《使用对内容的权限的方法.pdf》由会员分享,可在线阅读,更多相关《使用对内容的权限的方法.pdf(34页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 102498493 A (43)申请公布日 2012.06.13 C N 1 0 2 4 9 8 4 9 3 A *CN102498493A* (21)申请号 201080041436.5 (22)申请日 2010.07.16 10-2010-0011216 2010.02.05 KR 61/244,873 2009.09.22 US 61/251,280 2009.10.13 US 61/260,371 2009.11.11 US G06F 21/24(2006.01) G06F 21/04(2006.01) (71)申请人 LG电子株式会社 地址韩国首尔 (72)。
2、发明人秋渊成 李承帝 (74)专利代理机构中原信达知识产权代理有限 责任公司 11219 代理人刘敏 夏凯 (54) 发明名称 使用对内容的权限的方法 (57) 摘要 在此公开了一种在使用内容的过程期间检查 包括有对内容的权限的存储卡是否被安装在终端 中的方法。检查操作可以与终端内的BCAST客户 端向DRM代理请求业务加密密钥(TEK)的定时同 步地执行。另外,在此公开了一种检查存储卡是否 被安装在其中以及存储卡中是否实际存在对内容 的权限的方法。 (30)优先权数据 (85)PCT申请进入国家阶段日 2012.03.16 (86)PCT申请的申请数据 PCT/KR2010/004650 2。
3、010.07.16 (87)PCT申请的公布数据 WO2011/037318 EN 2011.03.31 (51)Int.Cl. 权利要求书2页 说明书21页 附图8页 按照条约第19条修改的权利要求书2页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 2 页 说明书 21 页 附图 8 页 按照条约第19条修改的权利要求书 2 页 1/2页 2 1.一种在终端中使用与广播内容相对应的权限的方法,所述方法包括: 检查与广播内容相对应的权限是否包括用于验证存储卡的存在的约束; 如果所述权限包括所述约束,则向所述存储卡传送用于验证所述权限的存在的请求消 息; 从所述存储卡。
4、接收响应消息; 响应于所述响应消息,确定所述存储卡内是否存在所述权限;以及 根据所述权限的存在或不存在,来停止或不启动对与所述广播内容相对应的权限的消 费。 2.根据权利要求1所述的方法,其中,根据对业务加密密钥(TEK)的请求来传送所述请 求消息。 3.根据权利要求1所述的方法,其中,所述约束是SPMPing元素。 4.根据权利要求1所述的方法,其中,所述约束包括同步元素、同步阈值元素和检查 间隔元素中的至少一个,所述同步元素指示对所述权限的存在的验证应当与TEK请求同步 执行,所述同步阈值元素指示对所述权限的存在的验证应当在TEK请求的接收超过预定阈 值时执行,所述检查间隔元素指示对所述权。
5、限的存在的验证应当在每个预定持续时间中执 行。 5.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括: 由所述终端内的DRM代理从所述终端内的BCAST客户端接收TEK请求消息;以及 响应于TEK请求消息的接收来传送所述请求消息。 6.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括: 由所述终端内的DRM代理确定从BCAST客户端接收的TEK请求消息的数目是否超过所 述约束内所指示的阈值;以及 当超过所述阈值时,传送所述请求消息。 7.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括: 检查是否达到所述约束中所指示的预定持续时间;以及 当达到所述持续时间时,传送。
6、所述请求消息。 8.根据权利要求1所述的方法,其中,如果在所述约束中不存在与是否应当在每个预 定持续时间中执行有关的信息, 则对存在的验证应当与TEK请求同步执行。 9.根据权利要求1所述的方法,其中,所述权限内的信息是权限对象加密密钥(REK)。 10.根据权利要求1所述的方法,其中,所述请求消息包括对所述权限的标识信息和随 机值。 11.根据权利要求10所述的方法,其中,所述标识信息是句柄。 12.根据权利要求10所述的方法,其中,所述响应消息包括散列值,并且为所述权限内 的预定信息和所述随机值中的至少一个获得所述散列值。 13.根据权利要求10所述的方法,其中,所述确定步骤包括: 为存储。
