×
29.04.2019
219.017.4542

Результат интеллектуальной деятельности: ЗАЩИТА ЦЕЛОСТНОСТИ ПОТОКОВОГО КОНТЕНТА

Вид РИД

Изобретение

№ охранного документа
0002405199
Дата охранного документа
27.11.2010
Аннотация: Изобретения относятся к способу, системе, электронному устройству для передачи по меньшей мере одного потока контента в электронное устройство. Техническим результатом является повышение защищенности потокового контента. Способ передачи включает: прием потоковым сервером главного ключа целостности, зашифрованного ключом контента, и по меньшей мере одного зашифрованного потока контента от владельца контента; прием от электронного устройства запроса на информацию об указанном потоке контента; формирование потоковым сервером по меньшей мере одного начального значения; передачу потоковым сервером в указанное электронное устройство информации в ответ на указанный запрос об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента; формирование по меньшей мере одного ключа целостности сеанса в указанном потоковом сервере с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности; защиту целостности по меньшей мере одного потока контента в указанном потоковом сервере с помощью указанного по меньшей мере одного ключа целостности сеанса; и передачу в указанное электронное устройство по меньшей мере одного потока контента с защищенной целостностью, сформированного с помощью по меньшей мере одного ключа целостности сеанса. 7 н. и 31 з.п. ф-лы, 4 ил.

ОБЛАСТЬ ТЕХНИКИ

Изобретение относится к цифровому управлению правами в электронных устройствах. В частности, изобретение относится к организации защиты совместно используемых секретов и целостности потокового контента в электронных устройствах, использующих цифровое управление правами.

УРОВЕНЬ ТЕХНИКИ

С момента введения технологий цифрового хранения информации встал вопрос более эффективного осуществления законодательства об авторских правах. В частности, появление Интернета как канала незаконного распространения защищенного авторскими правами контента вызвало серьезную необходимость создания новых технологий защиты авторских прав. Одной из таких технологий является цифровое управление правами (DRM, Digital Rights Management). DRM представляет собой общий термин для стандартов и фирменных систем, в которых элемент контента дополняется информацией, описывающей связанные с ним конкретные права пользователя. Элемент контента может, например, представлять собой аудиозапись, видео, рисунок, компьютерную программу или просто документ. Права пользователя могут содержать различные правила, относящиеся к использованию этого элемента контента. Например, пользователь может иметь ограниченный временной диапазон, в течение которого элемент контента может быть просмотрен или, другими словами, представлен пользователю. К числу других примеров правил использования элемента контента относятся разрешенное число просмотров, разрешенный экземпляр устройства и право на частичный просмотр. DRM требует, чтобы презентационное устройство и презентационное программное обеспечение, установленное на нем, не были "недружественными", то есть участвовали в мерах по защите цифровых прав. В презентационном устройстве обычно имеется DRM-агент или, другими словами, средства DRM, которые участвуют в мерах по осуществлению прав DRM и защищают элементы контента от незаконного копирования. Чтобы предотвратить перевод защищенного DRM элемента контента в доступный для копирования вид, элемент контента может шифроваться для передачи по сети на презентационное устройство и при сохранении на презентационном устройстве вне области действия средств DRM, например, на жестком диске. В случае перевода контента в потоковую форму, защищенный DRM контент не загружается целиком на презентационное устройство до начала презентации. Однако потоковый контент может передаваться на презентационное устройство в зашифрованном виде всегда, когда это устройство требует начала передачи потока контента. Точно так же контент может периодически передаваться с помощью многоадресной передачи по протоколу Интернета (Internet Protocol, IP). В любом случае контент предоставляется в шифрованном виде.

Один из стандартов DRM базируется на спецификации DRM Открытого мобильного альянса (Open Mobile Alliance, ОМА). Сущность ОМА DRM состоит в том, чтобы разрешить управляемое потребление цифровых объектов мультимедиа, разрешив поставщикам контента устанавливать права на контент. Объекты мультимедиа представляют собой элементы контента, например аудиоклипы, видеоклипы, картинки, приложения на языке Java и документы. Элементы контента, подпадающие под действие прав, носят название ресурсов. В ОМА DRM права на контент устанавливаются в виде объектов документов, то есть документов, написанных с использованием языка представления прав (Rights Expression Language, REL). Для описания прав, относящихся к ресурсу, он связывается с объектом REL. Связь между объектом REL и ресурсом может быть выражена явно с помощью идентификатора ресурса в объекте REL или неявно путем включения объекта REL в одно сообщение с ресурсом. В ОМА DRM имеется три метода доставки контента до терминала с работающим на нем DRM-агентом. Контент доставляется на мобильный терминал с помощью сообщений DRM. В сообщении DRM содержатся объект мультимедиа и необязательный объект прав, т.е. объект REL. Первый метод называется упреждающей блокировкой. В этом методе с объектом мультимедиа не ассоциируются объекты REL. Объект мультимедиа передается в сообщении DRM, которое не содержит объекта REL. К объекту мультимедиа применяются стандартные права, известные мобильному терминалу. Например, они могут запрещать дальнейшее распространение объекта мультимедиа на другие терминалы. Второй метод известен под названием комбинированной доставки. При комбинированной доставке объект мультимедиа пересылается в сообщении DRM вместе с объектом REL. В третьем методе объект мультимедиа и объект REL доставляются по отдельности. Они могут пересылаться по различным транспортным каналам.

