技术领域
[0001] 本
发明涉及一种在广播环境中用于内容保护的实体间连接方法、实体间连接设备以及实体间连接系统。
背景技术
[0002] 通常,广播业务指的是这样一种业务方案:如果控制广播业务的
服务器发送加密的业务,则多个终端可接收加密的业务。
[0003] 当前,大量广播业务从免费业务变为付费业务(例如付费观看业务)。因为必须提供
版权保护技术以防止不加选择的复制和发布内容(例如数字内容),所以引入使用权限对象(RO)的数字
版权管理(DRM)技术。
[0004] 如示出传统通用DRM系统的配置的的
框图的图1所示,由业务提供商提供的内容被保护。DRM技术是用于保护内容的典型的安全性技术,
指定用于加密的内容的使用权限。使用DRM技术的装置和/或系统包括:终端3,使用RO复制内容;以及权限发放器(RI),创建并发放定义用于内容等的权限的RO。该RI属于业务提供商5。
[0005] 终端3以RI通过授权程序建立安全信道,并在建立的信道上获得RO。此时,由于通过DRM技术对RO进行解密,因此能够防止内容在未授权的情况下被使用。也就是说,在通过这样的RO依靠DRM技术来解密并运行加密的内容之前,不能复制包括在加密的内容中的多媒体信息。
[0006] 传统的内容保护方法在业务提供商和仅单个终端之间执行授权程序。此外,移动通信环境中的相关标准包括开放移动联盟(OMA)DRM v2.0技术,其由内容提供商使用以定义如何使用内容。然而,尚未提出涉及用于在移动通信环境中使用广播业务的多个终端的内容保护的具体标准。
[0007] 此外,虽然在广播环境中的一些内容保护方法存在于第三代合作伙伴计划(3GPP)、3GPP2等网络,但这些内容保护方法依赖于它们所使用的网络(例如3GPP网络等)。
[0008] 如上所述,传统的内容保护方法基于现有的3GPP网络,并且尚未提出 关于参与广播网络的实体如何运行以保护数字内容的详细方法。
发明内容
[0009] 因此,已进行本发明以解决在
现有技术中产生的至少上述问题,本发明的目的在于提供一种在广播环境中用于内容保护的实体间连接方法、实体间连接设备以及实体间连接系统。
[0010] 为了实现该目的,根据本发明的一方面,提供一种在广播环境中用于保护内容的实体间连接方法,所述广播环境包括广播网络和终端,所述广播网络具有广播业务应用(BSA)、广播业务发布(BSD)以及广播业务管理(BSM),所述实体间连接方法包括:由终端执行注册处理以获得用于终端的群组密钥;在完成注册处理之后,由终端执行业务加入处理以
请求业务加入,并由终端基于获得的群组密钥从响应于请求而接收的消息接收关于内容的权限对象(RO);如果在完成业务加入处理之后接收到流量密钥消息,则通过使用RO来获得流量密钥;在终端中接收加密的内容;以及通过使用流量密钥来对加密的内容进行解密。
[0011] 为了实现该目的,根据本发明的另一方面,提供一种在广播环境中用于保护内容的实体间连接方法,所述广播环境包括广播网络和终端,所述广播网络具有广播业务应用(BSA)、广播业务发布(BSD)以及广播业务管理(BSM),所述实体间连接方法包括:在BSM中从终端接收注册请求;将包括关于所述终端所属的群组的群组密钥的注册响应消息从BSM发送到终端;由终端从接收的注册响应消息获得群组密钥;由终端请求加入业务;由BSM生成包括关于业务的权限对象(RO)的消息并将其发送到终端;由终端通过使用群组密钥从包括RO的接收的消息获得关于业务的RO;将用于对内容进行加密的流量密钥从BSM传递到BSA;在终端中接收流量密钥消息;由终端通过使用RO从流量密钥消息获得流量密钥;在BSA中从内容提供商接收内容;通过使用流量密钥对接收的内容进行加密;将加密的内容发送到终端;以及由终端通过使用流量密钥对加密的内容进行解密。 [0012] 为了实现该目的,根据本发明的另一方面,提供一种在广播环境中用于保护内容的实体间连接系统,该实体间连接系统包括:终端;内容提供商,生成内容并传递生成的内容;广播业务应用(BSA),通过使用流量密钥对内容进行加密,并通过广播业务发布(BSD)将加密的内容发送到终端;广播 业务管理(BSM),执行与终端的注册处理和业务加入管理处理,并生成包括用于对内容进行加密的流量密钥的流量密钥消息;BSD,用于从BSM接收流量密钥消息,并将接收的流量密钥消息发送到终端;并且其中,当接收到流量密钥消息时,终端通过使用在业务加入得到的权限对象(RO)来获得流量密钥,并使用获得的流量密钥对加密的内容进行解密。
