欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

內(nèi)容流的完整性保護(hù)的制作方法

文檔序號:7946816閱讀:146來源:國知局
專利名稱:內(nèi)容流的完整性保護(hù)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及電子設(shè)備中的數(shù)字版權(quán)管理。本發(fā)明具體涉及在應(yīng)用數(shù)字版權(quán)管理的電子設(shè)備中,流式內(nèi)容完整性保護(hù)和共享秘密的建立。
背景技術(shù)
隨著數(shù)字存儲技術(shù)的發(fā)展,更加有效的版權(quán)管理日益成為關(guān)注的焦點。特別是在互聯(lián)網(wǎng)作為一種對于版權(quán)保護(hù)內(nèi)容的非法散布渠道出現(xiàn)以后,使得在版權(quán)保護(hù)方面應(yīng)用新技術(shù)的需求增加。數(shù)字版權(quán)管理(DRM)就是其中之一。DRM是將給定的內(nèi)容項目加密以限定用戶權(quán)限的標(biāo)準(zhǔn)和專有系統(tǒng)的統(tǒng)稱術(shù)語。所述內(nèi)容項目可以是錄音、視頻、圖像、計算機(jī)程序或者僅僅是文檔,所述用戶權(quán)限可以是用于限制使用所述內(nèi)容項目的各種規(guī)則。例如可以授予在一定時間段內(nèi)將所述內(nèi)容項目呈現(xiàn)給用戶的權(quán)限。除此之外,關(guān)于所述內(nèi)容項目的使用規(guī)則還可以是,允許用戶收聽有限次數(shù)的權(quán)限、使用設(shè)備時需身份確認(rèn)、只允許觀看部分內(nèi)容的權(quán)限等等。DRM要求其中的顯示設(shè)備和顯示軟件都實行數(shù)字版權(quán)認(rèn)證。在所述顯示設(shè)備中通常有DRM代理,也稱為DRM引擎,該DRM引擎加強(qiáng)了DRM權(quán)限并且保護(hù)內(nèi)容項目以防止被非法拷貝。為了避免DRM保護(hù)的內(nèi)容項目被非法拷貝,當(dāng)所述內(nèi)容項目被從網(wǎng)絡(luò)傳送至所述顯示設(shè)備時,和當(dāng)其所述內(nèi)容項目被存儲于DRM引擎外部的顯示設(shè)備中(例如硬盤上)時,可以對所述內(nèi)容項目進(jìn)行加密。在內(nèi)容流的情況下,DRM保護(hù)的內(nèi)容在呈現(xiàn)給用戶之前不能被完整地下載到所述顯示設(shè)備。然而,當(dāng)所述顯示設(shè)備請求開始傳送流式內(nèi)容時,總是可以用加密的形式將內(nèi)容流提供給所述顯示設(shè)備。類似地,也可以經(jīng)由網(wǎng)際協(xié)議(IP)多播周期性地傳送所述內(nèi)容。在任何情況下,DRM提供的內(nèi)容都是以加密形式出現(xiàn)的。
一種對于DRM的標(biāo)準(zhǔn)是基于OMA(開放移動聯(lián)盟)的DRM規(guī)范。OMA DRM的目的是通過使內(nèi)容提供商們能夠表達(dá)內(nèi)容版權(quán)來控制數(shù)字媒體對象的使用。所述媒體對象就是內(nèi)容項目,如音頻帶、視頻帶、圖像、Java應(yīng)用程序和文檔等。由權(quán)限管理的內(nèi)容項目被稱為資產(chǎn)。在OAMDRM規(guī)范中,內(nèi)容版權(quán)被表示為文檔對象,即由權(quán)限描述語言(REL)所寫的文檔。為了詳細(xì)說明關(guān)于資產(chǎn)的權(quán)限,將所述權(quán)限與REL對象相關(guān)聯(lián)。所述REL對象和資產(chǎn)之間的關(guān)聯(lián)關(guān)系可以通過在REL對象中記載資產(chǎn)的標(biāo)識符來說明,也可以通過與所述資產(chǎn)一起在相同消息中提供REL對象來隱含地說明。在OMA DRM規(guī)范中定義了三種傳送內(nèi)容至終端及其DRM引擎的方法。所述內(nèi)容是通過DRM消息傳送至移動終端的,且一個DRM消息中包含一個媒體對象和一個可選的權(quán)限對象即REL對象。第一種方法稱為轉(zhuǎn)發(fā)鎖定,在該方法中沒有REL對象與媒體對象相關(guān)聯(lián),即在DRM消息中發(fā)送媒體對象時沒有與之關(guān)聯(lián)的REL對象,而是將移動終端已知的默認(rèn)權(quán)限賦予所述媒體對象。例如,這樣可以防止該媒體對象被進(jìn)一步分發(fā)到其他移動終端。第二種方法稱為組合傳送,其中媒體對象和REL對象在DRM消息中一起被傳送。在第三種方法中,媒體對象和REL對象被單獨(dú)傳送,它們可以通過不同的傳輸通道被傳送。
應(yīng)用DRM的移動終端配備有DRM代理,也稱作DRM引擎。媒體對象或媒體流(也稱內(nèi)容流)通過DRM引擎被提供給媒體應(yīng)用,進(jìn)而呈現(xiàn)于用戶。如果為了保護(hù)媒體對象或內(nèi)容流而將其加密,那么所述DRM引擎還對所述媒體對象或內(nèi)容流進(jìn)行解密。在內(nèi)容源中利用加密進(jìn)行可選加密,所述加密僅能夠利用DRM引擎可得到的密鑰而被解密。典型地,所述密鑰可以是解密/加密對稱密鑰。所述移動終端也存儲至少一個規(guī)則對象。所述DRM引擎利用該規(guī)則對象檢驗關(guān)于給定媒體對象的用戶權(quán)限。所述DRM引擎在通過媒體應(yīng)用將所述媒體對象或內(nèi)容流呈現(xiàn)于用戶之前,檢驗用戶權(quán)限。