Мобильный терминал, использующий DRM, имеет DRM-агента, другими словами, средства DRM. Объект мультимедиа или поток мультимедиа, другими словами, поток контента, предоставляется через средства DRM в приложение для обработки мультимедиа для презентации пользователю. Средства DRM расшифровывают объект мультимедиа или поток контента, если они были зашифрованы с целью защиты. Дополнительное шифрование может производиться в источнике контента, при этом зашифрованный контент может быть расшифрован только с помощью ключа, используемого средствами DRM. Обычно используется симметричный ключ шифрования/расшифровки. Мобильный терминал хранит также по меньшей мере один объект правил. Объект правил используется средствами DRM для проверки прав пользователя по отношению к данному объекту мультимедиа. Средства DRM проверяют права пользователя перед тем, как сделать объект или поток мультимедиа доступным для приложения, обрабатывающего мультимедиа для презентации пользователю.

Рассмотрим фиг.1, где показана передача потокового мультимедиа и ключей для расшифровки контента на терминал, оборудованный DRM-агентом, согласно известному уровню техники. На фиг.1 изображен объект, владеющий контентом, например узел 110 владельца контента. С узла 110 владельца контент передается нескольким потоковым серверам, например потоковому серверу 112, который передает шифрованные потоки нескольким клиентам - получателям контента, например клиенту 114 контента. В действительности поток контента пересылается от потокового сервера 112, например, с помощью протокола реального времени. Протокол реального времени (Real-Time Protocol, RTP) описан в Запросе на комментарии и предложения (Request For Comments, RFC) номер 1889 Рабочей группы инженеров по Internet (Internet Engineering Task Force, IETF). Поток RTP передается в виде пакетов протокола IP. В качестве протокола транспортного уровня может быть выбран, например, протокол универсальных датаграмм (Universal Datagram Protocol, UDP). Клиент 114 контента запрашивает у потокового сервера 112 начало потока, например, используя протокол инициирования сеанса (Session Initiation Protocol, SIP), описанный в RFC 2543, или с помощью протокола потоков реального времени (Real-Time Streaming Protocol, RTSP), описанного в RFC 2326. Клиент 114 контента используется в качестве устройства представления контента, на котором пользователь может просматривать и прослушивать представления потока. Права на просмотр потока контента предоставляются клиенту 114 контента узлом 116 распространителя прав. Права содержат по меньшей мере ключ шифрования контента (Content Encryption Key, СЕК), который будет использован средствами DRM для расшифровки потокового контента. Права могут также содержать информацию, связанную, например, со сроком действия прав. Поскольку ключ шифрования контента является симметричным ключом, он также используется в качестве ключа расшифровки контента. Ключ шифрования контента предоставляется средствам DRM в таком формате, что он может быть расшифрован с помощью асимметричного ключа, связанного у средств DRM с получающим контент клиентом. Асимметричный ключ может, например, быть открытым ключом средств DRM для клиента 114 контента. В этом случае только средства DRM клиента 114 контента, который владеет закрытым ключом, могут получить ключ шифрования контента.

Сначала поток контента шифруется узлом владельца контента 110 с помощью СЕК. Следует учесть, что формат EKEY(DATA) отмечает элементы данных, обозначаемые как DATA, зашифрованные с помощью ключа KEY в качестве ключа шифрования. Зашифрованный поток контента передается на потоковый сервер 112, например, с помощью загрузки большого файла, что показано стрелкой 101. Узел владельца контента 110 предоставляет СЕК узлу 116 распространителя прав, как показано стрелкой 102. Если клиент 114 контента хочет начать получать поток контента, он отсылает запрос на права, в котором идентифицирует себя, узлу 116 распространителя прав, как показано стрелкой 103. Клиент контента обозначен на фиг.1 как С. В ответ на этот запрос узел 116 распространителя прав пересылает СЕК, который расшифровывается с использованием открытого ключа клиента 114 контента (C-PUB). Это иллюстрирует стрелка 104. После этого клиент 114 контента может начать получать поток контента, зашифрованный с помощью СЕК, с потокового сервера 112. Начало передачи потока можно особо запросить на потоковом сервере 112, поток также может передаваться непрерывно с помощью средств групповой или широковещательной рассылки без особого запроса со стороны клиента 114 контента.

У потоковой архитектуры имеются проблемы, которые иллюстрирует фиг.1. Несмотря на то, что потоки контента, такие как поток, изображаемый стрелкой 105, шифруются с использованием СЕК, по-прежнему сохраняется возможность манипулировать потоком контента, если злоумышленник, находящийся между потоковым сервером 112 и клиентом 114 контента, получит информацию относительно эффекта операций над битами, приводящими к получению результирующего потока контента, демонстрируемого пользователю. Эта информация может быть получена, если СЕК меняется недостаточно часто. Однако изменение СЕК требует дополнительного протокола, что усложняет работу потокового сервера 112, клиента 114 контента и распространителя 116 прав. Примером протокола, используемого для этой цели, может служить протокол шифрования мультимедийных данных в Интернет (Multimedia Internet Keying, MIKEY), описанный в документе IETF draft-ietf-msec-mikey07.txt (не завершен).

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Изобретение относится к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DRM). Согласно способу, главный ключ целостности шифруется с помощью ключа контента; электронное устройство запрашивает информацию по меньшей мере об одном потоке контента от потокового узла; выбирается по меньшей мере одно начальное (инициализирующее) значение (seed value); информация передается на электронное устройство по меньшей мере в одном потоке контента, информация содержит по меньшей мере одно начальное значение и зашифрованный главный ключ целостности; зашифрованный главный ключ целостности расшифровывается с помощью ключа контента на электронном устройстве; по меньшей мере один ключ целостности сеанса формируется с использованием по меньшей мере одного начального значения и главного ключа целостности в электронном устройстве и потоковом узле; на потоковом узле формируется по меньшей мере один поток контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса; с потокового узла передается в электронное устройство по меньшей мере один поток контента с защищенной целостностью; и целостность по меньшей мере одного потока контента с защищенной целостностью проверяется электронным устройством с помощью по меньшей мере одного ключа целостности сеанса.

