提供对数字内容授权访问的系统和方法

文档序号:7948797阅读:167来源:国知局
专利名称:提供对数字内容授权访问的系统和方法
技术领域
长期以来,传送至有线和卫星机顶盒(STB)数字付费TV节目已经配备有条件访问和数字版权管理(DRM)。如通常理解的,有条件访问是指对特定传输或广播的访问控制,而不管这种传输或广播的具体内容如何。Scientific Atlanta公司的PowerKEY以及摩托罗拉公司的MediaCipher是有条件访问技术的常见例子。而且如通常理解的,DRM是指对特定内容的访问控制,而不管这种内容的传输或广播方式如何。
当前DRM系统的一种传统的加密密钥管理的方法涉及常规静态内容加密密钥向每个接收器如有线或卫星STB的传送,其中内容加密密钥利用接收器的公钥来加密并由服务提供商如有线TV(CATV)或卫星TV服务提供商来数字签名。然后接收器使用内容解密密钥来解密和访问由服务提供商提供的内容。这种传统的方法对收费内容提供了不适当的安全级别,因相同的静态内容解密密钥被用于单个内容片断。这样,每当服务提供商广播该内容,拥有与该内容相关联的内容解密密钥的任何人都可以观看该内容,该密钥可能已经被泄露并通过因特网等非法传播。这种安全性泄密的范围可能是无限的,并且,只有当发现这种泄密并利用新的内容解密密钥对内容重新加密之后才会结束这种泄密。
与传统的密钥管理方法有关的另外问题是它不能很好地扩展以支持广播系统。这是因为用于向每个用户传送内容解密密钥的公钥加密速度太慢,可能需要运营商投资大量的昂贵硬件。这对于按次付费观看(PPV)的广播更是有很大问题,其中数以几十万计的用户在相对短的时段内请求服务。

发明内容
因此,这里描述了各种实施例,这些实施例提供用于数字版权管理(DRM)体系结构的加密密钥管理方法,包括多级密钥管理以使得带宽使用尽可能小,同时尽可能保证DRM体系结构的安全性。在一个实施例中,提供一种用于加密密钥管理的数据结构,包括公钥/私钥对和三个附加的对称密钥层,用于授权对多个内容的访问。


通过例子说明各实施例,并且不限于下述的附图,附图中相同的标号表示相同的要素,其中图1示出了根据一个实施例的内容播发系统100的高级视图;图2示出了根据一个实施例的用于DRM体系结构密钥管理分层200;图3示出了根据一个实施例的接收器的高级配置;以及图4示出了根据一个实施例的用于实现图1所示的密钥管理分层的处理流程。
具体实施例方式
为了简洁并出于说明的目的,主要通过示例的方式来说明各实施例的原理。在下面的说明中,为了提供对实施例的透彻理解,叙述了大量的具体细节。但本领域的技术人员应该理解,这些实施例的实施可不限于这些具体的细节。在另外的实例中,不再描述那些众所周知的方法和结构以避免使得各实施例不清晰。
图1示出了根据一个实施例的内容播发系统100的高级视图。该系统100包括服务提供商110、无线传输网络120(如卫星传输网络)、陆线传输网络130(如陆地区域网络或有线网络)、多个接收器140a-140n和150a-150n,用户使用接收器经由卫星传输网络120从服务提供商110接收内容。如这里所提到的,提供给用户的内容包括任何音频和视频数据或信息,如流式的音频服务、流式的视频服务、流式的数据服务或利用诸如FLUTE的协议广播的通过DRM保护的文件。还如这里提到的,用户可以是个人、一组个人、公司、团体,或是任何其他购买、订购或以其他方式被授权得到对一个或多个特定内容的访问权的实体。用户的例子包括但不限于CATV用户、卫星TV用户、卫星无线电广播用户、以及按次付费(PPV)事件的PPV购买者。还如这里提到的,PPV事件是这样的特定内容,用户访问一次这种内容就要收一次费。
