CN116112199A - 安全内容分发和内容消费的可信记录 - Google Patents

安全内容分发和内容消费的可信记录 Download PDF

Info

Publication number
CN116112199A
CN116112199A CN202211401011.1A CN202211401011A CN116112199A CN 116112199 A CN116112199 A CN 116112199A CN 202211401011 A CN202211401011 A CN 202211401011A CN 116112199 A CN116112199 A CN 116112199A
Authority
CN
China
Prior art keywords
content
provider
service provider
media content
content item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211401011.1A
Other languages
English (en)
Inventor
D·A·埃尔伯特
V·卡里通斯基
A·塞尔丁
Z·R·瓦赫特福格尔
I·J·巴斯塔布尔
G·J·鲍恩
P·吉布斯
M·埃拉德
M·索金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Senna Media Co ltd
Original Assignee
Senna Media Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Senna Media Co ltd filed Critical Senna Media Co ltd
Publication of CN116112199A publication Critical patent/CN116112199A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

描述了用于安全内容分发和内容消费的可信记录的可信系统的技术。在一些实施方案中,所述可信系统使用从内容提供者获得的密钥和基于来自服务提供者的权限的一个或多个密钥对媒体内容项进行转码和转录,以生成加密的媒体内容项。所述可信系统还接收向客户端设备提供所述媒体内容项的请求。在所述服务提供者基于所述权限授权和所述内容提供者确认后,所述可信系统还获得记录所述请求的签名的审计令牌,其中所述签名的审计令牌由所述内容提供者和所述服务提供者签名。所述可信系统附加地提供所述一个或多个密钥用于解密所述加密的媒体内容项并且报告所述签名的审计令牌。