圖1示出了在現(xiàn)有技術(shù)中,提供流媒體和內(nèi)容解密密鑰給配備有DRM代理的終端的過程示意圖。圖1中包括例如內(nèi)容所有者節(jié)點110的內(nèi)容所有者實體。內(nèi)容流從該內(nèi)容所有者節(jié)點110被傳送至多個例如流服務(wù)器112的流服務(wù)器,流服務(wù)器112提供加密流給例如內(nèi)容客戶端114的內(nèi)容客戶端。實際的內(nèi)容流例如作為IETF(互聯(lián)網(wǎng)工程任務(wù)組)的RFC1889中定義的實時協(xié)議(RTP)流,從流服務(wù)器112被發(fā)送。RTP流由互聯(lián)網(wǎng)協(xié)議(IP)包承載,其傳輸層協(xié)議可以使用UDP協(xié)議。內(nèi)容客戶端114例如利用RFC2543中定義的會話發(fā)起協(xié)議(SIP),或者利用RFC2362中定義的實時流協(xié)議(RTSP),請求流服務(wù)器112開始所述流。內(nèi)容客戶端114相當(dāng)于內(nèi)容顯示設(shè)備,可供用戶觀看或者收聽流媒體節(jié)目。用于觀看內(nèi)容流的權(quán)限由內(nèi)容客戶端114從權(quán)限發(fā)行者節(jié)點116獲取。所述權(quán)限至少包含內(nèi)容加密密鑰(CEK),DRM引擎利用該CEK解密所述內(nèi)容流。所述權(quán)限可以還包含例如權(quán)限有效期相關(guān)的信息。由于所述內(nèi)容加密密鑰CEK是對稱密鑰,因此所述內(nèi)容加密密鑰也可以作為解密密鑰。所述內(nèi)容加密密鑰以這樣的格式被提供給DRM引擎,其中所述內(nèi)容加密密鑰被非對稱密鑰加密,該非對稱密鑰與接收客戶端上的DRM引擎相關(guān)聯(lián)。所述非對稱密鑰也可以是,例如對于內(nèi)容客戶端114中的DRM引擎的公共密鑰。這樣,只有對于具有私有密鑰的內(nèi)容客戶端114的DRM引擎,才可以獲取所述內(nèi)容加密密鑰。
首先,內(nèi)容所有者節(jié)點110使用CEK將內(nèi)容流加密。應(yīng)注意,EKEY(DATA)表示用加密密鑰KEY加密后的數(shù)據(jù)單元DATA。圖1中,箭頭101表示使用如批文件下載的方式將加密后的內(nèi)容流傳送至流服務(wù)器112。箭頭102表示內(nèi)容所有者節(jié)點110提供CEK給權(quán)限發(fā)行者節(jié)點116。箭頭103表示,當(dāng)內(nèi)容客戶端114期望開始內(nèi)容流的傳送時,向權(quán)限發(fā)行者節(jié)點116發(fā)送其中具有該客戶端標(biāo)識的權(quán)限請求。在圖1中,C表示所述客戶端。箭頭104表示,響應(yīng)所述權(quán)限請求,權(quán)限發(fā)行者節(jié)點116回復(fù)CEK給客戶端114,所述CEK已經(jīng)被利用內(nèi)容客戶端114公共密鑰(C-PUB)而進(jìn)行了加密。然后,內(nèi)容客戶端114可以開始從流服務(wù)器112接收利用CEK加密過的內(nèi)容流??梢詥为?dú)地向流服務(wù)器112請求開始所述流,也可以在沒有來自內(nèi)容客戶端114的單獨(dú)請求的情況下,通過廣播或多播的形式不斷地提供所述流。
圖1所示的內(nèi)容流傳送示意圖中存在一些問題。盡管利用CEK對如箭頭105所示的內(nèi)容流進(jìn)行了加密,但如果在流服務(wù)器112和內(nèi)容客戶端114之間的攻擊者獲取有關(guān)對提供給用戶的最終內(nèi)容流的比特操縱效果的信息,那么還是可能操縱該內(nèi)容流。如果所述CEK的變化不足夠頻繁,所述信息可以被獲取。然而,不斷變化CEK又需要額外的協(xié)議,將會導(dǎo)致流服務(wù)器112、內(nèi)容客戶端114和權(quán)限發(fā)行者節(jié)點116之間的操作復(fù)雜化。實現(xiàn)上述目的的協(xié)議例如多媒體網(wǎng)際加密(MIKEY)協(xié)議,該協(xié)議在IETF的draft-ietf-msec-mikey07.txt文檔中有說明。

發(fā)明內(nèi)容
本發(fā)明涉及一種向應(yīng)用數(shù)字版權(quán)管理(DRM)的電子設(shè)備提供至少一個內(nèi)容流的方法。所述方法包括利用內(nèi)容密鑰加密主完整性密鑰;所述電子設(shè)備向流節(jié)點請求關(guān)于至少一個內(nèi)容流的信息;選擇至少一個種子值;在所述電子設(shè)備中接收關(guān)于所述至少一個內(nèi)容流的信息,所述信息至少包括所述至少一個種子值和所述被加密的主完整性密鑰;在所述電子設(shè)備中,利用所述內(nèi)容密鑰解密所述主完整性密鑰;在所述電子設(shè)備和所述流節(jié)點中,利用所述至少一個種子值和所述主完整性密鑰形成至少一個會話完整性密鑰;在所述流節(jié)點中,使用所述至少一個會話完整性密鑰形成至少一個完整性保護(hù)內(nèi)容流;從所述流節(jié)點向所述電子設(shè)備提供所述至少一個種完整性保護(hù)內(nèi)容流;以及在所述電子設(shè)備中,使用所述至少一個會話完整性密鑰來檢驗所述至少一個完整性保護(hù)內(nèi)容流的完整性。
本發(fā)明還涉及一種向應(yīng)用數(shù)字版權(quán)管理(DRM)的電子設(shè)備提供至少一個內(nèi)容流的方法。所述方法包括在流節(jié)點中獲取至少一個主完整性密鑰;在電子設(shè)備中獲取被加密的主完整性密鑰;在所述電子設(shè)備中,解密所述被加密的主完整性密鑰;在所述流節(jié)點和所述電子設(shè)備中,至少利用所述完整性密鑰形成至少一個會話完整性密鑰;以及利用所述至少一個會話完整性密鑰,在所述流節(jié)點和所述電子設(shè)備之間保護(hù)至少一個內(nèi)容流的完整性。
本發(fā)明還涉及一種系統(tǒng),其包括至少一個終端節(jié)點和流節(jié)點,所述至少一個終端節(jié)點被配置為請求關(guān)于至少一個內(nèi)容流的信息,接收包括至少一個種子值和被加密的主完整性密鑰的、關(guān)于至少一個內(nèi)容流的信息,利用內(nèi)容密鑰來解密所述被加密的主完整性密鑰,利用所述至少一個種子值和所述主完整性密鑰來形成至少一個會話完整性密鑰,以及利用所述至少一個會話完整性密鑰來檢驗所述至少一個完整性保護(hù)內(nèi)容流的完整性;并且所述流節(jié)點被配置為選擇至少一個種子值,利用所述至少一個種子值和主完整性密鑰來形成至少一個會話完整性密鑰,將至少包括所述至少一個種子值和所述被加密的完整性密鑰的信息提供給所述終端節(jié)點,利用所述至少一個會話完整性密鑰來形成至少一個完整性保護(hù)內(nèi)容流,以及將所述至少一個完整性保護(hù)內(nèi)容流提供給所述電子設(shè)備。
