CN102918864B - 用于管理广播服务的加密密钥的方法和系统 - Google Patents

用于管理广播服务的加密密钥的方法和系统 Download PDF

Info

Publication number
CN102918864B
CN102918864B CN201180025813.0A CN201180025813A CN102918864B CN 102918864 B CN102918864 B CN 102918864B CN 201180025813 A CN201180025813 A CN 201180025813A CN 102918864 B CN102918864 B CN 102918864B
Authority
CN
China
Prior art keywords
seed
encryption
key
ksp
tek
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180025813.0A
Other languages
English (en)
Other versions
CN102918864A (zh
Inventor
黄承吾
S.N.塞莱兹尼夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102918864A publication Critical patent/CN102918864A/zh
Application granted granted Critical
Publication of CN102918864B publication Critical patent/CN102918864B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了用于管理加密密钥的系统和方法,其包括从DRM代理接收用于接收内容的RO请求消息;生成包含第一密钥和第二密钥的KSP;将具有不同方向的哈希链应用到第一密钥和第二密钥以便生成用于该内容的加密密钥;以及向DRM代理发送包括上下文元素和密钥信息元素的响应消息,该上下文元素具有内容的标识符。该密钥信息元素包括第一加密密钥元素、权利加密密钥信息元素和加密数据元素。

