CN102498493B - 使用对内容的权限的方法 - Google Patents

使用对内容的权限的方法 Download PDF

Info

Publication number
CN102498493B
CN102498493B CN201080041436.5A CN201080041436A CN102498493B CN 102498493 B CN102498493 B CN 102498493B CN 201080041436 A CN201080041436 A CN 201080041436A CN 102498493 B CN102498493 B CN 102498493B
Authority
CN
China
Prior art keywords
authority
srm
tek
request message
storage card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080041436.5A
Other languages
English (en)
Other versions
CN102498493A (zh
Inventor
秋渊成
李承帝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN102498493A publication Critical patent/CN102498493A/zh
Application granted granted Critical
Publication of CN102498493B publication Critical patent/CN102498493B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Abstract

本发明公开了一种在使用内容的过程期间检查包括有对内容的权限的存储卡是否被安装在终端中的方法。检查操作可以与终端内的BCAST客户端向DRM代理请求业务加密密钥(TEK)的定时同步地执行。另外,在此公开了一种检查存储卡是否被安装在其中以及存储卡中是否实际存在对内容的权限的方法。

Description

使用对内容的权限的方法
技术领域
本发明涉及数字版权管理方法,并且更具体地,涉及用于在数字版权管理(DRM)中将权限对象安全地发布给存储卡的方法。
背景技术
数字版权管理(DRM),作为用于安全地保护和系统地管理数字内容的权限的系统技术,提供了用于防止内容的非法复制、获得DRM内容的权限对象(RO)、以及生产、分配和使用DRM内容的过程的一系列保护和管理系统。
图1是图示DRM系统的一般配置的视图。
典型的DRM系统管理数字内容,该数字内容被从内容提供者传送到用户,以被仅按照对用户允许的权限对象来进行使用。此时,内容提供者是与内容发布者(content issuer)(CI)30和/或权限发布者(right issuer)(RI)40相对应的实体。
内容发布者(CI)30发布通过使用特定的加密密钥(以下称为“DRM内容”或“数字内容”)来保护内容不受不具有访问授权的用户访问的内容,并且权限发布者(RI)40发布使用DRM内容所需要的权限对象。
终端10包括DRM代理(agent),并且DRM代理接收来自内容发布者(CI)30的DRM内容,并且接收来自权限发布者(RI)40的用于内容的权限对象,并且解释包括在权限对象(RO)中的许可和/或约束,从而管理相关终端中的DRM内容的使用。
通常,权限对象通过特定终端的公共密钥来加密,并且因此,除了具有与公共密钥配对的私密密钥的终端之外,其他终端都不能解密或使用与该权限对象相关的DRM内容。
图2图示了将现有技术中的DRM技术应用于广播服务的示例。
参考图2,图示了将现有技术中的DRM技术应用于广播服务(即,BCAST服务)的示例。
广播服务器50向权限发布者(RI)40传送用服务加密密钥(SEK)或节目加密密钥(PEK)进行加密的业务加密密钥(traffic encryptionkey)(TEK),并且向第一终端11传送用TEK加密的广播内容。
权限发布者(RI)40向第一终端11提供包括SEK或PEK以及加密的TEK的权限。
终端11将从权限发布者(RI)40接收到的权限存储在可拆卸存储器15中。而且,终端11将存储器15中的权限复制到终端11中,并且然后对包括在权限中的TEK进行解密。而且,终端11使用解密的TEK来消费(consume)从广播服务器50传送的内容。
在上述现有技术中,第二终端12还能够接收广播内容;然而,如果第二终端12不具有包括TEK的权限,则不允许第二终端12消费广播内容,从而对该内容进行保护。
然而,在上述现有技术中,存储器15中的权限被复制到终端11中,并且然后通过使用权限来消费内容。因此,如果存储器中已经存在的权限被复制到终端11中,并且然后将该存储器15安装到第二终端12中,则可能导致可以通过第二终端12来使用广播内容的问题。
如果是诸如电影或戏剧的具有长播放时间的广播内容,则这样的问题可能更加严重。换句话说,存储器15可以在没有责任感的情况下被多个终端共享,从而导致广播内容可能在没有许可的情况下被消费的问题。
发明内容
对问题的解决方案
因此,本发明的目的在于解决上述问题。
具体地,本发明的目的在于,只有当包括权限的存储卡被安装在终端中时才允许终端使用内容。另外,本发明的另一个目的在于,当终端使用内容时,检查存储卡内是否存在内容的权限。
为了实现以上目标,在此公开了一种在使用内容的过程期间检查包括有对内容的权限的存储卡是否被安装在终端中的方法。可以与终端内的BCAST客户端向DRM代理请求业务加密密钥(TEK)的定时同步地执行检查操作。
另外,在此公开了一种检查存储卡是否安装在其中、以及存储卡中是否实际存在内容的权限的方法。
具体地,为了实现上述目的,根据本发明,提供了一种在终端中使用对广播内容的权限的方法。在终端中使用对广播内容的权限的方法可以包括:检查与广播内容相对应的权限是否包括用于验证存储卡的存在的约束;如果权限包括约束,则将用于验证权限(或权限信息)的存在的请求消息传送到存储卡;从存储卡接收响应消息;响应于该响应消息来确定在存储卡内是否存在权限(或权限信息);以及根据权限(或权限信息)的存在或不存在来停止或不启动对与广播内容相对应的权限的消费。
可以根据对业务加密密钥(TEK)的请求来传送请求消息。
约束(或限制)可以是SRMPing元素。约束(或限制)可以包括同步元素、同步阈值元素和间隔元素中的至少一个,同步元素指示对权限(或权限信息)的存在的验证应当与TEK请求同步执行,同步阈值元素指示对权限(或权限信息)的存在的验证应当在TEK请求的接收超过预定阈值时执行,间隔元素指示对权限(或权限信息)的存在的验证应当在每个预定持续时间中执行。
请求消息的传送步骤可以包括:由终端内的DRM代理从终端内的BCAST客户端接收TEK请求消息;以及响应于TEK请求消息的接收来传送请求消息。
请求消息的传送步骤可以包括:由终端内的DRM代理确定从BCAST客户端接收的TEK请求消息的数目是否超过约束(或限制)内所指示的阈值;以及当超过阈值时,传送请求消息。
请求消息的传送步骤可以包括:检查是否达到约束(或限制)中所指示的预定持续时间;以及当达到持续时间时,传送请求消息。
如果不存在与是否应当在约束(或限制)中的每个预定持续时间中执行有关的信息,则对存在的验证应当与TEK请求同步执行。
权限内的信息可以是权限对象加密密钥(REK)。
请求消息可以包括对权限的标识信息和随机值。
响应消息可以包括散列值(hash value),并且可以为权限内的预定信息和随机值中的至少一个获得该散列值。
确定步骤包括:为存储在终端中的权限内的信息和随机值中的至少一个获得散列值;以及将获得的散列值与响应消息内的散列值进行比较。
如果散列值彼此相同,则可以确定在存储卡内存在权限(或权限信息),而如果散列值彼此不同或者权限存在检查响应消息中不存在散列值,则确定存储卡内不存在权限(或权限信息)。标识信息可以是句柄。
另一方面,为了实现上述目标,根据本发明,提供了一种将用于广播内容的权限从存储卡提供到终端的方法。提供权限的方法可以包括:由存储卡将与广播内容相对应的权限提供给终端,其中,权限信息包括用于验证存在权限(或权限信息)的存在的约束;由存储卡去激活该权限;由存储卡从终端接收用于验证权限(或权限信息)的存在的请求消息,其中,请求消息包括对权限(或权限信息)的标识信息和随机值;由存储卡检查是否存在权限(或权限信息);如果存在权限(或权限信息),则由存储卡为权限(或权限信息)内的预定信息和随机值中的至少一个生成散列值;以及将包括散列值的响应消息传送到终端。
本发明被提供以解决上述问题。换句话说,本发明被提供以防止权限在没有责任的情况下被复制,从而允许内容被安全地使用。
另外,根据本发明,能够检查存储卡是否被安装在其中,以及在使用广播内容的同时存储卡内是否存在权限,从而防止内容在没有允许的情况下被使用。
