CN101796837A - 安全签名方法、安全认证方法和iptv系统 - Google Patents
安全签名方法、安全认证方法和iptv系统 Download PDFInfo
- Publication number
- CN101796837A CN101796837A CN200880105815.9A CN200880105815A CN101796837A CN 101796837 A CN101796837 A CN 101796837A CN 200880105815 A CN200880105815 A CN 200880105815A CN 101796837 A CN101796837 A CN 101796837A
- Authority
- CN
- China
- Prior art keywords
- content
- digital signature
- field
- certificate
- iptv
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
- H04N21/23895—Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
- H04N21/23892—Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6125—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6156—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
- H04N21/6175—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
Abstract
公开了一种安全签名方法、安全认证方法和IPTV系统。该安全签名方法包括准备数字签名头部字段并且设置属性,使用哈希算法来计算内容的哈希摘要,在数字签名头部的消息摘要字段中存储所计算的哈希值,使用密钥来加密消息摘要并且在数字签名头部的签名字段中插入已加密的消息摘要,以及通过将数字签名头部前缀给内容使数字签名头部与内容相关联。该安全认证方法包括检查内容的数字签名头部的格式和值是否合适,使用哈希算法来计算内容的哈希摘要,将所计算的哈希值与数字签名头部的消息摘要字段相比较,使用从证书字段中提取的公共密钥来解密数字签名头部的签名字段的哈希值,以及将已解密的哈希值与消息摘要相比较。
Description
技术领域
本发明涉及安全签名方法、安全认证方法和IPTV系统,并且更具体地,涉及安全技术和基于安全技术的系统,它们使得能够在安全下载或者安全传送消息的时候方便地执行签名过程和认证过程。
背景技术
近年来,由于数字广播环境被构成,并且对高画面质量和各种附加服务的需求快速地提高,所以数字广播服务已经被商业化。数字广播服务可以提供高质量的服务,这在现有的模拟广播服务中不能提供。
特别地,通过IP网络提供广播服务的网际协议电视(IPTV)服务不仅可以提供高画面质量的广播内容,而且使得能够双向服务,因此它使得用户能够主动地选择观看节目的类型、观看时间等等。
IPTV服务还可以结合基于该双向性的广播来提供各种附加服务,例如,因特网搜索、家庭购物和在线游戏。
对于这个IPTV服务,可以需要服务系统和用户系统。服务系统可以提供有来自内容提供商的各种内容,并且它可以生成指南信息,包括服务内容列表、广播时刻表、预览等等,例如,电子节目指南(EPG)、交互式节目指南(IPG)、内容节目指南(CPG)等等,并且通过IP网络将它提供给用户系统。
用户系统配备有IPTV设备(例如,IPTV机顶盒)等等。用户系统可以显示从服务提供商提供的指南信息,并且从服务系统请求由用户选择的内容或者服务。同时,用户系统可以包括用户域。由IPTV设备接收到的在用户侧上的内容可以由在用户域内的设备共享,例如,家用网络设备。
为了稳定地操作这个IPTV系统,必然地需要安全系统,该安全系统可以在将例如多媒体内容、DRM码、软件、消息等等的IPTV服务相关的内容下载到用户系统上的时候可靠地保护它们免受非法的行为。该安全系统必须能够定义在认证中使用的签名结构、证书结构等等,并且给出一种有效的签名过程和认证过程,以便提高速度和安全性,并且因此保证IPTV服务的可靠性。因此,急需相应领域的技术开发。
发明内容
技术问题
本发明的目的是提供一种安全签名方法和安全认证方法,它们可以保证在向设备安全下载和传送安全消息等等的时候内容的安全;以及一种基于其的系统。
技术解决方案
为了实现以上的目的,本发明的一个方面提供了一种安全签名方法。该安全签名方法可以包括以下步骤:准备数字签名头部字段,并且设置属性;使用哈希算法来计算内容的哈希摘要;在数字签名头部的消息摘要字段中存储所计算的哈希值;使用密钥来加密消息摘要,并且在数字签名头部的签名字段中放置已加密的消息摘要;以及通过将数字签名头部前缀给所述内容,将数字签名头部与内容相关联。该哈希算法可以在数字签名头部的摘要算法字段内被标识。
该安全签名方法可以进一步包括以下步骤:在数字签名头部字段的证书字段中放置签字者的证书。该签字者的证书可以包括签字者的标识信息、可以用于解密已加密的消息摘要的公共密钥、和高级别的信任的证书管理机构的数字签名。
该安全签名方法可以进一步包括以下步骤:在数字签名头部字段的证书字段中放置认证签字者的证书的证书管理机构的证书。
为了实现以上的目的,本发明的另一个方面提供了一种安全认证方法。该安全认证方法可以包括以下步骤:检查内容的数字签名头部的格式和值是否合适;使用哈希算法来计算内容的哈希摘要;将所计算的哈希值与数字签名头部的消息摘要字段相比较;使用从证书字段中提取的公共密钥来解密数字签名头部的签名字段的哈希值;以及将已解密的哈希值与消息摘要相比较。该哈希算法可以在数字签名头部的摘要算法字段内被标识。
为了实现以上的目的,本发明的又一个方面提供了一种IPTV系统。该IPTV系统可以包括服务器端系统,所述服务侧系统计算内容的哈希摘要,在数字签名头部的消息摘要字段中存储所计算的哈希值,使用密钥来加密消息摘要,在数字签名头部的签名字段中放置已加密的消息摘要,在所述内容前前缀数字签名头部,并且传送前缀有数字签名头部的所述内容;以及IPTV接收设备,所述IPTV接收设备执行接收数字签名头部的认证过程,检查数字签名头部的格式和值是否合适,计算内容的哈希摘要,将所计算的哈希值与数字签名头部的消息摘要字段相比较,并且使用从证书字段中提取的公共密钥来解密数字签名头部的签名字段的哈希值。
所述服务器端系统可以将签字者的证书放置在证书字段中,并且所述IPTV接收设备可以从在证书字段中的签字者的证书中提取公共密钥。
该认证过程可以通过IPTV接收设备的本地安全解决方案来执行。所述IPTV接收设备可以与安全解决方案级别相关联,其中IPTV接收设备的安全特性按照预置的准则被分等级。
有益效果
如上所述,按照本发明,可以在安全下载或者传送安全消息的时候提供安全解决方案认证过程。特别地,本发明可以容易地被应用,以使得能够安全下载可执行的软件、安全下载DRM码、安全传送配置文件或者一次性命令、安全传送EAS消息等等。
附图说明
图1是示出用于IPTV服务的数字权利管理(DRM)组件的框图;
图2是图示在IPTV系统中安全解决方案认证过程的示例性图;
图3是示出表示数字签名和签名内容的格式的表的示例性图;
图4是示出表示图3所示的“签名数据”的字段结构的表的示例性图;
图5是示出图2所示的安全解决方案认证过程的签名过程的流程图;
图6是示出图2所示的安全解决方案认证过程的认证过程的流程图;
图7是示出安全解决方案级别表的示例性图,该表是用于指定设备的安全解决方案级别的准则;
图8是示意性地示出用于在IPTV系统中共享内容的系统配置的框图;
图9是示出通过安全可拆卸介质(SRM)在设备之间传送内容的情形的流程图;
图10是示出通过SRM在设备之间传送复数个内容的情形的流程图;
图11是示出通过使实时广播服务和按需(on-demand)服务相关联来提供服务的实施例的流程图;以及
图12是示出使用权利注入器在权利注册处中存储用户的权利的示例的示例性图。
<附图中主要元素的附图标记的描述>
S1:签名过程
S2:认证过程
具体实施方式
在下文中,将参考附图与优选实施例相结合地详细描述本发明,以便使本领域技术人员能够实现本发明。在本发明的优选实施例中,出于内容的清楚的目的而使用了特定的技术术语。然而,应当理解,本发明不局限于具体选择的术语,并且每个特定的术语包括以类似的方式操作的所有技术同义词,以便实现类似的目的。