Description

用于管理广播服务的加密密钥的方法和系统
技术领域
本发明一般涉及一种广播服务,更具体地,涉及一种管理用于加密存在多个用户的广播服务的密钥的方法。
背景技术
近来,移动通信系统已被发展为向用户提供各种多媒体服务。因此,关于向用户提供各种内容的广播服务和多播服务存在热烈的讨论。在下文中,广播和多播服务可以被称为“广播服务”。
术语广播服务是指一种点到多点服务,在该点到多点服务中诸如图像数据或视频数据的多媒体数据通过使用单向承载服务从单个源对象发送到服务范围中的多个接收器。广播服务可以支持广播模式和多播模式。在广播模式中,将数据广播给相应服务区域中的所有用户。相反地,对于多播服务,用户订阅服务供应商(SP)存在的预定广播服务或预定广播服务组。
然而,广播服务的数据可以被加密并发送以使得数据被发送到已经订阅广播服务的用户。从而将需要由用户解密被加密和发送的数据。因此,还需要与用户同享当SP加密数据时使用的加密密钥。
在当前开放移动联盟(OMA)数字权利管理(DRM)系统中使用的加密密钥可以是单个加密密钥,即内容加密密钥(CEK),并且当加密密钥用于广播服务时,加密密钥可能需要被一对一地发送到广播服务的用户。因为该方法执行系统和终端之间关于CEK的一对一管理,所以该方法可能不能在服务时间期间多个用户订阅并退出的广播服务中灵活地管理加密密钥。即,每次用户请求服务并从该服务退出时使用的加密密钥将被连续地更新。在此过程中,经常发生双向网络上的过载。因此,需要一种通过有效地利用一对一双向信道和广播信道来有效地传送解密内容所需的密钥的方法。
发明内容
因此,已经考虑到上述问题提出本发明,并且本发明的一方面提供一种管理用于支持点到多点服务的广播服务的加密密钥的方法和系统。
根据本发明的一方面,提供一种用于权利发布者(RI)管理加密密钥的方法,以便将内容选择性地提供给向多个数字权利管理(DRM)代理发送内容的广播服务中的DRM代理。该方法包括:从DRM代理接收请求用于接收被划分成至少一个部分的内容的权利对象的消息;生成包括第一密钥和第二密钥的密钥种子对(KSP);分别向第一密钥和第二密钥应用不同方向的哈希链,以生成与所述至少一个部分的每一个关联的至少一个加密密钥;以及向DRM代理发送包括上下文元素和密钥信息元素的响应消息,该上下文元素包括内容的标识符。密钥信息元素包括第一加密密钥元素、权利加密密钥信息元素和密码数据元素,该第一加密密钥元素包括与所述至少一个加密密钥关联的信息,该权利加密密钥信息元素包括与权利加密密钥的参考关联的信息,并且该密码数据元素包括加密的种子。
根据本发明的另一方面,提供一种用于权利发布者(RI)管理加密密钥的方法,以将内容选择性地提供给向多个数字权利管理(DRM)代理发送内容的广播服务中的DRM代理。该方法包括:从DRM代理接收请求接收划分成至少一个部分的内容所需的权利对象的消息;生成包括第一密钥和第二密钥的密钥种子对(KSP);分别向第一密钥和第二密钥应用不同方向的哈希链,以生成与所述至少一个部分的每一个关联的至少一个加密密钥;以及通过使用权利加密语言向DRM代理发送包括上下文元素和多播配置数据元素的响应消息,该上下文元素包括与相应于内容的权利对象关联的信息,该多播配置数据元素包括与通过多播发送的内容的所述至少一个加密密钥关联的信息。
根据本发明的另一方面,提供一种用于数字权利管理(DRM)代理管理从权利发布者(RI)提供的加密密钥的方法,以使用向多个DRM代理发送内容的广播服务中的加密内容。该方法包括:向RI发送请求权利对象的消息,用于接收被划分成至少一个部分的内容;从RI接收用于包括上下文元素和包括解密内容的加密密钥信息的密钥信息元素的响应消息,该上下文元素包括内容的标识符;从上下文元素确定内容的标识符;从密钥信息元素确定包括与加密密钥关联的信息第一加密密钥元素、包括与权利加密密钥参考关联的信息的权利加密密钥信息元素、以及包括加密的种子的密码数据元素;从密钥信息元素确定包括在加密密钥中的密钥种子对(KSP),所述KSP对包括彼此不同的第一密钥和第二密钥;以及分别向第一密钥和第二密钥应用不同方向的哈希链以便解密与所述至少一个部分的每一个关联的至少一个加密密钥。
根据本发明的另一方面,提供一种用于数字权利管理(DRM)代理管理从权利发布者(RI)提供的加密密钥的方法,以使用向多个DRM代理发送内容的广播服务中的加密内容。该方法包括:向RI发送请求权利对象的消息以用于接收被划分成至少一个部分的内容;通过使用权利加密语言从RI接收包括上下文元素和包括与通过多播发送的内容的加密密钥关联的信息的多播配置数据元素关联的信息的响应消息,该上下文元素包括与相应于内容的权利对象;从上下文元素确定内容的标识符;从多播配置数据元素确定与由多播发送的内容的加密密钥关联的信息;确定包括在多播配置数据元素中的密钥种子对(KSP),所述KSP包括彼此不同的第一密钥和第二密钥;以及分别向第一密钥和第二密钥应用不同方向的哈希链,以解密与所述至少一个部分的每一个关联的至少一个加密密钥。
附图说明
从下面结合附图的详细描述,本发明的特定示范性实施例的上述及其它方面、特征和优点将更加明显,其中:
图1是示出根据本发明的实施例的广播服务的加密密钥管理方法的信号流图;
图2示出根据本发明的实施例的应用于广播服务的加密密钥管理方法的密钥层;
图3示出根据本发明的实施例的用于广播服务的加密密钥管理方法的响应消息的数据配置;
图4示出根据本发明的实施例的用于广播服务的加密密钥管理方法的以二进制数据结构提供的加密的种子;
图5示出通过可扩展标记语言(XML)元素编码的加密的种子,该加密的种子以图4的二进制数据结构提供;
图6示出如图5所示的加密密钥(Encryptedkey)元素的示例;
图7示出如图5所示的多播配置数据(MulticastConfData)的示例;
图8示出包括在如图3所示的密码数据(Cipherdata)元素中的多播配置数据(MulticastConfData)元素的示例;
图9示出包括在如图8中所示的多播配置数据(MulticastConfData)元素的示例;
图10示出与如图9所示的流量加密密钥(TEK)的数目关联的元素的示例;
图11示出根据本发明的实施例的用在广播服务的加密密钥管理方法中的响应消息的数据配置;