本發(fā)明還涉及一種系統(tǒng),其包括至少一個終端節(jié)點和所述流節(jié)點,所述至少一個終端節(jié)點被配置為獲取被加密的主完整性密鑰,解密所述被加密的主完整性密鑰,至少利用所述主完整性密鑰來形成至少一個會話完整性密鑰,以及利用所述至少一個會話完整性密鑰來驗證從所述流節(jié)點接收到的至少一個內(nèi)容流的完整性;并且所述流節(jié)點被配置為獲取所述主完整性密鑰,至少利用所述主完整性密鑰來形成至少一個會話完整性密鑰,利用所述至少一個會話完整性密鑰來保護(hù)被傳送至所述至少一個終端節(jié)點的至少一個內(nèi)容流的完整性。
本發(fā)明還涉及一種被配置為接收至少一個內(nèi)容流的電子設(shè)備,其進(jìn)一步包括數(shù)字版權(quán)管理裝置和通信裝置,所述數(shù)字版權(quán)管理裝置被配置為存儲內(nèi)容密鑰,利用所述內(nèi)容密鑰來解密被加密的主完整性密鑰,利用所述主完整性密鑰和至少一個種子值來形成至少一個會話完整性密鑰,以及利用所述至少一個會話完整性密鑰來檢驗至少一個完整性保護(hù)內(nèi)容流的完整性;并且所述通信裝置被配置為和所述數(shù)字版權(quán)管理裝置進(jìn)行通信,向流節(jié)點請求關(guān)于至少一個內(nèi)容流的信息,接收包括至少一個種子值和所述被解密的主完整性密鑰、關(guān)于至少一個內(nèi)容流的信息,以及從所述流節(jié)點接收所述至少一個內(nèi)容保護(hù)流。
本發(fā)明涉及另外一種被配置為接收至少一個內(nèi)容流的電子設(shè)備,其進(jìn)一步包括數(shù)字版權(quán)管理裝置和通信裝置,所述數(shù)字版權(quán)管理裝置被配置為解密被加密的主完整性密鑰,至少利用所述主完整性密鑰來形成至少一個會話完整性密鑰,以及利用所述至少一個會話完整性密鑰來驗證至少一個內(nèi)容流的完整性;并且所述通信裝置被配置為,接收所述被加密的主完整性密鑰和從流節(jié)點接收至少一個內(nèi)容流。
本發(fā)明還涉及一種計算機(jī)程序,其包括這樣的代碼,當(dāng)在數(shù)據(jù)處理系統(tǒng)上執(zhí)行所述代碼時,所述代碼能進(jìn)行以下步驟利用內(nèi)容密鑰來加密主完整性密鑰;由電子設(shè)備向流節(jié)點請求關(guān)于至少一個內(nèi)容流的信息;選擇至少一個種子值;在所述電子設(shè)備中接收關(guān)于所述至少一個內(nèi)容流的信息,所述信息至少包括所述至少一個種子值和所述被加密的主完整性密鑰;在所述電子設(shè)備中利用所述內(nèi)容密鑰來解密所述被加密的主完整性密鑰;利用所述至少一個種子值和所述主完整性密鑰在所述電子設(shè)備和所述流節(jié)點中形成至少一個會話完整性密鑰;利用所述至少一個會話完整性密鑰在所述流節(jié)點上形成至少一個完整性保護(hù)內(nèi)容流;從所述流節(jié)點向所述電子設(shè)備提供所述至少一個完整性保護(hù)內(nèi)容流;以及利用所述至少一個會話完整性密鑰在所述電子設(shè)備中檢驗所述至少一個完整性保護(hù)內(nèi)容流的完整性。
本發(fā)明還涉及一種計算機(jī)程序,其包括這樣的代碼,當(dāng)在數(shù)據(jù)處理系統(tǒng)上執(zhí)行所述代碼時,所述代碼能進(jìn)行以下步驟在流節(jié)點中獲取主完整性密鑰;在電子設(shè)備中獲取被加密的主完整性密鑰;在所述電子設(shè)備中解密所述被加密的主完整性密鑰;利用所述主完整性密鑰在所述電子設(shè)備和所述流節(jié)點中形成至少一個會話完整性密鑰;以及利用所述至少一個會話完整性密鑰來保護(hù)在所述電子設(shè)備和所述流節(jié)點之間的至少一個內(nèi)容流的完整性。
在本發(fā)明的一個實施例中,完整性保護(hù)內(nèi)容流指的是,包括利用會話完整性密鑰形成的完整性檢驗數(shù)據(jù)的內(nèi)容流。所述完整性檢驗數(shù)據(jù)可以是,例如利用會話密鑰加密的幀檢驗序列。所述幀校驗序列已經(jīng)通過計算例如混列碼(hash code)或消息分類算法,從加密或未加密的內(nèi)容流的特定部分而獲取了。所述完整性檢驗數(shù)據(jù)也可以被單獨(dú)傳送。在本發(fā)明的一個實施例中,所述流節(jié)點就是流服務(wù)器,所述電子設(shè)備就是內(nèi)容客戶端。
在本發(fā)明的一個實施例中,在所述電子設(shè)備中,利用所述會話完整性密鑰,針對所述種子值和所述被加密的主完整性密鑰進(jìn)行完整性檢驗。目的在于防止所述種子值和所述被加密的主完整性密鑰被位于所述流服務(wù)器和所述電子設(shè)備之間的攻擊者改變。
在本發(fā)明的一個實施例中,所述會話完整性密鑰的形成和所述至少一個內(nèi)容流的完整性檢驗都是在DRM引擎上實現(xiàn)的,所述DRM引擎也就是數(shù)字版權(quán)管理裝置,或者稱為DRM實體。所述數(shù)字版權(quán)管理裝置可以被實現(xiàn)為例如所述電子設(shè)備中的軟件,或者利用可能伴隨軟件的硬件模塊而實現(xiàn)。數(shù)字版權(quán)管理裝置這個術(shù)語通常也表示在電子設(shè)備軟件中負(fù)責(zé)數(shù)字版權(quán)管理相關(guān)任務(wù)的部分,也就是說,在所述軟件中它們并不形成單獨(dú)的邏輯實體。
在本發(fā)明的一個實施例中,從內(nèi)容所有者節(jié)點向權(quán)限發(fā)行者節(jié)點提供內(nèi)容密鑰。所述內(nèi)容密鑰被關(guān)聯(lián)于所述電子設(shè)備的公共密鑰加密。所述公共密鑰可以也關(guān)聯(lián)于所述電子設(shè)備的用戶。所述權(quán)限發(fā)行者節(jié)點接收標(biāo)識所述電子設(shè)備的內(nèi)容權(quán)限請求,并至少回復(fù)被加密的內(nèi)容密鑰給該電子設(shè)備。所述被加密的內(nèi)容密鑰在所述電子設(shè)備的數(shù)字版權(quán)管理裝置中被解密。
在本發(fā)明的一個實施例中,從內(nèi)容所有者節(jié)點向流節(jié)點提供被加密的主完整性密鑰,并將所述被加密的主完整性密鑰存儲在該流節(jié)點中。
在本發(fā)明的一個實施例中,IP包流包括所述至少一個內(nèi)容流。