图1是示出用于IPTV服务的数字权利管理(DRM)组件的框图。这个图主要示出了在构造用于提供IPTV服务的IPTV系统中的安全所必需的组件。
如图1所示,服务器端DRM系统30从广播内容服务器10或者视频点播系统(VOD)储存库20接收内容。服务器端DRM系统30可以包括实时加密模块32、密钥管理模块34、离线加密模块36、DRM系统管理服务器38等等。
实时加密模块32可以使用从密钥管理模块34提供的密钥来实时加密从广播内容服务器10或者VOD储存库20提供的媒体内容,并且输出已加密的实时内容流。从实时加密模块32输出的内容流被传送给IPTV接收设备70。实时加密模块32可以通过应用级别与广播内容服务器10或者VOD储存库20对接,并且如果合适,结合服务器端DRM系统30的组件来操作。
离线加密模块36在特定的时间段中从广播内容服务器10或者VOD储存库20接收媒体内容,该媒体内容将被存储在VOD服务器40中;加密所接收到的媒体内容;以及将已加密的内容提供给VOD服务器40。离线加密模块36连接到VOD服务器40的输入端口。离线加密模块36可以通过应用级别与广播内容服务器10或者VOD储存库20对接,并且如果合适,与结合服务器端DRM系统30的组件来操作。
密钥管理模块34可以将合适的加密密钥提供给实时加密模块32、离线加密模块36或者IPTV接收设备70,并且管理该加密密钥。来自密钥管理模块34的流可以被传送给IPTV接收设备70,并且通过应用级别与IPTV接收设备70对接。
DRM系统管理服务器38起DRM解决方案的中央核心的作用。例如,DRM系统管理服务器38可以适当地控制服务器端DRM系统30的子单元,例如,实时加密模块32、密钥管理模块34、离线加密模块36等等;并且结合服务器端中间件50来工作。进一步地,DRM系统管理服务器38可以将例如认证等等的安全服务提供给服务器端DRM系统30的组件、IPTV接收设备70的IPTV接收设备DRM组件72等等。
VOD服务器40可以存储加密的内容,并且根据服务器端中间件50的命令来提供加密的内容。IPTV网络60提供路由,通过该路由可以根据相应的IP地址将从服务器端DRM系统30或者VOD服务器40发送的各种分组流适当地传送给IPTV接收设备70。
IPTV接收设备70可以提供在客户机侧上。IPTV接收设备70提供相应的功能,通过所述相应的功能用户可以使用用户的观看设备(例如,TV等等)来观看将其权利分配给该用户的媒体内容(例如,可以通过购买媒体内容来获得权利等等)。IPTV接收设备70连接到IP网络60,并且可以处理、播放或者存储从服务器端DRM系统30或者VOD服务器40接收到的加密的内容。如果需要,IPTV接收设备70也可以将已加密的内容重新分发给用户域的设备,该用户域基于家用网络等等构成。
IPTV接收设备70可以包括执行与内容保护有关的功能的IPTV接收设备DRM组件72、执行与内容使用有关的功能的IPTV接收设备软件74等等。IPTV接收设备70例如可以是IPTV机顶盒,或者配备有与IPTV机顶盒相对应的功能的网络设备。
同时,服务器端可以将与安全下载相关的各种数据或者安全消息发送给IPTV接收设备70。为了发送该数据,需要安全解决方案认证。需要安全解决方案认证的数据可以大致划分成非持久性数据和持久性数据。
非持久性数据可以指的是仅仅在由IPTV接收设备70接收数据的接收时间期间使用的数据。在安全传输紧急警报系统(EAS)消息、安全传输一次性命令、端到端通信等等中需要安全解决方案认证,它们是非持久性数据。同时,持久性数据可以指的是即使在接收时间之后在IPTV接收设备70内持久的数据。在安全下载可执行软件、安全下载DRM码、安全传输配置文件、更新证书分层结构等等中需要安全解决方案认证,它们是持久性数据。
下面描述安全消息的安全下载或者传输所必然需要的安全解决方案认证程序。
图2是图示在IPTV系统中安全解决方案认证过程的示例性图。
如图2所示,安全解决方案认证过程包括签名过程(步骤:S1)和认证过程(步骤:S2)。签名过程(步骤:S1)可以在服务器端的特定的系统中执行,例如,服务器端DRM系统等等。认证过程(步骤:S2)可以在IPTV接收设备的特定的元件中执行,例如,本地安全解决方案等等。
本地安全解决方案可以在IPTV接收设备制造时以硬件、软件或者混合的硬件和软件的形式被提供在IPTV接收设备中。本地安全解决方案可以对安全解决方案认证、完整性检查等等执行认证过程。
为了将内容发送给IPTV接收设备,服务器端执行将数字签名头部与要传输的原始内容相关联的签名过程(步骤:S1),并且通过IP网络将已签名的内容传送给IPTV接收设备。IPTV接收设备可以接收已签名的内容,并且执行认证过程(步骤:S2),以便验证该内容。
该内容可以是安全传输的软件、安全消息等等,或者可以是非持久性数据或持久性数据。例如,图2所示的安全解决方案认证可以在安全传输EAS消息、安全传输一次性命令、端到端通信、安全下载可执行软件、安全下载DRM码、安全输送配置文件、更新证书分层结构等等中执行。
在签名过程(步骤:S1)和认证过程(步骤:S2)中,可以使用密钥对,该密钥对数学上彼此相关联。例如,在执行签名过程(步骤:S1)的签名时间可以使用私有密钥,并且在认证过程(步骤:S2)的认证时间可以使用公共密钥。在签名时间和认证时间可以计算哈希摘要,即,内容的哈希值。在签名时间,使用私有密钥来加密所计算的哈希值,并且所计算的哈希值作为数字签名的一部分被插入。这可以在认证时间使用私有密钥来解密,并且与在认证时间重新计算的哈希相比较。
同时,可以从特定的实体向授权的签字者分配证书,包括公共密钥、标识信息、由上层信任的证书管理机构签名的数字签名等等。签字者的证书可以在签名过程(步骤:S1)时被包括在数字签名头部中。
图3是示出表示数字签名和签名内容的格式的表的示例性图。
如图3所示,将数字签名“signature{}”作为头部前缀给签名内容。数字签名“signature{}”可以包括字段“content info”、“content type”和“signed data”,它们分别表示内容信息、内容类型和签名数据。在这里,稍后将参考图4详细描述“signed data”字段。
签名内容“signed content{}”可以包括插入了内容的“content()”字段。数字签名的软件图像或者消息可以插入在“content()”字段中。例如,“content()”字段可以包括用于软件图像或者消息的8位配置(八位字节)。签名内容必须在数字签名外面并且附加到数字签名。
图4是示出表示图3所示的“signed data”的字段结构的表的示例性图。
如图4所示,签名数据“signed data”字段可以包括用于放置在签字者的证书中的“certificates{}”字段,用于放置在签字者信息中的“signerinfo{}”字段等等。
“certificates{}”字段包括适合内容的签字者的证书。签字者的证书可以插入在“certificated{}”字段内的“contentsignerCVC”字段中。作为选项,“certificated{}”字段还可以包括证书管理机构证书,它具有授权的签字者的证书。证书管理机构证书可以插入在“certificated{}”字段内的“CVD CA”字段中。
“signerinfo{}”字段可以包括插入了版本信息的“version”字段、包括签字者的标识信息的“sid”字段、插入了用于计算内容的哈希摘要的哈希算法的信息的“digestAlgorithms”字段、插入了与签名属性相关的信息的“signedAttrs”字段、插入了签名算法相关的信息的“signatureAlgorithm”字段、插入了签名的“signature”字段等等。“signedAttrs”字段包括插入了内容类型信息的“content type”字段、和用于存储计算的哈希值的“messageDigest”字段。“signedAttrs”字段可以进一步包括插入了签名时间信息的“signingTime”字段等等。“messageDigest”字段可以使用私有密钥来加密,并且然后存储在“signature”字段中。
图5是示出图2所示出的安全解决方案认证过程的签名过程(步骤:S1)的流程图。
如图5所示,签名过程可以包括生成作为头部前缀给签名内容的数字签名。此时,签字者必须拥有私有密钥、由证书管理机构颁发的公共密钥证书。
签名过程可以在服务器端的特定系统中执行。当启动签名过程时,准备了将作为头部附加给内容的数字签名的字段,并且如图4所示的表中那样设置字段的属性(步骤:S11)。
