CN1258920C - 广播网上安全数字内容传送系统和方法 - Google Patents
广播网上安全数字内容传送系统和方法 Download PDFInfo
- Publication number
- CN1258920C CN1258920C CN01813097.6A CN01813097A CN1258920C CN 1258920 C CN1258920 C CN 1258920C CN 01813097 A CN01813097 A CN 01813097A CN 1258920 C CN1258920 C CN 1258920C
- Authority
- CN
- China
- Prior art keywords
- end user
- ecm
- packet
- key
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 230000005540 biological transmission Effects 0.000 claims description 38
- 238000013475 authorization Methods 0.000 claims description 20
- 230000001360 synchronised effect Effects 0.000 claims description 7
- 230000007723 transport mechanism Effects 0.000 claims description 6
- 230000004224 protection Effects 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 38
- 238000007726 management method Methods 0.000 description 25
- 230000008859 change Effects 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008707 rearrangement Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 244000134630 Cordia sebestena Species 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 240000007711 Peperomia pellucida Species 0.000 description 1
- 235000012364 Peperomia pellucida Nutrition 0.000 description 1
- 244000268528 Platanus occidentalis Species 0.000 description 1
- 235000006485 Platanus occidentalis Nutrition 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 238000004138 cluster model Methods 0.000 description 1
- 230000000536 complexating effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6125—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6405—Multicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
- H04N21/64322—IP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于通过基于分组的网络、如因特网来安全分发数字媒体内容的系统和方法。本发明的安全性不要求一对一密钥交换,而是使密钥和/或为构建密钥所需要的信息能够通过基于分组的网络进行广播。最好是也对数字媒体内容进行广播,但在没有正确密钥时无法对其进行访问。但是,最好是只有经授权的最终用户装置才能够通过接收和/或能够访问正确密钥来访问该数字媒体内容。因此,除基于分组的网络之外,本发明对于其中数字媒体内容更易于广播而不是单播的其它类型的网络也是有用的。
Description
发明领域
本发明涉及用于数字内容传送的系统和方法,具体地说,涉及这样一种系统和方法,其中,通过广播网、比如基于分组的网络和/或IP网络安全地对数字内容进行广播和/或多播。
发明背景
数字媒体内容可通过任何类型的适当网络进行便捷有效的传送,然而通常这种数字内容是作为广播数字内容通过电缆和/或卫星网络来传送的。但是,为了让数字内容完全有效地传送给用户,需要提供安全传送的基础。具体地说,如果要求付费,则数字内容应当不存在被盗用的危险,使得只有经授权的用户才能够检索和显示该数字内容。同时,内容还应当以有效的方式传送,例如能够有效地进行安全传送而不会妨碍或降低传送机制本身、如广播和/或多播的性能。
在Cohen等人的美国专利第5282249和5481609中描述了一种提供这类有效机制的尝试,现通过引用将其完整地结合于此。所公开的系统允许一种包含媒体内容的信号广泛广播,但仅由授权用户重放或显示。例如,这种信号可包含电视节目。对信号进行加扰,使得授权用户只有通过适当的安全装置、如智能卡才能够对该信号进行解扰并重放或显示媒体内容。这样,广泛接收的媒体内容仍受到保护而不会被未授权用户访问。
Cohen等人的专利中所述的加扰电视数据流既包括表示电视信号的加扰数据,又包括编码控制消息、也称作ECM(权利控制消息)。Cohen等人的ECM包括产生可用来对表示电视信号的加扰数据进行解扰的控制字(CW)所需的编码形式的数据。ECM又称作控制字数据包或CWP。
背景技术中已知的产生控制字所需的数据采取多种不同形式,并且一般可包括以下各项中至少任一项:控制字;使用前需要解密的加密控制字数据包;以及生成函数的籽数,所述函数包括例如在输入籽数时产生控制字的单向函数。在本说明书和权利要求书中,可互换地使用术语“产生信息的控制字”和“产生信息的CW”来表示产生任何适当形式的控制字所需的数据,如上所述。
在公布的欧洲专利申请第EP 0858184号及相应的美国专利6178242中说明了另一种尝试方案,这些专利公开了一种数字记录保护系统,现通过引用将其完整地结合于此。所公开的系统使数字内容能够以数字加扰格式来发送,使得该数字内容在没有密钥时无法被读取和/或显示。从仅发送给授权用户的控制消息中获取密钥。最好是从在用于产生与ECM相关的控制字的“权利控制消息”或ECM内包含的编码信息中获取密钥。这样,只有授权用户才能够正确地读取和/或显示数字内容。
另外,欧洲专利申请第EP 0858184号中所述的系统和方法使授权用户能够记录和重放或显示数字内容,同时防止该用户制作该数字内容的多个可播放副本并将其分发给其它未授权用户。因此,授权用户能够完全使用和欣赏数字内容,但该内容本身仍受到保护而不能未经授权地使用。
如欧洲专利申请第EP 0858184号所述以及如摘自该申请的背景技术图1所示,这种系统包括媒体装置100,如电视机,用于播放数字内容、例如电视节目。媒体装置100与综合接收机-解码器(IRD)110连接,用于接收数字加扰数字内容并对其进行解码。该系统的特征还在于可移动的安全单元120,例如智能卡,用于提供控制字,以便通过IRD 110将数字加扰数字内容进行解扰或者译成明码格式。另外,该系统的特征还在于数字VCR 130,用于与媒体装置100和IRD 110进行通信。数字VCR 130能够记录数字内容以供将来由媒体装置100重放和/或显示。
IRD 110接收数字加扰数字内容,其特征在于多个ECM,每个ECM与通常跟随其后的、包含实际数字内容的数字加扰数字数据段相关。各ECM包括编码信息,该编码信息可以用来产生控制字,用于对相关的数字加扰数字数据段进行解扰。通常,可移动的安全单元120产生控制字。然后,IRD 110能够对数字加扰数字内容进行解扰,以便例如通过媒体装置100进行播放。
同样摘自欧洲专利申请第EP 0858184号的背景技术图2是说明数字加扰数字内容的产生的流程图。如图所示,数字加扰数字内容是作为SDDS(数字加扰数字数据流)140而产生的,特征在于多个ECM、如第n个ECM 145以及多个相关SDSEG、如与第n个ECM 145关联的第n个SDSEG(数字加扰数字数据段)150。图1的IRD 110与可移动安全单元120结合,能够使用SDDS 140,以便形成记录SDDS 165。记录SDDS 165通过添加TECM(变换的ECM)密钥来产生,它与图1的系统永久关联,即使例如改变、更换或交换了可移动安全单元120也是如此。这种TECM密钥用于根据ECM的控制字来制作多个TECM,如第n个TECM 175所示。这样,不具备正确TECM密钥的系统无法对记录SDDS 165进行解扰以重放或显示数字内容,而授权用户在TECM密钥有效时始终能够重放或显示所记录的数字内容。
所有这些背景技术参考都介绍了安全传送内容的机制,它们对如电缆和/或卫星网络之类的网络相当有用。然而,这些参考对于如因特网之类的基于分组的网络以及其它类型的IP网络则不太有用。基于分组的网络通常不是用于传送特定类型数字媒体内容的专用网络。许多不同类型的内容无疑是通过因特网传送的。此外,对于数字内容,因特网是固有开放的不安全渠道,因为它是可以广泛访问的。因特网的普遍可达性也是相当有用的,因为数字媒体内容能够以较低费用便捷地传送给全球许多不同的用户。不过,以上引用的背景技术参考未传授或建议通过基于分组的网络安全传送数字媒体内容的机制,尤其是对于所选的对准目标的数字媒体内容而言。
此外,按照如MPEG(运动图像专家组)之类的格式及标准发送的媒体内容的加密在PID层进行处理,所以仅提供13位信息,并且在通过网络传送时需要对数据进行解密及重新加密。在对数字媒体内容进行加密以及识别允许对该内容进行解密和访问的那些装置这两方面,如此少量的信息是不够的。通过网络时还要加密/解密的要求也是不利的,因为按照IP协议传送的数据的加密提供“端到端”方案,使得加密数据以其加密格式传送给终端设备或客户机。对比起来,PID只是一种数据链路协议,因此,所传送的任何加密数据必须在传输通路的每一段进行解密及重新加密,使得加密数据无法直接以其加密格式传送给终端设备或客户机。
目前,基于分组的网络上的内容传输的安全是通过一对一密钥交换机制来处理的,其中,中央服务器分别向每个终端用户计算机发送密钥。显然,单独向每台这样的计算机发送这种密钥的效率极低,因为需要极大的带宽。此外,虽然提出了多种尝试方案,但这类密钥的管理也是十分困难的。
例如,IPSEC(因特网安全框架)最初是作为用于单播协议的框架而开发的,作为附加特征,它也为用于多播传输而设计(但不是为多播传输专门设计的)。但是,当扩展到多播情况时,一些在单播环境中有用的要素就出现问题。一种相关的情况是基于密钥的安全系统及其所要求的基础设施。
对于多播环境中的典型密钥管理存在两个主要方面:采用公用密钥对多播组进行初始化,以及对多播组更换密钥(或更新)。例如,公开密钥体系需要一种机制来获取所需的公开密钥。根据会话的服务器和请求模型特别不安全,例如冒名顶替者、中间人等。如果采用客户机-服务器模型,则还需要第三方鉴权和认证,例如按照X.509标准。该标准允许认证分级以及信任路径的遍历;但这是一种缓慢且业务量大的分发方法。
已经提出了密码技术,以便通过在发送密钥之前对其进行加密来提高密钥分发的安全性。但是,将密码技术用于密钥分发的基本问题是每个用户必须经过鉴权以接收密钥。