[0013] 为了实现该目的,根据本发明的另一方面,提供一种在广播环境中用于保护内容的实体间连接系统,该实体间连接系统包括广播网络和终端,所述广播网络具有广播业务应用(BSA)、广播业务发布(BSD)和广播业务管理(BSM),该实体间连接终端包括:第一组件,从BSD接收加密的流内容;第二组件,从BSD接收加密的文件内容以及至少一个加密密钥;第三组件,对从BSD发送的加密的内容进行加密;第四组件,将从BSM接收的至少一个加密密钥发送到第三组件;其中,第四组件执行注册和业务加入处理。 [0014] 为了实现该目的,根据本发明的另一方面,提供一种在广播环境中用于保护内容的实体间连接终端设备,该广播环境包括广播网络和终端,所述广播网络包括广播业务应用(BSA)、广播业务发布(BSD)和广播业务管理(BSM),该实体间连接终端设备包括:
数字版权管理(DRM)模
块,管理注册、业务加入和内容的使用;通信模块,与BSM交换消息,并从BSD接收流量密钥消息和加密的业务;以及授权模块,通过验证从BSM或BSD接收的消息来获得至少一个加密密钥。
附图说明
[0015] 通过下面结合附图对
实施例进行的详细描述,本发明的上述和其他目的、特点和优点将会变得更加清楚,其中:
[0016] 图1是示出传统DRM系统的配置的框图;
[0017] 图2是示出根据本发明的终端的内部结构的框图;
[0018] 图3是示出根据本发明的在广播信道中的内容保护方法的框图; [0019] 图4是示出根据本发明的在广播信道中的根据内容保护方案发送/接收的消息的流程的
流程图;
[0020] 图5A-5F是示出根据本发明的业务保护方案发送/接收的消息的格式的示图;以及
[0021] 图6是示出根据本发明的在双向信道中根据内容保护方案发送/接收消息 的流程的流程图。
具体实施方式
[0022] 以下,将参照附图来描述本发明的优选实施例。应注意的是,虽然相似的标号在不同的附图中示出,但它们始终表示相似的部件。此外,在以下描述中,当合并到此的公知功能和配置可能使本发明的主旨模糊时,将省略对其的详细描述。
[0023] 本发明提供一种用于保护广播内容以防止未经授权的使用的系统和方法。更具体地说,根据本发明,构成广播网络的实体彼此交互作用以保护广播内容以防止未经授权的使用并将广播内容发送到一个或多个接收终端。为此,本发明根据终端和各个实体的
角色通过相应的消息的发送/接收和操作使广播到终端的业务能够被安全地发送和再现。 [0024] 下文中,将参照示出根据本发明的终端的内部结构的框图的图2来描述实现该功能的终端。终端50包括应用模块100、DRM模块110、授权模块140、安全存储模块170、通信模块180和UIM I/F(用户身份模块
接口)模块190。
[0025] 应用模块100是诸如媒体播放器的模块,用于再现从DRM模块110提供的解密的内容。DRM模块110运行为管理注册、业务加入和内容的使用。
[0026] DRM模块110包括DRM管理器模块115、注册模块120、权限管理模块125、密钥
流管理模块130以及内容解密模块135。在这些模块中,注册模块120根据注册程序执行操作,权限管理模块125管理在业务加入得到的RO的解释和使用。密钥流管理模块130执行由RO中的业务密钥加密的流量密钥的解密,解密模块135通过使用流量密钥执行加密的内容的解密。DRM管理器模块115控制这些与DRM相关的模块的操作。
[0027] 授权模块140管理在用户标识模块和网络(例如业务提供商)之间的授权协议执行,并通过使用其子模块来创建和验证消息。授权模块140包括掌控全部协议执行并管理授权功能的授权管理器145,以及授权管理器145的子模块。授权管理器145的子模块包括:加密/解密模块150,执行加密和解密操作;数字签名模块155,签署