然后,计算该内容的哈希摘要。例如,可以计算覆盖“signedAttrs”和“content()”的哈希摘要(步骤:S12)。此时,可以在“signerinfo”字段的“digestAlgorithms”字段内标识用于计算哈希摘要的哈希算法。在计算了哈希摘要之后,所计算的哈希值(即,哈希摘要)被存储在消息摘要字段中,即,在“signerinfo”字段内的“messageDigest”字段(步骤:S13)。
此后,消息摘要字段“messageDigest”的内容使用私有密钥来加密(步骤:S14),并且然后插入在“signature”字段中(步骤:S15)。进一步地,签字者的证书的副本插入在证书字段“certificates{}”中(步骤:S16)。签字者的证书包括可以在认证过程中使用的公共密钥。同时,证书管理机构证书可以进一步包括在“certificates{}”字段中。签字者的证书可以被链接到信任的管理分层结构。
接下来,通过以上的过程生成的数字签名头部被前缀给内容“content()”,并且总而言之具有诸如图3所示的表的格式(步骤:S17)。
前缀有数字签名头部的签名内容通过通信网络从服务器端传输到IPTV接收设备。IPTV接收设备可以接收签名内容。因此,可以执行安全解决方案认证过程的认证过程。
图6是示出图2所示的安全解决方案认证过程的认证过程(步骤:S2)的流程图。
如图6所示,认证过程可以包括检查接收到的数字签名头部的过程,将在签名时计算的哈希值与基于数字签名头部的数据所计算的哈希值相比较以便确定它们是否彼此相同的过程等等。这个认证过程可以通过在IPTV接收设备内的本地安全解决方案来执行。
当启动了认证过程时,与在图4的表中描述的内容相比较,IPTV接收设备可以检查作为头部前缀给签名内容的数字签名是否具有正常的格式(步骤:S21)。例如,IPTV接收设备可以对签名内容的数字签名头部执行完整性检查等等。
然后,IPTV接收设备计算该内容的哈希摘要(步骤:S22)。例如,IPTV接收设备可以计算覆盖“signedAttrs”和“content()”的哈希摘要。此时,可以在“signerinfo”字段的“digestAlgorithms”字段内标识用于计算哈希摘要的哈希算法。在计算了哈希摘要之后,IPTV接收设备可以将所计算的哈希值(即,哈希摘要)与消息摘要字段(即,在“signerinfo”字段内的“messageDigest”)相比较(步骤:S23)。
接下来,IPTV接收设备可以使用可从“certificates”字段中提取的公共密钥来解密已经插入在数字签名的“signature”字段中的已加密的哈希(即,已加密的“messageDigest”)(步骤:S24),并且将解密的值与消息摘要字段(即,在“signerinfo”字段内的“messageDigest”)相比较(步骤:S25)。例如,IPTV接收设备可以从“signature”字段中提取加密的哈希,从“certificates”字段中提取包括在签字者的证书中的公共密钥,使用所提取的公共密钥来解密所提取的加密值,并且将已解密的值与“messageDigest”相比较。插入在“certificates”字段中的签字者的证书可以被链接到信任的管理分层结构。
作为比较的结果,如果已解密的值不同于所计算的哈希值或者已解密的哈希值“messageDigest”,则IPTV接收设备可以生成认证错误。在这种情况下,IPTV接收设备可以向服务器端发送错误信息、重传请求消息等等。
同时,如上所述,认证过程可以通过IPTV接收设备的本地安全解决方案来执行。在这里,在每个IPTV接收设备中提供的本地安全解决方案的执行环境可能不同。这是因为IPTV接收设备可以由不同的设备制造商来设计,并且因此具有不同的应用、安全能力值等等。
因此,为了提高安全解决方案认证的可靠性,指示IPTV接收设备的安全级别的信息是必需的。因此,可以引入安全解决方案级别的概念。安全解决方案级别可以指的是根据预置的准则将设备的安全特性分等级的信息。安全解决方案级别可以是指示用于安全解决方案认证的设备的执行环境的安全解决方案简档。设备可以与根据相应设备的安全解决方案认证过程的安全级别指定的安全解决方案级别相关联。该预置的准则可以是安全解决方案级别表。
图7是示出安全解决方案级别表的示例性图,该表是用于指定设备的安全解决方案级别的准则。
如图7所示,安全解决方案级别表(SSLT)可以说明性地定义五个安全解决方案级别(SSL)等级。
级别0可以指的是在非安全的执行环境下不执行安全解决方案认证过程和完整性检查的认证的安全级别。安全解决方案级别是级别0的设备在没有认证安全解决方案认证过程的情况下启动安全解决方案认证过程。因此,当设备的安全解决方案级别是级别0的时候,可以说相应的设备是具有非常弱安全性的设备。级别0是具有所定义的安全解决方案级别中的最低可靠性的级别。
级别1可以指的是在非安全的执行环境下使用设备的软件元件(例如,本地安全解决方案的软件元件)来验证安全解决方案认证过程和完整性的认证的安全解决方案级别。处于级别1的安全解决方案认证过程可以在由设备的软件元件认证之后被启动。级别1的安全性可以说是高于以上的级别0的安全性。
级别2可以指的是在非安全的执行环境下使用设备的硬件元件(例如,本地安全解决方案的硬件元件)来直接验证安全解决方案认证过程和完整性的认证的级别。处于级别2的安全解决方案认证过程可以在由设备的硬件元件认证之后被启动。级别2的安全性可以说是高于以上的级别1的安全性。
级别3可以指的是在安全执行环境下使用设备的软件元件来验证安全解决方案认证过程和完整性的认证的安全解决方案级别。处于级别3的安全解决方案认证过程可以在安全执行环境下由设备的软件元件认证之后被启动。级别3的安全性可以说是高于以上的级别2的安全性。
级别4可以指的是在安全执行环境下使用设备的硬件元件来直接验证安全解决方案认证过程和完整性的认证的安全解决方案级别。处于级别4的安全解决方案认证过程可以在安全执行环境下由设备的硬件元件认证之后被启动。级别4的安全性可以说是高于以上的级别3的安全性,并且具有所定义的安全解决方案级别中的最高可靠性。
IPTV接收设备根据相应设备的安全级别可以具有与以上准则相对应的安全解决方案级别。这个安全解决方案级别可以插入在设备证书内的特定字段中,并且与相应设备相关联,或者可以插入在设备简档证书中,即,指示设备的安全解决方案级别的证书中,然后与相应设备相关联。
在安全解决方案认证过程时,可以考虑IPTV接收设备的安全解决方案级别。例如,当将安全下载或者安全消息作为签名内容传输给IPTV接收设备的时候,如果IPTV接收设备的安全解决方案级别不满足需要的安全解决方案级别,则认证可能不被认证。IPTV接收设备的安全解决方案级别可以在服务器端或者IPTV接收设备中存储或者管理,并且包括安全解决方案级别的证书可以由服务器端颁发,并且然后存储在IPTV接收设备中。
同时,IPTV接收设备可以向包括在域中的其他设备传输从服务器端接收到的内容(例如,媒体内容,诸如电影、声源和图像等等)和内容相关的信息(例如,许可证、消息等等),使得该内容可以被共享。
对于这样的内容共享,引入了域的概念。域是授权设备的集合,即,域设备,并且可以指的是适用域服务的范围。根据允许的权利,可以在包括在域中的域设备之间共享和使用内容。
这个域可以通过捆绑在物理范围、逻辑范围或者物理和逻辑范围内存在的设备来构成。为了配置这个域,可能需要局部环境。在这里,局部环境可以指的是提供了物理网络的环境,通过该物理网络,属于特定局部区域的设备可以彼此结合地操作,并且该物理网络还可以结合外部网络来操作。
作为可以提供这个局部环境的示例,存在家庭网络系统。家庭网络系统允许家中的家用器具、各种传感器、安全设备等等可以通过有线或者无线局域网彼此结合地操作,并且还可以通过诸如家庭网关的通信节点结合诸如因特网的外部网络来操作。局部环境可以不仅包括这个家庭网络系统,而且如果有的话,包括可以彼此结合地操作的两个或更多个网络设备。
提供这个局部环境的区域在下文中称为域区域。许多的设备可以存在于该域区域内。用户可以使用这些设备来配置域,并且可以在域设备之间共享内容。
用户还可以配置许多的域,并且可以在域之间共享数据。例如,用户可以使用家庭网络A来配置一个或多个授权的服务域,并且使用家庭网络B来配置一个或多个授权的服务域。在这种情况下,通过配置包括授权服务域的订户的授权服务域,可以在域之间向用户提供共享服务。
授权服务域可以由管理相应域的域管理器来配置和管理。域管理器可以管理向域注册设备、从域取消设备等等。订户的授权服务域可以由订户的授权服务域的管理器来配置和管理。该管理器可以分别结合管理授权服务域的域管理器来操作,域管理器被包括在相应订户的授权服务域中。
图8是示意性地示出用于在IPTV系统中共享内容的系统配置的框图。
如图8所示,IPTV接收设备220可以通过IP网络结合服务提供商100来操作。进一步地,IPTV接收设备220可以结合家用设备240来操作。