一般来说,标准组密钥管理方案建立并管理组中所有成员的公用密钥。这些管理方案用于加密标准和组鉴权。由于这些模型往往在大的静态密钥占用的条件下工作,此方面的特殊问题与密钥撤销方法相关,因为采用可用分发方法进行更新往往会消耗许多带宽而且费时。结合英国专利第GB 2353682号和美国专利申请第09/502867号来说明密钥管理协议的实例,现将两者通过引用完整地结合于此。
有效的组密钥管理协议的一个实例是GKMP协议,它将对称密钥用于所有组成员。这种机制的特征在于专用群控制器(GC),其作用是管理组密钥。GC与所选组号共同配合产生组密钥。然后再单独与各成员进行通信,验证权限并向它发送组密钥,该组密钥是采用共享密钥(成员与GC之间)进行加密的。此方法有极为明显且严重的缩放困难。
可缩放多播密钥分发协议采用基于核心的树路由选择协议,并在可缩放方法中提供与组树的安全连接。在这种树中,路由器知道它们的树邻居的身份,从作为GC(用于产生组会话密钥和密钥分发密钥)的核心开始向外进行工作,授予每个路由器对加入的成员进行鉴权并为其提供组密钥的功能。这种方法是可缩放的,但它被限制于特定的路由选择协议,并且将路由选择与安全性相结合,使每个路由器必须是完全受信任的,因为它具有与GC相同的密钥。
在MKMP(多播密钥管理协议)中,初始组密钥管理器(GKM)动态地授予密钥分发权限。GKM产生组密钥,然后发送多播消息,请求成员,对于这些成员它可以为其余组成员授予分发权限。包含密钥和存取表的消息被发送给那些所请求的成员并由其进行解密,这些所请求的成员则在其自身的权限内起GKM的作用。这种方法实现动态可调整的在线组拓扑。由于MKMP将单个密钥用于整个组,因此避免了净荷的多次(逐段)解密/重新加密。
Iolus通过采用“安全分发树”来处理缩放性问题,其中把多播组分为分级的子组集。有处于最高级的组安全控制器(GSC)以及用于管理子组的组安全中介(GSI)。每个子组具有其自身的由GSI选择的子密钥。GSI知道子组和上一级组的密钥,并在各级之间转换消息。这种模型在解密和重新加密过程中具有内含的等待时间,并且难以处理不信任的GSI。
一般来说,依靠单群控制器的GKMP系统仍然难以扩展成大的系统,并且还具有“单故障点”属性的负担。这种情况下,单故障点也反映在安全性领域中。其中,在上述一些模型中,采用一个以上的GC,一个这种GC的失密通常意味着其余GC的失密。此外,所有这些协议在失密恢复和/或成员资格撤销方面都有缺陷。
文献中讨论了各种改善组密钥管理系统的方法,例如将各成员组以控制器和群集体系结构的方式来使用。Hardjono等人(“安全IP多播:问题区、框架和积木式组件”,Internet Research Task Force,draft-irtf-smug-framework-01.txt,2000年9月;关于其它参考,参见本部分结尾的列表)建议了Iolus树分发模型的进一步扩展,还建议了其它扩展/建议方案。
在“多播的密钥管理:问题和体系结构”中(参见下面完整的参考),提出了分层树方法,以便限制传输(密钥交换)数量和所需的(密钥)存储量。虽然比其它变型更有效,但基本的密钥分发原则仍是强制的,并且仍受到以上针对标准密钥分发模型列举的相同论点的控制。
对于密钥撤销,上述问题变得更为复杂。为了防止新的组成员访问较早的数据或者防止离去的成员访问新数据,群控制器必需在组中成员变化时变更多播组密钥。无论是从中央GC还是从分发模型之一添加新的成员是相当直接且有效的,也就是说,采用一对一单播模型。然而,撤销标准组密钥协议中的成员权限变得非常困难,因为离去的成员已经具有组密钥。
许多密钥管理协议(GKMPA、SMKD、MKMP)删除成员所采取的方法是:通常采用各成员与GC共享的秘密密钥来产生新的组密钥,并将其独立发送给其余的每个组成员。在这种情况下,创建新的多播组。但是,这里的缩放问题变得很重要,因为它们是时间问题,即如何及时使新的密钥能够用于访问新数据,以及如何管理不可用的情况。具体地说,一旦旧密钥被声明无效,组在恢复过程中是不可工作的,使得恢复/撤销过程效率低,甚至可能会阻止合法成员接收数据和/或其它业务。对于组的初始创建,时间问题不太重要,因为成员可被选择,并可以在组的实际工作之前顺利地接收密钥。
在上述备选方案中,组被分为各种子组,它们为各种树、分层树、群集等,这些备选方案仅在受影响的子组中要求变更,从而实现更佳的缩放。它在组的本地控制器之一变得不可信时会变得更为复杂,因为替换密钥必须在复杂结构中以及在不同的影响级之间处理。
文献中定义了各种其它机制来克服这些问题,其中包括采用在组成员之中分发的密钥的集和子集,多个密钥以这样的方式分发,使得每个成员本身无法计算新的密钥值,而是需要其它成员的积极参与。这些机制中没有一种机制克服了上述这类密钥分发机制固有的问题。
参考:
1.0 Vicki Johnson和Marjory Johnson-“IP多播倡议权(IPMI)白皮书”-Stardust.com Inc.
www.ipmulticast.com
2.0 T.Hardjono、R.Canetti、M Baugher、P.Dinsmore“安全IP多播:问题区、框架和积木式组件”,Internet Research Task Force,draft-irtf-smug-framework-01.txt,2000年9月。
3.0 T.Hardjono、R.Cain、N.Doraswamy“多播安全性的组密钥管理的框架”,Internet Engineering Task Force,draft-ietf-ipsec-gkmframework-03.txt,2000年8月。
4.0 D.Wallner、E.Harder、R.Agee-“多播的密钥管理:问题和体系结构”,National Security Agency June,1999年6月。NetworkWorking Group-Request for Comments:2627.Copyright The InternetSociety 1999。
5.0 Harney,H.,Muckenhirn,C.和T.Rivers,“组密钥管理协议(GKMP)体系结构”,RFC 2094,1994年9月。
6.0 Harney,H.,Muckenhirn,C.和T.Rivers,“组密钥管理协议规范”,RFC 2093,1994年9月。
7.0 H.Harney,A.Colegrove,E.Harder,U.Meth,R.Fleisher,“组安全关联密钥管理协议”,INTERNET-DRAFT,draft-harney-sparta-gsakmp-sec-02.txt,2000年6月。
8.0 Ballardie,T.“可缩放多播密钥分发”,RFC 1949,1996年5月。
9.0 R.Canetti、B.Pinkas“多播安全问题的分类”,draft-irtf-smug-taxonomy-01.txt,2000年8月。
10.0 O.Rodeh、K.Birman、D.Dolev“组通信系统的最佳组更换密钥”,
http://www.cs.huji.ac.il~orodeh/papers/opt/main.html。
11.0 Bellovin,S.M.“IP安全协议的问题区”,Proceedings of theSixth USENIX UNIX Security Symposium San Jose California,l996年7月。
12.0 S.Frankel、S.Kelly、R.Glenn,“AES密码算法及其结合Ipsec的使用”,Ipsec Working Group,draft-ietf-ipsec-ciph-aes-cbc-01.txt,2000年11月。
13.0 S.Kent、R.Atkinson“IP封装安全净荷(ESP)”,NetworkWorking Group Request for Comments:2406,1998年11月。
14.0 S.Kent、R.Atkinson“因特网协议的安全体系结构”,NetworkWorking Group Request for Comments:2401,1998年11月。
15.0 R.Canetti等人“安全因特网多播的体系结构”,draft-ietf-ipsec-sec-mcast-arch-00.txt。未提供日期。
16.0 Rogaway,P.“提议的IP密码技术中的问题”,Commentsdraft-rogaway-ipsec-comments-00.txt,1995年4月3日。
17.0 Mittra,S.“lolus:可缩放安全多播的框架”,Proceedings ofthe ACM SIGCOMM 1997。
18.0 Ming,D.“多播密钥更新的技术”,在Smug邮件列表中接收的电子邮件消息,2000年3月31日。
19.0 US5282249:“控制对广播传输的访问的系统”,M.Cohen、J.Hashkes,1994年1月25日。
20.0 US5420866:“在基于分组的复用通信系统中向解码器提供条件访问信息的方法”,A.J.Wasilewski,Scientific_Atlanta,Inc,1995年5月30日。
21.0 US5481609:“控制对广播传输的访问的系统”,M.Cohen、J.Hashkes,News Data Security Products Ltd.,1996年1月2日。
22.0 US6049878:“具有全局知识的有效安全多播”,G.Caronni、M.Waldvogal,Sun Microsystems,2000年4月11日。
22.0 US6195751:“具有最少知识的有效安全多播”,G.Caronni、M.Waldvogal,Sun Microsystems,2001年2月27日。
23.0 US6108706:“用于通知广播网上将要进行的数据传输的传输通知系统和方法”,K.J.Birdwell等人,Microsoft Corporation,2000年8月22日。
24.0 US6002768:“分布式登记和密钥分发系统和方法”,A.Albanese、R.Oppliger,International Computer Science Institute;Berkeley,CA.,1999年12月14日。
25.US5784463:“应用层安全系统和方法的令牌分发、登记及用户权利的动态配置”,J.F.Chen、J Wang,V-ONE Corporation,1998年7月21日。
26.0 US6061791:“包含验证身份的功能在内的初始秘密密钥建立”,T.Moreau,Connotech Ecperts-Conseils Inc.,2000年5月9日。
27.0 US4868866:“广播数据分发系统”,B.L.Williams Jr.,McGraw-Hill,1989年9月19日。
28.0 US5761306:“公开密钥密码体系中的密钥替换”,T.Lewis,Visa International Service Association,1998年6月2日。
29.0 US5748736:“通过多播或广播进行的安全组通信的系统和方法”,S.Mittra,1998年5月5日。
30.0 US6026167:“发送安全数据报多播的方法和装置”,A.Aziz,Sun Microsystems Inc.,2000年2月15日。
31.0 US5029208:“密码-密钥分发系统”,K.Tanaka,NECCorporaion,1991年7月2日。
32.0 US5778187:“多播方法和装置”,A.Monteiro、J.F.Butterworth,Netcast Communications Corp,1998年7月7日。
33.0 A.Kleinmann,“面向商业的多播安全性的方案和要求”,Secure Multicast Research Group,Meetings,1998年12月7日。
本说明书中上述所有的参考资料的公开现通过引用结合于此。
发明概述