电子签名;以及MAC(媒体
访问控制)模块160,执行MAC操作。
[0028] DRM模块110和授权模块140验证根据将稍后描述的本发明实施例从 BSM 40(例如见图3)接收的注册响应消息,以得到群组密钥,通过使用群组密钥从自BSM 40接收的业务加入响应消息获得RO,如果从BSD 30接收到流量密钥消息,则通过使用RO来得到流量密钥,以及通过使用得到的流量密钥来对从BSD 30发送的加密的内容进行解密。 [0029] 通信模块180用于与网络进行发送/接收。具体地说,通信模块180运行为从网络接收消息,并响应于接收的消息而发送响应消息。根据本发明实施例,通信模块180在广播信道上从BSD 30接收消息。此外,根据本发明,通信模块180可在双向信道上选择性地将一个或多个消息发送到BSM 40或从BSM 40接收一个或多个消息,并从BSD 30接收流量密钥消息和加密的内容。
[0030] 安全存储模块170存储加密密钥等,UIM I/F模块190控制与用户标识模块(UIM)的通信。
[0031] 下文中,将对执行根据本发明优选实施例的内容保护功能的实体进行逐项功能的描述。如图3所示,在广播内容中用于内容保护的实体包括CC(内容中心)10、BSA 20、BSD30、BSM 40和终端50。CC 10表示用于创建内容和业务的内容创建代理。BSA(广播业务应用)20表示使用广播系统的应用。BSD(广播业务发布)30提供用于广播业务的发布和业务保护功能。BSM(广播业务管理)40执行广播业务加入管理。BSD 30运行以通过其详细配置生成广播业务,并将生成的广播业务提供给终端50。因此,终端50接收从BSD 30提供的广播业务,并再现从广播业务接收的内容。通过依靠逐功能实体将广播业务发送到终端
50,业务对终端50变得可用。
[0032] 下文中,将描述存在于各个实体中以保护广播内容的组件。
[0033] 内容提供商加密(CP-E)组件22对内容进行加密和广播,CP管理(CP-M)组件42执行加密密钥创建、加入管理等。流发布(SD)组件32广播流内容,文件发布(FD)组件34广播包括加密消息的文件内容。SD-客户机(C)组件52将从SD组件32发送的加密的流内容传递到用于解密的CP-解密(D)组件56,FD-客户机(C)组件54将从FD组件34发送的加密的文件内容传递到用于解密的CP-D组件56。CP-客户机(C)组件58执行与CP-M组件42的注册和加入。以此方式,CP-C组件58得到用于对加密的内容进行解密的加密密钥,并将加密密钥传递到CP-D组件56。CP-D组件56通过使用加密密钥对从SD-C组件52或FD-C组件54发送的加密的内容进行解密。
[0034] 现将参照示出根据本发明的在广播信道中的内容保护方法的图4来描述通过广播信道或双向信道的内容保护方法。
[0035] 首先,将参照图4和图5描述为了保护广播内容执行终端的注册和业务加入的程序。
[0036] 参照图4,内容保护程序在步骤200开始,在该步骤,BSM 40创建群组密钥(GK)、业务密钥(SK)和流量密钥(TK)。群组密钥是关于终端50所属的群组的加密密钥,业务密钥用于对加密的流量密钥进行解密。流量密钥用于对内容进行加密以传递到终端。 [0037] 其后,在步骤210,终端50将注册请求消息发送到BSM 40的CP-M组件42以登记到BSM 40。此时,从广播信道的特征来说,由于终端不能将消息直接发送到BSM 40,因此其通过带外(out-of-band)方案将消息发送到BSM 40。带外方案的一个示例可包括这样的方案:终端50经由诸如PC的特定代理将注册请求消息发送到BSM 40。图5A示出注册请求消息的格式。参照图5A,注册请求消息的格式包括多个字段,分别与以下字段对应:ID-T,表示终端50的终端标识信息;RND(1),表示终端50的随机数信息;TS(1),表示第一时间戳;以及Sign_T,表示终端50的电子签名。在其它字段中,在终端50的电子签名字段Sign_T中,设置终端使用其自身的加密密钥签署的信息,因此使BSM 40能够识别从特定用户发送的消息。电子签名Sign_T是可选字段。