在本發(fā)明的一個實施例中,所述內(nèi)容密鑰是用于對稱加密中的對稱密鑰,即所述內(nèi)容密鑰是內(nèi)容加密/解密密鑰。
在本發(fā)明的一個實施例中,所述電子設(shè)備是移動臺。所述移動臺可以是通用移動電話系統(tǒng)(UMTS)移動臺,也可以是通用分組無線電系統(tǒng)(GPRS)移動臺。在移動臺中利用用戶身份模塊(SIM)來識別電子設(shè)備的用戶。
在本發(fā)明的一個實施例中,所述電子設(shè)備是固定IP網(wǎng)絡(luò)終端。
在本發(fā)明的一個實施例中,與媒體對象和內(nèi)容流相關(guān)聯(lián)的權(quán)限由例如以O(shè)MA REL格式表達(dá)的規(guī)則對象或文檔來表示。
在本發(fā)明的一個實施例中,所述電子設(shè)備是移動設(shè)備,例如是廣域網(wǎng)(WLAN)終端或者是任意蜂窩無線電系統(tǒng)中的終端。該終端也可以是固定數(shù)據(jù)網(wǎng)或者通信網(wǎng)終端。
在本發(fā)明的一個實施例中,所述計算機(jī)程序存儲在計算機(jī)可讀介質(zhì)上。該計算機(jī)可讀介質(zhì)可以是可移動存儲卡、磁盤、光盤或者是磁帶。
在本發(fā)明的一個實施例中,所述電子設(shè)備是移動設(shè)備,例如手提電腦、掌上電腦、移動終端或者個人數(shù)字助理(PDA)。在本發(fā)明的一個實施例中,所述電子設(shè)備是臺式計算機(jī)或者其他的計算設(shè)備。
本發(fā)明的優(yōu)點在于改進(jìn)了數(shù)字管理保護(hù)。通過本發(fā)明,可以避免對在電子設(shè)備和流節(jié)點之間傳送的內(nèi)容流的妨礙。本發(fā)明的另外一個優(yōu)點在于所述完整性密鑰不是暴露于外界的。所述服務(wù)器不能生成新的加密密碼,這樣可以避免利用服務(wù)器和原始內(nèi)容流的泄密進(jìn)行攻擊的危險。
本發(fā)明避免了使用額外安全協(xié)議的需要。此外,本發(fā)明利用僅被內(nèi)容所有者和電子設(shè)備中的數(shù)字版權(quán)管理裝置所知的內(nèi)容密鑰來驗證內(nèi)容流,提供了所述內(nèi)容的可靠性。本發(fā)明利用來自內(nèi)容所有者節(jié)點的服務(wù)器所信任的主完整性密碼,來提供原始內(nèi)容的可靠性。本發(fā)明也可用于非加密的內(nèi)容流的完整性保護(hù)。


以下

,作為本發(fā)明的組成部分,有助于進(jìn)一步理解本發(fā)明,其圖示了本發(fā)明的實施例,并且結(jié)合描述內(nèi)容闡述了本發(fā)明的原理。在所述附圖中圖1是框圖,示出了現(xiàn)有技術(shù)中到內(nèi)容客戶端的DRM保護(hù)的流;圖2是框圖,示出了根據(jù)本發(fā)明的、到內(nèi)容客戶端的、DRM保護(hù)和完整性保護(hù)的流式傳輸;圖3是流程圖,示出了根據(jù)本發(fā)明的一個用于DRM保護(hù)流的完整性保護(hù)方法的實施例;以及圖4是框圖,示出了根據(jù)本發(fā)明用于對DRM保護(hù)流的應(yīng)用完整性保護(hù)的移動終端和系統(tǒng)。
具體實施例方式
下面將結(jié)合附圖詳細(xì)說明本發(fā)明的多個實施例。
圖2是框圖,示出了到內(nèi)容客戶端214的DRM保護(hù)和完整性保護(hù)的流。圖2中包括內(nèi)容所有者實體,例如內(nèi)容所有者節(jié)點210。從內(nèi)容所有者實體210向例如流服務(wù)器212的多個流服務(wù)器提供內(nèi)容,流服務(wù)器212將被加密的內(nèi)容流提供給例如內(nèi)容客戶端214的多個內(nèi)容客戶端。所述內(nèi)容形成多媒體顯示,典型地包括兩種媒體分量,即一種對于視頻的媒體分量和一種對于音頻的分量。所述媒體分量包括編碼格式的視頻和音頻記錄??梢岳美邕\(yùn)動圖像專家組(MPEG)編碼格式MPEG-4對所述視頻進(jìn)行編碼??梢岳美缬糜谝苿油ㄐ诺脑贕SM移動通信系統(tǒng)中使用的自適應(yīng)多碼率(AMR)編碼對所述音頻進(jìn)行編碼。所述用于多媒體顯示的內(nèi)容從流服務(wù)器212被流式傳送出,例如作為至少一個實時協(xié)議(RTP)流。實時協(xié)議(RTP)在IETF的RFC1889中定義。RTP流用于承載媒體流,也就是包括例如被編碼的視頻或音頻數(shù)據(jù)的內(nèi)容流。在本發(fā)明的一個實施例中,對于關(guān)聯(lián)于多媒體顯示的每一媒體分量都有一個RTP流,一個RTP流用于視頻和另一個RTP流用于音頻。在本發(fā)明的一個實施例中,所述多個媒體分量也可以被復(fù)用到一個RTP流。
內(nèi)容客戶端214,例如利用RFC2543中定義的會話發(fā)起協(xié)議(SIP),或者利用RFC2326中定義的實時流協(xié)議(RTSP),向流服務(wù)器212請求開始傳送流。對于關(guān)聯(lián)于多媒體顯示的媒體分量的內(nèi)容流屬性,根據(jù)IETF2327中定義的會話描述協(xié)議(SDP)來描述。SDP協(xié)議規(guī)定了用于描述內(nèi)容流的描述文件格式、內(nèi)容流的屬性和相關(guān)聯(lián)的傳輸?shù)刂?。流服?wù)器響應(yīng)流信息請求或響應(yīng)流開始請求,從而提供SDP描述,簡稱為SDP。通過所述SDP描述,內(nèi)容客戶端能夠確定,例如所述RTP流的地址和在所述流中使用的媒體編碼。
內(nèi)容客戶端214相當(dāng)于內(nèi)容顯示設(shè)備,可供用戶觀看或者收聽流式節(jié)目。觀看內(nèi)容流的權(quán)限由內(nèi)容客戶端214從權(quán)限發(fā)行者節(jié)點216獲取。所述權(quán)限至少包含內(nèi)容加密密鑰(CEK),DRM引擎利用該CEK來解密所述內(nèi)容流。所述權(quán)限也可以包含例如與對于權(quán)限的有效期相關(guān)聯(lián)的信息。由于所述內(nèi)容加密密鑰是對稱密鑰,因此也可以將其用作內(nèi)容解密密鑰。該內(nèi)容加密密鑰按已經(jīng)被非對稱密鑰加密的格式,被提供給DRM引擎,該非對稱密鑰與對于進(jìn)行接收的內(nèi)容客戶端的DRM引擎相關(guān)。所述非對稱密鑰也可以例如是對于內(nèi)容客戶端214中的DRM引擎的公共密鑰。這樣,只有對于具有私有密鑰所有權(quán)的內(nèi)容客戶端214的DRM引擎,可以獲取所述內(nèi)容加密密鑰。
