安全签名方法、安全认证方法和iptv系统的制作方法

文档序号:7940116阅读:251来源:国知局
专利名称:安全签名方法、安全认证方法和iptv系统的制作方法
技术领域
本发明涉及安全签名方法、安全认证方法和IPTV系统,并且更具体地,涉及安全 技术和基于安全技术的系统,它们使得能够在安全下载或者安全传送消息的时候方便地执 行签名过程和认证过程。
背景技术
近年来,由于数字广播环境被构成,并且对高画面质量和各种附加服务的需求快 速地提高,所以数字广播服务已经被商业化。数字广播服务可以提供高质量的服务,这在现 有的模拟广播服务中不能提供。 特别地,通过IP网络提供广播服务的网际协议电视(IPTV)服务不仅可以提供高 画面质量的广播内容,而且使得能够双向服务,因此它使得用户能够主动地选择观看节目 的类型、观看时间等等。 IPTV服务还可以结合基于该双向性的广播来提供各种附加服务,例如,因特网搜 索、家庭购物和在线游戏。 对于这个IPTV服务,可以需要服务系统和用户系统。服务系统可以提供有来自内 容提供商的各种内容,并且它可以生成指南信息,包括服务内容列表、广播时刻表、预览等 等,例如,电子节目指南(EPG)、交互式节目指南(IPG)、内容节目指南(CPG)等等,并且通过 IP网络将它提供给用户系统。 用户系统配备有IPTV设备(例如,IPTV机顶盒)等等。用户系统可以显示从服 务提供商提供的指南信息,并且从服务系统请求由用户选择的内容或者服务。同时,用户系 统可以包括用户域。由IPTV设备接收到的在用户侧上的内容可以由在用户域内的设备共 享,例如,家用网络设备。 为了稳定地操作这个IPTV系统,必然地需要安全系统,该安全系统可以在将例如 多媒体内容、DRM码、软件、消息等等的IPTV服务相关的内容下载到用户系统上的时候可靠 地保护它们免受非法的行为。该安全系统必须能够定义在认证中使用的签名结构、证书结 构等等,并且给出一种有效的签名过程和认证过程,以便提高速度和安全性,并且因此保证 IPTV服务的可靠性。因此,急需相应领域的技术开发。

发明内容
技术问题 本发明的目的是提供一种安全签名方法和安全认证方法,它们可以保证在向设备 安全下载和传送安全消息等等的时候内容的安全;以及一种基于其的系统。 技术解决方案 为了实现以上的目的,本发明的一个方面提供了一种安全签名方法。该安全签名 方法可以包括以下步骤准备数字签名头部字段,并且设置属性;使用哈希算法来计算内 容的哈希摘要;在数字签名头部的消息摘要字段中存储所计算的哈希值;使用密钥来加密
4消息摘要,并且在数字签名头部的签名字段中放置已加密的消息摘要;以及通过将数字签 名头部前缀给所述内容,将数字签名头部与内容相关联。该哈希算法可以在数字签名头部 的摘要算法字段内被标识。 该安全签名方法可以进一步包括以下步骤在数字签名头部字段的证书字段中放 置签字者的证书。该签字者的证书可以包括签字者的标识信息、可以用于解密已加密的消 息摘要的公共密钥、和高级别的信任的证书管理机构的数字签名。 该安全签名方法可以进一步包括以下步骤在数字签名头部字段的证书字段中放 置认证签字者的证书的证书管理机构的证书。 为了实现以上的目的,本发明的另一个方面提供了一种安全认证方法。该安全认 证方法可以包括以下步骤检查内容的数字签名头部的格式和值是否合适;使用哈希算法 来计算内容的哈希摘要;将所计算的哈希值与数字签名头部的消息摘要字段相比较;使用 从证书字段中提取的公共密钥来解密数字签名头部的签名字段的哈希值;以及将已解密的 哈希值与消息摘要相比较。该哈希算法可以在数字签名头部的摘要算法字段内被标识。
为了实现以上的目的,本发明的又一个方面提供了一种IPTV系统。该IPTV系统 可以包括服务器端系统,所述服务侧系统计算内容的哈希摘要,在数字签名头部的消息摘 要字段中存储所计算的哈希值,使用密钥来加密消息摘要,在数字签名头部的签名字段中 放置已加密的消息摘要,在所述内容前前缀数字签名头部,并且传送前缀有数字签名头部 的所述内容;以及IPTV接收设备,所述IPTV接收设备执行接收数字签名头部的认证过程, 检查数字签名头部的格式和值是否合适,计算内容的哈希摘要,将所计算的哈希值与数字 签名头部的消息摘要字段相比较,并且使用从证书字段中提取的公共密钥来解密数字签名 头部的签名字段的哈希值。 所述服务器端系统可以将签字者的证书放置在证书字段中,并且所述IPTV接收 设备可以从在证书字段中的签字者的证书中提取公共密钥。 该认证过程可以通过IPTV接收设备的本地安全解决方案来执行。所述IPTV接收 设备可以与安全解决方案级别相关联,其中IPTV接收设备的安全特性按照预置的准则被 分等级。 有益效果 如上所述,按照本发明,可以在安全下载或者传送安全消息的时候提供安全解决 方案认证过程。特别地,本发明可以容易地被应用,以使得能够安全下载可执行的软件、安 全下载DRM码、安全传送配置文件或者一次性命令、安全传送EAS消息等等。