如这里将进一步提及的,服务提供商可以是个人、一组个人、公司、团体,或者是向一个或多个用户播发内容的任何实体。服务提供商的例子有CATV、卫星CATV、卫星无线电广播和在线音乐提供者或公司。而且,服务提供商可以从一个或多个内容提供商(未示出)接收内容,内容提供商如电影制片商、唱片公司、电视广播网络等。应该指出,内容提供商也可以作为服务提供商直接按图1所示的服务提供商的方式向用户提供内容。还如这里提到的,接收器是用户使用的设备,用于访问服务提供商(或内容提供商)提供的内容,用户被授权访问这些内容。接收器的例子是CATV和卫星CATV STB和卫星无线电接收机。应该指出,接收器既可以是单独的单元,也可以是内容观看设备的集成部分,例如内置有卫星或CATV接收器的电视机。
图2示出了用于DRM体系结构的密钥管理分层200,用于对多个用户提供内容的有条件访问和DRM管理,其中DRM结构可扩展以容纳各用户同时尽可能降低带宽使用并且无需另外的昂贵硬件加速器。密钥管理分层200可用于单向IP多播环境,其中没有从每个接收器的返回路径。但是,也可构造替换的实施例,其中可优化密钥管理分层200,用于操作在双向IP多播环境中,其中至少一个或多个接收器具有能力通过IP向服务提供商发送上行消息。
参见图2,每个接收器拥有唯一的公钥/私钥对,其中示出了密钥对的设备私钥210,和相应的数字证书115,如X.509证书,证书是由认证中心(CA)发出的,用于验证来自公钥/私钥对的该公钥属于特定的接收器。在双向IP多播环境中,在用户向服务提供商注册期间,接收器上行发送其数字证书115至服务提供商。在单向IP多播环境中,在注册期间不是让接收器发送其数字证书,而是由每个CA在联机目录上或可由服务提供商访问的任何位置发布其用于接收器的X.509证书。由于数字证书只包含公共信息,因此对于访问这些目录没有特别的安全性要求。
根据任何公钥算法来建立用于每个接收器的唯一公钥/私钥对。可用公钥算法的例子包括但不限于Rivest-Shamir-Adlerman(RSA)算法、El-Gamal和数字签名算法(DSA)的组合以及椭圆曲线。在一个实施例中,使用椭圆曲线方法,因该方法的加密性能随密钥长度线性增长。这样,椭圆曲线方法可对相对小的密钥长度提供合适的安全等级并且复杂性较低。
如图1所示,密钥管理分层200中的顶级密钥是前述的公钥/私钥对,如通过设备私钥210所表示的。这种在对称密钥上的不对称操作的选择一方面是出于安全性的考虑。例如,当有对称密钥的在线全局数据库会引起很大的安全性问题并要求很高的安全预防措施,由于建立数字证书的在线数据库,需要考虑的安全性问题较少(数字证书通常被当做公共信息,而用户数据库中的其他信息如权利(entitlement)等必须进行保护以防止未授权的访问)。另外,公钥系统提供标准的方法用于无效和取消其相关联的数字证书。
密钥管理分层200的下一级是设备单元密钥220。正如设备私钥210,设备单元密钥220对每个接收器是唯一的。但是,设备单元密钥220是对称的,这与设备私钥210的非对称性不同。在一个实施例中,设备单元密钥220包括用于每个接收器的多个不同单元密钥,至少一个密钥用于加密并且一个密钥用于消息的身份认证。这样,设备单元密钥220包括多个对称加密算法,这些对称加密算法可应用于密钥管理分层200的所有对称密钥级。例如,设备单元密钥220包括用于加密的128位的高级加密标准(AES)密钥和用于消息认证的160位的带有特定哈希函数SHA-1(HMAC SHA-1)密钥的哈希密钥消息认证码。在用户向服务提供商注册内容服务期间,服务提供商传送设备单元密钥220连同设备权利和用于该用户接收器的其他配置数据。在传送之前,利用公钥/私钥对的公钥来加密设备单元密钥220,当由接收器接收时利用公钥/私钥对的设备私钥210来对其解密。
每个接收器的唯一设备单元密钥220用于减少带宽使用并提高内容安全性的可扩展性。例如,对于按次付费观看(PPV)事件,唯一节目密钥和访问规则被传送给每个请求该PPV事件的接收器,并因此利用每个进行请求的接收器的唯一设备单元密钥220来加密。另外,每个节目密钥必须通过公钥加密来进行加密和数字签名,并且对每个这样的接收器和其中请求的每个PPV内容重复该处理。这样频繁使用公钥加密要求在服务提供商和进行请求的接收器之间的高带宽使用,并引起可扩展性问题,因可能严重限制可授权该PPV事件的接收器数量。根据一个实施例,用于所有用户接收器的设备单元密钥要按预定的周期进行更新,例如,每年更新一次,把泄密的可能性降低到最小程度。