首先,在t1時刻,內(nèi)容所有者節(jié)點210產(chǎn)生為對稱密鑰的內(nèi)容加密/解密密鑰(CEK)和主完整性密鑰(K)。然后,內(nèi)容所有者節(jié)點向流服務(wù)器212提供用CEK加密了的K(如圖2所示的EKEY(K))和至少一個用CEK加密了的流(如圖2所示的EKEY(STREAM))。圖2中箭頭201表示,諸如利用文件傳送協(xié)議(FTP)、超文本傳送協(xié)議(HTTP)或HTTPS(安全HTTP)下載,將EKEY(STREAM)、EKEY(K)和K傳送至流服務(wù)器212。除了下載以外,也可以用基于物理媒介的傳送,將EKEY(STREAM)、EKEY(K)和K傳送至流服務(wù)器212。EKEY(STREAM)、EKEY(K)和K可以作為多個單獨(dú)的文件而發(fā)送,也可以作為一個文件而發(fā)送。當(dāng)流服務(wù)器212在t2時刻至少收到K時,其產(chǎn)生隨機(jī)種子值(如圖2中的SEED所示),并根據(jù)公式IK=H(SEED,K)計算會話完整性密鑰(IK),其中K代表所述主完整性密鑰,SEED代表所述隨機(jī)種子值,H( )代表單向混列函數(shù)。箭頭202表示,內(nèi)容所有者節(jié)點210提供CEK給權(quán)限發(fā)行者節(jié)點216。箭頭203表示,由于內(nèi)容客戶端214期望開始所述多媒體顯示流,因此其向權(quán)限發(fā)行者216發(fā)送權(quán)限請求,內(nèi)容客戶端214在所述權(quán)限請求中標(biāo)識自身。圖2中的C代表所述內(nèi)容客戶端。箭頭204表示,權(quán)限發(fā)行者節(jié)點216以帶有CEK的響應(yīng)回復(fù)所述權(quán)限請求,所述CEK已經(jīng)被利用客戶端214的公共密鑰(C-PUB)而加密。該CEK在關(guān)聯(lián)于客戶端214的DRM引擎中被解密,并且只有該DRM引擎知道該CEK。隨即,內(nèi)容客戶端114可以開始從流服務(wù)器212接收已經(jīng)被用CEK加密了的內(nèi)容流,即圖2中的EKEY(STREAM)。
內(nèi)容客戶端214向流服務(wù)器212發(fā)送流信息請求,例如RTSP Describe操作。流服務(wù)器212回復(fù)至少包括包含在SDP描述中的信息單元HIK(SDP)、SEED和ECEK(K)。HIK(SDP)是從由流服務(wù)器212返回的SDP描述計算而得的混列碼。HIK(SDP)是消息鑒權(quán)碼,用它驗證所述SDP描述是否已經(jīng)在從流服務(wù)器212到內(nèi)容客戶端214的傳送中被改變。當(dāng)內(nèi)容客戶端214接收到ECEK(K)后,其將所述ECEK(K)轉(zhuǎn)發(fā)至其DRM引擎,所述DRM引擎利用CEK解密ECEK(K),從而獲取K。隨即,在t3時刻,關(guān)聯(lián)于內(nèi)容客戶端214的DRM引擎也根據(jù)公式IK=H(SEED,K)計算得出會話完整性密鑰IK,該會話完整性密鑰IK和流服務(wù)器212在t2時刻計算得出的IK相同。隨即,內(nèi)容客戶端214可以開始從流服務(wù)器212接收被利用CEK加密了的流。可以向流服務(wù)器212單獨(dú)地請求所述流傳送的開始,或者可以在沒有來自內(nèi)容客戶端214的單獨(dú)請求的情況下,由流服務(wù)器212以廣播或多播的形式連續(xù)提供所述流。被加密的流ECEK(STREAM)被傳送至關(guān)聯(lián)于內(nèi)容客戶端的DRM引擎。在所述DRM引擎中,利用CEK對ECEK(STREAM)進(jìn)行解密,從而獲得原始內(nèi)容流,如圖2STREAM所示。
在本發(fā)明的一個實施例中,流服務(wù)器212準(zhǔn)備預(yù)先生成的SDP描述,所述SDP描述被傳送給內(nèi)容客戶端214。流服務(wù)器212可以決定改變所述種子值,并且利用RTSP Redirect命令來響應(yīng)由內(nèi)容客戶端214發(fā)出的RTSP Setup命令。內(nèi)容客戶端214收到該RTSP Redirect命令后,重復(fù)發(fā)送RTSP Describe命令,以從流服務(wù)器212獲取至少一個新的種子值。
在本發(fā)明的一個實施例中,應(yīng)用了所述IK,使得在流服務(wù)器212和內(nèi)容客戶端214都提取出預(yù)定長度的字節(jié)序列。所述字節(jié)序列可以是,例如包、一組包或者任何形式的內(nèi)容幀。隨即,從該字節(jié)序列計算出混列碼。然后,使用所述IK將所述混列碼加密。流服務(wù)器212將所述被加密的混列碼與被加密的流ECEK(STREAM)相結(jié)合,傳送至內(nèi)容客戶端214,內(nèi)容客戶端214將所述被加密的混列碼連同所述被加密的流轉(zhuǎn)送至其DRM引擎。所述DRM引擎利用所述IK解密所述混列碼,并且利用相同的字節(jié)序列以相同的方式計算另一混列碼,如果兩個混列碼相匹配,則證明收到的內(nèi)容流ECEK(STREAM)沒有被改變。
在本發(fā)明的一個實施例中,在流節(jié)點即流服務(wù)器中,為所述至少一個內(nèi)容流中的每一個形成單獨(dú)的會話完整性密鑰,還為所述至少一個內(nèi)容流中的每一個形成單獨(dú)的種子值。所述流節(jié)點將所述種子值提供給電子設(shè)備。在所述電子設(shè)備中,利用所述種子值和主完整性密鑰形成會話完整性密鑰。從所述流節(jié)點向所述電子設(shè)備提供所述至少一個內(nèi)容流和與所述至少一個內(nèi)容流中的每一個相關(guān)聯(lián)的完整性檢驗數(shù)據(jù)。在所述電子設(shè)備中,利用所述會話完整性密鑰、所述與所述至少一個內(nèi)容流中的每一個相關(guān)聯(lián)的完整性檢驗數(shù)據(jù)和所述至少一個內(nèi)容流,來檢驗所述至少一個內(nèi)容流的完整性。也就是說,在所述電子設(shè)備中,所述單獨(dú)的種子值被用于形成與每一單獨(dú)的內(nèi)容流相關(guān)聯(lián)的會話完整性密鑰。在所述電子設(shè)備中利用所述單獨(dú)的種子值形成的會話完整性密鑰與在流節(jié)點中所形成的相同。然后,在所述電子設(shè)備中,利用為特定的內(nèi)容流生成的會話完整性密鑰、與所述特定內(nèi)容流相關(guān)聯(lián)的完整性檢驗數(shù)據(jù)和所述內(nèi)容流本身,來檢驗所述特定內(nèi)容流的完整性。在本發(fā)明的一個實施例中,多個內(nèi)容流使用相同的會話完整性密鑰。