图1是示出用于IPTV服务的数字权利管理(DRM)组件的框图; 图2是图示在IPTV系统中安全解决方案认证过程的示例性图; 图3是示出表示数字签名和签名内容的格式的表的示例性图; 图4是示出表示图3所示的"签名数据"的字段结构的表的示例性图; 图5是示出图2所示的安全解决方案认证过程的签名过程的流程图; 图6是示出图2所示的安全解决方案认证过程的认证过程的流程图; 图7是示出安全解决方案级别表的示例性图,该表是用于指定设备的安全解决方案级别的准则; 图8是示意性地示出用于在IPTV系统中共享内容的系统配置的框图; 图9是示出通过安全可拆卸介质(SRM)在设备之间传送内容的情形的流程图; 图10是示出通过SRM在设备之间传送复数个内容的情形的流程图; 图11是示出通过使实时广播服务和按需(on-demand)服务相关联来提供服务的
实施例的流程图;以及 图12是示出使用权利注入器在权利注册处中存储用户的权利的示例的示例性 图。〈附图中主要元素的附图标记的描述>
SI :签名过程
S2 :认证过程
具体实施例方式
在下文中,将参考附图与优选实施例相结合地详细描述本发明,以便使本领域技 术人员能够实现本发明。在本发明的优选实施例中,出于内容的清楚的目的而使用了特定 的技术术语。然而,应当理解,本发明不局限于具体选择的术语,并且每个特定的术语包括 以类似的方式操作的所有技术同义词,以便实现类似的目的。 图1是示出用于IPTV服务的数字权利管理(DRM)组件的框图。这个图主要示出 了在构造用于提供IPTV服务的IPTV系统中的安全所必需的组件。 如图1所示,服务器端DRM系统30从广播内容服务器10或者视频点播系统(VOD) 储存库20接收内容。服务器端DRM系统30可以包括实时加密模块32、密钥管理模块34、 离线加密模块36、 DRM系统管理服务器38等等。 实时加密模块32可以使用从密钥管理模块34提供的密钥来实时加密从广播内容 服务器10或者VOD储存库20提供的媒体内容,并且输出已加密的实时内容流。从实时加 密模块32输出的内容流被传送给IPTV接收设备70。实时加密模块32可以通过应用级别 与广播内容服务器10或者VOD储存库20对接,并且如果合适,结合服务器端DRM系统30 的组件来操作。 离线加密模块36在特定的时间段中从广播内容服务器10或者VOD储存库20接 收媒体内容,该媒体内容将被存储在VOD服务器40中;加密所接收到的媒体内容;以及将 已加密的内容提供给V0D服务器40。离线加密模块36连接到VOD服务器40的输入端口。 离线加密模块36可以通过应用级别与广播内容服务器10或者VOD储存库20对接,并且如 果合适,与结合服务器端DRM系统30的组件来操作。 密钥管理模块34可以将合适的加密密钥提供给实时加密模块32、离线加密模块 36或者IPTV接收设备70,并且管理该加密密钥。来自密钥管理模块34的流可以被传送给 IPTV接收设备70,并且通过应用级别与IPTV接收设备70对接。 DRM系统管理服务器38起DRM解决方案的中央核心的作用。例如,DRM系统管理服 务器38可以适当地控制服务器端DRM系统30的子单元,例如,实时加密模块32、密钥管理 模块34、离线加密模块36等等;并且结合服务器端中间件50来工作。进一步地,DRM系统 管理服务器38可以将例如认证等等的安全服务提供给服务器端DRM系统30的组件、IPTV接收设备70的IPTV接收设备DRM组件72等等。 V0D服务器40可以存储加密的内容,并且根据服务器端中间件50的命令来提供加 密的内容。IPTV网络60提供路由,通过该路由可以根据相应的IP地址将从服务器端DRM 系统30或者VOD服务器40发送的各种分组流适当地传送给IPTV接收设备70。
IPTV接收设备70可以提供在客户机侧上。IPTV接收设备70提供相应的功能,通 过所述相应的功能用户可以使用用户的观看设备(例如,TV等等)来观看将其权利分配给 该用户的媒体内容(例如,可以通过购买媒体内容来获得权利等等)。IPTV接收设备70连 接到IP网络60,并且可以处理、播放或者存储从服务器端DRM系统30或者VOD服务器40 接收到的加密的内容。如果需要,IPTV接收设备70也可以将已加密的内容重新分发给用 户域的设备,该用户域基于家用网络等等构成。 IPTV接收设备70可以包括执行与内容保护有关的功能的IPTV接收设备DRM组 件72、执行与内容使用有关的功能的IPTV接收设备软件74等等。IPTV接收设备70例如 可以是IPTV机顶盒,或者配备有与IPTV机顶盒相对应的功能的网络设备。
同时,服务器端可以将与安全下载相关的各种数据或者安全消息发送给IPTV接 收设备70。为了发送该数据,需要安全解决方案认证。需要安全解决方案认证的数据可以 大致划分成非持久性数据和持久性数据。 非持久性数据可以指的是仅仅在由IPTV接收设备70接收数据的接收时间期间使 用的数据。在安全传输紧急警报系统(EAS)消息、安全传输一次性命令、端到端通信等等中 需要安全解决方案认证,它们是非持久性数据。同时,持久性数据可以指的是即使在接收时 间之后在IPTV接收设备70内持久的数据。在安全下载可执行软件、安全下载DRM码、安全 传输配置文件、更新证书分层结构等等中需要安全解决方案认证,它们是持久性数据。
下面描述安全消息的安全下载或者传输所必然需要的安全解决方案认证程序。