7、在所述终端中的权限内的信息和所述随机值中的至少一个获得散列值;以及 将获得的散列值与所述响应消息内的散列值进行比较。 14.根据权利要求13所述的方法,其中,如果散列值彼此相同,则确定在所述存储卡内 权 利 要 求 书CN 102498493 A 2/2页 3 存在所述权限,并且如果散列值彼此不同,或者权限存在检查响应消息内不存在散列值,则 确定所述存储卡内不存在所述权限。 15.一种将用于广播内容的权限从存储卡提供到终端的方法,所述方法包括: 由所述存储卡将与所述广播内容相对应的权限提供到所述终端,其中,权限信息包括 用于验证所述权限的存在的约束; 由所述存储卡去激活所述权限; 由所述存储卡。
8、从所述终端接收用于验证所述权限的存在的请求消息,其中,所述请求 消息包括对所述权限的标识信息和随机值; 由所述存储卡检查是否存在所述权限; 如果存在所述权限,则由所述存储卡为所述权限内的预定信息和所述随机值中的至少 一个生成散列值;以及 将包括所述散列值的响应消息传送到所述终端。 16.根据权利要求15所述的方法,其中,所述约束是SRMPing元素。 17.根据权利要求16所述的方法,其中,所述约束(或限制)包括同步元素、同步阈值 元素和检查间隔元素中的至少一个,所述同步元素指示对所述权限的验证应当与TEK请求 同步执行,所述同步阈值元素指示对所述权限的验证应当在TEK请求的接收超过预定阈值 。
9、时执行,所述检查间隔元素指示对所述权限的验证应当在每个预定持续时间中执行。 权 利 要 求 书CN 102498493 A 1/21页 4 使用对内容的权限的方法 技术领域 0001 本发明涉及数字版权管理方法,并且更具体地,涉及用于在数字版权管理(DRM) 中将权限对象安全地发布给存储卡的方法。 背景技术 0002 数字版权管理(DRM),作为用于安全地保护和系统地管理数字内容的权限的系统 技术,提供了用于防止内容的非法复制、获得DRM内容的权限对象(RO)、以及生产、分配和 使用DRM内容的过程的一系列保护和管理系统。 0003 图1是图示DRM系统的一般配置的视图。 0004 典型的DR。
10、M系统管理数字内容,该数字内容被从内容提供者传送到用户,以被 仅按照对用户允许的权限对象来进行使用。此时,内容提供者是与内容发布者(content issuer)(CI)30和/或权限发布者(right issuer)(RI)40相对应的实体。 0005 内容发布者(CI)30发布通过使用特定的加密密钥(以下称为“DRM内容”或“数 字内容” )来保护内容不受不具有访问授权的用户访问的内容,并且权限发布者(RI)40发 布使用DRM内容所需要的权限对象。 0006 终端10包括DRM代理(agent),并且DRM代理接收来自内容发布者(CI)30的DRM 内容,并且接收来自权限发布者(RI)4。
11、0的用于内容的权限对象,并且解释包括在权限对象 (RO)中的许可和/或约束,从而管理相关终端中的DRM内容的使用。 0007 通常,权限对象通过特定终端的公共密钥来加密,并且因此,除了具有与公共密钥 配对的私密密钥的终端之外,其他终端都不能解密或使用与该权限对象相关的DRM内容。 0008 图2图示了将现有技术中的DRM技术应用于广播服务的示例。 0009 参考图2,图示了将现有技术中的DRM技术应用于广播服务(即,BCAST服务)的 示例。 0010 广播服务器50向权限发布者(RI)40传送用服务加密密钥(SEK)或节目加密密钥 (PEK)进行加密的业务加密密钥(traffic encry。
12、ption key)(TEK),并且向第一终端11传 送用TEK加密的广播内容。 0011 权限发布者(RI)40向第一终端11提供包括SEK或PEK以及加密的TEK的权限。 0012 终端11将从权限发布者(RI)40接收到的权限存储在可拆卸存储器15中。而且, 终端11将存储器15中的权限复制到终端11中,并且然后对包括在权限中的TEK进行解密。 而且,终端11使用解密的TEK来消费(consume)从广播服务器50传送的内容。 0013 在上述现有技术中,第二终端12还能够接收广播内容;然而,如果第二终端12不 具有包括TEK的权限,则不允许第二终端12消费广播内容,从而对该内容进行保护。