[0038] 如果从终端50接收到这样的注册请求消息(如图5所示),则BSM 40的CP-M组件42通过使用注册请求消息检查终端50。在步骤215,BSM 40响应于注册请求消息将包含包括终端50的相应的群组的群组密钥(GK)的注册请求消息传递到BSD 30的FD组件34。在步骤220,BSD 30的FD组件34将注册响应消息发送到终端50。这种注册响应消息具有如图5B所示的格式。在图5B中,注册响应消息包括已经以终端50的公钥对特定密钥进行加密的信息。该信息可简要表示为公式E(K,D)。该公式表示以加密密钥(K)对数据(D)进行加密的操作。因此,已经以终端50的公钥PK_T加密的群组密钥(GK)的信息可表示为公式E(PK_T,GK)。这里,E表示加密。在广播注册响应消息之后,注册响应消息经过终端50的FD-C组件。终端50通过以终端50的公钥PK_T验证电子签名来检查已经生成消息的主题,并验证该消息是否是正确的消息。如果终端50无法验证该消息,则不能注册。然而,如果终端50成功验证该消息,则其可从注册响应消息获得群组密钥。终 端50可通过注册处理S210获得作为与用户群组相应的加密密钥的群组密钥GK。
[0039] 同时,如果完成注册,则终端50的CP-C组件58可将业务加入请求发送到BSM 40的CP-M组件42。由于这种业务加入与用于获得关于内容的RO的处理对应,因此在步骤230,终端50可将RO请求消息发送到BSM 40的CP-M组件42。即使在此情形中,由于因广播信道的特征而导致终端50不能直接发送消息,终端50通过使用带外方案将RO请求消息发送到BSM 40的CP-M组件42。RO请求消息具有图5C所示的格式,其包括:ID_Service字段,表示终端50将加入的业务的ID;ID_T,表示终端标识信息;RND(3),表示第三随机数信息;TS(3),表示第三时间戳。
[0040] 在步骤235,响应于RO请求消息,BSM 40的CP-M组件42生成包括预先生成的业务密钥的RO,并在步骤240将包括以群组密钥加密的RO的RO响应消息传递到BSD 30的FD组件34。其后,在步骤245,BSD 30的FD组件34通过广播信道将RO响应消息(即业务加入响应消息)发送到已请求业务加入的终端50。如果从BSD 30接收到RO响应消息,则终端50执行用于RO响应消息的消息验证,并通过使用从注册处理获得的群组密钥来对RO进行解密,从而获得RO。RO响应消息的格式如图5D所示,结果,终端50可通过如上所述的业务加入处理S230获得RO。
[0041] 在步骤250,BSM 40的CP-M组件42将包括以业务密钥加密的流量密钥的TK消息传递到BSD 30的FD组件34。在步骤255,BSD 30的FD组件34将TK消息广播到终端。TK消息具有图5E所示的格式。在接收到TK消息后,终端50以业务密钥对加密的流量密钥进行解密,从而获得流量密钥。这里,通过业务加入处理获得的RO包括业务密钥,从而终端50可通过使用业务密钥获得流量密钥。
[0042] 同时,CC 10生成内容。在步骤265,CC 10将生成的内容传递到BSA 20。在步骤270,BSA 20通过使用流量密钥来对接收的内容进行加密。这里,在步骤260,由BSM 40的CP-M组件42生成流量密钥,流量密钥被传递到BSA20的CP-E组件22。其后,在步骤270,BSA 20的CP-E组件22对内容进行加密,并在步骤275通过BSD 30发送加密的内容。 [0043] 如果加密的内容具有文件格式,则加密的内容通过FD组件34被广播。如果加密的内容具有流格式,则加密的内容通过SD组件32被广播。加密的 内容具有图5F所示的格式。当在终端50中接收的内容与流内容对应时,流内容经由SD组件32到达终端50的CP-D组件56。当在终端50中接收的内容与文件内容对应时,文件内容经由FD组件34到达终端50的CP-D组件56。其后,CP-D组件56以用于执行的流量密钥对接收的内容进行解密。例如,如果以流量密钥对内容进行解密,则解密的内容可通过应用100再现。 [0044] 在以上描述中,描述了终端通过广播信道使用加密的内容的情形。本发明的另一实施例描述了终端通过双向信道直接请求注册和业务加入并使用加密的内容。下文中,将参照示出根据本发明另一实施例的通过双向信道的内容保护方法的流程图的图6来描述使用加密的内容的情形。