没有任何公开的背景技术解决方案提供了用于通过基于分组的网络、如因特网传送对准目标的数字媒体内容的安全系统。此外,没有任何参考资料传授或公开一种机制来提供这种安全系统而不需要一对一密钥交换,同时还允许特定的最终用户选择具体的数字媒体内容。另外,没有任何参考资料传授或建议一种机制来以安全的方式向普通最终用户组广播数字媒体内容,而对于实际使用或访问数字媒体内容的那些最终用户,仍然维持所需的专指性。另外,没有任何参考资料传授或建议一种机制以用于广播和/或多播,其本身既高效又安全,使得安全机制不会降低实际传送机制的性能。
因此,迫切需要一种极有效的系统和方法,用于安全数字内容传送,它允许数字媒体内容通过基于分组的网络、如因特网进行传送,而不需要网络本身的规定中的任何固有的安全性,并且不需要一对一密钥交换。
本发明在最佳实施例中,通过提供用于经广播网安全分发数字媒体内容的系统和方法,满足了这些需要,该广播网可以是基于分组的网络、如因特网和/或任何类型的IP网络(即使对于不是基于分组的网络的那些IP网络)。但是,仅为了讨论,围绕基于分组的网络进行以下说明,更具体地说,围绕作为基于分组的网络的IP网络、如因特网进行说明。另外,本发明特别涉及通过这类网络进行的广播和/或多播传输。
本发明的安全性不需要一对一密钥交换,而是使密钥和/或为了构建密钥所需的信息能够通过网络进行广播。最好是也把数字媒体内容进行广播,但在没有正确密钥时无法对其进行访问。但是,最好是只有经授权的最终用户装置才能够通过接收和/或能够访问正确密钥来访问该数字媒体内容。因此,除基于分组的网络之外,本发明对其中数字媒体内容更易于广播而不是单播的其它类型的网络也是有用的。
本发明在其最佳实施例中,支持如在客户机-服务器模型及其变型中的从一个或多个中央分发点到最终用户装置的内容分发和/或例如最终用户装置之间的对等分发。另外,本发明在其最佳实施例中,还支持对指定的最终用户装置进行单一分发或者对多个最终用户装置进行广播/多播分发的这些机制中任一种机制之内的分发模型。在任何情况下,为了使分发的内容可用于例如“重放”或显示,接收方最终用户装置是可选的,并且在允许进行显示之前最好是与广播电台进行至少一次通信。然后,广播电台则例如通过向接收方最终用户装置发送代码,使接收方最终用户装置能够重放或显示所接收的内容。作为选择,在使接收方最终用户装置能够使用内容之前,广播电台可能要求收取费用。因此,本发明支持根据大量不同的分发模型灵活地分发内容,同时还防止未经授权的重放或显示。
根据本发明的最佳实施例,提供安全硬件和软件的结合,以便防止和/或至少阻碍未经授权的访问或“盗用”。为了对分发内容的访问进行控制,内容本身必须例如通过加密或加扰来保护。下文中,术语“加扰”被认为是包含加密以及较为简单的加扰形式,其中,加密包括以数学方式确定的、内容甚至只是其一部分向没有正确密钥就无法读取的形式的变换;较为简单的加扰形式涉及对内容各部分的重新排列,使得内容只有在正确重排时才可读取。实际上,通过改变整个内容的一小部分或者将其变成不可访问,即使较简单的加扰形式也能够有效地执行,此后,整个内容单元不再能够被显示。通过保护内容本身,本发明使内容能够完全可移动并且随意分发,同时还确保了对内容访问的控制由中央授权机构来维持,根据需要而定。
硬件和软件组件的最佳结合使本发明能够最有效地保护对内容的访问,同时仍然使用户能够轻松透明地重放或显示内容。最好是,用于本发明的最终用户装置包括安全模块,用于根据所接收的代码对数字加扰的内容进行解扰。安全模块可选地且最好是特征在于可更新的安全子模块、比如智能卡和智能卡读取器,但是当然也可任选地使用软件和/或硬件的任何适当结合。安全模块从广播电台接收所需代码,然后就能够对接收内容进行解扰以便重放或显示。最好是,安全模块的操作对最终用户是透明或基本透明的。
根据本发明,提供一种用于为基于分组的网络中的多个最终用户装置创建安全传输机制的方法,包括:提供多个数据包;根据安全信息对多个数据包进行保护而形成受保护数据包;通过基于分组的网络将安全信息同时发送到一个以上的最终用户装置;以及将所述受保护数据包多播到多个最终用户装置。
根据本发明的另一实施例,提供一种方法,从用于广播环境的条件访问(CA)系统(广播CA系统)中产生用于分组交换环境的CA系统(分组CA系统),所述方法包括:提供广播CA系统,其中包含至少一个CA安全特征;提供分组交换数据传输系统,其中包括具有多个分组交换安全特征的安全子系统;以及创建从至少一个CA安全元素到多个分组交换安全元素中至少一个的映射,从而产生分组CA系统。
根据本发明的另一个实施例,提供一种分组交换条件访问(CA)系统,供最终用户重放装置使用,该CA系统包括:受保护数据接收器,用于接收采用至少一个密钥来保护的受保护数据;ECM数据包接收器,用于从分组交换网络接收至少一个ECM数据包;以及基于ECM的密钥发生器,用于从至少一个ECM数据包中产生至少一个密钥。
根据本发明的另一个实施例,提供一种方法,用于在分组交换网络的基础上提供基于权利控制消息(ECM)的条件访问(CA)系统,该方法包括:通过分组交换网络接收多个ECM;存储多个所接收的ECM;以及从所述多个存储的ECM中选择用于提供对CA保护数据的访问的ECM。
根据本发明的另一个实施例,提供一种为基于分组的网络中的多个最终用户装置创建安全传输机制的方法,包括:采用密钥对多个数据包进行加密以形成加密数据包,该密钥具有用于确定该密钥的相关密钥信息;通过基于分组的网络向多个最终用户装置多播相关密钥信息,从而避免了分别向每个最终用户装置发送相关密钥信息的必要;以及向多个最终用户装置多播加密数据包,以便形成安全传输机制。
根据本发明的另一个实施例,提供一种为基于分组的网络中的多个最终用户装置创建安全传输机制的方法,包括:向多个最终用户装置多播多个安全数据包和安全信息,从而避免了分别向每个最终用户装置一对一传输安全信息的需要,因而形成了安全传输机制。
下文中,对于数字内容,术语“文件”、“部分”、“项”或者“数据流”被交替使用,表示这种数字内容的任何数据单元,无论是作为功能单元、如数据包,还是作为概念单元、如电视节目。“成流的”或“流式传输的”数据也可认为是由任何类型的数据单元形成的。
下文中,术语“显示”是指任何形式的对用户重放或播出媒体内容数据,或者将这种数据变成一种或多种人体感觉可感受的,包括但不限于音频数据的音响生成以及视频数据的视觉生成,或者其组合。
下文中,术语“网络”是指允许传输数据的任何两个或两个以上计算装置或其它电子装置之间的连接。
下文中,术语“计算装置”包括能够执行软件程序的任何类型的数字仪器。
对于本发明,软件应用程序基本上可用任何适当的编程语言来编写,本领域的技术人员可容易地选用。所选的编程语言应当与执行软件应用程序的计算装置兼容。适当的编程语言的实例包括但不限于C、C++、Java以及汇编语言。
另外,本发明还可以软件、固件、硬件或其组合的形式来实现。对于任何实现,本方法所执行的功能步骤可描述为由数据处理器执行的多条指令。
下文中,将Bruce Schneier和John Wiley的“应用密码术”(第二版,1996年)通过引用结合于此,就象完全在本文提出的一样,作为有关密码术及其实现技术的理论。
附图概述
参照附图,仅通过举例来描述本发明,图中:
图1是背景技术系统的示意框图;
图2是说明根据背景技术的数字加扰数字内容的制作的流程图;
图3是根据本发明的用于通过基于分组的网络安全传送数字内容的系统的示意框图;
图4说明根据本发明的加密媒体内容数据包的示范格式;
图5说明根据本发明的ECM数据包的示范格式;
图6说明根据本发明的示范EMM数据包;
图7更详细地说明根据本发明的图3的广播电台前端设备的示范但最佳的实现;以及
图8更详细地说明根据本发明的图3的最终用户客户机的示范但最佳的实现。
最佳实施例的描述
本发明的特征在于一种系统和方法,用于通过数据的多播和/或广播经基于分组的网络、如因特网或者其它类型的IP网络来安全地分发数字媒体内容。本发明的安全性不需要一对一密钥交换,而是使密钥和/或为了构建密钥而需要的信息能够通过基于分组的网络进行广播。最好是也对数字媒体内容进行广播,但在没有正确密钥时不能对其进行访问。但是,最好是只有经授权的最终用户装置才能够通过接收和/或能够访问正确密钥来访问该数字媒体内容。因此,除了基于分组的网络和/或各种类型的IP网络之外,本发明对于其中数字媒体内容更易于广播而不是单播的其它类型的网络也是有用的。
本发明支持如客户机-服务器模型及其变型中从一个或多个中央分发点到最终用户装置的内容分发和/或例如在最终用户装置之间的对等分发。另外,本发明还支持对指定最终用户装置进行单一分发或者对多个最终用户装置进行广播/多播分发的这些机制中任一种内的分发模型。但是,对本发明来说,认为最好是通过广播和/或多播来分发。在任一情况下,为了使分发内容可用于例如“重放”或显示,接收方最终用户装置在允许进行显示之前必须已经与广播电台至少进行一次通信。然后,广播电台则例如通过向接收方最终用户装置发送代码,允许接收方最终用户装置重放或显示所接收的内容。作为选择,在使接收方最终用户装置能够访问内容之前,广播电台可要求收取费用。因此,本发明支持根据大量不同的分发模型灵活地分发内容,同时仍然防止未经授权的重放或显示。
根据本发明的一个最佳实施例,数字媒体内容通过作为基于分组网络的IP网络进行安全传送(但是,采用本发明也可选择地实现非基于分组的IP网络和/或非IP但基于分组的网络)。作为选择,IP网络可以是因特网。然而,这种数字媒体内容的传输可能不同于通过因特网之类的网络进行的其它类型数据的传输。例如,典型的基于因特网的内容提供商与最终用户没有一种不断的或者至少连续的关系,而仅以一次性为基础来提供这种内容。
相反,通过IP网络广播数字媒体内容可以任选地对数字媒体内容的反复访问要求订阅费或重复付费,但是作为备选方案,安全信息可任选地“硬连线”到最终用户接收装置。另外,付费极可能是定期和重复的,而不是单次付费。因此,通过IP网络广播内容需要能够以安全可缩放的方式对许多最终用户进行处理。如上所述,对于这种安全性,一对一密钥交换显然不是一种合理有效且可缩放的机制。
诸如因特网之类的IP网络的环境也基于一组特定的标准,这些标准定义通过这种网络进行通信的协议,并且不同于通过例如专线网络进行传输的通信协议和标准。这些协议必须用于通过网络进行的通信。因此,本发明最好是采用约定的标准和协议来构建,下面给出一个用于IP网络的实例。应当知道,本发明对于几乎任何类型的基于分组的网络都是可行的。
目前,IP网络的安全性是基于创建相关标准集的IPSEC(因特网安全框架),其目的在于在作为网络结构的一部分的网络层提供安全协议。IPSEC标准假定但不要求安全性基于密钥交换协议。这些标准没有考虑多播可缩放性问题,尤其是对于大量同时存在的用户的密钥交换和管理问题。不过,本发明最好是与IPSEC标准兼容,同时,例如通过根据IPSEC通知协议将媒体内容数据流与匹配的ECM(权利控制消息)相关联,在安全协议本身的实际应用方面有所不同。更佳的是,至少某些IPSEC机制用于协调安全信息、如ECM向最终用户装置的传送,以便保证本发明的系统和其它系统之间的兼容性。
根据本发明的最佳实施例,提供安全硬件和软件的结合,以便防止和/或至少阻碍未授权的访问或“盗用”。为了对分发内容的访问进行控制,内容本身必须受到保护,例如通过加密或加扰。下文中,术语“加扰”被认为是包含加密以及较为简单的加扰形式,其中,加密包括以数字方式确定的、内容或者甚至是其一部分到没有正确密钥就无法读取的形式的变换;较为简单的加扰形式涉及对内容各部分的重排,使内容只有在正确重排之后才可读取。实际上,通过改变整个内容的一小部分或者将其变成不可访问,即使较简单的加扰形式也能够有效地执行,此后,整个内容单元不再能被显示。通过保护内容本身,本发明使内容能够完全可移动和随意分发,同时仍然保证对内容访问的控制由中央授权机构来维护。
硬件和软件组件的最佳结合使本发明能够最有效地保护对内容的访问,同时仍然使用户能够轻松透明地重放或显示内容。更佳的是,用于本发明的最终用户装置包括安全模块,用于根据接收的代码对数字加扰内容进行解扰。安全模块可选地且最好是特征在于可更新的安全子模块、如智能卡和智能卡读取器,但可选择性地使用硬件和/或软件的任何组合。安全模块从广播电台接收所需代码,然后才能对所接收内容进行解扰以供重放或显示。最好是,安全模块的操作对最终用户是透明或基本透明的。