Description

安全内容分发和内容消费的可信记录
技术领域
本公开内容总体上涉及多媒体内容分发,并且更具体地涉及记录和验证多媒体内容的分发。
背景技术
内容提供者由于向服务提供者提供有价值的多媒体内容以供分发而获得收益。然后,服务提供者将多媒体内容打包以供服务提供者的订阅者购买。通常,从服务提供者到内容提供者的酬劳基于订阅者的购买数目。然而,当实际消费数目与报告的消费数目不同时可能出现差异。当前,内容提供者不具有可靠的方法来验证来自服务提供者的内容查看报告。因此,内容提供者和/或服务提供者可能由于不准确的内容消费报告而损失收益。
附图说明
因此,本领域普通技术人员可以理解本公开内容,可以通过参考一些例示性实施方案的各方面得到更详细的描述,所述实施方案中的一些被示出在附图中。
图1是根据一些实施方案的用于安全内容分发和内容消费的可信记录的示例性可信环境的块图;
图2是根据一些实施方案的具有数字版权管理(DRM)的示例性可信环境的块图;
图3是例示了根据一些实施方案的示例性可信DRM环境中的安全内容分发和内容消费审计的序列图;
图4是根据一些实施方案的具有条件访问(CA)的示例性可信环境的块图;
图5A是例示了根据一些实施方案的示例性商业模式和权限控制消息(entitlement control message,ECM)生成的图解;
图5B是例示了根据一些实施方案的用于示例性商业模式的权限管理消息(entitlement management message,EMM)和审计令牌生成的图解;
图6A和图6B是例示了根据一些实施方案的示例性可信CA环境中的安全内容分发和内容消费审计的序列图;
图7A-图7C是例示了根据一些实施方案的用于安全内容分发和内容消费的可信记录的方法的流程图;以及
图8是根据一些实施方案的用于安全内容分发和内容消费的可信记录的计算设备的块图。
根据惯例,附图中所例示的各种特征可能未按比例绘制。因此,为了清楚起见,各种特征的尺寸可以被任意扩大或减小。另外,一些附图可能未描绘给定的系统、方法或设备的所有部件。最后,在整个说明书和附图中,相同的参考数字可以被用来表示相同的特征。
具体实施方式
描述了许多细节以提供对附图中所示出的示例实施方案的透彻理解。然而,附图仅示出了本公开内容的一些示例方面,并且因此不应被认为是限制性的。本领域普通技术人员将理解,其他有效方面和/或变体不包括本文所描述的所有具体细节。此外,未详尽描述众所周知的系统、方法、部件、设备和电路,以便不模糊本文所描述的示例实施方案的更多相关方面。
概述
本文描述了用于安全分发媒体内容和媒体内容消费的可信记录的方法、设备和系统。根据一些实施方案的方法、设备和系统为安全媒体内容分发提供内容购买、分发和消费信息的准确审计。上述的不准确审计的问题存在于过顶传输(over-the-top,OTT)数字版权管理(digital rights management,DRM)保护的内容分发系统和广播条件访问(conditional access,CA)保护的内容分发系统中。本文所描述的可信系统通过在内容购买和/或消费后生成审计令牌来解决DRM和CA系统中的审计问题。一旦生成审计令牌,内容提供者和服务提供者双方就对审计令牌进行签名以进行核实。一旦被核实,审计令牌就可以被用于内容购买、分发和/或消费的可信报告。在一些实施方案中,用于审计目的的审计单元接收审计令牌以及消费时间和模糊的客户端标识,例如,出于隐私考虑而模糊但出于审计目的可核实。这样,本文所描述的可信系统使得内容提供者和服务提供者都能够审计内容消费的数目并且对该数目达成一致。
根据多个实施方案,在包括一个或多个处理器和非暂时性存储器的服务器处执行一种方法。所述方法包括使用从内容提供者获得的密钥和基于来自服务提供者的权限的一个或多个密钥对媒体内容项进行转码和转录,以生成加密的媒体内容项。所述方法还包括接收向客户端设备提供所述媒体内容项的请求。所述方法还包括在所述服务提供者基于所述权限授权和内容提供者确认后获得记录所述请求的签名的审计令牌,其中所述签名的审计令牌由所述内容提供者和所述服务提供者签名。所述方法附加地包括提供所述一个或多个密钥用于解密所述加密的媒体内容项并且报告所述签名的审计令牌。
示例实施方案
可信方法、设备和系统利用审计令牌来解决上述多媒体内容分发和消费审计问题。利用审计令牌,根据一些实施方案的可信系统对来自内容提供者的多媒体内容进行转码和转录以供服务提供者进行安全分发。可信系统还管理在分发过程期间的多媒体内容访问,包括以密码方式保护内容访问和订阅者对多媒体内容消费的报告。在一些实施方案中,除了内容提供者和服务提供者之间的协议之外,可信系统允许服务提供者管理其自己的多媒体内容产品(offering)给订阅者,并且以协议的条款为准将这些附加产品映射到包。这样,内容提供者可以控制内容分发和消费报告,而不限制服务提供者管理其自己的内容产品的能力。
参考图1,图1是例示了根据一些实施方案的用于安全内容分发和记录内容消费的示例性可信环境100的块图。在一些实施方案中,可信环境包括可信系统130和审计单元140。在一些实施方案中,可信系统130包括转码器和转录器单元132和消费确认单元134。在一些实施方案中,转码器和转录器单元132从内容提供者(CP)110获得多媒体内容和万能密钥。在一些实施方案中,转码器和转录器单元132还从服务提供者(SP)120获得密钥。使用来自内容提供者110的万能密钥(master key,主密钥)和来自服务提供者120的密钥,转码器和转录器单元132执行操作,诸如对多媒体内容进行解码、编码、重新编码、解密、加密和/或重新加密以为内容分发作准备,例如将加密的内容和/或密钥分发给客户端设备150(在下文中也称为“客户端”)。
如本文所使用的,多媒体内容(在下文中也称为“媒体内容”、“媒体内容项”、“多媒体资产”或“内容”)可以包括任何多媒体数据,诸如视觉数据、音频数据和/或文本等,可信系统130中的多媒体内容的编码和/或加密不限于任何特定的编码方法或协议和/或密码方法或标准。此外,多媒体内容可以是回放内容(例如,视频点播(video-on-demand,VOD)内容)或实况内容。
通常,内容提供者110提供多媒体内容,并且服务提供者120根据内容提供者110和服务提供者120之间的协议115分发多媒体内容。协议115限定内容分发的条件,包括但不限于:根据接收对多媒体内容的访问的最终订阅者的数目从服务提供者120向内容提供者110的支付。如下文将进一步详细描述的,在一些实施方案中,协议115还包括内容和对内容的引用之间的映射以及内容的元数据,例如,相关联的内容的属性。
在一些实施方案中,服务提供者120为其订阅者提供各种内容包。所述包中的一些是根据协议115构造的,而根据一些实施方案,一些其他包扩展协议115。服务提供者120保持跟踪包和订阅者对各种包中的内容的权限。根据一些实施方案,当请求内容时,服务提供者120授权该请求并且生成表示内容的购买、分发和/或消费的审计令牌。此外,在一些实施方案中,服务提供者120对审计令牌进行签名,并且将其发送到可信系统130进行确认。根据一些实施方案,在接收到服务提供者签名的审计令牌后,消费确认单元134将审计令牌转发给内容提供者110以进行确认。然后,内容提供者110根据协议115核实审计令牌,并且对审计令牌进行签名。在一些实施方案中,消费确认单元134获得已经由内容提供者110和服务提供者120双方签名的审计令牌,并且将审计令牌连同模糊的客户端标识符和时间戳一起报告给审计单元140。
在可信环境100中,表示客户端设备150访问内容的授权的审计令牌由服务提供者120和内容提供者110双方安全地签名。这样,内容购买、分发和/或消费的证据被安全地保存并且由内容提供者110和服务提供者120双方同意,从而提供对内容分发的准确审计和防止这两方中的任何一方的欺诈。
应注意,示例性可信环境100是当作示例并且可以包括不同的和/或附加的部件。此外,可信系统130和审计单元140可以被组合或分开、由一个或多个处理器执行、和/或共同位于一个服务器上或分布在多个服务器上。同样地,可信系统130中的部件,诸如转码器和转录器单元120以及消费确认单元134,可以被组合或分开、由一个或多个处理器执行、和/或共同位于一个计算设备上或分布在多个计算设备上。
还应注意,本文参考图1所描述的各种特征可以以各种各样的形式体现,本文所描述的任何特定结构和/或功能仅是例示性的。例如,当媒体内容是回放内容时,如图2中所示出的可信数字版权管理(DRM)系统可以是可信系统130的一个实施方案,在另一个示例中,当媒体内容是实况内容时,如图4中所示出的可信广播系统可以是可信系统130的一个实施方案。本领域普通技术人员将理解,除DRM和CA系统之外的多个实施方案可以代替本文所描述的可信系统130或与本文所描述的可信系统130结合使用。
图2是例示了根据一些实施方案的具有用于内容保护的DRM的示例性可信环境200的块图。在一些实施方案中,可信环境200包括与内容提供者110、服务提供者120、审计单元140和客户端设备150交互的可信DRM系统210(例如,图1中的可信系统130的一个实施方案)。可信DRM系统210利用DRM许可证来安全分发内容和报告内容消费。在一些实施方案中,可信DRM系统210包括相互耦合的可信转录器212和可信密钥安全模块(KSM)(tKSM)214,其中可信转录器212和可信KSM 214的组合形成图1中的可信转码器和转录器单元132的一个实施方案。在一些实施方案中,可信DRM系统210还包括与tKSM 214耦合的可信DRM(tDRM)单元216,其中tDRM单元216对应于图1中的消费确认单元134的一个实施方案。
在一些实施方案中,可信转录器212从内容提供者110获得媒体内容项,例如,通过请求与内容标识符(ID)相关联的媒体内容项。在一些实施方案中,响应于该请求,内容提供者110向可信转录器212发送由内容提供者110根据基于内容提供者110和服务提供者120之间的协议115的第一质量编码的媒体内容项,例如,具有协议115中定义的最高质量的主内容(master content)。根据一些实施方案,在接收到媒体内容项后,可信转录器212将媒体内容项从第一质量转码为第二质量以供服务提供者根据协议115进行分发。