图12示出包括在如图11中所示的多播配置数据(MulticastConfData)元素的示例;
图13示出用在根据本发明的实施例的广播服务的加密密钥管理方法中的信令的示例;
图14示出用在根据本发明的实施例的广播服务的加密密钥管理方法中的信令的另一示例;
图15示出用在根据本发明的实施例的广播服务的加密密钥管理方法中的信令的另一示例;
图16是示出根据本发明的实施例的权利发布者(RI)的配置的框图;以及
图17是示出根据本发明的实施例的DRM代理的配置的框图。
具体实施方式
在下文中,将参考附图描述本发明的多个实施例。在以下描述中,将略去合并于此的已知功能和配置的详细说明,以免使得本发明的主题更不清楚。此外,可以基于在本发明中的相应功能定义用在描述中的术语,其定义将基于操作者的意图、实践等等而改变。
图1是示出根据本发明的实施例的广播服务的加密密钥管理方法的信号流图。
参照图1,可以通过DRM代理101和权利发布者(RI)102执行广播服务的加密密钥管理方法。
例如,DRM代理101可以包括在接收通过广播服务提供的内容的终端中。RI102可以包括在提供内容的服务器中。RI102发出与内容关联的权利对象(RO)以便向允许的DRM代理101选择性地提供内容,并且向DRM代理101提供内容。
在步骤11中,DRM代理101向RI102发送请求权利对象的消息以便接收被划分成至少一个部分的内容。例如,在图1中,在步骤11中被发送到RI102的消息是基于在OMA DRM标准中定义的ROAP生成的权利对象获取协议(ROAP)RO请求(ROAP-ROrequest)消息。
此外,DRM代理101可以主动发送请求RO的消息,或者可以响应于从RI102接收的触发器消息来发送请求RO的消息,该触发器消息指示如通过RI发出(issuing)的。例如,在图1的步骤10中,基于OMA DRM标准中定义的ROAP生成ROAP RO获取触发器(ROAP-ROAcquisitionTrigger)消息。
在步骤13中,RI102可以响应于请求RO的消息来生成响应消息,并且向DRM代理101发送该响应消息。例如,在图1中,响应消息是基于OMADRM标准中定义的ROAP生成的RO响应(ROAP-ROresponse)消息。
为了加密被发送到DRM代理101的内容,RI102可以生成此处被称为密钥种子对(Key Seed Pair,KSP)的一对种子密钥。KSP可以包括KS1和KS2。可以由RI102随机生成KSP。随后,可以将哈希链应用于KS1和KS2。即,前向哈希链可以应用于KS1,而反向哈希链可以应用于KS2,以生成双向哈希对(BHP)(Si,Mi)。
更具体地,通过向KS1应用哈希函数来计算S1,并且通过再次向S1应用哈希函数来计算S2。以同样方式,直到可以计算出Sn。反向哈希链可以沿与前向哈希链相反的方向进行。即,通过向KS2应用哈希函数来计算Mn,并且通过向Mn应用哈希函数来计算Mn-1。以这样的方式,直到可以通过向M2应用哈希函数计算出M1。通过此过程,可以生成n对(Si,Mi),其中将一对(Si,Mi)定义为BHP。
随后,可以通过相对于n个BHP执行预定操作来计算n个加密密钥,即,流量加密密钥(TEK)。例如,可以使用如等式(1)所示的异或操作。
等式1
TEKi=Si XOR Mi
基本上,生成一对KSP(KS1,KS2),从KSP生成n对BHP(Si,Mi),并且从n对BHP(Si,Mi)生成n个TEK。
此外,当DRM代理101支持按次计费(PPV)时,可以不使用KSP并且可以存在微小的差别。即,RI102可以计算与KSP相对的访问有效对(AVP)。随后,RI102向支持PPV的DRM代理101发送AVP。AVP可以指的是一对(Si,Mj)信息,该(Si,Mj)信息相应于广播服务被提供到PPV终端的预定时间段。支持PPV的DRM代理101可以向Si应用前向哈希链以便直到获得Sj的值,并且可以向Mj应用反向哈希链以便直到获得Mi的值。即,支持PPV的DRM代理101可以从AVP生成m对BHP。例如,当从DRM代理101生成的BHP的数目是m时,m=j-i+1。因此,支持PPV的DRM代理101可以通过使用m个BHP来计算m个TEK。
因此,RI102向DRM代理101发送KSP=(KS1,KS2)或AVP=(Si,Mj)。虽然双方具有不同名称,但是因为它们是与向DRM代理101提供的广播服务的时间段期间的数据加密关联的信息,所以它们实质上相同。即,当与在广播服务的参考时间段的起始点处的数据加密关联的信息是KS1,并且与在结束点处的数据加密关联的信息是KS2时,Si可以指示与包括在参考时间段中的时间段中的起始点处的数据加密关联的信息,并且Mj可以指示与在时间段中的结束点处的数据加密关联的信息。
例如,当用户购买用于广播服务的月票(monthly pass)时,购买月票的用户的DRM代理101被认为是订户DRM代理101。在此示例中,从DRM代理101发送的KSP,即,(KS1,KS2)指示与在相应月的起始点和结束点处的数据加密关联的信息。当用户购买对于电视连续剧的一集的票(pass)时,被发送到用户的DRM代理101的AVP,即,(Si,Mj)指示与电视连续剧的起始点和结束点处的数据加密关联的信息。
在上面提供的描述中,使用“一对”KSP信息。然而,单片信息,即,KS1和KS2中的一个,可以用于订户终端。当不使用两片信息时,所以可以不需要通过下标区分使用的信息,并且可以仅仅被称为KS。KS是与在订阅时段的起始点或结束点处的数据加密关联的信息。即,当将反向哈希链应用于KS时,KS可以指示与广播服务的结束点处的数据加密有关的信息。当将前向哈希链应用于KS时,KS可以指示与广播服务的起始点处的数据加密有关的信息。
图2示出根据本发明的实施例的应用于广播服务的加密密钥管理方法的密钥层。参照图2,应用于DRM系统的密钥层可以包括设备公开密钥201、权利加密密钥(REK)203和KSP/AVP205。可以通过REK203保护RO的敏感部分。如OMA DRM中定义的,基于设备公开密钥或域密钥来加密REK203。因此,可以由预定设备或预定设备组访问RO。可以以和内容加密密钥(CEK)中定义的相同的方式通过REK加密此处定义的KSP/AVP205。