Изобретение относится также к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DPM). Согласно этому способу главный ключ целостности доставляется на потоковый узел; зашифрованный главный ключ целостности доставляется в электронное устройство; указанный зашифрованный главный ключ целостности расшифровывается на указанном электронном устройстве; по меньшей мере один ключ целостности сеанса формируется на указанном потоковом узле, и указанное электронное устройство использует указанный по меньшей мере один главный ключ целостности; и целостность по меньшей мере одного потока контента между указанным потоковым узлом и указанным электронным устройством защищается с помощью по меньшей мере одного ключа целостности сеанса.

Изобретение также относится к системе, содержащей: по меньшей мере один оконечный узел, конфигурированный так, чтобы запрашивать информацию по меньшей мере об одном потоке контента, получать информацию по меньшей мере об одном потоке контента, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности, расшифровывать зашифрованный главный ключ целостности с помощью ключа контента, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности, и проверять целостность по меньшей мере одного потока контента с защищенной целостностью в электронном устройстве с помощью по меньшей мере одного ключа целостности сеанса; и потоковый узел, конфигурированный так, чтобы выбирать по меньшей мере одно начальное значение, чтобы формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности, предоставлять информацию, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности на оконечный узел, чтобы формировать по меньшей мере один поток контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса, и передавать в электронное устройство по меньшей мере один поток контента с защищенной целостностью.

Изобретение также относится к системе, содержащей: по меньшей мере один оконечный узел, конфигурированный так, чтобы получать зашифрованный главный ключ целостности, расшифровывать указанный зашифрованный главный ключ целостности, формировать по меньшей мере один ключ целостности сеанса, используя указанный главный ключ целостности, и проверять целостность по меньшей мере одного потока контента, получаемого от потокового узла, с помощью указанного по меньшей мере одного ключа целостности сеанса; и указанный потоковый узел, конфигурированный так, чтобы получать указанный главный ключ целостности, для формирования по меньшей мере одного ключа целостности сеанса с помощью по меньшей мере указанного главного ключа целостности и защиты целостности по меньшей мере одного потока контента, передаваемого на указанный по меньшей мере один оконечный узел, с использованием указанного по меньшей мере одного ключа целостности сеанса.

Изобретение также относится к электронному устройству, конфигурированному для приема по меньшей мере одного потока контента, электронное устройство содержит: средства цифрового управления правами, конфигурированные так, чтобы хранить ключ контента, расшифровывать зашифрованный главный ключ целостности с помощью ключа контента, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности и проверять целостность по меньшей мере одного потока контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса; и средства связи, конфигурированные так, чтобы связываться со средствами цифрового управления правами, запрашивать информацию по меньшей мере об одном потоке контента у потокового узла, получать информацию по меньшей мере об одном потоке контента, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности, и получать от потокового узла по меньшей мере один защищенный поток контента.

Изобретение также относится к электронному устройству, конфигурированному для приема по меньшей мере одного потока контента, электронное устройство содержит: средства цифрового управления правами, конфигурированные так, чтобы расшифровывать зашифрованный главный ключ целостности, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере указанного главного ключа целостности, и проверять целостность по меньшей мере одного потока контента с помощью по меньшей мере указанного одного ключа целостности сеанса; и средства связи, конфигурированные так, чтобы принимать указанный зашифрованный главный ключ целостности и принимать по меньшей мере один поток контента от потокового узла.

Изобретение также относится к компьютерной программе, содержащей код, способный при выполнении в системе обработки данных выполнять следующие шаги: шифровать главный ключ целостности с помощью ключа контента; запрашивать у электронного устройства информацию по меньшей мере об одном потоке контента, получаемом от потокового узла; выбирать по меньшей мере одно начальное значение; получать информацию от электронного устройства по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и зашифрованный главный ключ целостности; расшифровывать зашифрованный главный ключ целостности с помощью ключа контента в электронном устройстве; формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности в электронном устройстве и потоковом узле; формировать на потоковом узле по меньшей мере один поток контента с защищенной целостностью, используя по меньшей мере один ключ целостности сеанса; передавать с потокового узла на электронное устройство по меньшей мере один поток контента с защищенной целостностью; и проверять на электронном устройстве целостность по меньшей мере одного потока контента с защищенной целостностью, используя по меньшей мере один ключ целостности сеанса.

Изобретение также относится к компьютерной программе, содержащей код, способный при выполнении в системе обработки данных выполнять следующие шаги: передавать главный ключ целостности на потоковый узел; передавать зашифрованный главный ключ целостности на электронное устройство; расшифровывать указанный зашифрованный главный ключ целостности на указанном электронном устройстве; формировать по меньшей мере один ключ целостности сеанса на указанном потоковом узле и в указанном электронном устройстве с помощью по меньшей мере указанного главного ключа целостности; и защищать целостность по меньшей мере одного потока контента между указанным потоковым узлом и указанным электронным устройством, используя указанный по меньшей мере один ключ целостности сеанса.