图2是图示在IPTV系统中安全解决方案认证过程的示例性图。 如图2所示,安全解决方案认证过程包括签名过程(步骤S1)和认证过程(步骤 S2)。签名过程(步骤S1)可以在服务器端的特定的系统中执行,例如,服务器端DRM系统 等等。认证过程(步骤S2)可以在IPTV接收设备的特定的元件中执行,例如,本地安全解
决方案等等。 本地安全解决方案可以在IPTV接收设备制造时以硬件、软件或者混合的硬件和 软件的形式被提供在IPTV接收设备中。本地安全解决方案可以对安全解决方案认证、完整 性检查等等执行认证过程。 为了将内容发送给IPTV接收设备,服务器端执行将数字签名头部与要传输的原 始内容相关联的签名过程(步骤S1),并且通过IP网络将已签名的内容传送给IPTV接收 设备。IPTV接收设备可以接收已签名的内容,并且执行认证过程(步骤S2),以便验证该 内容。 该内容可以是安全传输的软件、安全消息等等,或者可以是非持久性数据或持久 性数据。例如,图2所示的安全解决方案认证可以在安全传输EAS消息、安全传输一次性命 令、端到端通信、安全下载可执行软件、安全下载DRM码、安全输送配置文件、更新证书分层 结构等等中执行。
在签名过程(步骤S1)和认证过程(步骤S2)中,可以使用密钥对,该密钥对数学上彼此相关联。例如,在执行签名过程(步骤S1)的签名时间可以使用私有密钥,并且 在认证过程(步骤S2)的认证时间可以使用公共密钥。在签名时间和认证时间可以计算 哈希摘要,即,内容的哈希值。在签名时间,使用私有密钥来加密所计算的哈希值,并且所计 算的哈希值作为数字签名的一部分被插入。这可以在认证时间使用私有密钥来解密,并且 与在认证时间重新计算的哈希相比较。 同时,可以从特定的实体向授权的签字者分配证书,包括公共密钥、标识信息、由 上层信任的证书管理机构签名的数字签名等等。签字者的证书可以在签名过程(步骤S1) 时被包括在数字签名头部中。
图3是示出表示数字签名和签名内容的格式的表的示例性图。 如图3所示,将数字签名"signature {}"作为头部前缀给签名内容。数字签名
"signature {},,可以包括字段"content info ,,、" content type ,,禾口" signed data,,,它们分
别表示内容信息、内容类型和签名数据。在这里,稍后将参考图4详细描述"signed data"字段。 签名内容"signed content {}"可以包括插入了内容的"content ()"字段。数字 签名的软件图像或者消息可以插入在"content()"字段中。例如,"content ()"字段可以 包括用于软件图像或者消息的8位配置(八位字节)。签名内容必须在数字签名外面并且 附加到数字签名。 图4是示出表示图3所示的"signed data"的字段结构的表的示例性图。
如图4所示,签名数据"signed data"字段可以包括用于放置在签字者的证书中 的"certificates {}"字段,用于放置在签字者信息中的"signerinfo {}"字段等等。
"certificates {}"字段包括适合内容的签字者的证书。签字者的证书可以插入在 "certificated{},,字段内的"contentsig證CVC,,字段中。作为选项,"certificated{},, 字段还可以包括证书管理机构证书,它具有授权的签字者的证书。证书管理机构证书可以 插入在"certificatedH"字段内的"CVD CA"字段中。 "signerinfo {}"字段可以包括插入了版本信息的"version"字段、包括签 字者的标识信息的"sid"字段、插入了用于计算内容的哈希摘要的哈希算法的信息的 "digestAlgorithms"字段、插入了与签名属性相关的信息的"signedAttrs"字段、插入了签 名算法相关的信息的"signatureAlgorithm"字段、插入了签名的"signature"字段等等。 "signedAttrs"字段包括插入了内容类型信息的"content type"字段、和用于存储计算的 哈希值的"messageDigest"字段。"signedAttrs"字段可以进一步包括插入了签名时间信 息的"signingTime"字段等等。"messageDigest"字段可以使用私有密钥来加密,并且然后 存储在"s i gnature "字段中。 图5是示出图2所示出的安全解决方案认证过程的签名过程(步骤S1)的流程 图。 如图5所示,签名过程可以包括生成作为头部前缀给签名内容的数字签名。此时, 签字者必须拥有私有密钥、由证书管理机构颁发的公共密钥证书。 签名过程可以在服务器端的特定系统中执行。当启动签名过程时,准备了将作为 头部附加给内容的数字签名的字段,并且如图4所示的表中那样设置字段的属性(步骤 Sll)。
8