附图说明
附图被包括进来以提供对本发明进一步理解,并且并入本说明书中,并且构成本说明书的一部分,附图图示了本发明的实施例,并且与说明书一起用于解释本发明的原理。
在附图中:
图1是图示DRM系统的一般配置的视图;
图2图示了现有技术中的DRM技术应用于广播服务的示例。
图3图示了根据本发明的内容和权限对象被发布到存储卡的原理;
图4是图示根据本发明的原理的示例性流程图;
图5是图示本发明的第一实施例的流程图;
图6是图示本发明的第二实施例的流程图;
图7是图示本发明的第三实施例的流程图;
图8是图示本发明的第四实施例的流程图;
图9是从DRM代理和SRM代理之间的协议的观点图示本发明优选实施例的示例性视图;
图10是图示根据本发明的终端的操作的流程图;以及
图11是图示根据本发明的终端100和SRM 150的配置框图。
具体实施方式
本发明将适用于数字版权管理(DRM)系统。然而,本发明不限于上述系统,而可以适用于本发明的技术精神所应用于的所有通信系统和方法、以及其他数字版权管理相关系统和方法。
应当注意,在此使用的技术术语仅用于描述特定实施例,而不限制本发明。而且,除非另外特别限定,在此使用的技术术语应当被解释为本发明所属的技术领域中的普通技术人员通常理解的意义,并且应该不被过宽或过窄地解释。而且,如果在此使用的技术术语是不能正确表达本发明的精神的错误术语,则应该用本领域技术人员所适当理解的技术术语来代替。另外,在本发明中使用的通用术语应该基于词典的定义或上下文来进行解释,并且应该不被过宽或过窄地解释。
顺便提及,除非另外明确使用,单数的表达包括复数意义。在本申请中,术语“包括”不应该被解释为必须包括在此公开的所有元件或步骤,并且应该被解释为不包括其元素或步骤中的一些,或者应该被解释为进一步包括另外的元件或步骤。
而且,包括诸如第一、第二等的序号的在此使用的术语可以用于描述多种元件,但是元件不应该受到那些术语的限制。术语仅用于将一个元件与另一个元件进行区分的目的。例如,在不脱离本发明的范围的情况下,第一元件可以被命名为第二元件,并且类似地,第二元件可以被命名为第一元件。
在将一个元件“连接”或“链接”到另一个元件的情况下,可以直接地连接或链接至另一个元件,而另一个元件可以存在于其间。相反,在元件被“直接连接”或“直接链接”至另一个元件的情况下,应该理解任何其他元件都不存在于其间。
此后,将参考附图来详细地描述本发明的优选实施例,并且不论附图中的附图标记如何,都用相同的附图标记来指示相同或类似元件,并且其冗余的描述将被省略。而且,在描述本发明中,当本发明所属的公知技术的特定描述被判定为混淆了本发明的主旨时,将省略详细描述。而且,应该注意,图示附图仅用于易于解释本发明的精神,并且因此,应该不被解释为通过附图限制本发明的精神。本发明的精神应该被解释为甚至扩展到所有的改变、等价物以及替换,而不是附图。
此后,如图3至图7所示,使用术语“设备”,但是设备还可以被称为用户设备(UE)、移动设备(ME)以及移动站(MS)。而且,设备可以是便携式设备,诸如便携式电话、PDA、智能电话以及笔记本,或非便携式设备,诸如PC和车载设备。
术语的定义
此后,在参考附图进行描述之前,将简单地定义在本说明书中使用的术语。
1)DRM代理:当在终端内存在实体时,DRM代理管理对媒体对象的许可。
2)媒体对象:表示数字工作(或操作),例如,对电话铃声、屏幕保护程序、Java游戏或其结合的操作。
3)DRM内容:表示根据权限对象内的许可所消费的媒体对象。
4)广播权限:还被称为BCAST权限。用于BCAST服务。
5)权限发布者(RI):表示用于对DRM内容发布权限对象的实体。
6)许可:权限发布者(RI)允许的实际使用DRM内容的许可。
权限:表示给予DRM内容的许可(permission)和约束(constraint)(或限制(restriction))。权限及关于其相关状态的信息和其他信息一起被包括在权限对象中。
权限=权限信息+权限对象加密密钥(REK)
8)权限对象
权限对象还被称为权限,包括对DRM内容的许可(或约束(或限制))和与该内容相关的其他属性。
根据本发明的实施例,权限对象通常可以被存储在终端中,而且还可以被存储在存储卡中,例如,DRM。此时,可以以权限对象容器(rights object container)的形式存储权限对象。
SRM的代理将权限对象容器作为不透明对象进行管理。换句话说,SRM代理不解析权限对象容器。
权限=权限信息的一部分(不包括状态信息,但是包括所有其他值)+权限对象加密密钥(REK)
9)权限信息
权限信息包括权限元数据、权限对象容器以及状态信息。
权限信息=(权限对象-权限对象加密密钥(REK)+状态信息+状态信息=权限-权限对象加密密钥(REK))
10)权限元数据
权限元数据包括权限对象版本、权限对象(RO)别名(alias)、权限发布者(RI)标识符、权限发布者(RI)URL、权限发布者(RI)别名以及权限发布者(RI)时间戳。
11)状态信息
状态信息表示有状态使用权(stateful use rights)(例如,保持计数、间隔开始日期等)内的每个有状态许可(stateful permission)的当前状态。如果使用权是有状态使用权,则将状态信息包括在权限中。
12)资产ID(Asset ID)
作为“资产标识符”的缩写,被包括在权限对象(RO)中,并且用于标识DRM内容。
13)REK
REK是权限对象加密密钥,具有二进制形式,没有base64编码。
14)句柄(Handle)
作为由DRM代理生成的随机数,句柄用于允许DRM代理识别存储在例如SRM的存储卡中的使用权(或权限对象(RO)或权限信息)。当由DRM代理访问以使用或移动在SRM内的使用权时,句柄用于标识使用权(或权限对象(RO))。句柄被存储在SRM中,或者被存储在终端的操作日志中。
DRM代理生成句柄,并且当传送用于使用或移动使用权(或权限对象(RO))的消息时,将所生成的句柄传送到SRM。
15)安全认证信道(Secure Authenticated channel)(SAC):表示用于确保所传送或接收到的消息的完整性和可靠性的逻辑信道。
16)MAKE:是“Mutual Authentication and Key Exchange(相互认证和密钥交换)”的缩写。配置SAC所需要的SAC上下文(SACcontext)可以通过MAKE过程来生成。
具体地,在DRM代理和SRM代理之间针对信任模型、实体ID、安全算法等来执行协商,并且在MAKE过程中执行相互识别过程。在MAKE过程中交换要在SAC中使用的加密密钥(会话密钥、MAC密钥)的信息。稍后将参考图5来详细描述MAKE过程。
17)MAC密钥:表示用于确保在DRM代理和SRM代理之间的SAC会话的完整性的密钥。
18)会话密钥:表示用于确保在DRM代理和SRM代理之间的SAC会话的可靠性的加密密钥。
19)实体ID:是用于终端的SRM ID以及用于SRM的终端的ID。
20)SAC上下文
SAC上下文包括如表1中所示的配置SAC所需要的信息。在DRM代理和SRM代理之间生成新的SAC之前一直保持SAC上下文。
表1
[表1]
21)受保护的权限对象(RO)
受保护的权限对象(RO)是基于DRM版本2.0的形式。受保护的RO是在从RI提供到终端时所使用的格式。而且,受保护的RO是在从终端的DRM代理传送到存储卡(例如SRM的SRM代理)时所使用的格式。
受保护的权限对象(RO)包括一系列权限对象,即,<RO>元素和包括MAC值的<mac>元素,如以下表中所示。<mac>元素用于检查<ro>元素和密钥的完整性。
表2
[表2]
如以上表中所示,<ro>元素包括ROPayload项。ROPayload项包括受保护的权限和包裹密钥(wrapped key)。包裹密钥用于对权限内加密的部分进行解密。ROPayload项包括如以下表中所示的内容。
表3
[表3]
<riID>元素包括用于标识权限对象发布者的标识符。
<timestamp>(<时间戳>)元素的值被给定为用于防止通过重传进行攻击或破解的国际协调时间(UTC)。
<Signature>(<签名>)元素包括权限对象发布者的签名。
<encKey>(<加密密钥>)元素包括MAC密钥、KMAC、REK(RO加密密钥)以及KREK。
另一方面,下表中所示的<roPayloadAliases>(<权限对象净荷别名>)元素被包括在ROPayload中。
表4
[表4]
另一方面,Nonce项包括ROAP协议消息内的随机值。仅当通过名称指示时,应当使用Nonce项。换句话说,每当生成ROAP消息时,就生成Nonce的随机值。
表5
[表5]
对于本说明书中提出的方法的原理的描述
在本发明中,在使用内容的过程期间,检查包括内容的权限的存储卡(即,安全可移除介质(Secure Removable Media)(SRM))是否被安装在终端中。另外,根据本发明,在使用内容的过程期间,检查SRM内是否实际存在内容的权限、以及SRM是否被安装在其中。