IPTV接收设备220和家用设备240可以加入域200以便共享内容。也就是说,IPTV接收设备220和家用设备240可以是域设备。为了加入域200,IPTV接收设备220和家用设备240可以请求从各个服务提供商100加入域200。服务提供商100可以认证相应的设备,向相应的设备颁发证书,并且将它们注册到域200。在以上的描述中,已经描述了服务提供商100包括域管理器的示例,但是不限于此。域管理器可以作为与服务提供商分离的服务器而操作,或者可以被包括在域内。
在配置了域200之后,IPTV接收设备220可以从服务提供商100请求内容指南信息,并且从其接收内容指南信息。在这里,内容指南信息是指导服务内容的行程、列表、添加信息等等的信息,并且例如可以是电子节目指南(EPG)、内容节目指南(CPG)、VoD内容指南、交互式节目指南(IPG)等等。
IPTV接收设备220可以以与用户接口兼容这样的方式来处理从服务提供商100接收到的内容指南信息,并且显示已处理的指南信息。用户可以从所显示的内容指南信息中选择想要的内容。响应于此,IPTV接收设备220可以从服务提供商100请求所选择的内容。
响应于来自IPTV接收设备220的请求,服务提供商100将相应的内容发送给IPTV接收设备220。此时,服务提供商100可以将使用该内容所必需的多条相关信息(例如,安全信息、使用权利信息、撤消列表信息等等)与该内容一起发送给IPTV接收设备220。
在接收到该内容之后,IPTV接收设备220可以存储或者播放该内容,并且可以将该内容发送给家用设备240。可以通过各种路由在设备之间传输内容。例如,可以在传送内容的设备和接收内容的设备之间建立安全认证信道,并且可以通过该安全认证信道来传输该内容。替代地,可以经由诸如智能卡的存储介质来传输内容。
为了传输内容,诸如域客户机、内容媒介、内容输出者和内容输入者的模块是必需的。这些模块被安装在各种设备上。域客户机和内容输出者可以容易地被安装在发送设备上,内容输入者被安装在接收设备上,并且内容媒介被安装在发送设备、接收设备或者第三设备上。然而,这些模块的安装位置不限于此,而是可以根据安装环境以各种方式来改变。
图9是示出通过SRM在设备之间传送内容的情形的流程图。SRM340可以指的是可以访问主机设备的便携式介质,诸如智能卡。用于支持内容共享的软件模块、证书等等被存储在SRM中。
参考图9,假设在这个实施例中,内容输出者330被提供在发送设备中,并且内容输入者350被提供在接收设备中。域客户机310和内容媒介320优选地被提供在发送设备中,但是不限于此。
首先,域客户机310请求内容媒介320传送内容(步骤:S31)。响应于此,内容媒介320可以分别向内容输出者330和内容输入者350发送请求消息,每个请求消息请求输出和输入该内容(步骤:S32,S33)。
其次,在SRM 340插入在发送设备中之后,内容输出者330识别SRM 340(步骤:S34),并且执行认证(步骤:S35,S36)。认证机制可以例如按照公共密钥基础结构(PKI)认证机制来执行。内容输出者330、内容输入者350和SRM 340被分别从信任的协会(例如,服务器端的特定实体等等)颁发证书。在该认证程序中,可以执行相互认证。在认证时,可以执行设备的标识、能力值的标识、证书的验证(例如,证书的交换、证书的撤消检查等等)等等。进一步地,在认证时,如果合适的话,内容输出者330或者SRM 340可以结合外部在线证书状态协议(OCSP)服务器(未示出)来操作。
如果完成了该认证,则内容输出者330使用输出功能将内容传送给SRM 340(步骤:S37)。SRM 340存储内容(步骤:S38),并且然后发送应答消息(步骤:S39)。由此,内容输出者330可以将内容和DRM信息发送给SRM 340。因此,将被传输给目的地(即,该接收设备)的内容被存储在SRM 340中。当传输该内容的时候,内容输出者330和SRM 340可以使用会话密钥来建立安全认证信道。
在SRM 340插入接收设备之后,内容输入者350识别SRM 340(步骤:S40),并且然后执行认证(步骤:S41,S42)。在认证程序中,可以执行设备的标识、能力值的标识、证书的交换、证书的验证至证书的撤消检查等等。在认证时,如果需要的话,内容输入者350或者SRM 340可以结合OCSP服务器来操作。如果完成了认证,则内容输入者350使用输入功能从SRM 340接收和输入内容(步骤:S43,S44,S45)。此时,内容输入者350可以从SRM 340取出内容和DRM信息。
图10是示出通过SRM在设备之间传送复数个内容的情形的流程图。
参考图10,假设在这个实施例中,内容输出者330被提供在发送设备中,并且内容输入者350被提供在接收设备中。域客户机310和内容媒介320优选地被提供在发送设备中,但是不限于此。
如图10所示,用于传输许多内容的整个传输程序几乎与图9所示的那些是相同的。然而,在这个实施例中,由于内容的编号被传送,所以在认证了内容输出者330和SRM 340之后,该内容被顺序地从内容输出者330传送到SRM 340,并且在认证了SRM 340和内容输入者350之后,该内容被顺序地从SRM 340传送到内容输入者350。
例如,域客户机310请求内容媒介320传送多个内容。响应于此,内容媒介320分别向内容输出者330和内容输入者350发送请求消息,每个请求信息请求输出和输入多个内容。如果SRM 340插入在发送设备中,则内容输出者330识别SRM 340,并且然后执行认证。在完成了认证之后,内容输出者330使用输出功能顺序地从第一内容到最后内容将内容逐一发送给SRM 340。SRM 340逐一地接收内容,存储所接收到的内容,并且然后将每个都与内容相对应的应答消息发送给内容输出者330。此后,如果SRM 340插入在接收设备中,则内容输入者350识别SRM 340,并且然后执行认证。在完成了认证之后,内容输入者350可以使用输入功能通过从SRM 340中从第一内容到最后内容逐一地取出内容来输入内容。
同时,当使实时广播服务和按需服务相关联时,IPTV系统可以提供各种服务。例如,IPTV系统可以向观看实时广播的用户提供可以向用户提供相应广播的服务,或者可以在不限制广播时间的情况下出于任何原因地以按需内容的形式传送相应的广播。
可以通过实时广播服务和按需服务的关联来提供的服务具有以下的示例。
情形1。
假设用户正在观看实时广播,并且尝试无时间限制地观看正在观看的广播节目。用户请求服务提供商提供与正在观看的广播节目相对应的按需内容。响应于此,服务提供商向用户提供对于相应内容的按需服务,并且用户可以稍后在希望的时间观看该按需内容。进一步地,用户可以立即将现有服务切换到按需内容服务。
情形2。
用户A正在观看实时广播节目A1,并且尝试通知用户B正在观看的广播节目A1。用户A向服务提供商传送关于正在观看的广播节目A1的信息、和关于用户B的信息(例如,ID、电子邮件ID、电话号码、SMS、MMS、IMID等等)。然后,服务提供商将关于由用户A正在观看的广播节目A1的信息发送给用户B,并且用户B可以接收广播节目A1。
情形3。
书签功能被提供给情形1或者情形2。例如,服务提供商通过按需服务提供用户正在观看的整个广播,或者提供按需服务观看功能,其中可以通过按需服务观看用户所停止观看广播的那部分的广播。
情形4。
特技模式功能被提供给情形1至情形3。例如,正在观看的广播可以通过特技模式或者书签被移动到希望的场景或者分段。
图11是示出通过使实时广播服务和按需服务相关联来提供服务的实施例的流程图。
如图11所示,首先,用户A从服务提供商接收广播服务(步骤:S51)。此时,用户A可以检查按需服务是否可用(步骤:S52)。如果作为该检查的结果按需服务可用,则用户A可以从服务提供商请求该按需服务(步骤:S53)。在请求时,用户A可以向服务提供商提供设备或者用户ID、内容ID、书签信息等等。
然后,服务提供商向用户A提供该按需服务(步骤:S54)。此时,可以在用户A的请求下决定是否将提供下载服务或者流送服务,并且可以以用户A所请求的形式来提供服务。
同时,用户A可以确认朋友信息(步骤:S55),并且从服务提供商请求服务,以便通知用户B正在观看(或者想要)的节目(步骤:S56)。此时,用户A可以向服务提供商提供节目信息(例如,内容ID、书签信息、用户B的信息、传送类型等等)。
服务提供商将相应的节目信息递送给用户B(步骤:S57),并且用户B将对该节目的请求发送给服务提供商(步骤:S58)。响应于此,服务提供商向用户B发送用户B所请求的广播节目(步骤:S59)。
同时,当在域内共享内容的时候,可以适用DRM可互操作系统。在DRM可互操作系统中,需要有效地处理权利信息。以下描述了在DRM可互操作系统中存储权利信息和处理版权期满内容的过程。
