数据认证签名信息之间的关系的指针信息也包括在元数据容器中。
图9是使用如图3和图4所示的元数据容器的元数据容器级别认证方法的流程图。更具体地讲,图9是图1中客户机160的操作的流程图。
参照图9,在步骤910,从元数据内容提供器120或服务提供器140接收元数据容器。
在步骤920,读取包括在元数据容器的报头中的第一控制信息,即认证标记。
在步骤930,如果读取认证标记的结果显示已经对包含在元数据容器中的片段数据执行元数据容器级别认证,则该方法移至步骤940。否则,该方法移至步骤942。
在步骤940,通过辨别第二控制信息F_2来读取用于产生包括在元数据容器中的元数据摘要信息的算法,即用于产生认证信息的算法。在本实施例中,用于产生认证信息的算法是杂凑函数。在用于产生认证信息的算法被提前确定并对元数据内容提供器120(或服务提供器140)和客户机160二者为已知的情况下,读取用于产生认证信息的算法的处理可以被省略。
在步骤940,通过识别第三控制信息F_3,即元数据格式信息来识别在计算包括在元数据容器中的元数据摘要信息中使用的片段数据的格式。
在步骤942,元数据容器级别认证完成。
在步骤950,读取包含在元数据容器中的元数据的预定的片段数据、及其相应的元数据摘要信息、元数据认证签名信息和数据格式信息。
在步骤960,基于在步骤950读取的预定的片段数据及其相应的数据格式信息,通过使用在步骤940读取的算法如杂凑函数来产生元数据摘要信息。
在步骤970,使用存储在客户机160中的另一加密密钥L对已经被加密的加密密钥K解密。加密密钥L已经被从元数据内容提供器120或服务提供器140传输到客户机160。
在步骤980,使用在步骤960中产生的元数据摘要信息和解密的密钥K来产生元数据认证签名S。
在步骤990,通过比较在步骤980中产生的元数据认证签名S和在步骤950读取的元数据认证签名信息,确定由客户机160接收的元数据认证签名是否被验证。
元数据容器还可包括指示对元数据容器执行的元数据认证的级别的认证级别标记,在使用客户机160的应用程序读取元数据认证级别的情况下,并根据元数据认证级别,确定是否使用包含在元数据容器中的元数据。
另外,用于检测消息完整性的各种方法是有效的。那些各种方法之一是使用公共密钥的密码系统。根据这种方法,服务提供器拥有一对密钥(K_s,K_p)并且使用密钥K_s对消息签名。这里,K_s指示私人密钥,并且K_p指示公共密钥。客户机可以通过可靠的资源获得公共密钥K_p。因此,在客户机接收具有服务提供器的签名的元数据提供器的情况下,客户机断定谁是已经发送了元数据容器的服务提供器和谁获得了与识别的服务提供器相应的公共密钥K_p。客户机使用公共密钥K_p验证接收的签名是否有效。
以下,将在下文中更详细地描述用于元数据认证的要素和用于保持元数据的安全性的元数据认证方法。
为了保持元数据的安全性,必须认证元数据的访问和使用,保持元数据的完整性和保密性,并有效地保护元数据的子群的二进制格式或文本格式。
根据预定的认证规则必须执行对全部元数据或部分元数据的访问的认证。对每个应用程序或每个元数据执行这种元数据访问认证处理。
基于全部元数据或部分元数据的访问来执行包括“观看”、“修改”和“复制”的各种操作。“观看”是元数据使用的最简单的例子之一并且通过访问元数据简单地被执行。另一方面,在修改或复制所有或部分元数据的情况下,需要元数据文件管理系统。此外,在使用远程应用程序复制元数据的情况下,例如,在将元数据从客户机传输至服务提供器的情况下,需要请求元数据、传输请求的元数据以及源认证信息。
另外,为了保持元数据的可靠性,需要保持元数据的保密性。在某些情况下,元数据可包括高机密或私人数据。为了这个或其它原因,元数据需要在被传输或存储之前被加密,从而可以防止不期望地暴露给公众。换言之,即使在传输元数据期间,可以通过对元数据执行传输级别加密,即对传输单元或元数据的容器加密,来保持元数据的保密性。除了元数据的传输级别加密之外,元数据的源级别加密可以解决在传输级别或存储级别上关于元数据的保密性的所有可能的问题。
以下,将更详细地描述在关于条件接收系统(conditional access system)的单向信道环境和双向信道(TLS)环境中的元数据的可靠性。
这里,关于条件接收系统的单向信道环境包括地面广播如ATSC或DVB、卫星广播如Direct TV、有线TV和IP组播。在关于条件接收系统的单向信道环境中,除了数据交换如交易使用回程信道被执行的情况外,使用单向信道。在关于条件接收系统的单向信道环境中提供的功能如下。
具有硬件装置的接收器和发送器自动地相互认证。另外,接收器和发送器经预定的信道能够共享共同秘密。这里,该共同秘密表示由接收器和发送器共享的代码。包负载被加密并发送。随后,使用共同秘密或使用对共同秘密的使用解密的密钥来对加密的包负载解密。
在双向信道环境中,使用握手协议并且服务器和客户机通过交换和认证由第三方证书认证机构发布的证书来相互认证。共同秘密由客户机和服务器共享,并且随后产生秘密金钥(session key)。使用秘密金钥对包负载加密并然后将其发送。使用秘密金钥对加密的包负载解密。可使用算法如DSA或MAC来执行源认证。