在一些实施方案中,为了对媒体内容项进行转码和/或转录以供分发,可信转录器212使用从内容提供者110获得的密钥(例如,内容提供者万能密钥)来解密媒体内容项。此外,在一些实施方案中,可信转录器212使用从服务提供者120获得的服务提供者密钥(例如,tKSM密钥)来加密和/或重新加密媒体内容项。这样,可信转录器212生成加密的媒体内容项并且将其发送到内容递送网络220以分发给客户端设备150。
当客户端设备150请求用于消费媒体内容项的DRM许可证时,该请求指示客户端设备150对媒体内容项的消费。为了安全地递送DRM许可证,tDRM单元216获得对该请求的授权,例如通过向服务提供者120发送包括内容标识符和客户端设备标识符的请求。此外,在接收到授权后,tDRM单元216从tKSM 214检索与内容标识符相关联的服务提供者密钥(例如,tKSM密钥),将服务提供者密钥打包到DRM许可证中,并且将DRM许可证提供给客户端设备150。此外,为了记录内容消费,tDRM单元216从服务提供者120获得审计令牌,其中审计令牌由服务提供者120生成,用于在对该请求的成功授权后进行审计报告,并且由服务提供者120签名。
在一些实施方案中,审计令牌指示授权信息,并且包括诸如内容标识符、交易时间和/或模糊的客户端标识符的信息。tDRM单元216然后将服务提供者签名的审计令牌发送到内容提供者110以进行确认和签名,之后将由内容提供者110和服务提供者120双方签名的审计令牌发送到审计单元140以进行记录。使用审计单元140中的信息,审计者可以核实审计令牌的真实性,并且为内容提供者110和服务提供者120双方产生可信内容消费报告。
在一些实施方案中,与客户端设备150和/或订阅者相关联的客户端标识符(例如,与客户端设备150相关联的设备ID、用户ID、订阅者ID、帐号等)是服务提供者120已知的。出于隐私考虑和对服务提供者120授予的授权的不可否认性验证,tDRM单元216提供客户端标识符的模糊的(例如,散列的)值(在图2中被表示为~clientID)。模糊的值不能够被恢复为真实订阅者标识,从而保护订阅者的隐私,但是足以使内容提供者110确认订阅者对内容的唯一消费。
如图2中所示出的,审计令牌在对内容消费的成功授权后由服务提供者120生成,并且由内容提供者110和服务提供者120双方签名。这样,内容消费信息以密码方式被保护,并且不能够被内容提供者110或服务提供者120伪造。此外,内容提供者110根据协议115确认审计令牌,并且在成功确认后对审计令牌进行签名。因此,使用来自审计单元140的信息,可以核实与协议115的条款的一致。
图3是例示了根据一些实施方案的由可信DRM系统210(图2)进行的安全内容分发和内容消费审计的序列图300。在一些实施方案中,该序列从在步骤301中内容提供者110和服务提供者120之间的协议交换开始。内容提供者110和服务提供者120交换协议(例如,图1和图2中的协议115)以限定内容分发条件和内容元数据。在一些实施方案中,内容元数据指定相关联的内容的属性。例如,电子节目指南(electronic program guide,EPG)可以使用内容元数据来显示内容信息,以便于订阅和/或购买内容。
在步骤310中,可信转录器212与内容提供者110、服务提供者120和可信KSM(tKSM)224协调以执行内容转码和/或转录。在步骤310内的第一子步骤310-1中,内容提供者为可信转录器212提供加密的主内容,例如通过发出putEncryptedSource(contentID,masterContent)命令,其中contentID是内容标识符,并且masterContent是具有根据协议限定的最高质量的内容。在子步骤310-2中,为了解密加密的主内容,可信转录器212从内容提供者110请求万能密钥,例如通过发送getMasterKey(contentID)命令。在子步骤310-3中,可信转录器212从tKSM 224请求服务提供者密钥以为由服务提供者120进行的内容分发作准备,例如通过发出getSP_key(contentID)命令以获得用于进行内容重新加密的服务提供者密钥。在子步骤310-3-1中,可信转录器212对主内容进行转码和/或转录,例如通过解码主内容、使用万能密钥对主内容解密、根据协议以低于主内容的质量重新编码、和/或使用tKSM密钥重新加密以供服务提供者120分发等。
在步骤320中,客户端设备150通过可信DRM系统请求内容消费。在子步骤320-1中,客户端设备150向CDN(内容传递网络)220发送内容请求。在一些实施方案中,内容请求包括与所请求的内容相关联的内容标识符。CDN 220然后将内容请求转发给可信转录器212以获得与内容标识符对应的加密的内容并且返回该加密的内容,例如,在子步骤310-3-1中已经通过转录器212转码和转录的内容。
在步骤330中,可信DRM系统执行许可证分发和审计。在子步骤330-1中,客户端设备150通过向tDRM 216发送内容标识符和客户端标识符——诸如设备ID——来从tDRM单元216请求许可证以用于内容解密。响应于接收到许可证请求,在子步骤330-2中,tDRM从服务提供者120请求对客户端设备150的内容消费的授权。在子步骤330-2-1中,服务提供者120检查该授权,并且向tDRM单元216返回用于审计报告的签名的审计令牌和用于许可证生成的DRM条款。在一些实施方案中,在子步骤330-2-2中,在成功授权后,服务提供者120生成审计令牌并且在将服务提供者签名的审计令牌发送到tDRM单元216之前对审计令牌进行签名。在子步骤330-3中,tDRM单元216从内容提供者110请求对审计令牌的确认。在一些实施方案中,内容提供者110根据在步骤301中交换的协议来验证审计令牌,在成功验证后对审计令牌进行签名,并且将完全签名的令牌返回给tDRM单元216。在子步骤330-4中,tDRM单元216从tKSM 224请求用于内容解密的密钥。使用tKSM密钥,tDRM单元216在子步骤330-4-1中生成DRM许可证,并且在子步骤340-4-2中将DRM许可证返回给客户端设备150。根据一些实施方案,在子步骤330-5中,tDRM单元216向审计单元140报告模糊的客户端标识符、由内容提供者110和服务提供者120双方签名的审计令牌、以及与内容消费相关联的时间戳。
图4是例示了根据一些实施方案的具有用于安全内容分发和记录内容消费的条件访问(CA)的示例性可信环境400的块图。在一些实施方案中,可信环境400包括可信广播系统410,该可信广播系统执行内容提供者110和服务提供者120之间的协议115的条款。在一些实施方案中,在示例性可信环境400中,可信广播系统410准备用于安全分发的内容,并且将准备好的内容发送到多路复用器420以用于流式传输到客户端设备150。此外,根据一些实施方案,在示例性可信环境400中,可信广播系统410向审计单元140提供可信报告。
在一些实施方案中,可信广播系统410包括但不限于卫星广播、有线广播、数字地面电视(DTT)和因特网协议电视(IPTV)系统。在一些实施方案中,可信广播系统410包括转码器和转录器单元412、可信权限控制消息(ECM)生成器(tECMG)416和可信权限管理消息(EMM)生成器(tEMMG)418。在一些实施方案中,可信广播系统410还包括标准数字视频广播(DVB)同密架构中的部件,例如,控制字(CW)生成器(CWG)(未示出)、同密同步器(SCS)414、和/或事件信息调度器(EIS)(未示出)等。可信广播系统410是图1中的可信系统130的一个实施方案,例如,用于安全地购买和分发广播内容并且记录实况内容的消费。可信广播系统410中的转码器和转录器单元412以及标准DVB同密系统架构中的部件(例如,SCS 414、tECMG 416和tEMMG 418)对应于用于安全地转码和转录内容的、图1中的可信转码器和转录器132的多个实施方案。tEMMG 418对应于用于确认内容消费并且将消费报告给审计单元140的消费确认单元134的一个实施方案。
在一些实施方案中,类似于可信DRM系统210(图2)中的可信转录器212(图2),可信转码和转码单元412将来自内容提供者110的内容转换为适合于由服务提供者120分发的形式,例如,转码为与从内容提供者110接收的格式不同的格式并且重新加密内容以供在服务提供者网络中分发。与可信DRM系统210(图2)中的可信转录器212(图2)不同,可信广播系统410中的可信转码和转录单元412从SCS 414请求CW、PID和ECM,并且使用CW和ECM作为密钥来对来自内容提供者110的内容进行转码和/或转录。还与可信DRM系统210(图2)中的可信转录器212(图2)不同,可信广播系统410中的可信转码和转录单元412将具有从SCS 414获得的PID的转码和转录的内容发送到多路复用器420,并且多路复用器420将该内容与来自tEMMG 418的EMM多路复用,以形成传送流(TS)以用于递送到客户端设备150。
在一些实施方案中,可信广播系统410中的部件执行向审计单元140报告内容购买,这保证内容购买报告的不可否认性。为了实现准确的报告,可信环境400将与内容权限相关联的服务提供者商业模式与相应的内容标识符安全地连接,其中内容标识符是内容提供者110已知的。在一些实施方案中,可信广播系统410然后安全地向审计单元140报告签名的审计令牌,其中签名的审计令牌表示内容权限到内容标识符的映射。
特别地,在一些实施方案中,一旦内容提供者110和服务提供者120就协议115达成一致(例如,就由内容提供者110和服务提供者120限定的条件达成一致),内容提供者110就向服务提供者120提供内容引用。然后,内容提供者110提供并且存储内容提供者110和可信广播系统410中的部件已知但服务提供者120不可访问的引用对。此外,根据协议505,在一些实施方案中,服务提供者120为向最终订阅者提供内容创建扩展的商业模式。在一些实施方案中,tECMG 416和tEMMG 418使用配对信息和来自服务提供者120提供的商业模式的信息来生成ECM和EMM。因此,配对信息将与内容权限相关联的服务提供者商业模式与相应的内容标识符连接,并且能够实现在可信广播系统410中的安全内容分发。