然后,计算该内容的哈希摘要。例如,可以计算覆盖"signedAttrs"和"content()" 的哈希摘要(步骤S12)。此时,可以在"signerinfo"字段的"digestAlgorithms"字段内 标识用于计算哈希摘要的哈希算法。在计算了哈希摘要之后,所计算的哈希值(即,哈希摘 要)被存储在消息摘要字段中,B卩,在"signerinfo"字段内的"messageDigest"字段(步 骤S13)。 此后,消息摘要字段"messageDigest"的内容使用私有密钥来加密(步骤S14), 并且然后插入在"signature"字段中(步骤S15)。进一步地,签字者的证书的副本插入在 证书字段"certificatesH"中(步骤S16)。签字者的证书包括可以在认证过程中使用的 公共密钥。同时,证书管理机构证书可以进一步包括在"certificatesH"字段中。签字者 的证书可以被链接到信任的管理分层结构。 接下来,通过以上的过程生成的数字签名头部被前缀给内容"content ()",并且总 而言之具有诸如图3所示的表的格式(步骤S17)。 前缀有数字签名头部的签名内容通过通信网络从服务器端传输到IPTV接收设 备。IPTV接收设备可以接收签名内容。因此,可以执行安全解决方案认证过程的认证过程。
图6是示出图2所示的安全解决方案认证过程的认证过程(步骤S2)的流程图。
如图6所示,认证过程可以包括检查接收到的数字签名头部的过程,将在签名时 计算的哈希值与基于数字签名头部的数据所计算的哈希值相比较以便确定它们是否彼此 相同的过程等等。这个认证过程可以通过在IPTV接收设备内的本地安全解决方案来执行。
当启动了认证过程时,与在图4的表中描述的内容相比较,IPTV接收设备可以检 查作为头部前缀给签名内容的数字签名是否具有正常的格式(步骤S21)。例如,IPTV接 收设备可以对签名内容的数字签名头部执行完整性检查等等。 然后,IPTV接收设备计算该内容的哈希摘要(步骤S22)。例如,IPTV接收设备 可以计算覆盖"signedAttrs"和"content ()"的哈希摘要。此时,可以在"signerinfo" 字段的"digestAlgorithms"字段内标识用于计算哈希摘要的哈希算法。在计算了哈希摘 要之后,IPTV接收设备可以将所计算的哈希值(即,哈希摘要)与消息摘要字段(即,在 "signerinfo"字段内的"messageDigest")相比较(步骤S23)。 接下来,IPTV接收设备可以使用可从"certificates"字段中提取的公共密 钥来解密已经插入在数字签名的"signature"字段中的已加密的哈希(S卩,已加密的 "messageDigest")(步骤S24),并且将解密的值与消息摘要字段(即,在"signerinfo"字 段内的"messageDigest")相比较(步骤S25)。例如,IPTV接收设备可以从"signature" 字段中提取加密的哈希,从"certificates"字段中提取包括在签字者的证书中的公共密 钥,使用所提取的公共密钥来解密所提取的加密值,并且将已解密的值与"messageDigest" 相比较。插入在"certificates"字段中的签字者的证书可以被链接到信任的管理分层结 构。 作为比较的结果,如果已解密的值不同于所计算的哈希值或者已解密的哈希值 "messageDigest",则IPTV接收设备可以生成认证错误。在这种情况下,IPTV接收设备可 以向服务器端发送错误信息、重传请求消息等等。 同时,如上所述,认证过程可以通过IPTV接收设备的本地安全解决方案来执行。 在这里,在每个IPTV接收设备中提供的本地安全解决方案的执行环境可能不同。这是因为IPTV接收设备可以由不同的设备制造商来设计,并且因此具有不同的应用、安全能力值等等。 因此,为了提高安全解决方案认证的可靠性,指示IPTV接收设备的安全级别的信 息是必需的。因此,可以引入安全解决方案级别的概念。安全解决方案级别可以指的是根 据预置的准则将设备的安全特性分等级的信息。安全解决方案级别可以是指示用于安全解 决方案认证的设备的执行环境的安全解决方案简档。设备可以与根据相应设备的安全解决 方案认证过程的安全级别指定的安全解决方案级别相关联。该预置的准则可以是安全解决 方案级别表。 图7是示出安全解决方案级别表的示例性图,该表是用于指定设备的安全解决方 案级别的准则。 如图7所示,安全解决方案级别表(SSLT)可以说明性地定义五个安全解决方案级 别(SSL)等级。 级别0可以指的是在非安全的执行环境下不执行安全解决方案认证过程和完整 性检查的认证的安全级别。安全解决方案级别是级别0的设备在没有认证安全解决方案认 证过程的情况下启动安全解决方案认证过程。因此,当设备的安全解决方案级别是级别0 的时候,可以说相应的设备是具有非常弱安全性的设备。级别0是具有所定义的安全解决 方案级别中的最低可靠性的级别。 级别1可以指的是在非安全的执行环境下使用设备的软件元件(例如,本地安全 解决方案的软件元件)来验证安全解决方案认证过程和完整性的认证的安全解决方案级 别。处于级别1的安全解决方案认证过程可以在由设备的软件元件认证之后被启动。级别 1的安全性可以说是高于以上的级别0的安全性。 级别2可以指的是在非安全的执行环境下使用设备的硬件元件(例如,本地安全 解决方案的硬件元件)来直接验证安全解决方案认证过程和完整性的认证的级别。处于级 别2的安全解决方案认证过程可以在由设备的硬件元件认证之后被启动。级别2的安全性 可以说是高于以上的级别1的安全性。 级别3可以指的是在安全执行环境下使用设备的软件元件来验证安全解决方案 认证过程和完整性的认证的安全解决方案级别。处于级别3的安全解决方案认证过程可以 在安全执行环境下由设备的软件元件认证之后被启动。级别3的安全性可以说是高于以上 的级别2的安全性。 级别4可以指的是在安全执行环境下使用设备的硬件元件来直接验证安全解决 方案认证过程和完整性的认证的安全解决方案级别。处于级别4的安全解决方案认证过程 可以在安全执行环境下由设备的硬件元件认证之后被启动。级别4的安全性可以说是高于 以上的级别3的安全性,并且具有所定义的安全解决方案级别中的最高可靠性。