В одном из вариантов осуществления изобретения поток контента с защищенной целостностью означает поток контента, содержащий данные проверки целостности, сформированные с использованием ключа целостности сеанса. Данные проверки целостности могут, например, представлять собой последовательность проверки кадра, зашифрованную с помощью ключа сеанса. Последовательность проверки кадра может быть получена, например, путем вычисления хеш-кода или алгоритма представления сообщения в краткой форме для указанной части зашифрованного или незашифрованного потока контента. Данные проверки целостности могут также передаваться отдельно. В одном из вариантов осуществления изобретения потоковый узел представляет собой потоковый сервер, а электронное устройство представляет собой клиента контента.

В одном из вариантов осуществления изобретения проверка целостности выполняется на основе начального значения и зашифрованного главного ключа целостности, с использованием ключа целостности сеанса в электронном устройстве. Это делается для того, чтобы избежать атак, при которых злоумышленник, находящийся между потоковым сервером и электронным устройством, заменяет начальное значение и зашифрованный главный ключ целостности.

В одном из вариантов осуществления изобретения формирование ключа целостности сеанса и проверка целостности по меньшей мере одного потока контента выполняются средствами цифрового управления правами (DRM), при этом средства цифрового управления правами, или, другими словами, объект DRM, работают совместно с электронным устройством. Средства цифрового управления правами могут быть реализованы, например, в качестве программы в электронном устройстве или с использованием аппаратных модулей и, возможно, сопутствующего программного обеспечения. Понятие «средства цифрового управления правами» может также означать вообще части программного обеспечения электронного устройства, отвечающие за выполнение задач, связанных с цифровым управлением правами, другими словами, они могут не образовывать явного отдельного логического объекта в рамках программного обеспечения.

В одном из вариантов осуществления изобретения ключ контента передается на узел распространителя прав с узла владельца контента. Ключ контента расшифровывается с помощью открытого ключа, относящегося к электронному устройству. Открытый ключ также может относиться к пользователю электронного устройства. Запрос о правах на контент, идентифицирующий электронное устройство, поступает на узел распространителя прав. По меньшей мере один зашифрованный ключ контента пересылается электронному устройству в ответ на запрос о правах. Зашифрованный ключ контента расшифровывается средствами цифрового управления правами в электронном устройстве.

В одном из вариантов осуществления изобретения зашифрованный главный ключ целостности предоставляется узлом владельца контента потоковому узлу, и зашифрованный главный ключ целостности хранится на потоковом узле.

В одном из вариантов осуществления изобретения поток IP-пакетов содержит по меньшей мере один поток контента.

В одном из вариантов осуществления изобретения ключ контента является симметричным ключом, используемым для симметричного шифрования. Ключ контента представляет собой ключ шифрования/расшифровки контента.

В одном из вариантов осуществления изобретения электронное устройство является мобильной станцией. Мобильная станция может быть мобильной станцией Универсальной мобильной телекоммуникационной системы (Universal Mobile Telecommunication System, UMTS) или мобильной станцией системы пакетной радиосвязи общего назначения (General Packet Radio System, GPRS). В мобильной станции пользователь электронного устройства определяется с помощью модулей идентификации абонента (Subscriber Identity Modules, SIM).

В одном из вариантов осуществления изобретения электронное устройство является фиксированным терминалом IP-сети.

В одном из вариантов осуществления изобретения права, которые относятся к объектам мультимедиа и потокам контента, представляют собой объекты правил или документы, например, представленные в формате ОМА REL.

В одном из вариантов осуществления изобретения электронное устройство представляет собой мобильное устройство, например терминал WLAN или терминал произвольной сотовой радиосистемы. Терминал может также быть стационарным терминалом сети передачи данных или телекоммуникационной сети.

В одном из вариантов осуществления изобретения компьютерная программа хранится на компьютерном носителе. Компьютерный носитель может быть съемной картой памяти, магнитным диском, оптическим диском или магнитной лентой.

В одном из вариантов осуществления изобретения электронное устройство представляет собой мобильное устройство, например портативный компьютер, карманный портативный компьютер, мобильный терминал или персональный цифровой органайзер (PDA). В одном из вариантов осуществления изобретения электронное устройство представляет собой настольный компьютер или любое другое компьютерное устройство.

Эффект от изобретения связан с улучшенной защитой цифрового управления правами. В соответствии с изобретением теперь можно избежать задержки потока контента при транзите между потоковым узлом и электронным устройством. Дополнительный эффект состоит в том, что ключи защиты целостности не остаются незащищенными. Серверу не разрешается генерировать новые ключи шифрования, что позволяет избежать атак, использующих сервер и компрометирующих открытые потоки контента.

Изобретение устраняет необходимость использования дополнительных протоколов безопасности. Кроме того, изобретение обеспечивает аутентичность контента, которая проверяется с помощью ключа контента, известного только владельцу контента и средствам цифрового управления правами электронного устройства. Изобретение обеспечивает аутентичность источника контента с использованием главного ключа целостности, которому сервер доверяет, с узла владельца контента. Изобретение может быть также использовано для защиты целостности нешифрованного потока контента.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Прилагаемые чертежи, которые включены, чтобы обеспечить лучшее понимание изобретения, являются частью этого описания, иллюстрируют осуществления изобретения и вместе с описанием помогают объяснить принципы изобретения.