图3示出根据本发明的实施例的用于广播服务的加密密钥管理方法的响应消息的数据配置。具体地,图3示出如图1的在步骤13中发送的RO响应消息的数据配置的示例。
参照图3,RO响应消息包括上下文元素和密钥信息(KeyInfo)元素,该上下文元素包括内容的标识符(ContentID)。
密钥信息(KeyInfo)元素包括第一加密密钥(EncryptedKey)元素、REK信息(KeyInfo)元素和密码数据元素,该第一加密密钥元素包括与加密密钥关联的信息,该REK信息元素包括与REK关联的信息,该密码数据元素包括与加密的种子(EncryptedSeeds)关联的信息。
第一加密密钥(EncryptedKey)元素包括定义生成加密密钥的算法(EncryptionMethod Algorithm)的信息。
根据本发明的实施例,定义生成加密密钥的算法(EncryptionMethodAlgorithm)的信息是如万维网联盟(W3C)阐述的AES-128KeyWrap。
REK信息(KeyInfo)元素包括提供检索REK的方法的统一资源标识符(URI)(RetrievalMethod URI)信息。根据本发明的实施例,提供检索REK的方法的URI(RetrievalMethod URI)信息定义在REK参考(REKReference)中。
包括在密码数据(CipherData)元素中的加密的种子(EncryptedSeeds)包括种子密钥对,或者可以包括种子密钥对和与DRM代理关联的验证种子。
此外,密码数据(CipherData)元素可以额外包括KSP参考(KSP ID)或AVP参考(AVP ID)、种子类型、TEK参考和TEK的数目。
KSP参考(KSP ID)和AVP参考(AVP ID)可以分别是KSP和AVP的标识符。虽然以不同形式提供它们,但是它们可以用于基于同一的方案来识别一对种子。
种子类型指示参数相应于用于加密密钥的种子还是相应于用于加密密钥和验证密钥的种子。
TEK参考是指示用于加密内容的第一TEK的标识符。TEK参考还可以用于耦接流的加密部分和TEK(例如,标识符可以包括在加密的流中)。
可以从种子值生成TEK的数目。
虽然可以在如加密的种子(EncryptedSeeds)的相同的数据结构中发送包括在密码数据(CipherData)元素中的KSP参考(KSP ID)或AVP参考(AVP ID)、种子类型、TEK参考和TEK的数目,但是还可以通过使用通用的RO有效载荷来发送它们。
图4示出根据本发明的实施例的用于广播服务的加密密钥管理方法的以二进制数据结构提供的加密的种子。
参照图4,此外,加密的种子(EncryptedSeeds)形成为二进制数据结构,并且包括被用作加密密钥的KSP、AVP和TEK的参考长度,KSP参考、AVP参考、TEK参考、TEK的数目、指示加密的种子包括种子密钥对还是包括种子密钥对和与DRM代理关联的验证种子的种子类型信息、种子密钥对的长度以及验证种子的长度。
KSP参考长度(KSP Reference Length)定义KSP参考长度,AVP参考长度(AVP Reference Length)定义AVP参考长度,并且TEK参考长度(TEKReference Length)定义TEK参考长度。
保留位(Reserved Bits)指的是为另外的目的保留的位。
KSP参考(KSP Reference)定义KSP参考,并且AVP参考(AVPReference)定义AVP参考。
TEK的数目(Number of TEKs)定义从AVP生成的TEK的数目。
种子类型(Seed Type)指示加密的种子包括用于加密密钥的种子密钥对还是包括用于加密密钥的种子密钥对和用于验证密钥的验证种子。当种子类型被设置为“0”时,种子类型指示可以提供种子密钥对。当种子密钥被设置为“1”时,种子密钥可以指示提供种子密钥对和验证种子。
TEK参考(TEK Reference)定义TEK参考。
密钥种子长度(Key Seed Length)定义种子密钥对的长度。
盐值种子长度(Salt Seed Length)定义验证种子的长度。
形成为二进制数据结构的加密的种子(EncryptedSeeds)通过XML元素编码,并且被发送。
图5示出通过可扩展标记语言(XML)元素编码的加密的种子,该加密的种子以图4的二进制数据结构提供。
参照图5,加密的种子(EncryptedSeeds)通过XML元素编码,并且被合并到DRM TS中定义的RO有效负载类型中。加密的种子(EncryptedSeeds)包括RI标识符(riID)、权利元素、签名元素、时间戳元素、第二加密密钥(encKey)元素以及多播配置数据(MulticastConfData)元素,该权利元素包括与权利关联的信息,该签名元素包括与签名关联的信息,该第二加密密钥元素包括与加密密钥关联的信息,并且该多播配置数据元素包括与多播的加密关联的配置信息。
此外,通过XML元素编码的加密的种子(EncryptedSeeds)可以合并到权利元素中,作为如权利表示语言(DRM REL)中定义的密钥信息(KeyInfo)元素或第一加密密钥(EncryptedKey)元素的低层元素。
图6示出如图5所示的加密密钥(Encryptedkey)元素的示例。
参照图6,第二加密密钥(encKey)元素包括与加密密钥关联的信息,并且包括REK信息(KeyInfo)元素、加密方法(EncryptionMethod)元素以及密码数据(CipherData)元素,该REK信息元素包括与REK参考关联的信息,该加密方法元素包括定义生成加密密钥的方法的信息,该密码数据元素包括KSP参考(KSP ID)或AVP参考(AVP ID)、种子类型、TEK参考和TEK的数目。
图7示出如图5所示的多播配置数据(MulticastConfData)的示例。
参照图7,多播配置数据(MulticastConfData)元素包括通过多播加密配置数据的base64编码的值。
虽然在上面的描述中,密码数据(CipherData)元素包括加密的种子(EncryptedSeeds),并且加密的种子(EncryptedSeeds)如图4所示形成为二进制数据结构,但是本发明的实施例不限于此。