圖3是流程圖,示出了為在如圖2的內(nèi)容客戶端214所示的內(nèi)容客戶端中的DRM內(nèi)容保護(hù)流,進(jìn)行完整性保護(hù)的方法的一個實施例。步驟300中,所述內(nèi)容客戶端從權(quán)限發(fā)行者節(jié)點獲取CEK。該CEK的獲取過程可以在特定多媒體節(jié)目的收費(fèi)交易完成時進(jìn)行。步驟302中,所述內(nèi)容客戶端向流服務(wù)器請求與所請求的多媒體節(jié)目相關(guān)聯(lián)的流描述。在步驟304,通過接收響應(yīng),所述內(nèi)容客戶端至少獲得包含在SDP描述中的信息單元HIK(SDP)、SEED和ECEK(K)。所述HIK(SDP)表示從由流服務(wù)器212返回的SDP描述計算而得的混列碼,所述混列碼被用于確認(rèn)所述SDP描述在從流服務(wù)器212到內(nèi)容客戶端214的傳送過程中的沒有被改變。在步驟306中,所述內(nèi)容客戶端將所述SEED和ECEK(K)提供給其DRM引擎。所述DRM引擎利用所述CEK對所述K進(jìn)行解密,并且利用公式IK=H(SEED,K)計算出會話完整性密鑰,在圖3中表示為IK,其中K是主完整性密鑰,SEED是隨機(jī)種子值,H( )是單向混列函數(shù)。在步驟308,所述內(nèi)容客戶端接收也使用IK保護(hù)的加密內(nèi)容流ECEK(STREAM)。所述加密內(nèi)容流進(jìn)一步通過所述DRM引擎被轉(zhuǎn)發(fā)給該內(nèi)容客戶端中的多媒體應(yīng)用。所述DRM引擎利用所述CEK來解密所述加密內(nèi)容流。在步驟310中,所述內(nèi)容客戶端使用所述IK檢驗所接收的加密內(nèi)容流ECEK(STREAM)的完整性。該完整性檢驗可以基于,例如周期性接收到的檢驗序列,該檢驗序列已經(jīng)被所述流服務(wù)器利用所述IK加密了。如果完整性檢驗成功,將不會檢測到完整性無效消息,方法返回至步驟308,所述內(nèi)容客戶端在此等待接收更多的加密內(nèi)容流。如果完整性檢驗不成功,則在步驟312,所述內(nèi)容客戶端登記錯誤,并停止為用戶供應(yīng)所述內(nèi)容流。還會向用戶提供錯誤消息,并且可以向所述流服務(wù)器發(fā)送錯誤消息報告。
在本發(fā)明的一個實施例中,當(dāng)內(nèi)容客戶端獲得SDP描述后,內(nèi)容客戶端才執(zhí)行從權(quán)限發(fā)行者結(jié)點獲取CEK的動作。因此,步驟300在步驟304之后執(zhí)行。所述CEK的獲取涉及對于特定多媒體節(jié)目的收費(fèi)交易。
在本發(fā)明的一個實施例中,所述內(nèi)容客戶端在其計算出IK之后,利用所述IK驗證SDP描述的完整性。
圖4是框圖,示出了在本發(fā)明的一個實施例中,用于對DRM內(nèi)容保護(hù)流應(yīng)用完整性保護(hù)的移動終端400和系統(tǒng)。移動終端(MT)400和關(guān)聯(lián)于接入網(wǎng)410的基站420通信。接入網(wǎng)410至少和流服務(wù)器416和權(quán)限服務(wù)器418相連。MT400包括DRM引擎402(也稱為DRM代理或DRM實體)、媒體應(yīng)用404和至少一個權(quán)限對象。MT400還包括通信實體406(也稱為通信裝置),該通信裝置被配置為從接入網(wǎng)410接收消息,并且例如為物理層、鏈路層和網(wǎng)路層的協(xié)議,進(jìn)行協(xié)議層的處理。在本發(fā)明的一個實施例中,通信實體406進(jìn)行IP包處理,并且具有處理UDP協(xié)議和TCP協(xié)議的功能。通信實體406被配置為與DRM引擎402和媒體應(yīng)用404進(jìn)行通信。MT400被配置為基于該消息內(nèi)容,將在通信實體406中收到的消息轉(zhuǎn)發(fā)至DRM引擎402或媒體應(yīng)用404。在MT400中可以存儲至少一個媒體對象,該媒體對象通過DRM引擎402被傳送至媒體應(yīng)用404。MT400還可以接收承載媒體分量的加密流。MT400將該加密流提供給DRM引擎402,DRM引擎402利用僅為其所知的內(nèi)容解密密鑰對該加密流進(jìn)行解密。圖4中箭頭450表示,經(jīng)由MT400將被加密的內(nèi)容流從流服務(wù)器416傳送給DRM引擎402。箭頭450還表示,在接收所述被加密的內(nèi)容流之前,向MT400提供包括信息單元HIK(SDP)、SEED和ECEK(K)的SDP描述。圖4中,I1代表所述SDP描述信息單元,而I2表示所述被加密的內(nèi)容流。如果傳送給MT400的是被加密的媒體對象或媒體流,則由DRM引擎402進(jìn)行解密。所述加密是在內(nèi)容源中進(jìn)行的,只能用DRM引擎402所能得到的密鑰來解密。MT400還存儲至少一個權(quán)限對象414,或者從如流服務(wù)器416所示的流服務(wù)器上接收內(nèi)容流。權(quán)限對象414被DRM引擎用于檢驗關(guān)于特定媒體對象的用戶的權(quán)限,例如存儲在MT400中的媒體對象。DRM引擎402在使得媒體對象能夠通過媒體應(yīng)用404呈現(xiàn)給用戶之前,檢驗所述用戶權(quán)限。權(quán)限對象414可以還包括內(nèi)容解密密鑰,如圖2和圖3所示的CEK。權(quán)限對象414是從與權(quán)限購買過程相關(guān)的權(quán)限服務(wù)器418獲取的。如圖4中箭頭448所示,權(quán)限對象414至少向DRM引擎402提供內(nèi)容加密/解密密鑰CEK。該CEK在圖4中表示為信息單元I3。應(yīng)注意,在本發(fā)明的一個實施例中,內(nèi)容客戶端是固定IP網(wǎng)絡(luò)終端。在這種情況下,流服務(wù)器和權(quán)限服務(wù)器通過固定接入網(wǎng)與內(nèi)容客戶端連接。以類似于MT400的方式,固定IP網(wǎng)絡(luò)終端也包括至少權(quán)限對象、DRM引擎和媒體應(yīng)用。