Фиг.1 представляет собой функциональную схему, иллюстрирующую защищенный DRM поток, идущий к клиенту контента, в известных системах;

Фиг.2 представляет собой функциональную схему, иллюстрирующую защищенный посредством DRM и имеющий защиту целостности поток, идущий к клиенту контента, в соответствии с изобретением;

Фиг.3 представляет собой блок-схему, изображающую одно осуществление способа защиты целостности для защищенных DRM потоков, в соответствии с изобретением; и

Фиг.4 представляет собой блок-схему, иллюстрирующую мобильный терминал и систему для использования защиты целостности потоков, защищенных DRM, в соответствии с изобретением.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ

Далее будет дано подробное описание вариантов осуществления настоящего изобретения, примеры которых проиллюстрированы приложенными чертежами.

Фиг.2 представляет функциональную схему, иллюстрирующую защищенную посредством DRM передачу потока с защитой целостности клиенту 214 контента. На схеме показан объект владельца контента, которым является, например, узел 210 владельца контента. С узла 210 владельца контента контент поставляется на несколько потоковых серверов, таких как потоковый сервер 212, которые поставляют зашифрованные потоки нескольким клиентам контента, например клиенту 214 контента. Контент создает мультимедийное представление, которое обычно содержит два мультимедийных компонента, один мультимедийный компонент для видео и один мультимедийный компонент для аудиосигнала. Мультимедийные компоненты содержат видео- и аудиозаписи в кодированном виде. Видео может быть кодировано, например, в формате MPEG-4. Аудио может быть кодировано, например, в адаптивном многоскоростном формате (Adapted Multi-Rate, AMR), используемом в системе GSM для мобильной связи. Контент мультимедийных презентаций передается в потоке с потокового сервера 212, например, в виде по меньшей мере одного потока по протоколу реального времени. Протокол реального времени (Real-Time Protocol, RTP) описан в Запросе на комментарии и предложения (Request For Comments, RFC) номер 1889. Поток RTP используется для передачи потоков мультимедиа, другими словами, потоков контента, содержащих, например, кодированные видео- или аудиоданные. В одном из вариантов осуществления изобретения используются отдельные потоки RTP для каждого компонента мультимедиа, относящегося к презентации мультимедиа, один для аудио и один для видео. В одном из вариантов осуществления изобретения мультимедиа-компоненты могут также объединяться в один поток RTP.

Клиент 214 контента запрашивает у потокового сервера 212 начало передачи потока, например, используя протокол инициирования сеанса (Session Initiation Protocol, SIP), описанный в RFC 2543, или с помощью протокола потоков реального времени (Real-Time Streaming Protocol, RTSP), описанного в RFC 2326. Свойства потока контента для мультимедийных компонентов, относящихся к презентации мультимедиа, описываются с использованием протокола описания сеансов (Session Description Protocol, SDP), описанного в IETF 2327. SDP описывает формат документа описания потока контента, его свойства и связанные с ним адреса пересылки. Описание SDP, другими словами, кратко описанный SDP, предоставляется потоковым сервером в ответ на запрос информации о потоке или в ответ на запрос о начале передачи потока. Используя описание SDP, клиент контента в состоянии определить, например, адреса потока RTP и способ кодирования мультимедийных данных, используемый в потоках.

Клиент 214 контента используется в качестве устройства презентации контента, на котором пользователь может просматривать и прослушивать потоковые презентации. Права на просмотр потока контента предоставляются клиенту 214 контента узлом 216 распространителя прав. Права содержат по меньшей мере ключ шифрования контента (Content Encryption Key, СЕК), который используется средствами DRM для расшифровки потокового контента. Права могут также содержать информацию, связанную, например, со сроком действия прав. Поскольку ключ шифрования контента является симметричным ключом, он также используется в качестве ключа расшифровки контента. Ключ шифрования контента предоставляется средствам DRM в таком формате, что он может быть расшифрован с помощью асимметричного ключа, связанного со средствами DRM для получающего контент клиента. Асимметричный ключ может, например, быть открытым ключом средств DRM клиента 214 контента. В этом случае только средства DRM для клиента 214 контента, который владеет закрытым ключом, могут использовать его для передачи ключа шифрования контента.

Сначала, в момент t1, узел 210 владельца контента генерирует ключ шифрования/расшифровки контента (Content Encryption/decryption Key, СЕК), который является симметричным ключом, и главный ключ целостности (К). После того, как узел владельца контента предоставляет К, К шифруется с использованием СЕК (на фиг.2 обозначен как ЕСЕК(К)), и по меньшей мере один поток, передаваемый на потоковый сервер 212, шифруется с использованием СЕК (на фиг.2 обозначен как ECEK(STREAM)). ECEK(STREAM), ECEK(K) и К передаются на потоковый сервер 212, например, с помощью протокола передачи файлов (File Transfer Protocol, FTP), протокола передачи гипертекста (Hypertext Transfer Protocol, HTTP) или протокола HTTPS (Защищенного HTTP), что обозначено стрелкой 201. Вместо загрузки может быть использован перенос физического носителя. Они могут быть доставлены в виде отдельных файлов или как один файл. Когда потоковый сервер 212 получает по меньшей мере К, в момент времени t2 он генерирует начальное (инициализирующее) значение, обозначенное как SEED на фиг.2, и вычисляет ключ целостности сеанса (IK), используя формулу IK=H(SEED,K), где К - главный ключ целостности, SEED - начальное значение и Н() - односторонняя хэш-функция. Узел 210 владельца контента передает СЕК узлу 216 распространителя прав, что показано стрелкой 202. Когда клиент 214 контента хочет начать работу с потоком мультимедиа презентации, он отсылает запрос на права, в котором идентифицирует себя, на узел 216 распространителя прав, что показано стрелкой 203. Идентификационная информация клиента контента обозначена на фиг.2 как С. В ответ на запрос на права узел 216 распространителя прав отвечает, посылая СЕК, который зашифрован открытым ключом (C-PUB) клиента 214 контента, что показано стрелкой 204. СЕК шифруется средствами DRM, соответствующими клиенту 214 контента. СЕК известен только средствам DRM. После этого клиент 214 контента может начать принимать поток контента, зашифрованный с помощью СЕК, а именно, ECEK(STREAM) на фиг.2, с потокового сервера 212.