IPTV接收设备根据相应设备的安全级别可以具有与以上准则相对应的安全解决 方案级别。这个安全解决方案级别可以插入在设备证书内的特定字段中,并且与相应设备 相关联,或者可以插入在设备简档证书中,即,指示设备的安全解决方案级别的证书中,然 后与相应设备相关联。 在安全解决方案认证过程时,可以考虑IPTV接收设备的安全解决方案级别。例 如,当将安全下载或者安全消息作为签名内容传输给IPTV接收设备的时候,如果IPTV接收设备的安全解决方案级别不满足需要的安全解决方案级别,则认证可能不被认证。IPTV接 收设备的安全解决方案级别可以在服务器端或者IPTV接收设备中存储或者管理,并且包 括安全解决方案级别的证书可以由服务器端颁发,并且然后存储在IPTV接收设备中。
同时,IPTV接收设备可以向包括在域中的其他设备传输从服务器端接收到的内容 (例如,媒体内容,诸如电影、声源和图像等等)和内容相关的信息(例如,许可证、消息等 等),使得该内容可以被共享。 对于这样的内容共享,引入了域的概念。域是授权设备的集合,即,域设备,并且可 以指的是适用域服务的范围。根据允许的权利,可以在包括在域中的域设备之间共享和使 用内容。 这个域可以通过捆绑在物理范围、逻辑范围或者物理和逻辑范围内存在的设备来 构成。为了配置这个域,可能需要局部环境。在这里,局部环境可以指的是提供了物理网络 的环境,通过该物理网络,属于特定局部区域的设备可以彼此结合地操作,并且该物理网络 还可以结合外部网络来操作。 作为可以提供这个局部环境的示例,存在家庭网络系统。家庭网络系统允许家中 的家用器具、各种传感器、安全设备等等可以通过有线或者无线局域网彼此结合地操作,并 且还可以通过诸如家庭网关的通信节点结合诸如因特网的外部网络来操作。局部环境可以 不仅包括这个家庭网络系统,而且如果有的话,包括可以彼此结合地操作的两个或更多个 网络设备。 提供这个局部环境的区域在下文中称为域区域。许多的设备可以存在于该域区域
内。用户可以使用这些设备来配置域,并且可以在域设备之间共享内容。 用户还可以配置许多的域,并且可以在域之间共享数据。例如,用户可以使用家庭
网络A来配置一个或多个授权的服务域,并且使用家庭网络B来配置一个或多个授权的服
务域。在这种情况下,通过配置包括授权服务域的订户的授权服务域,可以在域之间向用户
提供共享服务。 授权服务域可以由管理相应域的域管理器来配置和管理。域管理器可以管理向域 注册设备、从域取消设备等等。订户的授权服务域可以由订户的授权服务域的管理器来配 置和管理。该管理器可以分别结合管理授权服务域的域管理器来操作,域管理器被包括在 相应订户的授权服务域中。 图8是示意性地示出用于在IPTV系统中共享内容的系统配置的框图。 如图8所示,IPTV接收设备220可以通过IP网络结合服务提供商100来操作。进
一步地,IPTV接收设备220可以结合家用设备240来操作。 IPTV接收设备220和家用设备240可以加入域200以便共享内容。也就是说,IPTV 接收设备220和家用设备240可以是域设备。为了加入域200, IPTV接收设备220和家用 设备240可以请求从各个服务提供商100加入域200。服务提供商100可以认证相应的设 备,向相应的设备颁发证书,并且将它们注册到域200。在以上的描述中,已经描述了服务提 供商IOO包括域管理器的示例,但是不限于此。域管理器可以作为与服务提供商分离的服 务器而操作,或者可以被包括在域内。 在配置了域200之后,IPTV接收设备220可以从服务提供商100请求内容指南信 息,并且从其接收内容指南信息。在这里,内容指南信息是指导服务内容的行程、列表、添加信息等等的信息,并且例如可以是电子节目指南(EPG)、内容节目指南(CPG)、VoD内容指 南、交互式节目指南(IPG)等等。 IPTV接收设备220可以以与用户接口兼容这样的方式来处理从服务提供商100接 收到的内容指南信息,并且显示已处理的指南信息。用户可以从所显示的内容指南信息中 选择想要的内容。响应于此,IPTV接收设备220可以从服务提供商IOO请求所选择的内容。
响应于来自IPTV接收设备220的请求,服务提供商IOO将相应的内容发送给IPTV 接收设备220。此时,服务提供商IOO可以将使用该内容所必需的多条相关信息(例如,安 全信息、使用权利信息、撤消列表信息等等)与该内容一起发送给IPTV接收设备220。
在接收到该内容之后,IPTV接收设备220可以存储或者播放该内容,并且可以将 该内容发送给家用设备240。可以通过各种路由在设备之间传输内容。例如,可以在传送内 容的设备和接收内容的设备之间建立安全认证信道,并且可以通过该安全认证信道来传输 该内容。替代地,可以经由诸如智能卡的存储介质来传输内容。 为了传输内容,诸如域客户机、内容媒介、内容输出者和内容输入者的模块是必需 的。这些模块被安装在各种设备上。域客户机和内容输出者可以容易地被安装在发送设备 上,内容输入者被安装在接收设备上,并且内容媒介被安装在发送设备、接收设备或者第三 设备上。然而,这些模块的安装位置不限于此,而是可以根据安装环境以各种方式来改变。