對于本領(lǐng)域技術(shù)人員來說,隨著技術(shù)的進(jìn)步,本發(fā)明的基本觀點可以以多種方式實現(xiàn)。因此,本發(fā)明的內(nèi)容和實施例并不局限于上述例子,在本發(fā)明的權(quán)利要求范圍內(nèi)的多種變形都屬于本發(fā)明保護(hù)的范圍。
權(quán)利要求
1.一種向應(yīng)用數(shù)字版權(quán)管理的電子設(shè)備提供至少一個內(nèi)容流的方法,所述方法包括下列步驟利用內(nèi)容密鑰加密主完整性密鑰;由所述電子設(shè)備向所述流節(jié)點請求關(guān)于至少一個內(nèi)容流的信息;選擇至少一個種子值;在所述電子設(shè)備中,接收關(guān)于所述至少一個內(nèi)容流的信息,所述信息至少包括所述至少一個種子值和所述被加密的主完整性密鑰;在所述電子設(shè)備中,利用所述內(nèi)容密鑰來解密所述被加密的主完整性密鑰;在所述電子設(shè)備和所述流節(jié)點中,利用所述至少一個種子值和所述主完整性密鑰來形成至少一個會話完整性密鑰;在所述流節(jié)點中,利用所述至少一個會話完整性密鑰來形成至少一個完整性保護(hù)內(nèi)容流;從所述流節(jié)點向所述電子設(shè)備提供所述至少一個完整性保護(hù)內(nèi)容流;以及在所述電子設(shè)備中,利用所述至少一個會話完整性密鑰來檢驗所述至少一個完整性保護(hù)內(nèi)容流的完整性。
2.如權(quán)利要求1所述的方法,其中,在所述電子設(shè)備中,利用所述至少一個會話完整性密鑰,針對所述至少一個種子值和所述被加密的主完整性密鑰進(jìn)行完整性檢驗。
3.如權(quán)利要求1所述的方法,其中,所述對所述至少一個會話完整性密鑰的形成和所述對所述至少一個內(nèi)容流的完整性檢驗,都在與所述電子設(shè)備相關(guān)聯(lián)的數(shù)字版權(quán)管理引擎中執(zhí)行。
4.如權(quán)利要求1所述的方法,其中,所述方法進(jìn)一步包括從所述內(nèi)容所有者節(jié)點提供所述內(nèi)容密鑰給權(quán)限發(fā)行者節(jié)點;利用與所述電子設(shè)備相關(guān)聯(lián)的公共密鑰來加密所述內(nèi)容密鑰;在所述權(quán)限發(fā)行者節(jié)點中接收標(biāo)識所述電子設(shè)備的內(nèi)容權(quán)限請求;作為對所述內(nèi)容權(quán)限請求的響應(yīng),向所述電子設(shè)備至少發(fā)送所述被加密的內(nèi)容密鑰;以及在所述電子設(shè)備中解密所述被加密的內(nèi)容密鑰。
5.如權(quán)利要求1所述的方法,其中,所述方法進(jìn)一步包括從內(nèi)容所有者節(jié)點向流節(jié)點提供所述被加密的主完整性密鑰;并且將所述被加密的主完整性密鑰存儲于所述流節(jié)點中。
6.如權(quán)利要求1所述的方法,其中,IP包流包括所述至少一個內(nèi)容流。
7.如權(quán)利要求1所述的方法,其中,所述內(nèi)容密鑰包括對稱密鑰。
8.如權(quán)利要求1所述的方法,其中,所述電子設(shè)備包括移動臺。
9.如權(quán)利要求1所述的方法,其中,所述移動臺包括通用移動電話系統(tǒng)移動臺。
10.如權(quán)利要求1所述的方法,其中,所述移動臺包括通用分組無線電系統(tǒng)移動臺。
11.如權(quán)利要求1所述的方法,其中,所述電子設(shè)備包括固定IP網(wǎng)絡(luò)終端。
12.一種向應(yīng)用數(shù)字版權(quán)管理的電子設(shè)備提供至少一個內(nèi)容流的方法,所述方法包括下列步驟在流節(jié)點中獲取主完整性密鑰;在電子設(shè)備中獲取被加密的主完整性密鑰;在所述電子設(shè)備中解密所述被加密的主完整性密鑰;在所述流節(jié)點和所述電子設(shè)備中,至少利用所述主完整性密鑰來形成至少一個會話完整性密鑰;以及利用所述至少一個會話完整性密鑰來保護(hù)在所述流節(jié)點和所述電子設(shè)備之間的至少一個內(nèi)容流的完整性。
13.一種通信系統(tǒng),包括至少一個終端節(jié)點,其被配置為請求關(guān)于至少一個內(nèi)容流的信息,接收包括至少一個種子值和被加密的主完整性密鑰的、關(guān)于所述至少一個內(nèi)容流的信息,利用內(nèi)容密鑰解密所述被加密的主完整性密鑰,利用所述至少一個種子值和所述主完整性密鑰來形成至少一個會話完整性密鑰,以及在所述電子設(shè)備中利用所述至少一個會話完整性密鑰來檢驗所述至少一個完整性保護(hù)內(nèi)容流的完整性;和流節(jié)點,其被配置為選擇至少一個種子值,利用所述至少一個種子值和主完整性密鑰來形成至少一個會話完整性密鑰,提供至少包括所述至少一個種子值和所述被加密的主完整性密鑰的信息給所述終端節(jié)點,利用所述至少一個會話完整性密鑰來形成至少一個完整性保護(hù)內(nèi)容流,以及將所述至少一個完整性保護(hù)內(nèi)容流提供給所述電子設(shè)備。
14.一種通信系統(tǒng),包括至少一個終端節(jié)點,其被配置為獲取被加密的主完整性密鑰,解密所述被加密的主完整性密鑰,至少利用所述主完整性密鑰來形成至少一個會話完整性密鑰,以及利用所述至少一個會話完整性密鑰來驗證從流節(jié)點接收到的至少一個內(nèi)容流的完整性;和所述流節(jié)點,其被配置為獲取所述主完整性密鑰,至少利用所述主完整性密鑰來形成至少一個會話完整性密鑰,以及利用所述至少一個會話完整性密鑰來保護(hù)被傳送至所述至少一個終端節(jié)點的至少一個內(nèi)容流的完整性。