例如,图5A是例示了根据一些实施方案的示例性商业模式和ECM生成的图解500A。为了安全内容分发,内容提供者(例如,图4中的内容提供者110)为每个内容分配一个标识符——被表示为serviceID_CP。在一些实施方案中,内容标识符serviceID_CP的范围是内容提供者和服务提供者(例如,服务提供者120,图4)已知的。尽管serviceID_CP和内容之间的关联是内容提供者和可信广播系统中的部件已知的,但是服务提供者不可访问这样的信息。相反,一旦内容提供者和服务提供者就协议505(例如,图4中的协议115)达成一致,内容提供者就为服务提供者提供用于每个内容的内容引用——被表示为serviceID_SP。此外,对于每个内容,内容提供者指定对应的内容元数据。然后,内容提供者提供并且存储内容提供者和可信广播系统中的部件已知但服务提供者不可访问的<serviceID_CP,serviceID_SP>对。在一些实施方案中,可信广播系统410(图4)中的tEMMG 418(图4)使用配对信息来生成EMM。
在图5A中所示出的示例中,协议505指定serviceID_SP1作为对内容1的引用和用于内容1的内容元数据,serviceID_SP2作为对内容2的引用和用于内容2的内容元数据,serviceID_SP3作为对内容3的引用和用于内容3的内容元数据以及serviceID_SP4作为对内容4的引用和用于内容4的内容元数据。根据一些实施方案,根据协议505,内容提供者创建并且安全地存储映射作为内容提供者访问标准510。内容提供者访问标准510指定内容1与serviceID_CP1和serviceID_SP1对相关联,内容2与serviceID_CP2和serviceIDS_SP2对相关联,内容3与serviceID_CP3和serviceID_SP3对相关联以及内容4与serviceID_CP4和serviceID_SP4对相关联。
此外,根据协议505,在一些实施方案中,服务提供者120使用serviceID_SPn为向最终订阅者提供内容创建扩展的商业模式,被表示为serviceID_SPn_m。在一些实施方案中,服务提供者120维持serviceID_SPn和serviceID_SPn_m之间的映射或引用。在一些实施方案中,serviceID_SP或serviceID_SPn_m由EPG使用以为订阅者提供供购买的内容的参考。这样,一旦订阅者购买,这样的引用就表示与内容权限相关联的商业模式。
在图5A中所示出的示例中,服务提供者生成为内容限定商业模式的包,例如P1、P2和P3,并且建立服务提供者访问标准520。在服务提供者提供的包中,第一包P1包括serviceID_SP1、serviceID_SP2、serviceIDS_SP3和serviceID_SP1_1,其中serviceID_SP1_1由服务提供者映射为引用serviceID_SP1。第一包P1由服务提供者提供以用于查看城域(metro area)中的内容1、内容2和内容3。此外,在该包中,第二包P2包括serviceID_SP1、serviceID_SP2、serviceID_SP3和serviceID_SP1_2,其中serviceID_SP1_2由服务提供者映射为引用serviceID_SP1。第二包P1由服务提供者提供以用于查看郊区(rural area)的内容1、内容2和内容3。第三包P3包括serviceID_SP2、serviceID_SP3和serviceID_SP4并且由服务提供者提供以用于查看内容2、内容3和内容4。
除了限定商业模式,在一些实施方案中,服务提供者还基于协议505限定服务提供者访问标准(被表示为SP_AC),并且将服务提供者访问标准提供给可信广播系统410(图4),用于CW供应和用于ECM生成。为了支持CA执行和内容购买,内容访问标准(被表示为ContentAC)包括至少两个部分。一部分涉及内容提供者访问标准(被表示为CP_AC),并且另一部分涉及服务提供者访问标准(SP_AC)。对内容的访问要求客户端设备既满足内容提供者访问标准又满足服务提供者访问标准,例如,ContentAC=(CP_AC)&(SP_AC)。在图5A中,基于内容提供者访问标准510和服务提供者访问标准520,为内容生成内容访问标准530(被表示为ContentAC)。
返回参考图4,基于内容提供者访问标准510(图5A)和服务提供者访问标准520(图5A),SCS 414和tECMG 416被提供以生成表示用于每个内容项的内容访问标准的ECM。例如,对于图5A中的示例中所示出的内容1,由SCS 414获得的内容提供者访问标准的一部分指定serviceID_CP1和serviceID_SP1对。同样对于内容1,由tECMG 416获得的服务提供者访问标准的一部分指定包P1中的serviceID_SP1_1和包P2中的serviceID_SP2_2二者引用serviceID_SP1。因此,tECMG416通过组合内容提供者访问标准和服务提供者访问标准来构成内容访问标准,例如,当serviceID_CP值为serviceID_CP1时以及当serviceID_SP值为serviceID_SP1_1或serviceID_SP1_2时,授权查看内容1。换句话说,对于内容1,访问标准指定购买包P1或包P2的订阅者将根据协议505访问并且可以查看由serviceID_SP1引用的内容1。然后,内容访问标准由tECMG 416使用以生成ECM。
除了由tECMG 416使用之外,访问标准(例如,CP_AC、SP_AC、和/或ContentAC)也由tEMMG 418使用,以执行对内容的条件访问并且用于审计报告。在一些实施方案中,当客户端设备150发送购买请求以购买包中的内容时,例如,通过发送具有客户端ID和包ID的请求,服务提供者120授权该请求。在一些实施方案中,授权被分成两个类别。第一类别包括服务提供者120接收作为协议115的一部分的包的授权,例如,授权购买包括serviceID_SPn的包。根据协议115将这样的包映射到内容,例如,将内容1映射到serviceID_SP1,如图5A中所示出的。对这样的包的购买被报告给审计单元140以进行不可否认性验证,例如,在审计令牌中包括serviceID_SPn以供内容提供者110确认。第二类别包括服务提供者120根据其自己的商业模式向订阅者提供的扩展包的授权。这样的授权不是协议115的一部分,并且因此不被报告给审计单元140,例如,不在审计令牌中包括serviceID_SPn_m以供内容提供者110确认。
例如,继续图5A中的示例,图5B是例示了生成EMM 550和审计令牌的图解500B。在图5B中,响应于接收到包括客户端ID和包ID(例如包P1、P2、和/或P3)的购买请求,服务提供者授权购买请求,并且在成功授权后,向tEMMG 418发送审计令牌和serviceID_SPn_m的授权。在一些实施方案中,在接收到审计令牌后,tEMMG 418将审计令牌发送到内容提供者以进行确认。在一些实施方案中,如图5B中所示出的,审计令牌540包括诸如用于包P1和P2的serviceID_SP1、serviceID_SP2和serviceID_SP3的标识符,并且标识用于包P3的serviceID_SP2、serviceID_SP3和serviceID_SP4。这样的标识符根据由内容提供者基于协议维持的映射而被映射到内容。这样,内容提供者根据映射确认审计令牌中的信息,对审计令牌进行签名,并且将对应的serviceID_CP与签名的审计令牌一起发送到tEMMG 418用于EMM的构成。同样如图5B中所示出的,对于正在被购买的每个包,EMM 550包括在成功确认审计令牌后从内容提供者110接收的对应的serviceID_CP和从服务提供者120接收的serviceID_SPn_m。
返回参考图4,使用ECM和EMM,转码器和转录器单元412执行对来自内容提供者110的内容的转录。在一些实施方案中,转码器和转录器单元402执行可信广播系统410中的EIS的角色,从内容提供者110获得配对信息,例如<serviceID_CP,serviceID_SP>,并且将配对信息提供给SCS 414。然后SCS 414根据同密(Simulcrypt)标准将配对信息与CW一起提供给tECMG 416。tECMG 416还使用serviceID_CP作为CP_AC并且使用serviceID_SP作为对SP_AC的引用来编译一整套访问标准并且生成如参考图5A和图5B所描述的ECM。当客户端设备150消费内容时,CW、ECM和EMM通过基于内容访问标准保卫内容访问来保护内容,从而能够实现安全内容分发和消费。
图6A和图6B是例示了根据一些实施方案的由可信广播系统410(图4)进行安全内容分发和内容消费审计的图解600A和600B。在图6A中,在一些实施方案中,在步骤601中,内容提供者110和服务提供者120就协议达成一致,例如,内容分发规则,诸如图5A中的协议505。根据协议,对于由内容提供者110提供给服务提供者120的每个内容(或内容类型),内容提供者110以最高分辨率对内容进行编码,并且使用contentID对内容进行加密。在一些实施方案中,内容还被添加水印。同样根据协议,在一些实施方案中,内容提供者110分配内容的标识符(例如,serviceID_CP)和对内容的引用(例如,serviceID_SP)。根据一些实施方案,serviceID_SP限定用于内容的商业模式,诸如销售数目等,并且serviceID_SP由内容提供者110提供给服务提供者120。在一些实施方案中,内容提供者110存储serviceID_SP和serviceID_CP对,例如<serviceID_SP,serviceID_CP>,并且与可信广播系统410(图1)中的部件共享配对信息,例如,如图5A中的内容提供者访问标准510中所示出的。