结合各图和所附说明,可以更好地理解本发明的原理和操作。
下面参照附图,图3是根据本发明、通过基于分组的网络安全地传送数字媒体内容的说明性系统的示意框图,作为如上所述的本发明的示范但最佳的实现。
如图所示,系统200的特征在于最终用户装置210以及相关的安全模块220。安全模块220可选地且最好是包含智能卡,使得最终用户装置210(或安全模块220)的特征也在于智能卡读取器,但其它实现无疑也是可行的。例如,安全模块220可有选择地仅以软件来实现,或者以硬件和软件的结合来实现。仅为了以下说明而不是以任何方式进行限制,假定安全模块220包括智能卡读取器和智能卡。
最终用户装置210的特征还在于媒体播放器230,用于重放或显示至少一种类型的媒体内容、如音频内容。最终用户装置210操作最终用户客户机240,后者作为最终用户装置210和广播电台前端设备250之间的接口。最终用户装置210和广播电台前端设备250通过至少一个信道205进行通信。图中给出两条这类信道205,但作为选择,系统200可以特征在于多条信道205,或者可以特征在于仅仅一条信道205。至少一条信道205最好是网络,它基本上可以是任何类型的适当网络,包括但不限于因特网、电缆网络或卫星分发机制。如以下的详细说明所述,这种信道205可选择但最好是IP网络,使得最终用户装置210和广播电台前端设备250之间的通信为IP会话的形式。但是,术语“信道”本身可以指数据传输的任何类型的机制,而不管数据类型和/或传输媒体如何。
广播电台前端设备250又与广播电台280进行通信,以便通过最终用户客户机240向最终用户装置210至少提供安全信息。
更佳的是,只有安全特征通过最终用户客户机240提供给最终用户装置210,而实际内容则分开传送。实际的媒体内容可选地且最好是通过相同或不同的信道205从广播电台内容接口290传送给客户机内容接口270,作为相关的安全信息,使得安全信息不需要与受保护内容一起传送。在采用必需的安全信息访问这种媒体内容之后,客户机内容接口270将媒体内容传递给媒体播放器230。每个客户机内容接口270和广播电台内容接口290可选地、但最好是可访问用于存储安全信息的特定数据库,如图3所示的客户机数据库260和广播电台数据库295。每个客户机数据库260和广播电台数据库295最好是采用某种类型的安全机制进行保护。
最好是通过对内容进行加密来提供内容的安全特征,使得只有经授权的用户才能够访问媒体内容,但也可选地不需要与广播电台280和/或广播电台前端设备250进行联系。但是,比采用一对一密钥交换要好,因为这通常要求向每个终端用户装置210进行密钥的特定传输,所以效率极低,访问信息最好是向多个最终用户装置210进行广播或多播。这个信息可以特定消息的形式通过信道205发送,在这种情况下,该信息是许可消息。可由每个最终用户装置210进行本地访问的信息的存在与否确定广播或多播访问信息是否实际上是某个特定最终用户装置210可用的,以便最好是创建一个由安全模块220用来访问媒体内容的密钥。作为选择,如果存在多个不同的广播电台280,则最好是在所述安全模块220中为每个广播电台280提供单独的信用卡信息和/或其它广播信息的存储空间。
根据本发明的一个特定最佳实施例,访问信息最好是通过ECM(控制消息)来分发,它最好是使最终用户装置210能够创建正确的密钥,从而可被认为是许可消息的一个实例。例如,ECM可包含一个输入到由安全模块220所执行的函数中的籽数,其结果是通过对媒体内容进行解密或将媒体内容转换为可显示格式来访问该媒体内容所需要的密钥。
作为选择,可以向所有最终用户装置210广播ECM,不过,如果这个最终用户装置210还从广播电台前端设备250接收EMM或权利消息,该特定最终用户装置210则最好是只能产生该密钥。EMM可选地且最好是用于定期更新安全模块220,使得在没有定期接收这种EMM的情况下,安全模块220最终不再能够访问该媒体内容,因为安全模块220不再能够使用该ECM信息来产生用于对媒体内容解密或访问的密钥。每个EMM最好是包含一个或多个内容业务标识符,例如,这些标识符可以是字母数字串。虽然本文使用了术语“业务标识符”,但应当指出,这类标识符实际上可选地表示任何类型的授权,而不仅是业务的授权。至少一个这样的标识符也出现在ECM中,使得安全模块220最好是只能够访问那些在EMM中为其传送了匹配业务标识符的ECM。应当指出,每个EMM和/或每个业务标识符与每个ECM之间不一定是一对一的关系,因为业务标识符可选地用于允许访问一个以上的ECM,并且因为每个ECM可选地包含一个以上这样的业务标识符。最佳的是,每个业务标识符在完成多播会话之后失效,以便防止安全模块220能够允许对“旧的”以前传送的数据进行访问,但也可选择对业务标识符进行更新并再次用于不同的会话。
根据本发明的一个可选但最佳的实施例,对于“按查看付费”,不一定需要EMM,但也可有选择地需要EMM,以便设置进行购买的条件,例如由安全模块220持有一定数量的信用卡。或者,安全模块220最好是接收允许“免费预览”和/或包含购买该内容所需信息的ECM。这种ECM可有选择地且最好是标记为“通用”或一般业务标识符,使得ECM可被任何安全模块220和/或特定类型的最终用户装置210的安全模块220所接受。用户则最好是指示最终用户装置210例如通过安全模块220来购买该内容。信用卡或其它内容交换单元可选地且最好是保存在安全模块220中,尤其是当安全模块220是采用智能卡来实现的情况下,以便立即或稍后从该最终用户的帐户扣除购买内容的费用。EMM同样可选地用来传送信用卡、令牌等,使最终用户装置210能用来购买“按查看付费”的内容。
根据本发明的可选但最佳的实施例,EMM的内容安全地存储在安全模块220的智能卡或其它安全部分。因此,可有选择地对密钥或产生该密钥所需的信息进行广播,同时,使用这种密钥的能力最好是仍然由广播电台280通过例如分发某种类型的许可消息来进行控制。
EMM本身也可有选择地作为广播或多播,一次发送给多个不同的最终用户装置210,使得一组最终用户装置210同时接收该信息。例如,可根据特定订阅方案或其它类型的付费结构和/或根据该组最终用户装置210的成员的网址,对一组最终用户装置210指定特定的EMM。另一种方法是,可对“管制”的特定一组最终用户装置210阻塞特定的ECM。对于这样一组,可根据地理位置、例如以便服从特定国家的法律和/或根据该组内个别最终用户的特征、例如根据订阅和/或家长限制等级信息来有选择地实现这种管制。这种管制最好是通过一个管制标识符来确定,该管制标识符包含在ECM中,用于标识被阻止访问特定ECM的内容的最终用户装置,使得访问还可以包含使用控制字和/或通过ECM提供的产生这种控制字的信息的能力。
在本发明中还可有选择地实现其它类型的区别访问,使得对不同级别的用户定义区别访问。例如,可有选择地根据业务标识符在ECM中确定这种区别访问,其中,多个业务标识符应用于一个传输,并且包含在单个ECM中,使得管制也最好应用于不允许的业务。
对于基于分组的网络,尤其是对于IP网络、如因特网,EMM和ECM信息最好是根据特定的分组格式通过信道205发送。最终用户客户机240将接收ECM信息的数据包,它通常可选地且最好是包含一个首标,用于指定分组信息所应用于的业务标识符,从而也指定哪些安全模块220能够访问该ECM信息,因为最好是只允许那些具有相应业务标识符的安全模块220访问该ECM信息。然后,安全模块220将所指定的业务标识符与安全模块220所存储的和/或相关组件、如智能卡中的业务标识符信息进行比较。如果数据包与这种存储的业务标识符相关,则安全模块220读取包含在数据包中的ECM信息,以便能够访问特定的媒体内容。这种机制使ECM信息能够被广泛地传送给多个最终用户装置210,但只能由相关的最终用户装置210使用。
广播电台280最好是控制每个ECM和ECM为之提供访问的媒体内容之间的连接。如果优先实现了EMM信息/业务标识符的使用,则广播电台280还最好控制每个业务标识符和该业务标识符允许访问的ECM信息之间的连接。这种控制使广播电台280能够例如根据最终用户的付费、订阅和/或其它因素来确定哪个最终用户装置210接收对哪个媒体内容的访问,而不需要广播电台280以一对一为基础向每个最终用户装置210专门传送密钥。此外,由于最好是对ECM信息和业务标识符定期更新,并且最好是必须定期更新,因此,向最终用户装置210广播或多播ECM信息和/或业务标识符的能力则更为重要,因为否则,只为了更新访问信息就需要信道205的大量带宽和计算资源。
广播电台前端设备250在最终用户装置210正在接收及显示媒体内容时可选择地反复传送ECM,以便要求安全模块220反复生成用于对媒体内容进行解密或访问的密钥。这种要求提供了附加的安全性,使得当未授权用户以某种方式获取了密钥或其它安全信息时,变更安全信息将防止未授权用户访问所有媒体内容。另外,反复传送ECM的优点在于使经过授权的安全模块220能够迅速访问多播内容,即使访问是在多播会话中间发起的。安全信息被传送和/或有效的每个周期可称作“密钥周期”,可选择地用于验证ECM。例如,密钥周期的长度可选择地根据时间长度来确定,和/或按照特定多播会话的持续时间来确定。密钥周期的其它可选但优选的特征包括但不限于在媒体内容之前传送安全信息、如ECM;密钥周期本身的短的持续时间和/或迅速的密钥变更(变更间隔大约数秒);以及如果以前接收的ECM信息和/或以前生成的密钥仅被更新而没有被变更,则缓存这种信息。两种可选特征防止了对媒体内容的访问因ECM传输的延迟而中断,这对于不确保数据包传输的IP网络和其它类型的网络尤为重要。EMM的一个相应最佳特征是授权周期,使得EMM最好是仅在授权周期中有效,此后则必须接收新的EMM。这样,仍然更新了安全信息,但同时还支持授权最终用户对媒体内容的访问,即使在诸如因特网之类的不可靠网络环境下。
根据本发明的一个最佳实施例,最终用户装置210操作验证模块300,以便验证从广播电台前端设备250接收的安全信息以及包含在安全模块220中的信息的可靠性。
验证模块300最好是对最终用户装置210外部的所有通信进行过滤,无论是来自广播电台前端设备250还是来自另一个通信源,以便确定这种通信是否应当传递给安全模块220。例如,验证模块300可有选择地可访问包含在EMM中的标识特定信息的标识符,以便确定安全模块220是否可访问这种EMM。这类标识符可任选地包含但不限于一些标识符,这些标识符用于根据从由最终用户装置210的特征和存储在最终用户装置210中的信息的特征组成的组中选择的至少一个特征来确定访问。
然后,验证模块300可选地能够根据如上所述的EMM信息来确定所接收的数据包是否与该安全模块220相关。此外,验证模块300还可以可选地且最好是可访问存储在安全模块220中的业务标识符,以便确定特定的ECM是否应当被传递给安全模块220作进一步处理。另外,验证模块300最好是还例如通过确定这类消息是否为验证而经过数字签名,从而确定EMM和/或ECM的可靠性。
根据本发明的其它可选但优选的实施例,尤其是在包含多个广播电台前端设备250的实现中,广播电台前端设备250采用不同的授权和/或功能等级来区分。例如,某些广播电台前端设备250仅允许根据业务标识符的类型来传送内容。
为了保证系统200和IP网络安全性的其它机制之间的兼容性,系统200最好是符合用于确定标准的IPSEC(因特网安全框架)框架,即使并不总是完全使用这些标准中提供的特征。如上所述,IP网络的安全性目前基于IPSEC标准集,其目的在于在作为网络结构的一部分的网络层提供安全协议。可选择地且最好是使用IPSEC标准的通知协议之一,以便将加密或受保护的媒体内容与要求访问的安全信息、例如特定的一个或多个ECM相关联。对于所使用的任何类型的通知协议,可选择地且最好是对与这种协议相关的数据包进行加密,最佳方法是采用一个不是基于会话但在较长时间(例如在特定的订阅期间)可用以及可访问的密钥。提供这种加密的标准的一个非限定性实例是IETF的SAP(会话通知协议)协议。另一种方法是,通知也可以不加密的明文的形式进行传送。不过,对于某些类型的通知,对信息的访问最好是仅限制于例如那些与订阅相关的最终用户装置和/或安全模块。某些通知可有选择地且最好是可更自由地使用,以便例如传送一般信息、如“免费预览模式”,用于预览可有选择地购买的内容,它可选择地且最好是对于具有相关智能卡(或其它一般特征)的任何最终用户装置都是可用的。