图9是示出通过SRM在设备之间传送内容的情形的流程图。SRM340可以指的是可 以访问主机设备的便携式介质,诸如智能卡。用于支持内容共享的软件模块、证书等等被存 储在SRM中。 参考图9,假设在这个实施例中,内容输出者330被提供在发送设备中,并且内容 输入者350被提供在接收设备中。域客户机310和内容媒介320优选地被提供在发送设备 中,但是不限于此。 首先,域客户机310请求内容媒介320传送内容(步骤S31)。响应于此,内容媒 介320可以分别向内容输出者330和内容输入者350发送请求消息,每个请求消息请求输 出和输入该内容(步骤S32, S33)。 其次,在SRM 340插入在发送设备中之后,内容输出者330识别SRM 340 (步骤 S34),并且执行认证(步骤S35,S36)。认证机制可以例如按照公共密钥基础结构(PKI)认 证机制来执行。内容输出者330、内容输入者350和SRM 340被分别从信任的协会(例如, 服务器端的特定实体等等)颁发证书。在该认证程序中,可以执行相互认证。在认证时,可 以执行设备的标识、能力值的标识、证书的验证(例如,证书的交换、证书的撤消检查等等) 等等。进一步地,在认证时,如果合适的话,内容输出者330或者SRM 340可以结合外部在 线证书状态协议(OCSP)服务器(未示出)来操作。 如果完成了该认证,则内容输出者330使用输出功能将内容传送给SRM 340 (步 骤S37) 。 SRM 340存储内容(步骤S38),并且然后发送应答消息(步骤S39)。由此,内 容输出者330可以将内容和DRM信息发送给SRM 340。因此,将被传输给目的地(即,该接 收设备)的内容被存储在SRM 340中。当传输该内容的时候,内容输出者330和SRM 340 可以使用会话密钥来建立安全认证信道。 在SRM 340插入接收设备之后,内容输入者350识别SRM 340 (步骤S40),并且然 后执行认证(步骤S41,S42)。在认证程序中,可以执行设备的标识、能力值的标识、证书的交换、证书的验证至证书的撤消检查等等。在认证时,如果需要的话,内容输入者350或者 SRM 340可以结合0CSP服务器来操作。如果完成了认证,则内容输入者350使用输入功能 从SRM 340接收和输入内容(步骤S43,S44,S45)。此时,内容输入者350可以从SRM 340 取出内容和DRM信息。 图IO是示出通过SRM在设备之间传送复数个内容的情形的流程图。 参考图IO,假设在这个实施例中,内容输出者330被提供在发送设备中,并且内容
输入者350被提供在接收设备中。域客户机310和内容媒介320优选地被提供在发送设备
中,但是不限于此。 如图10所示,用于传输许多内容的整个传输程序几乎与图9所示的那些是相同 的。然而,在这个实施例中,由于内容的编号被传送,所以在认证了内容输出者330和SRM 340之后,该内容被顺序地从内容输出者330传送到SRM 340,并且在认证了 SRM 340和内 容输入者350之后,该内容被顺序地从SRM 340传送到内容输入者350。
例如,域客户机310请求内容媒介320传送多个内容。响应于此,内容媒介320分 别向内容输出者330和内容输入者350发送请求消息,每个请求信息请求输出和输入多个 内容。如果SRM 340插入在发送设备中,则内容输出者330识别SRM 340,并且然后执行认 证。在完成了认证之后,内容输出者330使用输出功能顺序地从第一内容到最后内容将内 容逐一发送给SRM 340。 SRM 340逐一地接收内容,存储所接收到的内容,并且然后将每个 都与内容相对应的应答消息发送给内容输出者330。此后,如果SRM 340插入在接收设备 中,则内容输入者350识别SRM 340,并且然后执行认证。在完成了认证之后,内容输入者 350可以使用输入功能通过从SRM 340中从第一内容到最后内容逐一地取出内容来输入内 容。 同时,当使实时广播服务和按需服务相关联时,IPTV系统可以提供各种服务。例 如,IPTV系统可以向观看实时广播的用户提供可以向用户提供相应广播的服务,或者可以 在不限制广播时间的情况下出于任何原因地以按需内容的形式传送相应的广播。
可以通过实时广播服务和按需服务的关联来提供的服务具有以下的示例。
情形l。 假设用户正在观看实时广播,并且尝试无时间限制地观看正在观看的广播节目。 用户请求服务提供商提供与正在观看的广播节目相对应的按需内容。响应于此,服务提 供商向用户提供对于相应内容的按需服务,并且用户可以稍后在希望的时间观看该按需内 容。进一步地,用户可以立即将现有服务切换到按需内容服务。
情形2。 用户A正在观看实时广播节目Al,并且尝试通知用户B正在观看的广播节目Al。 用户A向服务提供商传送关于正在观看的广播节目Al的信息、和关于用户B的信息(例如, ID、电子邮件ID、电话号码、SMS、匪S、 IMID等等)。然后,服务提供商将关于由用户A正在 观看的广播节目Al的信息发送给用户B,并且用户B可以接收广播节目Al。