以下描述了DRM可互操作系统的构成元件。
客户机:包括在域设备中的模块。当DRM内容的转换是必需的时候,客户机可以请求DRM可互操作系统转换内容和许可证。换句话说,客户机可以请求内容和许可证文件,它们与客户机所属的设备的DRM系统兼容。
权利媒介:用于从客户机接收许可证转换请求信息和检查对客户机的认证和与转换请求信息兼容的权利的模块。
权利注册处:存储在DRM可互操作系统中分布的权利令牌的注册处。权利令牌是关于可以提取多个本地DRM系统的许可证信息的信息,并且在DRM互操作时起媒体许可证的作用。不管服务提供商所拥有DRM的各种许可证格式,权利令牌具有中间XML形式的数据结构,并且用于在彼此兼容的不同的服务提供商之间做出不同的DRM许可证记号。
DRM客户机:它可以指的是特定本地DRM技术的客户机,诸如MS-DRM客户机和OMA-DRM客户机。
安全DB:它可以指的是用于在客户机中存储本地DRM的许可证的安全空间。
DRM许可证服务器:颁发本地DRM许可证的实体。本地DRM的许可证可以从DRM许可证服务器颁发给用户设备。
应用服务器:它可以指的是由内容服务提供商实现销售内容的模块(例如,网页等等)。
授权服务器:它可以指的是检查特定用户是否购买内容(例如,权利)的服务器。
权利DB:它可以指的是存储指示用户已经购买内容服务提供商的内容的权利信息的服务器。
以下描述了这个系统的处理流程。首先,客户A请求适合合它拥有的DRM的DRM许可证。权利媒介接收客户A的请求,并且通过存储在权利注册处中的权利令牌来检查客户A是否具有内容使用权利。权利注册处尝试存储服务提供商A内容的权利令牌,该权利令牌具有客户A所拥有的权利信息。在使用模型信息(即,权利令牌的内部信息)中描述了与本地DRM许可证相同的信息。权利媒介可以通过检查存储在权利注册处中的权利令牌的使用模型信息来决定是否接受用于转换客户A的许可证的请求。
使用模型信息的“DRM禁用”属性是布尔类型数据,指示与使用模块相对应的内容的版权是否已经期满。在内容的版权已经期满的情况下,“DRM禁用”属性具有“真”值。在内容的版权没有期满的情况下,“DRM禁用”属性具有“假”值。即使通过使用模型的检查确定了客户A不具有对内容的使用权,如果“DRM禁用”值是“真”,则也确定客户A具有与客户A所请求的DRM许可证相对应的权利。因此,可互操作过程可以继续。
当包括用户的权利信息的权利令牌被存储在服务提供商的DB中的时候,在使用模型的“DRM禁用”属性被设置成“真”的情形下,权利媒介可以将用于相应内容的用户权利设置成无限大。例如,可以在移除可以执行内容的时间以及可以执行内容的次数之后,存储权利令牌。
权利媒介接收URL可以获得关于客户A所请求形式的实际的DRM许可证的信息,并且将它传送给客户A的客户机模块。客户机模块将所接收到的URL信息传送给本地DRM客户机,并且DRM客户机访问相应的URL。
此后,授权服务器再次确认先前存储的权利令牌,并且确定该权利令牌是否具有合理的权利。作为该确定的结果,如果该权利令牌具有合理的权利,则授权服务器请求DRM许可证服务器生成本地DRM许可证,该本地DRM许可证对应于存储在DB中的权利并且可以由客户A的DRM客户机来解译。授权服务器可以将所生成的许可证传送给客户A的DRM客户机。客户A的DRM客户机可以使用所传送的许证来执行该内容。
在下文中,描述了在用户通过店面购买了内容许可证的情形下,使用权利注入器在DRM可互操作系统的权利注册处中存储用户权利的过程。
图12是示出使用权利注入器将用户权利存储在权利注册处中的示例的示例性图。
如图12所示,用户从店面购买许可证(步骤:S61)。店面转发从权利注入器购买的许可证信息和证书(步骤:S62)。此时,店面可以使用在权利注入器中使用的数据格式与权利注入器通信。优选地,店面和权利注入器可以被提供在相同的框中,并且因此,在网络上不执行通信。然而,本发明不局限于此。
在接收到该信息之后,权利注入器使用“QueryPrincipalRelations(查询主要关系)接口”来查询主要管理器(步骤:S63)。主要管理器验证证书,并且向权利注入器发送主要链路列表,包括与用户相关联的各种其他主要链路(步骤:S64)。
权利注入器检查证书的有效性(步骤:S65)。如果成功地验证了证书的有效性(步骤:S66),则权利注入器随后通过调用“RegisterRights(注册权利)”接口来请求权利注册处注册用户已经购买的权利(步骤:S67),并且从权利注册处接收响应(步骤:S68)。此时,如果已经成功地注册了权利,则权利注入器向店面发送消息,通知已经成功地注册了权利(步骤:S69)。店面将所接收到的消息传送给用户(步骤:S70)。
虽然已经结合目前认为是实际示例性的实施例描述了本发明,但是应当理解,本发明不局限于所公开的实施例,而是相反地,意在覆盖包括在权利要求的精神和范围之内的各种修改和等同布置。
Claims (10)
1.一种安全签名方法,包括以下步骤:
准备数字签名头部字段,并且设置属性;
使用哈希算法来计算内容的哈希摘要;
在所述数字签名头部的消息摘要字段中存储所计算的哈希值;以及
使用私有密钥来加密所述消息摘要,并且在数字签名头部的签名字段中放置已加密的消息摘要,
其中,所述数字签名头部位于所述内容的前面。
2.根据权利要求1所述的安全签名方法,其中,所述哈希算法在所述数字签名头部的摘要算法字段内被标识。
3.根据权利要求1所述的安全签名方法,进一步包括以下步骤:在所述数字签名头部字段的证书字段中放置签字者的证书,其中,所述签字者的证书包括所述签字者的标识信息、能够用于解密已加密的消息摘要的公共密钥、和高级别的信任的证书管理机构的数字签名。
4.根据权利要求2所述的安全签名方法,进一步包括以下步骤:在所述数字签名头部字段的所述证书字段中放置认证所述签字者的证书的所述证书管理机构的证书。
5.一种安全认证方法,包括以下步骤:
检查内容的数字签名头部的格式和值是否合适;
使用哈希算法来计算所述内容的哈希摘要;
将所计算的哈希值与所述数字签名头部的消息摘要字段相比较;
使用从证书字段中提取的公共密钥来解密所述数字签名头部的所述签名字段的所述哈希值;以及
将已解密的哈希值与所述消息摘要相比较。
6.根据权利要求5所述的安全认证方法,其中,所述哈希算法在所述数字签名头部的摘要算法字段内被标识。
7.一种IPTV系统,包括:
服务器端系统,所述服务器端系统计算内容的哈希摘要,在数字签名头部的消息摘要字段中存储所计算的哈希值,使用密钥来加密所述消息摘要,在所述数字签名头部的签名字段中插入已加密的消息摘要,在所述内容前前缀所述数字签名头部,并且传送前缀有所述数字签名头部的所述内容;以及
IPTV接收设备,所述IPTV接收设备执行接收所述数字签名头部的认证过程,检查数字签名头部的格式和值是否合适,计算所述内容的哈希摘要,将所计算的哈希值与所述数字签名头部的所述消息摘要字段相比较,并且使用从证书字段中提取的公共密钥来解密所述数字签名头部的所述签名字段的所述哈希值。
8.根据权利要求7所述的IPTV系统,其中:
所述服务器端系统将签字者的证书插入在所述证书字段中,并且
所述IPTV接收设备从插入在所述证书字段中的所述签字者的证书中提取所述公共密钥。
9.根据权利要求7所述的IPTV系统,其中,所述认证过程是通过所述IPTV接收设备的本地安全解决方案来执行的。
10.根据权利要求7所述的IPTV系统,其中,所述IPTV接收设备与安全解决方案级别相关联,其中所述IPTV接收设备的安全特性根据预置的准则被分等级。
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US97154807P | 2007-09-11 | 2007-09-11 | |
US60/971,548 | 2007-09-11 | ||
US97375107P | 2007-09-19 | 2007-09-19 | |
US60/973,751 | 2007-09-19 | ||
US97581607P | 2007-09-28 | 2007-09-28 | |
US60/975,816 | 2007-09-28 | ||
US97814207P | 2007-10-08 | 2007-10-08 | |
US60/978,142 | 2007-10-08 | ||
US98045207P | 2007-10-17 | 2007-10-17 | |
US60/980,452 | 2007-10-17 | ||
US98880807P | 2007-11-18 | 2007-11-18 | |
US60/988,808 | 2007-11-18 | ||