在密钥管理分层的设备单元密钥的下一级是用于每个接收器的一个或多个服务密钥230。在一个实施例中,服务密钥用于订购(subscription)服务而不是PPV事件。每个服务密钥通过对这种订购服务的内容进行加密来保护单个的订购服务,所述订购服务按单位来购买。如这里所提到的,订购服务是不同于PPV事件的内容订购。单个订购服务的例子包括但不限于单个实际节目频道、一部分节目频道、或作为一个单位购买的一组节目频道。如后面进一步描述的,每个接收器周期性接收包括一组一个或多个服务密钥的权利管理消息(EMM),其中该EMM利用该接收器的唯一设备单元密钥220来加密和认证。可实现各种实施例,其中每个EMM包括单个服务密钥和多个服务密钥。
正如密钥管理分层200中的对称密钥,每个服务密钥230包括多个密钥,至少一个密钥用于加密(例如,AES)并且一个密钥用于消息认证(例如,HMAC SHA-1)。根据一个实施例,用于每个接收器的服务密钥按预定的周期更新(例如,每月一次),从而当用户取消订购服务,一旦服务密钥被更新,用户对被取消服务的访问按加密方式结束。
密钥管理分层200的服务密钥230的下一级是节目密钥140,这是对服务提供商的提供的每个PPV事件建立的,即使这样的事件也通过订购服务来提供。根据一个实施例,每个节目密钥140利用唯一的设备单元密钥220来加密并连同一个或多个访问规则被传送到与该设备单元密钥220相关联的用户接收器。访问规则的例子包括地理限制(例如,管制)、内容分级(通过接收器相对应输入的上层分级界限来进行比较)和复制控制信息(在一般情况性,这包括全部DRM规则,允许内容永久存储在个人视频录像机(PVR),也称作数字视频录像机(DVR),并可与该用户的其他设备共享,但有一系列限制,如到期时间;对于非永久性内容,可能需要该信息用于转发用于数字和模拟示出的复制控制位,如复制保证管理系统-数字,或CGMS-D,以及复制保证管理系统-模拟,或CGMS-A)。对于仅通过订购服务提供的事件,依然需要按每个节目发送出访问规则连同唯一节目密钥140,从而记录设备可以保存各节目事件连同访问规则和节目密钥140(而不是服务密钥230,用于访问来自相同订购服务的未被授权进行记录的其他加密内容)。而且,使用节目密钥认证访问规则,提供了重播保护工具,这可以重播来自旧节目事件的访问规则并传递它们作为用于当前事件的访问规则。由于密钥管理分层200支持灵活和重叠的订购服务定义,在多于一个的服务密钥之下,可分发相同的节目密钥140。
在密钥管理分层200中的节目密钥140的下一级是内容解密密钥150。根据一个实施例,节目密钥140不实际用于直接解密所订购的内容。而是每个内容IP分组报头包括预定长度的随机值(例如4字节)。下文中把这样的值称作“内容密钥ID”或“CKID”。节目密钥140和CKID的组合被输入到单向哈希函数中,如HMAC SHA-1,用于产生内容解密密钥150。这样,内容解密密钥被用于解密节目事件的实际内容IP分组,并且,根据CKID的改变,内容解密密钥被相对频繁地改变,例如,几秒钟改变一次。该内容解密密钥被用作权利控制消息(ECM)中的控制字,下文进一步说明。
通过根据节目密钥140和CKID隐式导出每个内容解密密钥150,密钥管理分层200使得该内容解密密钥150频繁改变,并且独立于ECM的更新速率。之所以要有内容解密密钥150,而不是依赖节目密钥用于相同的用途,是为了得到额外的密钥等级,在该等级上密钥可频繁改变。这种频繁改变使得可得到DRM系统中的附加安全性,对密钥管理使用廉价的安全芯片但不支持内容解密,例如由于处理能力不足和不能跟上内容分组的传送速率。