Клиент 214 контента посылает запрос на информацию о потоке, например, посредством операции RTSP Describe, на потоковый сервер 212. Потоковый сервер 212 отвечает сообщением, содержащим по меньшей мере информационные элементы HIK(SDP), SEED и ЕСЕК(К), включенные в описание SDP. HIK(SDP) представляет собой хеш-код, вычисленный из описания SDP, возвращенного потоковым сервером 212. HIK(SDP) представляет собой код аутентификации сообщения, который подтверждает, что описание SDP не было повреждено в ходе передачи с потокового сервера 212 клиенту 214 контента. Когда клиент 214 контента получает ЕСЕК(К), он перенаправляет ЕСЕК(К) в свои средства DRM, которые извлекают К путем расшифровки ЕСЕК(К) с помощью СЕК. После этого в момент времени t3 средства DRM, соответствующие клиенту 214 контента, также вычисляют IK=H(SEED,K) и получают ключ целостности сеанса (IK), который совпадает с вычисленным потоковым сервером 212 в момент времени t2. После этого клиент 214 контента может начинать принимать поток, зашифрованный с использованием СЕК, с потокового сервера 212. Начало передачи потока можно особо запросить на потоковом сервере 212, поток также может передаваться непрерывно с помощью средств групповой или широковещательной рассылки без особого запроса со стороны клиента 214 контента. Зашифрованный поток ECEK(STREAM) перенаправляется в средства DRM в соответствии с клиентом 214 контента. В средствах DRM поток ECEK(STREAM) расшифровывается с использованием СЕК для получения потока контента в открытом виде, обозначенного на фиг.2 как STREAM.

В одном из вариантов осуществления изобретения потоковый сервер 212 подготавливает заранее созданное описание SDP, которое доставляется клиенту 214 контента. Потоковый сервер 212 может решить изменить начальное значение и ответить на команду RTSP Setup, посланную клиентом 214 контента, с использованием команды RTSP Redirect. Прием команды RTSP Redirect клиентом 214 контента приводит к тому, что он регулярно отсылает команду RTSP Describe до получения по меньшей мере одного нового начального значения с потокового сервера 212.

В одном из вариантов осуществления изобретения использование IK приводит к получению последовательности байтов заранее известной длины от потокового сервера 212 и клиента 214 контента. Последовательность байтов может быть, например, пакетом, набором пакетов или кадром контента. После этого вычисляется хеш-код последовательности байтов. Затем хеш-код шифруется с использованием IK. Зашифрованный хеш-код передается потоковым сервером 212, в соответствии с зашифрованным потоком ECEK(STREAM), клиенту 214 контента, который пересылает зашифрованный хеш-код вместе с зашифрованным потоком в средства DRM. Средства DRM расшифровывают хеш-код, используя IK и вычисляя таким же образом и второй хеш-код с использованием той же последовательности байтов. Если хеш-коды совпадают, принимаемый поток контента ECEK(STREAM) считается неискаженным.

В одном из вариантов осуществления изобретения отдельный ключ целостности сеанса формируется для каждого из по меньшей мере одного потока контента в потоковом узле, то есть потоковом сервере. Также генерируется отдельное начальное значение для каждого из по меньшей мере одного потока контента. Начальное значение передается с потокового узла в электронное устройство. Ключи целостности сеанса формируются в электронном устройстве с использованием начального значения и главного ключа целостности. С потокового узла в электронное устройство передается по меньшей мере один поток контента, и результаты проверки целостности данных, относящихся по меньшей мере к одному потоку контента. Целостность данных по меньшей мере одного потока контента проверяется в электронном устройстве с использованием ключа целостности сеанса, проверке целостности подвергаются данные, связанные с каждым из по меньшей мере одного потока контента, и по меньшей мере один поток контента. Другими словами, в электронном устройстве используется отдельное начальное значение для формирования ключей сеанса, связанных с каждым отдельным потоком контента. Каждое начальное значение используется в электронном устройстве для формирования такого же ключа целостности сеанса, как тот, который был сформирован на потоковом узле. После этого целостность данного потока контента проверяется на электронном устройстве с помощью ключа целостности сеанса, созданного для этого конкретного потока контента, данных проверки целостности, связанных с этим потоком контента, и самого потока контента. В одном из вариантов осуществления изобретения несколько потоков контента используют один и тот же ключ целостности сеанса.

Фиг.3 представляет собой блок-схему, изображающую одно из осуществлений способа проверки целостности защищенных DRM потоков на клиенте контента, например клиенте 214 контента на фиг.2. На шаге 300 клиент контента получает ключ шифрования контента (Content Encryption Key, СЕК) от узла правообладателя. Прием СЕК может произойти в ответ на транзакцию оплаты данной мультимедийной презентации. На шаге 302 клиент контента запрашивает описание потока, относящееся к запрошенной мультимедийной презентации, с потокового сервера. На шаге 304 клиент контента получает в ответ, по меньшей мере, элементы информации HIK(SDP), SEED и ЕСЕК(К), входящие в описание SDP.