可替换地,例如,密码数据(CipherData)元素可以包括如图8所示形成为XML元素的多播配置数据(MulticastConfData)元素,而不是加密的种子(EncryptedS eeds)。
图8示出包括在如图3所示的密码数据(Cipherdata)元素中的多播配置数据(MulticastConfData)元素的示例。
参照图8,图8的多播配置数据(MulticastConfData)元素包括KSP参考(kspReference)、AVP参考(avpReference)、TEK参考(tekReference)、TEK的数目(numberTeks)、种子类型信息(seedType)、种子密钥对的长度(encrSeedLength)以及验证种子的长度(authSeedLength),该种子类型信息指示加密的种子包括种子密钥对还是包括种子密钥对和与DRM代理关联的验证种子。
图9示出包括在如图8中所示的多播配置数据(MulticastConfData)元素的示例。
参照图9,多播配置数据(MulticastConfData)元素定义在权利元素中,类似通过XML元素编码的加密的种子(EncryptedSeeds)。
图10示出与如图9所示的TEK的数目关联的元素的示例。
参照图10,TEK的数目(numberTeks)是不同于负整数的值,并且通过提供的种子的值生成。
图11示出根据本发明的实施例的用在广播服务的加密密钥管理方法中的响应消息的数据配置。具体地,图11示出在图1的步骤13中发送的RO响应消息的数据配置。
参照图11,不同于图3,通过使用用于表示OMA DRM中的RO的权利加密语言(REL)来配置RO响应消息的数据。
作为另一示例,RO响应消息的数据配置可以包括上下文元素、继承元素(inherit element)等等,作为识别与内容关联的RO的内容元素,并且可以包括多播配置数据(MulticastconfData)元素,该多播配置数据元素包括与通过多播发送的内容的加密密钥关联的信息。
图12示出包括在如图11中所示的多播配置数据(MulticastConfData)元素的示例。
参照图12,多播配置数据(MulticastconfData)元素包括通过基于base64方案、对生成并使用TEK的配置数据编码而获得的值。多播配置数据(MulticastconfData)元素可以形成为二进制数据结构,并且可以包括被用作加密密钥的KSP、AVP和TEK的参考长度、KSP参考、AVP参考、TEK参考、TEK的数目、种子类型信息、种子密钥对的长度以及验证种子的长度,该种子类型信息指示加密的种子包括种子密钥对还是包括种子密钥对和与DRM代理关联的验证种子。例如,多播配置数据(MulticastconfData)元素可以如图4所示配置。
此外,当强制提供的密钥生成方法支持DRM2.2时,算法的支持可以通过说明书的版本来通知(signaled)。相反地,支持可以通过使用设备问候(Device Hello)消息和RI问候(RI Hello)消息来确定。
图13示出用在根据本发明的实施例的广播服务的加密密钥管理方法中的信令的示例。具体地,图13示出通过使用说明书的版本来指示是否使用密钥生成方法的信令。
参照图13,包括在设备问候消息和RI问候消息的扩展字段中的多播密钥生成(MulticastKeyGeneration)元素的存在信息可以用来指示是否支持密钥生成方法。
图14示出用在根据本发明的实施例的广播服务的加密密钥管理方法中的信令的另一示例。具体地,图14示出指示是否通过使用设备问候消息和RI问候消息来使用密钥生成方法的信令。
参照图14,设备问候消息中的多播密钥生成(MulticastKeyGeneration)元素可以包括要被用于生成密钥的哈希函数的标识符。
图15示出用在根据本发明的实施例的广播服务的加密密钥管理方法中的信令的另一示例。具体地,图15示出RI问候消息可以如何提供。
DRM代理101从在步骤13中接收的RO响应消息确定生成加密密钥所需的信息,并且生成用于使用通过广播服务提供的内容的加密密钥。
当接收,例如,图3的RO响应消息时,DRM代理101从内容元素确定内容的标识符,并且从密钥信息元素确定第一加密密钥元素、REK信息元素和密码数据元素,该第一加密密钥元素包括与加密密钥关联的信息,该REK信息元素包括与REK参考关联的信息,该密码数据元素包括加密的种子。此外,DRM代理101从密钥信息元素确定包括在加密密钥中的种子密钥对,该种子密钥对包括彼此不同的第一密钥和第二密钥。例如,当DRM代理101相应于订户DRM代理101时,可以确定KSP,并且当DRM代理101相应于支持PPV的DRM代理101时,可以确定AVP。
当确定种子密钥对时,可以进一步确定用于验证DRM代理101的验证种子。即,DRM代理101可以从包括在密码数据元素中的加密的种子进一步确定除种子密钥对之外的与DRM代理关联的验证种子。
此外,种子密钥对可以作为二进制数据结构包括在加密的种子中,该加密的种子包括在如图4所示的密码数据(CipherData)元素中,并且可以接收种子密钥对。因此,DRM代理101从作为二进制数据结构包括在加密的种子中的信息来确定被用作加密密钥的KSP、AVP和TEK的参考长度、KSP参考、AVP参考、TEK参考、TEK的数目、种子类型信息、种子密钥对的长度、验证种子的长度等等,以便确定种子密钥对,该种子类型信息指示加密的种子包括种子密钥对还是包括种子密钥对和与DRM代理关联的验证种子。
包括在密码数据(CipherData)元素中的加密的种子可以通过XML元素编码并且如图5所示接收。例如,为了确定种子密钥对,DRM代理101确定RI标识符(riID)元素、权利元素、签名元素、时间戳元素、第二加密密钥(encKey)元素、多播配置数据(MulticastConfData)元素等等,以便确定加密的种子(EncryptedSeeds),该RI标识符元素包括RI的标识符,权利元素包括与权利关联的信息,签名元素包括与签名关联的信息,第二加密密钥元素包括与加密密钥关联的信息,多播配置数据元素包括多播的加密的配置信息。此外,可以通过包括在加密的种子(EncryptedSeeds)中的信息的使用来确定种子密钥对。