应该理解,在密钥管理分层中各密钥的名称仅仅是为了在本公开的各实施例中相互区别这些密钥。因此,在不脱离本公开范围的情况下,可以使用另外的名称。例如,可以命名设备私钥110、设备单元密钥120、服务密钥130等为第一密钥、第二密钥、第三密钥等。
根据一个实施例,密钥管理分层200可被实现成计算机可读的数据结构,安全编码在智能卡上,用于插入到接收器中。由于在接收器上的可能处理限制,智能卡需要向接收器中不具有相同级别物理安全性的通用主处理器和视频处理器提供内容解密密钥150。但是,对内容解密密钥盗用的可能性被降低到最低,因如上所述,内容解密密钥是频繁变化的。这种频繁的变化迫使内容解密密钥150的任何盗用要实时包括成千上万按高速度断开和重新分发的内容解密密钥,这使得这种攻击很难实现并且很容易被发现。随着内容解密密钥更新速率的增加,这种内容解密密钥的盗用变得更加难以实现。
在另外的实施例中,这种用于密钥管理分层200的计算机可读数据结构被编码在计算机可读介质(CRM)上,该计算机可读介质保护在接收器中或可由接收器安全访问。CRM的实施例包括但不限于电子的、光的、磁的或其他的存储装置或能够向接收器中的处理器提供计算机可读指令的传输装置。合适的CRM的例子包括但不限于软盘、CD-ROM、DVD、磁盘、存储器芯片、ROM、RAM、ASIC、配置的处理器、任何光介质、任何磁带或任何其他磁介质、或处理器可从中读取指令的任何其他磁介质。
图3示出了根据一个实施例的接收器300的高级配置,该接收器300表示图1中接收器140a-140n和150a-150n的任何一个。接收器300包括主处理器310、存储器如CRM 320、可选的智能卡模块330、以及安全硬件模块350。主处理器310是负责接收器大多数功能的组件,并且它从存储器320读取可执行指令以执行这些功能。但是,如前所述,主处理器不是安全设备,容易受到篡改。这样,主处理器通常只处理短寿命密钥,如内容解密密钥和CKID(骇客主要对长寿命内容感兴趣,如设备私钥、设备单元密钥和服务密钥)。可选的智能卡模块330用于接纳智能卡,该智能卡上编码有用于密钥管理分层200的计算机可读数据结构,如前面根据一个实施例说明的,用于通过主处理器来执行。作为替换,智能卡中的某些或全部数据可下载至存储器320,用于由主处理器来执行。
安全硬件模块350包含安全处理器351、安全代码353和诸如CRM360的存储器。在一个实施例中,安全硬件模块350是安全硅硬件装置,如防篡改硅微芯片。存储器355负责安全存储频道密钥数据124。安全处理器351是安全处理器,用于执行安全硬件模块350的处理功能,如单向函数(OWF)355的执行(如HMAC SHA-1哈希函数),用于产生内容解密密钥,如前所述。安全代码353是安全硬件模块350的部分,包括由安全处理器执行的各种软件代码和应用程序。注意,一种安全代码包括OWF 355。如前所述,可以实现密钥管理分层200,作为实现在CRM上的计算机可读数据结构,如安全硬件模块350中的存储器360。这保证了安全硬件模块350内的各加密/解密密钥的安全性。在替换实施例中,公钥/私钥对和相关联的数字证书存储在智能卡上,并且导出低层的密钥如设备单元密钥、服务密钥和内容解密密钥并存储在存储器360。
现在参考图4并进而参考图3说明实现密钥管理分层200以向多个用户提供内容的有条件访问和DRM。在步骤410开始,内容的服务提供商,如数字付费TV节目的提供商,从用户接收内容请求。然后服务提供商按通常方式注册该用户,例如,通过建立该用户的标识,如用户提供的名称和联系信息。
