CN101019370A - 提供条件访问的方法 - Google Patents

提供条件访问的方法 Download PDF

Info

Publication number
CN101019370A
CN101019370A CNA2005800305672A CN200580030567A CN101019370A CN 101019370 A CN101019370 A CN 101019370A CN A2005800305672 A CNA2005800305672 A CN A2005800305672A CN 200580030567 A CN200580030567 A CN 200580030567A CN 101019370 A CN101019370 A CN 101019370A
Authority
CN
China
Prior art keywords
data
permission object
content
data content
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800305672A
Other languages
English (en)
Inventor
M·C·M·缪詹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101019370A publication Critical patent/CN101019370A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

描述了包含数据内容发送机和至少一个数据接收机(50;500;2600)的通信系统(10;300;2400 2700)。系统(10;300;2400;2700)执行使数据内容与权限对象相关联的方法。所述方法包括以下步骤:(a)提供数据内容、定义关于该内容的权限的权限对象、以及用于控制该内容后续处理的控制消息;(b)产生可用来使所述内容与所述权限对象相关联的文本标识符;(c)将文本标识符转换成对应的标识符数字数据,所述数字数据比它们的对应文本标识符更紧凑;以及(d)将数字数据、权限对象和消息编译成用于发送且随后在至少一个数据接收机(50;500;2600)接收的输出。转换文本标识符可能导致将要传递的数据更少,由此降低了带宽要求。所述方法例如涉及数字视频广播(DVB)。