15.一種被配置為接收至少一個內(nèi)容流的電子設(shè)備,其進(jìn)一步包括數(shù)字版權(quán)管理裝置,其被配置為存儲內(nèi)容密鑰,利用所述內(nèi)容密鑰對被加密的主完整性密鑰進(jìn)行解密,利用所述主完整性密鑰和至少一個種子值來形成至少一個會話完整性密鑰,以及利用所述至少一個會話完整性密鑰來檢驗至少一個完整性保護(hù)內(nèi)容流的完整性;和通信裝置,其被配置為和所述數(shù)字版權(quán)管理裝置通信,向所述流節(jié)點請求包括至少一個種子值和所述被解密的主完整性密鑰的、關(guān)于至少一個內(nèi)容流的信息,以及從所述流節(jié)點接收所述至少一個內(nèi)容保護(hù)流。
16.如權(quán)利要求15所述的電子設(shè)備,其中,所述數(shù)字版權(quán)管理裝置被配置為,利用所述至少一個會話完整性密鑰,針對所述至少一個種子值和所述被加密的主完整性密鑰進(jìn)行完整性檢驗。
17.如權(quán)利要求15所述的電子設(shè)備,其中,所述數(shù)字版權(quán)管理裝置包括在所述電子設(shè)備中的數(shù)字版權(quán)管理引擎。
18.如權(quán)利要求15所述的電子設(shè)備,其中,所述通信裝置被配置為接收被加密的內(nèi)容密鑰,并且所述數(shù)字版權(quán)管理裝置被配置為對所述被加密的內(nèi)容密鑰進(jìn)行解密。
19.如權(quán)利要求15所述的電子設(shè)備,其中,IP包流包括所述至少一個內(nèi)容流。
20.如權(quán)利要求15所述的電子設(shè)備,其中,所述內(nèi)容密鑰包括對稱密鑰。
21.如權(quán)利要求15所述的電子設(shè)備,其中,所述電子設(shè)備包括移動臺。
22.如權(quán)利要求15所述的電子設(shè)備,其中,所述移動臺包括通用移動電話系統(tǒng)移動臺。
23.如權(quán)利要求15所述的電子設(shè)備,其中,所述移動臺包括通用分組無線電系統(tǒng)移動臺。
24.如權(quán)利要求15所述的電子設(shè)備,其中,所述電子設(shè)備包括固定IP網(wǎng)絡(luò)終端。
25.一種被配置為接收至少一個內(nèi)容流的電子設(shè)備,其包括數(shù)字版權(quán)管理裝置,其被配置為對被加密的主完整性密鑰進(jìn)行解密,至少利用所述主完整性密鑰來形成至少一個會話完整性密鑰,以及利用所述至少一個會話完整性密鑰來驗證至少一個內(nèi)容流的完整性;和通信裝置,其被配置為從流節(jié)點接收所述被加密的主完整性密鑰和所述至少一個內(nèi)容流。
26.一種計算機(jī)程序產(chǎn)品,其包括存儲在至少一個數(shù)字處理設(shè)備可讀介質(zhì)上的代碼,當(dāng)在數(shù)據(jù)處理系統(tǒng)上執(zhí)行所述代碼時,所述代碼能進(jìn)行以下步驟利用所述內(nèi)容密鑰加密主完整性密鑰;由所述電子設(shè)備向所述流節(jié)點請求關(guān)于至少一個內(nèi)容流的信息;選擇至少一個種子值;在所述電子設(shè)備中接收關(guān)于所述至少一個內(nèi)容流的信息,所述信息至少包括所述至少一個種子值和所述被加密的主完整性密鑰;在所述電子設(shè)備中利用所述內(nèi)容密鑰來解密所述被加密的主完整性密鑰;在所述電子設(shè)備和所述流節(jié)點中利用所述至少一個種子值和所述主完整性密鑰來形成至少一個會話完整性密鑰;利用所述至少一個會話完整性密鑰在所述流節(jié)點中形成至少一個完整性保護(hù)內(nèi)容流;從所述流節(jié)點向所述電子設(shè)備提供所述至少一個完整性保護(hù)內(nèi)容流;在所述電子設(shè)備中利用所述至少一個會話完整性密鑰來檢驗所述至少一個完整性保護(hù)內(nèi)容流的完整性。
27.如權(quán)利要求26所述的計算機(jī)程序產(chǎn)品,其中,所述計算機(jī)程序產(chǎn)品被存儲在計算機(jī)可讀介質(zhì)上。
28.如權(quán)利要求27所述的計算機(jī)程序產(chǎn)品,其中,所述計算機(jī)可讀介質(zhì)包括可移動存儲卡。
29.如權(quán)利要求27所述的計算機(jī)程序產(chǎn)品,其中,所述計算機(jī)可讀介質(zhì)包括磁盤或光盤。
30.一種計算機(jī)程序產(chǎn)品,其包括存儲在至少一個數(shù)字處理設(shè)備可讀介質(zhì)上的代碼,當(dāng)在數(shù)據(jù)處理系統(tǒng)上執(zhí)行所述代碼時,所述代碼能進(jìn)行以下步驟在流節(jié)點中獲取主完整性密鑰;在電子設(shè)備中獲取被加密的主完整性密鑰;在所述電子設(shè)備中所述被加密的主完整性密鑰進(jìn)行解密;在所述電子設(shè)備和所述流節(jié)點中,至少利用所述主完整性密鑰來形成至少一個會話完整性密鑰;以及利用所述至少一個會話完整性密鑰來保護(hù)在所述電子設(shè)備和所述流節(jié)點之間的至少一個內(nèi)容流的完整性。
全文摘要
本發(fā)明公開了一種向應(yīng)用數(shù)字版權(quán)管理(DRM)的電子設(shè)備提供至少一個內(nèi)容流的方法、系統(tǒng)、電子設(shè)備和計算機(jī)程序。在該方法中,在流節(jié)點中獲取主完整性密鑰;在所述電子設(shè)備中獲取被加密的主完整性密鑰;在所述電子設(shè)備中解密所述被加密的主完整性密鑰;至少使用所述主完整性密鑰在所述流節(jié)點和所述電子設(shè)備中形成至少一個會話完整性密鑰,并且利用所述至少一個會話完整性密鑰在所述流節(jié)點和所述電子設(shè)備之間保護(hù)至少一個內(nèi)容流的完整性。
文檔編號H04N7/167GK1950777SQ200580014610
公開日2007年4月18日 申請日期2005年5月11日 優(yōu)先權(quán)日2004年5月12日
發(fā)明者S·皮普里 申請人:諾基亞公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
永宁县| 兰州市| 五台县| 靖远县| 兴安县| 凌云县| 阜阳市| 高碑店市| 赫章县| 搜索| 周口市| 安塞县| 保定市| 监利县| 遂平县| 股票| 枣阳市| 宝丰县| 民权县| 彭州市| 西畴县| 右玉县| 铜梁县| 麻阳| 沾化县| 达尔| 辉南县| 阿坝| 嘉峪关市| 吉水县| 娄烦县| 临城县| 马鞍山市| 化州市| 盐源县| 贵阳市| 清涧县| 五河县| 美姑县| 五寨县| 三明市|