HIK(SDP) представляет собой хеш-код, вычисленный из описания SDP, возвращенного потоковым сервером 212. HIK(SDP) представляет собой код аутентификации сообщения, который подтверждает, что описание SDP не было повреждено в ходе передачи с потокового сервера 212 клиенту 214 контента. На шаге 306 клиент контента передает SEED и ЕСЕК(К) своим средствам DRM. Средства DRM расшифровывают К, используя СЕК, и вычисляют ключ целостности сеанса, помеченный как IK на фиг.3, используя формулу IK=H(SEED,K), где К - главный ключ целостности, SEED - начальное значение и Н() - односторонняя хэш-функция. На шаге 308 клиент контента получает зашифрованный поток контента ECEK(STREAM), который также был защищен с помощью IK. Зашифрованный поток контента пересылается через средства DRM в приложение для мультимедиа презентаций на клиенте контента. Средства DRM расшифровывают поток контента, используя СЕК. На шаге 310 клиент контента проверяет целостность полученного зашифрованного потока контента ECEK(STREAM), используя IK. Проверка целостности может быть основана на периодически принимаемых проверочных последовательностях, которые шифруются потоковым сервером с помощью IK. Если проверка целостности проходит успешно, значит нарушений целостности не обнаружено, и способ продолжает работу с шага 308, когда клиент контента получает шифрованный поток контента. Если целостность нарушена, на шаге 312 клиент контента регистрирует ошибку и прекращает демонстрировать поток контента пользователю. Пользователь также получает сообщение об ошибке, сообщение с отчетом об ошибке также может быть послано на потоковый сервер.

В одном из вариантов осуществления изобретения прием ключа шифрования контента (Content Encryption Key, СЕК) от узла правообладателя осуществляется клиентом контента только в ответ на прием описания SDP. В этом случае шаг 300 выполняется после шага 304. Прием СЕК включает и транзакцию оплаты данной мультимедиа презентации.

В одном из вариантов осуществления изобретения клиент контента проверяет целостность описания SDP, используя IK, после того, как клиент контента вычислит его.

Далее обратимся к фиг.4, которая представляет собой функциональную схему, иллюстрирующую мобильный терминал 400 и систему для применения защиты целостности к защищенным DRM потокам в одном из вариантов осуществления изобретения. Мобильный терминал (МТ) 400 связан с базовой станцией 420, которая относится к сети доступа 410. С сетью доступа 410 соединены по меньшей мере потоковый сервер 416 и сервер 418 прав. Мобильный терминал 400 содержит средства 402 DRM, другими словами, DRM-агент или объект DRM, приложение 404 для презентации мультимедиа и по меньшей мере один объект прав. Мобильный терминал 400 также содержит объект 406 связи, другими словами, средства связи, конфигурированные так, чтобы получать сообщения из сети доступа 410 и производить обработку на уровне протоколов, например протоколов физического уровня, канального уровня и сетевого уровня. В одном из вариантов осуществления изобретения объект 406 связи производит обработку IP-пакета и содержит средства для обработки пакетов протокола универсальных датаграмм (Universal Datagram Protocol, UDP) и протокола управления передачей (Transmission Control Protocol, TCP). Объект 406 связи конфигурирован так, чтобы поддерживать связь со средствами 402 DRM и приложением для презентации мультимедиа 404. Мобильный терминал 400 настроен на пересылку сообщений, принимаемых объектом 406 связи, далее средствам 402 DRM или приложению для презентации мультимедиа 404, на основе содержимого сообщений. В мобильном терминале 400 может храниться по меньшей мере один объект мультимедиа, который передается через средства 402 DRM приложению 404 для презентации мультимедиа. Мобильный терминал 400 также может получать зашифрованный поток, несущий компонент мультимедиа. Мобильный терминал 400 передает зашифрованный поток средствам 402 DRM, которые расшифровывают поток, используя ключ расшифровки контента, известный только средствам 402 DRM. Зашифрованный поток контента передается с потокового сервера 416 на средства 402 DRM через мобильный терминал 400, как показано на фиг.4 с помощью стрелки 450. Стрелка 450 также иллюстрирует передачу описания SDP, содержащего элементы информации HIK(SDP), SEED и ЕСЕК(К), в мобильный терминал 400 до получения зашифрованного потока контента. Информационные элементы описания SDP обозначены на фиг.4 как I1, в то время как зашифрованный поток контента обозначен как I2. Средства 402 DRM расшифровывают объект мультимедиа или поток мультимедиа, принятый мобильным терминалом 400, если он был зашифрован с целью защиты. Шифрование выполняется в источнике контента с помощью метода шифрования, который может быть расшифрован только с помощью ключа, доступного для средств 402 DRM. Мобильный терминал 400 хранит также по меньшей мере один объект 414 прав или получает потоки контента с потокового сервера, например потокового сервера 416. Объект 414 прав используется средствами 402 DRM для проверки прав пользователя, относящихся к данному объекту мультимедиа, например объекту мультимедиа, хранящемуся в мобильном терминале 400. Средства 402 DRM проверяют пользователя перед тем, как сделать объект мультимедиа доступным для приложения мультимедиа-презентаций 404 для демонстрации пользователю. Объект 414 прав может также содержать ключ расшифровки контента, например, СЕК, раскрытый в связи с фиг.2 и 3. Объект 414 прав получают с сервера прав 418 в соответствии с процедурой приобретения прав. Объект 414 прав предоставляет средствам 402 DRM по меньшей мере ключ шифрования/расшифровки контента СЕК, что показано стрелкой 448 на фиг.4. СЕК относится к элементу информации I3 на фиг.4. Следует отметить, что в одном из вариантов осуществления изобретения клиент контента является фиксированным терминалом IP-сети. В этом случае потоковый сервер и сервер прав соединяются с клиентом контента с помощью сети фиксированного доступа. Фиксированный терминал IP-сети также содержит по меньшей мере объект прав, средства DRM и приложение для презентации мультимедиа, аналогично мобильному терминалу 400.