情形3。 书签功能被提供给情形1或者情形2。例如,服务提供商通过按需服务提供用户正 在观看的整个广播,或者提供按需服务观看功能,其中可以通过按需服务观看用户所停止 观看广播的那部分的广播。
情形4。 特技模式功能被提供给情形1至情形3。例如,正在观看的广播可以通过特技模式 或者书签被移动到希望的场景或者分段。 图11是示出通过使实时广播服务和按需服务相关联来提供服务的实施例的流程 图。 如图ll所示,首先,用户A从服务提供商接收广播服务(步骤S51)。此时,用户 A可以检查按需服务是否可用(步骤S52)。如果作为该检查的结果按需服务可用,则用户 A可以从服务提供商请求该按需服务(步骤S53)。在请求时,用户A可以向服务提供商提 供设备或者用户ID、内容ID、书签信息等等。 然后,服务提供商向用户A提供该按需服务(步骤S54)。此时,可以在用户A的 请求下决定是否将提供下载服务或者流送服务,并且可以以用户A所请求的形式来提供服 务。 同时,用户A可以确认朋友信息(步骤S55),并且从服务提供商请求服务,以便通 知用户B正在观看(或者想要)的节目(步骤S56)。此时,用户A可以向服务提供商提供 节目信息(例如,内容ID、书签信息、用户B的信息、传送类型等等)。 服务提供商将相应的节目信息递送给用户B (步骤S57),并且用户B将对该节目 的请求发送给服务提供商(步骤S58)。响应于此,服务提供商向用户B发送用户B所请求 的广播节目(步骤S59)。 同时,当在域内共享内容的时候,可以适用DRM可互操作系统。在DRM可互操作系 统中,需要有效地处理权利信息。以下描述了在DRM可互操作系统中存储权利信息和处理 版权期满内容的过程。 以下描述了 DRM可互操作系统的构成元件。 客户机包括在域设备中的模块。当DRM内容的转换是必需的时候,客户机可以请 求DRM可互操作系统转换内容和许可证。换句话说,客户机可以请求内容和许可证文件,它 们与客户机所属的设备的DRM系统兼容。 权利媒介用于从客户机接收许可证转换请求信息和检查对客户机的认证和与转 换请求信息兼容的权利的模块。 权利注册处存储在DRM可互操作系统中分布的权利令牌的注册处。权利令牌是
关于可以提取多个本地DRM系统的许可证信息的信息,并且在DRM互操作时起媒体许可证
的作用。不管服务提供商所拥有DRM的各种许可证格式,权利令牌具有中间XML形式的数
据结构,并且用于在彼此兼容的不同的服务提供商之间做出不同的DRM许可证记号。DRM客户机它可以指的是特定本地DRM技术的客户机,诸如MS-DRM客户机和
0MA-DRM客户机。 安全DB :它可以指的是用于在客户机中存储本地DRM的许可证的安全空间。 DRM许可证服务器颁发本地DRM许可证的实体。本地DRM的许可证可以从DRM许
可证服务器颁发给用户设备。 应用服务器它可以指的是由内容服务提供商实现销售内容的模块(例如,网页
坐坐、 寸寸乂 。
授权服务器它可以指的是检查特定用户是否购买内容(例如,权利)的服务器。
权利DB :它可以指的是存储指示用户已经购买内容服务提供商的内容的权利信 息的服务器。 以下描述了这个系统的处理流程。首先,客户A请求适合合它拥有的DRM的DRM 许可证。权利媒介接收客户A的请求,并且通过存储在权利注册处中的权利令牌来检查客 户A是否具有内容使用权利。权利注册处尝试存储服务提供商A内容的权利令牌,该权利 令牌具有客户A所拥有的权利信息。在使用模型信息(即,权利令牌的内部信息)中描述 了与本地DRM许可证相同的信息。权利媒介可以通过检查存储在权利注册处中的权利令牌 的使用模型信息来决定是否接受用于转换客户A的许可证的请求。 使用模型信息的"DRM禁用"属性是布尔类型数据,指示与使用模块相对应的内容
的版权是否已经期满。在内容的版权已经期满的情况下,"DRM禁用"属性具有"真"值。在
内容的版权没有期满的情况下,"DRM禁用"属性具有"假"值。即使通过使用模型的检查确
定了客户A不具有对内容的使用权,如果"DRM禁用"值是"真",则也确定客户A具有与客
户A所请求的DRM许可证相对应的权利。因此,可互操作过程可以继续。 当包括用户的权利信息的权利令牌被存储在服务提供商的DB中的时候,在使用
模型的"DRM禁用"属性被设置成"真"的情形下,权利媒介可以将用于相应内容的用户权利
设置成无限大。例如,可以在移除可以执行内容的时间以及可以执行内容的次数之后,存储