为了检查,根据本发明,在此公开了权限存在检查协议。权限存在检查协议可以示意性地是SRM Ping协议。
此后,将参考附图来详细描述根据本发明的实施例。
图3图示了对存储卡发布根据本发明的内容和权限对象的概念。
第一和第二终端110、120分别包括DRM代理。而且,SRM 150包括SRM代理。
参考图3,内容发布者(CI)300将内容发布到第一终端110。
然后,广播服务器500将用服务加密密钥(SEK)或节目加密密钥(PEK)加密的业务加密密钥(TEK)传送到权限发布者(RI)400,并且将用TEK加密的广播内容传送到终端110。
权限发布者(RI)400将包括SEK或PEK以及加密的TEK的权限提供给第一终端110。此时,以存储卡(即,SRM 150)的名义发布权限(或RO)。
第一终端110将从权限发布者(RI)400接收到的权限存储在存储器(即,SRM 150)中。而且,终端110将存储器150内的权限复制到终端110中,并且然后对包括在权限中的TEK进行解密。而且,终端110使用解密的TEK来消费从广播服务器500传送的内容。
在第一终端110使用广播内容的情况下,在SRM 150和SRM代理之间检查存储有权限的存储卡(即,安全可移除介质(SRM))是否被安装在其中。另外,根据本发明,在使用内容的过程期间,检查在SRM内是否实际存在内容的权限、以及SRM是否安装在其中。
此后,将参考图4至图8来描述本发明的优选实施例。
图4是图示根据本发明的原理的示意性流程图。
参考图4,第一终端110包括广播客户端(BCAST客户端)和DRM代理。第一终端110安装有存储卡,即,SRM 150。SRM 150包括SRM代理。
如果应该根据第一终端110的用户的请求或其他应用的请求来使用广播内容,则BCAST客户端向DRM代理请求TEK。
然后,DRM代理向SRM代理150请求权限(或RO)以获得TEK。SRM代理将SRM内的权限提供给DRM代理。
DRM代理临时地存储接收到的权限,并且对权限内的TEK进行解密。然后,DRM代理将TEK传送到BCAST客户端。
BCAST客户端使用TEK来消费从广播服务器500广播的内容。
在消费广播内容的同时,在DRM代理和SRM代理之间检查存储有权限的存储卡(即,安全可移除介质(SRM))是否被安装在其中。换句话说,如附图中所示,执行权限存在检查协议。
此时,如果仅检查SRM是否被安装在终端中,则造成如下的安全问题。例如,即使在SRM代理由于任何原因而不包括用于BCAST服务的权限的情况下,SRM仍然被安装在终端中,并且因此,DRM代理使用临时存储的权限内的SEK和PEK来解密TEK,以提供到BCAST客户端。因此,其具有严重的安全错误:BCAST客户端消费广播消息。对于另一个实例,在安装在终端内的另一个应用程序向DRM代理通知SRM被正确地安装在其中的情况下,存在DRM代理确定没有错误发生并且解密TEK以提供给BCAST客户端的问题。因此,甚至在终端中不安装存储卡(即,SRM)的情况下,能够连续地进行BCAST服务的观看。
因此,根据本发明的权限存在检查协议允许SRM检查实际上在SRM内是否实际存在内容的权限、以及SRM是否被安装在终端中。
权限存在检查协议可以示意性地包括SRM Ping请求消息和SRMPing响应消息。
SRM Ping请求消息是从DRM代理传送到SRM代理的消息。SRMPing请求消息包括用于存储在SRM内的权限的句柄。SRM Ping请求消息可以包括特定值,例如,随机值,以防止重放攻击(replay attack)。重放攻击指通过向DRM代理传送先前处理的SRM Ping响应消息来欺骗DRM代理以使其相信在SRM内存在权限的行为。
如果SRM代理接收到SRM Ping请求消息,则检查在其中是否存储了与包括在SRM Ping请求消息内的句柄相对应的权限。然后,如果存在权限,则SRM代理生成与句柄相对应的权限内的REK以及随机值的散列值(hash),允许散列值被包括在SRM Ping响应消息中,以传送到DRM代理。DRM代理可以检查在SRM内是否存在权限、以及SRM是否被安装在其中。因此,能够防止通过将空的SRM(vacant SRM)安装在终端中而非法地使用内容。
另一方面,根据本发明,SRM Ping请求消息可以通过BCAST客户端或以预定持续时间与TEK的请求同步地被传送到SRM。而且,每当超过预定阈值时,SRM Ping请求消息就可以被传送。可以针对用于TEK的请求来规定预定阈值。
可以在权限中包括关于执行存在检查协议的信息。换句话说,可以在权限中包括与执行SRM Ping协议相关的约束(或限制)。与SRMPing协议的约束(或限制)可以是包括在权限中的<srmPing>元素。<srmPing>元素可以位于<constraint>(<约束>)元素的较低层处,<constraint>(<约束>)元素位于权限对象内的<right>(<权限>)元素的较低层处。
<srmPing>元素可以如下所示。
表6
[表6]
如果在权限中包括<srmPing>元素,则DRM代理应该执行SRMPing协议。<srmPing>元素可以包括<同步>子元素(<synchronized>子元素)、<同步阈值>子元素(<syncThreshold>子元素)以及<检查间隔>子元素(<CheckInterval>子元素)中的任何一个。SRM Ping协议的调用(call)或不调用(non-call)通过子元素来确定。如果在<srmPing>元素的较低层处不存在子元素,则认为DRM代理包括<同步>子元素。换句话说,如果在<srmPing>元素内包括<检查间隔>子元素,则根据<检查间隔>子元素来进行操作。然而,如果其中不包括<检查间隔>子元素,则在执行短期密钥消息(Short Term Key Message)(STKM)过程之前,执行SRM Ping协议。例如,如果其中不包括<检查间隔>,则可以与TEK的请求同步地执行。
<同步>子元素指示SRM Ping协议与BCAST客户端同步。如果<同步>子元素为“真”则同步,而如果<同步>子元素为“假”则不同步。如果子元素的值被省略,则解释为“真”。
<检查间隔>子元素包括执行SRM Ping协议的持续时间。换句话说,<检查间隔>子元素指示后续SRM Ping协议之间的时间。如果达到在<检查间隔>子元素中指示的持续时间,则执行SRM Ping协议。
<同步阈值>子元素指示当接收TEK请求的数目达到预定值(例如,阈值)时,执行SRM Ping协议。例如,如果<同步阈值>的值为5,则只要从BCAST客户端接收到TEK请求多达五次,DRM代理就与SRM代理执行SRM Ping协议。此时,DRM代理具有内部计数器,并且每当接收到TEK请求,就使逐一计数器增加。然后,将增加的计数器与在<同步阈值>子元素中指示的值作比较。如果两个值彼此相同或者计数器的值大于其他值,则DRM代理执行SRM Ping协议,并且将计数器初始化为零。<同步阈值>子元素执行减小负载同时安全地检查在SRM中是否存在BCAST权限的作用,由于SRM Ping协议而导致可以在DRM代理和SRM代理中生成该负载。
可以如下描述检查约束(或限制)的过程。
如果SRM被安装在终端中,则终端中的DRM代理通过与SRM代理的SRM Hello和MAKE(相互认证&密钥交换)过程来执行针对通信的基本协商和认证,并且生成安全认证信道(SAC)。
另一方面,如果请求接收OMA MCAST广播,则DRM代理针对是否存在用于观看BCAST服务的BCAST权限来检查SRM代理,并且复制(即,接收和存储)来自SRM代理的权限信息和REK。随后,DRM代理检查在从SRM复制的权限内是否包括<srmPing>。
如果存在<srmPing>,则DRM代理根据<srmPing>来执行SRM Ping协议。
图5是图示本发明的第一实施例的流程图。
参考图5,根据本发明的第一实施例,与BCAST客户端的TEK请求同步执行用于检查权限(即,BCAST权限)的存在或不存在的权限存在检查协议,即,SRM Ping协议。
如图5中所示的第一实施例包括下述过程:接收TEK请求(S111),当不存在权限时询问(inquire)句柄列表(S120),询问权限信息(S130),选择并检查权限并且询问REK(S140),解密和传送TEK(S150),与接收TEK请求同步检查权限的存在(S170),如果检查出存在权限则解密和传送TEK(S180),以及如果对内容的使用完成则将权限的状态恢复至原始状态(S190)。
具体地,将如下进行描述。
1)首先,以下将描述接收TEK请求的过程(S111)。
如果应当根据第一终端110的用户的请求或其他应用的请求来使用广播内容,则第一终端110内的BCAST客户端将例如附图中图示的TEK请求消息传送到DRM代理(S111)。