PCT/KR2008/005393 WO2009035283A2 (en) | 2007-09-11 | 2008-09-11 | Secure signing method, secure authentication method and iptv system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101796837A true CN101796837A (zh) | 2010-08-04 |
CN101796837B CN101796837B (zh) | 2012-12-19 |
Family
ID=40452703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880105815.9A Expired - Fee Related CN101796837B (zh) | 2007-09-11 | 2008-09-11 | 安全签名方法、安全认证方法和iptv系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8924731B2 (zh) |
EP (1) | EP2186332A4 (zh) |
JP (1) | JP5346025B2 (zh) |
KR (1) | KR101511805B1 (zh) |
CN (1) | CN101796837B (zh) |
WO (1) | WO2009035283A2 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413132A (zh) * | 2011-11-16 | 2012-04-11 | 北京数码视讯软件技术发展有限公司 | 基于双向安全认证的数据下载方法及系统 |
CN105631313A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 操作系统文件处理方法及装置 |
WO2016095566A1 (zh) * | 2014-12-18 | 2016-06-23 | 中兴通讯股份有限公司 | 一种可执行模块的提供、加载方法及终端 |
CN107209837A (zh) * | 2015-01-29 | 2017-09-26 | 高通股份有限公司 | 选择性基于块的完整性保护技术 |
CN107342856A (zh) * | 2017-06-28 | 2017-11-10 | 中南民族大学 | 一种sdn网络控制器安全认证方法及系统 |
CN108566278A (zh) * | 2018-03-21 | 2018-09-21 | 北京金堤科技有限公司 | 数据合作的方法及装置 |
CN110557401A (zh) * | 2019-09-17 | 2019-12-10 | 百度在线网络技术(北京)有限公司 | 基于区块链的品牌事务处理方法、装置、设备和介质 |
CN111125781A (zh) * | 2019-12-24 | 2020-05-08 | 腾讯科技(深圳)有限公司 | 一种文件签名方法、装置和文件签名验证方法、装置 |
CN112804560A (zh) * | 2020-12-29 | 2021-05-14 | 湖南大学 | 视频加密传输方法、中间件及计算机可读存储介质 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7592912B2 (en) | 2005-12-09 | 2009-09-22 | Time Warner Cable Inc. | Emergency alert data delivery apparatus and methods |
US8566887B2 (en) | 2005-12-09 | 2013-10-22 | Time Warner Cable Enterprises Llc | Caption data delivery apparatus and methods |
US8095610B2 (en) | 2008-03-28 | 2012-01-10 | Time Warner Cable Inc. | Methods and apparatus for centralized and decentralized emergency alert messaging |
US9491184B2 (en) * | 2008-04-04 | 2016-11-08 | Samsung Electronics Co., Ltd. | Method and apparatus for managing tokens for digital rights management |
FR2951343A1 (fr) * | 2009-10-14 | 2011-04-15 | Alcatel Lucent | Gestion de dispositif de communication a travers un reseau de telecommunications |
JP5428835B2 (ja) * | 2009-12-21 | 2014-02-26 | 富士通株式会社 | 署名装置、署名方法、および署名プログラム |
CN101917432A (zh) * | 2010-08-13 | 2010-12-15 | 北京握奇数据系统有限公司 | 业务处理方法、信息处理平台设备及业务平台设备 |
US8677134B2 (en) * | 2010-11-11 | 2014-03-18 | Microsoft Corporation | HTTP signing |
KR101418992B1 (ko) * | 2010-11-15 | 2014-07-11 | 한국전자통신연구원 | 모바일 iptv 시스템 및 그 방법 |
KR20120068608A (ko) * | 2010-12-17 | 2012-06-27 | 한국전자통신연구원 | 비실시간 iptv 기반의 콘텐츠 공유 방법 |
KR20120089903A (ko) | 2010-12-20 | 2012-08-16 | 한국전자통신연구원 | 비실시간 iptv 시스템을 위한 인증 장치 및 방법 |
US9184917B2 (en) * | 2011-05-27 | 2015-11-10 | Google Technology Holdings LLC | Method and system for registering a DRM client |
US9800688B2 (en) | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US9210456B1 (en) * | 2012-03-07 | 2015-12-08 | The Directv Group, Inc. | Method and system for detecting unauthorized use of a user device using receiver identification in a network |
US10356204B2 (en) * | 2012-12-13 | 2019-07-16 | Microsoft Technology Licensing, Llc | Application based hardware identifiers |
GB2512613A (en) * | 2013-04-03 | 2014-10-08 | Cloudzync Ltd | Secure communications system |
US9858247B2 (en) | 2013-05-20 | 2018-01-02 | Microsoft Technology Licensing, Llc | Runtime resolution of content references |
US10171483B1 (en) * | 2013-08-23 | 2019-01-01 | Symantec Corporation | Utilizing endpoint asset awareness for network intrusion detection |
US9472091B2 (en) | 2013-10-21 | 2016-10-18 | Time Warner Cable Enterprises Llc | Systems and methods for providing emergency alerts |