此外,根据协议,服务提供者120限定用于向订阅者提供内容(例如,包的列表)的商业模式。在步骤602中,服务提供者120为每个商业模式限定服务提供者访问标准,例如,为每个service_SP限定SP_AC 520,如图5A中所示出的。此外,在一些实施方案中,服务提供者120为tECMG 416提供由serviceID_SP索引的SP_AC的列表,例如,将SP_AC(serviceID_SP)提供给tECMG 416。在步骤603中,服务提供者120配置转码器和转录器以进行内容分发,例如,发出configure(serviceID_SP,PID)命令。在步骤604中,服务提供者120为客户端设备150提供包括用于内容浏览的内容元数据的目录。在一些实施方案中,内容元数据还包括由服务提供者120提供的用于购买的包的列表。
在步骤610中,内容被转码和/或转录。在子步骤610-1中,内容提供者110为转码器和转录器单元412提供加密的内容、contentID以及serviceID_CP和serviceID_SP对,例如<serviceID_CP,serviceID_SP>。在一些实施方案中,配对信息被用于内容权限控制,例如用于生成ECM。在子步骤610-2中,转码器和转录器单元412从内容提供者110请求用于内容解密的万能密钥。在接收到万能密钥后,在子步骤610-2-1中,根据一些实施方案,转码器和转录器单元412对内容进行解密和/或转码。此外,在一些实施方案中,在子步骤610-3中,转码器和转录器单元412为SCS 414提供用于供应的消息,例如,经由Simulcrypt EIS到SCSAPI。在一些实施方案中,供应消息包括serviceID_CP和serviceID_SP对。在子步骤610-4中,SCS 414生成CW并且为tECMG 416提供CW供应消息,例如经由Simulcrypt SCS到ECMG应用编程接口(API)。在子步骤610-4-1中,tECMG 416生成ECM,该ECM包括serviceID_CP并且可选地包括tECMG 416在步骤602中从服务提供者120获得的服务提供者访问标准serviceID_SPn_m。在子步骤610-4-1中,tECMG 416将ECM返回给SCS 414。此外,在子步骤610-5中,SCS 414为转码器和转录器单元412提供CW、分组标识符(PID)和ECM以用于由转码器和转录器单元412在子步骤610-5-1中进行内容加密和流准备。在子步骤610-6中,转码器和转录器单元412以单个节目传送流格式将加密的内容提供给多路复用器420。在子步骤610-6-1中,根据一些实施方案,多路复用器420将单个节目传送流与EMM重新多路复用为多节目传送流,以传输到客户端设备150。
继续该序列,在图6B的步骤620中,订阅者购买内容,并且可信广播系统记录购买以供审计。在子步骤620-1中,客户端设备150向服务提供者120发送指示与包相关联的包标识符和客户端标识符的购买请求。作为响应,在子步骤620-2中,服务提供者120授权购买请求,并且为tEMMG 418提供封装在签名的审计令牌中的授权数据以及由serviceID_SPn_m表示的服务提供者120授权服务的列表。在一些实施方案中,在子步骤620-3中,tEMMG 418确认内容提供者110的审计令牌。一旦交易由内容提供者110核实,例如通过用协议中的条款检查交易,在子步骤620-3-1中内容提供者110向tEMMG 418返回具有来自内容提供者110和服务提供者120双方签名的已签名的审计令牌。除了发送签名的审计令牌之外,内容提供者110还基于由内容提供者110维持的serviceID_CP和serviceID_SP之间的映射(例如<serviceID_CP,serviceID_SP>)来发送与授权的服务相关联的serviceID_CP。在子步骤620-4中,tEMMG 418将EMM发送到多路复用器420以用于生成多节目传送流以传输到客户端设备150。此外,在子步骤620-5中,tEMMG 418向审计单元140报告模糊的客户端ID、由内容提供者110和服务提供者双方签名的审计令牌以及与购买相关联的时间戳。
图7A-图7C是例示了根据一些实施方案的用于安全内容分发和记录内容消费的方法700的流程图。在一些实施方案中,方法700在包括一个或多个处理器和非暂时性存储器的服务器处被执行,例如,服务器托管可信系统130(图1)、可信DRM系统210(图2)、或可信广播系统410(图4)。简要地,方法700包括:使用从内容提供者获得的密钥和基于来自服务提供者的权限的一个或多个密钥对媒体内容项进行转码和转录,以生成加密的媒体内容项;接收向客户端设备提供所述媒体内容项的请求;在所述服务提供者基于所述权限授权和所述内容提供者确认后,获得记录所述请求的签名的审计令牌,其中所述签名的审计令牌由所述内容提供者和所述服务提供者签名;以及提供所述一个或多个密钥用于解密所述加密的媒体内容项并且报告所述签名的审计令牌。
为此,在图7A中,如由块710所表示的,方法700包括使用从内容提供者获得的密钥和基于来自服务提供者的权限的一个或多个密钥对媒体内容项进行转码和转录,以生成加密的媒体内容项。
如由块720所表示的,方法700包括接收向客户端设备提供所述媒体内容项的请求。如由块730所表示的,方法700包括在所述服务提供者基于所述权限授权和所述内容提供者确认后获得记录所述请求的签名的审计令牌,其中所述签名的审计令牌由所述内容提供者和所述服务提供者签名。如由块740所表示的,方法700包括提供所述一个或多个密钥用于解密所述加密的媒体内容项并且报告所述签名的审计令牌。
在一些实施方案中,如由块742所表示的,报告所述签名的审计令牌包括报告与所述客户端设备相关联的模糊的客户端标识符、所述签名的审计令牌和时间戳。例如,在图2中和在图3的子步骤330-5中,出于隐私考虑,可信KSM 224向审计单元140报告所述模糊的客户端标识符,同时报告所述签名的审计令牌和所述内容消费的时间。
转到图7B,如由块750所表示的,在一些实施方案中,获得所述签名的审计令牌包括从所述服务提供者获得审计令牌,其中在由所述服务提供者基于所述权限授权后由所述服务提供者生成并且签名所述审计令牌,以及从所述内容提供者请求基于由所述内容提供者和所述服务提供者限定的条件对所述审计令牌的确认,以及从所述内容提供者接收所述签名的审计令牌。此外,在这样的实施方案中,如由块752所表示的,根据一些实施方案,方法700还包括从所述内容提供者接收基于所述条件不授予所述确认的指示,以及放弃提供所述一个或多个密钥用于解密所述加密的媒体内容项并且放弃报告所述签名的审计令牌。
例如,在图2中和在图3的子步骤330-2-1中,服务提供者120检查授权并且在子步骤330-2-2中由服务提供者签名的审计令牌返回给tDRM 216。然后,tDRM 226将部分签名的审计令牌发送给内容提供者110以在子步骤310-3中进行确认。一旦内容提供者110确认审计令牌并且对审计令牌进行签名,内容提供者110就将由内容提供者110和服务提供者120双方签名的审计令牌发送给tDRM 216。在另一个示例中,在图4中和在图6B的子步骤620-2中,服务提供者120通知tEMMG 418对包的购买的授权、生成审计令牌并且对审计令牌进行签名并且发送给tEMMG 418。然后tEMMG 418将部分签名的审计令牌发送给内容提供者110以在子步骤620-3中进行确认。一旦内容提供者110确认审计令牌并且对审计令牌进行签名,内容提供者110将由内容提供者110和服务提供者120双方签名的审计令牌发送给tEMMG418。签名的审计令牌指示内容提供者110已经根据协议115中的条件确认审计令牌。随后,图2和图3中的tDRM 216或图4和图6B中的tEMMG 418为客户端设备150准备密钥,例如,在可信系统是可信DRM系统210(图2)或可信广播系统410(图4)中的EMM的情况下的DRM许可证。另一方面,在内容提供者110根据协议115中的条件未确认审计令牌的情况下,例如,发送不授予确认的指示,可信系统(例如,图2和图3中的tDRM 216或图4和图6B中的tEMMG 418)将放弃向客户端设备150提供密钥以进行解密。
仍然参考图7B,在一些实施方案中,如由块760所表示的,方法700还包括从所述内容提供者获得所述媒体内容项,其中所述媒体内容项由所述内容提供者加密;以及从所述内容提供者接收与所述媒体内容项相关联的密钥以用于解密所述媒体内容项。在这样的实施方案中,如由块762所表示的,使用从所述内容提供者获得的所述密钥和从所述服务提供者获得的所述一个或多个密钥对所述媒体内容项进行转码和转录以生成所述加密的媒体内容项包括获得与用于所述客户端设备的媒体内容项的权限相关联的一个或多个密钥;使用所述密钥解密所述媒体内容项;以及使用所述一个或多个密钥对所述媒体内容项重新加密以生成加密的媒体内容项。
例如,在图1中,内容提供者110提供加密的主内容和万能密钥,例如,主内容具有根据协议115限定的最高质量,并且用万能密钥加密。然后,图1中的可信转码器和转录器单元132使用万能密钥解密主内容,并且使用来自服务提供者120的密钥重新加密媒体内容项。类似地,在图2中,可信转录器212使用来自tKSM 214的SP密钥重新加密媒体内容项,并且在图4中,转码器和转录器单元412使用来自tECMG 416的CW和ECM对媒体内容项进行重新加密,其中ECM由tECMG 416基于来自服务提供者120的服务提供者访问标准生成。
在一些实施方案中,如由块770所表示的,基于由内容提供者和服务提供者限定的条件,根据第一质量对从内容提供者获得的媒体内容项进行编码,并且所述方法还包括根据所述条件将媒体内容项从第一质量转码到至少一个第二质量以供服务提供者分发。例如,当对主内容进行转码时,图2中的可信转录器212或图4中的转码器和转录器单元412将主内容从最高质量转码为一个或多个质量(例如,标准清晰度和/或高清晰度等),以供服务提供者120分发。