DRM代理101可以接收包括密码数据(CipherData)元素的RO响应消息,该密码数据元素包括形成为如图8所示的XML元素的多播配置数据(MulticastConfData)元素,相对于加密的种子(EncryptedSeeds)。因此,DRM代理101可以确定包含在形成为包括在密码数据(CipherData)元素中的XML元素的多播配置数据(MulticastConfData)元素中的值,以便确定种子密钥对。即,DRM代理101确定包括在形成为XML元素的多播配置数据(MulticastConfData)元素中的KSP参考(kspReference)、AVP参考(avpReference)和TEK参考(tekReference),TEK的数目、种子类型信息(seedType)、种子密钥对的长度(encrSeedLength)以及验证种子的长度以便确定种子密钥对,该种子类型信息(seedType)指示加密的种子包括种子密钥对还是包括种子密钥对和与DRM代理关联的验证种子。
此外,不同于图3,可以通过使用用于表示OMA DRM中的RO的REL来配置RO响应消息,并且DRM代理101可以接收通过使用REL配置的RO响应消息。例如,DRM代理101确定作为用于识别与内容关联的RO的内容元素所包括的上下文元素和继承元素,以及包括与通过多播发送的内容的加密密钥关联的信息的多播配置数据(MulticastconfData)元素,以便确定种子密钥对。具体地,通过确定包括在形成为二进制数据结构的多播配置数据(MulticastconfData)元素中的KSP、AVP和TEK的参考长度、KSP参考、AVP参考、TEK参考、TEK的数目、种子类型信息、种子密钥对的长度、验证种子的长度等等来生成加密密钥所需的种子密钥对,该种子类型信息指示加密的种子包括种子密钥对还是包括种子密钥对和与DRM代理关联的验证种子。
当确定种子密钥对时,通过使用种子密钥对来检测加密密钥。即,确定KSP的DRM代理101通过向KS1和KS2应用前向哈希链和反向哈希链来计算BHP,并且通过相对于BHP使用预定操作来计算n个TEK。此外,确定AVP的DRM代理101可以向种子密钥对(即,n对(Si,Mi))应用前向哈希链和反向哈希链,以便计算S={Si,Si+1,Si+2,…Sj-1,Sj},M={Mj-1,Mj-2,…,Mi+1,Mi},并且可以相对于计算值执行异或操作以便计算从TEKi到TEKj的m个TEK。
图16是示出根据本发明的实施例的RI的配置的框图。
参照图16,RI包括收发单元1601、控制器1603、加密密钥管理单元1605和数据加密单元1609。
收发单元1601从DRM代理接收请求RO的消息,例如,RO(ROAP-ROrequest)消息,并且向控制器1603传送接收的消息。控制器1603基于包括在接收的RO请求消息中的信息来确定相应的DRM代理是订户DRM代理还是支持PPV的DRM代理,并且基于确定的结果控制加密密钥管理单元1605的种子密钥生成单元1606。控制器1603生成指示通过RI发出的触发器消息,例如,RO获取触发器(ROAP-ROAcquisitionTrigger)消息,向收发单元1601传送触发器消息,并且请求发送到DRM代理。
加密密钥管理单元1605通过控制器1603的控制来生成适合于相应的DRM代理的类型的种子密钥,并且通过使用生成的种子密钥来生成加密密钥,即,TEK。更具体地,加密密钥管理单元1605包括种子密钥生成单元1606和加密密钥生成单元1607。种子密钥生成单元1606生成适合于相应的DRM代理的类型的种子密钥。即,当DRM代理是订户DRM代理时,可以生成KSP。当DRM代理是支持PPV的DRM代理时,可以生成AVP。生成的KSP或AVP被发送到控制器1603和加密密钥生成单元1607。
接收KSP或AVP的加密密钥生成单元1607通过使用KSP或AVP生成TEK,并且生成的TEK的数目相应于KSP或AVP的到期日期。即,当然后DRM代理是订户DRM代理时,可以通过使用KSP生成n个TEK。当DRM代理是支持PPV的DRM代理时,可以通过使用AVP生成m个TEK。从KSP或AVP生成TEK的方法可以如上面的加密密钥管理方法所述的使用前向哈希链和反向哈希链,并且此处将省略其详细描述。
将TEK从加密密钥生成单元1607传送到控制器1603和数据加密单元1609。数据加密单元1609通过使用TEK来加密数据,并且通过收发单元1601向终端发送加密数据。
此外,控制器1603生成包括KSP或AVP的响应消息以及从加密密钥管理单元1605提供的TEK,并且通过收发单元1601向DRM代理发送生成的响应消息。此处,控制器1603可以基于加密密钥管理方法生成响应消息,从而可以基于上面描述的加密密钥管理方法的响应消息生成过程来理解其详细过程。
图17是示出根据本发明的实施例的DRM代理的配置的框图。
参照图17,DRM代理包括收发单元1701、控制器1703、加密密钥生成单元1705和数据解密单元1707。
控制器1703生成请求相应的DRM的RO的消息,例如,RO请求(ROAP-ROrequest)消息,通过使用收发单元1701向RI传送该消息,并且可以响应于RO请求消息通过收发单元1701接收种子密钥对,即,包括KSP或AVP的响应消息。控制器1703检测包括在响应消息中的KSP或AVP,并且向加密密钥生成单元1705传送KSP或AVP。此处,可以基于加密密钥管理方法执行控制器1703检测包括在响应消息中的种子密钥的操作,,即,如上所述的加密密钥管理方法中的从响应消息确定种子密钥对的过程。
加密密钥生成单元1705通过使用接收的KSP或AVP来生成TEK、其中,生成的TEK的数目相应于KSP或AVP的到期日期,并且向数据解密单元1707传送生成的TEK。
当收发单元1701从网络接收加密数据时,收发单元1701向数据解密单元1707传送加密数据。数据解密单元1707使用从加密生成单元1705传送的TEK来解密被加密的数据,并且输出解密数据。
尽管已经参考本发明的特定实施例对本发明进行了图示和描述,但是本领域技术人员应当理解,在不脱离由所附权利要求及其等同物所定义的本发明的精神和范围的情况下,可以对本发明做出形式和细节上的各种修改。