GB2538934A (en) * | 2015-01-28 | 2016-12-07 | British Broadcasting Corp | Broadcasting data in MPEG transport streams |
WO2016163979A1 (en) * | 2015-04-06 | 2016-10-13 | Hewlett Packard Enterprise Development Lp | Certificate generation |
US9729329B2 (en) * | 2015-05-19 | 2017-08-08 | Nxp B.V. | Communications security |
EP3384417B1 (en) * | 2015-12-03 | 2020-04-29 | Orca Interactive Ltd. | A method and system for securing a client's access to a drm agent's services for a video player |
KR102550672B1 (ko) | 2016-04-05 | 2023-07-04 | 삼성전자주식회사 | 영상처리장치 및 그 제어방법 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
US10621319B2 (en) * | 2017-11-13 | 2020-04-14 | International Business Machines Corporation | Digital certificate containing multimedia content |
CN108206961B (zh) * | 2018-01-12 | 2020-02-07 | 武汉斗鱼网络科技有限公司 | 一种计算直播平台人气的方法及相关设备 |
CN109450643B (zh) * | 2018-11-05 | 2021-06-22 | 四川长虹电器股份有限公司 | Android平台上基于native服务实现的签名验签方法 |
US11374779B2 (en) | 2019-06-30 | 2022-06-28 | Charter Communications Operating, Llc | Wireless enabled distributed data apparatus and methods |
US11182222B2 (en) | 2019-07-26 | 2021-11-23 | Charter Communications Operating, Llc | Methods and apparatus for multi-processor device software development and operation |
US10951790B1 (en) * | 2019-11-22 | 2021-03-16 | Verizon Patent And Licensing Inc. | Systems and methods for authenticating an image |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19980022833A (ko) * | 1996-09-24 | 1998-07-06 | 최승렬 | 정보 유출을 추적하기 위한 장치 및 방법 |
JPH10215245A (ja) | 1997-01-29 | 1998-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵認証方法 |
EP1316168A4 (en) * | 2000-08-04 | 2006-05-10 | First Data Corp | METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT |
JP4622082B2 (ja) | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
JP4281252B2 (ja) | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
US7203310B2 (en) * | 2001-12-04 | 2007-04-10 | Microsoft Corporation | Methods and systems for cryptographically protecting secure content |
US7130886B2 (en) * | 2002-03-06 | 2006-10-31 | Research In Motion Limited | System and method for providing secure message signature status and trust status indication |
US7401221B2 (en) * | 2002-09-04 | 2008-07-15 | Microsoft Corporation | Advanced stream format (ASF) data stream header object protection |
JP4309629B2 (ja) | 2002-09-13 | 2009-08-05 | 株式会社日立製作所 | ネットワークシステム |
KR100755683B1 (ko) * | 2003-05-07 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법 |
US7515717B2 (en) | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US20050039016A1 (en) | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
US20040117626A1 (en) * | 2003-09-12 | 2004-06-17 | Pioneer Research Center Usa, Inc. | Key exchange based on dsa type certificates |
US7519815B2 (en) | 2003-10-29 | 2009-04-14 | Microsoft Corporation | Challenge-based authentication without requiring knowledge of secret authentication data |
ATE447285T1 (de) | 2004-02-03 | 2009-11-15 | Sandisk Secure Content Solutio | Schutz von digitalem dateninhalt |
US20080005349A1 (en) * | 2004-04-16 | 2008-01-03 | Utstarcom | Distributed multimedia streaming system |
KR100761270B1 (ko) | 2004-11-06 | 2007-09-28 | 엘지전자 주식회사 | 광고컨텐츠가 첨부된 디지털저작권관리 컨텐츠 처리 방법및 장치 |
JP4746406B2 (ja) | 2005-11-11 | 2011-08-10 | 日本放送協会 | 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム |
CN1791215A (zh) * | 2005-12-29 | 2006-06-21 | 清华大学 | 一种网络电视内容安全监管方法 |
KR20060113869A (ko) | 2006-10-16 | 2006-11-03 | 엘지전자 주식회사 | 멀티미디어 컨텐츠 파일의 메타데이터 포맷 및 제어방법 |
US8291463B2 (en) * | 2007-06-04 | 2012-10-16 | At&T Intellectual Property I, L.P. | System and method of delivering video content |
-
2008
- 2008-09-11 EP EP08830529A patent/EP2186332A4/en not_active Withdrawn