转到图7C,如由块780所表示的,在一些实施方案中,接收向所述客户端设备提供所述媒体内容项的请求包括从所述客户端设备接收DRM许可证请求,例如,在图3的子步骤330-1中,tDRM 216从客户端设备150接收许可证请求。在这样的实施方案中,方法700还包括响应于接收到DRM许可证请求(例如,在图3中的子步骤330-2中tDRM 216从服务提供者120请求DRM许可证),从服务提供商请求对应于用于客户端设备的媒体内容项的DRM许可证,其中提供所述一个或多个密钥用于解密所述加密的媒体内容项包括在DRM许可证中打包基于来自对应于用于客户端设备的媒体内容项的服务提供者的DRM条款生成的一个或多个密钥,例如,tDRM 216在子步骤330-2-2中接收DRM条款并且在图3中的子步骤330-4-1中生成DRM许可证。
在一些实施方案中,如由块790所表示的,在一些实施方案中,方法700还包括从内容提供者获得与媒体内容项相关联的第一服务标识符,以及获得用于服务提供者的引用所述第一服务标识符的第二服务标识符,其中所述第二服务标识符由内容提供者分配并且提供给服务提供者以与服务提供者提供的包括媒体内容项的包相关联。例如,在图5A中,内容提供者将serviceID_CP1、serviceID_CP2、serviceID_CP3和serviceID_CP4分别分配给内容1、内容2、内容3和内容4。对于内容1、内容2、内容3和内容4中的每个,内容提供者向服务提供者提供对内容的引用,例如,serviceID_SP1、serviceID_SP2、serviceID_SP3和serviceID_SP4。由图5A中的内容提供者访问标准510捕获的映射由内容提供者维持,并且应请求与可信系统共享。使用serviceID_SP1、serviceID_SP2、serviceID_SP3和serviceID_SP4,服务提供者限定包,例如,P1、P2和P3,并且将包提供给订阅者进行购买。
在一些实施方案中,如由块792所表示的,包与权限相关联,并且包括独立于由内容提供者和服务提供者限定的条件由服务提供者创建的产品,并且该产品引用第二服务标识符。在这样的实施方案中,如由块794所表示的,根据一些实施方案,服务提供者的授权包括与产品相关联的标识符,以及基于与产品相关的标识符和第一服务标识符生成一个或多个密钥。这样,图4中的内容提供者110和可信系统410不限制服务提供者120对其订阅者的产品管理。如图5A所示出的,服务提供者使用serviceID_SP1将其内容产品扩展到最终订阅者,诸如,用与内容提供者的协议505无关的两个商业条件扩展与<serviceID_CP1,serviceID_SP1>相关联的内容1产品。此外,服务提供者使serviceID_SP1与serviceID_SP_1和serviceID_SP1_2相关联,如由服务提供者访问标准520和/或内容访问标准530所表示的。此外,服务提供者包括在相关的包产品中的授权,例如,包括serviceID_SPn_m以及图6的子步骤620-2中的授权。tEMMG 418然后生成EMM,该EMM包括产品引用标识符serviceID_SP1_1,例如,用于包P1的EMM包括(serviceID_CP1,serviceID_CP2,serviceID_CP3,serviceID_SP1_1)如图5B中所示出的。
在一些实施方案中,如由块796所表示的,签名的审计令牌包括与包括第二标识符的包相关联的服务标识符的列表,该服务标识符的列表根据由内容提供者和服务提供者限定的条件引用包中的媒体内容项的列表。例如,在图5B中,用于包P1的审计令牌包括(serviceID_SP1,serviceID_SP2,serviceIDS_SP3),其中在图5A中,服务标识符serviceID_SP1、serviceID_SP2、serviceID_SP3根据协议505与包P1相关联,其中协议505包括由内容提供者和服务提供者限定的条件,例如,内容1可以由服务提供者根据特定定价和/或支付条款等通过引用标识符serviceID_SP1和内容1元数据提供给订阅者。
在一些实施方案中,如由块798所表示的,方法700还包括基于来自内容提供者的内容提供者访问标准和来自服务提供者的服务提供者访问标准来构成内容访问标准,其中由内容提供者限定的内容提供者访问标准包括第一服务标识符和第二服务标识符,并且与权限相关联的服务提供者访问标准由服务提供者为包限定;以及基于内容访问标准生成一个或多个密钥。例如,在图5A中,通过组合内容提供者访问标准510和服务提供者访问标准520来构成内容访问标准530。此外,如图4中所示出的,基于内容访问标准生成ECM,并且ECM由转码器和转录器单元412使用,以便于在图6A的子步骤610-5和610-5-1中对内容进行加密。在一些实施方案中,ECM是内容元数据的一部分并且被用于客户端150中的内容解密。
图8是根据一些实施方案的用于安全内容分发和内容消费的可信记录的计算设备800的块图。在一些实施方案中,计算设备800对应于托管图1中的可信系统130的、具有一个或多个处理器和非暂时性存储器的一个或多个服务器,并且执行上文关于图1中的可信系统130所描述的功能中的一个或多个。虽然例示了某些具体特征,但是本领域技术人员将从本公开内容中理解,为了简洁起见,并且为了不模糊本文所公开的实施方案的更相关的方面,未例示各种其他特征。为此,作为一个非限制性示例,在一些实施方案中,计算设备800包括一个或多个处理单元(CPU)802(例如,处理器和/或控制器)、一个或多个输出接口803(例如,网络接口)、存储器806、编程接口808以及用于互连这些部件和各种其他部件的一个或多个通信总线804。
在一些实施方案中,通信总线804包括互连和控制系统部件之间通信的电路。存储器806包括高速随机存取存储器,诸如DRAM、SRAM、DDR RAM或其他随机存取固态存储器设备;并且在一些实施方案中,包括非易失性存储器,诸如一个或多个磁盘存储设备、光盘存储设备、闪存设备或其他非易失性固态存储设备。存储器806可选地包括距CPU 802远程定位的一个或多个存储设备。存储器806包括非暂时性计算机可读存储介质。此外,在一些实施方案中,存储器806或存储器806的非暂时性计算机可读存储介质存储以下程序、模块和数据结构或其子集——包括可选的操作系统830、可信转码器和转录器单元840以及消费确认单元850。在一些实施方案中,一个或多个指令被包括在逻辑和非暂时性存储器的组合中。操作系统830包括用于处理各种基本系统服务和用于执行硬件相关任务的过程。
在一些实施方案中,可信转码器和转录器单元840(例如,可信转码器和转录器单元132,图1)被配置为使用来自内容提供者和服务提供者的密钥对内容进行编码、解码、加密、解密、重新编码和/或重新加密。为此,可信转码器和转录器单元840包括一组指令841a以及启发式和元数据841b。
在一些实施方案中,消费确认单元850(例如,消费确认单元134,图1)被配置为获得签名的审计令牌,并且将签名的审计令牌报告给审计单元,其中签名的审计令牌由服务提供者生成并且由内容提供者确认。为此,消费确认单元850包括一组指令851a以及启发式和元数据851b。
尽管可信转码器和转录器单元840以及消费确认单元850被例示为驻留在单个计算设备800上,应理解,在其他实施方案中,在多个实施方案中可信转码器和转录器单元840和消费确认单元800的任何组合可以驻留在单独的计算设备中。例如,在一些实施方案中,可信转码器和转录器单元840以及消费确认单元850中的每个驻留在单独的计算设备上。
此外,与本文所描述的实施方案的结构示意图相反,图8更多地意在作为对存在于一个具体实施方式中的各种特征的功能描述。如本领域普通技术人员所认识到的,单独示出的项可以被组合并且一些项可以被分开。例如,在多个实施方案中,图8中单独示出的一些功能模块可以在单个模块中实施,并且单个功能块的各种功能可以通过一个或多个功能块来实施。模块的实际数目和具体功能的划分以及特征在它们之间如何分配将从一个实施方案到另一个实施方案变化,并且可能部分地取决于为一个具体实施方案选择的硬件、软件和/或固件的具体组合。
虽然上文描述了在所附权利要求的范围内的实施方式的各个方面,但是应明了,上文所描述的实施方式的各个特征可以以各种各样的形式来体现,并且上文所描述的任何具体结构和/或功能仅是例示性的。基于本公开内容,本领域技术人员应理解,本文所描述的一个方面可以独立于任何其他方面来实施,并且这些方面中的两个或更多个可以以各种方式组合。例如,使用本文所阐述的任何数目的方面可以实施一种装置和/或可以实践一种方法。另外,除了本文所阐述的方面中的一个或多个之外,使用其他结构和/或功能可以实施这样的装置和/或实践这样的方法。
还应理解,尽管在本文中可以使用术语“第一”、“第二”等来描述各种元件,但是这些元件不应受这些术语限制。这些术语仅被用来将一个元件与另一个元件区分开。例如,第一设备可以被称为第二设备,并且类似地,第二设备可以被称为第一设备,这改变了描述的含义,只要“第一设备”的所有出现被一致地重命名并且“第二设备”的所有出现被一致地重命名。第一设备和第二设备都是设备,但是它们不是同一设备。
本文所使用的术语仅是出于描述具体实施方案的目的,并且不意在限制权利要求。如在实施方案和所附权利要求的描述中所使用的,单数形式“一”、“一个”和“所述”也意在包括复数形式,除非上下文另有明确指示。还应理解,如本文所使用的术语“和/或”是指并且涵盖相关联的所列项中的一个或多个的任何和所有可能的组合。还将理解,术语“包括(comprises)”和/或“包括(comprising)”,当在本说明书中使用时,指定所陈述的特征、整数、步骤、操作、元件和/或部件的存在,但是不排除一个或多个其他特征、整数、步骤、操作、元件、部件和/或其组的存在或添加。
如本文所使用的,根据上下文,术语“如果”可以被解释为意指“当所陈述的先决条件为真时”或“在所陈述的先决条件为真后”或“响应于确定所陈述的先决条件为真”或“根据所陈述的先决条件为真的确定”或“响应于检测到所陈述的先决条件为真”。类似地,根据上下文,短语“如果确定[所陈述的先决条件为真]”或“如果[所陈述的先决条件为真]”或“当[所陈述的先决条件为真]时”可以被解释为意指“在确定所陈述的先决条件为真后”或“响应于确定所陈述的先决条件为真”或“根据所陈述的先决条件为真的确定”或“在检测到所陈述的先决条件为真后”或“响应于检测到所陈述的先决条件为真”。