权利令牌。 权利媒介接收URL可以获得关于客户A所请求形式的实际的DRM许可证的信息, 并且将它传送给客户A的客户机模块。客户机模块将所接收到的URL信息传送给本地DRM 客户机,并且DRM客户机访问相应的URL。 此后,授权服务器再次确认先前存储的权利令牌,并且确定该权利令牌是否具有 合理的权利。作为该确定的结果,如果该权利令牌具有合理的权利,则授权服务器请求DRM 许可证服务器生成本地DRM许可证,该本地DRM许可证对应于存储在DB中的权利并且可以 由客户A的DRM客户机来解译。授权服务器可以将所生成的许可证传送给客户A的DRM客 户机。客户A的DRM客户机可以使用所传送的许证来执行该内容。 在下文中,描述了在用户通过店面购买了内容许可证的情形下,使用权利注入器 在DRM可互操作系统的权利注册处中存储用户权利的过程。 图12是示出使用权利注入器将用户权利存储在权利注册处中的示例的示例性 图。 如图12所示,用户从店面购买许可证(步骤S61)。店面转发从权利注入器购买 的许可证信息和证书(步骤S62)。此时,店面可以使用在权利注入器中使用的数据格式与 权利注入器通信。优选地,店面和权利注入器可以被提供在相同的框中,并且因此,在网络 上不执行通信。然而,本发明不局限于此。 在接收到该信息之后,权利注入器使用"QueryPrincipalRelations(查询主要关 系)接口"来查询主要管理器(步骤S63)。主要管理器验证证书,并且向权利注入器发送 主要链路列表,包括与用户相关联的各种其他主要链路(步骤S64)。 权利注入器检查证书的有效性(步骤S65)。如果成功地验证了证书的有效性(步 骤S66),则权利注入器随后通过调用"RegisterRights (注册权利)"接口来请求权利注 册处注册用户已经购买的权利(步骤S67),并且从权利注册处接收响应(步骤S68)。此时,如果已经成功地注册了权利,则权利注入器向店面发送消息,通知已经成功地注册了权 利(步骤S69)。店面将所接收到的消息传送给用户(步骤S70)。 虽然已经结合目前认为是实际示例性的实施例描述了本发明,但是应当理解,本 发明不局限于所公开的实施例,而是相反地,意在覆盖包括在权利要求的精神和范围之内 的各种修改和等同布置。
权利要求
一种安全签名方法,包括以下步骤准备数字签名头部字段,并且设置属性;使用哈希算法来计算内容的哈希摘要;在所述数字签名头部的消息摘要字段中存储所计算的哈希值;以及使用私有密钥来加密所述消息摘要,并且在数字签名头部的签名字段中放置已加密的消息摘要,其中,所述数字签名头部位于所述内容的前面。
2. 根据权利要求1所述的安全签名方法,其中,所述哈希算法在所述数字签名头部的 摘要算法字段内被标识。
3. 根据权利要求1所述的安全签名方法,进一步包括以下步骤在所述数字签名头部 字段的证书字段中放置签字者的证书,其中,所述签字者的证书包括所述签字者的标识信 息、能够用于解密已加密的消息摘要的公共密钥、和高级别的信任的证书管理机构的数字 签名。
4. 根据权利要求2所述的安全签名方法,进一步包括以下步骤在所述数字签名头部 字段的所述证书字段中放置认证所述签字者的证书的所述证书管理机构的证书。
5. —种安全认证方法,包括以下步骤 检查内容的数字签名头部的格式和值是否合适; 使用哈希算法来计算所述内容的哈希摘要;将所计算的哈希值与所述数字签名头部的消息摘要字段相比较;使用从证书字段中提取的公共密钥来解密所述数字签名头部的所述签名字段的所述 哈希值;以及将已解密的哈希值与所述消息摘要相比较。
6. 根据权利要求5所述的安全认证方法,其中,所述哈希算法在所述数字签名头部的 摘要算法字段内被标识。
7. —种IPTV系统,包括服务器端系统,所述服务器端系统计算内容的哈希摘要,在数字签名头部的消息摘要 字段中存储所计算的哈希值,使用密钥来加密所述消息摘要,在所述数字签名头部的签名 字段中插入已加密的消息摘要,在所述内容前前缀所述数字签名头部,并且传送前缀有所 述数字签名头部的所述内容;以及IPTV接收设备,所述IPTV接收设备执行接收所述数字签名头部的认证过程,检查数字 签名头部的格式和值是否合适,计算所述内容的哈希摘要,将所计算的哈希值与所述数字 签名头部的所述消息摘要字段相比较,并且使用从证书字段中提取的公共密钥来解密所述 数字签名头部的所述签名字段的所述哈希值。
8. 根据权利要求7所述的IPTV系统,其中 所述服务器端系统将签字者的证书插入在所述证书字段中,并且所述IPTV接收设备从插入在所述证书字段中的所述签字者的证书中提取所述公共密钥。
9. 根据权利要求7所述的IPTV系统,其中,所述认证过程是通过所述IPTV接收设备的 本地安全解决方案来执行的。
10.根据权利要求7所述的IPTV系统,其中,所述IPTV接收设备与安全解决方案级别 相关联,其中所述IPTV接收设备的安全特性根据预置的准则被分等级。
全文摘要
公开了一种安全签名方法、安全认证方法和IPTV系统。该安全签名方法包括准备数字签名头部字段并且设置属性,使用哈希算法来计算内容的哈希摘要,在数字签名头部的消息摘要字段中存储所计算的哈希值,使用密钥来加密消息摘要并且在数字签名头部的签名字段中插入已加密的消息摘要,以及通过将数字签名头部前缀给内容使数字签名头部与内容相关联。该安全认证方法包括检查内容的数字签名头部的格式和值是否合适,使用哈希算法来计算内容的哈希摘要,将所计算的哈希值与数字签名头部的消息摘要字段相比较,使用从证书字段中提取的公共密钥来解密数字签名头部的签名字段的哈希值,以及将已解密的哈希值与消息摘要相比较。
文档编号H04N7/16GK101796837SQ200880105815
公开日2010年8月4日 申请日期2008年9月11日 优先权日2007年9月11日
发明者库马尔·K·基兰, 朴一坤, 朴玖容, 赵成铉, 郑万秀, 郑民圭 申请人:Lg电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1