在420,在一个实施例中,作为注册的一部分,用户从服务提供商获得接收器,其中,在用户和服务提供商之间的任何注册发生之前,接收器就配备有唯一的公钥/私钥对和数字证书,例如已经在制造场所预先安装。在该实施例中,公钥/私钥对和相应的数字证书115在接收器中实现,保护在智能卡中(用于插入到智能卡模块330)或可由接收器读取访问的CRM(如存储器360),如前所述。在另外的实施例中,服务提供商向存储有公钥/私钥对和数字证书的智能卡和CRM的用户进行实际传送,这样用户的接收器被提供对所存储信息的访问权。在又另外的实施例中,服务提供商通过陆线数据网络(如因特网)、无线数据网络(如蜂窝网络)或陆线和无线数据网络的组合向用户的接收器(如在存储器360)进行远程安装来提供公钥/私钥对和数字证书。
这样,在图2所示的处理之前就向用户的接收器提供了私钥/公钥对和数字证书,这在下面进一步说明。
在步骤430,还作为注册的一部分,服务提供商向用户提供用于该用户接收器的唯一设备单元密钥220(图2)以及可选的还有设备配置数据和非专门针对特定内容访问服务的一般权利(如存储在存储器320或360)。传送通过公钥加密的设备单元密钥,并在接收器中(存储在存储器360)利用该接收器的唯一公钥/私钥对的相应的私钥来解密,如前所述。
在步骤440,为了向用户提供任何内容访问服务,服务提供商首先向用户接收器传送权利管理消息(EMM)以指定用户对内容访问服务的权利。通过陆线(如CATV解密的情况)或无线连接(如卫星TV或无线电节目的情况)把EMM传送给接收器。利用对接收器唯一的设备单元密钥来加密以及认证该EMM,并且该EMM包括对该接收器的服务权利(如,存储在存储器320),以及一个或多个服务密钥230(例如存储在存储器360)。如前所述,由于服务密钥230和设备单元密钥120随时间改变,每个EMM还包括用作标记的密钥标识符。根据一个实施例,专用于特定接收器的所有EMM进一步映射到单个的IP多播地址,用于传送至该接收器。所映射的IP多播地址与用于发送内容和其他类型的密钥管理信息的其他多播地址相分离。每个EMM具有报头(header),所述报头包括a)指示其为EMM的消息类型;b)标识该EMM要提供给的设备ID(如5字节或更长);c)用于加密该EMM的设备单元密钥的标识符(如4字节),它每次在设备单元密钥220改变之后增加1;以及d)消息认证代码(MAC),用于验证消息的完整性,其中,为了节省带宽,MAC是截短成12字节的对称密钥如HMACSHA-1密钥。
在步骤450,服务提供商接下来向用户接收器传送权利控制消息(ECM),以指定用于解密授权内容的密钥。这样,ECM是携带节目密钥140和访问规则的消息,根据服务密钥230(用于订购服务)或设备单元密钥220(用于PPV事件)来加密。利用服务密钥230加密并携带有访问规则和唯一节目密钥140的新ECM对包含在订购服务中的每个节目事件广播,而不论这样的解密事件是否也可用作PPV事件。
根据一个实施例,ECM具有几种不同的传送/加密方式。在第一种方式中,当传送ECM用于订购服务,利用服务密钥230加密和认证并通过广播或IP多播发送出去。这样,被授权该订购服务的所有用户就可以接收和解密该ECM。在第二种方式中,当传送ECM用于PPV事件,利用设备单元密钥220来对其加密和认证。当这样的PPV事件还可用于订购服务,该ECM仍然利用设备单元密钥220来加密和认证,因该PPV事件要到达的接收器未被授权接收相应的用于该订购服务的服务密钥230。这样,密钥管理分层200还支持用户购买单个事件的另外权利的能力,如以按需方式的“通过管制购买”。
在步骤460,服务提供商接下来按各数据分组来传送利用对称密钥加密的内容。在一个实施例中,按CBC方式利用128位AES来加密该内容。优选,内容加密施加在服务提供商系统的应用层,而不是使用用于层3加密的IP安全性(IPsec)。这降低了由IPsec造成的带宽开销,也降低了对下层的操作系统的内容安全系统的依赖。每个加密的各内容分组包括应用层报头,至少具有下述信息前述的CKID;初始化向量(IV),用于CBC加密方式;以及节目事件ID(或用于节目密钥140的某些其他类型的标识符)。用于AES的IV通常是16字节,但为了节省带宽,可通过单向哈希函数(如SHA-1)根据少量的字节如4个字节导出该IV。节目事件ID指向对应的节目密钥140和权利。如前所述,节目密钥140与CKID结合用于导出内容解密密钥150。