13、。 0014 然而,在上述现有技术中,存储器15中的权限被复制到终端11中,并且然后通过 使用权限来消费内容。因此,如果存储器中已经存在的权限被复制到终端11中,并且然后 将该存储器15安装到第二终端12中,则可能导致可以通过第二终端12来使用广播内容的 问题。 说 明 书CN 102498493 A 2/21页 5 0015 如果是诸如电影或戏剧的具有长播放时间的广播内容,则这样的问题可能更加严 重。换句话说,存储器15可以在没有责任感的情况下被多个终端共享,从而导致广播内容 可能在没有许可的情况下被消费的问题。 发明内容 0016 对问题的解决方案 0017 因此,本发明的目的在于解决上述。
14、问题。 0018 具体地,本发明的目的在于,只有当包括权限的存储卡被安装在终端中时才允许 终端使用内容。另外,本发明的另一个目的在于,当终端使用内容时,检查存储卡内是否存 在内容的权限。 0019 为了实现以上目标,在此公开了一种在使用内容的过程期间检查包括有对内容的 权限的存储卡是否被安装在终端中的方法。可以与终端内的BCAST客户端向DRM代理请求 业务加密密钥(TEK)的定时同步地执行检查操作。 0020 另外,在此公开了一种检查存储卡是否安装在其中、以及存储卡中是否实际存在 内容的权限的方法。 0021 具体地,为了实现上述目的,根据本发明,提供了一种在终端中使用对广播内容的 权限的方。
15、法。在终端中使用对广播内容的权限的方法可以包括:检查与广播内容相对应的 权限是否包括用于验证存储卡的存在的约束;如果权限包括约束,则将用于验证权限(或 权限信息)的存在的请求消息传送到存储卡;从存储卡接收响应消息;响应于该响应消息 来确定在存储卡内是否存在权限(或权限信息);以及根据权限(或权限信息)的存在或 不存在来停止或不启动对与广播内容相对应的权限的消费。 0022 可以根据对业务加密密钥(TEK)的请求来传送请求消息。 0023 约束(或限制)可以是SRMPing元素。约束(或限制)可以包括同步元素、同步 阈值元素和间隔元素中的至少一个,同步元素指示对权限(或权限信息)的存在的验证应 。
16、当与TEK请求同步执行,同步阈值元素指示对权限(或权限信息)的存在的验证应当在TEK 请求的接收超过预定阈值时执行,间隔元素指示对权限(或权限信息)的存在的验证应当 在每个预定持续时间中执行。 0024 请求消息的传送步骤可以包括:由终端内的DRM代理从终端内的BCAST客户端接 收TEK请求消息;以及响应于TEK请求消息的接收来传送请求消息。 0025 请求消息的传送步骤可以包括:由终端内的DRM代理确定从BCAST客户端接收的 TEK请求消息的数目是否超过约束(或限制)内所指示的阈值;以及当超过阈值时,传送请 求消息。 0026 请求消息的传送步骤可以包括:检查是否达到约束(或限制)中所指。
17、示的预定持 续时间;以及当达到持续时间时,传送请求消息。 0027 如果不存在与是否应当在约束(或限制)中的每个预定持续时间中执行有关的信 息,则对存在的验证应当与TEK请求同步执行。 0028 权限内的信息可以是权限对象加密密钥(REK)。 0029 请求消息可以包括对权限的标识信息和随机值。 0030 响应消息可以包括散列值(hash value),并且可以为权限内的预定信息和随机值 说 明 书CN 102498493 A 3/21页 6 中的至少一个获得该散列值。 0031 确定步骤包括:为存储在终端中的权限内的信息和随机值中的至少一个获得散列 值;以及将获得的散列值与响应消息内的散列值。
18、进行比较。 0032 如果散列值彼此相同,则可以确定在存储卡内存在权限(或权限信息),而如果 散列值彼此不同或者权限存在检查响应消息中不存在散列值,则确定存储卡内不存在权限 (或权限信息)。标识信息可以是句柄。 0033 另一方面,为了实现上述目标,根据本发明,提供了一种将用于广播内容的权限从 存储卡提供到终端的方法。提供权限的方法可以包括:由存储卡将与广播内容相对应的权 限提供给终端,其中,权限信息包括用于验证存在权限(或权限信息)的存在的约束;由存 储卡去激活该权限;由存储卡从终端接收用于验证权限(或权限信息)的存在的请求消息, 其中,请求消息包括对权限(或权限信息)的标识信息和随机值;由。