Claims (21)

1.一种用于权利发布者RI管理加密密钥的方法,以用于在向多个数字权利管理DRM代理发送内容的广播服务中将内容选择性地提供给DRM代理,所述方法包括:
从DRM代理接收请求用于接收被划分成至少一个部分的内容的权利对象的消息;
生成包括第一密钥和第二密钥的密钥种子对KSP;
分别向第一密钥和第二密钥应用不同方向的哈希链,以生成与所述至少一个部分的每一个关联的至少一个加密密钥;
向DRM代理发送包括上下文元素和密钥信息元素的响应消息,该上下文元素包括内容的标识符,
其中所述密钥信息元素包括第一加密密钥元素、权利加密密钥信息元素和密码数据元素,该第一加密密钥元素包括与所述至少一个加密密钥关联的信息,该权利加密密钥信息元素包括与权利加密密钥的参考关联的信息,该密码数据元素包括加密的种子;以及
确定种子类型信息,该种子类型信息指示加密的种子包括KSP、还是包括KSP以及与DRM代理关联的验证种子。
2.如权利要求1所述的方法,其中所述加密的种子包括KSP。
3.如权利要求2所述的方法,其中所述加密的种子形成为二进制数据结构,以及
其中所述加密的种子还包括用作所述至少一个加密密钥的KSP、访问有效对AVP和流量加密密钥TEK的参考长度、KSP参考、AVP参考、TEK参考、TEK的数目、以及KSP的长度。
4.如权利要求2所述的方法,其中所述加密的种子形成为可扩展标记语言XML元素,并且
其中所述加密的种子还包括RI标识符元素、权利元素、签名元素、时间戳元素、第二加密密钥元素以及多播配置数据元素,该RI标识符元素包括RI的标识符,该权利元素包括与权利关联的信息,该签名元素包括与签名关联的信息,该第二加密密钥元素包括与所述至少一个加密密钥关联的信息,该多播配置数据元素包括与多播的加密关联的配置信息。
5.如权利要求4所述的方法,其中所述多播配置数据元素形成为XML元素,并且
其中所述多播配置数据元素还包括KSP参考、访问有效对AVP参考、流量加密密钥TEK参考、TEK的数目、以及KSP的长度。
6.如权利要求1所述的方法,其中所述加密的种子包括KSP和与DRM代理关联的验证种子。
7.如权利要求6所述的方法,其中所述KSP和与DRM代理关联的验证种子包括在第一加密密钥元素中,该第一加密密钥元素包括所述至少一个加密密钥。
8.如权利要求6所述的方法,其中所述加密的种子形成为二进制数据结构,并且
其中所述加密的种子还包括用作所述至少一个加密密钥的KSP、访问有效对AVP和流量加密密钥TEK的参考长度、KSP参考、AVP参考、TEK参考、TEK的数目、KSP的长度以及验证种子的长度。
9.如权利要求6所述的方法,其中所述加密的种子形成为可扩展标记语言XML元素,并且
其中所述加密的种子还包括RI标识符元素、权利元素、签名元素、时间戳元素、第二加密密钥元素以及多播配置数据元素,该RI标识符元素包括RI的标识符,该权利元素包括与权利关联的信息,该签名元素包括与签名关联的信息,该第二加密密钥元素包括与所述至少一个加密密钥关联的信息,该多播配置数据元素包括与多播的加密关联的配置信息。
10.如权利要求9所述的方法,其中所述多播配置数据元素形成为XML元素,并且
其中所述多播配置数据元素还包括KSP参考、访问有效对AVP参考、流量加密密钥TEK参考、TEK的数目、KSP的长度以及验证种子的长度。
11.一种用于权利发布者RI管理加密密钥的方法,以用于在向多个数字权利管理DRM代理发送内容的广播服务中将内容选择性地提供给DRM代理,所述方法包括:
从DRM代理接收请求用于接收被划分成至少一个部分的内容的权利对象的消息;
生成包括第一密钥和第二密钥的密钥种子对KSP;
分别向第一密钥和第二密钥应用不同方向的哈希链,以生成与所述至少一个部分的每一个关联的至少一个加密密钥;
通过使用权利加密语言来向DRM代理发送包括上下文元素和多播配置数据元素的响应消息,该上下文元素包括与对应于内容的权利对象关联的信息,该多播配置数据元素包括与通过多播发送的内容的所述至少一个加密密钥关联的信息;以及
确定种子类型信息,该种子类型信息指示加密的种子包括KSP、还是包括KSP以及与DRM代理关联的验证种子。
12.如权利要求11所述的方法,其中所述多播配置数据元素形成为二进制数据结构,并且
其中所述多播配置数据元素还包括用作所述至少一个加密密钥的KSP、访问有效对AVP和流量加密密钥TEK的参考长度、KSP参考、AVP参考、TEK参考、TEK的数目、KSP的长度以及验证种子的长度。
13.一种用于数字权利管理DRM代理管理从权利发布者RI提供的加密密钥的方法,以用于在向多个DRM代理发送内容的广播服务中使用加密内容,所述方法包括:
向RI发送请求用于接收被划分成至少一个部分的内容的权利对象的消息;
从RI接收包括上下文元素和密钥信息元素的响应消息,该上下文元素包括内容的标识符,该密钥信息元素包括用于解密内容的加密密钥信息;
从上下文元素确定内容的标识符;
从密钥信息元素确定第一加密密钥元素、权利加密密钥信息元素以及密码数据元素,该第一加密密钥元素包括与加密密钥关联的信息,该权利加密密钥信息元素包括与权利加密密钥参考关联的信息,该密码数据元素包括加密的种子;
从密钥信息元素确定包括在加密密钥中的密钥种子对KSP,所述KSP包括彼此不同的第一密钥和第二密钥;
分别向第一密钥和第二密钥应用不同方向的哈希链,用于解密与所述至少一个部分的每一个关联的至少一个加密密钥;以及
确定种子类型信息,该种子类型信息指示加密的种子包括KSP、还是包括KSP以及与DRM代理关联的验证种子。
14.如权利要求13所述的方法,其中确定所述KSP包括:
从形成为二进制数据结构的加密的种子确定被用作所述至少一个加密密钥的KSP、访问有效对AVP和流量加密密钥TEK的参考长度、KSP参考、AVP参考、TEK参考、TEK的数目以及KSP的长度。
15.如权利要求13所述的方法,其中确定所述KSP包括:
从形成为可扩展标记语言XML元素的加密的种子确定包括RI的标识符的RI标识符元素、包括与权利关联的信息的权利元素、包括与签名关联的信息的签名元素、时间戳元素、包括与所述至少一个加密密钥关联的信息的第二加密密钥元素、以及包括与多播的加密关联的配置信息的多播配置数据元素。
16.如权利要求15所述的方法,其中确定所述KSP还包括:
从形成为XML元素的多播配置数据元素确定KSP参考、访问有效对AVP参考、流量加密密钥TEK参考、TEK的数目、以及KSP的长度。
17.如权利要求13所述的方法,还包括:
从包括在密码数据元素中的加密的种子确定与DRM代理关联的验证种子。
18.如权利要求17所述的方法,其中确定所述KSP和与DRM代理关联的验证种子包括:
从形成为二进制数据结构的加密的种子确定被用作所述至少一个加密密钥的KSP、访问有效对AVP和流量加密密钥TEK的参考长度、KSP参考、AVP参考、TEK参考、TEK的数目、KSP的长度以及验证种子的长度。
19.如权利要求17所述的方法,其中确定所述KSP和与DRM代理关联的验证种子包括:
从形成为可扩展标记语言XML元素的加密的种子确定包括RI的标识符的RI标识符元素、包括与权利关联的信息的权利元素、包括与签名关联的信息的签名元素、时间戳元素、包括与所述至少一个加密密钥关联的信息的第二加密密钥元素、以及包括与多播的加密关联的配置信息的多播配置数据元素。
20.如权利要求19所述的方法,其中确定所述KSP和与DRM代理关联的验证种子还包括:
从形成为XML元素的多播配置数据元素确定KSP参考、访问有效对AVP参考、流量加密密钥TEK参考、TEK的数目、KSP的长度以及验证种子的长度。
21.一种用于数字权利管理DRM代理管理从权利发布者RI提供的加密密钥的方法,以用于在向多个DRM代理发送内容的广播服务中使用加密内容,所述方法包括:
向RI发送请求用于接收被划分成至少一个部分的内容的权利对象的消息;
通过使用权利加密语言来从RI接收包括上下文元素和多播配置数据元素的响应消息,该上下文元素包括与对应于内容的权利对象关联的信息,该多播配置数据元素包括与通过多播发送的内容的加密密钥关联的信息;
从上下文元素确定内容的标识符;
从多播配置数据元素确定与通过多播发送内容的加密密钥关联的信息;
确定包括在多播配置数据元素中的密钥种子对KSP,该KSP包括彼此不同的第一密钥和第二密钥;
分别向第一密钥和第二密钥应用不同方向的哈希链,用于解密与所述至少一个部分的每一个关联的至少一个加密密钥;以及
确定种子类型信息,该种子类型信息指示加密的种子包括KSP、还是包括KSP以及与DRM代理关联的验证种子。
CN201180025813.0A 2010-04-02 2011-04-01 用于管理广播服务的加密密钥的方法和系统 Expired - Fee Related CN102918864B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2010-0030632 2010-04-02
KR20100030632 2010-04-02
KR20100058744 2010-06-21
KR10-2010-0058744 2010-06-21
PCT/KR2011/002290 WO2011122912A2 (ko) 2010-04-02 2011-04-01 방송 서비스의 암호화 키 관리 방법 및 시스템