Специалисту должно быть понятно, что при прогрессе в технологии основная идея изобретения может быть реализована различными способами. Изобретение и его варианты осуществления не ограничиваются описанными выше примерами; они могут различаться в рамках формулы изобретения.

Источник поступления информации: Роспатент

Showing 1-10 of 192 items.
20.02.2013
№216.012.2848

Способы и системы обработки объектных моделей документов (dom) для обработки видеоконтента

Изобретение относится к системам для адаптации и представления информации веб-страниц для ее отображения в клиентском устройстве. Технический результат заключается в повышении удобства обработки видеоданных. Раскрыты способы и системы для обработки объектных моделей документов (DOM) и обработки...
Тип: Изобретение
Номер охранного документа: 0002475832
Дата охранного документа: 20.02.2013
20.02.2013
№216.012.286c

Способ и устройство для маскирования ошибок кодированных аудиоданных

Изобретение относится к кодированию и декодированию аудиоданных и, в частности, к маскированию ошибок в кодированных аудиоданных. Техническим результатом является маскирование кадровой ошибки для минимизации числа некомфортных артефактов, а также поддержание воспринимаемых характеристик сигнала...
Тип: Изобретение
Номер охранного документа: 0002475868
Дата охранного документа: 20.02.2013
27.02.2013
№216.012.2c82

Пользовательский интерфейс и соответствующие способ и устройство

Изобретение относится к области пользовательских интерфейсов. Технический результат заключается в обеспечении удобного и эффективного использования пользовательских интерфейсов в различных режимах работы и уменьшении размеров портативного электронного устройства связи. Такой результат...
Тип: Изобретение
Номер охранного документа: 0002476921
Дата охранного документа: 27.02.2013
10.03.2013
№216.012.2ee1

Устройство и способ кодирования и воспроизведения звука

Изобретение относится к устройству и способу кодирования и воспроизведения звука, в частности, не ограничиваясь указанным, к устройству для кодированных речевых сигналов и аудио-сигналов. Техническим результатом является облегчение эффективного воспроизведения звуковой стереопанорамы для таких...
Тип: Изобретение
Номер охранного документа: 0002477532
Дата охранного документа: 10.03.2013
10.03.2013
№216.012.2f11

Система и способ сигнализации о доступности нескольких вариантов абонентской услуги mbms

Изобретение относится к области сигнализации о доступности абонентской услуги службы группового мультимедийного вещания (MBMS) в нескольких вариантах. Технический результат заключается в оптимизации загрузки сети. Сущность изобретения заключается в использовании дополнительной пропускной...
Тип: Изобретение
Номер охранного документа: 0002477580
Дата охранного документа: 10.03.2013
20.03.2013
№216.012.303c

Сегментированные метаданные и индексы для потоковых мультимедийных данных

Изобретение относится к области потоковых мультимедийных данных и организации таких данных с помощью метаданных и индексов. Технический результат заключается в облегчении доступа к желаемым секциям или сегментам потоковых данных. Такой результат достигается тем, что способ организации потоковых...
Тип: Изобретение
Номер охранного документа: 0002477883
Дата охранного документа: 20.03.2013
20.03.2013
№216.012.306d

Способ и система для межчастотного или межсистемного перевыбора соты

Настоящее изобретение относится к беспроводной связи. Способ перевыбора соты в беспроводной сети включает a) обнаружение того, что уровень текущей обслуживающей соты ниже порога, заданного для этой обслуживающей соты; b) определение доступности целевой соты с более низким или тем же приоритетом...
Тип: Изобретение
Номер охранного документа: 0002477932
Дата охранного документа: 20.03.2013
27.04.2013
№216.012.3c11

Представление информации на основе ориентации экрана дисплея

Изобретение относится к области электронных устройств с дисплеем для представления информации пользователю, а именно к такому представлению, при котором информация изменяется на основе ориентации или движения, связанного с упомянутым устройством. Техническим результатом является оптимизация...
Тип: Изобретение
Номер охранного документа: 0002480938
Дата охранного документа: 27.04.2013
27.04.2013
№216.012.3c24

Способ экономии потребляемой мощности для устройств беспроводной связи

Изобретение относится к беспроводной связи. Раскрываются варианты осуществления способа, устройства и машиночитаемого носителя, которые позволяют реализовать режимы работы с экономией потребляемой мощности при прямой передаче данных между двумя мобильными беспроводными устройствами в...
Тип: Изобретение
Номер охранного документа: 0002480957
Дата охранного документа: 27.04.2013
10.05.2013
№216.012.3e9c

Идентификация частот и спутников глобальной навигационной спутниковой системы в стандартах данных поддержки глобальной навигационной спутниковой системы

Изобретение относится к области радиотехники, а именно к услугам, основанным на определении местоположения посредством глобальной навигационной спутниковой системы (GNSS), и может быть использовано для обеспечения идентификации спутников и частот спутников GNSS в спецификациях системы GNSS,...
Тип: Изобретение
Номер охранного документа: 0002481595
Дата охранного документа: 10.05.2013
+ добавить свой РИД