Claims (20)

1.一种方法,包括:
在包括一个或多个处理器和非暂时性存储器的服务器处:
使用从内容提供者获得的密钥和基于来自服务提供者的权限的一个或多个密钥对媒体内容项进行转码和转录,以生成加密的媒体内容项;
接收向客户端设备提供所述媒体内容项的请求;
在所述服务提供者基于所述权限授权和所述内容提供者确认后,获得记录所述请求的签名的审计令牌,其中所述签名的审计令牌由所述内容提供者和所述服务提供者签名;以及
提供所述一个或多个密钥用于解密所述加密的媒体内容项并且报告所述签名的审计令牌。
2.根据权利要求1所述的方法,其中报告所述签名的审计令牌包括:
报告与所述客户端设备相关联的模糊的客户端标识符、所述签名的审计令牌和时间戳。
3.根据权利要求1所述的方法,其中获得所述签名的审计令牌包括:
从所述服务提供者获得审计令牌,其中所述审计令牌由所述服务提供者在所述服务提供者基于所述权限授权后生成并且签名;
从所述内容提供者请求基于由所述内容提供者和所述服务提供者限定的条件对所述审计令牌的确认;以及
从所述内容提供者接收由所述内容提供者签名的所述审计令牌。
4.根据权利要求3所述的方法,还包括:
从所述内容提供者接收基于所述条件不授予所述确认的指示;以及
放弃提供所述一个或多个密钥用于解密所述加密的媒体内容项,并且放弃报告所述签名的审计令牌。
5.根据权利要求1所述的方法,还包括:
从所述内容提供者获得所述媒体内容项,其中所述媒体内容项由所述内容提供者加密;以及
从所述内容提供者接收与所述媒体内容项相关联的用于解密所述媒体内容项的密钥。
6.根据权利要求5所述的方法,其中使用从所述内容提供者获得的所述密钥和从所述服务提供者获得的所述一个或多个密钥对所述媒体内容项进行转码和转录以生成所述加密的媒体内容项包括:
获得与用于所述客户端设备的媒体内容项的权限相关联的所述一个或多个密钥;
使用所述密钥解密所述媒体内容项;以及
使用所述一个或多个密钥重新加密所述媒体内容项以生成所述加密的媒体内容项。
7.根据权利要求1所述的方法,其中基于由所述内容提供者和所述服务提供者限定的条件,根据第一质量对从所述内容提供者获得的媒体内容项进行编码,并且所述方法还包括:
根据所述条件将所述媒体内容项从所述第一质量转码为至少一个第二质量以供所述服务提供者分发。
8.根据权利要求1所述的方法,其中:
接收所述向客户端设备提供所述媒体内容项的请求包括从所述客户端设备接收DRM许可证请求;
所述方法还包括响应于接收到所述DRM许可证请求,从所述服务提供商请求对应于用于所述客户端设备的媒体内容项的DRM许可证;以及
提供用于解密所述加密的媒体内容项的所述一个或多个密钥包括在所述DRM许可证中打包基于来自所述服务提供者的与用于所述客户端设备的媒体内容项对应的DRM条款生成的所述一个或多个密钥。
9.根据权利要求1所述的方法,还包括:
从所述内容提供者获得与所述媒体内容项相关联的第一服务标识符;以及
获得用于所述服务提供者的引用所述第一服务标识符的第二服务标识符,其中所述第二服务标识符由所述内容提供者分配并且提供给所述服务提供者以与由所述服务提供者提供的包括所述媒体内容项的包相关联。
10.根据权利要求9所述的方法,其中所述包与所述权限相关联,并且包括独立于由所述内容提供者和所述服务提供者限定的条件由所述服务提供者创建的产品,并且所述产品引用所述第二服务标识符。
11.根据权利要求10所述的方法,其中:
所述服务提供者的授权包括与所述产品相关联的标识符;以及
基于与所述产品相关联的标识符和所述第一服务标识符生成所述一个或多个密钥。
12.根据权利要求9所述的方法,其中所述签名的审计令牌包括与包括所述第二标识符的所述包相关联的服务标识符的列表,所述服务标识符的列表根据由所述内容提供者和所述服务提供者限定的条件引用所述包中的媒体内容项的列表。
13.根据权利要求9所述的方法,还包括:
基于来自所述内容提供者的内容提供者访问标准和来自所述服务提供者的服务提供者访问标准来构成内容访问标准,其中由所述内容提供者限定的内容提供者访问标准包括所述第一服务标识符和所述第二服务标识符,并且与所述权限相关联的所述服务提供者访问标准由所述服务提供者为所述包限定;以及
基于所述内容访问标准生成所述一个或多个密钥。
14.一种系统,包括:
可信转码器和转录器单元,其被配置为使用从内容提供者获得的密钥和基于来自服务提供者的权限的一个或多个密钥对媒体内容项进行转码和转录,以生成加密的媒体内容项;
消费确认单元,其被配置为:
接收向客户端设备提供所述媒体内容项的请求;
在所述服务提供者基于所述权限授权和所述内容提供者确认后,获得记录所述请求的签名的审计令牌,其中所述签名的审计令牌由所述内容提供者和所述服务提供者签名;以及
提供所述一个或多个密钥用于解密所述加密的媒体内容项并且报告所述签名的审计令牌。
15.根据权利要求14所述的系统,其中报告所述签名的审计令牌包括:
报告与所述客户端设备相关联的模糊的客户端标识符、所述签名的审计令牌和时间戳。
16.根据权利要求14所述的系统,其中获得所述签名的审计令牌包括:
从所述服务提供者获得审计令牌,其中所述审计令牌由所述服务提供者在所述服务提供者基于所述权限授权后生成并且签名;以及
从所述内容提供者请求基于由所述内容提供者和所述服务提供者限定的条件对所述审计令牌的确认;以及
从所述内容提供者接收由所述内容提供者签名的审计令牌。
17.根据权利要求16所述的系统,其中所述消费确认单元还被配置为:
从所述内容提供者接收基于所述条件不授予所述确认的指示;以及
放弃提供所述一个或多个密钥用于解密所述加密的媒体内容项,并且放弃报告所述签名的审计令牌。
18.根据权利要求14所述的系统,其中所述可信转码器和转录器单元还被配置为:
从所述内容提供者获得所述媒体内容项,其中所述媒体内容项由所述内容提供者加密;以及
从所述内容提供者接收与所述媒体内容项相关联的密钥,用于解密所述媒体内容项。
19.根据权利要求18所述的系统,其中使用从所述内容提供者获得的密钥和从所述服务提供者获得的所述一个或多个密钥对所述媒体内容项进行转码和转录以生成所述加密的媒体内容项包括:
获得与用于所述客户端设备的所述媒体内容项的权限相关联的所述一个或多个密钥;
使用所述密钥解密所述媒体内容项;以及
使用所述一个或多个密钥重新加密所述媒体内容项以生成所述加密的媒体内容项。
20.根据权利要求14所述的系统,其中基于由所述内容提供者和所述服务提供者限定的条件,根据第一质量对从所述内容提供者获得的媒体内容项进行编码,并且所述可信转码器和转录器还被配置为:
根据所述条件将所述媒体内容项从所述第一质量转码为至少一个第二质量以供所述服务提供者分发。
CN202211401011.1A 2021-11-10 2022-11-09 安全内容分发和内容消费的可信记录 Pending CN116112199A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/523,587 US12010394B2 (en) 2021-11-10 2021-11-10 Secure content distribution and trusted recording of content consumption
US17/523,587 2021-11-10