为了便于从一个服务密钥至下一个的无缝转换(例如,用于相同的服务但具有不同的到期日),EMM可包括当前和下一个服务密钥。当安排到下一个服务密钥的切换,在使用该下一个服务密钥之前某个预定时间,利用通过其相应密钥ID表示的当前和下一个服务密钥来重复该EMM。一旦完成切换,当前服务密钥到期,并且该下一个服务密钥变成当前的,并且在希望的时候,才需要包括后续的下一个服务密钥。
相同的模式应用到对服务单元密钥120安排的密钥更改。但是,该模式不应用到节目密钥140。代替使用当前和下一个密钥的概念,节目密钥140简单对应于具体PPV事件ID,并且接收器对所有未到期的PPV事件保存它所接收的所有密钥的清单。
由于没有假定IP多播传输是可靠的并且不保证返回路径,EMM和ECM被周期性地重新发送至接收器。由于期望尽可能降低消息带宽,EMM和ECM利用简单的二进制编码方法如MIKEY(IETF RFC 3830)来有效格式化。
根据进一步的实施例,为了寻址要在其中在多个设备上共享内容的个人域(domain),EMM包括附加的权利用于提供如域ID、域密钥和域限制(如设备数量的限制)的信息。在个人域提供内容安全性的密钥管理协议通常是IP上的点对点双向方式的。因此,这种协议不需要使用相同的用于保护初始内容传送的密钥管理分层200。
对应于单独内容服务的每个ECM流,不论它是订购服务还是PPV事件,都映射到单独的IP多播地址,该地址也与对应的IP内容地址相独立。这使得可以在接收器的IP层有效执行ECM分组与内容分组的过滤和分离,以支持快速的频道获取。按如上所述相同的方式来格式化携带有加密的节目密钥140的ECM,即,每个节目密钥140简单对应于具体PPV事件ID,并且接收器保存已经接收的并与非过期的节目事件相关联的所有节目密钥的清单。
根据一个实施例,作为另外的增强,用于许多服务的ECM可按单个背景低速率多播IP流来传送。在设备存储器许可的情况下,预先获取ECM并存储以进一步降低频道获取时间。
因为没有对服务提供商的IP网络的安全性做出假定,该IP网络用于在EMM和ECM的生成和传输所涉及的各网络服务器之间通信,有可能这样的消息属于这种IP网络中未授权的记录或获取。以前传送和获取的EMM可用于建立对用户服务问题的特别拒绝,特别是当用户接收器的服务密钥230和设备单元密钥220不是频繁改变的(如,服务密钥230每月一次,设备单元密钥每年一次)。当以前获取的EMM后来重新插入带IP广播流中,例如用于EMM传输的IP多播流,则利用旧的过时的设备单元密钥220或服务密钥230来重新启动接收器,这样使接收器不能接收和成功解密后续的密钥管理信息。这样,根据一个实施例,通过顺序增加该设备单元密钥220的密钥标识符并利用MAC来提供EMM消息的重播保护,以提供消息完整性。例如,当接收器检测到特定EMM包含小于最后接收的密钥标识符的密钥标识符,这样的EMM被取消并被当做重播攻击来忽略。EMM的合法发送者从来不降低利用相同设备单元密钥220加密的密钥标识符。
如前所述,设备单元密钥220和服务密钥230不频繁改变。因此,4字节密钥标识符经几千年也不会到达0,因此不必关心当密钥标识符到达0时会发生什么。但是,为了避免由于某种原因密钥标识符被设置成FFFF的意外错误,可以编程接收器来验证新的密钥标识符与以前值的差异没有超出合理的量(如100)。
根据一个实施例,服务提供商可以利用密钥管理分层200通过向用户提供称作存储与转发PPV或即时PPV(IPPV)来提高可扩展性,其中所有的参与接收器在物理上足够安全,可以信任它们的节目密钥,即使在IPPV服务的任何内容被购买之前也是如此。然后可以让每个接收器在本地记录用户实际选择观看的IPPV节目,并且向服务提供商的记帐系统周期性地报告这些购买,记帐系统相应地对用户收费。这种IPPV方式可通过返回路径应用于接收器。