TEK请求消息是为了BCAST客户端观看BCAST服务/节目/内容而请求解密短期密钥消息(STKM)中所包括的TEK的消息。TEK请求消息包括用SEK(或PEK)(即,附图中所示的AES-加密(SEK)(TEK)和CID)加密的TEK。CID是内容ID并且是用于区分SEK或PEK的唯一标识符。CID可以指示节目_CID或服务_CID。替代地,如果权限是广播权限(或RO),则可以指示节目_BCI或服务_BCI。节目_BCI和服务_BCI将由本领域技术人员通过参考OMA BCAST 1.0标准规范来理解,并且因此,这里将不进行描述。
2)接下来,以下将描述当不存在权限(S120)时询问句柄列表的过程。
如果DRM代理接收到TEK请求消息,则DRM代理验证是否存在与CID相对应的BCAST权限(即,是否具有先前接收到的BCAST权限的副本)。如果在DRM代理内存在权限,则DRM代理紧接着使用SEK和PEK中的至少一个来解密TEK,并且将包括解密的TEK的TEK响应消息传送到BCAST客户端。
然而,如果不存在权限,则DRM代理向SRM代理传送例如句柄列表查询请求消息的列表查询请求消息发送至SRM代理,以在存储在SRM中的权限中搜索BCAST权限(S121)。该列表查询请求消息包括与CID相对应的资产ID的散列值的列表和句柄列表的长度。
SRM代理询问存储在SRM 150中的句柄的列表。换句话说,SRM代理搜索是否存在与资产ID相对应的句柄。
然后,SRM代理将例如句柄列表查询响应消息的列表响应消息发送到DRM代理(S123)。列表响应消息包括状态字段,并且如果存在句柄,则状态的值为“成功”。然而,如果不存在句柄,则状态的值为“失败”。而且,列表响应消息包括错误代码。
3)接下来,以下将描述询问权限信息的过程(S130)。
如果接收到来自SRM代理的句柄列表查询响应消息,则DRM代理检查包括在消息中的句柄值。
然后,DRM代理向SRM代理传送包括检查到的句柄值的权限信息请求消息,例如,权限信息查询请求消息(S131)。
SRM代理搜索是否存在与句柄相对应的权限,即,BCAST权限(S132)。
随后,SRM代理向SRM代理传送权限信息响应消息,例如,权限信息查询响应消息(S133)。如果存在与句柄相对应的权限,则权限信息响应消息包括权限信息。在此,权限信息包括权限元数据、权限对象容器以及权限的状态信息。
而且,权限信息响应消息包括状态字段。如果存在权限,则状态包括“成功”或与成功相对应的值,而如果不存在权限,则包括“错误”或与错误相对应的值。
4)接下来,以下将描述选择和检查权限并且询问REK的过程(S140)。
如果接收的权限信息响应消息被接收到,则DRM代理存储提供权限信息的SRM的ID。
DRM代理选择接收到的权限信息响应消息内的权限信息并对其进行检查(S141)。具体地,DRM代理检查权限信息内的<rights>元素。然后,DRM代理检查在<rights>元素内是否存在用于检查是否存在权限的约束(或限制),即,<srmPing>元素。如果存在<srmPing>元素,则DRM代理检查<srmPing>元素内的子元素。<srmPing>元素可以包括<同步>子元素、<同步阈值>子元素以及<检查间隔>子元素中的至少一个。此后,如图5中所示,通过假设<同步>子元素被包括在<srmPing>元素内来进行描述。
DRM代理获得权限信息,但是不具有用于BCAST权限的REK,并且因此,不允许访问内容加密密钥(CEK)。CEK包括服务加密密钥(SEK)或节目加密密钥(PEK)。
因此,DRM代理将例如REK查询请求消息的REK请求消息传送到SRM代理,以便于获得REK(S142)。REK请求消息包括存储在SRM中的权限的句柄以及针对权限所生成的新句柄。只有DRM代理知道该新句柄,并且因此,其他DRM代理不能访问相关权限。而且,REK获得请求消息包括用于请求在SRM内将权限改变为非活动状态或禁用状态的信息。
当接收REK请求消息时,SRM代理将句柄改变为用于与该句柄相对应的权限的新句柄,并且将权限改变为非活动状态或禁用状态(S143)。可以仅通过知道新句柄的DRM代理来将非活动或禁用权限再次改变为活动状态或启用状态。
随后,SRM代理向DRM代理传送包括权限的REK的REK响应消息,例如,REK查询响应消息(S144)。REK响应消息状态。该状态指示非活动或禁用的成功或失败,即,是否将新句柄改变为成功。REK响应消息可以进一步包括散列值。为此,SRM代理生成随机值,并且生成对REK和所生成的随机值的散列值。
5)接下来,以下将描述解密和传送TEK的过程(S150)。
当接收REK响应消息时,DRM代理使用REK响应消息内的REK来对权限信息内的<rights>元素内的CEK进行解密,并且使用解密的CEK(包括SEK或PEK)来解密TEK(S151)。
换句话说,AES-加密{REK}(CEK)→通过使用REK解密→CEK=SEK或PEK
AES-加密{REK}(CEK)或AES-加密{PEK}(TEK)→通过使用SEK或PEK解密→TEK
在此,AES-加密{x}(y)指示使用加密密钥x的明文(plaintext)y的AES-加密值。通过使用加密密钥x来执行对此的加密以获得解密结果y。
响应于处理S111的TEK请求,DRM代理将TEK响应消息传送到BCAST客户端(S152)。TEK响应消息包括解密的TEK。此时,TEK响应消息可以进一步包括状态字段。如果解密成功,则状态包括“成功”或与成功相对应的值。相反,如果解密失败,则状态包括“失败”或与失败相对应的值。而且,TEK响应消息可以进一步包括状态码。如果解密失败,则状态码被设置为“TEK解密失败”。
BCAST客户端使用TEK来消费从广播服务器500广播的内容。
6)接下来,以下将描述与TEK请求的接收(S 161)同步的检查权限的存在的过程(S170)。如果在BCAST客户端使用TEK消费内容的同时达到预定持续时间或预置定时,则BCAST客户端将TEK请求消息重传到DRM客户端(S171)。TEK请求消息类似于以上描述,并且不再进行描述。
当接收TEK请求消息时,DRM代理根据<srmPing>元素内的<同步>子元素来执行SRM Ping协议。
具体地,DRM代理向SRM代理传送权限存在检查请求消息或SRM Ping请求消息,以便于检查SRM内是否存在权限(S172)。此时,权限存在检查请求消息或SRM Ping请求消息包括与包括在TEK请求消息中的CID相对应的权限等同的新句柄。而且,权限存在检查请求消息或SRM Ping请求消息可以进一步包括随机值。为此,DRM代理生成随机值。随机值可以被实现为通过使用例如伪随机算法来生成。随机值具有确保权限存在检查请求消息或SRM Ping请求消息的最新性(latestness)并且防止重放攻击的优点。另一方面,DRM代理在接收到权限存在检查响应消息或SRM Ping响应消息之前一直保持存储随机值,并且在稍后接收到权限存在检查响应消息或SRM Ping响应消息时,确定其是否是重放攻击。
权限存在检查请求消息或SRM Ping请求消息可以包括以下字段。
表7
[表7]
如果接收到权限存在检查请求消息或SRM Ping请求消息,则SRM代理验证完整性。然后,SRM代理寻找与SRM内的句柄相对应的权限(S173)。
如果找到了与句柄相对应的权限,则SRM代理生成包括在接收到的消息中的随机值以及与句柄相对应的权限的REK的散列值,并且然后将包括所生成的散列值的权限存在检查响应消息或SRM Ping响应消息传送到DRM代理(S174)。此时,用于传送散列值的原因在于,通知其实际上拥有权限而不公开REK。散列值可以通过使用SHA-1散列算法来生成。权限存在检查响应消息或SRM Ping响应消息可以进一步包括状态字段。如果权限存在检查请求消息或SRM Ping请求消息意义明确,并且HMAC值被成功验证,并且在SRM内存在权限,则将状态字段设置为“成功”。
权限存在检查响应消息或SIM Ping响应消息可以包括如以下表中所示的字段。
表8
[表8]
在以下表9中示出状态的值。
表9
[表9]
7)接下来,以下将描述如果检查出存在权限则解密和传送TEK的过程(S180)。
如果DRM代理接收到权限存在检查响应消息或SRM Ping响应消息,则DRM代理通过验证HMAC字段来验证消息的完整性。
如果HMAC验证失败,则状态不被设置为“成功”,或者DRM代理不能接收正确的SRM Ping响应,则SRM Ping协议被认为失败。然后,DRM代理结束SRM Ping协议,并且暂缓(suspend)BCAST权限的使用。然后,DRM代理将TEK响应消息的状态设置为“失败”,并且将错误码“权限存在验证失败”传送到BCAST客户端。
相反,如果成功地完成完整性验证,则DRM代理验证包括在接收到的消息中的散列值。DRM代理可以通过验证来检查SRM内是否存在权限。为了验证散列值,则DRM代理生成接收到的消息内的随机值以及通过DRM代理以REK进行散列的值,并且然后与接收到的消息内的散列值作比较。