19、存储卡检查是否存在权 限(或权限信息);如果存在权限(或权限信息),则由存储卡为权限(或权限信息)内的 预定信息和随机值中的至少一个生成散列值;以及将包括散列值的响应消息传送到终端。 0034 本发明被提供以解决上述问题。换句话说,本发明被提供以防止权限在没有责任 的情况下被复制,从而允许内容被安全地使用。 0035 另外,根据本发明,能够检查存储卡是否被安装在其中,以及在使用广播内容的同 时存储卡内是否存在权限,从而防止内容在没有允许的情况下被使用。 附图说明 0036 附图被包括进来以提供对本发明进一步理解,并且并入本说明书中,并且构成本 说明书的一部分,附图图示了本发明的实施例,并且与说。
20、明书一起用于解释本发明的原理。 0037 在附图中: 0038 图1是图示DRM系统的一般配置的视图; 0039 图2图示了现有技术中的DRM技术应用于广播服务的示例。 0040 图3图示了根据本发明的内容和权限对象被发布到存储卡的原理; 0041 图4是图示根据本发明的原理的示例性流程图; 0042 图5是图示本发明的第一实施例的流程图; 0043 图6是图示本发明的第二实施例的流程图; 0044 图7是图示本发明的第三实施例的流程图; 0045 图8是图示本发明的第四实施例的流程图; 0046 图9是从DRM代理和SRM代理之间的协议的观点图示本发明优选实施例的示例性 视图; 0047 图。
21、10是图示根据本发明的终端的操作的流程图;以及 0048 图11是图示根据本发明的终端100和SRM 150的配置框图。 具体实施方式 0049 本发明将适用于数字版权管理(DRM)系统。然而,本发明不限于上述系统,而可以 适用于本发明的技术精神所应用于的所有通信系统和方法、以及其他数字版权管理相关系 统和方法。 说 明 书CN 102498493 A 4/21页 7 0050 应当注意,在此使用的技术术语仅用于描述特定实施例,而不限制本发明。而且, 除非另外特别限定,在此使用的技术术语应当被解释为本发明所属的技术领域中的普通技 术人员通常理解的意义,并且应该不被过宽或过窄地解释。而且,如果在。
22、此使用的技术术语 是不能正确表达本发明的精神的错误术语,则应该用本领域技术人员所适当理解的技术术 语来代替。另外,在本发明中使用的通用术语应该基于词典的定义或上下文来进行解释,并 且应该不被过宽或过窄地解释。 0051 顺便提及,除非另外明确使用,单数的表达包括复数意义。在本申请中,术语“包 括”不应该被解释为必须包括在此公开的所有元件或步骤,并且应该被解释为不包括其元 素或步骤中的一些,或者应该被解释为进一步包括另外的元件或步骤。 0052 而且,包括诸如第一、第二等的序号的在此使用的术语可以用于描述多种元件,但 是元件不应该受到那些术语的限制。术语仅用于将一个元件与另一个元件进行区分的目 。
23、的。例如,在不脱离本发明的范围的情况下,第一元件可以被命名为第二元件,并且类似地, 第二元件可以被命名为第一元件。 0053 在将一个元件“连接”或“链接”到另一个元件的情况下,可以直接地连接或链接至 另一个元件,而另一个元件可以存在于其间。相反,在元件被“直接连接”或“直接链接”至 另一个元件的情况下,应该理解任何其他元件都不存在于其间。 0054 此后,将参考附图来详细地描述本发明的优选实施例,并且不论附图中的附图标 记如何,都用相同的附图标记来指示相同或类似元件,并且其冗余的描述将被省略。而且, 在描述本发明中,当本发明所属的公知技术的特定描述被判定为混淆了本发明的主旨时, 将省略详细描。
24、述。而且,应该注意,图示附图仅用于易于解释本发明的精神,并且因此,应该 不被解释为通过附图限制本发明的精神。本发明的精神应该被解释为甚至扩展到所有的改 变、等价物以及替换,而不是附图。 0055 此后,如图3至图7所示,使用术语“设备”,但是设备还可以被称为用户设备(UE)、 移动设备(ME)以及移动站(MS)。而且,设备可以是便携式设备,诸如便携式电话、PDA、智 能电话以及笔记本,或非便携式设备,诸如PC和车载设备。 0056 术语的定义 0057 此后,在参考附图进行描述之前,将简单地定义在本说明书中使用的术语。 0058 1)DRM代理:当在终端内存在实体时,DRM代理管理对媒体对象的。
25、许可。 0059 2)媒体对象:表示数字工作(或操作),例如,对电话铃声、屏幕保护程序、Java游 戏或其结合的操作。 0060 3)DRM内容:表示根据权限对象内的许可所消费的媒体对象。 0061 4)广播权限:还被称为BCAST权限。用于BCAST服务。 0062 5)权限发布者(RI):表示用于对DRM内容发布权限对象的实体。 0063 6)许可:权限发布者(RI)允许的实际使用DRM内容的许可。 0064 权限:表示给予DRM内容的许可(permission)和约束(constraint)(或限制 (restriction)。权限及关于其相关状态的信息和其他信息一起被包括在权限对象中。。
26、 0065 权限权限信息+权限对象加密密钥(REK) 0066 8)权限对象 0067 权限对象还被称为权限,包括对DRM内容的许可(或约束(或限制)和与该内容 说 明 书CN 102498493 A 5/21页 8 相关的其他属性。 0068 根据本发明的实施例,权限对象通常可以被存储在终端中,而且还可以被存储在 存储卡中,例如,DRM。此时,可以以权限对象容器(rights object container)的形式存储 权限对象。 0069 SRM的代理将权限对象容器作为不透明对象进行管理。换句话说,SRM代理不解析 权限对象容器。 0070 权限权限信息的一部分(不包括状态信息,但是包括。
27、所有其他值)+权限对象加 密密钥(REK) 0071 9)权限信息 0072 权限信息包括权限元数据、权限对象容器以及状态信息。 0073 权限信息(权限对象-权限对象加密密钥(REK)+状态信息+状态信息权 限-权限对象加密密钥(REK) 0074 10)权限元数据 0075 权限元数据包括权限对象版本、权限对象(RO)别名(alias)、权限发布者(RI)标 识符、权限发布者(RI)URL、权限发布者(RI)别名以及权限发布者(RI)时间戳。 0076 11)状态信息 0077 状态信息表示有状态使用权(stateful use rights)(例如,保持计数、间隔开始 日期等)内的每个有。
28、状态许可(stateful permission)的当前状态。如果使用权是有状态 使用权,则将状态信息包括在权限中。 0078 12)资产ID(Asset ID) 0079 作为“资产标识符”的缩写,被包括在权限对象(RO)中,并且用于标识DRM内容。 0080 13)REK 0081 REK是权限对象加密密钥,具有二进制形式,没有base64编码。 0082 14)句柄(Handle) 0083 作为由DRM代理生成的随机数,句柄用于允许DRM代理识别存储在例如SRM的存 储卡中的使用权(或权限对象(RO)或权限信息)。当由DRM代理访问以使用或移动在SRM 内的使用权时,句柄用于标识使用权。
29、(或权限对象(RO)。句柄被存储在SRM中,或者被存 储在终端的操作日志中。 0084 DRM代理生成句柄,并且当传送用于使用或移动使用权(或权限对象(RO)的消息 时,将所生成的句柄传送到SRM。 0085 15)安全认证信道(Secure Authenticated channel)(SAC):表示用于确保所传送 或接收到的消息的完整性和可靠性的逻辑信道。 0086 16)MAKE:是“Mutual Authentication and Key Exchange(相互认证和密钥交 换)”的缩写。配置SAC所需要的SAC上下文(SAC context)可以通过MAKE过程来生成。 0087 。
30、具体地,在DRM代理和SRM代理之间针对信任模型、实体ID、安全算法等来执行协 商,并且在MAKE过程中执行相互识别过程。在MAKE过程中交换要在SAC中使用的加密密 钥(会话密钥、MAC密钥)的信息。稍后将参考图5来详细描述MAKE过程。 0088 17)MAC密钥:表示用于确保在DRM代理和SRM代理之间的SAC会话的完整性的密 钥。 说 明 书CN 102498493 A 6/21页 9 0089 18)会话密钥:表示用于确保在DRM代理和SRM代理之间的SAC会话的可靠性的 加密密钥。 0090 19)实体ID:是用于终端的SRM ID以及用于SRM的终端的ID。 0091 20)SA。
31、C上下文 0092 SAC上下文包括如表1中所示的配置SAC所需要的信息。在DRM代理和SRM代理 之间生成新的SAC之前一直保持SAC上下文。 0093 表1 0094 0095 0096 21)受保护的权限对象(RO) 0097 受保护的权限对象(RO)是基于DRM版本2.0的形式。受保护的RO是在从RI提 供到终端时所使用的格式。而且,受保护的RO是在从终端的DRM代理传送到存储卡(例如 SRM的SRM代理)时所使用的格式。 0098 受保护的权限对象(RO)包括一系列权限对象,即,元素和包括MAC值的 元素,如以下表中所示。元素用于检查元素和密钥的完整性。 0099 表2 0100 0。
32、101 0102 如以上表中所示,元素包括ROPayload项。ROPayload项包括受保护的权限 和包裹密钥(wrapped key)。包裹密钥用于对权限内加密的部分进行解密。ROPayload项 包括如以下表中所示的内容。 0103 表3 0104 说 明 书CN 102498493 A 7/21页 10 0105 0106 元素包括用于标识权限对象发布者的标识符。 0107 ()元素的值被给定为用于防止通过重传进行攻击或破解 的国际协调时间(UTC)。 0108 ()元素包括权限对象发布者的签名。 0109 ()元素包括MAC密钥、KMAC、REK(RO加密密钥)以及KREK。 011。
33、0 另一方面,下表中所示的()元素被包 括在ROPayload中。 0111 表4 0112 说 明 书CN 102498493 A 10 8/21页 11 0113 0114 另一方面,Nonce项包括ROAP协议消息内的随机值。仅当通过名称指示时,应当 使用Nonce项。换句话说,每当生成ROAP消息时,就生成Nonce的随机值。 0115 表5 0116 0117 0118 对于本说明书中提出的方法的原理的描述 0119 在本发明中,在使用内容的过程期间,检查包括内容的权限的存储卡(即,安全可 移除介质(Secure Removable Media)(SRM)是否被安装在终端中。另外,根。
34、据本发明,在 使用内容的过程期间,检查SRM内是否实际存在内容的权限、以及SRM是否被安装在其中。 0120 为了检查,根据本发明,在此公开了权限存在检查协议。权限存在检查协议可以示 意性地是SRM Ping协议。 0121 此后,将参考附图来详细描述根据本发明的实施例。 0122 图3图示了对存储卡发布根据本发明的内容和权限对象的概念。 0123 第一和第二终端110、120分别包括DRM代理。而且,SRM 150包括SRM代理。 0124 参考图3,内容发布者(CI)300将内容发布到第一终端110。 0125 然后,广播服务器500将用服务加密密钥(SEK)或节目加密密钥(PEK)加密的。
35、业 务加密密钥(TEK)传送到权限发布者(RI)400,并且将用TEK加密的广播内容传送到终端 110。 0126 权限发布者(RI)400将包括SEK或PEK以及加密的TEK的权限提供给第一终端 110。此时,以存储卡(即,SRM 150)的名义发布权限(或RO)。 0127 第一终端110将从权限发布者(RI)400接收到的权限存储在存储器(即,SRM 150)中。而且,终端110将存储器150内的权限复制到终端110中,并且然后对包括在权限 中的TEK进行解密。而且,终端110使用解密的TEK来消费从广播服务器500传送的内容。 说 明 书CN 102498493 A 11 9/21页 。
36、12 0128 在第一终端110使用广播内容的情况下,在SRM 150和SRM代理之间检查存储有 权限的存储卡(即,安全可移除介质(SRM)是否被安装在其中。另外,根据本发明,在使用 内容的过程期间,检查在SRM内是否实际存在内容的权限、以及SRM是否安装在其中。 0129 此后,将参考图4至图8来描述本发明的优选实施例。 0130 图4是图示根据本发明的原理的示意性流程图。 0131 参考图4,第一终端110包括广播客户端(BCAST客户端)和DRM代理。第一终端 110安装有存储卡,即,SRM 150。SRM 150包括SRM代理。 0132 如果应该根据第一终端110的用户的请求或其他应。
37、用的请求来使用广播内容,则 BCAST客户端向DRM代理请求TEK。 0133 然后,DRM代理向SRM代理150请求权限(或RO)以获得TEK。SRM代理将SRM内 的权限提供给DRM代理。 0134 DRM代理临时地存储接收到的权限,并且对权限内的TEK进行解密。然后,DRM代 理将TEK传送到BCAST客户端。 0135 BCAST客户端使用TEK来消费从广播服务器500广播的内容。 0136 在消费广播内容的同时,在DRM代理和SRM代理之间检查存储有权限的存储卡 (即,安全可移除介质(SRM)是否被安装在其中。换句话说,如附图中所示,执行权限存在 检查协议。 0137 此时,如果仅检。
38、查SRM是否被安装在终端中,则造成如下的安全问题。例如,即使 在SRM代理由于任何原因而不包括用于BCAST服务的权限的情况下,SRM仍然被安装在终 端中,并且因此,DRM代理使用临时存储的权限内的SEK和PEK来解密TEK,以提供到BCAST 客户端。因此,其具有严重的安全错误:BCAST客户端消费广播消息。对于另一个实例,在 安装在终端内的另一个应用程序向DRM代理通知SRM被正确地安装在其中的情况下,存在 DRM代理确定没有错误发生并且解密TEK以提供给BCAST客户端的问题。因此,甚至在终端 中不安装存储卡(即,SRM)的情况下,能够连续地进行BCAST服务的观看。 0138 因此,根。
39、据本发明的权限存在检查协议允许SRM检查实际上在SRM内是否实际存 在内容的权限、以及SRM是否被安装在终端中。 0139 权限存在检查协议可以示意性地包括SRM Ping请求消息和SRM Ping响应消息。 0140 SRM Ping请求消息是从DRM代理传送到SRM代理的消息。SRM Ping请求消息包 括用于存储在SRM内的权限的句柄。SRM Ping请求消息可以包括特定值,例如,随机值,以 防止重放攻击(replay attack)。重放攻击指通过向DRM代理传送先前处理的SRM Ping响 应消息来欺骗DRM代理以使其相信在SRM内存在权限的行为。 0141 如果SRM代理接收到SR。
40、M Ping请求消息,则检查在其中是否存储了与包括在SRM Ping请求消息内的句柄相对应的权限。然后,如果存在权限,则SRM代理生成与句柄相对应 的权限内的REK以及随机值的散列值(hash),允许散列值被包括在SRM Ping响应消息中, 以传送到DRM代理。DRM代理可以检查在SRM内是否存在权限、以及SRM是否被安装在其 中。因此,能够防止通过将空的SRM(vacant SRM)安装在终端中而非法地使用内容。 0142 另一方面,根据本发明,SRM Ping请求消息可以通过BCAST客户端或以预定持续 时间与TEK的请求同步地被传送到SRM。而且,每当超过预定阈值时,SRM Ping请。
41、求消息就 可以被传送。可以针对用于TEK的请求来规定预定阈值。 说 明 书CN 102498493 A 12 10/21页 13 0143 可以在权限中包括关于执行存在检查协议的信息。换句话说,可以在权限中包括 与执行SRM Ping协议相关的约束(或限制)。与SRMPing协议的约束(或限制)可以是包 括在权限中的元素。元素可以位于()元素的 较低层处,()元素位于权限对象内的()元素的较低 层处。 0144 元素可以如下所示。 0145 表6 0146 0147 0148 如果在权限中包括元素,则DRM代理应该执行SRMPing协议。 元素可以包括子元素(子元素)、子元素 (子元素)以及子。
42、元素(子元素)中的任 何一个。SRM Ping协议的调用(call)或不调用(non-call)通过子元素来确定。如果在 元素的较低层处不存在子元素,则认为DRM代理包括子元素。换句话说, 如果在元素内包括子元素,则根据子元素来进行操 作。然而,如果其中不包括子元素,则在执行短期密钥消息(Short Term Key Message)(STKM)过程之前,执行SRM Ping协议。例如,如果其中不包括,则可 以与TEK的请求同步地执行。 0149 子元素指示SRM Ping协议与BCAST客户端同步。如果子元素为 “真”则同步,而如果子元素为“假”则不同步。如果子元素的值被省略,则解释为 “真。
43、”。 0150 子元素包括执行SRM Ping协议的持续时间。换句话说,子元素指示后续SRM Ping协议之间的时间。如果达到在子元素中指示的持 续时间,则执行SRM Ping协议。 0151 子元素指示当接收TEK请求的数目达到预定值(例如,阈值)时,执 行SRM Ping协议。例如,如果的值为5,则只要从BCAST客户端接收到TEK请 求多达五次,DRM代理就与SRM代理执行SRM Ping协议。此时,DRM代理具有内部计数器, 并且每当接收到TEK请求,就使逐一计数器增加。然后,将增加的计数器与在 子元素中指示的值作比较。如果两个值彼此相同或者计数器的值大于其他值,则DRM代理 执行SR。
44、M Ping协议,并且将计数器初始化为零。子元素执行减小负载同时安 全地检查在SRM中是否存在BCAST权限的作用,由于SRM Ping协议而导致可以在DRM代理 和SRM代理中生成该负载。 0152 可以如下描述检查约束(或限制)的过程。 0153 如果SRM被安装在终端中,则终端中的DRM代理通过与SRM代理的SRM Hello和 MAKE(相互认证&密钥交换)过程来执行针对通信的基本协商和认证,并且生成安全认证信 道(SAC)。 0154 另一方面,如果请求接收OMA MCAST广播,则DRM代理针对是否存在用于观看 BCAST服务的BCAST权限来检查SRM代理,并且复制(即,接收和存。
45、储)来自SRM代理的权 限信息和REK。随后,DRM代理检查在从SRM复制的权限内是否包括。 0155 如果存在,则DRM代理根据来执行SRM Ping协议。 0156 图5是图示本发明的第一实施例的流程图。 0157 参考图5,根据本发明的第一实施例,与BCAST客户端的TEK请求同步执行用于检 查权限(即,BCAST权限)的存在或不存在的权限存在检查协议,即,SRM Ping协议。 0158 如图5中所示的第一实施例包括下述过程:接收TEK请求(S111),当不存在权 限时询问(inquire)句柄列表(S120),询问权限信息(S130),选择并检查权限并且询问 REK(S140),解密。
46、和传送TEK(S150),与接收TEK请求同步检查权限的存在(S170),如果检查 出存在权限则解密和传送TEK(S180),以及如果对内容的使用完成则将权限的状态恢复至 原始状态(S190)。 0159 具体地,将如下进行描述。 0160 1)首先,以下将描述接收TEK请求的过程(S111)。 0161 如果应当根据第一终端110的用户的请求或其他应用的请求来使用广播内容,则 第一终端110内的BCAST客户端将例如附图中图示的TEK请求消息传送到DRM代理(S111)。 0162 TEK请求消息是为了BCAST客户端观看BCAST服务/节目/内容而请求解密短期 密钥消息(STKM)中所包括。
47、的TEK的消息。TEK请求消息包括用SEK(或PEK)(即,附图中所 示的AES-加密(SEK)(TEK)和CID)加密的TEK。CID是内容ID并且是用于区分SEK或PEK 的唯一标识符。CID可以指示节目_CID或服务_CID。替代地,如果权限是广播权限(或 RO),则可以指示节目_BCI或服务_BCI。节目_BCI和服务_BCI将由本领域技术人员通过 参考OMA BCAST 1.0标准规范来理解,并且因此,这里将不进行描述。 0163 2)接下来,以下将描述当不存在权限(S120)时询问句柄列表的过程。 0164 如果DRM代理接收到TEK请求消息,则DRM代理验证是否存在与CID相对应。
48、的 BCAST权限(即,是否具有先前接收到的BCAST权限的副本)。如果在DRM代理内存在权限, 说 明 书CN 102498493 A 14 12/21页 15 则DRM代理紧接着使用SEK和PEK中的至少一个来解密TEK,并且将包括解密的TEK的TEK 响应消息传送到BCAST客户端。 0165 然而,如果不存在权限,则DRM代理向SRM代理传送例如句柄列表查询请求消息的 列表查询请求消息发送至SRM代理,以在存储在SRM中的权限中搜索BCAST权限(S121)。 该列表查询请求消息包括与CID相对应的资产ID的散列值的列表和句柄列表的长度。 0166 SRM代理询问存储在SRM 150中的句柄的列表。换句话说,SRM代理搜索是否存在 与资产ID相对应的句柄。 0167 然后,SRM代理将例如句柄列表查询响应消息的列表响应消息发送到DRM代理 (S123)。列表响应消息包括状态字段,并且如果存在句柄,则状态的值为“成功”。然而,如 果不存在句柄,则状态的值为“失败”。而且,列表响应消息包括错误代码。 0168 3)接下来,以下将描述询问权限信息的过程(S130)。 0169 如果接收到来自SRM代理的句柄列表查询响应消息,则DRM代理检查包括在消息 中的句柄值。 0170 然。