一种适当的IPSEC通知协议的一个非限定性实例是SDP(会话描述协议),如RFC 2327中所述,现通过引用结合于此,好象完全由本文所提出的一样。毫无疑问,也可有选择地使用其它类型的通知协议,例如CDF(信道定义格式)以及基于新XML的建议。该协议被规定能够描述多媒体会话,其中,“会话”是多媒体发送和接收装置以及从发送装置流向接收装置的多媒体数据流的集合。对这类会话的描述意在允许参与会话的各方接收有关发起参与以及有关会话本身的信息。对于本发明,SDP可选择地且最好是用于传送与从广播电台前端设备250传送到最终用户装置210的受保护媒体内容有关的信息,以及在每个ECM和相关的受保护媒体内容之间进行协调。
SDP是基于文本的协议,按行定制格式,其中,每行具有格式,<type>=<value>。该信息包含在数据包中,作为该数据包的净荷。包含在<type>字段中的信息就是一个字符,并且是区分大小写的。包含在<value>字段中的信息是结构文本串。通过采用类型a作为属性,该协议允许所有权扩展到所允许的各种类型的列表。类型a的值可有选择地用于整个会话期,但也可仅用于会话中的特定部分。
规定SDP可用于为一对一密钥交换机制传送加密密钥。不过,背景技术并没有教授或提出通过使用a或属性参数将SDP用于传送安全信息。本发明通过将ECM作为属性值进行传送,使用属性参数将ECM与相关会话和/或会话的一部分相关联。另外,还可有选择地使用属性参数,以便例如根据付费方案或授权等级来限制对任何给定业务的不同部分进行访问。例如,包含ECM信息的行可有选择地具有格式a=ecm:<CASID><IP address><UDP port#>,其中“CASID”是一个可选参数,用于标识特定系统的供应商。
可选择地且最好是用于本发明的另一种IPSEC标准是ESP(IP封装安全净荷)协议,如RFC 2406中所述,现通过引用结合于此,好象完全由本文所提出的一样。可选择地且最好是使用ESP格式,以便封装加密内容以及使内容数据包与ECM信息同步。ESP提供首标,其中包含有关安全业务的信息,对于以传输模式进行传送的IP数据包,它被规定插入在IP首标之后和上层协议首标之前。根据该标准,ESP用于提供机密性、数据源鉴权、无连接完整性以及限制业务流量机密性。
ESP首标中的第一个值为32位安全参数索引(SPI),该标准中规定它用于与目标IP地址和安全协议配合来唯一标识数据包的安全关联。本发明采用SPI值,以便将包含加密媒体内容的数据包与产生对该媒体内容进行加密的密钥所需要的ECM相关联。客户机数据库260最好是包含用于确定这种关联的表,使得SPI至少是标识媒体内容的正确ECM的信息集的一部分,从而产生用于对加密媒体内容进行解密的正确密钥。该信息集还可选地包含目标IP地址、所使用的协议(例如ESP)以及发送媒体内容的端口。例如在多个供应商可提供最终用户装置210的情况下,当安全信息、如ECM被发送给最终用户装置210的特定端口时,优先选择端口信息。不过,最好是仅使用SPI,以便能够在密钥周期变更时向安全模块220发出有关ECM或其它安全信息已经变更的通知。因此,最好是提供SPI值的范围,使得SPI值的每个变化表示所需ECM的变更,因而表示为了能够对媒体内容进行解码必须生成的密钥的变更。
背景技术没有教授或提出将SPI值用于表示新密钥周期的开始,从而没有表示所需ECM信息的变更。但是,这种实现极为有用,因为它使安全模块220能够在实际使用之前接收多个不同的ECM,而不会损害广播电台前端设备250仍对最终用户装置210的访问进行控制的功能。在没有SPI值本身的情况下,最终用户装置210最好是不能确定用来产生密钥的正确ECM,因为如上所述,SPI至少是确定用于对媒体内容进行解密或访问的正确ECM所需的信息集的一部分。此外,对于同步、如将二进制(奇/偶)值用于ECM和媒体内容之间的同步,SPI优于背景技术方法的优点在于SPI可有选择地具有较大范围的值。在不保证数据包的传送以及可能因而对这种传送具有较大等待周期的不可靠/可能等待的环境、如因特网中,较大范围的值有效地消除了每个数据包与前一个数据包的相依性,使得接收不按传输顺序的数据包和/或甚至无法接收数据包的情况不会破坏安全方案。
根据本发明的一个示范最佳实现,每个加密媒体内容数据包的格式最好是如图4所示。如图所示,数据包的IP首标400之后接着是SPI值410,该值根据如上所述的ESP标准来确定。随后包含一个32位序号420,它也是根据ESP标准来确定的。序号420以值“1”开始,并且对于每个数据包单调增加,直至达到最大值(232-1),这时,相关SPI值410不再有效,必须使用所允许值的范围内的下一个SPI。实际上可能达不到最大值,因为对于每个密钥周期,最好是在密钥的安全信息和SPI 410都变化时将序号420复位。
加密数据包中的下一个值可选地且最好是初始化向量(IV)430,可能需要它来操作某些类型的加密方法、如RC4,以便例如通过提高其随机性来改善加密强度,这种方法是本领域熟知的。IV 430的格式及长度取决于特定的加密方法。
数据包接下来的特征在于加密媒体内容本身,它在图中表示为数据包的净荷440。净荷440也可有选择地包括如传输层(UDP或TCP)首标之类的信息。在净荷440之后,数据包最好是特征在于始终为零的一个字节的PAD长度450。然后,数据包的特征在于可选地且最好是下一个首标460,其值最好是取决于包含在ESP首标之后的数据类型,以便表示该数据包是以传输模式还是以隧道模式进行传送。
图5说明了ECM数据包的示范格式,它最好是封装成常规明码UDP数据包。如图所示,ECM数据包的特征在于IP首标500,其后跟随UDP首标510。在UDP首标510之后,UDP净荷520最好是具有两部分:SPI 530,用于表示ECM信息的正确相关SPI值;以及ECM信息净荷540,它包含实际的ECM信息。不过,其它任何适当格式的数据包基本上都可用于传送ECM信息,只要ECM信息以某种方式与正确的SPI关联,使最终用户装置210能够确定应当与所接收的加密媒体内容配合使用的ECM。
验证模块300最好是能够对ECM数据包进行过滤,以便确定哪些数据包与安全模块220相关(图中均未标出,参见图3)。可选地且最好是通过对与内容和最好是在首标中提供的IP多播、UDP端口以及来自ECM数据包的SPI值的组合之间的关联有关的通知消息中以前所分发的信息进行比较,从而执行这种过滤。最佳的是,采用通知消息通知ECM数据包的IP地址,如上所述,使安全模块220可以仅通过收听安全模块220例如从相关EMM获得授权的ECM数据包的IP地址,有效地对ECM数据包进行“过滤”。这样,只有相关的ECM数据包最好被传递给安全模块220。
根据本发明的其它最佳实施例以及络合图6进行的具体说明,EMM信息、如业务标识符是在具有特定结构的数据包中进行传送的。该数据包最好是通过最终用户客户机240和/或验证模块300(参见图3)进行过滤,以便确定在EMM数据包传送给该最终用户装置210的安全模块220之前,EMM信息是否与特定的最终用户装置210相关。最好是进行这种过滤,以免大量不相关的EMM信息占用安全模块220。
为了帮助最终用户客户机240迅速对EMM数据包进行过滤,这类数据包可选地且最好是具有如图6所示的结构。如图所示,结合作为IP/UDP数据包的实现来说明示范EMM数据包格式。数据包的特征在于IP首标600和UDP首标610。其后包含至少一个且最好是多个EMM 620。每个EMM 620可选地且最好是特征在于过滤器类型630,它可以是唯一的、成组的或者是通用的。过滤器类型630确定每个EMM是被分配给特定最终用户/订户(唯一)的单个IP地址、全部IP地址(通用的)还是分配给一组IP地址(成组)。对于成组和通用地址,EMM可有选择地在固定的多播IP地址上进行发送,然后再根据区域进行分发,以便优化EMM传送性能及客户机性能。例如,这种多播IP地址可根据MADCAP(多播地址动态客户机分配协议)有选择地进行配置。过滤器类型630也可有选择地且最好是包含与存储在安全模块220、如智能卡中的特定特征和/或存储于或者可访问最终用户客户机240的特定特征相关的信息。这种特征的一个非限定性实例是安全模块220本身的标识符,例如智能卡标识符。
同样,在每个过滤器类型630之后,地址640包含与EMM的类型是唯一的、成组的还是通用的有关的信息。然后使用了长度字段650,随后,EMM净荷660包含实际的EMM信息。这种数据包结构是一种格式的一个实例,可有选择地实现这种格式,以便更便捷地通过最终用户客户机240进行过滤。
以选择、替代或附加的方式,EMM还可通过电子邮件作为电子邮件消息通过SNMP(简易网络消息协议)协议进行发送,使最终用户客户机240和/或最终用户装置210能够例如在对各会话初始化最终用户装置210的操作时,可选地将EMM作为电子邮件消息进行检索。
图7说明广播电台前端设备250的最佳实施例的示意框图。如图所示,广播电台前端设备250可选地且最好是特征在于多个组件,用于执行对媒体内容的加密,以及用于使加密或受保护媒体内容及相应安全信息和/或用于确定对受保护媒体内容进行访问的访问方案的传输同步。业务量系统700接收与新IP会话的媒体内容、元数据及进度表有关的信息。业务量系统700最好是还保证在调度IP会话之前,在信道205(未标出)上和/或在广播电台前端设备250中有足够带宽可用。另外,业务量系统700可选地且最好是确定媒体内容是否在经过授权的大小范围之内。如果有足够带宽可用和/或如果满足了其它标准,业务量系统700则最好是产生适当的访问标准以包含在ECM中,并配置整个系统的安全相关参数,需要这些参数用于使最终用户装置210能够最终获得对受保护媒体内容的访问权。访问标准的实例包括但不限于价格(尤其是对于上述按查看付费的系统)、家长限制等级以及“受管制”标准,这些是用于确定是否可能不允许特定最终用户装置210对相关内容进行访问的标准。业务量系统700可有选择地实现为传统的电视业务量系统或数据内容提供商系统。在后一种类型的系统中,内容提供商可远程访问系统,以便按需要不同时地定义和调度多播会话。
一旦业务量系统700已经采用适当的安全参数对新的IP会话进行了调度,则有关IP会话的信息最好是被传递给传输服务器710。传输服务器710最好是通知每个IP会话,并根据业务量系统700所确定的进度表,将内容传送给最终用户装置210的相应IP地址及UDP端口。然后,媒体内容及相关安全信息最好是被传递给IPSEC加密系统720,以便加密并封装为数据包(“分包”),下面将会进行更详细的说明。
传输服务器710本身可选地且最好是特征还在于独立的通知服务器725,用于例如根据上述SDP标准来创建和发送通知消息。通知服务器725最好是从业务量系统700接收与IP会话的进度表、内容地址、ECM地址对(IP地址和客户机端口地址)以及ECM本身的标识符有关的信息。通知消息最好是包括所有这些不同类型的信息,并且最好是在已知的端口地址上进行传送,但会话本身也可有选择地在不同客户机端口上进行。通知的地址本身可有选择地通过标准数字视频广播(DVB)流、如节目特定信息(PSI)和/或节目安排映射表(PMT)流或者业务信息(SI)或业务定义表(SDT)流,自动地传送给每个最终用户装置210(未标出)。
再回到业务量系统700,最好是从管理及配置独立网络实体的外部管理服务器730发送与待传送媒体内容相关的信息、接收方最终用户装置210的身份、可选订户信息以及其它类型的信息。这些实体的实例包括但不限于订户、地址、访问标准及带宽。外部管理服务器730还将所需信息传递给内容加密服务器740并管理其活动,内容加密服务器740可有选择地根据包括但不限于AES(高级加密标准)及DES的任何标准加密方法进行操作。