如果两个值相同,则DRM代理确定在SRM中存在权限。然后,如果确定了存在权限,则DRM代理解密TEK(S181)。TEK解密类似于以上描述,并且不再进行描述。
8)接下来,以下将描述如果对内容的使用完成(S190)则将权限的状态恢复至原始状态的过程。
如果在BCAST客户端中结束了对广播内容的使用,则DRM代理向SRM代理传送例如权限启用请求消息(Rights Enablement Requestmessage)的权限启用请求消息(S191)。权限启用请求消息包括权限的句柄和权限的状态信息(在有状态权限的情况下)。
如果接收到权限启用请求消息,则SRM代理激活或启用在SRM内不活动的权限(S192)。从此,如果SRM被安装在另一个终端中,则SRM内的权限将由另一个终端内的DRM代理来处理。
如果激活或启用是成功的,则SRM代理生成包括指示“成功”的状态的权限启用响应消息,例如,权限启用响应消息(Rights EnablementResponse message)。然后,SRM代理将所生成的消息传送到DRM代理(S193)。
如果接收到权限启用响应消息,则DRM代理检查消息内的状态。如果状态是成功的,则DRM代理删除与临时存储的权限相对应的权限信息和REK(S194)。
图6是图示本发明的第二实施例的流程图。
如参考图6可以看到,根据本发明的第二实施例,在每个预定持续时间中执行权限存在检查协议,即,SRM Ping协议。
换句话说,根据第二实施例,如果<检查间隔>子元素被包括在权限内的<srmPing>元素中,则DRM代理使用在S230和S240的过程中获得的权限信息和REK来对来自BCAST客户端的TEK请求进行响应,直到在<检查间隔>子元素内指示的持续时间的计时器终止。如果计时器终止,则DRM代理执行SRM Ping协议。
图6中所示的第二实施例包括下述过程:接收TEK请求(S211)、当不存在权限时询问句柄列表(S220)、询问权限信息(S230)、选择和检查权限并且询问REK(S240)、驱动计时器并且在计时器完成之前一直解密和传送TEK(S260)、在计时器完成时检查权限的存在(S270)、重置计时器并且解密和传送TEK直到计时器完成(S280)、以及如果对内容的使用完成则将权限的状态恢复至原始状态(S290)。
1-4)接收TEK请求(S211)、当不存在权限时询问句柄列表(S220)、询问权限信息(S230)以及选择和检查权限并且询问REK的过程(S240)类似于图5中图示的每个过程,并且对图5的描述加以必要的变更以进行应用。
5)接下来,以下将描述驱动计时器并且解密和传送TEK直到计时器完成为止的过程(S260)。
当接收到REK响应消息(S244)时,DRM代理使用REK响应消息内的REK来对权限信息内的<rights>元素内的CEK进行解密,并且使用解密的CEK(包括SEK或PEK)来解密TEK(S261)。
换句话说,AES-加密{REK}(CEK)→通过使用REK解密→CEK=SEK或PEK
AES-加密{SEK}(TEK)或AES-加密{PEK}(TEK)→通过使用SEK或PEK解密→TEK
在此,AES-加密{x}(y)指示使用加密密钥x的明文y的AES-加密值。通过使用加密密钥x来执行对此的加密以获得解密结果y。
如果TEK的解密完成,则DRM代理根据<检查间隔>子元素内指示的持续时间来驱动计时器,例如,Ping计时器(S262)。如果计时器完成,即,计时器达到在<检查间隔>子元素中指示的持续时间,则DRM代理实现SRM Ping协议,并且再次重置计时器,以重复地执行SRM Ping协议。
DRM代理将包括解密的TEK的TEK响应消息传送到BCAST客户端(S263)。
如果在计时器完成之前,从BCAST客户端接收到TEK请求消息(S264),则DRM代理使用在S230和S240的过程中获得的权限信息和REK来解密TEK(S265),并且将包括解密的TEK的REK响应消息传送到BCAST客户端(S266)。TEK响应消息可以进一步包括状态字段。如果计时器未完成,则状态包括“成功”或与成功相对应的值。相反,如果计时器完成并且SRM Ping协议被执行但失败,则将状态设置为指示“失败”或与失败相对应的值。此时,如果该失败是由权限存在检查过程中的错误而导致的,则将状态码被设置为“权限存在验证失败”,而如果失败是由TEK解密中的错误而导致的,则将状态码被设置为“TEK解密失败”。
6)接下来,以下将描述在计时器完成时检查权限的存在的过程(S270)。
另一方面,如果计时器完成(S271),则DRM代理执行与SRM代理的SRM Ping协议(S272-S274)。这些过程(S272-S274)分别类似于如图5中所示的过程(S172-S174),并且对图5的说明加以必要的变更来进行应用。
7)接下来,以下将描述重置计时器并且解密和传送TEK直到计时器完成为止的过程(S280)。
如果SRM Ping协议被成功地执行并且确认了在SRM内存在权限(S281),则DRM代理重置计时器(S282)。
如果在计时器完成之前从BCAST客户端接收TEK请求消息,则DRM代理使用在S230和S240的过程中获得的权限信息和REK来解密TEK,并且将包括解密的TEK的TEK响应消息传送到BCAST客户端。
8)另一方面,如果在BCAST客户端中结束了对广播内容的使用,则DRM代理执行将权限的状态恢复至原始状态的过程(S290)。这类似于图5中所示的S190的过程,并且对图5的说明加以必要的变更来进行应用。
另一方面,图5图示了在<同步>子元素被包括在<srmPing>元素中的情况下的操作,而图6图示了在<检查间隔>子元素被包括在权限内的<srmPing>元素内的情况下的操作。从图5和图6的描述中,本领域技术人员可以容易地理解在<同步阈值>子元素被包括在权限内的<srmPing>元素内的情况下的操作的描述,并且因此,省略其描述。应该理解,本发明还包括在<同步阈值>子元素被包括在权限内的<srmPing>元素内的情况下的操作。
图7是图示本发明的第三实施例的流程图。
与图5和图6中图示的第一和第二实施例不同,图7中所示的第三实施例执行在DRM代理使用从SRM代理获得的权限信息和REK来解密TEK时使权限的状态恢复至原始状态的过程(S390)。
图7中所示的第三实施例包括下述过程:接收TEK请求(S311)、当不存在权限时询问句柄列表(S320)、询问权限信息(S330)、选择和检查权限并且询问REK(S340)、如果TEK的加密(S351)成功地完成则使SRM内的权限的状态恢复至原始状态(S390)、检查权限的存在(S370)、以及如果确认了存在权限则解密和传送TEK(S380)。以下将详细地描述以上过程。
1-4)接收TEK请求(S311)、当不存在权限时询问句柄列表(S320)、询问权限信息(S330)以及选择和检查权限并且询问REK的过程(S340)类似于图5中所示的每个过程,并且对图5的说明加以必要的变更来进行应用。
5)接下来,如果TEK的加密(S351)成功地完成,则将执行下述过程:选择和检查权限并且询问REK(S340)、使SRM内的权限的状态恢复至原始状态(S390)。
当接收REK响应消息(S344)时,DRM代理使用REK响应消息内的REK来解密权限信息内的<rights>元素内的CEK,并且使用解密的CEK(包括SEK或PEK)来解密TEK(S351)。
如果加密(S351)成功地完成,则DRM代理执行使SRM内的权限的状态恢复至原始状态的过程(S390)。换句话说,DRM代理将例如权限启用请求消息(Rights Enablement Request message)的权限启用请求消息传送到SRM代理(S391),并且SRM代理激活或启用在SRM内不活动的权限(S392)。然后,SRM代理向DRM代理传送例如权限启用响应消息(Rights Enablement Response message)的权限启用响应消息(S393)。
然后,DRM代理将包括解密的TEK的TEK响应消息传送到BCAST客户端(S352)。
6)接下来,将执行检查权限的存在的过程(S370)。检查权限的存在的过程(S370)可以与如图5的第一实施例所示的TEK请求消息同步地执行,或者可以在如图6的第二实施例所示的计时器完成时来执行。替代地,每当接收TEK请求的次数达到在<同步阈值>子元素中指示的预定阈值时,就可以执行检查权限的存在的过程(S370)。
7)接下来,如果检查出存在权限,则执行解密和传送TEK的过程(S380)。过程380类似于如图5中所示的过程S180,并且对过程S180的描述加以必要的变更来进行应用。
8)另一方面,如果对内容的使用完成,则DRM代理删除对与临时存储的权限相对应权限信息和REK。
图8是图示本发明的第四实施例的流程图。