Publications (1)

Publication Number Publication Date
CN116112199A true CN116112199A (zh) 2023-05-12

Family

ID=84329907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211401011.1A Pending CN116112199A (zh) 2021-11-10 2022-11-09 安全内容分发和内容消费的可信记录

Country Status (3)

Country Link
US (1) US12010394B2 (zh)
EP (1) EP4180998A1 (zh)
CN (1) CN116112199A (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711647B2 (en) 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8707404B2 (en) * 2009-08-28 2014-04-22 Adobe Systems Incorporated System and method for transparently authenticating a user to a digital rights management entity
US8793492B2 (en) 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
US8527361B2 (en) 2011-06-27 2013-09-03 Amazon Technologies, Inc. Service for adding in-application shopping functionality to applications
US20150271541A1 (en) 2014-03-19 2015-09-24 Time Warner Cable Enterprises Llc Apparatus and methods for recording a media stream
US20180089651A9 (en) 2015-11-06 2018-03-29 Cable Television Laboratories, Inc Blockchaining systems and methods for frictionless media

Also Published As

Publication number Publication date
US20230142278A1 (en) 2023-05-11
US12010394B2 (en) 2024-06-11
EP4180998A1 (en) 2023-05-17

Similar Documents

Publication Publication Date Title
US8413256B2 (en) Content protection and digital rights management (DRM)
JP4511029B2 (ja) メディア・コンテンツの連続制御および保護のための方法および装置
US8474054B2 (en) Systems and methods for conditional access and digital rights management
US7757299B2 (en) Conditional access to digital rights management conversion
US7404082B2 (en) System and method for providing authorized access to digital content
US7233948B1 (en) Methods and apparatus for persistent control and protection of content
US7801820B2 (en) Real-time delivery of license for previously stored encrypted content
CN101938468B (zh) 数字内容保护系统
US20090199287A1 (en) Systems and methods for conditional access and digital rights management
US20080134342A1 (en) Methods and Apparatus for Persistent Control and Protection of Content
KR20080083874A (ko) 제한수신시스템 기반의 보안 시스템 및 그를 이용한제한수신서비스 처리방법
WO2008139335A1 (en) Transferring digital data
CA2593952C (en) Method and apparatus for providing a border guard between security domains
US12010394B2 (en) Secure content distribution and trusted recording of content consumption
Serrão Open Secure Infrastructure to control User Access to multimedia content
KR101477032B1 (ko) 콘텐츠 보안시스템
KR20070076108A (ko) 스트리밍 콘텐츠 패키저
Noore Secure distribution of heterogeneous multimedia content on the internet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication