使用对内容的权限的方法.pdf

上传人:li****8 文档编号:4213117 上传时间:2018-09-07 格式:PDF 页数:34 大小:966.77KB
返回 下载 相关 举报
摘要
申请专利号:

CN201080041436.5

申请日:

2010.07.16

公开号:

CN102498493A

公开日:

2012.06.13

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效IPC(主分类):G06F 21/24申请日:20100716|||公开

IPC分类号:

G06F21/24; G06F21/04

主分类号:

G06F21/24

申请人:

LG电子株式会社

发明人:

秋渊成; 李承帝

地址:

韩国首尔

优先权:

2010.02.05 KR 10-2010-0011216; 2009.09.22 US 61/244,873; 2009.10.13 US 61/251,280; 2009.11.11 US 61/260,371

专利代理机构:

中原信达知识产权代理有限责任公司 11219

代理人:

刘敏;夏凯

PDF下载: PDF下载
内容摘要

在此公开了一种在使用内容的过程期间检查包括有对内容的权限的存储卡是否被安装在终端中的方法。检查操作可以与终端内的BCAST客户端向DRM代理请求业务加密密钥(TEK)的定时同步地执行。另外,在此公开了一种检查存储卡是否被安装在其中以及存储卡中是否实际存在对内容的权限的方法。

权利要求书

1: 一种在终端中使用与广播内容相对应的权限的方法, 所述方法包括 : 检查与广播内容相对应的权限是否包括用于验证存储卡的存在的约束 ; 如果所述权限包括所述约束, 则向所述存储卡传送用于验证所述权限的存在的请求消 息; 从所述存储卡接收响应消息 ; 响应于所述响应消息, 确定所述存储卡内是否存在所述权限 ; 以及 根据所述权限的存在或不存在, 来停止或不启动对与所述广播内容相对应的权限的消 费。
2: 根据权利要求 1 所述的方法, 其中, 根据对业务加密密钥 (TEK) 的请求来传送所述请 求消息。
3: 根据权利要求 1 所述的方法, 其中, 所述约束是 SPMPing 元素。
4: 根据权利要求 1 所述的方法, 其中, 所述约束包括同步元素、 同步阈值元素和检查 间隔元素中的至少一个, 所述同步元素指示对所述权限的存在的验证应当与 TEK 请求同步 执行, 所述同步阈值元素指示对所述权限的存在的验证应当在 TEK 请求的接收超过预定阈 值时执行, 所述检查间隔元素指示对所述权限的存在的验证应当在每个预定持续时间中执 行。
5: 根据权利要求 1 所述的方法, 其中, 所述请求消息的传送步骤包括 : 由所述终端内的 DRM 代理从所述终端内的 BCAST 客户端接收 TEK 请求消息 ; 以及 响应于 TEK 请求消息的接收来传送所述请求消息。
6: 根据权利要求 1 所述的方法, 其中, 所述请求消息的传送步骤包括 : 由所述终端内的 DRM 代理确定从 BCAST 客户端接收的 TEK 请求消息的数目是否超过所 述约束内所指示的阈值 ; 以及 当超过所述阈值时, 传送所述请求消息。
7: 根据权利要求 1 所述的方法, 其中, 所述请求消息的传送步骤包括 : 检查是否达到所述约束中所指示的预定持续时间 ; 以及 当达到所述持续时间时, 传送所述请求消息。
8: 根据权利要求 1 所述的方法, 其中, 如果在所述约束中不存在与是否应当在每个预 定持续时间中执行有关的信息, 则对存在的验证应当与 TEK 请求同步执行。
9: 根据权利要求 1 所述的方法, 其中, 所述权限内的信息是权限对象加密密钥 (REK)。
10: 根据权利要求 1 所述的方法, 其中, 所述请求消息包括对所述权限的标识信息和随 机值。
11: 根据权利要求 10 所述的方法, 其中, 所述标识信息是句柄。
12: 根据权利要求 10 所述的方法, 其中, 所述响应消息包括散列值, 并且为所述权限内 的预定信息和所述随机值中的至少一个获得所述散列值。
13: 根据权利要求 10 所述的方法, 其中, 所述确定步骤包括 : 为存储在所述终端中的权限内的信息和所述随机值中的至少一个获得散列值 ; 以及 将获得的散列值与所述响应消息内的散列值进行比较。
14: 根据权利要求 13 所述的方法, 其中, 如果散列值彼此相同, 则确定在所述存储卡内 2 存在所述权限, 并且如果散列值彼此不同, 或者权限存在检查响应消息内不存在散列值, 则 确定所述存储卡内不存在所述权限。
15: 一种将用于广播内容的权限从存储卡提供到终端的方法, 所述方法包括 : 由所述存储卡将与所述广播内容相对应的权限提供到所述终端, 其中, 权限信息包括 用于验证所述权限的存在的约束 ; 由所述存储卡去激活所述权限 ; 由所述存储卡从所述终端接收用于验证所述权限的存在的请求消息, 其中, 所述请求 消息包括对所述权限的标识信息和随机值 ; 由所述存储卡检查是否存在所述权限 ; 如果存在所述权限, 则由所述存储卡为所述权限内的预定信息和所述随机值中的至少 一个生成散列值 ; 以及 将包括所述散列值的响应消息传送到所述终端。
16: 根据权利要求 15 所述的方法, 其中, 所述约束是 SRMPing 元素。
17: 根据权利要求 16 所述的方法, 其中, 所述约束 ( 或限制 ) 包括同步元素、 同步阈值 元素和检查间隔元素中的至少一个, 所述同步元素指示对所述权限的验证应当与 TEK 请求 同步执行, 所述同步阈值元素指示对所述权限的验证应当在 TEK 请求的接收超过预定阈值 时执行, 所述检查间隔元素指示对所述权限的验证应当在每个预定持续时间中执行。

说明书


使用对内容的权限的方法

    【技术领域】
     本发明涉及数字版权管理方法, 并且更具体地, 涉及用于在数字版权管理 (DRM) 中将权限对象安全地发布给存储卡的方法。背景技术
     数字版权管理 (DRM), 作为用于安全地保护和系统地管理数字内容的权限的系统 技术, 提供了用于防止内容的非法复制、 获得 DRM 内容的权限对象 (RO)、 以及生产、 分配和 使用 DRM 内容的过程的一系列保护和管理系统。
     图 1 是图示 DRM 系统的一般配置的视图。
     典型的 DRM 系统管理数字内容, 该数字内容被从内容提供者传送到用户, 以被 仅按照对用户允许的权限对象来进行使用。此时, 内容提供者是与内容发布者 (content issuer)(CI)30 和 / 或权限发布者 (right issuer)(RI)40 相对应的实体。
     内容发布者 (CI)30 发布通过使用特定的加密密钥 ( 以下称为 “DRM 内容” 或 “数 字内容” ) 来保护内容不受不具有访问授权的用户访问的内容, 并且权限发布者 (RI)40 发 布使用 DRM 内容所需要的权限对象。
     终端 10 包括 DRM 代理 (agent), 并且 DRM 代理接收来自内容发布者 (CI)30 的 DRM 内容, 并且接收来自权限发布者 (RI)40 的用于内容的权限对象, 并且解释包括在权限对象 (RO) 中的许可和 / 或约束, 从而管理相关终端中的 DRM 内容的使用。
     通常, 权限对象通过特定终端的公共密钥来加密, 并且因此, 除了具有与公共密钥 配对的私密密钥的终端之外, 其他终端都不能解密或使用与该权限对象相关的 DRM 内容。
     图 2 图示了将现有技术中的 DRM 技术应用于广播服务的示例。
     参考图 2, 图示了将现有技术中的 DRM 技术应用于广播服务 ( 即, BCAST 服务 ) 的 示例。
     广播服务器 50 向权限发布者 (RI)40 传送用服务加密密钥 (SEK) 或节目加密密钥 (PEK) 进行加密的业务加密密钥 (traffic encryption key)(TEK), 并且向第一终端 11 传 送用 TEK 加密的广播内容。
     权限发布者 (RI)40 向第一终端 11 提供包括 SEK 或 PEK 以及加密的 TEK 的权限。
     终端 11 将从权限发布者 (RI)40 接收到的权限存储在可拆卸存储器 15 中。而且, 终端 11 将存储器 15 中的权限复制到终端 11 中, 并且然后对包括在权限中的 TEK 进行解密。 而且, 终端 11 使用解密的 TEK 来消费 (consume) 从广播服务器 50 传送的内容。
     在上述现有技术中, 第二终端 12 还能够接收广播内容 ; 然而, 如果第二终端 12 不 具有包括 TEK 的权限, 则不允许第二终端 12 消费广播内容, 从而对该内容进行保护。
     然而, 在上述现有技术中, 存储器 15 中的权限被复制到终端 11 中, 并且然后通过 使用权限来消费内容。因此, 如果存储器中已经存在的权限被复制到终端 11 中, 并且然后 将该存储器 15 安装到第二终端 12 中, 则可能导致可以通过第二终端 12 来使用广播内容的 问题。如果是诸如电影或戏剧的具有长播放时间的广播内容, 则这样的问题可能更加严 重。换句话说, 存储器 15 可以在没有责任感的情况下被多个终端共享, 从而导致广播内容 可能在没有许可的情况下被消费的问题。 发明内容 对问题的解决方案
     因此, 本发明的目的在于解决上述问题。
     具体地, 本发明的目的在于, 只有当包括权限的存储卡被安装在终端中时才允许 终端使用内容。另外, 本发明的另一个目的在于, 当终端使用内容时, 检查存储卡内是否存 在内容的权限。
     为了实现以上目标, 在此公开了一种在使用内容的过程期间检查包括有对内容的 权限的存储卡是否被安装在终端中的方法。可以与终端内的 BCAST 客户端向 DRM 代理请求 业务加密密钥 (TEK) 的定时同步地执行检查操作。
     另外, 在此公开了一种检查存储卡是否安装在其中、 以及存储卡中是否实际存在 内容的权限的方法。
     具体地, 为了实现上述目的, 根据本发明, 提供了一种在终端中使用对广播内容的 权限的方法。在终端中使用对广播内容的权限的方法可以包括 : 检查与广播内容相对应的 权限是否包括用于验证存储卡的存在的约束 ; 如果权限包括约束, 则将用于验证权限 ( 或 权限信息 ) 的存在的请求消息传送到存储卡 ; 从存储卡接收响应消息 ; 响应于该响应消息 来确定在存储卡内是否存在权限 ( 或权限信息 ) ; 以及根据权限 ( 或权限信息 ) 的存在或 不存在来停止或不启动对与广播内容相对应的权限的消费。
     可以根据对业务加密密钥 (TEK) 的请求来传送请求消息。
     约束 ( 或限制 ) 可以是 SRMPing 元素。约束 ( 或限制 ) 可以包括同步元素、 同步 阈值元素和间隔元素中的至少一个, 同步元素指示对权限 ( 或权限信息 ) 的存在的验证应 当与 TEK 请求同步执行, 同步阈值元素指示对权限 ( 或权限信息 ) 的存在的验证应当在 TEK 请求的接收超过预定阈值时执行, 间隔元素指示对权限 ( 或权限信息 ) 的存在的验证应当 在每个预定持续时间中执行。
     请求消息的传送步骤可以包括 : 由终端内的 DRM 代理从终端内的 BCAST 客户端接 收 TEK 请求消息 ; 以及响应于 TEK 请求消息的接收来传送请求消息。
     请求消息的传送步骤可以包括 : 由终端内的 DRM 代理确定从 BCAST 客户端接收的 TEK 请求消息的数目是否超过约束 ( 或限制 ) 内所指示的阈值 ; 以及当超过阈值时, 传送请 求消息。
     请求消息的传送步骤可以包括 : 检查是否达到约束 ( 或限制 ) 中所指示的预定持 续时间 ; 以及当达到持续时间时, 传送请求消息。
     如果不存在与是否应当在约束 ( 或限制 ) 中的每个预定持续时间中执行有关的信 息, 则对存在的验证应当与 TEK 请求同步执行。
     权限内的信息可以是权限对象加密密钥 (REK)。
     请求消息可以包括对权限的标识信息和随机值。
     响应消息可以包括散列值 (hash value), 并且可以为权限内的预定信息和随机值
     中的至少一个获得该散列值。
     确定步骤包括 : 为存储在终端中的权限内的信息和随机值中的至少一个获得散列 值; 以及将获得的散列值与响应消息内的散列值进行比较。
     如果散列值彼此相同, 则可以确定在存储卡内存在权限 ( 或权限信息 ), 而如果 散列值彼此不同或者权限存在检查响应消息中不存在散列值, 则确定存储卡内不存在权限 ( 或权限信息 )。标识信息可以是句柄。
     另一方面, 为了实现上述目标, 根据本发明, 提供了一种将用于广播内容的权限从 存储卡提供到终端的方法。提供权限的方法可以包括 : 由存储卡将与广播内容相对应的权 限提供给终端, 其中, 权限信息包括用于验证存在权限 ( 或权限信息 ) 的存在的约束 ; 由存 储卡去激活该权限 ; 由存储卡从终端接收用于验证权限 ( 或权限信息 ) 的存在的请求消息, 其中, 请求消息包括对权限 ( 或权限信息 ) 的标识信息和随机值 ; 由存储卡检查是否存在权 限 ( 或权限信息 ) ; 如果存在权限 ( 或权限信息 ), 则由存储卡为权限 ( 或权限信息 ) 内的 预定信息和随机值中的至少一个生成散列值 ; 以及将包括散列值的响应消息传送到终端。
     本发明被提供以解决上述问题。换句话说, 本发明被提供以防止权限在没有责任 的情况下被复制, 从而允许内容被安全地使用。
     另外, 根据本发明, 能够检查存储卡是否被安装在其中, 以及在使用广播内容的同 时存储卡内是否存在权限, 从而防止内容在没有允许的情况下被使用。 附图说明
     附图被包括进来以提供对本发明进一步理解, 并且并入本说明书中, 并且构成本 说明书的一部分, 附图图示了本发明的实施例, 并且与说明书一起用于解释本发明的原理。
     在附图中 :
     图 1 是图示 DRM 系统的一般配置的视图 ;
     图 2 图示了现有技术中的 DRM 技术应用于广播服务的示例。
     图 3 图示了根据本发明的内容和权限对象被发布到存储卡的原理 ;
     图 4 是图示根据本发明的原理的示例性流程图 ;
     图 5 是图示本发明的第一实施例的流程图 ;
     图 6 是图示本发明的第二实施例的流程图 ;
     图 7 是图示本发明的第三实施例的流程图 ;
     图 8 是图示本发明的第四实施例的流程图 ;
     图 9 是从 DRM 代理和 SRM 代理之间的协议的观点图示本发明优选实施例的示例性 视图 ;
     图 10 是图示根据本发明的终端的操作的流程图 ; 以及
     图 11 是图示根据本发明的终端 100 和 SRM 150 的配置框图。 具体实施方式
     本发明将适用于数字版权管理 (DRM) 系统。然而, 本发明不限于上述系统, 而可以 适用于本发明的技术精神所应用于的所有通信系统和方法、 以及其他数字版权管理相关系 统和方法。应当注意, 在此使用的技术术语仅用于描述特定实施例, 而不限制本发明。而且, 除非另外特别限定, 在此使用的技术术语应当被解释为本发明所属的技术领域中的普通技 术人员通常理解的意义, 并且应该不被过宽或过窄地解释。 而且, 如果在此使用的技术术语 是不能正确表达本发明的精神的错误术语, 则应该用本领域技术人员所适当理解的技术术 语来代替。 另外, 在本发明中使用的通用术语应该基于词典的定义或上下文来进行解释, 并 且应该不被过宽或过窄地解释。
     顺便提及, 除非另外明确使用, 单数的表达包括复数意义。在本申请中, 术语 “包 括” 不应该被解释为必须包括在此公开的所有元件或步骤, 并且应该被解释为不包括其元 素或步骤中的一些, 或者应该被解释为进一步包括另外的元件或步骤。
     而且, 包括诸如第一、 第二等的序号的在此使用的术语可以用于描述多种元件, 但 是元件不应该受到那些术语的限制。术语仅用于将一个元件与另一个元件进行区分的目 的。 例如, 在不脱离本发明的范围的情况下, 第一元件可以被命名为第二元件, 并且类似地, 第二元件可以被命名为第一元件。
     在将一个元件 “连接” 或 “链接” 到另一个元件的情况下, 可以直接地连接或链接至 另一个元件, 而另一个元件可以存在于其间。相反, 在元件被 “直接连接” 或 “直接链接” 至 另一个元件的情况下, 应该理解任何其他元件都不存在于其间。 此后, 将参考附图来详细地描述本发明的优选实施例, 并且不论附图中的附图标 记如何, 都用相同的附图标记来指示相同或类似元件, 并且其冗余的描述将被省略。而且, 在描述本发明中, 当本发明所属的公知技术的特定描述被判定为混淆了本发明的主旨时, 将省略详细描述。 而且, 应该注意, 图示附图仅用于易于解释本发明的精神, 并且因此, 应该 不被解释为通过附图限制本发明的精神。 本发明的精神应该被解释为甚至扩展到所有的改 变、 等价物以及替换, 而不是附图。
     此后, 如图 3 至图 7 所示, 使用术语 “设备” , 但是设备还可以被称为用户设备 (UE)、 移动设备 (ME) 以及移动站 (MS)。而且, 设备可以是便携式设备, 诸如便携式电话、 PDA、 智 能电话以及笔记本, 或非便携式设备, 诸如 PC 和车载设备。
     术语的定义
     此后, 在参考附图进行描述之前, 将简单地定义在本说明书中使用的术语。
     1)DRM 代理 : 当在终端内存在实体时, DRM 代理管理对媒体对象的许可。
     2) 媒体对象 : 表示数字工作 ( 或操作 ), 例如, 对电话铃声、 屏幕保护程序、 Java 游 戏或其结合的操作。
     3)DRM 内容 : 表示根据权限对象内的许可所消费的媒体对象。
     4) 广播权限 : 还被称为 BCAST 权限。用于 BCAST 服务。
     5) 权限发布者 (RI) : 表示用于对 DRM 内容发布权限对象的实体。
     6) 许可 : 权限发布者 (RI) 允许的实际使用 DRM 内容的许可。
     权限 : 表 示 给 予 DRM 内 容 的 许 可 (permission) 和 约 束 (constraint)( 或 限 制 (restriction))。权限及关于其相关状态的信息和其他信息一起被包括在权限对象中。
     权限=权限信息 + 权限对象加密密钥 (REK)
     8) 权限对象
     权限对象还被称为权限, 包括对 DRM 内容的许可 ( 或约束 ( 或限制 )) 和与该内容
     相关的其他属性。
     根据本发明的实施例, 权限对象通常可以被存储在终端中, 而且还可以被存储在 存储卡中, 例如, DRM。此时, 可以以权限对象容器 (rights object container) 的形式存储 权限对象。
     SRM 的代理将权限对象容器作为不透明对象进行管理。换句话说, SRM 代理不解析 权限对象容器。
     权限=权限信息的一部分 ( 不包括状态信息, 但是包括所有其他值 )+ 权限对象加 密密钥 (REK)
     9) 权限信息
     权限信息包括权限元数据、 权限对象容器以及状态信息。
     权限信息= ( 权限对象 - 权限对象加密密钥 (REK)+ 状态信息 + 状态信息=权 限 - 权限对象加密密钥 (REK))
     10) 权限元数据
     权限元数据包括权限对象版本、 权限对象 (RO) 别名 (alias)、 权限发布者 (RI) 标 识符、 权限发布者 (RI)URL、 权限发布者 (RI) 别名以及权限发布者 (RI) 时间戳。 11) 状态信息
     状态信息表示有状态使用权 (stateful use rights)( 例如, 保持计数、 间隔开始 日期等 ) 内的每个有状态许可 (stateful permission) 的当前状态。如果使用权是有状态 使用权, 则将状态信息包括在权限中。
     12) 资产 ID(Asset ID)
     作为 “资产标识符” 的缩写, 被包括在权限对象 (RO) 中, 并且用于标识 DRM 内容。
     13)REK
     REK 是权限对象加密密钥, 具有二进制形式, 没有 base64 编码。
     14) 句柄 (Handle)
     作为由 DRM 代理生成的随机数, 句柄用于允许 DRM 代理识别存储在例如 SRM 的存 储卡中的使用权 ( 或权限对象 (RO) 或权限信息 )。当由 DRM 代理访问以使用或移动在 SRM 内的使用权时, 句柄用于标识使用权 ( 或权限对象 (RO))。句柄被存储在 SRM 中, 或者被存 储在终端的操作日志中。
     DRM 代理生成句柄, 并且当传送用于使用或移动使用权 ( 或权限对象 (RO)) 的消息 时, 将所生成的句柄传送到 SRM。
     15) 安全认证信道 (Secure Authenticated channel)(SAC) : 表示用于确保所传送 或接收到的消息的完整性和可靠性的逻辑信道。
     16)MAKE : 是 “Mutual Authentication and Key Exchange( 相互认证和密钥交 换 )” 的缩写。配置 SAC 所需要的 SAC 上下文 (SAC context) 可以通过 MAKE 过程来生成。
     具体地, 在 DRM 代理和 SRM 代理之间针对信任模型、 实体 ID、 安全算法等来执行协 商, 并且在 MAKE 过程中执行相互识别过程。在 MAKE 过程中交换要在 SAC 中使用的加密密 钥 ( 会话密钥、 MAC 密钥 ) 的信息。稍后将参考图 5 来详细描述 MAKE 过程。
     17)MAC 密钥 : 表示用于确保在 DRM 代理和 SRM 代理之间的 SAC 会话的完整性的密 钥。
     18) 会话密钥 : 表示用于确保在 DRM 代理和 SRM 代理之间的 SAC 会话的可靠性的 加密密钥。
     19) 实体 ID : 是用于终端的 SRM ID 以及用于 SRM 的终端的 ID。
     20)SAC 上下文
     SAC 上下文包括如表 1 中所示的配置 SAC 所需要的信息。在 DRM 代理和 SRM 代理 之间生成新的 SAC 之前一直保持 SAC 上下文。
     表1
     21) 受保护的权限对象 (RO)
     受保护的权限对象 (RO) 是基于 DRM 版本 2.0 的形式。受保护的 RO 是在从 RI 提 供到终端时所使用的格式。而且, 受保护的 RO 是在从终端的 DRM 代理传送到存储卡 ( 例如 SRM 的 SRM 代理 ) 时所使用的格式。
     受保护的权限对象 (RO) 包括一系列权限对象, 即, 元素和包括 MAC 值的 元素, 如以下表中所示。 元素用于检查 元素和密钥的完整性。
     表2
     如以上表中所示, 元素包括 ROPayload 项。ROPayload 项包括受保护的权限 和包裹密钥 (wrapped key)。包裹密钥用于对权限内加密的部分进行解密。ROPayload 项 包括如以下表中所示的内容。
     表3
     元素包括用于标识权限对象发布者的标识符。
     (< 时间戳 >) 元素的值被给定为用于防止通过重传进行攻击或破解 的国际协调时间 (UTC)。
     (< 签名 >) 元素包括权限对象发布者的签名。
     (< 加密密钥 >) 元素包括 MAC 密钥、 KMAC、 REK(RO 加密密钥 ) 以及 KREK。
     另一方面, 下表中所示的 (< 权限对象净荷别名 >) 元素被包 括在 ROPayload 中。
     表4
     另一方面, Nonce 项包括 ROAP 协议消息内的随机值。仅当通过名称指示时, 应当 使用 Nonce 项。换句话说, 每当生成 ROAP 消息时, 就生成 Nonce 的随机值。
     表5
     对于本说明书中提出的方法的原理的描述
     在本发明中, 在使用内容的过程期间, 检查包括内容的权限的存储卡 ( 即, 安全可 移除介质 (Secure Removable Media)(SRM)) 是否被安装在终端中。另外, 根据本发明, 在 使用内容的过程期间, 检查 SRM 内是否实际存在内容的权限、 以及 SRM 是否被安装在其中。
     为了检查, 根据本发明, 在此公开了权限存在检查协议。 权限存在检查协议可以示 意性地是 SRM Ping 协议。
     此后, 将参考附图来详细描述根据本发明的实施例。
     图 3 图示了对存储卡发布根据本发明的内容和权限对象的概念。
     第一和第二终端 110、 120 分别包括 DRM 代理。而且, SRM 150 包括 SRM 代理。
     参考图 3, 内容发布者 (CI)300 将内容发布到第一终端 110。
     然后, 广播服务器 500 将用服务加密密钥 (SEK) 或节目加密密钥 (PEK) 加密的业 务加密密钥 (TEK) 传送到权限发布者 (RI)400, 并且将用 TEK 加密的广播内容传送到终端 110。
     权限发布者 (RI)400 将包括 SEK 或 PEK 以及加密的 TEK 的权限提供给第一终端 110。此时, 以存储卡 ( 即, SRM 150) 的名义发布权限 ( 或 RO)。
     第一终端 110 将从权限发布者 (RI)400 接收到的权限存储在存储器 ( 即, SRM 150) 中。而且, 终端 110 将存储器 150 内的权限复制到终端 110 中, 并且然后对包括在权限 中的 TEK 进行解密。而且, 终端 110 使用解密的 TEK 来消费从广播服务器 500 传送的内容。
     在第一终端 110 使用广播内容的情况下, 在 SRM 150 和 SRM 代理之间检查存储有 权限的存储卡 ( 即, 安全可移除介质 (SRM)) 是否被安装在其中。另外, 根据本发明, 在使用 内容的过程期间, 检查在 SRM 内是否实际存在内容的权限、 以及 SRM 是否安装在其中。
     此后, 将参考图 4 至图 8 来描述本发明的优选实施例。
     图 4 是图示根据本发明的原理的示意性流程图。
     参考图 4, 第一终端 110 包括广播客户端 (BCAST 客户端 ) 和 DRM 代理。第一终端 110 安装有存储卡, 即, SRM 150。SRM 150 包括 SRM 代理。
     如果应该根据第一终端 110 的用户的请求或其他应用的请求来使用广播内容, 则 BCAST 客户端向 DRM 代理请求 TEK。
     然后, DRM 代理向 SRM 代理 150 请求权限 ( 或 RO) 以获得 TEK。SRM 代理将 SRM 内 的权限提供给 DRM 代理。
     DRM 代理临时地存储接收到的权限, 并且对权限内的 TEK 进行解密。然后, DRM 代 理将 TEK 传送到 BCAST 客户端。
     BCAST 客户端使用 TEK 来消费从广播服务器 500 广播的内容。
     在消费广播内容的同时, 在 DRM 代理和 SRM 代理之间检查存储有权限的存储卡 ( 即, 安全可移除介质 (SRM)) 是否被安装在其中。换句话说, 如附图中所示, 执行权限存在 检查协议。 此时, 如果仅检查 SRM 是否被安装在终端中, 则造成如下的安全问题。例如, 即使 在 SRM 代理由于任何原因而不包括用于 BCAST 服务的权限的情况下, SRM 仍然被安装在终 端中, 并且因此, DRM 代理使用临时存储的权限内的 SEK 和 PEK 来解密 TEK, 以提供到 BCAST 客户端。因此, 其具有严重的安全错误 : BCAST 客户端消费广播消息。对于另一个实例, 在 安装在终端内的另一个应用程序向 DRM 代理通知 SRM 被正确地安装在其中的情况下, 存在 DRM 代理确定没有错误发生并且解密 TEK 以提供给 BCAST 客户端的问题。 因此, 甚至在终端 中不安装存储卡 ( 即, SRM) 的情况下, 能够连续地进行 BCAST 服务的观看。
     因此, 根据本发明的权限存在检查协议允许 SRM 检查实际上在 SRM 内是否实际存 在内容的权限、 以及 SRM 是否被安装在终端中。
     权限存在检查协议可以示意性地包括 SRM Ping 请求消息和 SRM Ping 响应消息。
     SRM Ping 请求消息是从 DRM 代理传送到 SRM 代理的消息。SRM Ping 请求消息包 括用于存储在 SRM 内的权限的句柄。SRM Ping 请求消息可以包括特定值, 例如, 随机值, 以 防止重放攻击 (replay attack)。 重放攻击指通过向 DRM 代理传送先前处理的 SRM Ping 响 应消息来欺骗 DRM 代理以使其相信在 SRM 内存在权限的行为。
     如果 SRM 代理接收到 SRM Ping 请求消息, 则检查在其中是否存储了与包括在 SRM Ping 请求消息内的句柄相对应的权限。 然后, 如果存在权限, 则 SRM 代理生成与句柄相对应 的权限内的 REK 以及随机值的散列值 (hash), 允许散列值被包括在 SRM Ping 响应消息中, 以传送到 DRM 代理。DRM 代理可以检查在 SRM 内是否存在权限、 以及 SRM 是否被安装在其 中。因此, 能够防止通过将空的 SRM(vacant SRM) 安装在终端中而非法地使用内容。
     另一方面, 根据本发明, SRM Ping 请求消息可以通过 BCAST 客户端或以预定持续 时间与 TEK 的请求同步地被传送到 SRM。而且, 每当超过预定阈值时, SRM Ping 请求消息就 可以被传送。可以针对用于 TEK 的请求来规定预定阈值。
     可以在权限中包括关于执行存在检查协议的信息。换句话说, 可以在权限中包括 与执行 SRM Ping 协议相关的约束 ( 或限制 )。与 SRMPing 协议的约束 ( 或限制 ) 可以是包 括在权限中的 元素。 元素可以位于 (< 约束 >) 元素的 较低层处, (< 约束 >) 元素位于权限对象内的 (< 权限 >) 元素的较低 层处。
     元素可以如下所示。
     表6
     如 果 在 权 限 中 包 括 元 素, 则 DRM 代 理 应 该 执 行 SRMPing 协 议。 元素可以包括 < 同步 > 子元素 ( 子元素 )、 < 同步阈值 > 子元素 ( 子元素 ) 以及 < 检查间隔 > 子元素 ( 子元素 ) 中的任 何一个。SRM Ping 协议的调用 (call) 或不调用 (non-call) 通过子元素来确定。如果在 元素的较低层处不存在子元素, 则认为 DRM 代理包括 < 同步 > 子元素。 换句话说, 如果在 元素内包括 < 检查间隔 > 子元素, 则根据 < 检查间隔 > 子元素来进行操 作。然而, 如果其中不包括 < 检查间隔 > 子元素, 则在执行短期密钥消息 (Short Term Key Message)(STKM) 过程之前, 执行 SRM Ping 协议。例如, 如果其中不包括 < 检查间隔 >, 则可 以与 TEK 的请求同步地执行。
     < 同步 > 子元素指示 SRM Ping 协议与 BCAST 客户端同步。如果 < 同步 > 子元素为 “真” 则同步, 而如果 < 同步 > 子元素为 “假” 则不同步。如果子元素的值被省略, 则解释为 “真” 。
     < 检查间隔 > 子元素包括执行 SRM Ping 协议的持续时间。换句话说, < 检查间隔
     > 子元素指示后续 SRM Ping 协议之间的时间。如果达到在 < 检查间隔 > 子元素中指示的持 续时间, 则执行 SRM Ping 协议。
     < 同步阈值 > 子元素指示当接收 TEK 请求的数目达到预定值 ( 例如, 阈值 ) 时, 执 行 SRM Ping 协议。例如, 如果 < 同步阈值 > 的值为 5, 则只要从 BCAST 客户端接收到 TEK 请 求多达五次, DRM 代理就与 SRM 代理执行 SRM Ping 协议。此时, DRM 代理具有内部计数器, 并且每当接收到 TEK 请求, 就使逐一计数器增加。然后, 将增加的计数器与在 < 同步阈值 > 子元素中指示的值作比较。如果两个值彼此相同或者计数器的值大于其他值, 则 DRM 代理 执行 SRM Ping 协议, 并且将计数器初始化为零。< 同步阈值 > 子元素执行减小负载同时安 全地检查在 SRM 中是否存在 BCAST 权限的作用, 由于 SRM Ping 协议而导致可以在 DRM 代理 和 SRM 代理中生成该负载。
     可以如下描述检查约束 ( 或限制 ) 的过程。
     如果 SRM 被安装在终端中, 则终端中的 DRM 代理通过与 SRM 代理的 SRM Hello 和 MAKE( 相互认证 & 密钥交换 ) 过程来执行针对通信的基本协商和认证, 并且生成安全认证信 道 (SAC)。
     另一方面, 如果请求接收 OMA MCAST 广播, 则 DRM 代理针对是否存在用于观看 BCAST 服务的 BCAST 权限来检查 SRM 代理, 并且复制 ( 即, 接收和存储 ) 来自 SRM 代理的权 限信息和 REK。随后, DRM 代理检查在从 SRM 复制的权限内是否包括
     如果存在 , 则 DRM 代理根据 来执行 SRM Ping 协议。
     图 5 是图示本发明的第一实施例的流程图。
     参考图 5, 根据本发明的第一实施例, 与 BCAST 客户端的 TEK 请求同步执行用于检 查权限 ( 即, BCAST 权限 ) 的存在或不存在的权限存在检查协议, 即, SRM Ping 协议。
     如图 5 中所示的第一实施例包括下述过程 : 接收 TEK 请求 (S111), 当不存在权 限时询问 (inquire) 句柄列表 (S120), 询问权限信息 (S130), 选择并检查权限并且询问 REK(S140), 解密和传送 TEK(S150), 与接收 TEK 请求同步检查权限的存在 (S170), 如果检查 出存在权限则解密和传送 TEK(S180), 以及如果对内容的使用完成则将权限的状态恢复至 原始状态 (S190)。
     具体地, 将如下进行描述。
     1) 首先, 以下将描述接收 TEK 请求的过程 (S111)。
     如果应当根据第一终端 110 的用户的请求或其他应用的请求来使用广播内容, 则 第一终端 110 内的 BCAST 客户端将例如附图中图示的 TEK 请求消息传送到 DRM 代理 (S111)。
     TEK 请求消息是为了 BCAST 客户端观看 BCAST 服务 / 节目 / 内容而请求解密短期 密钥消息 (STKM) 中所包括的 TEK 的消息。TEK 请求消息包括用 SEK( 或 PEK)( 即, 附图中所 示的 AES- 加密 (SEK)(TEK) 和 CID) 加密的 TEK。CID 是内容 ID 并且是用于区分 SEK 或 PEK 的唯一标识符。CID 可以指示节目 _CID 或服务 _CID。替代地, 如果权限是广播权限 ( 或 RO), 则可以指示节目 _BCI 或服务 _BCI。节目 _BCI 和服务 _BCI 将由本领域技术人员通过 参考 OMA BCAST 1.0 标准规范来理解, 并且因此, 这里将不进行描述。
     2) 接下来, 以下将描述当不存在权限 (S120) 时询问句柄列表的过程。
     如果 DRM 代理接收到 TEK 请求消息, 则 DRM 代理验证是否存在与 CID 相对应的 BCAST 权限 ( 即, 是否具有先前接收到的 BCAST 权限的副本 )。 如果在 DRM 代理内存在权限,则 DRM 代理紧接着使用 SEK 和 PEK 中的至少一个来解密 TEK, 并且将包括解密的 TEK 的 TEK 响应消息传送到 BCAST 客户端。
     然而, 如果不存在权限, 则 DRM 代理向 SRM 代理传送例如句柄列表查询请求消息的 列表查询请求消息发送至 SRM 代理, 以在存储在 SRM 中的权限中搜索 BCAST 权限 (S121)。 该列表查询请求消息包括与 CID 相对应的资产 ID 的散列值的列表和句柄列表的长度。
     SRM 代理询问存储在 SRM 150 中的句柄的列表。换句话说, SRM 代理搜索是否存在 与资产 ID 相对应的句柄。
     然后, SRM 代理将例如句柄列表查询响应消息的列表响应消息发送到 DRM 代理 (S123)。列表响应消息包括状态字段, 并且如果存在句柄, 则状态的值为 “成功” 。然而, 如 果不存在句柄, 则状态的值为 “失败” 。而且, 列表响应消息包括错误代码。
     3) 接下来, 以下将描述询问权限信息的过程 (S130)。
     如果接收到来自 SRM 代理的句柄列表查询响应消息, 则 DRM 代理检查包括在消息 中的句柄值。
     然后, DRM 代理向 SRM 代理传送包括检查到的句柄值的权限信息请求消息, 例如, 权限信息查询请求消息 (S131)。
     SRM 代理搜索是否存在与句柄相对应的权限, 即, BCAST 权限 (S132)。
     随后, SRM 代理向 SRM 代理传送权限信息响应消息, 例如, 权限信息查询响应消息 (S133)。如果存在与句柄相对应的权限, 则权限信息响应消息包括权限信息。在此, 权限信 息包括权限元数据、 权限对象容器以及权限的状态信息。
     而且, 权限信息响应消息包括状态字段。如果存在权限, 则状态包括 “成功” 或与 成功相对应的值, 而如果不存在权限, 则包括 “错误” 或与错误相对应的值。
     4) 接下来, 以下将描述选择和检查权限并且询问 REK 的过程 (S140)。
     如果接收的权限信息响应消息被接收到, 则 DRM 代理存储提供权限信息的 SRM 的 ID。
     DRM 代理选择接收到的权限信息响应消息内的权限信息并对其进行检查 (S141)。 具体地, DRM 代理检查权限信息内的 元素。然后, DRM 代理检查在 元 素内是否存在用于检查是否存在权限的约束 ( 或限制 ), 即, 元素。如果存在 元素, 则 DRM 代理检查 元素内的子元素。 元素可以包括 < 同步 > 子元素、 < 同步阈值 > 子元素以及 < 检查间隔 > 子元素中的至少一个。此后, 如图 5 中所示, 通过假设 < 同步 > 子元素被包括在 元素内来进行描述。
     DRM 代理获得权限信息, 但是不具有用于 BCAST 权限的 REK, 并且因此, 不允许访问 内容加密密钥 (CEK)。CEK 包括服务加密密钥 (SEK) 或节目加密密钥 (PEK)。
     因此, DRM 代理将例如 REK 查询请求消息的 REK 请求消息传送到 SRM 代理, 以便于 获得 REK(S142)。REK 请求消息包括存储在 SRM 中的权限的句柄以及针对权限所生成的新 句柄。只有 DRM 代理知道该新句柄, 并且因此, 其他 DRM 代理不能访问相关权限。而且, REK 获得请求消息包括用于请求在 SRM 内将权限改变为非活动状态或禁用状态的信息。
     当接收 REK 请求消息时, SRM 代理将句柄改变为用于与该句柄相对应的权限的新 句柄, 并且将权限改变为非活动状态或禁用状态 (S143)。可以仅通过知道新句柄的 DRM 代 理来将非活动或禁用权限再次改变为活动状态或启用状态。随后, SRM 代理向 DRM 代理传送包括权限的 REK 的 REK 响应消息, 例如, REK 查询响 应消息 (S144)。REK 响应消息状态。该状态指示非活动或禁用的成功或失败, 即, 是否将新 句柄改变为成功。REK 响应消息可以进一步包括散列值。为此, SRM 代理生成随机值, 并且 生成对 REK 和所生成的随机值的散列值。
     5) 接下来, 以下将描述解密和传送 TEK 的过程 (S150)。
     当 接 收 REK 响 应 消 息 时, DRM 代 理 使 用 REK 响 应 消 息 内 的 REK 来 对 权 限 信 息 内的 元素内的 CEK 进行解密, 并且使用解密的 CEK( 包括 SEK 或 PEK) 来解密 TEK(S151)。
     换句话说, AES- 加密 {REK}(CEK) →通过使用 REK 解密→ CEK = SEK 或 PEK
     AES- 加密 {REK}(CEK) 或 AES- 加密 {PEK}(TEK) →通过使用 SEK 或 PEK 解密→ TEK
     在此, AES- 加密 {x}(y) 指示使用加密密钥 x 的明文 (plaintext)y 的 AES- 加密 值。通过使用加密密钥 x 来执行对此的加密以获得解密结果 y。
     响 应 于 处 理 S111 的 TEK 请 求, DRM 代 理 将 TEK 响 应 消 息 传 送 到 BCAST 客 户 端 (S152)。TEK 响应消息包括解密的 TEK。此时, TEK 响应消息可以进一步包括状态字段。如 果解密成功, 则状态包括 “成功” 或与成功相对应的值。 相反, 如果解密失败, 则状态包括 “失 败” 或与失败相对应的值。而且, TEK 响应消息可以进一步包括状态码。如果解密失败, 则 状态码被设置为 “TEK 解密失败” 。 BCAST 客户端使用 TEK 来消费从广播服务器 500 广播的内容。
     6) 接下来, 以下将描述与 TEK 请求的接收 (S 161) 同步的检查权限的存在的过程 (S170)。如果在 BCAST 客户端使用 TEK 消费内容的同时达到预定持续时间或预置定时, 则 BCAST 客户端将 TEK 请求消息重传到 DRM 客户端 (S171)。TEK 请求消息类似于以上描述, 并 且不再进行描述。
     当接收 TEK 请求消息时, DRM 代理根据 元素内的 < 同步 > 子元素来执 行 SRM Ping 协议。
     具体地, DRM 代理向 SRM 代理传送权限存在检查请求消息或 SRM Ping 请求消息, 以便于检查 SRM 内是否存在权限 (S172)。此时, 权限存在检查请求消息或 SRM Ping 请求 消息包括与包括在 TEK 请求消息中的 CID 相对应的权限等同的新句柄。而且, 权限存在检 查请求消息或 SRM Ping 请求消息可以进一步包括随机值。为此, DRM 代理生成随机值。随 机值可以被实现为通过使用例如伪随机算法来生成。 随机值具有确保权限存在检查请求消 息或 SRM Ping 请求消息的最新性 (latestness) 并且防止重放攻击的优点。另一方面, DRM 代理在接收到权限存在检查响应消息或 SRM Ping 响应消息之前一直保持存储随机值, 并且 在稍后接收到权限存在检查响应消息或 SRM Ping 响应消息时, 确定其是否是重放攻击。
     权限存在检查请求消息或 SRM Ping 请求消息可以包括以下字段。
     表7
     如果接收到权限存在检查请求消息或 SRM Ping 请求消息, 则 SRM 代理验证完整 性。然后, SRM 代理寻找与 SRM 内的句柄相对应的权限 (S173)。
     如果找到了与句柄相对应的权限, 则 SRM 代理生成包括在接收到的消息中的随机 值以及与句柄相对应的权限的 REK 的散列值, 并且然后将包括所生成的散列值的权限存在 检查响应消息或 SRM Ping 响应消息传送到 DRM 代理 (S174)。 此时, 用于传送散列值的原因 在于, 通知其实际上拥有权限而不公开 REK。散列值可以通过使用 SHA-1 散列算法来生成。 权限存在检查响应消息或 SRM Ping 响应消息可以进一步包括状态字段。如果权限存在检 查请求消息或 SRM Ping 请求消息意义明确, 并且 HMAC 值被成功验证, 并且在 SRM 内存在权 限, 则将状态字段设置为 “成功” 。
     权限存在检查响应消息或 SIM Ping 响应消息可以包括如以下表中所示的字段。 表8
     在以下表 9 中示出状态的值。 表9
     7) 接下来, 以下将描述如果检查出存在权限则解密和传送 TEK 的过程 (S180)。
     如果 DRM 代理接收到权限存在检查响应消息或 SRM Ping 响应消息, 则 DRM 代理通 过验证 HMAC 字段来验证消息的完整性。
     如果 HMAC 验证失败, 则状态不被设置为 “成功” , 或者 DRM 代理不能接收正确的 SRM Ping 响应, 则 SRM Ping 协议被认为失败。然后, DRM 代理结束 SRM Ping 协议, 并且暂 缓 (suspend)BCAST 权限的使用。然后, DRM 代理将 TEK 响应消息的状态设置为 “失败” , 并 且将错误码 “权限存在验证失败” 传送到 BCAST 客户端。
     相反, 如果成功地完成完整性验证, 则 DRM 代理验证包括在接收到的消息中的散 列值。DRM 代理可以通过验证来检查 SRM 内是否存在权限。为了验证散列值, 则 DRM 代理生 成接收到的消息内的随机值以及通过 DRM 代理以 REK 进行散列的值, 并且然后与接收到的 消息内的散列值作比较。
     如果两个值相同, 则 DRM 代理确定在 SRM 中存在权限。 然后, 如果确定了存在权限, 则 DRM 代理解密 TEK(S181)。TEK 解密类似于以上描述, 并且不再进行描述。
     8) 接下来, 以下将描述如果对内容的使用完成 (S190) 则将权限的状态恢复至原 始状态的过程。
     如果在 BCAST 客户端中结束了对广播内容的使用, 则 DRM 代理向 SRM 代理传送 例如权限启用请求消息 (Rights Enablement Request message) 的权限启用请求消息 (S191)。 权限启用请求消息包括权限的句柄和权限的状态信息 ( 在有状态权限的情况下 )。
     如果接收到权限启用请求消息, 则 SRM 代理激活或启用在 SRM 内不活动的权限 (S192)。从此, 如果 SRM 被安装在另一个终端中, 则 SRM 内的权限将由另一个终端内的 DRM 代理来处理。
     如果激活或启用是成功的, 则 SRM 代理生成包括指示 “成功” 的状态的权限启用响 应消息, 例如, 权限启用响应消息 (Rights Enablement Response message)。然后, SRM 代 理将所生成的消息传送到 DRM 代理 (S193)。
     如果接收到权限启用响应消息, 则 DRM 代理检查消息内的状态。如果状态是成功 的, 则 DRM 代理删除与临时存储的权限相对应的权限信息和 REK(S194)。
     图 6 是图示本发明的第二实施例的流程图。
     如参考图 6 可以看到, 根据本发明的第二实施例, 在每个预定持续时间中执行权 限存在检查协议, 即, SRM Ping 协议。
     换 句 话 说, 根 据 第 二 实 施 例, 如果 < 检查间隔 > 子元素被包括在权限内的
     元素中, 则 DRM 代理使用在 S230 和 S240 的过程中获得的权限信息和 REK 来对来 自 BCAST 客户端的 TEK 请求进行响应, 直到在 < 检查间隔 > 子元素内指示的持续时间的计 时器终止。如果计时器终止, 则 DRM 代理执行 SRM Ping 协议。
     图 6 中所示的第二实施例包括下述过程 : 接收 TEK 请求 (S211)、 当不存在权限时 询问句柄列表 (S220)、 询问权限信息 (S230)、 选择和检查权限并且询问 REK(S240)、 驱动计 时器并且在计时器完成之前一直解密和传送 TEK(S260)、 在计时器完成时检查权限的存在 (S270)、 重置计时器并且解密和传送 TEK 直到计时器完成 (S280)、 以及如果对内容的使用 完成则将权限的状态恢复至原始状态 (S290)。
     1-4) 接收 TEK 请求 (S211)、 当不存在权限时询问句柄列表 (S220)、 询问权限信息 (S230) 以及选择和检查权限并且询问 REK 的过程 (S240) 类似于图 5 中图示的每个过程, 并 且对图 5 的描述加以必要的变更以进行应用。
     5) 接下来, 以下将描述驱动计时器并且解密和传送 TEK 直到计时器完成为止的过 程 (S260)。
     当接收到 REK 响应消息 (S244) 时, DRM 代理使用 REK 响应消息内的 REK 来对权限 信息内的 元素内的 CEK 进行解密, 并且使用解密的 CEK( 包括 SEK 或 PEK) 来解密 TEK(S261)。
     换句话说, AES- 加密 {REK}(CEK) →通过使用 REK 解密→ CEK = SEK 或 PEK
     AES- 加密 {SEK}(TEK) 或 AES- 加密 {PEK}(TEK) →通过使用 SEK 或 PEK 解密→ TEK
     在此, AES- 加密 {x}(y) 指示使用加密密钥 x 的明文 y 的 AES- 加密值。通过使用 加密密钥 x 来执行对此的加密以获得解密结果 y。
     如果 TEK 的解密完成, 则 DRM 代理根据 < 检查间隔 > 子元素内指示的持续时间来 驱动计时器, 例如, Ping 计时器 (S262)。如果计时器完成, 即, 计时器达到在 < 检查间隔 > 子元素中指示的持续时间, 则 DRM 代理实现 SRM Ping 协议, 并且再次重置计时器, 以重复地 执行 SRM Ping 协议。
     DRM 代理将包括解密的 TEK 的 TEK 响应消息传送到 BCAST 客户端 (S263)。
     如果在计时器完成之前, 从 BCAST 客户端接收到 TEK 请求消息 (S264), 则 DRM 代理 使用在 S230 和 S240 的过程中获得的权限信息和 REK 来解密 TEK(S265), 并且将包括解密 的 TEK 的 REK 响应消息传送到 BCAST 客户端 (S266)。TEK 响应消息可以进一步包括状态字 段。如果计时器未完成, 则状态包括 “成功” 或与成功相对应的值。相反, 如果计时器完成 并且 SRM Ping 协议被执行但失败, 则将状态设置为指示 “失败” 或与失败相对应的值。此 时, 如果该失败是由权限存在检查过程中的错误而导致的, 则将状态码被设置为 “权限存在 验证失败” , 而如果失败是由 TEK 解密中的错误而导致的, 则将状态码被设置为 “TEK 解密失 败” 。
     6) 接下来, 以下将描述在计时器完成时检查权限的存在的过程 (S270)。
     另一方面, 如果计时器完成 (S271), 则 DRM 代理执行与 SRM 代理的 SRM Ping 协议 (S272-S274)。这些过程 (S272-S274) 分别类似于如图 5 中所示的过程 (S172-S174), 并且 对图 5 的说明加以必要的变更来进行应用。
     7) 接下来, 以下将描述重置计时器并且解密和传送 TEK 直到计时器完成为止的过 程 (S280)。如果 SRM Ping 协议被成功地执行并且确认了在 SRM 内存在权限 (S281), 则 DRM 代 理重置计时器 (S282)。
     如果在计时器完成之前从 BCAST 客户端接收 TEK 请求消息, 则 DRM 代理使用在 S230 和 S240 的过程中获得的权限信息和 REK 来解密 TEK, 并且将包括解密的 TEK 的 TEK 响 应消息传送到 BCAST 客户端。
     8) 另一方面, 如果在 BCAST 客户端中结束了对广播内容的使用, 则 DRM 代理执行将 权限的状态恢复至原始状态的过程 (S290)。 这类似于图 5 中所示的 S190 的过程, 并且对图 5 的说明加以必要的变更来进行应用。
     另一方面, 图 5 图示了在 < 同步 > 子元素被包括在 元素中的情况下的 操作, 而图 6 图示了在 < 检查间隔 > 子元素被包括在权限内的 元素内的情况下 的操作。从图 5 和图 6 的描述中, 本领域技术人员可以容易地理解在 < 同步阈值 > 子元素 被包括在权限内的 元素内的情况下的操作的描述, 并且因此, 省略其描述。应该 理解, 本发明还包括在 < 同步阈值 > 子元素被包括在权限内的 元素内的情况下 的操作。
     图 7 是图示本发明的第三实施例的流程图。
     与图 5 和图 6 中图示的第一和第二实施例不同, 图 7 中所示的第三实施例执行在 DRM 代理使用从 SRM 代理获得的权限信息和 REK 来解密 TEK 时使权限的状态恢复至原始状 态的过程 (S390)。
     图 7 中所示的第三实施例包括下述过程 : 接收 TEK 请求 (S311)、 当不存在权限时 询问句柄列表 (S320)、 询问权限信息 (S330)、 选择和检查权限并且询问 REK(S340)、 如果 TEK 的加密 (S351) 成功地完成则使 SRM 内的权限的状态恢复至原始状态 (S390)、 检查权限 的存在 (S370)、 以及如果确认了存在权限则解密和传送 TEK(S380)。以下将详细地描述以 上过程。
     1-4) 接收 TEK 请求 (S311)、 当不存在权限时询问句柄列表 (S320)、 询问权限信息 (S330) 以及选择和检查权限并且询问 REK 的过程 (S340) 类似于图 5 中所示的每个过程, 并 且对图 5 的说明加以必要的变更来进行应用。
     5) 接下来, 如果 TEK 的加密 (S351) 成功地完成, 则将执行下述过程 : 选择和检查 权限并且询问 REK(S340)、 使 SRM 内的权限的状态恢复至原始状态 (S390)。
     当接收 REK 响应消息 (S344) 时, DRM 代理使用 REK 响应消息内的 REK 来解密权限信 息内的 元素内的 CEK, 并且使用解密的 CEK( 包括 SEK 或 PEK) 来解密 TEK(S351)。
     如果加密 (S351) 成功地完成, 则 DRM 代理执行使 SRM 内的权限的状态恢复至原 始状态的过程 (S390)。换句话说, DRM 代理将例如权限启用请求消息 (Rights Enablement Request message) 的权限启用请求消息传送到 SRM 代理 (S391), 并且 SRM 代理激活或启 用在 SRM 内不活动的权限 (S392)。然后, SRM 代理向 DRM 代理传送例如权限启用响应消息 (Rights Enablement Response message) 的权限启用响应消息 (S393)。
     然后, DRM 代理将包括解密的 TEK 的 TEK 响应消息传送到 BCAST 客户端 (S352)。
     6) 接下来, 将执行检查权限的存在的过程 (S370)。 检查权限的存在的过程 (S370) 可以与如图 5 的第一实施例所示的 TEK 请求消息同步地执行, 或者可以在如图 6 的第二实 施例所示的计时器完成时来执行。替代地, 每当接收 TEK 请求的次数达到在 < 同步阈值 >子元素中指示的预定阈值时, 就可以执行检查权限的存在的过程 (S370)。
     7) 接下来, 如果检查出存在权限, 则执行解密和传送 TEK 的过程 (S380)。 过程 380 类似于如图 5 中所示的过程 S180, 并且对过程 S180 的描述加以必要的变更来进行应用。
     8) 另一方面, 如果对内容的使用完成, 则 DRM 代理删除对与临时存储的权限相对 应权限信息和 REK。
     图 8 是图示本发明的第四实施例的流程图。
     如图 8 中所示的第四实施例包括下述过程 : 请求准备 (S411)、 询问句柄列表 (S420)、 询问权限信息 (S430)、 选择和检查权限并且询问 REK(S440)、 传送准备完成响应 (S451)、 检查权限的存在并且然后根据 TEK 请求传送 TEK(S460)、 检查权限的存在并且传送 TEK(S470)、 以及如果对内容的使用完成则使 SRM 内的权限的状态恢复至原始状态 (S490)。
     如图 8 中所示的本发明的第四实施例图示了修改在 BCAST 客户端和 DRM 代理之间 的协议 ( 即, 传送或接收到的消息 ) 的示例。
     因 此, 此 后, 将不详细描述下述过程 : 询 问 句 柄 列 表 (S420)、 询问权限信息 (S430)、 选择和检查权限并且询问 REK(S440)、 以及如果对内容的使用完成则使 SRM 内的权 限的状态恢复至原始状态 (S490)。
     此后, 将描述下述过程 : 请求在 BCAST 客户端和 DRM 代理之间执行准备 (S411)、 传 送准备完成响应 (S451)、 以及检查权限的存在并且然后根据 TEK 请求传送 TEK(S460)。
     1) 首先, 以下将描述请求准备的过程 (S411)。
     如果应该根据第一终端 110 的用户的请求或者其他应用的请求来使用广播内容, 则第一终端 110 内的 BCAST 客户端向 DRM 代理传送准备请求消息, 例如, 附图中所示的 SEK 准备请求消息 (SEK Preparation Request message)(S411)。
     准备请求消息包括 CID。CID 是内容 ID、 以及用于区分 SEK 或 PEK 的唯一标识符。 CID 可以指示节目 CID 或服务 CID。替代地, 如果权限是广播权限 ( 或 RO), 则可以指示节目 BCI 或服务 BCI。
     2-4) 询问句柄列表 (S420)、 询问权限信息 (S430)、 以及选择和检查权限并且询问 REK 的过程 (S440) 类似于图 5 中所示的每个过程, 并且对图 5 的说明加以必要的变更来进 行应用。
     5) 接下来, 将执行传送准备完成响应的过程 (S451)。
     如果接收到 REK 响应消息 (S444), 则 DRM 代理使用 REK 响应消息内的 REK 来解密 权限信息内的 元素内的 CEK, 以从解密的 CEK 获得 SEK 或 PEK。
     如果如上所述获得 SEK 或 PEK, 则 DRM 代理向 BCAST 客户端传送准备完成响应消 息, 例如, SEK 准备响应消息 (SEK Preparation Response message)(S451)。
     6) 接 下 来, 将 执 行 根 据 TEK 请 求 检 查 权 限 的 存 在 并 且 然 后 传 送 TEK 的 过 程 (S460)。
     DRM 代 理 从 BCAST 客 户 端 接 收 TEK 请 求 消 息, 例 如, TEK 描 述 请 求 消 息 (TEK Description Request message)(S461)。 TEK 描述请求消息包括如上所述的 CID。 而且, TEK 描述请求消息包括用 SEK( 或 PEK) 加密的 TEK, 即 AES- 加密 (SEK)(TEK)。
     然后, DRM 代理将权限存在检查请求消息或 SRM Ping 请求消息传送到 SRM 代理 (S462)。此时, 权限存在检查请求消息或 SRM Ping 请求消息包括与 CID 相对应的权限等同的新句柄。而且, 权限存在检查请求消息或 SRM Ping 请求消息可以进一步包括随机值。
     如果接收到权限存在检查请求消息或 SRM Ping 请求消息, 则 SRM 代理验证完整 性。然后, SRM 代理寻找与 SRM 内的句柄相对应的权限 (S463)。如果找到与句柄相对应的 权限, 则 SRM 代理生成包括在接收到的消息中的随机值以及与句柄相对应的权限的 REK 的 散列值, 并且然后向 DRM 代理传送包括生成的散列值的权限存在检查响应消息或 SRM Ping 响应消息 (S464)。
     如果接收到权限存在检查响应消息或 SRM Ping 响应消息, 则 DRM 代理使用 SEK 或 PEK 来解密 TEK(S465)。
     然后, DRM 代理向 BCAST 客户端传送包括解密的 TEK 的 TEK 响应消息, 例如, TEK 描 述响应消息 (TEK Description Response message)(S466)。
     然后, BCAST 客户端使用 TEK 来消费广播内容。
     7) 接下来, 将执行在使用广播内容的同时检查权限的存在并且传送 TEK 的过程 (S470)。
     检查权限的存在的过程 (S470) 可以与图 5 的第一实施例中所示的 TEK 请求消息 同步地执行, 或者可以在图 6 的第二实施例中所示的计时器完成时执行。替代地, 每当接收 TEK 请求的次数达到在 < 同步阈值 > 子元素中指示的预定阈值时, 就可以执行检查权限的存 在的过程 (S470)。
     8) 接下来, 如果在 BCAST 客户端中结束对广播内容的使用, 则 DRM 代理执行使 SRM 内的权限的状态恢复至原始状态的过程 (S490)。这类似于图 5 中所示的过程 190, 并且对 图 5 的描述加以必要的变更来进行应用。
     9) 另一方面, DRM 代理向 BCAST 客户端传送完成请求消息, 例如, SEK 完成请求消 息 (SEK completion request message)(S495)。 完成请求消息可以进一步包括与 SRM 内的 权限被激活的结果以及终端中临时存储的权限被删除的结果有关的信息。
     图 9 是从 DRM 代理和 SRM 代理之间的协议的观点图示本发明优选实施例的示例性 视图。
     如图 9 中所示的示例性视图示出当终端消费 BCAST 权限时根据约束 ( 或限制 ) 检 查消息的存在 ( 即, SRM)。具体地, 以下将进行描述。
     1) 首先, 从 SRM 重新得到权限。
     具体地, 如果与广播内容的权限相对应的句柄未知, 则通过使用列表查询过程 ( 即, 句柄列表查询处理 ) 来获得相应句柄。
     随后, 通过权限信息询问处理 ( 即, 句柄列表查询处理 ) 来从 SRM 获得权限信息。 此时, 对提供权限信息的 SRM 的 ID 进行存储。
     随后, 通过 REK 询问过程 ( 即, REK 查询过程 ) 来从 SRM 获得 REK。
     2) 接下来, 权限被用于消费广播内容, 并且执行检查权限的存在的过程。
     当使用权限来消费广播内容时, 执行权限存在检查过程 ( 即, SRM Ping 协议 ), 以 检查提供权限的 SRM 是否被安装在其中。
     如果 约束 ( 或限制 ) 被包括在权限中, 则应该执行 SRMPing 协议来使 用权限。如果不支持 SRM Ping 协议, 则不能使用包括 约束 ( 或限制 ) 的权限。 因此, DRM 代理应该支持 SRM Ping 协议。为此, DRM 代理应该支持 DRM 时间。SRM 代理还应该支持 SRMPing 协议。
     在 DRM 代理和 SRM 代理之间执行 SRM Ping 协议。在 DRM 代理和 SRM 代理之间配 置 SAC, 以执行 SRM Ping 协议。
     通过将 SRM Ping 请求消息从 DRM 代理传送到 SRM 代理来开始 SRM Ping 协议。 SRM 代理执行验证, 并且然后将 SRM Ping 响应消息传送到 DRM 代理。
     如果在权限内的 < 检查间隔 > 子元素中所指示的两个连续执行 (two-consecutive executions) 之间的时间被指定, 则 DRM 代理重复执行 SRM Ping 协议。如果不存在 < 检查 间隔 > 子元素, 则仅在 BCASTSTKM 的每次调用之前执行 SRM Ping 协议。
     如果由于失败或不成功地执行而导致 SRM Ping 协议结束, 则 DRM 代理暂缓对权限 的使用。然后, DRM 代理删除与临时存储的权限相对应的 REK。
     3) 另一方面, 如果对广播内容的消费结束, 则完成对权限的使用。
     如果由于对广播内容的消费结束而完成了对权限的使用, 则 DRM 代理暂缓 SRM Ping 协议的执行, 并且使用例如权限启用协议 (Rights Enablement protocol) 来激活 SRM 内的权限。然后, SRM 代理删除与临时存储的权限相对应的 REK。
     图 10 是图示根据本发明的终端的操作的流程图。 DRM 代理检查是否存在用于检查在广播内容的权限内是否存在存储卡内的权限的 约束 ( 或限制 )(S510)。
     如果存在约束 ( 或限制 ), 则 DRM 代理将权限存在检查请求消息传送到存储卡 (S520)。此时, 权限存在检查请求消息可以包括权限的识别信息和随机值。
     DRM 代理从存储卡接收包括散列值的权限存在检查响应消息 (S530)。此时, 散列 值可以被获得用于权限内的预定信息和随机值中的至少一个。
     然后, DRM 代理检查在 SRM 内是否存在权限 (S540)。此时, 可以通过使用散列值来 进行检查。
     随后, 根据权限的存在或不存在来确定是否使用广播内容 (S550)。
     如果不存在权限, 则 DRM 代理不开始或暂缓使用权限 (S560)。
     然而, 如果存在权限, 则 DRM 代理开始或继续使用权限 (S570)。
     上述根据本发明的方法可以通过软件、 硬件或其结合来实现。 例如, 根据本发明的 方法可以被存储在存储介质 ( 例如, 内部存储器、 闪速存储器、 硬盘等 ) 中, 并且可以通过可 以由诸如微处理器、 控制器、 微控制器、 ASIC( 专用集成电路 ) 等的处理器执行的软件程序 中的代码或指令来实现。此后, 将参考图 11 来进行描述。
     图 11 是图示根据本发明的终端 100 和 SRM 150 的配置框图。
     如图 11 所示, 终端 100 可以包括存储单元、 传送和接收单元、 连接器以及控制器。 而且, 存储卡 ( 即, SRM) 可以包括存储单元、 连接器和控制器。
     连接器彼此连接终端 100 和存储卡 ( 即, SRM)。
     存储单元存储实现如图 4 至图 8 中所示的前述方法的软件程序。而且, 存储单元 存储每个接收到的消息内的信息。
     控制器中的每一个分别控制存储单元和传送接收单元。具体地, 控制器实现特别 是存储在每个存储单元中上述方法, 。
     虽然以上仅示意性地描述了本发明的优选实施例, 但是本发明的范围不限于那些
     特定实施例, 并且因此可以在不脱离本发明的精神的情况下, 并且在所附权利要求的范围 内, 在本发明中作出多种修改、 改变和改进。

使用对内容的权限的方法.pdf_第1页
第1页 / 共34页
使用对内容的权限的方法.pdf_第2页
第2页 / 共34页
使用对内容的权限的方法.pdf_第3页
第3页 / 共34页
点击查看更多>>
资源描述

《使用对内容的权限的方法.pdf》由会员分享,可在线阅读,更多相关《使用对内容的权限的方法.pdf(34页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 102498493 A (43)申请公布日 2012.06.13 C N 1 0 2 4 9 8 4 9 3 A *CN102498493A* (21)申请号 201080041436.5 (22)申请日 2010.07.16 10-2010-0011216 2010.02.05 KR 61/244,873 2009.09.22 US 61/251,280 2009.10.13 US 61/260,371 2009.11.11 US G06F 21/24(2006.01) G06F 21/04(2006.01) (71)申请人 LG电子株式会社 地址韩国首尔 (72)。

2、发明人秋渊成 李承帝 (74)专利代理机构中原信达知识产权代理有限 责任公司 11219 代理人刘敏 夏凯 (54) 发明名称 使用对内容的权限的方法 (57) 摘要 在此公开了一种在使用内容的过程期间检查 包括有对内容的权限的存储卡是否被安装在终端 中的方法。检查操作可以与终端内的BCAST客户 端向DRM代理请求业务加密密钥(TEK)的定时同 步地执行。另外,在此公开了一种检查存储卡是否 被安装在其中以及存储卡中是否实际存在对内容 的权限的方法。 (30)优先权数据 (85)PCT申请进入国家阶段日 2012.03.16 (86)PCT申请的申请数据 PCT/KR2010/004650 2。

3、010.07.16 (87)PCT申请的公布数据 WO2011/037318 EN 2011.03.31 (51)Int.Cl. 权利要求书2页 说明书21页 附图8页 按照条约第19条修改的权利要求书2页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 2 页 说明书 21 页 附图 8 页 按照条约第19条修改的权利要求书 2 页 1/2页 2 1.一种在终端中使用与广播内容相对应的权限的方法,所述方法包括: 检查与广播内容相对应的权限是否包括用于验证存储卡的存在的约束; 如果所述权限包括所述约束,则向所述存储卡传送用于验证所述权限的存在的请求消 息; 从所述存储卡。

4、接收响应消息; 响应于所述响应消息,确定所述存储卡内是否存在所述权限;以及 根据所述权限的存在或不存在,来停止或不启动对与所述广播内容相对应的权限的消 费。 2.根据权利要求1所述的方法,其中,根据对业务加密密钥(TEK)的请求来传送所述请 求消息。 3.根据权利要求1所述的方法,其中,所述约束是SPMPing元素。 4.根据权利要求1所述的方法,其中,所述约束包括同步元素、同步阈值元素和检查 间隔元素中的至少一个,所述同步元素指示对所述权限的存在的验证应当与TEK请求同步 执行,所述同步阈值元素指示对所述权限的存在的验证应当在TEK请求的接收超过预定阈 值时执行,所述检查间隔元素指示对所述权。

5、限的存在的验证应当在每个预定持续时间中执 行。 5.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括: 由所述终端内的DRM代理从所述终端内的BCAST客户端接收TEK请求消息;以及 响应于TEK请求消息的接收来传送所述请求消息。 6.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括: 由所述终端内的DRM代理确定从BCAST客户端接收的TEK请求消息的数目是否超过所 述约束内所指示的阈值;以及 当超过所述阈值时,传送所述请求消息。 7.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括: 检查是否达到所述约束中所指示的预定持续时间;以及 当达到所述持续时间时,传送。

6、所述请求消息。 8.根据权利要求1所述的方法,其中,如果在所述约束中不存在与是否应当在每个预 定持续时间中执行有关的信息, 则对存在的验证应当与TEK请求同步执行。 9.根据权利要求1所述的方法,其中,所述权限内的信息是权限对象加密密钥(REK)。 10.根据权利要求1所述的方法,其中,所述请求消息包括对所述权限的标识信息和随 机值。 11.根据权利要求10所述的方法,其中,所述标识信息是句柄。 12.根据权利要求10所述的方法,其中,所述响应消息包括散列值,并且为所述权限内 的预定信息和所述随机值中的至少一个获得所述散列值。 13.根据权利要求10所述的方法,其中,所述确定步骤包括: 为存储。

7、在所述终端中的权限内的信息和所述随机值中的至少一个获得散列值;以及 将获得的散列值与所述响应消息内的散列值进行比较。 14.根据权利要求13所述的方法,其中,如果散列值彼此相同,则确定在所述存储卡内 权 利 要 求 书CN 102498493 A 2/2页 3 存在所述权限,并且如果散列值彼此不同,或者权限存在检查响应消息内不存在散列值,则 确定所述存储卡内不存在所述权限。 15.一种将用于广播内容的权限从存储卡提供到终端的方法,所述方法包括: 由所述存储卡将与所述广播内容相对应的权限提供到所述终端,其中,权限信息包括 用于验证所述权限的存在的约束; 由所述存储卡去激活所述权限; 由所述存储卡。

8、从所述终端接收用于验证所述权限的存在的请求消息,其中,所述请求 消息包括对所述权限的标识信息和随机值; 由所述存储卡检查是否存在所述权限; 如果存在所述权限,则由所述存储卡为所述权限内的预定信息和所述随机值中的至少 一个生成散列值;以及 将包括所述散列值的响应消息传送到所述终端。 16.根据权利要求15所述的方法,其中,所述约束是SRMPing元素。 17.根据权利要求16所述的方法,其中,所述约束(或限制)包括同步元素、同步阈值 元素和检查间隔元素中的至少一个,所述同步元素指示对所述权限的验证应当与TEK请求 同步执行,所述同步阈值元素指示对所述权限的验证应当在TEK请求的接收超过预定阈值 。

9、时执行,所述检查间隔元素指示对所述权限的验证应当在每个预定持续时间中执行。 权 利 要 求 书CN 102498493 A 1/21页 4 使用对内容的权限的方法 技术领域 0001 本发明涉及数字版权管理方法,并且更具体地,涉及用于在数字版权管理(DRM) 中将权限对象安全地发布给存储卡的方法。 背景技术 0002 数字版权管理(DRM),作为用于安全地保护和系统地管理数字内容的权限的系统 技术,提供了用于防止内容的非法复制、获得DRM内容的权限对象(RO)、以及生产、分配和 使用DRM内容的过程的一系列保护和管理系统。 0003 图1是图示DRM系统的一般配置的视图。 0004 典型的DR。

10、M系统管理数字内容,该数字内容被从内容提供者传送到用户,以被 仅按照对用户允许的权限对象来进行使用。此时,内容提供者是与内容发布者(content issuer)(CI)30和/或权限发布者(right issuer)(RI)40相对应的实体。 0005 内容发布者(CI)30发布通过使用特定的加密密钥(以下称为“DRM内容”或“数 字内容” )来保护内容不受不具有访问授权的用户访问的内容,并且权限发布者(RI)40发 布使用DRM内容所需要的权限对象。 0006 终端10包括DRM代理(agent),并且DRM代理接收来自内容发布者(CI)30的DRM 内容,并且接收来自权限发布者(RI)4。

11、0的用于内容的权限对象,并且解释包括在权限对象 (RO)中的许可和/或约束,从而管理相关终端中的DRM内容的使用。 0007 通常,权限对象通过特定终端的公共密钥来加密,并且因此,除了具有与公共密钥 配对的私密密钥的终端之外,其他终端都不能解密或使用与该权限对象相关的DRM内容。 0008 图2图示了将现有技术中的DRM技术应用于广播服务的示例。 0009 参考图2,图示了将现有技术中的DRM技术应用于广播服务(即,BCAST服务)的 示例。 0010 广播服务器50向权限发布者(RI)40传送用服务加密密钥(SEK)或节目加密密钥 (PEK)进行加密的业务加密密钥(traffic encry。

12、ption key)(TEK),并且向第一终端11传 送用TEK加密的广播内容。 0011 权限发布者(RI)40向第一终端11提供包括SEK或PEK以及加密的TEK的权限。 0012 终端11将从权限发布者(RI)40接收到的权限存储在可拆卸存储器15中。而且, 终端11将存储器15中的权限复制到终端11中,并且然后对包括在权限中的TEK进行解密。 而且,终端11使用解密的TEK来消费(consume)从广播服务器50传送的内容。 0013 在上述现有技术中,第二终端12还能够接收广播内容;然而,如果第二终端12不 具有包括TEK的权限,则不允许第二终端12消费广播内容,从而对该内容进行保护。

13、。 0014 然而,在上述现有技术中,存储器15中的权限被复制到终端11中,并且然后通过 使用权限来消费内容。因此,如果存储器中已经存在的权限被复制到终端11中,并且然后 将该存储器15安装到第二终端12中,则可能导致可以通过第二终端12来使用广播内容的 问题。 说 明 书CN 102498493 A 2/21页 5 0015 如果是诸如电影或戏剧的具有长播放时间的广播内容,则这样的问题可能更加严 重。换句话说,存储器15可以在没有责任感的情况下被多个终端共享,从而导致广播内容 可能在没有许可的情况下被消费的问题。 发明内容 0016 对问题的解决方案 0017 因此,本发明的目的在于解决上述。

14、问题。 0018 具体地,本发明的目的在于,只有当包括权限的存储卡被安装在终端中时才允许 终端使用内容。另外,本发明的另一个目的在于,当终端使用内容时,检查存储卡内是否存 在内容的权限。 0019 为了实现以上目标,在此公开了一种在使用内容的过程期间检查包括有对内容的 权限的存储卡是否被安装在终端中的方法。可以与终端内的BCAST客户端向DRM代理请求 业务加密密钥(TEK)的定时同步地执行检查操作。 0020 另外,在此公开了一种检查存储卡是否安装在其中、以及存储卡中是否实际存在 内容的权限的方法。 0021 具体地,为了实现上述目的,根据本发明,提供了一种在终端中使用对广播内容的 权限的方。

15、法。在终端中使用对广播内容的权限的方法可以包括:检查与广播内容相对应的 权限是否包括用于验证存储卡的存在的约束;如果权限包括约束,则将用于验证权限(或 权限信息)的存在的请求消息传送到存储卡;从存储卡接收响应消息;响应于该响应消息 来确定在存储卡内是否存在权限(或权限信息);以及根据权限(或权限信息)的存在或 不存在来停止或不启动对与广播内容相对应的权限的消费。 0022 可以根据对业务加密密钥(TEK)的请求来传送请求消息。 0023 约束(或限制)可以是SRMPing元素。约束(或限制)可以包括同步元素、同步 阈值元素和间隔元素中的至少一个,同步元素指示对权限(或权限信息)的存在的验证应 。

16、当与TEK请求同步执行,同步阈值元素指示对权限(或权限信息)的存在的验证应当在TEK 请求的接收超过预定阈值时执行,间隔元素指示对权限(或权限信息)的存在的验证应当 在每个预定持续时间中执行。 0024 请求消息的传送步骤可以包括:由终端内的DRM代理从终端内的BCAST客户端接 收TEK请求消息;以及响应于TEK请求消息的接收来传送请求消息。 0025 请求消息的传送步骤可以包括:由终端内的DRM代理确定从BCAST客户端接收的 TEK请求消息的数目是否超过约束(或限制)内所指示的阈值;以及当超过阈值时,传送请 求消息。 0026 请求消息的传送步骤可以包括:检查是否达到约束(或限制)中所指。

17、示的预定持 续时间;以及当达到持续时间时,传送请求消息。 0027 如果不存在与是否应当在约束(或限制)中的每个预定持续时间中执行有关的信 息,则对存在的验证应当与TEK请求同步执行。 0028 权限内的信息可以是权限对象加密密钥(REK)。 0029 请求消息可以包括对权限的标识信息和随机值。 0030 响应消息可以包括散列值(hash value),并且可以为权限内的预定信息和随机值 说 明 书CN 102498493 A 3/21页 6 中的至少一个获得该散列值。 0031 确定步骤包括:为存储在终端中的权限内的信息和随机值中的至少一个获得散列 值;以及将获得的散列值与响应消息内的散列值。

18、进行比较。 0032 如果散列值彼此相同,则可以确定在存储卡内存在权限(或权限信息),而如果 散列值彼此不同或者权限存在检查响应消息中不存在散列值,则确定存储卡内不存在权限 (或权限信息)。标识信息可以是句柄。 0033 另一方面,为了实现上述目标,根据本发明,提供了一种将用于广播内容的权限从 存储卡提供到终端的方法。提供权限的方法可以包括:由存储卡将与广播内容相对应的权 限提供给终端,其中,权限信息包括用于验证存在权限(或权限信息)的存在的约束;由存 储卡去激活该权限;由存储卡从终端接收用于验证权限(或权限信息)的存在的请求消息, 其中,请求消息包括对权限(或权限信息)的标识信息和随机值;由。

19、存储卡检查是否存在权 限(或权限信息);如果存在权限(或权限信息),则由存储卡为权限(或权限信息)内的 预定信息和随机值中的至少一个生成散列值;以及将包括散列值的响应消息传送到终端。 0034 本发明被提供以解决上述问题。换句话说,本发明被提供以防止权限在没有责任 的情况下被复制,从而允许内容被安全地使用。 0035 另外,根据本发明,能够检查存储卡是否被安装在其中,以及在使用广播内容的同 时存储卡内是否存在权限,从而防止内容在没有允许的情况下被使用。 附图说明 0036 附图被包括进来以提供对本发明进一步理解,并且并入本说明书中,并且构成本 说明书的一部分,附图图示了本发明的实施例,并且与说。

20、明书一起用于解释本发明的原理。 0037 在附图中: 0038 图1是图示DRM系统的一般配置的视图; 0039 图2图示了现有技术中的DRM技术应用于广播服务的示例。 0040 图3图示了根据本发明的内容和权限对象被发布到存储卡的原理; 0041 图4是图示根据本发明的原理的示例性流程图; 0042 图5是图示本发明的第一实施例的流程图; 0043 图6是图示本发明的第二实施例的流程图; 0044 图7是图示本发明的第三实施例的流程图; 0045 图8是图示本发明的第四实施例的流程图; 0046 图9是从DRM代理和SRM代理之间的协议的观点图示本发明优选实施例的示例性 视图; 0047 图。

21、10是图示根据本发明的终端的操作的流程图;以及 0048 图11是图示根据本发明的终端100和SRM 150的配置框图。 具体实施方式 0049 本发明将适用于数字版权管理(DRM)系统。然而,本发明不限于上述系统,而可以 适用于本发明的技术精神所应用于的所有通信系统和方法、以及其他数字版权管理相关系 统和方法。 说 明 书CN 102498493 A 4/21页 7 0050 应当注意,在此使用的技术术语仅用于描述特定实施例,而不限制本发明。而且, 除非另外特别限定,在此使用的技术术语应当被解释为本发明所属的技术领域中的普通技 术人员通常理解的意义,并且应该不被过宽或过窄地解释。而且,如果在。

22、此使用的技术术语 是不能正确表达本发明的精神的错误术语,则应该用本领域技术人员所适当理解的技术术 语来代替。另外,在本发明中使用的通用术语应该基于词典的定义或上下文来进行解释,并 且应该不被过宽或过窄地解释。 0051 顺便提及,除非另外明确使用,单数的表达包括复数意义。在本申请中,术语“包 括”不应该被解释为必须包括在此公开的所有元件或步骤,并且应该被解释为不包括其元 素或步骤中的一些,或者应该被解释为进一步包括另外的元件或步骤。 0052 而且,包括诸如第一、第二等的序号的在此使用的术语可以用于描述多种元件,但 是元件不应该受到那些术语的限制。术语仅用于将一个元件与另一个元件进行区分的目 。

23、的。例如,在不脱离本发明的范围的情况下,第一元件可以被命名为第二元件,并且类似地, 第二元件可以被命名为第一元件。 0053 在将一个元件“连接”或“链接”到另一个元件的情况下,可以直接地连接或链接至 另一个元件,而另一个元件可以存在于其间。相反,在元件被“直接连接”或“直接链接”至 另一个元件的情况下,应该理解任何其他元件都不存在于其间。 0054 此后,将参考附图来详细地描述本发明的优选实施例,并且不论附图中的附图标 记如何,都用相同的附图标记来指示相同或类似元件,并且其冗余的描述将被省略。而且, 在描述本发明中,当本发明所属的公知技术的特定描述被判定为混淆了本发明的主旨时, 将省略详细描。

24、述。而且,应该注意,图示附图仅用于易于解释本发明的精神,并且因此,应该 不被解释为通过附图限制本发明的精神。本发明的精神应该被解释为甚至扩展到所有的改 变、等价物以及替换,而不是附图。 0055 此后,如图3至图7所示,使用术语“设备”,但是设备还可以被称为用户设备(UE)、 移动设备(ME)以及移动站(MS)。而且,设备可以是便携式设备,诸如便携式电话、PDA、智 能电话以及笔记本,或非便携式设备,诸如PC和车载设备。 0056 术语的定义 0057 此后,在参考附图进行描述之前,将简单地定义在本说明书中使用的术语。 0058 1)DRM代理:当在终端内存在实体时,DRM代理管理对媒体对象的。

25、许可。 0059 2)媒体对象:表示数字工作(或操作),例如,对电话铃声、屏幕保护程序、Java游 戏或其结合的操作。 0060 3)DRM内容:表示根据权限对象内的许可所消费的媒体对象。 0061 4)广播权限:还被称为BCAST权限。用于BCAST服务。 0062 5)权限发布者(RI):表示用于对DRM内容发布权限对象的实体。 0063 6)许可:权限发布者(RI)允许的实际使用DRM内容的许可。 0064 权限:表示给予DRM内容的许可(permission)和约束(constraint)(或限制 (restriction)。权限及关于其相关状态的信息和其他信息一起被包括在权限对象中。。

26、 0065 权限权限信息+权限对象加密密钥(REK) 0066 8)权限对象 0067 权限对象还被称为权限,包括对DRM内容的许可(或约束(或限制)和与该内容 说 明 书CN 102498493 A 5/21页 8 相关的其他属性。 0068 根据本发明的实施例,权限对象通常可以被存储在终端中,而且还可以被存储在 存储卡中,例如,DRM。此时,可以以权限对象容器(rights object container)的形式存储 权限对象。 0069 SRM的代理将权限对象容器作为不透明对象进行管理。换句话说,SRM代理不解析 权限对象容器。 0070 权限权限信息的一部分(不包括状态信息,但是包括。

27、所有其他值)+权限对象加 密密钥(REK) 0071 9)权限信息 0072 权限信息包括权限元数据、权限对象容器以及状态信息。 0073 权限信息(权限对象-权限对象加密密钥(REK)+状态信息+状态信息权 限-权限对象加密密钥(REK) 0074 10)权限元数据 0075 权限元数据包括权限对象版本、权限对象(RO)别名(alias)、权限发布者(RI)标 识符、权限发布者(RI)URL、权限发布者(RI)别名以及权限发布者(RI)时间戳。 0076 11)状态信息 0077 状态信息表示有状态使用权(stateful use rights)(例如,保持计数、间隔开始 日期等)内的每个有。

28、状态许可(stateful permission)的当前状态。如果使用权是有状态 使用权,则将状态信息包括在权限中。 0078 12)资产ID(Asset ID) 0079 作为“资产标识符”的缩写,被包括在权限对象(RO)中,并且用于标识DRM内容。 0080 13)REK 0081 REK是权限对象加密密钥,具有二进制形式,没有base64编码。 0082 14)句柄(Handle) 0083 作为由DRM代理生成的随机数,句柄用于允许DRM代理识别存储在例如SRM的存 储卡中的使用权(或权限对象(RO)或权限信息)。当由DRM代理访问以使用或移动在SRM 内的使用权时,句柄用于标识使用权。

29、(或权限对象(RO)。句柄被存储在SRM中,或者被存 储在终端的操作日志中。 0084 DRM代理生成句柄,并且当传送用于使用或移动使用权(或权限对象(RO)的消息 时,将所生成的句柄传送到SRM。 0085 15)安全认证信道(Secure Authenticated channel)(SAC):表示用于确保所传送 或接收到的消息的完整性和可靠性的逻辑信道。 0086 16)MAKE:是“Mutual Authentication and Key Exchange(相互认证和密钥交 换)”的缩写。配置SAC所需要的SAC上下文(SAC context)可以通过MAKE过程来生成。 0087 。

30、具体地,在DRM代理和SRM代理之间针对信任模型、实体ID、安全算法等来执行协 商,并且在MAKE过程中执行相互识别过程。在MAKE过程中交换要在SAC中使用的加密密 钥(会话密钥、MAC密钥)的信息。稍后将参考图5来详细描述MAKE过程。 0088 17)MAC密钥:表示用于确保在DRM代理和SRM代理之间的SAC会话的完整性的密 钥。 说 明 书CN 102498493 A 6/21页 9 0089 18)会话密钥:表示用于确保在DRM代理和SRM代理之间的SAC会话的可靠性的 加密密钥。 0090 19)实体ID:是用于终端的SRM ID以及用于SRM的终端的ID。 0091 20)SA。

31、C上下文 0092 SAC上下文包括如表1中所示的配置SAC所需要的信息。在DRM代理和SRM代理 之间生成新的SAC之前一直保持SAC上下文。 0093 表1 0094 0095 0096 21)受保护的权限对象(RO) 0097 受保护的权限对象(RO)是基于DRM版本2.0的形式。受保护的RO是在从RI提 供到终端时所使用的格式。而且,受保护的RO是在从终端的DRM代理传送到存储卡(例如 SRM的SRM代理)时所使用的格式。 0098 受保护的权限对象(RO)包括一系列权限对象,即,元素和包括MAC值的 元素,如以下表中所示。元素用于检查元素和密钥的完整性。 0099 表2 0100 0。

32、101 0102 如以上表中所示,元素包括ROPayload项。ROPayload项包括受保护的权限 和包裹密钥(wrapped key)。包裹密钥用于对权限内加密的部分进行解密。ROPayload项 包括如以下表中所示的内容。 0103 表3 0104 说 明 书CN 102498493 A 7/21页 10 0105 0106 元素包括用于标识权限对象发布者的标识符。 0107 ()元素的值被给定为用于防止通过重传进行攻击或破解 的国际协调时间(UTC)。 0108 ()元素包括权限对象发布者的签名。 0109 ()元素包括MAC密钥、KMAC、REK(RO加密密钥)以及KREK。 011。

33、0 另一方面,下表中所示的()元素被包 括在ROPayload中。 0111 表4 0112 说 明 书CN 102498493 A 10 8/21页 11 0113 0114 另一方面,Nonce项包括ROAP协议消息内的随机值。仅当通过名称指示时,应当 使用Nonce项。换句话说,每当生成ROAP消息时,就生成Nonce的随机值。 0115 表5 0116 0117 0118 对于本说明书中提出的方法的原理的描述 0119 在本发明中,在使用内容的过程期间,检查包括内容的权限的存储卡(即,安全可 移除介质(Secure Removable Media)(SRM)是否被安装在终端中。另外,根。

34、据本发明,在 使用内容的过程期间,检查SRM内是否实际存在内容的权限、以及SRM是否被安装在其中。 0120 为了检查,根据本发明,在此公开了权限存在检查协议。权限存在检查协议可以示 意性地是SRM Ping协议。 0121 此后,将参考附图来详细描述根据本发明的实施例。 0122 图3图示了对存储卡发布根据本发明的内容和权限对象的概念。 0123 第一和第二终端110、120分别包括DRM代理。而且,SRM 150包括SRM代理。 0124 参考图3,内容发布者(CI)300将内容发布到第一终端110。 0125 然后,广播服务器500将用服务加密密钥(SEK)或节目加密密钥(PEK)加密的。

35、业 务加密密钥(TEK)传送到权限发布者(RI)400,并且将用TEK加密的广播内容传送到终端 110。 0126 权限发布者(RI)400将包括SEK或PEK以及加密的TEK的权限提供给第一终端 110。此时,以存储卡(即,SRM 150)的名义发布权限(或RO)。 0127 第一终端110将从权限发布者(RI)400接收到的权限存储在存储器(即,SRM 150)中。而且,终端110将存储器150内的权限复制到终端110中,并且然后对包括在权限 中的TEK进行解密。而且,终端110使用解密的TEK来消费从广播服务器500传送的内容。 说 明 书CN 102498493 A 11 9/21页 。

36、12 0128 在第一终端110使用广播内容的情况下,在SRM 150和SRM代理之间检查存储有 权限的存储卡(即,安全可移除介质(SRM)是否被安装在其中。另外,根据本发明,在使用 内容的过程期间,检查在SRM内是否实际存在内容的权限、以及SRM是否安装在其中。 0129 此后,将参考图4至图8来描述本发明的优选实施例。 0130 图4是图示根据本发明的原理的示意性流程图。 0131 参考图4,第一终端110包括广播客户端(BCAST客户端)和DRM代理。第一终端 110安装有存储卡,即,SRM 150。SRM 150包括SRM代理。 0132 如果应该根据第一终端110的用户的请求或其他应。

37、用的请求来使用广播内容,则 BCAST客户端向DRM代理请求TEK。 0133 然后,DRM代理向SRM代理150请求权限(或RO)以获得TEK。SRM代理将SRM内 的权限提供给DRM代理。 0134 DRM代理临时地存储接收到的权限,并且对权限内的TEK进行解密。然后,DRM代 理将TEK传送到BCAST客户端。 0135 BCAST客户端使用TEK来消费从广播服务器500广播的内容。 0136 在消费广播内容的同时,在DRM代理和SRM代理之间检查存储有权限的存储卡 (即,安全可移除介质(SRM)是否被安装在其中。换句话说,如附图中所示,执行权限存在 检查协议。 0137 此时,如果仅检。

38、查SRM是否被安装在终端中,则造成如下的安全问题。例如,即使 在SRM代理由于任何原因而不包括用于BCAST服务的权限的情况下,SRM仍然被安装在终 端中,并且因此,DRM代理使用临时存储的权限内的SEK和PEK来解密TEK,以提供到BCAST 客户端。因此,其具有严重的安全错误:BCAST客户端消费广播消息。对于另一个实例,在 安装在终端内的另一个应用程序向DRM代理通知SRM被正确地安装在其中的情况下,存在 DRM代理确定没有错误发生并且解密TEK以提供给BCAST客户端的问题。因此,甚至在终端 中不安装存储卡(即,SRM)的情况下,能够连续地进行BCAST服务的观看。 0138 因此,根。

39、据本发明的权限存在检查协议允许SRM检查实际上在SRM内是否实际存 在内容的权限、以及SRM是否被安装在终端中。 0139 权限存在检查协议可以示意性地包括SRM Ping请求消息和SRM Ping响应消息。 0140 SRM Ping请求消息是从DRM代理传送到SRM代理的消息。SRM Ping请求消息包 括用于存储在SRM内的权限的句柄。SRM Ping请求消息可以包括特定值,例如,随机值,以 防止重放攻击(replay attack)。重放攻击指通过向DRM代理传送先前处理的SRM Ping响 应消息来欺骗DRM代理以使其相信在SRM内存在权限的行为。 0141 如果SRM代理接收到SR。

40、M Ping请求消息,则检查在其中是否存储了与包括在SRM Ping请求消息内的句柄相对应的权限。然后,如果存在权限,则SRM代理生成与句柄相对应 的权限内的REK以及随机值的散列值(hash),允许散列值被包括在SRM Ping响应消息中, 以传送到DRM代理。DRM代理可以检查在SRM内是否存在权限、以及SRM是否被安装在其 中。因此,能够防止通过将空的SRM(vacant SRM)安装在终端中而非法地使用内容。 0142 另一方面,根据本发明,SRM Ping请求消息可以通过BCAST客户端或以预定持续 时间与TEK的请求同步地被传送到SRM。而且,每当超过预定阈值时,SRM Ping请。

41、求消息就 可以被传送。可以针对用于TEK的请求来规定预定阈值。 说 明 书CN 102498493 A 12 10/21页 13 0143 可以在权限中包括关于执行存在检查协议的信息。换句话说,可以在权限中包括 与执行SRM Ping协议相关的约束(或限制)。与SRMPing协议的约束(或限制)可以是包 括在权限中的元素。元素可以位于()元素的 较低层处,()元素位于权限对象内的()元素的较低 层处。 0144 元素可以如下所示。 0145 表6 0146 0147 0148 如果在权限中包括元素,则DRM代理应该执行SRMPing协议。 元素可以包括子元素(子元素)、子元素 (子元素)以及子。

42、元素(子元素)中的任 何一个。SRM Ping协议的调用(call)或不调用(non-call)通过子元素来确定。如果在 元素的较低层处不存在子元素,则认为DRM代理包括子元素。换句话说, 如果在元素内包括子元素,则根据子元素来进行操 作。然而,如果其中不包括子元素,则在执行短期密钥消息(Short Term Key Message)(STKM)过程之前,执行SRM Ping协议。例如,如果其中不包括,则可 以与TEK的请求同步地执行。 0149 子元素指示SRM Ping协议与BCAST客户端同步。如果子元素为 “真”则同步,而如果子元素为“假”则不同步。如果子元素的值被省略,则解释为 “真。

43、”。 0150 子元素包括执行SRM Ping协议的持续时间。换句话说,子元素指示后续SRM Ping协议之间的时间。如果达到在子元素中指示的持 续时间,则执行SRM Ping协议。 0151 子元素指示当接收TEK请求的数目达到预定值(例如,阈值)时,执 行SRM Ping协议。例如,如果的值为5,则只要从BCAST客户端接收到TEK请 求多达五次,DRM代理就与SRM代理执行SRM Ping协议。此时,DRM代理具有内部计数器, 并且每当接收到TEK请求,就使逐一计数器增加。然后,将增加的计数器与在 子元素中指示的值作比较。如果两个值彼此相同或者计数器的值大于其他值,则DRM代理 执行SR。

44、M Ping协议,并且将计数器初始化为零。子元素执行减小负载同时安 全地检查在SRM中是否存在BCAST权限的作用,由于SRM Ping协议而导致可以在DRM代理 和SRM代理中生成该负载。 0152 可以如下描述检查约束(或限制)的过程。 0153 如果SRM被安装在终端中,则终端中的DRM代理通过与SRM代理的SRM Hello和 MAKE(相互认证&密钥交换)过程来执行针对通信的基本协商和认证,并且生成安全认证信 道(SAC)。 0154 另一方面,如果请求接收OMA MCAST广播,则DRM代理针对是否存在用于观看 BCAST服务的BCAST权限来检查SRM代理,并且复制(即,接收和存。

45、储)来自SRM代理的权 限信息和REK。随后,DRM代理检查在从SRM复制的权限内是否包括。 0155 如果存在,则DRM代理根据来执行SRM Ping协议。 0156 图5是图示本发明的第一实施例的流程图。 0157 参考图5,根据本发明的第一实施例,与BCAST客户端的TEK请求同步执行用于检 查权限(即,BCAST权限)的存在或不存在的权限存在检查协议,即,SRM Ping协议。 0158 如图5中所示的第一实施例包括下述过程:接收TEK请求(S111),当不存在权 限时询问(inquire)句柄列表(S120),询问权限信息(S130),选择并检查权限并且询问 REK(S140),解密。

46、和传送TEK(S150),与接收TEK请求同步检查权限的存在(S170),如果检查 出存在权限则解密和传送TEK(S180),以及如果对内容的使用完成则将权限的状态恢复至 原始状态(S190)。 0159 具体地,将如下进行描述。 0160 1)首先,以下将描述接收TEK请求的过程(S111)。 0161 如果应当根据第一终端110的用户的请求或其他应用的请求来使用广播内容,则 第一终端110内的BCAST客户端将例如附图中图示的TEK请求消息传送到DRM代理(S111)。 0162 TEK请求消息是为了BCAST客户端观看BCAST服务/节目/内容而请求解密短期 密钥消息(STKM)中所包括。

47、的TEK的消息。TEK请求消息包括用SEK(或PEK)(即,附图中所 示的AES-加密(SEK)(TEK)和CID)加密的TEK。CID是内容ID并且是用于区分SEK或PEK 的唯一标识符。CID可以指示节目_CID或服务_CID。替代地,如果权限是广播权限(或 RO),则可以指示节目_BCI或服务_BCI。节目_BCI和服务_BCI将由本领域技术人员通过 参考OMA BCAST 1.0标准规范来理解,并且因此,这里将不进行描述。 0163 2)接下来,以下将描述当不存在权限(S120)时询问句柄列表的过程。 0164 如果DRM代理接收到TEK请求消息,则DRM代理验证是否存在与CID相对应。

48、的 BCAST权限(即,是否具有先前接收到的BCAST权限的副本)。如果在DRM代理内存在权限, 说 明 书CN 102498493 A 14 12/21页 15 则DRM代理紧接着使用SEK和PEK中的至少一个来解密TEK,并且将包括解密的TEK的TEK 响应消息传送到BCAST客户端。 0165 然而,如果不存在权限,则DRM代理向SRM代理传送例如句柄列表查询请求消息的 列表查询请求消息发送至SRM代理,以在存储在SRM中的权限中搜索BCAST权限(S121)。 该列表查询请求消息包括与CID相对应的资产ID的散列值的列表和句柄列表的长度。 0166 SRM代理询问存储在SRM 150中的句柄的列表。换句话说,SRM代理搜索是否存在 与资产ID相对应的句柄。 0167 然后,SRM代理将例如句柄列表查询响应消息的列表响应消息发送到DRM代理 (S123)。列表响应消息包括状态字段,并且如果存在句柄,则状态的值为“成功”。然而,如 果不存在句柄,则状态的值为“失败”。而且,列表响应消息包括错误代码。 0168 3)接下来,以下将描述询问权限信息的过程(S130)。 0169 如果接收到来自SRM代理的句柄列表查询响应消息,则DRM代理检查包括在消息 中的句柄值。 0170 然。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1