如图8中所示的第四实施例包括下述过程:请求准备(S411)、询问句柄列表(S420)、询问权限信息(S430)、选择和检查权限并且询问REK(S440)、传送准备完成响应(S451)、检查权限的存在并且然后根据TEK请求传送TEK(S460)、检查权限的存在并且传送TEK(S470)、以及如果对内容的使用完成则使SRM内的权限的状态恢复至原始状态(S490)。
如图8中所示的本发明的第四实施例图示了修改在BCAST客户端和DRM代理之间的协议(即,传送或接收到的消息)的示例。
因此,此后,将不详细描述下述过程:询问句柄列表(S420)、询问权限信息(S430)、选择和检查权限并且询问REK(S440)、以及如果对内容的使用完成则使SRM内的权限的状态恢复至原始状态(S490)。
此后,将描述下述过程:请求在BCAST客户端和DRM代理之间执行准备(S411)、传送准备完成响应(S451)、以及检查权限的存在并且然后根据TEK请求传送TEK(S460)。
1)首先,以下将描述请求准备的过程(S411)。
如果应该根据第一终端110的用户的请求或者其他应用的请求来使用广播内容,则第一终端110内的BCAST客户端向DRM代理传送准备请求消息,例如,附图中所示的SEK准备请求消息(SEK PreparationRequest message)(S411)。
准备请求消息包括CID。CID是内容ID、以及用于区分SEK或PEK的唯一标识符。CID可以指示节目CID或服务CID。替代地,如果权限是广播权限(或RO),则可以指示节目BCI或服务BCI。
2-4)询问句柄列表(S420)、询问权限信息(S430)、以及选择和检查权限并且询问REK的过程(S440)类似于图5中所示的每个过程,并且对图5的说明加以必要的变更来进行应用。
5)接下来,将执行传送准备完成响应的过程(S451)。
如果接收到REK响应消息(S444),则DRM代理使用REK响应消息内的REK来解密权限信息内的<rights>元素内的CEK,以从解密的CEK获得SEK或PEK。
如果如上所述获得SEK或PEK,则DRM代理向BCAST客户端传送准备完成响应消息,例如,SEK准备响应消息(SEK PreparationResponse message)(S451)。
6)接下来,将执行根据TEK请求检查权限的存在并且然后传送TEK的过程(S460)。
DRM代理从BCAST客户端接收TEK请求消息,例如,TEK描述请求消息(TEK Description Request message)(S461)。TEK描述请求消息包括如上所述的CID。而且,TEK描述请求消息包括用SEK(或PEK)加密的TEK,即AES-加密(SEK)(TEK)。
然后,DRM代理将权限存在检查请求消息或SRM Ping请求消息传送到SRM代理(S462)。此时,权限存在检查请求消息或SRM Ping请求消息包括与CID相对应的权限等同的新句柄。而且,权限存在检查请求消息或SRM Ping请求消息可以进一步包括随机值。
如果接收到权限存在检查请求消息或SRM Ping请求消息,则SRM代理验证完整性。然后,SRM代理寻找与SRM内的句柄相对应的权限(S463)。如果找到与句柄相对应的权限,则SRM代理生成包括在接收到的消息中的随机值以及与句柄相对应的权限的REK的散列值,并且然后向DRM代理传送包括生成的散列值的权限存在检查响应消息或SRM Ping响应消息(S464)。
如果接收到权限存在检查响应消息或SRM Ping响应消息,则DRM代理使用SEK或PEK来解密TEK(S465)。
然后,DRM代理向BCAST客户端传送包括解密的TEK的TEK响应消息,例如,TEK描述响应消息(TEK Description Responsemessage)(S466)。
然后,BCAST客户端使用TEK来消费广播内容。
7)接下来,将执行在使用广播内容的同时检查权限的存在并且传送TEK的过程(S470)。
检查权限的存在的过程(S470)可以与图5的第一实施例中所示的TEK请求消息同步地执行,或者可以在图6的第二实施例中所示的计时器完成时执行。替代地,每当接收TEK请求的次数达到在<同步阈值>子元素中指示的预定阈值时,就可以执行检查权限的存在的过程(S470)。
8)接下来,如果在BCAST客户端中结束对广播内容的使用,则DRM代理执行使SRM内的权限的状态恢复至原始状态的过程(S490)。这类似于图5中所示的过程190,并且对图5的描述加以必要的变更来进行应用。
9)另一方面,DRM代理向BCAST客户端传送完成请求消息,例如,SEK完成请求消息(SEK completion request message)(S495)。完成请求消息可以进一步包括与SRM内的权限被激活的结果以及终端中临时存储的权限被删除的结果有关的信息。
图9是从DRM代理和SRM代理之间的协议的观点图示本发明优选实施例的示例性视图。
如图9中所示的示例性视图示出当终端消费BCAST权限时根据约束(或限制)检查消息的存在(即,SRM)。具体地,以下将进行描述。
1)首先,从SRM重新得到权限。
具体地,如果与广播内容的权限相对应的句柄未知,则通过使用列表查询过程(即,句柄列表查询处理)来获得相应句柄。
随后,通过权限信息询问处理(即,句柄列表查询处理)来从SRM获得权限信息。此时,对提供权限信息的SRM的ID进行存储。
随后,通过REK询问过程(即,REK查询过程)来从SRM获得REK。
2)接下来,权限被用于消费广播内容,并且执行检查权限的存在的过程。
当使用权限来消费广播内容时,执行权限存在检查过程(即,SRMPing协议),以检查提供权限的SRM是否被安装在其中。
如果<srmPing>约束(或限制)被包括在权限中,则应该执行SRMPing协议来使用权限。如果不支持SRM Ping协议,则不能使用包括<srmPing>约束(或限制)的权限。因此,DRM代理应该支持SRM Ping协议。为此,DRM代理应该支持DRM时间。SRM代理还应该支持SRMPing协议。
在DRM代理和SRM代理之间执行SRM Ping协议。在DRM代理和SRM代理之间配置SAC,以执行SRM Ping协议。
通过将SRM Ping请求消息从DRM代理传送到SRM代理来开始SRM Ping协议。SRM代理执行验证,并且然后将SRM Ping响应消息传送到DRM代理。
如果在权限内的<检查间隔>子元素中所指示的两个连续执行(two-consecutive executions)之间的时间被指定,则DRM代理重复执行SRM Ping协议。如果不存在<检查间隔>子元素,则仅在BCASTSTKM的每次调用之前执行SRM Ping协议。
如果由于失败或不成功地执行而导致SRM Ping协议结束,则DRM代理暂缓对权限的使用。然后,DRM代理删除与临时存储的权限相对应的REK。
3)另一方面,如果对广播内容的消费结束,则完成对权限的使用。
如果由于对广播内容的消费结束而完成了对权限的使用,则DRM代理暂缓SRM Ping协议的执行,并且使用例如权限启用协议(RightsEnablement protocol)来激活SRM内的权限。然后,SRM代理删除与临时存储的权限相对应的REK。
图10是图示根据本发明的终端的操作的流程图。
DRM代理检查是否存在用于检查在广播内容的权限内是否存在存储卡内的权限的约束(或限制)(S510)。
如果存在约束(或限制),则DRM代理将权限存在检查请求消息传送到存储卡(S520)。此时,权限存在检查请求消息可以包括权限的识别信息和随机值。
DRM代理从存储卡接收包括散列值的权限存在检查响应消息(S530)。此时,散列值可以被获得用于权限内的预定信息和随机值中的至少一个。
然后,DRM代理检查在SRM内是否存在权限(S540)。此时,可以通过使用散列值来进行检查。
随后,根据权限的存在或不存在来确定是否使用广播内容(S550)。
如果不存在权限,则DRM代理不开始或暂缓使用权限(S560)。
然而,如果存在权限,则DRM代理开始或继续使用权限(S570)。
上述根据本发明的方法可以通过软件、硬件或其结合来实现。例如,根据本发明的方法可以被存储在存储介质(例如,内部存储器、闪速存储器、硬盘等)中,并且可以通过可以由诸如微处理器、控制器、微控制器、ASIC(专用集成电路)等的处理器执行的软件程序中的代码或指令来实现。此后,将参考图11来进行描述。
图11是图示根据本发明的终端100和SRM 150的配置框图。
如图11所示,终端100可以包括存储单元、传送和接收单元、连接器以及控制器。而且,存储卡(即,SRM)可以包括存储单元、连接器和控制器。
连接器彼此连接终端100和存储卡(即,SRM)。
存储单元存储实现如图4至图8中所示的前述方法的软件程序。而且,存储单元存储每个接收到的消息内的信息。
控制器中的每一个分别控制存储单元和传送接收单元。具体地,控制器实现特别是存储在每个存储单元中上述方法,。
虽然以上仅示意性地描述了本发明的优选实施例,但是本发明的范围不限于那些特定实施例,并且因此可以在不脱离本发明的精神的情况下,并且在所附权利要求的范围内,在本发明中作出多种修改、改变和改进。