[0045] 由于图6中的步骤800与图4中的步骤200相同,并且包括步骤840、845、850、855、860和865的内容接收处理分别与包括步骤250、255、260、265、270和275的内容接收处理相同,因此,为了清楚,这里将省略对其的描述。
[0046] 比较通过根据本发明的双向信道的内容保护方法和通过根据本发明的广播信道的内容保护方法,当使用广播信道时,终端50的CP-C组件58不能将消息直接发送到广播网络。然而,当使用双向信道时,终端50的CP-C组件58可将消息直接发送到广播网络。因此,终端50可与BSM 40的CP-M组件42直接交换消息。然而,当使用广播信道时,BSM 40的CP-M组件42可仅通过BSD 30将消息发送到终端50,终端50可仅通过其它装置发送消息。
[0047] 在图6中,在步骤810,终端50通过双向信道直接将注册请求消息发送到BSM 40的CP-M组件42。注册请求消息具有图5A所示的格式。在步骤815,BSM 40响应于来自终端50的CP-C组件58的注册请求通过双向信道将注册响应消息发送到终端50。注册响应消息具有图5B所示的格式,其包括与已经由终端50的公钥加密的群组密钥相应的信息。通过所述加密,信息可被安全地发送。
[0048] 如果从BSM 40接收到注册响应消息,则终端50必须执行用于注册响应消息的验证。为了执行用于注册响应消息的验证,终端50检查从BSM 40的CP-M组件42发送的消息是否是将被传递到终端50的消息。因此,如果终端50无法验证注册响应消息,则终端50忽略从BSM 40传递的注册响应消息。然而,当终端50验证注册响应消息时,终端50检查注册响应消息的时间字段。作为检查的结果,如果终端示出时间延迟大于给定值,则终端50忽略该 注册响应消息。如果终端50成功验证电子签名并且时间字段被确定为在预定的值中(例如小于给定值),则终端50以其自身的公钥对群组密钥进行解密,从而获得群组密钥。
[0049] 如果终端50通过执行如上所述的注册处理而获得群组密钥,则在步骤820,终端50通过双向信道将业务加入请求消息(即请求RO的消息)直接发送到BSM 40的CP-M组件42。
[0050] 当终端50直接执行业务加入请求并从BSM 40的CP-M组件42获得内容RO时,终端50被认为具有加入的业务。业务加入请求消息具有图5C所示的格式,其包括终端50将加入的业务的ID。由BSM 40的CP-M组件42在步骤825生成的RO在步骤830被发送到已经执行业务加入请求的终端50,发送到终端50的消息具有图5D所示的格式。包括在该消息中的RO具有由用于保护的群组密钥加密的业务密钥。由于包括在图6中的步骤820、825和830的业务加入处理与包括在图4中的步骤235、240和245的业务加入处理的不同在于BSM 40通过双向信道直接发送消息,因此将省略其细节。
[0051] 如果通过上述处理完成终端50的业务加入,则BSD 30可经由BSA 20的CP-E组件22将已经从CC 10接收的内容传递到相应的终端。在本发明中,无论内容在何时被提供给终端,RO和流量密钥消息都可被提供给终端。也就是说,在先前已经将内容提供给终端之后,RO还可被发送到终端。反之,在RO已经被发送到终端之后,将被执行的内容可被提供给终端。
[0052] 根据如上描述的本发明,基于终端和实体的角色在构成广播网络的终端和实体之间执行消息交换和操作,能够详细地设计系统以在广播环境中保护内容。 [0053] 虽然为了示例性目的已经描述了本发明优选实施例,但本领域技术人员应理解,在不脱离由包括本发明等同物的全部范围的所附
权利要求中公开的范围和精神的情况下,可进行各种
修改、添加和替换。