- 2008-09-11 CN CN200880105815.9A patent/CN101796837B/zh not_active Expired - Fee Related
- 2008-09-11 KR KR1020097027147A patent/KR101511805B1/ko not_active IP Right Cessation
- 2008-09-11 JP JP2010524784A patent/JP5346025B2/ja not_active Expired - Fee Related
- 2008-09-11 US US12/677,552 patent/US8924731B2/en not_active Expired - Fee Related
- 2008-09-11 WO PCT/KR2008/005393 patent/WO2009035283A2/en active Application Filing
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413132A (zh) * | 2011-11-16 | 2012-04-11 | 北京数码视讯软件技术发展有限公司 | 基于双向安全认证的数据下载方法及系统 |
CN102413132B (zh) * | 2011-11-16 | 2014-12-17 | 北京数码视讯软件技术发展有限公司 | 基于双向安全认证的数据下载方法及系统 |
WO2016095566A1 (zh) * | 2014-12-18 | 2016-06-23 | 中兴通讯股份有限公司 | 一种可执行模块的提供、加载方法及终端 |
CN105787352A (zh) * | 2014-12-18 | 2016-07-20 | 中兴通讯股份有限公司 | 一种可执行模块的提供、加载方法及终端 |
CN107209837A (zh) * | 2015-01-29 | 2017-09-26 | 高通股份有限公司 | 选择性基于块的完整性保护技术 |
CN105631313A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 操作系统文件处理方法及装置 |
CN107342856A (zh) * | 2017-06-28 | 2017-11-10 | 中南民族大学 | 一种sdn网络控制器安全认证方法及系统 |
CN108566278A (zh) * | 2018-03-21 | 2018-09-21 | 北京金堤科技有限公司 | 数据合作的方法及装置 |
CN108566278B (zh) * | 2018-03-21 | 2020-04-14 | 北京金堤科技有限公司 | 数据合作的方法及装置 |
CN110557401A (zh) * | 2019-09-17 | 2019-12-10 | 百度在线网络技术(北京)有限公司 | 基于区块链的品牌事务处理方法、装置、设备和介质 |
CN111125781A (zh) * | 2019-12-24 | 2020-05-08 | 腾讯科技(深圳)有限公司 | 一种文件签名方法、装置和文件签名验证方法、装置 |
CN111125781B (zh) * | 2019-12-24 | 2020-12-01 | 腾讯科技(深圳)有限公司 | 一种文件签名方法、装置和文件签名验证方法、装置 |
CN112804560A (zh) * | 2020-12-29 | 2021-05-14 | 湖南大学 | 视频加密传输方法、中间件及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP5346025B2 (ja) | 2013-11-20 |
CN101796837B (zh) | 2012-12-19 |
US20100211793A1 (en) | 2010-08-19 |
WO2009035283A2 (en) | 2009-03-19 |
EP2186332A2 (en) | 2010-05-19 |
KR20100051772A (ko) | 2010-05-18 |
EP2186332A4 (en) | 2012-02-08 |
KR101511805B1 (ko) | 2015-04-13 |
US8924731B2 (en) | 2014-12-30 |
JP2010539782A (ja) | 2010-12-16 |
WO2009035283A3 (en) | 2009-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101796837B (zh) | 安全签名方法、安全认证方法和iptv系统 | |
US7383438B2 (en) | System and method for secure conditional access download and reconfiguration | |
CN100459697C (zh) | 一种iptv系统、加密数字节目的发布、收看方法 | |
JP5086426B2 (ja) | セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス | |
CN101517975B (zh) | 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备 | |
US8756624B2 (en) | Method for single sign-on when using a set-top box | |
US20090144541A1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
US20060150241A1 (en) | Method and system for public key authentication of a device in home network | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
US8176331B2 (en) | Method to secure data exchange between a multimedia processing unit and a security module | |
CN103370944A (zh) | 具有数字版权管理的客户端装置和本地站以及随其使用的方法 | |
WO2012157755A1 (ja) | 放送通信連携受信装置、リソースアクセス制御プログラム及び放送通信連携システム | |
CN101207794B (zh) | Iptv系统的数字版权管理加密和解密方法 | |
CN101945249A (zh) | 处理流中的可录制内容 | |
US9722992B2 (en) | Secure installation of software in a device for accessing protected content | |
CN101202883B (zh) | 一种iptv系统的数字版权管理系统 | |
KR100964386B1 (ko) | 디지털 영화 관리 장치 및 그 방법 | |
KR101094275B1 (ko) | 아이피티비 환경에서 이동 단말을 위한 인증 방법 및 장치 | |
KR20120072030A (ko) | 원격인증을 수행하는 시스템 및 방법 | |
JP5912615B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
WO2009078636A2 (en) | Apparatus and method for protecting contents streamed through re-transmission | |
CA2723607C (en) | Secure content access authorization | |
KR20060091452A (ko) | 디지털 텔레비전 기반의 메시지 송수신 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121219 Termination date: 20180911 |
|
CF01 | Termination of patent right due to non-payment of annual fee |