Claims (15)

1.一种在终端中使用与广播内容相对应的权限的方法,所述终端具有与其附连的存储卡,所述方法包括:
由所述终端检查与广播内容相对应的权限是否包括用于验证存储卡的存在和在存储卡中的权限的存在的约束;
其中,所述约束包括下述中的至少一个:
同步元素,所述同步元素指示对所述权限的存在的验证应当与业务加密密钥TEK请求同步执行,
同步阈值元素,所述同步阈值元素指示导致TEK请求的短期密钥消息的数目,使得在其达到所述数目之后,应当执行对所述权限的存在的验证,
检查间隔元素,所述检查间隔元素指定在两个连续执行之间的时间间隔,使得应当重复地执行对所述权限的存在的验证;
如果与广播内容相对应的权限包括所述约束,则从所述终端向所述存储卡传送用于验证在存储卡中的所述权限的存在或不存在的请求消息;
由所述终端从所述存储卡接收响应消息;
检查所述响应消息;以及
如果所述响应消息包括指示失败的状态,则停止或不启动对与广播内容相对应的权限的消费。
2.根据权利要求1所述的方法,其中,根据对业务加密密钥TEK的请求来传送所述请求消息。
3.根据权利要求1所述的方法,其中,所述约束是安全可移除介质Ping SPMPing元素。
4.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括:
由所述终端内的数字版权管理DRM代理从所述终端内的广播BCAST客户端接收业务加密密钥TEK请求消息;以及
响应于由所述DRM代理接收的TEK请求消息的接收来传送所述请求消息。
5.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括:
由所述终端内的数字版权管理DRM代理检查所述约束内的同步阈值元素所指示的数目;以及
根据所述检查步骤来传送所述请求消息。
6.根据权利要求1所述的方法,其中,所述请求消息的传送步骤包括:
检查所述约束中的检查间隔元素所指示的时间间隔;以及
根据所述检查步骤来传送所述请求消息。
7.根据权利要求1所述的方法,其中,如果在所述约束中不存在与是否应当在每个预定持续时间中执行有关的信息,
则对存在的验证应当与业务加密密钥TEK请求同步执行。
8.根据权利要求1所述的方法,其中,所述权限内的信息是权限对象加密密钥REK。
9.根据权利要求1所述的方法,其中,所述请求消息包括权限标识信息和随机值。
10.根据权利要求9所述的方法,所述权限标识信息是句柄。
11.根据权利要求9所述的方法,其中,所述响应消息包括为所述权限内的预定信息和所述随机值中的至少一个获得的散列值。
12.根据权利要求11所述的方法,确定与广播内容相对应的权限是否存在的步骤包括:
为所述权限内的预定信息和所述随机值中的至少一个从所述终端中的存储装置获得散列值;以及
将获得的散列值与所述响应消息内的散列值作比较。
13.根据权利要求12所述的方法,其中,如果散列值彼此相同,则确定在所述存储卡内存在所述权限,并且如果散列值彼此不同,或者权限存在检查响应消息内不存在散列值,则确定所述存储卡内不存在所述权限。
14.一种将用于广播内容的权限从存储卡提供到终端的方法,所述方法包括:
由所述存储卡将与所述广播内容相对应的权限提供到所述终端,其中,权限信息包括用于验证所述权限的存在和在存储卡中的权限的存在的约束;
其中,所述约束包括下述中的至少一个:
同步元素,所述同步元素指示对所述权限的存在的验证应当与业务加密密钥TEK请求同步执行,
同步阈值元素,所述同步阈值元素指示导致TEK请求的短期密钥消息的数目,使得在其达到所述数目之后,应当执行对所述权限的存在的验证,
检查间隔元素,所述检查间隔元素指定在两个连续执行之间的时间间隔,使得应当重复地执行对所述权限的存在的验证;
由所述存储卡去激活所述权限;
由所述存储卡从所述终端接收用于验证在存储卡中的所述权限的存在的请求消息,其中,所述请求消息包括用于所述权限的标识信息和随机值;
由所述存储卡检查是否存在所述权限;
如果确定存在所述权限,则由所述存储卡为所述权限内的预定信息和所述随机值中的至少一个生成散列值;以及
将包括所述散列值的响应消息传送到所述终端。
15.根据权利要求14所述的方法,其中,所述约束是安全可移除介质Ping SRMPing元素。
CN201080041436.5A 2009-09-22 2010-07-16 使用对内容的权限的方法 Expired - Fee Related CN102498493B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US24487309P 2009-09-22 2009-09-22
US61/244,873 2009-09-22
US25128009P 2009-10-13 2009-10-13
US61/251,280 2009-10-13
US26037109P 2009-11-11 2009-11-11
US61/260,371 2009-11-11
KR10-2010-0011216 2010-02-05
KR1020100011216A KR101167938B1 (ko) 2009-09-22 2010-02-05 컨텐츠에 대한 권리 이용 방법
PCT/KR2010/004650 WO2011037318A2 (en) 2009-09-22 2010-07-16 Method for using rights to contents