这样,利用密钥管理分层200,通过让所有用户免费预定IPPV可以很容易启用IPPV。同时,在接收器之中记录在IPPV服务上进行的节目事件或服务的任何本地购买,并且把购买的累积报告给服务提供商。当然,在每个接收器和服务提供商的主系统之间需要一种双向点对点安全协议,用于以后查询在过去的约定时间段内每个接收器的IPPV购买的清单,例如,在上一个记帐期。还可以对接收器编程代码,对可以进行的IPPV购买数量或总的“现金花费量”施加限制,直到接收器向服务提供商报告了购买的完整清单。为了对那些不必具有返回路径能力的接收器支持IPPV服务,与这种接收器相关联的用户可以通过自动售货机预先购买信用(credit)。当使用了该信用,用户可返回自动售货机,报告该购买并购买更多信用。
根据另外的实施例,如果允许节目访问规则包括安全或身份认证时间服务限制,如“内容可以在PVR上记录并且在限定的时间段内在本地使用”,接收器可以保障时间源,从而可保证临时存储的内容设置到期满。为了实现这种模式,时间消息或分组被重复发送至用于该接收器的专门IP多播地址,该接收器具有永久存储节目内容的能力,如PVR或DVR。每次消息包括按UTC时间的预定长度(如4字节)的时间戳、序列号以及诸如RSA或ECDSA的数字签名。
然后向接收器提供(如利用EMM消息)当前的序列号和时间服务器的证书链,以证实每个时间消息。一个时间消息的序列号必须大于或等于前一时间消息的序列号。在时间序列号相等的情况下,较新的时间戳必须大于或等于上一个接收的时间戳。这样,这种序列号可用于按需要或按期望进行向后时间调整。只要时间戳是严格递增的,就不需要改变这些序列号。
如果大量的接收器具有对返回路径的访问权,则可实现可扩展性和内容获取时间的另外改进。只要服务提供商知道每个接收器的双向能力,周期性重复的EMM和单位寻址ECM流不需要包括至这些双向接收器的任何消息地址。具有双向能力的接收器可发送上行消息来请求其EMM或单位寻址的ECM,并且等待响应的返回。如果由于不可靠的传输没有返回响应,接收器可以在预定的时段之后重试。只要服务提供商没有看到来自双向接收器的明确回答,服务提供商不需要多播专为该设备加密的任何消息。
上面说明和示出的内容是各种实施例和其改型。这里使用的术语、描述和数字只是用于示例的目的而不意味任何限制。本领域的技术人员能够理解,在不脱离本发明的精神和范围的前提下可以有许多的改型,本发明由权利要求书和其等价物来定义,其中所有的术语,除非另外指出,都是指最宽的涵义。
权利要求
1.一种计算机可读数据结构,编码在计算机可读介质上,用于授权访问由某个设备所接收的内容,该结构包括第一记录,编码在所述计算机可读介质上,该第一记录包括公钥、私钥以及该设备用于提供公钥解密的相关联的数字证书;第二记录,编码在所述计算机可读介质上,该第二记录包括设备单元密钥,该设备单元密钥是通过所述公钥加密但通过所述私钥解密的对称密钥,其中所述设备单元密钥对所述设备是唯一的;第三记录,编码在所述计算机可读介质上,该第三记录包括至少一个服务密钥,该服务密钥是通过所述设备单元密钥加密和认证的对称密钥;以及第四记录,编码在所述计算机可读介质上,该第四记录包括至少一个节目密钥,该节目密钥是对称密钥,用于解密第一类型的内容访问和不同的第二类型的内容访问;其中,所述设备单元密钥提供用于解密所述第一类型内容访问的所述至少一个节目密钥的加密和认证,并且所述至少一个服务密钥提供用于解密所述第二类型内容访问的所述至少一个节目密钥的加密和认证。
2.如权利要求1所述的计算机可读数据结构,其中所述设备单元密钥包括第一对称密钥,用于提供所述至少一个服务密钥或所述至少一个节目密钥的加密;或第二对称密钥,用于提供所述至少一个服务密钥或所述至少一个节目密钥的认证。
3.如权利要求1所述的计算机可读数据结构,其中所述第二记录按预定周期更新。