另外,在双向信道环境中,通过第三方证书认证机构发布的证书的认证和交换来执行客户机和服务器的认证。在客户机和服务器之间传输的数据对其它方的保密性通过包负载的加密和消息认证来保持。
为了在元数据的传输期间保持元数据的可靠性,公共秘密需要以安全的方式被接收器和发送器共享,从而接收器和发送器可以相互认证并且在其间传输的数据可被加密并然后发送。
以下,将更加详细地描述用于保护在传输级别或源级别的元数据的方法。
至于在元数据的传输期间元数据的保护,接收器和发送器的认证在传输级别被执行,并且元数据的认证和元数据的保密性的保持在广播系统级别被执行。
例如,在单向信道中,每个由包头和包体组成的SOAP消息可被用作保护单元,如图10所示。另一方面,在双向信道中,在数据信息被包括在SOAP消息的包体中的情况下,使用SOAP消息发送数据签名信息,如图11所示。包含在SOAP消息的包体中的数据可被加密。
以下,将描述一种用于在广播系统中保持元数据的完整性和保密性并控制元数据的访问和使用的方法,其被分类为在源级别的元数据保护。
在广播系统中元数据完整性和保密性的保持通过将认证签名分配到元数据并对元数据加密来实现。因为不是必须保持全部元数据的完整性,假定全部元数据不总是受到这种加密处理,所以需要描述已经被加密和采用预定的指针认证的元数据的特定部分,并且可以在通过使用版权管理保护(RMP)系统维持预定指针的源级别执行这种处理。通过使用源级别签名,元数据源可被实际认证。当然,元数据必须包括如源认证签名这样的信息。
为了控制元数据的访问和使用,需要元数据访问和使用权及其实现的标准描述。标准描述可具有XML图式(schema)格式或可假定一组具有预定意义的元素的形式。可使用传统标记语言如XrML、XACML或SAML产生这种标准描述。许可描述和使用规则可从元数据分离。在存在很多其使用信息值得描述的元数据片段的情况下,访问/使用控制可以如下的简单方式被执行。一旦对应用程序的访问被认证,则认为该应用程序遵循被设置为缺省值的预定使用规则进行操作。
在这种情况下,RMP系统的应用程序接口(API)被用户访问或使用元数据。当通过TVA RMP系统管理访问/使用控制信息时需要API。例如,API发布和认证对访问元数据的请求。另外,API修改、复制和输出元数据。
如上所述,存在几种类型的可以在预定的结构级别被执行的认证,并且它们是传输级别认证、元数据容器级别认证或SOAP消息级别认证、和源级别认证。
在源级别认证的情况下,使用指针提供关于已经被认证的元数据的特定部分的认证消息。在SOAP消息级别认证的情况下,认证消息与包含在SOAP消息的包体中的部分元数据的指针或全部元数据的指针一起被包括在SOAP消息的包头中。
在元数据传输期间只有元数据完整性被要求保持的情况下,只需要传输级别认证。另一方面,在需要保证传输独立性的情况下,元数据容器级别认证或SOAP消息级别认证可以满足该需要。包含在元数据容器或SOAP消息的包体中的元数据的大小远大于传输包的大小。因此,传输级别认证帮助减少了系统的负载,在这种情况下安全信道不是必须的。
元数据源的认证需要元数据容器级别认证和SOAP消息级别认证。图11示出了使源级别认证实现的元数据容器的句法。
为了在来源和终点之间的每个节点执行对元数据的源认证,需要对来源和终点之间的每个节点提供源认证信息。
更具体地讲,使用从先前节点发送的认证信息,元数据在来源和终点之间的预定的节点被认证,产生新的认证信息,并且元数据和新的认证信息被传递到下一个节点。或者,使用从先前节点发送的认证信息,元数据在预定的节点被认证,并且元数据和认证信息直接被传递到下一个节点,从而使用认证信息,元数据可以在下一个节点再次被认证。
因此,在将元数据从来源传输至终点同时对在来源和终点之间每个节点的元数据进行源级别认证的情况下,指示在使用从先前节点发送的认证信息在预定的节点认证元数据之后是否产生新认证信息的标记或信号可以被插入到该认证信息中。指示源认证信息的存在的标记或信号帮助接收器确定是否接收相应的元数据。
尽管已经参照本发明的示例性实施例具体地示出和描述了本发明,但是本领域的技术人员应该理解在不脱离由权利要求所限定的本发明的精神和范围的情况下,可以对本发明做出形式或细节上的各种修改。
本发明的上述实施例可作为写在计算机可读记录介质上的计算机可读代码来实现。计算机可读记录介质包括计算机可读数据可被存储在其上的所有类型的存储器,如ROM、RAM、CD-ROM、磁带、硬盘、软盘、闪速存储器、光学数据存储器和如通过互联网数据传输的载波。计算机可读记录介质可被分布在通过网络连接的计算机系统上,从而写在计算机可读记录介质上的计算机可读代码可以独立的方式被执行。
产业上的可利用性
如上所述,根据本发明的用于管理元数据的的方法使得能够在元数据容器级别认证元数据。因此,能够在任何信道环境中执行传输级别认证。另外,通过将指示元数据的格式的数据格式信息插入到元数据容器中,本发明能够选择地执行传输级别认证或源级别认证或执行二者。考虑到元数据容器级别包的大小大于传输级别包的大小,本发明减少了将被传输的包的数量,因此简化系统。

Claims (17)

1.一种用于在接收元数据的客户机中管理元数据的方法,包括:
(a)从接收的元数据中读取预定的片段数据及其相应的元数据摘要信息和指示预定的片段数据的类型的数据格式信息;
(b)使用预定的片段数据及其相应的数据格式信息产生元数据摘要信息;和
(c)通过比较在步骤(b)中产生的元数据摘要信息和在步骤(a)中读取的元数据摘要信息,确定接收的元数据是否已经被认证,
其中,预定的片段数据及其相应的元数据摘要信息和数据格式信息在元数据容器中被接收。
2.根据权利要求1所述的方法,其中,数据格式信息指示预定的片段数据是具有二进制XML格式还是文本XML格式。
3.根据权利要求1所述的方法,其中,片段数据是接收的元数据的预定的语义单元。
4.根据权利要求1所述的方法,其中,认证级别标记也包括在元数据容器中。
5.根据权利要求1所述的方法,其中,通过将预定的片段数据代入单向函数获得所述元数据摘要信息。
6.根据权利要求5所述的方法,其中,单向函数是杂凑函数。
7.根据权利要求1所述的方法,其中,多个片段数据及其各自的元数据摘要信息被包括在元数据容器中,并且多个片段数据的每个及其相应的元数据摘要信息通过指针信息相互连接。
8.一种用于在接收元数据的客户机中管理元数据的方法,包括:
(a)接收所接收的元数据的片段数据、元数据摘要信息、指示片段数据的类型的数据格式信息、元数据认证签名信息和加密的第一加密密钥;
(b)使用接收的元数据的片段数据和与其相应的数据格式信息来产生元数据摘要信息;
(c)使用存储在客户机中的第二加密密钥对加密的第一加密密钥解密;
(d)使用产生的元数据摘要信息和解密的第一加密密钥产生元数据认证签名信息;和
(e)通过比较产生的元数据认证签名信息和接收的元数据认证签名信息,确定接收的元数据是否已经被认证。
9.根据权利要求8所述的方法,其中,通过将片段数据代入单向函数获得所述元数据摘要信息。
10.根据权利要求9所述的方法,其中,单向函数是杂凑函数。
11.根据权利要求8所述的方法,其中,通过将产生的元数据摘要信息和解密的第一加密密钥代入单向函数获得产生的元数据认证签名信息。
12.根据权利要求11所述的方法,其中,单向函数是杂凑函数。
13.根据权利要求8所述的方法,其中,接收包含在元数据容器中的片段数据、其相应的元数据摘要信息、数据格式信息和元数据认证签名信息及加密的第一加密密钥。
14.根据权利要求8所述的方法,其中,数据格式信息指示用于产生元数据摘要信息的片段数据是具有二进制XML格式或文本XML格式。
15.根据权利要求8所述的方法,其中,片段数据是接收的元数据的预定的语义单元。
16.根据权利要求13所述的方法,其中,认证级别标记也包括在元数据容器中。
17.根据权利要求13所述的方法,其中,多个片段数据及其各自的元数据摘要信息和元数据认证签名信息被插入到元数据容器中,并且多个片段数据的每个及其各自的元数据摘要信息和元数据认证签名信息通过指针信息一个与另一个连接。
CN2007103004235A 2002-10-15 2003-04-09 用于管理元数据的方法 Expired - Fee Related CN101216869B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US41816002P 2002-10-15 2002-10-15
US60/418,160 2002-10-15
US42525902P 2002-11-12 2002-11-12
US60/425,259 2002-11-12
KR1020030013002 2003-03-03
KR1020030013002A KR100860984B1 (ko) 2002-10-15 2003-03-03 메타데이터 관리 방법
KR10-2003-0013002 2003-03-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB038243091A Division CN100401285C (zh) 2002-10-15 2003-04-09 用于管理元数据的方法

Publications (2)

Publication Number Publication Date
CN101216869A CN101216869A (zh) 2008-07-09
CN101216869B true CN101216869B (zh) 2011-08-24

Family

ID=35306376

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB038243091A Expired - Fee Related CN100401285C (zh) 2002-10-15 2003-04-09 用于管理元数据的方法
CN2007103004235A Expired - Fee Related CN101216869B (zh) 2002-10-15 2003-04-09 用于管理元数据的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB038243091A Expired - Fee Related CN100401285C (zh) 2002-10-15 2003-04-09 用于管理元数据的方法

Country Status (1)

Country Link
CN (2) CN100401285C (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1852786A1 (en) * 2006-05-02 2007-11-07 Research In Motion Limited System and method for the fragmentation of mobile content
US8438130B2 (en) * 2010-12-13 2013-05-07 International Business Machines Corporation Method and system for replicating data
CN107066503A (zh) * 2017-01-05 2017-08-18 郑州云海信息技术有限公司 海量元数据分片分布的方法及装置
TWI640928B (zh) * 2017-04-24 2018-11-11 台新國際商業銀行股份有限公司 二維條碼產生及解譯系統及方法
KR20210031488A (ko) 2018-07-10 2021-03-19 시크파 홀딩 에스에이 물품 위조 방지 보호

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
KR100279735B1 (ko) * 1998-11-20 2001-02-01 정선종 메타데이터를 이용한 멀티미디어 컨텐츠 전달방법
EP1045315A3 (en) * 1999-04-13 2011-03-02 Canon Kabushiki Kaisha Data processing method and apparatus
EP1249002B1 (en) * 2000-01-13 2011-03-16 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals

Also Published As

Publication number Publication date
CN100401285C (zh) 2008-07-09
CN1688992A (zh) 2005-10-26
CN101216869A (zh) 2008-07-09

Similar Documents

Publication Publication Date Title
US8301884B2 (en) Method of managing metadata
KR100965886B1 (ko) 메타데이터 관리 방법
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
EP3055805B1 (en) System and method for signaling and verifying url signatures for both url authentication and url-based content access authorization in adaptive streaming
US10055553B2 (en) PC secure video path
CN101496327B (zh) 用于流式多媒体内容的权限管理系统
US20160197939A1 (en) Segment Authentication for Dynamic Adaptive Streaming
CN109067814B (zh) 媒体数据加密方法、系统、设备及存储介质
US8638929B2 (en) System and method for encrypting and decrypting data
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
EP1619896A2 (en) System and method for protecting information
US8307457B2 (en) Method and terminal for receiving rights object for content on behalf of memory card
CN101501724A (zh) 用于流式多媒体内容的权限管理系统
KR100773388B1 (ko) 다중 컨텐츠 제공 시스템 및 그 방법
JP4740923B2 (ja) メタデータの管理方法
CN101216869B (zh) 用于管理元数据的方法
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
CN114501069A (zh) 基于hls的多媒体播放方法、系统、设备及存储介质
JP4740574B2 (ja) ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
US11977644B2 (en) Systems and methods for remote ownership and content control of media files on untrusted systems
JP2004139170A (ja) 電子メールシステム
JP2016162371A (ja) コンテンツ送受信システム及びコンテンツ認証方法
CN115225934A (zh) 视频播放方法、系统、电子设备以及存储介质
CN102301372B (zh) 用于代表存储卡接收用于内容的权利对象的方法和终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110824

Termination date: 20170409

CF01 Termination of patent right due to non-payment of annual fee