Publications (2)

Publication Number Publication Date
CN102498493A CN102498493A (zh) 2012-06-13
CN102498493B true CN102498493B (zh) 2015-04-01

Family

ID=43937660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080041436.5A Expired - Fee Related CN102498493B (zh) 2009-09-22 2010-07-16 使用对内容的权限的方法

Country Status (5)

Country Link
US (2) US8955053B2 (zh)
EP (1) EP2481006B1 (zh)
KR (1) KR101167938B1 (zh)
CN (1) CN102498493B (zh)
WO (1) WO2011037318A2 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
CN103155519B (zh) * 2010-10-14 2016-08-24 瑞典爱立信有限公司 用于drm许可信息传送的压缩和解压缩技术
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
GB2537594A (en) * 2015-03-27 2016-10-26 Piksel Inc Header translation modification
US10554591B2 (en) * 2017-08-30 2020-02-04 Facebook, Inc. Techniques for efficient messaging client communication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094062A (zh) * 2006-06-21 2007-12-26 普天信息技术研究院 利用存储卡实现数字内容安全分发和使用的方法
CN101206696A (zh) * 2006-12-22 2008-06-25 三星电子株式会社 用于保护个人信息的设备、方法和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293107B1 (en) * 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP4477822B2 (ja) * 2001-11-30 2010-06-09 パナソニック株式会社 情報変換装置
BRPI0506963A2 (pt) * 2004-01-09 2011-11-16 Npx Technologies Ltd método, sistema e programa para determinar se um potencial dispositivo de retransmissão é um dispositivo de retransmissão
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
MXPA06010780A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados.
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
EP1733504A4 (en) * 2004-03-22 2011-05-25 Samsung Electronics Co Ltd AUTHENTICATION BETWEEN FACILITY AND PORTABLE STORAGE
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR100608585B1 (ko) * 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
KR100755707B1 (ko) * 2005-01-13 2007-09-05 삼성전자주식회사 호스트 디바이스, 휴대용 저장장치, 및 휴대용 저장장치에저장된 권리객체의 메타 정보를 갱신하는 방법
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
US7480827B2 (en) * 2006-08-11 2009-01-20 Chicago Mercantile Exchange Fault tolerance and failover using active copy-cat
US8938400B2 (en) 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094062A (zh) * 2006-06-21 2007-12-26 普天信息技术研究院 利用存储卡实现数字内容安全分发和使用的方法
CN101206696A (zh) * 2006-12-22 2008-06-25 三星电子株式会社 用于保护个人信息的设备、方法和系统

Also Published As

Publication number Publication date
WO2011037318A3 (en) 2011-05-26
WO2011037318A4 (en) 2011-08-11
US20110072495A1 (en) 2011-03-24
EP2481006A2 (en) 2012-08-01
CN102498493A (zh) 2012-06-13
WO2011037318A2 (en) 2011-03-31
EP2481006A4 (en) 2014-06-11
US8955053B2 (en) 2015-02-10
US9589113B2 (en) 2017-03-07
KR101167938B1 (ko) 2012-08-03
US20150121539A1 (en) 2015-04-30
KR20110032994A (ko) 2011-03-30
EP2481006B1 (en) 2017-10-25

Similar Documents

Publication Publication Date Title
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US20120216300A1 (en) Method and client agent for monitoring the use of protected content
US20110119494A1 (en) Method and apparatus for sharing licenses between secure removable media
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
CN103138939A (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN111131300B (zh) 通信方法、终端及服务器
CN102498493B (zh) 使用对内容的权限的方法
US20150100789A1 (en) Proof Of Device Genuineness
CN105191332B (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
KR101479290B1 (ko) 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
CN106230832B (zh) 一种设备标识校准的方法
CN111797367A (zh) 软件认证方法及装置、处理节点及存储介质
CN113312655A (zh) 基于重定向的文件传输方法、电子设备及可读存储介质
CN113329004A (zh) 一种认证方法、系统及装置
CN101057447B (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
KR101341047B1 (ko) 수신제한 시스템 및 수신제한 이미지 이용 방법
CN111291398A (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN111092860A (zh) 一种医疗数据安全交互传输模块
KR20150072007A (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN113326483A (zh) 应用程序授权方法及相关产品
JP2003348069A (ja) コンテンツ配信方法および装置、記憶媒体、プログラム
KR101490638B1 (ko) 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템
CN114978785B (zh) 一种用于专机互联认证的控制方法
CN116010909A (zh) 加密装置处理方法、数据处理方法、装置、设备及介质
EP2382576B1 (en) Method and terminal for receiving rights object for content on behalf of memory card

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150401

Termination date: 20180716

CF01 Termination of patent right due to non-payment of annual fee