4.如权利要求1所述的计算机可读数据结构,其中所述至少一个服务密钥包括多个服务密钥,并且所述至少一个节目密钥包括多个节目密钥;以及其中所述多个服务密钥的每个对所述多个节目密钥的每个是唯一的并提供所述多个节目密钥的每个的解密。
5.如权利要求1所述的计算机可读数据结构,其中所述至少一个服务密钥包括第一对称密钥,用于提供所述至少一个节目密钥的加密;以及第二对称密钥,用于提供所述至少一个节目密钥的认证。
6.如权利要求5所述的计算机可读数据结构,其中所述至少一个服务密钥按预定周期更新。
7.如权利要求1所述的计算机可读数据结构,其中所述第一类型的内容访问用于按次付费观看事件,并且所述第二类型的内容用于内容订购服务。
8.如权利要求1所述的计算机可读数据结构,进一步包括第五记录,编码在所述计算机可读介质上,该第五记录包括内容解密密钥,根据所述至少一个节目密钥和来自所述第二类型内容访问的信息的组合推导出该内容解密密钥。
9.如权利要求1所述的计算机可读数据结构,其中所述计算机可读结构被编码在可由用于接收内容的所述设备访问的智能卡和计算机可读介质之一。
10.提供对内容的授权访问权的方法,包括接收内容访问权的请求;响应该请求,提供具有公用加密密钥和私用加密密钥的非对称密钥对;提供权利管理消息(EMM),提供所述EMM包括a)利用所述公用加密密钥加密设备单元密钥,其中所述设备单元密钥对所述请求的源是唯一的;以及b)利用至少一个所述设备单元密钥加密服务密钥,所述服务密钥可用于提供节目密钥的加密;对第一类型的内容访问或不同的第二类型的内容访问提供权利控制消息(ECM),提供所述ECM包括a)在所述ECM中提供所述节目密钥,用于解密所述第一类型的内容访问或所述第二类型的内容访问;b)利用用于所述第一类型的内容访问的所述服务密钥加密所述ECM;c)利用用于所述第二类型的内容访问的所述设备单元密钥加密所述ECM;以及
11.如权利要求10所述的方法,其中所述的利用所述服务密钥加密所述ECM包括利用所述服务密钥加密所述节目密钥;以及所述的利用所述设备单元密钥加密所述ECM包括利用所述设备单元密钥加密所述节目密钥。
12.如权利要求10所述的方法,其中所述第一类型的内容访问是内容订购服务类型,并且所述第二类型的内容访问是内容按次付费观看事件类型。
13.如权利要求10所述的方法,其中所述的提供所述EMM还包括利用至少一个所述设备单元密钥加密另外的服务密钥,其中,当所述服务密钥到期,该另外的服务密钥提供所述第一类型的内容访问的解密;以及其中所述EMM包括所述服务密钥和所述另外的服务密钥。
14.如权利要求10所述的方法,进一步包括周期性重复所述的提供所述EMM,以产生另外的各EMM,其中所述EMM的每个包括密钥标识符,所述密钥标识符的值根据每个EMM的生成次序从第一至最后顺序增加。
15.如权利要求12所述的方法,其中所述的提供所述ECM进一步包括提供第一访问规则,用于规定,一旦利用所述节目密钥解密所述第二类型的内容访问的内容,该内容要被存储多长时间。
16.如权利要求10所述的方法,其中用于内容访问的所述请求的所述源包括接收器,所述接收器具有对所述非对称密钥对的访问权并提供对内容的访问。
全文摘要
公开了一些实施例,提供了用于数字版权管理(DRM)体系结构的加密密钥管理方法,该方法包括多级密钥管理,用于使带宽使用降低至最低,同时最大可能地保证DRM体系结构的安全性。在一个实施例中,提供一种用于加密密钥管理的数据结构,包括公钥/私钥对和三个另外的对称密钥层,用于授权对多个内容的访问。
文档编号H04N7/167GK101019427SQ200580031024
公开日2007年8月15日 申请日期2005年9月16日 优先权日2004年9月16日
发明者亚历山大·麦德温斯盖, 保罗·莫罗尼, 彼得·皮特尔卡, 埃里克·J·斯普龙克 申请人:通用仪表公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1