Publications (2)

Publication Number Publication Date
CN102918864A CN102918864A (zh) 2013-02-06
CN102918864B true CN102918864B (zh) 2015-09-30

Family

ID=44712801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180025813.0A Expired - Fee Related CN102918864B (zh) 2010-04-02 2011-04-01 用于管理广播服务的加密密钥的方法和系统

Country Status (6)

Country Link
US (1) US10051337B2 (zh)
EP (1) EP2555511B1 (zh)
JP (1) JP5527912B2 (zh)
KR (1) KR101805602B1 (zh)
CN (1) CN102918864B (zh)
WO (1) WO2011122912A2 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101287367B1 (ko) * 2011-11-07 2013-08-23 고려대학교 산학협력단 Drm 시스템의 콘텐츠 공유방법
US10726102B2 (en) 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
WO2016017970A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Method and device for encrypting or decrypting content
US9374373B1 (en) 2015-02-03 2016-06-21 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Encryption techniques for improved sharing and distribution of encrypted content
GB2557754A (en) 2015-07-08 2018-06-27 Ipra Tech Ltd A method of and system for providing access to access restricted content to a user
JP2017103732A (ja) * 2015-12-04 2017-06-08 Kddi株式会社 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN109600683A (zh) * 2018-12-05 2019-04-09 深圳市网心科技有限公司 一种视频点播方法、装置及其相关设备
US11271716B1 (en) * 2021-01-28 2022-03-08 Emtruth, Inc. Blockchain-based data management of distributed binary objects
CN114189713A (zh) * 2021-12-21 2022-03-15 杭州当虹科技股份有限公司 一种内容加密的方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101097588A (zh) * 2006-06-26 2008-01-02 国际商业机器公司 用于数字权利管理的方法和装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295359B1 (en) * 1998-05-21 2001-09-25 Pitney Bowes Inc. Method and apparatus for distributing keys to secure devices such as a postage meter
US6675178B1 (en) * 2000-11-09 2004-01-06 Accenture Llp Method and system for enhancing a commercial transaction conducted via a communications network
JP2002252608A (ja) 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> ハッシュ値生成方法及び暗号鍵更新方法及びシステム及びハッシュ値生成プログラム及び暗号鍵更新プログラム及びハッシュ値生成プログラムを格納した記憶媒体及び暗号鍵更新プログラムを格納した記憶媒体
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
KR20070074562A (ko) * 2004-09-10 2007-07-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건적 액세스를 제공하는 방법
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
US20070168293A1 (en) * 2005-06-02 2007-07-19 Alexander Medvinsky Method and apparatus for authorizing rights issuers in a content distribution system
CA2651436A1 (en) * 2006-05-05 2008-08-21 Interdigital Technology Corporation Digital rights management using trusted processing techniques
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
KR101434402B1 (ko) * 2007-06-09 2014-08-27 삼성전자주식회사 휴대단말의 콘텐츠 권리객체 획득 방법 및 장치
EP2026530A1 (en) * 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
US8983365B2 (en) * 2007-12-21 2015-03-17 Ibiquity Digital Corporation Systems and methods for communicating and rendering electronic program guide information via digital radio broadcast transmission
KR100973576B1 (ko) 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
CA2719975C (en) * 2008-04-04 2013-08-13 Samsung Electronics Co., Ltd. Method and apparatus for providing broadcast service using encryption key in a communication system
KR101514840B1 (ko) 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
KR101465263B1 (ko) * 2008-06-11 2014-11-26 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
US8307457B2 (en) * 2009-01-29 2012-11-06 Lg Electronics Inc. Method and terminal for receiving rights object for content on behalf of memory card
US20130030906A1 (en) 2010-04-02 2013-01-31 Sung-Oh Hwang Method and apparatus for providing a service in accordance with the viewing of an advertisement using drm

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101097588A (zh) * 2006-06-26 2008-01-02 国际商业机器公司 用于数字权利管理的方法和装置

Also Published As

Publication number Publication date
CN102918864A (zh) 2013-02-06
WO2011122912A3 (ko) 2012-01-26
KR20110111256A (ko) 2011-10-10
JP2013524619A (ja) 2013-06-17
US10051337B2 (en) 2018-08-14
WO2011122912A2 (ko) 2011-10-06
EP2555511A2 (en) 2013-02-06
KR101805602B1 (ko) 2017-12-06
JP5527912B2 (ja) 2014-06-25
EP2555511A4 (en) 2014-07-09
EP2555511B1 (en) 2019-09-25
US20130024701A1 (en) 2013-01-24

Similar Documents

Publication Publication Date Title
CN102918864B (zh) 用于管理广播服务的加密密钥的方法和系统
CN101981864B (zh) 通信系统中用于使用加密密钥提供广播服务的方法和装置
KR100939430B1 (ko) 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
CN100450176C (zh) 用于流媒体的数字权利管理方法和客户设备
CN1933393B (zh) 用于内容保护的实体间连接方法、设备和系统
KR101465263B1 (ko) 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
CN100470439C (zh) 内容分发系统,许可证分发方法和终端设备
JP5413859B2 (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
US9202023B2 (en) Digital rights management method
US7995766B2 (en) Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor
EP2517431B1 (en) Usage control of digital data exchanged between terminals of a telecommunications network
KR20070089027A (ko) 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과시스템 및 이를 위한 암호키와 메시지 생성 방법
CN101621390B (zh) 一种广播组播中数据下载业务的保护方法及其系统
CN101286189A (zh) 传送许可权限信息的方法、设备及系统
Alliance OMA Secure Removable Media Specification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150930