内容加密服务器740还可选地且最好是与同步系统750进行通信。同步系统750最好是从业务量系统700中接收了有关IP会话的信息之后使通知消息、媒体内容以及ECM的传输同步。EMM的传输不需要与这些其它消息的传输同步,只要在接收和/或使用ECM之前及时地传送了业务标识符。此外,例如对于可选的“按查看付费”机制,完全不需要传送EMM,如上所述,这种机制不需要EMM用于操作。同步系统750最好是还分配所有系统地址,包括IP及端口地址。
一旦已经对会话进行了调度,并选择了安全信息(包括用于对媒体内容进行加密的至少一个ECM),以及使内容与安全信息已同步,内容加密服务器740则对实际媒体内容本身进行加密。最好是采用通常从ECM所产生的密钥在由最终用户装置(未标出,参见图3)接收时对媒体内容进行加密。内容加密服务器740可选地且最好是包含用于产生安全信息的ECM发生器745。ECM发生器745产生用于实际上对媒体内容进行加密的控制字。
然后,在最终用户装置(未标出)上必须再次产生相同的控制字,以便于访问及显示媒体内容。还必须至少从该控制字中产生ECM本身,最好是还从与允许访问媒体内容的最终用户装置(未标出)相关的访问标准中产生。不过,本发明不限于这种类型的机制,而是可以包括多种实现,在这些实现中,ECM发生器745不产生控制字,而是由独立的控制字产生模块(未标出)单独产生控制字。对于后一种类型的实现,ECM发生器745最好是从控制字和访问信息的组合中产生ECM。
此后,ECM发生器745最好是对相应ECM的传输进行调度,并在完成时传送该ECM。另外,ECM发生器745还可选择地且最好是将SPI插入包含ECM信息的数据包中,如上所述。如上所述,如果使用了SPI,则ECM发生器745还可选地且最好是在每个密钥周期变更时使SPI计数器递增。
最好是确定与ECM关联的相应业务标识符(作为一种类型的访问标准),以便能够通知最终用户装置是否被授权使用该ECM。EMM信息(业务标识符)最好是由单独的EMM发生器755放置在EMM中。在固定的多播IP地址和端口上向最终用户装置可选地发送EMM信息。
随后,加密内容被传递给IPSEC管理系统760,后者对形成数据包以及在IPSEC加密系统720上包含IPSEC加密信息的过程进行管理。IPSEC管理系统760最好是根据从同步系统750及内容加密服务器740接收的输入来管理安全策略数据库和安全关联数据库。IPSEC管理系统760可选地且最好是将信息存储在安全关联数据库中,涉及:用于创建数据包的封装协议类型,如上述ESP;用于对实际媒体内容进行加密的加密方法类型,如RC4、DES或3DES;用于传送数据包的IP模式类型,如传输模式;以及在实际上存在初始化向量(IV)的情况下,有关该向量的信息。
IPSEC管理系统760最好是还将控制字、安全关联参数、SPI信息与IP复用信息相结合。
IPSEC加密系统720最好是执行两个功能:根据IPSEC标准的加密;以及数据包形成。根据上述IPSEC标准,通过接收入局加密内容及相关信息来形成数据包。最好是通过将具有适当SPI的ESP首标添加到加密内容中,来形成数据包,此后再发送这些数据包。最好是通过IP网络转发包含安全信息、如ECM和EMM的数据包以及通知消息以便进行分发,而不需要由IPSEC加密系统720将它们转换为数据包。随后,IPSEC加密系统720再根据需要对数据包内容进行加密。
根据本发明的可选最佳实施例,上述管理和加密系统可有选择地采用同时加密(Simulcrypt)协议来实现。这些协议使IPSEC实现的加密器、如IPSEC加密系统720能够根据本机密钥发生器所产生的唯一密钥(或控制字),对IP内容(数据流或文件)进行一次加密。该密钥可有选择地通过标准Simulcrypt协议发送给多个独立CA(内容访问)系统的独立ECM发生器,以便实现通过这些不同的内容访问系统进行的安全ECM传送。换句话说,采用一个加密内容流和/或文件以及一个密钥或控制字,多个ECM是可行的。
图8更详细地说明了最终用户客户机240的示范最佳实现。如图所示,最终用户客户机240最好是特征在于IPSEC解密系统800,用于接收最好是IP数据的所有分组数据,以及在需要时对这种数据进行解密。IPSEC解密系统800最好是能够检索必需的SPI和其它安全相关信息,以便对分组数据进行解密。
然后,解密数据再传递给请求该数据的应用810。每个应用810最好是作为一个接收更多数据的触发器,用于通过打开套接字(socket)并从IPSEC解密系统800接收内容。
IPSEC解密系统800最好是还与实现安全策略数据库及安全关联数据库的IPSEC管理系统820进行通信,用于存储必要的安全信息。这种信息可选地存储在客户机数据库260(未标出,参见图3)中。IPSEC管理系统820最好是管理EMM信息以及其它安全信息,包括但不限于:源IP及源端口地址;目标IP及端口地址;SPI、控制字及IP复用信息。IP复用信息可包括诸如加密算法类型、初始化向量、传输或隧道模式之类的信息。所有这些部分最好是都与安全模块220和/或验证模块300(未标出,参见图3)进行通信。IPSEC管理系统820可选地还管理安全模块220的功能。
本发明的一个可选实施例涉及已经离开某个组的最终用户装置的成员资格撤销,其中涉及业务标识符的授权的撤销和/或限制业务标识符的密钥周期。其余组成员则需要重新授权,虽然采用短的密钥周期,但是会经常执行这种重新授权而不需要特殊程序。甚至在多播会话中也可进行必要的重新授权。本机安全模块可有选择地防止对业务标识符和/或其它授权信息的访问。例如,可选地且最好是在广播电台前端设备上确定业务标识符的这种使用的规则体系,然后再将其发送给智能卡(安全模块)。通过发送具有EMM的信息来可选地执行撤销,但作为选择或附加方式,最好是采用ECM来执行撤销。例如,通过根据所需结果,发送隐含在ECM中的EMM,从而使智能卡或其它本机安全模块获得或丢失授权,从而可选地执行撤销。
对于密钥共享约定,本发明的方法还避免了多播安全性的另一主要漏洞和问题。在背景技术的标准模型中,可相当容易地共享密钥,因为它们往往持续较长时间。在本发明中,密钥(控制字)最好是按照相对较短的密钥周期经常变更,所以对于成流数据,共享更为困难。这种方案还防止旧密钥和/或旧内容的再用,因为当前的任何密钥最好是无法对以前或将来的内容传输进行解密。背景技术中多播的标准模型未能有效地处理这个问题。
上述讨论清楚地表明本发明在广播电台控制的网络环境中的实用性,在这种环境中,一个广播电台通过不可靠环境或者至少是不保证可靠性的环境中的网络、尤其是基于分组的网络、如因特网或其它IP网络,将数据同时发送给多个最终用户装置。已经对这种网络环境研制了其它安全机制,但它们没有表现出对于广播数据是有用的,因为它们涉及双方之间会话的安全性。
例如,可考虑SSL(安全套接字层)协议。很明显,与本发明不同,SSL仅用于两个主机之间通过网络进行的安全可靠通信,使得SSL不仅没有打算用于多播,而且实际上也无法用于多播。SSL还依靠可信的认证授权;一旦双方接收到这些认证,它们则完全彼此信任对方。相反,本发明要求最终用户装置的连续或者至少是反复的鉴权,从而防止未经授权用户获取初始访问进而从广播电台接收业务。另外,SSL仅支持TCP/IP连接协议,但不在UDP无连接协议上工作,而本发明的方法则与连接和无连接协议都配合工作。因此,SSL不能扩展到大数量的最终用户装置,而本发明可扩展到如此大数量的最终用户装置。
根据本发明的另一个最佳实施例,提供一种机制,用于通过“对等”系统传送内容。术语“对等”是指诸如内容和/或相关安全信息之类的数据在最终用户装置之间的传送。这个最佳实施例可用来减少中央服务器或其它中央授权实体的负荷。
为了管理对等会话,存在各种可能的情况。最简单模型最好是特征在于在每个对等最终用户装置处的安全服务器。可有选择地采用能够进行安全存储和秘密加密计算的任何平台来实现安全服务器,无论是以受保护的硬件还是以受保护的软件来实现。这种平台的一个非限定性实例是具有智能卡读取器的智能卡。例如,每个这种安全服务器能够在图3所示的广播电台/广播电台前端设备上执行上述发生在主机中的所有程序。每个主机可有选择地且最好是产生其自身的业务标识符及控制字或用于对其它任何对等最终用户装置(或主机集合)进行授权并对通信进行加密的另一种类型的密钥的列表。
最好是采用本机安全服务器所签名的本机产生的EMM来执行授权,同时,数据最好是由本机安全服务器进行加密。SDP通知由本机产生,并经过数字签名,以便对会话调用进行鉴权。这种机制的一个潜在缺陷在于所有元素冲突的极大可能性,尤其是对于业务标识符。因此,作为一个最佳特征,对于与对等装置的成员组的全部会话,每个本地主机可选地且最好是通过中央主机、群控制器进行协调。这种协调可选择地发生在特定会话之前,例如,成为成员的每个新本地主机被分配一定范围的业务标识符。或者,可有选择地通过基于分组的网络“实时”执行这种协调,使得在每个会话之前或在每个会话开始时,本地主机通常向群控制器(GC)请求标识符。这个GC最好不是上述讨论中定义的传统群控制器,但具有极为有限的协调功能,同时采用最小开销。
一旦资源在对等交互中涉及到群控制器,则可有选择地且最好是实现一种模型,其中,群控制器在对等会话中发挥更大的作用。除业务标识符的协调和分配之外,群控制器可选择地还对包含通知和访问标准生成在内的所有系统的同步要求进行调度。可选且最佳的是,GC产生待传送的ECM,同时在本机产生CW(控制字,用于本机创建控制字,如上所述)。
对于计算能力和/或带宽方面极为有限的本地主机,可选地对该模型进行改变,使得除本地主机所定义的设置参数以外,所有元素均可由GC来产生并协调,包括数据加密和CW生成。
上述模型的一种中间形式最好是特征在于通用广播电台前端设备(如图3所示),用以登记会话和产生CW的稳流,以及对对等会话进行加密和解密。如果本机前端设备被认为没有足够的安全性以具备现场CW发生器,尤其是在CW发生器以软件实现的情况下,则最好是实现这种模型。对于这种模型,携带业务标识符的每个EMM由中央通用前端设备在登记时提供,但也可由各对等方为另一对等方生成。
上述特征的任何适当组合均被认为是在本发明的范围之内,并可有选择地根据特定会话的需要及主机的功能来切实可行地实现。
对等模型的另一种可选配置是通过采用群集模型分发(和鉴权)的树模型的变型。群集最好是具有特殊属性,其中,任何给定的对等体将驻留在群集中,并且对每个会话建立其它对等体的特定拓扑(类似于平面树模型),使得该拓扑的任何变化会影响鉴权或分发的一些变化。例如,可选地且最好是允许其它对等装置把新的对等装置引入拓扑。例如,当存在允许在某些指定条件下从内容接收器中对内容重新分发的商业规则时,这种模型可有效地支持各种超分发模型。
可有选择地根据本发明的最佳实施例特别地实现这种模型,具体方法是使已经获得EMM对特定业务标识符的授权的本地对等装置能够发送新的EMM,以便对该业务标识符向另一主机授权。如果需要更严密的控制,则最好是需要另一个业务标识符,然后再向始发业务提供商(例如图3所示的广播电台)报告,始发业务提供商是中央授权实体的一个实例。中央授权实体最好是至少对群集进行协调,最好是不断地验证群集。
一旦接收到新的业务标识符,提供商则可将该业务标识符添加到用于对访问解密的ECM中包含的列表中。这避免了将新对等装置的控制从所关注的对等装置传递给中央授权机构,不需要在本地主机级进行解密和重新加密。
根据上述模型,对等装置的本机群集可选地向中央服务器产生特定的请求组,中央服务器则将会话仲裁给这些对等装置的其它群集。
作为备选或附加方式,本机对等装置最好是能够接收ECM,使用控制字对本机内容进行加密(通过安全模块、如智能卡),然后再将这种加密内容发送给其它对等装置。作为选择,如果对等装置无法本地执行加密,或者如果数据并不需要加密,则所产生的控制字可有选择地通过用智能卡来产生签名而仍用作散列签名方案的基础(或籽数)。
但是,对于对等装置的一定程度的计算能力的要求是这些最佳实施例的特征。例如,如果要求对等装置产生通知、如SPI消息和/或EMM以及传送内容,则要求一定量的缓冲空间来存储所有入局CW和SPI消息以用于解密。出于安全考虑和为了减少对等装置中的计算负荷,ECM的产生最好是保持在中央ECM发生器中。
可选地且最好是采用不同等级的授权和/或功能来区分对等装置。例如,某些对等装置可对其它所有装置进行查看和写入,而某些这类装置只能查看或写入特定装置,等等。可有选择地仅允许某些对等装置根据业务标识符的类型来发送内容。
根据本发明的其它可选最佳实施例,EMM是带外传送的(即与内容分开)。例如,EMM可有选择地且最好是通过加密(或公开)电子邮件消息进行传送。采用IETF标准、如强化保密邮件(PEM)或MIME对象安全业务或者非IETF PGP(优秀密钥)。遗憾的是,通过电子邮件消息进行传送又产生了可缩放性问题。如果电子邮件消息应当受保护,则查找和使用公开密钥是一个问题。这类密钥可有选择地在本地被高速缓存或者从公开目录中获取,但可能使处理开销变得极大,而分发却极慢。因此,这种机制最好是不用于密钥分发,而只用于EMM分发,EMM分发可有选择地执行而不需要加密,使得只是最好需要鉴权签名,代替对多播会话的电子邮件消息邀请。
根据本发明的其它可选实施例,特别是对于内容的对等分发,通过对源进行鉴权来对内容进行鉴权。例如,为此可有选择地添加签名或其它秘密信息,例如源装置(如源安全模块)的标识符和/或公开密钥签名。但是,签名或其它秘密信息最好是用作简易散列函数的籽数,它使最终用户装置能够迅速对信息源进行鉴权。
虽然结合有限的实施例描述了本发明,但应当知道,可对本发明进行许多改变、修改和其它应用。
Claims (61)
1.一种用于为因特网协议的基于分组的网络中的多个最终用户装置创建安全传输机制的方法,包括:
提供多个数据包;
根据安全信息对所述多个数据包进行保护,从而形成受保护数据包;
根据所述因特网协议的基于分组的网络的因特网协议安全标准的通知协议,将所述受保护数据包与所述安全信息相关联。
通过所述基于分组的网络将所述安全信息同时发送给一个以上的最终用户装置;以及
将所述受保护数据包多播到所述多个最终用户装置。
2.如权利要求1所述的方法,其特征在于,所述多个数据包含有来自广播事件的广播数据。
3.如权利要求1所述的方法,其特征在于,通过第二分发信道来分发所述数据包,所述第二分发信道不同于所述基于分组的网络。
4.如权利要求3所述的方法,其特征在于,所述第二分发信道是从由卫星、电缆以及无线信道构成的组中选择的。
5.如权利要求1所述的方法,其特征在于,通过所述基于分组的网络来分发所述数据包。
6.如权利要求1所述的方法,其特征在于,所述安全信息包括用于在每个最终用户装置上的密钥生成的控制字信息。
7.如权利要求6所述的方法,其特征在于,将权利控制消息发送给所述最终用户装置作为用于所述密钥生成的所述安全信息,使得所述权利控制消息包含用于所述密钥生成的所述控制字信息。
8.如权利要求7所述的方法,其特征在于,所述权利控制消息被多播到所述最终用户装置,以及权利管理消息还被发送给所述最终用户装置,以便所述最终用户装置需要包含在所述权利管理消息中的权利管理消息信息来访问所述权利控制消息。
9.如权利要求8所述的方法,其特征在于,所述权利管理消息通过带外消息发送给所述最终用户装置,使得所述权利管理消息不与所述受保护数据包一起发送。
10.如权利要求9所述的方法,其特征在于,所述带外消息是电子邮件消息。
11.如权利要求8所述的方法,其特征在于,通过所述因特网协议网络根据多播因特网协议地址和因特网协议端口中至少一个来发送所述权利控制消息,使得通过因特网协议通知协议将所述多播因特网协议地址和所述因特网协议端口中所述至少一个通知所述最终用户装置。
12.如权利要求8所述的方法,其特征在于,所述最终用户装置根据从由所述最终用户装置的特征和所述最终用户装置存储的信息的特征组成的组中选择的至少一个特征,对所述权利控制消息和所述权利管理消息中至少一个进行过滤。
13.如权利要求12所述的方法,其特征在于,所述最终用户装置根据权利管理消息信息对所述权利控制消息进行过滤,使得所述最终用户装置仅访问已经为其接收到权利管理消息信息的权利控制消息。
14.如权利要求13所述的方法,其特征在于,所述权利控制消息包含在数据包中,并且将所述数据包的因特网协议地址通知给所述最终用户装置,使得如果所述最终用户装置接收到所述权利管理消息信息,则所述最终用户装置通过收听用于接收所述数据包的所述因特网协议地址,对所述权利控制消息进行过滤。
15.如权利要求12所述的方法,其特征在于,所述最终用户装置根据所述权利控制消息和所述权利管理消息中所述至少一个是否被指定为唯一、成组或通用的,对所述权利控制消息和所述权利管理消息中至少一个进行过滤。
16.如权利要求8所述的方法,其特征在于,所述权利管理消息信息包含业务标识符,以及所述业务标识符与所述受保护数据包的内容的类型有关。
17.如权利要求16所述的方法,其特征在于,所述受保护数据包包含多个不同类型的内容,每种类型的内容均具有独立的业务标识符,使得根据所述业务标识符来提供由所述最终用户装置对所述不同类型的内容的区别访问。
18.如权利要求16所述的方法,其特征在于,所述业务标识符对应于多个权利控制消息。
19.如权利要求8所述的方法,其特征在于,所述权利管理消息信息包含标识符,用于根据从由最终用户装置的特征和存储在所述最终用户装置中的信息的特征所组成的组中选择的至少一个特征,确定对所述受保护数据包的访问。
20.如权利要求19所述的方法,其特征在于,所述标识符是一个管制标识符,用于标识被阻止访问所述权利控制消息的内容的最终用户装置。
21.如权利要求20所述的方法,其特征在于,所述管制标识符对应于存储在所述最终用户装置中的至少一个特征。
22.如权利要求21所述的方法,其特征在于,所述至少一个特征包括所述最终用户装置的地理位置。
23.如权利要求8所述的方法,其特征在于,所述权利控制消息根据所述权利管理消息中传送的多个标识符,使所述最终用户装置能够对所述受保护数据包进行区别访问。
24.如权利要求8所述的方法,其特征在于,所述最终用户装置至少存储所述权利控制消息和所述权利管理消息中至少一个的内容。
25.如权利要求24所述的方法,其特征在于,所述权利控制消息具有有限的密钥周期,使得定期接收新的权利控制消息以访问所述多个数据包。
26.如权利要求25所述的方法,其特征在于,所述密钥周期的长度至少部分地由用于所述最终用户装置接收所述受保护数据包的会话的长度来确定。
27.如权利要求26所述的方法,其特征在于,所述密钥周期的所述长度小于所述会话的所述长度,使得在所述会话期间必须反复接收新权利控制消息和新权利管理消息中的至少一种。
28.如权利要求27所述的方法,其特征在于,所述权利管理消息具有有限的授权周期,使得定期接收新权利管理消息以访问所述多个数据包。
29.如权利要求7所述的方法,其特征在于,在仅有所述权利控制消息而没有所述权利管理消息的情况下,可访问所述受保护数据包的至少一部分,作为所述受保护数据包的预览。
30.如权利要求8所述的方法,其特征在于,所述安全信息是根据标准因特网协议发送的。
31.如权利要求30所述的方法,其特征在于,所述数据包是作为多播会话的一部分发送的,以及关于所述会话的通知是根据标准通知协议发送的。
32.如权利要求30所述的方法,其特征在于,所述标准因特网协议是IPSEC。
33.如权利要求32所述的方法,其特征在于,所述通知包括用于使各权利控制消息与包含在权利管理消息中的业务标识符相关的信息。
34.如权利要求33所述的方法,其特征在于,所述通知协议是会话描述协议。
35.如权利要求33所述的方法,其特征在于,所述权利控制消息与所述最终用户装置的多播会话的至少一部分相关联,以及在所述受保护数据包中将所述关联作为属性参数发送。
36.如权利要求35所述的方法,其特征在于,所述权利控制消息通过所述受保护数据包的安全参数索引值与所述受保护数据包相关联。
37.如权利要求36所述的方法,其特征在于,新的密钥周期由所述SPI值的变化来表示,使得需要新权利控制消息来访问所述受保护数据包。
38.如权利要求31所述的方法,其特征在于,对所述通知进行加密。
39.如权利要求19所述的方法,其特征在于,通过撤销权利管理消息和权利控制消息中至少一个来阻止所述最终用户装置进一步访问所述受保护数据包。
40.如权利要求39所述的方法,其特征在于,所述撤销是针对特定的最终用户装置。
41.如权利要求40所述的方法,其特征在于,所述撤销是针对多个最终用户装置。
42.如权利要求39所述的方法,其特征在于,所述撤销使得需要新的业务标识符来用于访问与所述受保护数据包对应的权利控制消息的内容。
43.如权利要求8所述的方法,其特征在于,所述最终用户装置从至少一个对等最终用户装置中至少接收所述受保护数据包。
44.如权利要求43所述的方法,其特征在于,所述至少一个对等最终用户装置产生所述权利管理消息和所述权利控制消息中的至少一种。
45.如权利要求44所述的方法,其特征在于,所述至少一个对等最终用户装置包括安全服务器,用于产生所述权利管理消息和所述权利控制消息中所述至少一种。
46.如权利要求44所述的方法,其特征在于,所述至少一个对等最终用户装置所产生的所述权利管理消息由中央授权实体进行鉴权。
47.如权利要求44所述的方法,其特征在于,所述至少一个对等最终用户装置所产生的所述权利管理消息由中央授权实体映射到用于访问所述安全数据包的新权利控制消息。
48.如权利要求44所述的方法,其特征在于,所述数据包是作为多播会话的一部分发送的,关于所述会话的通知是根据标准通知协议发送的,以及所述通知至少包含安全参数索引,用于将各权利控制消息与包含在权利管理消息中的业务标识符相关联,使得所述至少一个对等最终用户装置产生所述通知和所述安全参数索引中的至少一种。
49.如权利要求37所述的方法,其特征在于,所述中央授权实体控制所述权利控制消息、所述权利管理消息、所述通知以及所述安全参数索引中的至少一种。
50.如权利要求37所述的方法,其特征在于,所述权利管理消息和所述权利控制消息中的至少一种是由所述中央授权实体产生的。
51.如权利要求37所述的方法,其特征在于,所述最终用户装置位于群集中,以及每个群集由所述中央授权实体进行协调。
52.如权利要求51所述的方法,其特征在于,所述群集由所述中央授权实体不断地进行验证。
53.如权利要求7所述的方法,其特征在于,按查看付费权利控制消息包含用于购买对所述受保护数据包的访问权的购买信息,以及不需要权利管理消息信息来访问所述按查看付费权利控制消息。
54.如权利要求7所述的方法,其特征在于,权利管理消息包含信用,用于为按查看付费内容购买对所述受保护数据包的访问权。
55.如权利要求1所述的方法,其特征在于还包括:
提供包含至少一个条件访问安全特征的广播条件访问系统,
其中所述基于分组的网络包括分组交换数据传输系统,该系统包含具有多个分组交换安全特征的安全子系统,以及
对所述多个数据包进行保护包括:
创建从所述至少一个条件访问安全元素到所述多个分组交换安全元素中至少一个的映射,从而产生分组条件访问系统;以及
根据所述分组条件访问系统对所述多个数据包进行保护。
56.如权利要求55所述的方法,其特征在于,所述分组交换数据传输系统包括因特网协议系统。
57.如权利要求56所述的方法,其特征在于,所述因特网协议系统包括因特网协议安全子系统,以及
所述因特网协议安全子系统包括所述多个分组交换安全元素。
58.如权利要求55所述的方法,其特征在于,所述广播条件访问系统包括基于权利管理消息/权利控制消息的条件访问系统。
59.一种因特网协议分组交换条件访问系统,用于与最终用户重放装置配合使用,所述条件访问系统包括:
多播保护数据接收器,用于接收采用至少一个密钥来保护的多播保护数据;
因特网协议安全接收器,用于使用因特网协议安全协议从基于分组的网络中接收安全信息;
验证模块,用于根据所述因特网协议安全协议的通知协议将所述保护数据与所述安全信息相关联;
密钥发生器,用于从所述安全信息中产生所述至少一个密钥。
60.如权利要求59所述的系统,其特征在于,所述安全信息包含至少一个权利控制消息数据包。
61.如权利要求59所述的系统,其特征在于还包括:
密钥同步器,用于使所述密钥发生器所产生的所述至少一个密钥与采用由所述密钥发生器所产生的所述至少一个密钥来保护的所述受保护数据的一部分同步。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US20614000P | 2000-05-22 | 2000-05-22 | |
US60/206,140 | 2000-05-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1443421A CN1443421A (zh) | 2003-09-17 |
CN1258920C true CN1258920C (zh) | 2006-06-07 |
Family
ID=22765143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01813097.6A Expired - Lifetime CN1258920C (zh) | 2000-05-22 | 2001-05-22 | 广播网上安全数字内容传送系统和方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1290885B1 (zh) |
CN (1) | CN1258920C (zh) |
AU (1) | AU2001262615A1 (zh) |
IL (1) | IL152435A0 (zh) |
WO (1) | WO2001091465A2 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL148080A0 (en) * | 2001-02-13 | 2002-09-12 | Hosen Eliav | System for distributing video and content on demand |
US7995603B2 (en) * | 2001-05-22 | 2011-08-09 | Nds Limited | Secure digital content delivery system and method over a broadcast network |
US20030158958A1 (en) * | 2002-02-20 | 2003-08-21 | Koninklijke Philips Electronics N.V. | Distributed storage network architecture using user devices |
US8082588B2 (en) * | 2002-03-15 | 2011-12-20 | Nagravision S.A. | Secured storage method of encrypted data on a personal digital recorder |
WO2003107670A1 (en) * | 2002-06-12 | 2003-12-24 | Koninklijke Philips Electronics N.V. | Conditional access apparatus and method |
US20070234395A1 (en) * | 2004-10-15 | 2007-10-04 | Vincent Dureau | Speeding up channel change |
EP1691507B1 (en) * | 2005-02-14 | 2010-08-18 | Irdeto Access B.V. | Method of controlling communication between a head-end system and a plurality of client systems |
EP1752988A1 (fr) | 2005-08-09 | 2007-02-14 | Nagravision S.A. | Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur |
US9056251B2 (en) | 2006-01-10 | 2015-06-16 | Winview, Inc. | Method of and system for conducting multiple contests of skill with a single performance |
JP2014096133A (ja) * | 2012-10-10 | 2014-05-22 | Ricoh Co Ltd | 伝送端末、伝送システム、プログラム |
US11341572B2 (en) | 2013-11-08 | 2022-05-24 | Refinitiv Us Organization Llc | Fair credit screened market data distribution |
CN107770130B (zh) * | 2016-08-17 | 2020-08-21 | 杭州海康威视数字技术股份有限公司 | 一种多媒体内容获取方法及装置 |
CN106658151A (zh) * | 2016-11-29 | 2017-05-10 | 深圳创维数字技术有限公司 | 实现数字电视快速换台的方法和装置 |
CN112448937B (zh) * | 2019-09-05 | 2023-09-01 | 丁爱民 | 一种数权保护方法、系统和装置 |
CN111711844A (zh) * | 2020-06-12 | 2020-09-25 | 深圳市拔超科技有限公司 | 一种具有双向编解码功能的ip设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3498887B2 (ja) * | 1997-04-30 | 2004-02-23 | ソニー株式会社 | 送信装置および送信方法、並びに受信装置および受信方法 |
EP1000511B1 (en) | 1997-08-01 | 2001-11-14 | Scientific-Atlanta, Inc. | Conditional access system |
-
2001
- 2001-05-22 EP EP01936756.4A patent/EP1290885B1/en not_active Expired - Lifetime
- 2001-05-22 CN CN01813097.6A patent/CN1258920C/zh not_active Expired - Lifetime
- 2001-05-22 IL IL15243501A patent/IL152435A0/xx unknown
- 2001-05-22 AU AU2001262615A patent/AU2001262615A1/en not_active Abandoned
- 2001-05-22 WO PCT/IL2001/000469 patent/WO2001091465A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2001091465A2 (en) | 2001-11-29 |
CN1443421A (zh) | 2003-09-17 |
EP1290885A2 (en) | 2003-03-12 |
EP1290885B1 (en) | 2013-07-10 |
IL152435A0 (en) | 2003-05-29 |
WO2001091465A3 (en) | 2002-05-02 |
AU2001262615A1 (en) | 2001-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7995603B2 (en) | Secure digital content delivery system and method over a broadcast network | |
CN1168304C (zh) | 数字本地网络的一种全球拷贝保护系统 | |
CN1258920C (zh) | 广播网上安全数字内容传送系统和方法 | |
CN1161999C (zh) | 用于交互式电视应用程序的安全模块 | |
KR100917720B1 (ko) | 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법 | |
CN1258898C (zh) | 在通信网络中管理对称密钥的方法及实现该方法的设备 | |
CA2623089C (en) | Method and apparatus for providing a digital rights management engine | |
US20060206708A1 (en) | Method for managing digital rights in broadcast/multicast service | |
EP2034728A1 (en) | A system, protecting method and server of realizing virtual channel service | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
CN1483263A (zh) | 多媒体多点传送内容的初始免费预览 | |
CN1465159A (zh) | 基于安全分组的数据广播结构 | |
WO2003001807A1 (en) | Conditional access system for digital data by key decryption and re-encryption | |
CN101076109A (zh) | 数字电视双向ca系统和基于该系统的节目订购/取消方法 | |
CN1419760A (zh) | 使多点传送内容与多个接收者中的每一个唯一关联的方法和系统 | |
JP2010021615A (ja) | コンテンツ配信システム、コンテンツ受信端末、コンテンツ配信方法、及びストリーミングコンテンツの視聴処理方法 | |
JP2008301372A (ja) | コンテンツ配信サーバ、及びコンテンツ配信システム | |
CN1867066A (zh) | 数字电视节目播放的系统和方法 | |
EP1903799B1 (en) | A method for realizing preview of iptv programs, an encryption apparatus, a right center system and a user terminal | |
TWI523534B (zh) | 發送與接收多媒體內容之方法 | |
CN1631037A (zh) | 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法 | |
JP2008092432A (ja) | デジタルコンテンツの送信方法および受信装置 | |
JP4907969B2 (ja) | デジタルコンテンツの送信方法、デジタルコンテンツの送信装置、およびデジタルコンテンツの受信装置 | |
JP4847880B2 (ja) | コンテンツ共有制御装置及びコンテンツ共有被制御装置、並びに、コンテンツ共有制御プログラム及びコンテンツ共有被制御プログラム | |
KR20130096575A (ko) | 공개키 기반 그룹 키 분배 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20060607 |