Description

提供条件访问的方法
本发明涉及提供使用流接收设备条件访问加密数据流的方法。而且,本发明还涉及被配置成实现该方法的通信系统、终端和软件。而且,本发明涉及将数据内容与权限对象相关联的方法。此外,本发明涉及按照上述方法产生的数据流。
众所周知通信系统可用来传送数据内容。同时在这种通信系统内很重要的是能够控制如何使用和分配数据内容,即如何提供与数据内容分配有关的权限功能。在当代通信系统内包含权限功能,对许多试图实现标准化的机构如开放移动联盟(OMA)和数字视频广播(DVB)而言,已经是具有意义的话题。DVB包括用DVBTM-CBMS(广播与移动业务整合)表示的DVB技术模块。
已知数据传输系统提供权利控制消息(ECM)。例如,在美国专利US6,668,320中,描述了包括能够高效处理数据分组的已解密的接收机或机顶盒的传输系统。该系统还包括用于向接收机或机顶盒发送解密密钥的发送机,解密密钥是解密在接收机或机顶盒接收的加密数据分组所必需的。解密密钥形式上为权利控制消息(ECM)。通过在接收机或机顶盒解密ECM,例如通过采用接收机或机顶盒所包括的智能卡进行解密,如果接收机或机顶盒具有对对应数据业务或权利的权限,则暴露出解密密钥。所述传输系统可以被实现成符合数字视频广播(DVB)标准,数字视频广播(DVB)标准例如是文件Draft EN 301 192v.1.1.1(欧洲标准)或DVB:IP Datacast Baseline Specification(DVB文件A080,2004年4月)中阐述的。
用于数据广播的上述DVB规范,例如ETSI TS301192中所定义的,描述了安全广播数字视频内容的方法。该方法涉及通过广播信道向终端分配数据内容,从而不需要返回信道。数据内容用彼此参考的三层加密来保护。在第一层,数据内容用随时间而改变的控制字的加密进行保护。与数据内容的一部分有关的给定实际控制字通过广播权利控制消息(ECM)进行分配,而权利控制消息(ECM)反过来在第二层中进行分配和加密。第三层可用来分配和加密权利控制消息(ECM)的密钥。因为这些层之间的参考现在未被标准化,所以目前在使用若干专有的提供这种参考的解决方案。缺少这种标准化在流接收设备必须支持若干专有解决方案时表现出技术问题;例如,DVB-H标准中定义的手持设备遇到所述问题。
当OMA DRM2.0和DVB1.0配套使用时,与OMA DRM2.0系统中数据内容相关联,且为OMA DRM2.0系统中的数据内容建立使用权限的OMA DRM2.0权限对象,将必须与DVB1.0系统配套。本发明着手提供此具体问题和类似问题的解决方案。
本发明的目的在于提供使数据内容与权限对象相关联的方法,该方法在使数据内容与权限对象相关联中其对数据的利用是高效的。
该方法能够在流接收设备只需支持单个非专有的提供上述层间参考的解决方案时是有益的。
根据本发明的第一方面,提供使数据内容与通信系统中的权限对象相关联的方法,所述系统包括数据内容发送机和至少一个数据内容接收机,所述方法包括以下步骤:
(a)提供数据内容、定义关于数据内容的权限的权限对象、以及用于控制将要施加给所述数据内容的后续处理的控制消息,其中与所述数据内容相关联的所述控制消息参考所述权限对象;
(b)产生可用于使所述数据内容与所述权限对象相关联的文本标识符;
(c)将所述文本标识符转换成对应的标识数据;以及
(d)编译标识数据、权限对象和控制消息,以产生用于从发送机发送且随后在所述至少一个数据接收机接收的输出数据。
本发明益处在于提供使数据内容与权限对象相关联的方法,该方法在使数据内容与权限对象相关联中其对数据的利用是高效的。
可选地,在该方法中,将所述文本标识符转换成所述对应标识数据的所述步骤涉及将所述文本标识符转换成二进制形式的所述对应标识数据,二进制形式的所述标识数据比它们的对应文本标识符更紧凑。该方法益处在于将文本标识符转换成对应标识符数字数据能够降低通信系统内的带宽要求。
可选地,在该方法中,所述权限对象是OMA DRM权限对象。权限对象的这种使用能够使本发明与当代数据传输系统和网络一起使用。
可选地,该方法还包括以下步骤:
(e)在所述至少一个数据接收机接收输出数据;以及
(f)在所述至少一个数据接收机处理标识数据,并从中重新生成数据内容和权限对象之间的关联,用于控制数据内容的使用。
所述至少一个数据接收机因此能够接收标识符数字数据,并从中重新生成数据内容和权限对象之间的关联。
任选地,在该方法中,标识数据在被编译时并入控制消息,以产生输出数据。将数字数据包含在控制消息中,允许用于从发送机发送的数据变得紧凑,以及能够使在至少一个接收机重新生成数据内容和权限对象之间的关联变得简单。
任选地,在该方法中,标识数据借助于以下其中一个或多个函数从文本标识符中产生:散列函数,加密函数。这种散列函数或加密函数对于提供数据压缩以及对企图窃听或相反获取对该数据内容的越权访问的第三方保密可能是有效的。
另外可选地,在该方法中,散列函数基本上借助于依据当代标准RFC 1320/1321诸如MD4或MD5之类的当代消息摘要(MessageDigest)来实现。可替换地或另外地,散列函数基本上借助于依据当代标准FIPS I80-2的SHA-1安全散列算法(Secure Hash Algorithm)来实现。可替换地或另外地,加密函数基本上依据当代高级加密标准FIPS197来实现,而FIPS197针对发送机和所述至少一个数据接收机采用公共对称密钥。目前在遵守各种标准的数据传输系统中,采用了这种散列函数和加密,从而致使本发明的方法利于更加适用于这种当代数据传输系统。
任选地,为了有利地实现在所述至少一个数据接收机向各种用户分配访问权限,这样实现该方法,即:多个所述数据接收机通过包括以下附加步骤的方法被初始注册到系统:
(g)将多个数据接收机组成一个广播域;以及
(h)向广播域中的多个广播接收机传递用于定义能够访问广播域的数据内容的一个或多个访问密钥,所述密钥可用于访问系统中传递的加过密的权限对象。
可选地,在该方法中,数据内容由文本标识符借助于统一资源指示器与它的关联权限对象相关联,而统一资源指示器包括链接对应通用资源定位器的内容标识符。这种处理致使所述方法与因特网协议(IP)兼容,并因此便于在采用这种协议的当代数据传输系统中实现。
任选地,在该方法中,在每个数据接收机重新生成数据内容和权限对象之间的关联涉及从控制消息中导出通用资源指示器<uid>和从通用资源指示器<uid>中导出供搜索对应权限对象之用的内容指示<binary_content_id>,从而在数据接收机发现内容指示和存储在数据接收机或从外部可访问的权限对象之间缺少匹配,表示数据接收机缺少访问数据内容的权限。
根据本发明的第二方面,提供提供条件访问的方法,所述方法包括以下步骤:
将加过密的数据内容包含在数据流中,其中,所述数据内容的解密需要随时间变化的控制字;
将第一解密控制消息包含在数据流中,每个第一解密控制消息包含解密数据内容所需的至少一个控制字,而数据内容基本上与第一解密控制消息同时处于数据流中;
从数据流接收设备中的数据流中提取第一解密控制消息;
使OMA DRM权限对象与提取的第一解密控制消息相关联;
从所关联的OMA DRM权限对象中获取内容加密密钥;
使用从OMA DRM权限对象中获得的内容加密密钥,解密提取的第一解密控制消息;
从已解密的第一解密消息提取控制字;以及
使用从已解密的第一解密消息中提取的控制字,解密加过密的数据内容。
本发明的方法益处在于能够要求流接收设备只须支持单个非专有的提供上述层间参考的解决方案。
任选地,在该方法中,使OMA DRM权限对象与提取的第一解密控制消息相关联的步骤还包括以下步骤:
将OMA DRM权限对象的地址映射到一个或多个比特;
将所述一个或多个比特包含在第一解密控制消息中;
从接收的第一解密控制消息中提取所述一个或多个比特;
比较提取的所述一个或多个比特与存储的OMA权限对象的一个或多个比特;以及
当提取的所述一个或多个比特等于存储的OMA DRM权限对象的一个或多个比特时,选择存储的OMA DRM权限对象作为关联的OMA DRM权限对象。
将所述地址映射到若干比特,能够改进所述方法的效率,即可以选择小于地址的一个或多个比特。一个或多个比特因此能够被包含在第一解密控制消息中。
任选地,在本发明的实施例中,所述方法显著之处还在于将OMADRM权限对象的地址映射到一个或多个比特的步骤包括计算OMA DRM权限对象的地址的散列。针对映射使用散列降低了例如黑客可以尝试进行的将一个或多个比特被反向映射回地址的风险。
另外任选地,计算OMA DRM权限对象的地址的散列的步骤还包括从一组散列函数中选择一个散列函数。从一组散列函数中选择一个散列函数,提供了改进的灵活性和安全性。此外,评估散列函数可以在接收设备中的专用硬件内执行。如果没有将所述方法限制到单个散列函数的话,可以采用这种专用硬件。此外任选地,在该方法中,选定的散列函数用第一解密消息中的一个比特来指示。通过用第一解密消息中的比特指示选定的散列函数,针对单个数据流进行的选择可以随时间而改变,藉此进一步提高安全性。
任选地,在该方法中,所述地址是OMA DRM权限对象的URI。OMADRM权限对象的URI是实用的地址,因为它能够便于访问OMA DRM权限对象。
应该理解,在不脱离所附权利要求定义的本发明范围的前提下,本发明的特征可以允许用任何组合方式进行组合。本发明的方法的上述目的和特征,将从下列说明中变得更加明显。
现参照附图,将仅借助于示例来更加详细地描述本发明,其中:
图1是例如数字视频广播(DVB)环境中的通信系统的示意图,该通信系统可用来从发送机向接收机一起传送加过密的数据内容和权利控制消息以及权限对象(RO);
图2是针对于其中进行数据内容保护和业务保护表示的通信系统的示意图,该系统依据本发明;
图3是说明图2通信系统中提供的加密与解密层的示意图;
图4是图2所示系统的终端部分的部分操作的示意图;
图5带有关联文本标识符的权限对象、加过密的数据内容与权利控制消息之间的相互关系的示意说明;
图6是在图2系统内提供的数据业务的示意图;
图7是根据本发明的通信系统的第一实用结构的示意图,该实用结构可用来将加过密的数据内容与对应权利控制消息(ECM)以及权限对象(RO)相关联;
图8是根据本发明的通信系统的第二实用结构的示意图,该实用结构可用来根据本发明考虑的方式进行工作,在该方式中,将加过密的数据内容与对应权利控制消息(ECM)和权限对象(RO)相关联;
图9描述了终端在交互生效时能够籍此获得受保护的数据内容的处理,该处理依据本发明;以及
图10描述了用于在交互无效时获得受保护的数据内容的处理,该处理依据本发明。
在图1中,例示了通常用10表示的通信系统,其用于通过用20表示的广播信道传输数据。系统10例如遵循当代DVB1.0标准。而且,系统10包括:发送机30,用于加密输入到它的数据内容40,产生输出到广播信道20的对应加密输出数据;以及接收机50,用于接收经由广播信道20接收的加密输出数据,并解密输出数据以产生对应的已解密输出数据60。发送机30例如可以属于数据内容提供者,而接收机50例如可以属于最终的用户或阅读方。总之,系统10可用来借助于加密保护经由广播信道20传送的数据内容,以及提供对用户如何能够访问和利用该数据内容的控制程度。
发送机30包括第一数据处理装置100,其可用来接收数据内容40,并使数据内容40经受IPsec/ESP加密处理以产生对应的加密数据110。加密处理受此外提供给发送机30的控制字120的影响。“IPsec”是当代安全因特网协议(Secure Internet Protocol)的缩写,而“ESP”是当代封装安全有效载荷(Encapsulating SecurityPayload)的缩写。任选地,可以采用其他的内容加密方法,例如,安全RTP(实时传输协议)。RTP是为传送对延迟敏感的数据内容而设计的,是当代应用层协议。控制字120还传送给用于提供对应ECM数据140的ECM发生单元130;如前所述,“ECM”涉及权利控制管理(Entitlement Control Management),所以控制字120可用来控制或规定数据内容40被处理且随后向上述观众或用户提供的方式,例如观看。加密数据110和ECM数据140共同称为IP-DC(因特网协议数据广播)。发送机30还装备有内容加密密钥数据160,内容加密密钥数据160被传送给ECM发生单元130供其之用,以及传送给OMA RO(权限对象)发布单元170,而OMA RO发布单元170还被安排成接收权限加密密钥数据180,以产生对应的IP输出数据190。这种权限对象(RO)随后将更加详细地阐述,是本发明的重要特征,并传送关于加密数据内容110在接收机50接收时如何被允许由用户或观众来使用的数据,例如访问和使用数据内容40的权限。IP-DC和IP数据190在工作中被传送给接收机50,而在接收机50,加过密的数据110被解密,并根据ECM数据140和IP输出数据190中传送的附加数据,向用户提供对数据内容适宜的访问。
接收机50包括OMA RO解码单元200,用于接收IP数据190以及权限解密密钥数据210,例如借助于当代SIM卡向接收机50提供解密密钥数据210;“SIM”是用户身份模块(Subscriber Identity Module)的缩写。在使用1-pass ROAP协议的注册阶段提供解密OMA DRM的权限对象(RO)需要的密钥资料,“ROAP”和“DRM”稍后进行定义。然而,在基本上单向广播的环境中,需要ROAP的替换处理,例如使用SIM芯片的预注册。OMA RO解码单元200可用来产生内容解密密钥数据220,内容解密密钥数据220从解码单元200传送给接收机50的ECM解码单元230。ECM单元230被安排成从发送机30接收ECM数据140以及解密密钥数据220,用于产生对应的控制字数据240。接收机50还包括IPSEC/ESP解密单元250,用于从ECM单元230接收控制字数据240以及加过密的数据110,解密单元250可用来响应于包括控制字数据240在内的控制参数,解密加过密的数据110,以产生已解密的输出数据60供用户或观众使用。
在图1所示的系统10中,应该理解发送机30采用三级数据处理,即数据内容加密、ECM数据生成和权限发行。接收机50具有对应的三级数据处理。因为这三级意欲这样起作用,即ECM数据生成和权限发行正确参考数据内容,所以这三级必须彼此正确地参考。例如,加过密的数据110与ECM数据140相关联,而ECM数据140需要正确参考IP数据190;IP数据190包括例如必须被适当参考的权限对象(RO)。
在系统10中,例如被配置成符合当代OMA DRM2.0标准的系统,存在于IP数据190中的权限对象(RO)同时对加密数据110中与之相关联的加密数据内容施加文本标识符。因此,在OMA DRM2.0系统中出现了另外的技术问题,因为将OMA DRM2.0权限对象与对应的DVB1.0ECM消息成对匹配,系统被配置只用于广播的工作方式,OMA前述文本标识符的数据系统开销不便增大;在这种系统中为条件访问和在相关联的DVB-S/T/H环境中进行数字权限管理而分配带宽,提供起来是昂贵的。
在本发明中,在两个不同的层上处理IP-DC(因特网协议数据传送)保护业务:
(a)在内容层上,即涉及“内容保护”;以及
(b)在业务访问层上,即涉及“业务保护”,且不同于常规DVB CA(数字视频广播条件访问)中采用的“条件访问”。
OMA DRM(开放移动联盟数据权限管理)用于当代通信系统中的数据内容保护。目前发布的OMA DRM标准即OMA DRM2.0,支持数据内容以加密的形式进行分配并且还保证权限对象(RO)的安全管理及其向用户的安全交付。用户关于数据内容的权限可以用权限表达式语言来表示,这些权限通过能够进行DRM的应用在用户终端每次消费数据内容时实施。这种处理意味着受保护的数据内容始终被加密。OMA DRM2.0标准提供了表达密钥管理所有的方面的机制和协议,包括终端注册和权限对象(RO)交付。而且,OMA DRM2.0标准中采用的域概念允许多个数据内容接收设备(例如,属于同一给定用户或用户群的多个设备)共享权限对象(RO)。
针对业务保护,使用了IPsec(因特网协议安全)和OMA DRM(开放移动联盟数据权限管理)的组合。这种组合提供了由IETF(因特网工程任务组)来定义IPsec的益处,并代表用于安全IP(因特网协议)数据内容流的现有架构;IPsec因此支持所有当前最新的加密算法,例如AES(高级加密标准FIPS197)。
有利地,利用IPsec(因特网协议安全)能够在本发明中提供对于给定广播业务应用(例如,在网络和终端两侧的广播业务应用)基本上完全透明的业务保护,藉此可以保护任何潜在种类的业务而不管业务所用的具体协议,无论是标准或专有的。
有利地,使用OMA DRM保证安全密钥管理和交付所采用的机制易于用于数据内容保护;针对数据内容,这些机制能够提供为数据内容的给定项目而具体定义的保护,即允许细粒的(fine-gained)权限表达式。
OMA DRM和IPsec正在分别领导内容保护和IP安全的开放标准。通过采用OMA DRM并结合IPsec来实现本发明,可以在当代数据内容通信系统中利用本发明,例如在实现对当代系统的升级时。有利地,许多IP-DC(因特网协议数据传送)业务的目标设备预计已经在其中都实现了IPsec和OMA DRM。
有利地,对于这种设备,用于支持此处所提议的内容和业务保护的额外费用和复杂度可能是相对低的。
在实现本发明中,然而出现了下列问题:
(a)第一个问题是设备的注册和权限对象(RO)通过广播信道的交付;以及
(b)第二个问题是密钥流用于实现短时间的密码时限与权限对象(RO)的长时间有效性。
现将阐述内容保护与业务保护之间的区别。在图2中,说明了根据本发明的通常用300指示的通信系统。系统300包括数据供应者310a、310b,在其发送端330a和接收端330b装备有业务保护的广播信道320,以及用户340a、340b。数据供应者310a、310b随后描述,可以被包含在网络中,而用户340a、340b可以作为一个或多个终端被包含在网络中。工作中,带有内容保护的数据内容由数据供应者310a、310b提供,然后加上业务保护,通过广播信道320传递到用户340a、340b。用户340a、340b能够施加数据内容保护措施,以便有选择地获得对在此接收的数据内容的访问。
就图2所述的系统300中内容保护而言,数据内容,例如数据流或数据文件,在系统300内的会话或应用层受到保护。而且,数据内容保护通过业务操作员进行管理和施加,这种数据内容保护在用户340a、340b消费数据内容时被消除。有利地,数据内容保护可以能够提供前述非常细粒的权限表达式。而且,数据内容保护为每种数据内容提供分开的保护机制,例如为DRM知道的客户或用户应用提供数据内容保护。在本发明中,采用前文所述的当代OMA DRM进行内容保护。当代OMA DRM支持复制保护、域概念、以及订阅(subscription)概念。域概念可以例如用于在属于同一用户的小终端域中进行安全的数据内容消费。另外,订阅概念可以例如用于实现内容订阅。
就结合广播信道320提供的业务保护而言,IP数据流内容在网络层上进行保护。而且,业务保护由广播平台操作员进行管理,并由广播网操作员施加,而在数据内容接收时消除。而且,在提供业务保护时,用密码进行的安全访问控制,例如确定是否允许访问,可以根据抗窜改,与前述细粒的权限表达式相结合。而且,业务保护为各种类型的业务提供单一的机制,即对于客户应用是完全透明的。
在本发明的环境中,业务保护通过组合IPsec与OMA DRM来提供,尤其基于它的用户权限的表达式、和安全管理的机制,其中,IPsec也就是同时用于加密IP数据内容流的现有技术。从这种处理中衍生的若干益处:IPsec(因特网协议安全)和OMA DRM(开放移动联盟数据权限管理)技术是普通的,且尤其不限于IPDC(因特网协议数据传送),任何IPsec和OMA DRM的现有实现,即硬件或软件模块,基本上可以不用修改就用于实现本发明,即它们不必是IP-DC知道的。
在图3,用示意图示出了在实现本发明时,例如在系统300中提供的加密与解密层。系统300的网络用400表示,用户终端用500表示;任选地,系统300可以包括若干这种终端。广播信道320可用来链接网络400与用户终端500。
网络400包括IPsec加密机410,用于接收视频数据内容420,并在操作中产生加密的IP多播数据430的对应流。网络400还包括IPsec加密密钥单元440,用于向可依据OMA DRM标准进行操作的加密机410和向加密机450提供通信加密密钥(TEK)。加密机450可用来加密通信密钥(TEK)445,以便产生对应的加密TEK(通信加密密钥)数据流460,这种加密使用由业务加密密钥单元470提供的业务加密密钥(SEK)475,而业务加密密钥(SEK)定义DRM权限对象(RO)。(SEK)密钥475还提供给加密机480,加密机480在操作中被布置成接收(SEK)密钥475,并依据OMA DRM标准采用公钥或秘密密钥485加密和捆绑密钥475,以便产生加密形式的终端专用的权限对象(RO)密钥490。公钥或秘密密钥485本身借助于设备注册495来提供。因此,网络400可用来输出加密的IP多播数据430、加密的TEK(通信加密密钥)数据流460和加密的权限对象密钥490。
用户终端500包括在计算硬件上执行的ESG软件应用510,用于从网络部分400接收保护相关标识符520。在用户终端500中,还包括IPsec解密机530,可用来解密由网络部分400提供的加过密的IP多播数据430,以便产生已解密的视频数据内容540供用户消费,例如在媒体播放机550供用户消费。用户终端500另外包括DRM模块560,DRM模块560包括依据OMA DRM标准的解密机570,解密机570可用来接收加过密的通信加密密钥(TEK)数据流460,以便产生对应的TEK已解密密钥,而TEK解密密钥经由密钥模块580传送,以便向解密机530提供解密密钥,供解密多播数据430之用。而且,DRM模块560还包括依据OMA DRM标准的解密机590,可用来接收加过密的权限对象密钥490,以及使用与公钥或秘密密钥485互补的私钥或秘密密钥610解密权限对象密钥490,以便产生供解密机570使用的SEK(业务加密密钥)密钥600。
DRM模块560和密钥模块580在用户终端500中必须处于信赖的状态,否则它的其他项目可以极可能处于未信赖的状态。而且,任选向用户终端500针对每个业务提供一个TEK。而且,任选TEK经常变化,例如每隔数秒,以提高安全性。任选地,重复使用相同的SEK。有利地,例如在注册阶段的期间,SEK已经在用于加密TEK之前,被交付给用户终端500和网络400;例如,可以每天为每个业务可以一个SEK。更有利地,业务的所有SEK被捆绑到一个权限对象中。
图3中用网络400和用户终端500表示的系统300,借助于它的层0~4来方便理解。在层0中,发生保护相关标识符520到ESG应用510的信令。标识符520包括静态保护参数,即在给定会话的整个使用寿命上是有效的。在DVB CA(数字视频广播条件访问)的环境中,保护相关标识520的通信对应于当代CAT和EIT。
在层1中,IP(因特网协议)数据内容流通过使用通信加密密钥(TEK)445进行加密。在系统300中,属于给定保护业务的多个IP流用给定密钥进行加密,并在给定的相同时间切片(time-slice)上通过广播信道320传送。因此,IP多播数据430对应于从加扰业务输出的数据,具有多个分量。与DVB CA相比,TEK密钥445对应于控制字。有利地,TEK密钥445能够是经常变化,例如每隔数秒进行变化。
在层2中,通信加密密钥(TEK)流通过使用业务加密密钥(SEK)进行加密,即密钥445在加密机450中使用密钥475进行加密,以便产生TEK数据流460。数据流460中加过密的TEK消息是受保护业务的分开的IP流,并且在相同的时间切片上作为受保护业务的其他IP流被传送,因此作为系统300中其他IP数据流,具有类似的前向纠错(FEC)。而且,终端500因此在系统300中数据流的脉冲串期间,还是静止的,即“休眠”。就DVB CA(数字视频广播条件访问)而言,TEK数据流460有效地对应于传递ECM(权利控制消息)的数据流。有利地,存在于数据流460中的消息每个都包括它的动态部分,该部分传递IPsec安全性关联,而在系统300中采用IPsec安全性关联来保护此中提供的受保护业务的IP数据流。而且,存在于数据流460中的消息每个还包括它的静态部分,该部分分布在SDP(业务发现协议)字段中,说明在终端500发生的IP流。有利地,定期改变SEK密钥445,例如每隔数小时,以便提高系统300内的安全性。
在层3中,业务加密密钥(SEK)用它的对应DRM内容ID(BCI,二进制内容身份)来标识,并用受保护的权限对象(RO)从网络400向终端500传递。任选地,RO通过被配置成用作交互信道的广播流水线320传递。可替换地,任选RO通过被配置成用作广播信道的广播信道320传递,即该广播信道不支持网络400和终端500之间的交互。仍然更加任选地,RO包括属于业务捆绑的所有业务的SEK;任选这种RO具有适用于系统300中提供的所有捆绑业务的单组用法规则;这种单组用法规则提供了系统300中的有效数据交换。层3此外例如能够提供密码形式的父控制,通过验证个体而不是终端部500,藉此将RO捆绑到该个体。
在层4中,实现设备的注册,即终端500向系统300的注册。这种注册借助于证书来实现,而证书随后激活网络400与终端500之间的机密和经过验证的通信。在系统300中,密钥485、610因此执行注册功能。
现将进一步阐述系统300中出现的密钥流。密钥流,即系统300中的数据流460、490,每个都由定序的密钥流消息组成,而这些密钥流消息每个都独立地封装在UDP(用户数据报协议)分组中。每个消息都具有表1所述的格式,以表1的顶部为消息的开头,以表1的底部为消息的结尾。
表1:消息格式
格式(4个比特):0000 预留(1个比特) 预留(1个比特) 验证标识(1个比特) 下一个标识(1个比特)
上层重新键入的下标(URKI,3个字节):此数据字段始终存在;对于作为系统300中上层的OMA DRM,此字段包含对应CID或BCI的最后3个字节
下层重新键入的下标(LRKI,4个字节):该数据字段始终存在;对于作为下层的IPsec,此字段包含SPI
通信加密密钥(TEK[LRKI]):此数据字段始终存在;此数据字段的长度由采用的加密算法来定义,例如加密机450、480中采用的加密算法;此字段的长度对于AES是16个字节;此数据字段通过使用SEK[URKI]进行加密
通信加密密钥(TEK[LRKI+1]):如果下一个指示在消息开始时被设置成值1,则此数据字段存在;此数据字段的长度由加密机450、480中彩用的加密算法来定义;此字段的长度对于AES是16个字节;此数据字段通过使用SEK[URKI]进行加密。
消息验证码:如果验证标识符在消息开始时被设置成值1,则此数据字段存在;此数据字段的长度由系统300采用的验证算法来定义;此数据字段对于AES,具有16个字节的长度。
在表1中,4个字节的LRKI能够使TEK每秒变化一次长达136年。而且,3个字节的URKI能够使SEK每秒变化一次长达31年;任选地,SEK每小时或每天改变一次以提高系统300内的安全性。
现将描述系统300中的权限获取。当广播信道320被配置成用作网络400与终端500之间交互信道,权限对象(RO)获取的所有方面,例如设备注册、本地域管理、权限对象交付,使用在前述OMA DRM规范中定义的方法来实现。反之,当广播信道320被配置成提供单向通信时,即不作为交互信道,需要其他的密钥管理操作来实现本发明。
当广播信道320不被配置成提供交互通信时,为了允许权限对象(RO)通过广播信道320的有效交付,必须尽可能小地生成DRM RO,以减少它们在系统300内传递时的带宽要求。表2中提供了根据本发明使DRM RO变小的一个或多个方法。
表2:减少DRM RO大小的方法
方法 方法说明
1 通过替换标签,例如可扩展标记语言(XML)文本在压缩权限对象时被转换成二进制的等效物。
2 通过替换CID(内容标识符),例如CID字符串被转换成等效的BCI(二进制内容身份)值。
3 通过替换数字,例如十进制数字被转换成二进制的等效物。
4 通过替换签名,例如将非对称签名转换成对称签名。
5 通过数据压缩。
这种数据压缩的方法可用来产生二进制的权限对象,为方便起见,其称为广播权限对象(BRO)。
现将进一步描述关于BCI(二进制内容身份)的问题。给定业务的文本CID具有形式cid:<service spec>。 它的二进制派生BCI(二进 制内容身份)通过cidhash(cid:<service spec>)来定义,其中,cidhash是散列函数,例如是依据AES、CBC和MAC的散列函数。任选地,散列函数具有固定的散列密码。为了使用定序的有限有效性的RO来保护系统300中提供的业务的密钥流,任选地,RO内所包含的CID搀入前述的3字节的URKI,例如该3字节的URKI例如携带在来自加密机450、480的密钥流中。URKI不能受到散列函数的影响,因为非常多的信息损耗将在系统300工作时产生。
工作中,在网络500,在那接收的一个或多个权限对象(RO)被增加给在那的RO数据库。任选地,一个或多个RO包括用于多个业务的密钥,每个业务用CID(内容标识)或BCI(二进制内容身份)来标识。值得希望的是,如随后进一步阐述的,例如借助于检索,可以在终端500高效地查找对应于给定CID或BCI的一个或多个RO。
现将描述数据内容在终端500的接收。当用户调用媒体播放机550时,终端500中的密钥管理器可用来检查在终端500上保持的现行安全策略中所包含的传送出数据内容流即媒体流的IP地址。如果在现行安全策略中未包括该地址,则终端500转到确定是否必须要更新该安全策略。终端500转到从提供关于是否应该更新策略的信息的地址接收ECM流。将参照图4进一步阐述终端500更新其安全策略的操作。
在图4中,在终端500提供的密钥管理器用700表示。而且,在终端500提供的DRM代理用800表示;密钥管理器700和DRM代理800例如可以使用可在计算硬件上运行的软件来实现。密钥管理器700包括DCF(DRM内容格式)部件710和SA(安全性关联)部件720,这些部件710、720被配置成从ESG(电子业务指南)数据库730接收SDP(业务发现协议)数据900。DRM代理800包括权限对象(RO)数据库820和DRM解密机810,即实际上实现上述的解密机590。DCF部件710可用来接收TEK消息910,向SA部件720输出TEK消息,以及向DRM解密机810输出DCF数据940。SA部件720反过来可用来向安全性关联数据库740输出安全性关联(SA)。权限对象数据库820可用来向DRM解密机810输出存储的权限对象(RO)数据960,而DRM解密机810反过来向SA部件720输出净DCF数据950。DRM加密机810被安排成也如图3所示的密钥610。
当TEK消息910在DCF部件710被接收时,处于终端500的密钥管理器700可用来执行一个或多个下列步骤:
(a)如果在SDP数据900中定义了TEK消息,则验证TEK消息;
(b)如果可用的话,经由交互信道查找、取出,或促使用户从权限对象数据库820获取正确的权限对象(RO),并解密TEK消息的加密部分;这种解密调用了对DCF部件710和DRM解密机810的使用;
(c)构造并激活安全性关联,该安全性关联包括:包含在接收的TEK消息中的TEK;以及一些来自SPD数据900的数据,例如媒体即数据内容流的一个或多个IP目的地址;以及
(d)构造和激活下一个安全性关联,例如当TEK消息中的下一个指示器字段被设置成值1时,任选地,构造和激活下一个与满期时间的安全性关联。工作中结合终端500的DRM代理800的密钥管理器700,能够重构DCF。而且,DRM代理800易于实现为如前文所述的OMA依从的DRM代理。
现将描述IP(因特网协议)分组在终端500的接收。当在终端500接收IP分组时,即对应于现行安全策略的IP分组,在终端500对IP分组执行IPsec处理。在当代IPsec协议中,完整地定义这种处理。这种协议涉及从安全性关联数据库720标识的安全性关联,并且IP分组使用提供的TEK进行解密,而提供的TEK是安全性关联的一部分,随后将进一步阐述。
当终端500的用户选择终止媒体消费时,密钥管理器700停止接收数据流460、490中传送的TEK消息。安全性关联数据库740的安全性关联允许酌情失效,例如,控制持续时间或次数,给定媒体流可以被用户使用终端500访问。
总之,当代数据内容通信系统,例如符合关于权限对象(RO)处理的前述OMA DRM2.0标准的数字视频广播(DVB)系统,可这样进行工作,即系统中的权限对象(RO)1000使用文本标识符1010将加过密的数据内容1020与其进行关联,如图5所示,这种关联用箭头1025表示。因此,当在这种通信系统中成对匹配权限对象(RO)1000和对应的ECM消息1030时(这种配对用箭头1035表示)出现技术问题,即在这种对应的ECM消息1030中不便于存在OMA文本标识符的大的数据系统开销。本发明至少提供对此技术问题的部分解决方案,通过适当地变换文本标识符1010,即使它们更加紧凑。在本发明随后描述的实施例中,为文本标识符1010的这种数据密实提供了各种方法;前文的表2中提供了这种方法的示例。
在实现本发明时采用的这些方法,通常涉及将文本开放移动联盟(OMA)统一资源指示器(URI)映射到发送机(例如,网络400的发送机)的对应编号上。而且,本发明的方法还涉及将这些编号反向映射到对应接收机(例如,终端500)的统一资源指示器(URI)上,从而编号以及因此它们的统一资源指示器允许获取对应的权限对象(RO)1000。此后,与上述权限对象(RO)1000相关联的内容加密密钥用于解密对应的权利控制消息(ECM)1030。任选地,每个权利控制消息(ECM)1030传送对应的编号;任选地,采用稍后更详细阐述的散列函数或类似函数,用于将每个权利控制消息(ECM)1030映射到其对应的编号。任选地,借助于当代消息摘要参考1320/1321(例如,MD4或MD5),借助于当代散列算法(例如,SHA-1安全散列算法(FIPS180-2)),或借助于按照CBC-MAC模式工作利用公共对称密钥的当代高级加密标准(FIPS 197)(AES),来实现散列函数。
在实现本发明的第一个方法中,相关的文件类型定义(DTD)在数据内容1020与对应权利控制消息(ECM)1030和权限对象(RO)1000相关联时不改变。反之,在实现本发明的第二个方法中,DTD在数据内容1020与对应权利控制消息(ECM)1030和一个或多个权限对象(RO)1000相关联时被改变。现将概括阐述本发明的这些实施例。
在第一个方法的环境中,上述的OMA DRM2.0标准使用统一资源指示器(URI)参考来自数字权限管理(DRM)内容格式(缩写为DCF)的权限对象(RO)。URI的格式例如为标准RFC2392中所定义的;任选地,URI包括内容标识符(cid)和通用资源定位器(url)。URI基于当代美国(US)ASCII,其致使这种URI非常大,即包括非常多的字节,大得难以并入一般局限于184个字节或更少字节的权利控制消息(ECM)1030中。内容标识符(cid)用于定义具有统一资源定位(url)的地址说明,供标识对应的数据内容之用。这种内容标识符(cid)的示例是:
cid:movie123@philips.com
表示为文本标识符的URI在本发明中借助于无碰撞散列函数被转换成对应的二进制标识符。任选地,这样实现散列函数,即其前述的二进制标识符只限于上限;而任选地,上限对于MD4/MD5散列函数是128个比特,或者用于上述SHA-1类型的散列函数是160个比特。SHA-1散列函数能够尤其显示出适宜的碰撞属性,并且在当代的联邦信息处理标准(FIPS)已被用于其他的目的,并被开放移动联盟(OMA)接受;如前所述,SHA是安全散列算法的缩写,例如依据当代FIPS180-2标准。作为使用这种散列函数的替换,可以利用高级加密,例如借助于采用依据FIPS197的高级加密标准(AES);任选地,这种高级加密采用公共对称密钥。AES是有益的,因为它能够用硬件来实现,例如用当代智能卡安全控制器来实现。当采用高级加密时,这种加密可以这样实现,即用“public_hash_key”指示的公共散列密钥是16字节的随机密钥。而且,在这种情况下,给前述的内容标识符(cid)分配了用“addr-spec”表示的地址说明。而且,通用资源定位器(url)被实现作为“cid”“:”content_id,例如在前文所述示例中实现的那样。因此,在实现本发明的第一个方法中,借助于公式1(Eq.1)所表示的函数确定binary_content_id:
binary_content_id=f([public_hash_key],<cid-url>)    Eq.1
关于前述的权限对象(RO)1000,它包括通用标识符<uid>成分,其是等效于前述cid-url的值。因此,在第一实施例中,优选在ECM1030中包括公式1的前述binary_content_id。
在依据本发明配置的接收机,例如在终端500,当实现第一个方法时接收ECM1030,并且该接收机可用来从中提取binary_content_id。然后可以操作接收机使用binary_content_id作为检索关键字,搜索它的内部高速缓冲存储器列表,以便找到对应的权限对象(RO)1000。在搜索权限对象(RO)1000中,当成功地发现匹配时,即高速缓冲存储器“hit(击中)”成功地发生时,在接收机中使用权限对象(RO)中所包含的内容加密密钥来解密ECM1030。在未成功发现匹配的事件中,任选接收机可以从其外部即在脱机存储器中搜索权限对象(RO),然后在发现匹配的事件中,由此计算binary_content_id;在这种的事件中,对应的权限对象(RO)可以向接收机输入。如果不能标识对应的匹配,接收机理解缺少这种匹配,即缺少“hit”,这表现出该接收机无权访问从网络400向其提供的加密数据内容1020。
在前文所述的实现本发明的两个方法中,权限对象(RO)可以包括文本标识符,或都包括文本标识符和数字标识符。ECM1030依据本发明将始终包括数字标识符。依据本发明配置的接收机,例如终端500,可用来直接进行搜索,以便标识出具有对应数字标识符的权限对象(RO),该标识符类似于在它已经接收的ECM中的标识符,或者替换向可访问接收机的权限对象(RO)施加函数,以便产生数字标识符,然后它随继将该标识符与它已经接收的ECM中的标识符进行比较。函数的特征在于它不允许从数字标识符产生文本标识符,因为在早先从文本标识符产生数字标识符时发生某些信息损耗。然而,信息损耗不是重要得以至于接收机不能确定哪些权限对象(RO)合乎在接收机从发送机接收的给定数据内容。
在第二个方法的环境中,文件类型定义(DTD)在数据内容1020与对应权利控制消息(ECM)1030和权限对象(RO)1000相关联时被改变。当系统包括依据本发明的前述发送机和接收机时,例如,网络400和终端500分别被安排成依据第二个方法进行工作,更名这样发生,即下列成分,例如依据当代OMA DRM2.0标准的成分,被修改为公式2(Eq.2)所提供的那样:
<!ELEMENT o-ex:context(o-dd:version?,o-dd:uid*)>
被修改成
<!ELEMENT o-ex:context(o-dd:version?,o-dd:uid*,o-ex:digest*)>Eq.2
在更名文件类型定义(DTD)之后,计算前述的散列函数用于更过名的文件的cid-url,散列函数用f([public_hash_key],<uid>)来描述。此后,例如通过使用前述的SHA-1型算法,确定了用定义所用更名的“digest”表示的合成元素,即<DigestMethod>参数和<DigestValue>参数。此后,采用第一个方法中所采用的类似步骤。
在系统300依据本发明的第一种实施中,它的网络400可用来采用使用公共加扰算法(CSA)的DVB-CSA加扰,从而经由耦合网络400与终端500的广播信道320传送的数据符合当代的MPEG-2TS格式;MPEG是“运动图像专家组(Motion Pictures Expert Group)”的缩写。任选地,当前述的网络400执行DVB-CSA时,终端500包括DVB-CSA解扰器。
在系统300依据本发明的第二种实施中,网络400可用来采用IPsec/ESP加密,从而经由广播信道320传送的数据符合IP-DC(因特网协议数据传送)。当网络400执行IPsec/ESP加密时,比照着实现终端500,以便执行IPsec/ESP解密。
应该理解,依据本发明的系统300易于被配置成向耦合于发送机(例如,耦合于网络400)的许多接收机(例如,若干终端500)提供数字视频广播(DVB)业务,每个这种的接收机极可能被赋予了关于从发送机向其传送的数据内容的互相不同的数据内容使用权限。因此,在实现前述方法的系统300的前述实施中,出现关于解密密钥和内容在发送机和一个或多个这种接收机之间同步的问题。系统300依据本发明第一和第二种实施中,允许使用广播信道320进行注册和权限管理。
当实现的系统300可用来根据DVB1.0标准进行工作时,解密密钥和用MPEG-2格式传送的数据内容的同步任选利用DVB1.0标准来建立。然而,当IP-DC操作使用数据内容的IPsec/ESP加密来实现时,从公开的美国专利US6,668,320中知道同步的方法。在借助于系统300的广播信道320传送MPEG-2数据的情况下,可以通过采用权限发行者的身份及证书链,以及权限发行身份和由权限发行者签过名的DRM时间,在系统300内建立权限发行者的证书链。在这种实施中,可以操作终端500首先使用权限发行者的根证书来验证权限发行者的证书链,此后使用证书中所包含的公钥检验权限用户身份形式的对应签名。在发现签名有效的情况下,系统300的终端500藉此能够创建或重新创建发行者的前后关系。
本发明的实施例,例如系统300,作为目标,可用来通过IPDC基础结构向一个或多个接收机,例如向终端部500传递受保护的数据内容。本发明的这些实施例通过采用图6所述的一连串交互来实现该目标。该一个或多个接收机(例如,易于接收IP分组流的手持设备),例如用于为一个或多个终端提供视频再现能力。这些IP分组流例如可以是受保护或不受保护的。而且,通过这种分组流传送的数据内容可以是数据文件,例如是即将被在一个或多个终端上执行的某些文件消费应用所消费的数据文件,或者可替换地,可以是流化数据,例如是即将被在一个或多个终端上执行的流应用所消费的用于实现电视的流化数据。IP数据分组通过通信网络例如广播网320传送,该通信网络可以是基于DVB-H的IP-DC(有或者没有蜂窝通信作为交互信道)、以及各种蜂窝网络,例如支持易于使用基于IP的协议来处理广播多播的点到点数据连接。因此,本发明的实施例易于与通信网络的不同频谱类型一起提供。在图6中,示出了在系统300中,从数据内容供应者即网络400向一个或多个终端例如终端500提供的各种业务。网络400包括用1100表示的内容源,内容源的数据内容易于经由用1110表示的基于DVB-H的IP-DC,通过广播信道320向流应用1130或用1120表示的终端的数据文件1140传送。可替换地,从内容源1100提供的数据内容还易于经由用1200表示的蜂窝通信路线,通过广播信道320向流应用1130或数据文件1140传送。还存在经由用于耦合终端1120与一个或多个购买点1220的蜂窝通信路径1200的数据交互,其用1210表示,例如用于接收权限对象(RO)作为支付的报酬。
因此,参照图6,实现为手持式设备的终端1120能够接收IP分组流,例如视频再现能力,其中,源1100中的若干源可用来传递受保护和不受保护的数据内容。依据本发明的系统300可以基于表3中列出的一个或多个当代标准。
表3:易于用来实现本发明的当代标准
标准 使用标准实现本发明的理由
高级加密标准(AES)为链接模式提供用于实际内容加密的128位密钥。OMA DRM在其权限对象(RO)中使用AES-WRAP,任选使用AES CBC-MAC AES是高效的对称加密方法,即也是用硬件实现的开放标准。
安全因特网协议(IPsec)使用封装安全有效载荷(ESP)协议来实现作为IP堆栈函数的数据内容的加密和解密。都支持操作的隧穿(tunneling)和传输模式,尽管认为传输模式在实现本发明时更有效。 IPsec/ESP是在数据内容接收终端于IP堆栈内保持内容解密(即,对于在接收终端执行的接收应用是隐形的)的标准方法。内容解密因此可以与业务保护和IP分组流的载体无关。
通信密钥协议和管理规范是益于使用的;这些不是基于现有的标准,而是基于标准化附录的手册文件中的规范。 通信密钥管理架构和协议提供了高效率和健壮性,并且适应通信密钥(TEK)的频繁改变
开放移动联盟(OMA)使用数字权限管理(版本2.0)(OMA DRM2.0)来管理访问业务、有关业务密钥(SEK)和这些业务密钥的密码保护的权限。 OMA DRM2.0致使IP-DC成为数值链的一部分,其可以用于在蜂窝式环境中销售内容和业务。
基于IP-DC的DRM权限对象(RO)交付和设备注册还是新标准,不用使用交互信道。 OMA DRM2.0使用基于双向通信信道的交互进行设备注册和受保护的权限交付。它可以适合于只进行接收的设备。
应该理解,被实现成执行依据本发明的使数据内容与权限对象相关联的方法的本发明实施例,可以安排在多种可能的系统体系结构中。在图7中示意性地描述了一个这种的结构。根据本发明可操作的用于系统300的实用结构,在图7通常用2400指示。系统2400包括IPsec/ESP同时密码机(simulcryptor)2410,用于接收未保护的因特网协议(IP)数据内容2415;如前所述,“IPSEC”是因特网协议安全的缩写,而“ESP”是封装安全有效载荷的缩写。同时密码机2410在通信中耦合于控制字发生器2420,用于与同时密码机2410交换控制字(CW)数据2425。而且,同时密码机2410还连接到依据开放移动联盟(OMA)标准配置的密钥容器消息(KConM)发生器2430,消息发生器2430可以用来与同时密码机2410交换控制字(CW)数据和密钥容器消息(KConM)。密钥容器消息(KConM)是不透明的数据结构,包含通信密钥(TEK)消息,或在数字视频广播(DVB)的情况下,包含ECM消息。同时密码机2410包括输出2440,用于除了密钥控制消息(KCM)和密钥容器消息(KConM)之外,还向多协议封装单元2450传送受保护的因特网协议(IP)数据内容。封装单元2450被配置成可用来封装在考虑关联的权限对象(RO)的输出2440所提供的数据内容和DRM格式内容格式(DCF)数据2455,用于产生前述的MPEG-TS输出数据2460,而输出数据2460被传送给多路复用器2465,用于借助于光纤光数据传输2470a、卫星碟型天线(dish)传输2470b和DVB-H陆地天线塔(tower)无线传输2470c中的一个或多个进行后续传输。系统2400还包括符合前述OMA标准的权限发行者2500,权限发行者2500可用来有选择地向消息发生器2430以及向符合前述OMA标准的DCF加密机2510发布内容加密密钥2505。权限发行者2500耦合于数据对象圆盘传送带(carousel)2520,用于向圆盘传送带2520传送权限对象(RO)2515;任选权限对象(RO)2515是1-pass ROAP,并且还任选采用二进制的格式。另外,权限发行者2500连接交互信道的因特网协议(IP)网关2530,因特网协议(IP)网关2530被配置用于蜂窝组网,发行者2500可用来向其传送权限对象(RO)2525;任选地,权限对象2525采用2-pass ROAP的格式,并附加设备注册采用4-passROAP的格式;“ROAP”是当代权限对象获取协议的缩写。DCF加密机2510被耦合,以便接收未受保护的因特网协议(IP)数据内容2540,并可用来响应于接收加密密钥2505,产生用于输出到DCF(DRM格式控制格式)数据存储器2550的DCF数据2545;“DRM”是数据权限管理或数字权限管理的缩写。存储器2550可用来向数据对象圆盘传送带2520提供检索到的DCF数据2555。而且,存储器2550还可用来向IP网关2530输出检索到的DCF数据2560。网关2530反过来可用来输出数据2565,而数据2565从UMTS无线电天线塔2570或适合于蜂窝网络的类似无线发射机被发送。“UMTS”是通用移动电信系统的缩写,其在目前提供蜂窝电话即移动电话使采用,即通信基础结构。
从系统2400输出的数据易于在各种接收机2600(例如,包括电视2605、蜂窝电话或移动电话2610或手持式计算机2615(又名掌上计算机)中的一个或多个)中被接收。
工作中,系统2400可用来将具有权限对象(RO)(该权限对象(RO)由权限发行者2500提供,用稍后将阐述的一个或多个产生数字标识符来表示)的未受保护的IP数据内容2415、2540与来自控制字发生器2420和密钥消息发生器2430的消息数据进行合并,以便提供用于在接收机2600接收的输出数据内容,这些接收机2600任选用类似于终端500的方式来实现。数据在系统2400中的这种合并依据前文所述的本发明的方法来执行,该方法通过施加前述的散列和/或加密函数来减少ECM消息带宽,例如如参照前文表2所述的那样。如图7所示,系统2400可能是通用的,且能够向各种类型的接收机2600提供业务,例如移动电话、蜂窝电话、电视、个人数据助理(PDA)及其类似的接收机。
接下来参照图8,示出了系统300的另一实用结构,通常用2700指示,系统2700依据本发明的方法进行工作。系统2700包括权限发行者2710;任选地,发行者2710符合前述的开放移动联盟(OMA)标准。发行者2710可用来输出权限对象(RO)2715,权限对象2715任选采用1-pass ROAP形式,以及采用二进制的格式。而且,权限发行者2710还可用来向权利控制消息(ECM)发生器2730输出内容加密密钥2725,任选消息发生器2730符合前述的OMA标准。而且,权限发行者2710还可用来输出设备注册2720,这种设备注册任选采用4-passROAP的格式;如前所述,“ROAP”是当代权限对象获取协议的缩写。
系统2700还包括权限对象圆盘传送带2740,任选地圆盘传送带2740符合OMA标准。反过来,圆盘传送带2740包括输出2745,用于除了向多路复用器2760输出关联的管理信息数据2745外,还输出权限对象(RO)。多路复用器2760在其复用输出耦合于DVB公共加扰单元2765,还可用来从同时加密(simulcrypt)同步器(SCS)2780接收权利控制消息(ECM)数据2775。同步器2780包括输出2785,用于向加扰单元2765提供控制字(CW)数据。而且,加扰单元2765包括输出,用于为后续的传输提供传输数据,而后续的传输借助于光纤光数据传输2470a、卫星碟形天线传输2470b和DVB-H陆地天线塔无线传输2470c中的一个或多个。同步器2780本身装备有来自控制字发生器2800的控制字(CW)数据。
系统2700包括交互信道因特网协议(IP)网关2810,用于接收设备注册2720。网关2810和UMTS无线电天线塔2570协同工作,可用来提供通过蜂窝网络即移动电话或蜂窝电话网络的通信,用于处理设备注册,例如一个或多个接收机2600针对系统2700的注册。系统2700可用来向接收机2600传送处理过的数据内容,处理过的数据内容包括连带权限对象(RO)的数据内容和权利控制消息(ECM),其中,它们依据本发明进行关联,即借助于使用散列函数和/或加密,使用不多的数据字节,如前文所述。任选地,系统2700可用来根据前述OMA标准与DVB1.0公共加扰进行工作。
在系统10、300、2400、2700中,包括OMA DRM2.0权限对象,且OMA DRM2.0权限对象显示出相当大的数据,从而相当不适于采用这些系统10、300、2400、2700提供的只进行广播的信道来分配支持DVB-H数据内容所需的唯一加过密的权限。方便地,在接收机2600在系统2400的注册期间,最好是每个接收机2600,即系统2400、2700的每个客户或终端成为称为广播域的客户组群中的成员。在系统2400、2700的工作中,若干广播域密钥,例如包括批密钥,被装入客户组群中。接收机2600即客户,藉此注册到系统300、2400、2700中。在注册之后,所有的寻址是基于广播域的,这在操作上是有利的。例如,可以向每个客户即接收机2600提供对二进制权限对象(BRO)中封装的内容加密密钥的访问。任选地,二进制权限对象(BRO)以使用广播加密的密码上安全的方式进行封装。更加任选地,可以用系统300、2400、2700向其接收机2600传送的电子内容消息(ECM)中所包含的随机数,对内容加密密钥进行异或,即服从异或函数。
当本发明应用于DVB-H的环境时,两种操作模式是可行的,即连接的模式或不连接的模式。因此,每个接收机2600在连接的模式下可用来接收可以从中确定出权限对象(RO)的信息数据,所述信息数据经由广播信道和经由因特网协议(IP)信道进行传送,例如实践中经由GPRS或UMTS连接所提供的信道。可替换地,每个接收机2600在不连接的模式下可用来只使用单向广播信道接收用于确定权限对象(RO)的信息数据。
数据通信系统10、300、2400、2700易于至少部分地使用可用来执行软件的计算硬件来实现。可替换地,系统300、2400、2700可以使用专用电子硬件的各种组合来实现。
如图3所示以及如其有关说明所述,本发明涉及三级密码结构,其中,权限管理层安全由OMA DRM2.0与其在终端接收机(例如,在终端500和在接收机2600)的安全实现来保证。在系统300、2400、2700中,传送业务密钥(SEK)的权限对象(RO)任选采用对称权限密钥代替非对称的公钥和私钥进行广播。任选地,依据AES使用128位的对称通信密钥(TEK)在系统300、2400、2700中执行数据内容加密。而且,有利地,加过密的数据内容流向系统300、2400、2700中所用单个IP地址的一个或多个端口号进行广播。
在系统10、300、2400、2700中,通信密钥(TEK)任选被用作标准IPsec的安全性关联(SA)的一部分;一旦系统300、2400、2700的终端具有适于解密向IP地址广播的数据内容的明文SA,则该SA任选可适用于终端的IP堆栈的IPsec解密函数,其中,SA包括作为流识别信息的接收机的IP地址和通信密钥(TEK)。向接收机IP地址即向它的所有端口号发送的IP分组,能够在传递给在终端(例如,终端500)运行的接收应用(例如,媒体播放器550)之前,被自动解密。
SA本身以加过密的形式而不是在IPsec层向终端进行广播。在IP堆栈看来,SA是纯文本的,不过每个SA在DRM层用业务密钥(SEK)进行加密。传送SA的广播消息因此易于被认为是通信密钥(TEK)消息,因为它们有效地传送了SA格式的通信密钥。因此,在IP堆栈看来,通信密钥(TEK)消息必须被发送给另一IP地址。在系统10、300、2400、2700中,一旦接收到通信密钥(TEK)消息中的SA,则SA就是加过密的形式,即用业务密钥(SEK)加过密,并且不能直接用于解密数据内容。
在系统300、2400、2700中,使用前述的业务密钥(SEK)消息向它的终端,例如终端500,发送用于解密OMA DRM2.0权限对象(RO)内SA的一个或多个正常的业务密钥(SEK)。业务密钥(SEK)消息的这种发送可以用两种不同的方式进行,取决于接收终揣是否能够利用分开的交互信道。然而,在每一种情况下,RO只能被接收终揣使用,因为属于它们的业务密钥(SEK)根据OMA DRA2.0标准被保护。根据OMA DRM2.0,系统10、300、2400、2700中提供的业务密钥(SEK)保护基于公钥密码系统,其中,接收终揣的对应公钥在每个权限发行者处注册,并且对应的私钥由该接收终端中的DRM模块(例如,560)持有。DRM模块560从不向接收终揣运行的其他应用显示私钥,更不用说系统300、2400、2700的其他部分了。DRM模块560还实现权限对象的管理(RO)。
现将参照图9描述终端500执行的能够从网络400获取某些受保护的数据内容的处理;该处理通常用3000表示。接收终揣用3010表示,例如类似于终端500。而且,用于处理权限密钥即权限对象(RO)的DRM模块用3020表示,即类似于前述的模块560。属于权限发行者的权限密钥分别用3060、3050表示。而且,网上商店用3040来代表。而且,人员用户用3030表示。
在处理3000的第一步3110中,终端3010向权限发行者3050进行注册,从而权限发行者3050知道终端3010的公钥。在处理3000的第二步3120中,要么通过终端3010本身,要么通过另一方法,例如用户3030的电话呼叫或万维网购买,执行购买交易。接下来,在第三步3130中,向权限发行者3050传送对应的购买交易。在第四步3140中,权限发行者3050为终端3010创建权限对象(RO),并这样保护权限对象中的业务密钥(SEK),即可用终端3010的公钥访问业务密钥。在终端3010内发生的步骤3150中,权限对象(RO)被传送给DRM模块3020。如果RO自动进行更新,则通过交互信道或通过IP-DC广播信道,重复第四步骤3140。
处理3000取决于它们的来自终端3010的交互。在图10中,示出了用于在交互不可用时获取受保护数据内容的处理;该处理通常用4000指示。处理4000涉及使用类似于前述ESG应用510的ESG应用4020、类似于前述媒体播放器550的IP流消费应用、包括IPsec处理4040和类似于模块560的DRM权限模块4050的IP堆栈4030。当执行处理4000时,在它的第一步4100,用户3030标识要被接收的数据内容,例如使用电子业务指南(ESG)应用4020进行标识。在第二步4110,基于ESG应用4020中的数据和有关业务说明,用于接收流化数据内容和通信密钥(TEK)消息的IP地址被标识,然后开始接收它们。在第三步4120,在每个通信密钥(TEK)被接收时,通信密钥中加过密的SA被交给DRM模块4030。在第四步4130,DRM模块4050此刻使用私钥立即解密一个或多个RO,同时内部立即显示对应的一个或多个业务密钥(SEK)。DRM模块4050使用一个或多个业务密钥来解密SA,然后开始显示SA,例如在终端500中显示SA。该SA在第五步4140被交给IP堆栈4030,用来解密内容流,例如某些标准IP插件应用(例如,媒体播放器550)所消费的内容流。
数据内容接收设备(例如,终端500)在系统300、2400、2700内的注册,是本发明的重要议题。在针对单向广播信道(例如,信道320)实现OMA设备注册时,OMA DRM2.0设备注册使用4-pass的权限对象获取协议(ROAP)。此注册协议需要双向通信信道。对于某些应用,例如使用DVB-H作为载体的IP-DC,这种双向通信信道是不可用的。因此,本发明利用注册依从设备(例如,终端500)的替换方法,这被方便地解释为1-pass ROAP。来自权限发行者的实现这种1-passROAP所需的最小数据是:
(a)权限发行者的证书,包括根证书链;
(b)权限发行者的身份,例如DER编码的公钥的SHA-1型散列;
(c)DRM时间;以及
(d)广播专用密钥的素材与元数据。
而且,权限发行者从数据内容接收设备所需的最少数据包括:
(e)来自该设备的唯一证书,包括根证书链;
(f)该设备的身份,例如该设备的DER编码的公钥的SHA-1散列;以及
(g)设备能力的定义。
权限发行者能够从使用设备身份作为检索关键字的管理机构,获取只有该设备才有的证书以及设备能力的定义。设备然后借助于两个消息,获取权限发行的证书链、权限发行的身份和广播专用密钥的素材与元数据;这两个消息包括权限发行者的身份和证书链,连同包括广播专用密钥的素材与元数据。
权限发行身份和证书链的消息向收听设备进行广播,并且任选地,每隔1分钟或更少的时间重复不定的一段时间。这种收听设备首先使用权限发行者的证书链与它的根证书,验证权限发行者的证书链。此后,如果验证成功,则收听设备能够创建或重新创建发行者的前后关系,并存储权限发行者的公钥。
广播专用密钥的素材与元数据的消息只发给一个设备,并重复有限的一段时间。例如,假定在用户3030向操作员注册他或她的设备时;设备例如终端500被接通,并且能够在1分钟或更少的时间内接收注册数据。刚一接收到消息,设备就首先验证发行者的身份即签名,并且如果认为有效,则使用它的私钥解密对应的有效载荷。广播专用密钥的素材与元数据然后被放入设备中发行者的内容中。
在实现本发明时的另一重要议题是单向广播信道的OMA权限管理。OMA DRM2.0权限对象(RO)包括冗余码及过长的文本部分;对于广播应用,这些RO因此使用低效的寻址方案,从而带来技术问题。为了解决此问题,本发明提供利用OMA DRM2.0权限对象二进制表示法的解决方案,以及与其相结合,提供提高带宽使用效率的寻址方案。现将进一步阐述该解决方案。
就OMA DRM权限对象(RO)的二进制表示法而言,OMA DRM2.0权限表达式语言基于扩展的标记语言,即XML1.0W3C。RO中使用的内容标识符符合统一资源指示器(URI)的标准,即RFC2392。为了提供该解决方案并藉此为RO保留昂贵的带宽,OMA DRM2.0依从的RO被转换成二进制格式,其在前文称为二进制权限对象(BRO)。而且,该解决方案还涉及使用函数将URI型的标识符转换成称为二进制内容身份(BCI)的二进制格式。将文本标识符转换成等效二进制标识符的有利方法,是使用如前简述的无碰撞散列函数。任选地,散列函数的输出一般对于MD5即标准RPC1321限于128位,或者对于SHA-1即标准FIPS180.2限于160位。散列函数SHA-1具有所希望的碰撞属性,并且还具有它已经被规定供OMA使用的优点。可替换地,为了实现该函数,益于在具有散列密码的CBC-MAC模式下使用AES即FIPS197标准。AES的优点在于,相对于供产生二进制身份之用的SHA-1,它的输出是很小的4个字节。在表4中,提供了与解决方案有关的定义。
表4:
参数 定义
hash-key 16字节的随机密钥
content_id Addr-spec
cid-url “cid”“:”content_id
Binary_content_id f(public_hash_key),<cid-url>),其中f表示前述的函数
RO的<uid>等于cid-url,并且函数f要么实现SHA-1,要么在给出了可选散列密钥(hash-key)的参数时,在CBC-MAC模式中实现AES。因此,binary_content_id是每个通信密钥(TEK)消息的一部分,并为此带来带宽减小的益处。
就用于OMA的广播RO而言,在OMA DRM2.0标准中存在发布RO的两种方法,即,存在唯一寻址的RO,以及可替换地,域寻址的RO。通过没有返回信道的广播信道例如信道320进行RO的唯一寻址,针对所需带宽是昂贵的,并且不易测量。反之,RO的OMA域寻址不是为动态环境中使用设计的,在动态环境中,大量的接收设备加入或离开指定的域。为了保持可量测性并实现高位寻址(high addressing)的效率,本发明采用可以是XML或二进制格式的广播权限对象(BCRO)。
在系统10、300、2400、2700中,在系统中的接收设备例如终端500进行注册之后,每个接收设备将成为总数为n的其中m个设备组群的成员。方便地,这种组群被表示为是广播组群(BG)。在系统10、300、2400、2700的工作中,系统中的每个接收设备将在系统300、2400、2700实施的注册处理期间,接收若干BG专用密钥。BG专用密钥提供了BCRO消息的机密性和真实性。发行者例如网络400,任选使用它的私钥对BCRO消息进行签名;然而由于所用RSA签名的大小,这种签名导致BCRO消息将至少增加1024个比特。有利地,在这种情形下,支持消息验证码,例如AES CBC-MAC。因此,在系统10、300、2400、2700中,BG专用密钥的更新需要重新注册。而且,使用广播信道的所有RO寻址都是基于BG的。
可以向BG内每个接收设备或这种设备的组群提供对对应唯一BG权限对象中封装的业务加密密钥(SEK)的访问。因此,任选使用BCRO主体部分中包括的m位掩模在BG内进行寻址。在具体接收设备有权访问特定产品的情况下,然后根据它在BG中的位置,在前述的位掩模中设置对应的位。位掩模的大小易于根据BG内授权接收设备的数量进行优化。例如,指定BG大小为256个接收设备,平均权利大小为128个字节,则表5中提供了规定每个产品所需的带宽。
表5
接收设备的数量
循环时间 500,000 1,000,000  2,000,000  4,000,000
15分钟 2.22bit/sec 4.44kbit/sec  8.89kbit/sec  17.78kbit/sec
30分钟 1.11kbit/sec 2.22kbit/sec  4.44kbit/sec  8.89kbit/sec
45分钟 0.74kbit/sec 1.48kbit/sec  2.96kbit/sec  5.93kbit/sec
1小时 0.56kbit/sec 1.11kbit/sec  2.22kbit/sec  4.44kbit/sec
在系统10、300、2400、2700中,可以存在两级安全,即:
(a)抗接收设备窜改的;以及
(b)密码上安全的。
在实现抗窜改时,接收设备例如终端500在它的位未在前述的位掩模中进行设置的情况下,不使用BCRO所包含的一个或多个SEK。反之,当实现了密码上安全的层时,密码系统被用于安全访问个体设备而不是成为BG一部分的所有接收设备的BRCO中的一个或多个SEK。所采用的密码处理方便地称为“零消息广播加密”,见出版物《Broadcast Encryption in Advances in Cryptography》(Fiat和Naor,Crypto1993)。在系统300、2400、2700采用密码上安全的通信的缺点在于增大了计算需求,并且需要更多的密钥存储器;通常,密钥存储的必要条件与日志(m)有关,其中m是BG的大小。日志(m)存储的密钥用于导出二进制的子决策树,其中,对于这种决策树的每个枝叶,如果位在BCRO所包含的前述n位掩模中进行了设置,则计算密钥。任选地,如上所述,基本上所有的计算密钥即n-1个密钥,任选互相进行异或,以便获取用于BCRO的实际解密密钥。
在系统10、300、2400、2700中,当在系统中一组BG密钥被非法进行了分配,则可以追溯叛逆者(traitor)。对于前述抗窜改的安全层,叛逆者追溯能力限于个别广播域。然而,对于前述密码上安全的安全层,叛逆者追溯能力可以对BG中所有的个体接收设备实现。
在不改变REL DTD(权限表达式语言文件类型定义)的本发明的实现中,OMA DRM2.0标准被采用,并且运用URI参考来自DCF的RO,其在它的前后关系模型的<uid>元素中实现相同的URI。URI的格式在标准RFC2392中进行了定义,即为cid-url。因为URI基于US-ASCII,所以URI标识符即将是前述ECM消息的一部分,在字节数上不易过大,而ECM消息一般小于184个字节。基于ASCII的URI的示例是:
content_id=addr-spec
cid-url=“cid”“:”content_id
例如: cid:movie123@philips.com
将这种文本标识符转换成二进制标识符的一种方法是使用前述的无碰撞散列函数。散列函数的输出一般对于MD4/MD5限于128位,或者对于前述的SHA-1限于160位。如上所述,优选SHA-1函数,因为它是FIPS标准,且显示出相对更好的碰撞属性,并被规定供OMA标准之用。可替换地,在CBC-MAC模式下可以采用基于AES的函数,使用公共对称密钥。基于SHA-1的AES的益处在于它可以用硬件来实现。在前文的表4中提供了恰当的定义。对于权限对象,<uid>元素等于cid-url以及前述函数的输出,即CBC-MAC模式下的SHA-1AES。binary_content_id然后将是每个前述ECM消息的一部分。
当在系统300、2400、2700中实现转换文本标识符的方法时,OMA接收设备(例如,终端500)接收ECM消息。从ECM数据中提取binary_content_id。OMA接收设备使用binary_content_id作为检索关键字,在其内部高速缓冲存储器列表中进行搜索,以便发现对应的权限对象(RO)。如果存在高速缓冲存储器“hit”,即发现binary_content_id与权限对象之间的匹配,则使用已发现的权限对象中的内容加密密钥解密ECM消息,藉此随后能够访问对应的加过密的数据内容。反之,如果出现高速缓冲存储器的“miss(不中)”,即在binary_content_id与权限对象之间没有发现匹配,则不存在可用来解密ECM消息的内容加密密钥,由此拒绝对加密数据内容的访问。在发生高速缓冲存储器“miss”的情况下,OMA接收设备可以任选进行“offline(脱机)”搜索,例如在其外部的权限对象(RO)数据库中进行搜索,然后计算用于<uid>元素的binary_content_id;如果发现对应的binary_content_id,则对应的权限对象(RO)可以输入接收设备,并且连同其>uid>元素的二进制表示法一起,高速缓存在接收设备中,供将来搜索之用。
在REL DTD(权限表达式语言文件类型定义)被改变的本发明的另一实现中,将OMA DTD2.0 REL DTD中的下列元素:
<!ELEMENT o-ex:context(o-dd:version?,o-dd:uid*)>
改变成
<!ELEMENT o-ex:context(o-dd:version?,o-dd:uid*,o-ex:digest*)>
因此,cid-url的散列可以使用前述的函数f([public_hash_key],<uid>)进行计算。接下来,类型SHA-1的散列算法被施加给<DigestMethod>,并且对应的散列值被施加给<DigestValue>元素;<DigestMethod>和<digestvalue>元素是上面刚示出的已经改变的元素中合成元素“digest”的一部分。
在不脱离如所附权利要求定义的本发明范围的前提下,可以对前述的本发明实施例进行修改。
用于描述本发明和阐述本发明权利要求的诸如“including(包括)”、“comprising(包括)”、“incorporating(包括)”、“consistingof(由...组成)”、“have(具有)”、“is(是)”之类的表达,应以非排除的方式来解释,即被解释成允许虽非明确描述但也将存在的其他项目、分量或元素。提及单数也被解释未涉及复数,反之亦然。
所附权利要求中括号内包括的数字意图是帮助理解权利要求,不应以任何方式解释成限制这些权利要求所要求的主旨。

Claims (24)

1.一种将数据内容与通信系统(10;300;2400;2700)中的权限对象相关联的方法,所述系统(10;300;2400;2700)包括数据内容发送机(30;400;2410,2420,2430,2450,2465,2500,2510,2520,2530,2550,2470,2570;2710,2730,2740,2760,2765,2780,2800,2810)和至少一个数据接收机(50;500;2600,2605,2610,2625),所述方法包括以下步骤:
(a)提供数据内容(40;420)、定义关于数据内容(420)的权限的权限对象(470)、以及用于控制将要施加给数据内容(420)的后续处理的控制消息(440),其中,与所述数据内容(420)相关联的所述控制消息参考所述权限对象(470);
(b)产生可用来使所述数据内容(420)与所述权限对象(470)相关联的文本标识符;
(c)将所述文本标识符转换成对应的标识数据;以及
(d)编译标识数据、权限对象(470)和控制消息(440),以产生从发送机发送且随后在所述至少一个数据接收机(50;500;2600,2605,2610,2615)接收的输出数据。
2.如权利要求1所述的关联数据内容的方法,其中,将所述文本标识符转换成所述对应标识数据的所述步骤包括将所述文本标识符转换成二进制形式的所述对应标识数据,二进制形式的所述标识数据比它们的对应文本标识符更紧凑。
3.如权利要求1所述的关联数据内容的方法,其中,权限对象(470)是OMA DRM权限对象。
4.如权利要求1所述的方法,还包括以下步骤:
(e)在所述至少一个数据接收机(2600,2605,2610,2615)接收所述输出数据;以及
(f)在所述至少一个数据接收机(2600,2605,2610,2615)处理标识数据,并从中重新生成数据内容(420)和用于控制数据内容(420)的使用的权限对象(470)之间的关联。
5.如权利要求1所述的方法,其中,标识数据在被编译时并入控制消息(440),以产生输出数据。
6.如权利要求1所述的方法,其中,标识数据借助于以下其中一个或多个函数从文本标识符中产生:散列函数,加密函数。
7.如权利要求6所述的方法,其中,散列函数基本上借助于依据当代标准RFC 1320/1321诸如MD4或MD5的当代消息摘要来实现。
8.如权利要求6所述的方法,其中,散列函数基本上借助于依据FIPS 180-2的SHA-1安全散列算法来实现。
9.如权利要求6所述的方法,其中,加密函数基本上依据当代高级加密标准FIPS 197来实现,而FIPS 197针对发送机和所述至少一个数据接收机采用公共对称密钥。
10.如权利要求1所述的方法,其中,多个所述数据接收机(50;500;2600,2605,2610,2615)初始通过包括以下附加步骤的方法被注册到系统(10;300;2400;2700):
(g)将多个数据接收机(2600,2605,2610,2615)组成一个广播域;
(h)向广播域中的多个广播接收机传递用于定义能够访问广播域的数据内容的一个或多个访问密钥,所述密钥可用于访问系统(10;300;2400;2700)中传递的经加密的权限对象。
11.如权利要求1所述的方法,其中,数据内容(420)由文本标识符借助于统一资源指示器与它的关联权限对象相关联,而统一资源指示器包括链接到对应通用资源定位器的内容标识符。
12.如权利要求4所述的方法,其中,在每个数据接收机(2600,2602,2610,2615)重新生成数据内容(420)和权限对象(470)之间的关联包括从控制消息中导出供搜索对应权限对象(470)之用的内容指示<binary_content_id>,从而在数据接收机发现缺少内容指示与存储在数据接收机(2600,2605,2610,2615)或从外部可访问数据接收机的权限对象(470)之间的匹配,表示数据接收机(2600,2605,2610,2615)缺少访问数据内容(420)的权限。
13.一种提供条件访问的方法,所述方法包括以下步骤:
将经加密的数据内容(420)包含在数据流中,其中,所述数据内容(420)的解密需要随时间变化的控制字;
将第一解密消息(445)包含在数据流中,每个第一解密控制消息(445)包含解密数据内容(420)所需的至少一个控制字,而数据内容(420)基本上与第一解密控制消息(445)同时处于数据流中;
从流接收设备中的流中提取第一解密控制消息;
使OMA DRM权限对象(470)与提取的第一解密控制消息相关联;
从所关联的OMA DRM权限对象中获取内容加密密钥;
使用从OMA DRM权限对象中获得的内容加密密钥,解密提取的第一解密消息;以及
从已解密的第一解密消息提取控制字;
使用从已解密的第一解密消息中提取的控制字,解密经加密的数据内容。
14.如权利要求13所述的方法,其中,使OMA DRM权限对象与提取的第一解密消息相关联的步骤还包括以下步骤:
将OMA DRM权限对象的地址映射到一个或多个比特;
将所述一个或多个比特包含在第一解密控制消息中;
从接收的第一解密控制消息中提取所述一个或多个比特;
比较提取的所述一个或多个比特与存储的OMA权限对象的一个或多个比特;以及
当提取的所述一个或多个比特等于存储的OMA DRM权限对象的一个或多个比特时,选择存储的OMA DRM权限对象作为关联的OMA DRM权限对象。
15.如权利要求14所述的方法,其中,将OMA DRM权限对象的地址映射到一个或多个比特的步骤包括计算OMA DRM权限对象的地址的散列。
16.如权利要求15所述的方法,其中,计算OMA DRM权限对象的地址的散列的步骤还包括从一组散列函数中选择一个散列函数。
17.如权利要求16所述的方法,其中,选定的散列函数用第一解密消息中的一个比特来指示。
18.如权利要求15所述的方法,其中,所述地址是OMA DRM权限对象的URI。
19.一种用于实现权利要求1或权利要求13所述方法的系统(10;300;2400;2700),用于为流接收设备(50;500;2600)提供对经加密的数据流的条件访问。
20.一种用于获得对加密数据流的条件访问的流接收设备(50;500;2600),所述接收设备(50;500;2600)被安排执行以下步骤:
从流接收设备中的流中提取第一解密控制消息;
使OMA DRM权限对象与提取的第一解密消息相关联;
从所关联的OMA DRM权限对象中获取内容加密;
使用从OMA DRM权限对象中获得的内容加密密钥,解密提取的第一解密消息;
从已解密的第一解密消息提取控制字;以及
使用从已解密的第一解密消息中提取的控制字,解密经加密的数据内容。
21.一种用于获得对加密数据流的条件访问的计算机程序产品,所述计算机程序产品被安排成当在处理器上运行时执行使OMA DRM权限对象与从加密数据流中提取的第一解密消息相关联的步骤。
22.一种用于在接收机的处理器上执行的计算机程序产品,所述产品使接收机能够执行其如权利要求1或权利要求13所述方法的一部分。
23.一种用于在发送数据流的发送站的处理器上执行的计算机程序产品,所述产品使发送站能够执行其根据权利要求1或权利要求13的方法的一部分。
24.通过权利要求1或权利要求13所述方法产生的用于发送的输出数据,在所述输出数据中具有使数据内容与对应权限对象相关联的标识数据。
CNA2005800305672A 2004-09-10 2005-09-08 提供条件访问的方法 Pending CN101019370A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104389 2004-09-10
EP04104389.4 2004-09-10

Publications (1)

Publication Number Publication Date
CN101019370A true CN101019370A (zh) 2007-08-15

Family

ID=35207621

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800305672A Pending CN101019370A (zh) 2004-09-10 2005-09-08 提供条件访问的方法

Country Status (7)

Country Link
US (1) US20080065548A1 (zh)
EP (1) EP1792436A1 (zh)
JP (1) JP2008512924A (zh)
KR (1) KR20070074562A (zh)
CN (1) CN101019370A (zh)
BR (1) BRPI0515038A (zh)
WO (1) WO2006027749A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8464285B2 (en) 2007-09-21 2013-06-11 Samsung Electronics Co., Ltd System and method for digital rights management of digital video broadcasting

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
EP1941725B1 (en) * 2005-10-26 2010-04-07 Thomson Licensing A system and method for delivering satellite services at multiple security levels
CN101416503A (zh) * 2005-11-01 2009-04-22 诺基亚公司 标识范围esg片段和在该范围内启用分级
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
EP1992189B1 (en) * 2006-02-10 2012-01-25 Qualcomm Incorporated Signaling with opaque ue identities
US8160252B2 (en) * 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US9781071B2 (en) * 2006-06-28 2017-10-03 Nokia Technologies Oy Method, apparatus and computer program product for providing automatic delivery of information to a terminal
US8243927B2 (en) * 2006-10-20 2012-08-14 Panasonic Corporation Digital video receiver, ECM extract equipment, EMM extract equipment, scramble key extract equipment, CCI extract equipment, digital video receiving system, ECM extract method, EMM extract method, scramble key extract method, CCI extract method, digital video receiving method, and recording medium
FR2907627B1 (fr) * 2006-10-20 2008-12-19 Alcatel Sa Dispositif de selection de type de canal de transport pour la diffusion de contenus vers des terminaux de communication
KR100827811B1 (ko) 2006-10-31 2008-05-07 에스케이 텔레콤주식회사 디지털 방송 시스템, 디엠비 방송 시스템, 디지털 방송단말기 및 운용 방법
US20080115228A1 (en) * 2006-11-15 2008-05-15 Yahoo! Inc. Rights engine
EP1936991A3 (en) * 2006-12-12 2009-01-14 Samsung Electronics Co., Ltd. System for providing broadcasting content information and method for providing broadcasting service in the system
CN101232389B (zh) * 2007-01-22 2011-02-09 华为技术有限公司 一种提供组播业务的方法、设备及系统
KR100835560B1 (ko) 2007-01-29 2008-06-05 삼성전자주식회사 모바일 디지털 방송 시스템에서 멀티캐스트 패킷을전송하는 장치 및 방법
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US20080235763A1 (en) * 2007-03-20 2008-09-25 At&T Knowledge Ventures, Lp System and method of providing security for a multimedia timeline
US20080235590A1 (en) * 2007-03-20 2008-09-25 At&T Knowledge Ventures, Lp System and method of accessing a multimedia timeline
US8745501B2 (en) * 2007-03-20 2014-06-03 At&T Knowledge Ventures, Lp System and method of displaying a multimedia timeline
US8885832B2 (en) * 2007-03-30 2014-11-11 Ricoh Company, Ltd. Secure peer-to-peer distribution of an updatable keyring
WO2008136077A1 (ja) * 2007-04-20 2008-11-13 Japan Broadcasting Corporation スクランブル鍵管理装置、スクランブル鍵管理情報送信装置、スクランブル鍵出力管理方法、スクランブル鍵管理プログラム、ライセンス情報管理装置、ライセンス管理情報送信装置、ライセンス情報出力管理方法及びライセンス情報管理プログラム
WO2008139670A1 (ja) * 2007-04-26 2008-11-20 Panasonic Corporation 権利情報暗号化モジュール、不揮発性記憶装置、権利情報記録システム、権利情報復号化モジュール、権利情報読出システム及び権利情報記録読出システム
US8127352B2 (en) * 2007-06-13 2012-02-28 Canon Kabushiki Kaisha Information processing system, information processing apparatus, information processing method, and recording medium
WO2009028026A1 (ja) * 2007-08-24 2009-03-05 Mitsubishi Electric Corporation 限定受信装置
KR100783811B1 (ko) 2007-08-28 2007-12-10 주식회사 파수닷컴 압축 파일에 대한 디지털 저작권 관리 방법
KR20090029634A (ko) * 2007-09-18 2009-03-23 한국전자통신연구원 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
EP2061212B1 (en) * 2007-11-13 2018-06-20 Cellular Communications Equipment Llc Method, apparatus and program product for merging communication sessions in an IMS
US8625792B2 (en) 2008-01-16 2014-01-07 Qualcomm Incorporated Methods and apparatus to reduce channel switching time
EP2289013B1 (en) * 2008-06-19 2018-09-19 Telefonaktiebolaget LM Ericsson (publ) A method and a device for protecting private content
US20120110335A1 (en) * 2009-06-08 2012-05-03 Nds Limited Secure Association of Metadata with Content
EP2280544A1 (en) * 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
EP2317767A1 (en) 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
EP2348725A1 (en) * 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
EP2555511B1 (en) * 2010-04-02 2019-09-25 Samsung Electronics Co., Ltd Method and system for managing an encryption key for a broadcasting service
EP2628120B1 (en) * 2010-10-14 2014-09-17 Telefonaktiebolaget L M Ericsson (publ) Compression and decompression technique for DRM license information delivery
US8687807B2 (en) 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
US9516362B2 (en) * 2012-02-10 2016-12-06 Crestron Electronics Inc. Devices, systems and methods for reducing switching time in a video distribution network
US9646162B2 (en) * 2013-04-10 2017-05-09 Futurewei Technologies, Inc. Dynamic adaptive streaming over hypertext transfer protocol service protection
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
EP3152937B1 (en) 2014-07-03 2021-04-14 Huawei Technologies Co., Ltd. System and method for wireless network access protection and security architecture
US9591350B2 (en) * 2015-04-10 2017-03-07 Sony Corporation Sharing web application program guide content items over home networks
US20170149749A1 (en) * 2015-11-20 2017-05-25 Qualcomm Incorporated Exchanging encrypted media over a local wireless connection in accordance with a local wireless rendered media distribution scheme
US11922437B2 (en) * 2018-04-12 2024-03-05 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
CN100450176C (zh) * 2001-12-11 2009-01-07 艾利森电话股份有限公司 用于流媒体的数字权利管理方法和客户设备
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8464285B2 (en) 2007-09-21 2013-06-11 Samsung Electronics Co., Ltd System and method for digital rights management of digital video broadcasting

Also Published As

Publication number Publication date
EP1792436A1 (en) 2007-06-06
KR20070074562A (ko) 2007-07-12
JP2008512924A (ja) 2008-04-24
BRPI0515038A (pt) 2008-07-01
US20080065548A1 (en) 2008-03-13
WO2006027749A1 (en) 2006-03-16

Similar Documents

Publication Publication Date Title
CN101019370A (zh) 提供条件访问的方法
CN101019427B (zh) 提供对数字内容授权访问的系统和方法
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US7266198B2 (en) System and method for providing authorized access to digital content
KR100939430B1 (ko) 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
CN100576196C (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1703889A (zh) 用于多媒体内容预加密的加密、验证和密钥管理
CN1950777A (zh) 内容流的完整性保护
CN103873895A (zh) 一种dvb/iptv双模互动业务保护系统
CN101350918B (zh) 一种视频内容的版权保护方法
EP1815682B1 (en) System and method for providing authorized access to digital content
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
CN104243439A (zh) 文件传输处理方法、系统及终端
KR20090128863A (ko) 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101150395A (zh) 一种加密授权管理系统的双重分组的四层加密方法
CN110225028B (zh) 一种分布式防伪系统及其方法
CN102917252B (zh) Iptv节目流内容保护系统及方法
CN101227271B (zh) 一种内容的加密解密方法及装置
CN101204037A (zh) 用于有效加密与解密drm权利对象的系统和方法
CN103546767A (zh) 多媒体业务的内容保护方法和系统
CN101621390A (zh) 一种广播组播中数据下载业务的保护方法及其系统
CN106203138B (zh) 一种电子产品码的访问控制系统
CN102238422B (zh) 一种数字电视广播条件接收系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication