×
18.05.2019
219.017.5650

СПОСОБ УПРАВЛЕНИЯ ЦИФРОВЫМИ ПРАВАМИ ПРИ ШИРОКОВЕЩАТЕЛЬНОМ/МНОГОАДРЕСНОМ ОБСЛУЖИВАНИИ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002391783
Дата охранного документа
10.06.2010
Краткое описание РИД Свернуть Развернуть
Аннотация: Настоящее изобретение относится к способу управления цифровыми правами при широковещательном/многоадресном обслуживании. Техническим результатом изобретения является: предотвращение неразрешенного использования контента. Технический результат достигается за счет преобразования контента в зашифрованные данные, используя методы шифрования. Пользователям, выполнившим процедуру аутентификации, разрешают доступ к исходному контексту. Способ включает: выполнение процедуры регистрации, используя открытый ключ терминала; присоединение к домену услуги; прием ключа домена, зашифрованного с использованием открытого ключа; прием из сети объекта прав, устанавливающего права доступа, домена услуги, включающего в себя ключ шифрования услуги или ключ шифрования программы, прием ключа шифрования графика зашифрованного с использованием ключа шифрования услуги; и прием данных услуги широковещательного/многоадресного обслуживания, при этом данные услуги кодируются с использованием ключа шифрования графика. 2 н. и 8 з.п. ф-лы, 10 ил.
Реферат Свернуть Развернуть

[1] Настоящее изобретение имеет отношение к управлению цифровыми правами и, в частности, к способу управления цифровыми правами при широковещательном/многоадресном обслуживании терминала подвижной связи.

Уровень техники

[2] В общем случае, широковещательное/многоадресное обслуживание относится к услуге предоставления терминалу подвижной связи эфирной широковещательной передачи или различной дополнительной информации, и т.п. Широковещательное/многоадресное обслуживание является услугой нового типа, которая включает в себя услугу широковещательной передачи, где поставщик информации предоставляет полезную информацию всем клиентам, которые являются абонентами его услуги, и многоадресную услугу для предоставления информации только определенной группе клиентов, которые заранее подписались на определенную тему или контент (содержимое).

[3] Поскольку услуга широковещательного/многоадресного обслуживания может обеспечить предоставление одной и той же информации одновременно нескольким клиентам, эффективное управление сетевыми ресурсами предусматривает, что должна быть предоставлена аппаратура с высокой пропускной способностью. Кроме того, поскольку услуга широковещательного/многоадресного обслуживания предоставляет различные типы высокоскоростных услуг по запросу клиента, можно удовлетворить растущие запросы и потребности клиентов.

[4] Для надежной защиты и регулярного управления правами в отношении контента, предоставляемого в рамках услуги широковещательного/многоадресного обслуживания, необходимы защита услуги и защита контента. Управление цифровыми правами «DRM», активно обсуждаемое в последнее время, используется в рамках услуги широковещательного/многоадресного обслуживания, чтобы сделать возможным защиту контента, предоставляемого услугой широковещательного/многоадресного обслуживания.

[5] Управление цифровыми правами «DRM» может заранее предотвратить неразрешенное (или незаконное) использование контента путем преобразования контента в зашифрованные данные, скомпонованные в блок данных, используя методы шифрования, а затем разрешить пользователям, которые выполнили процедуру аутентификации и подтверждения для разрешения получения доступа к исходному контенту.

[6] Таким образом, в способе управления цифровыми правами по существующей технологии широковещательного/многоадресного обслуживания, каждый терминал, пользующийся услугой, получает от сервера, выдающего права пользователя, («Rights Issuer» - «RI»), объект «RO», устанавливающий права доступа, (фрагмент информации, устанавливающий права доступа), для пользования услугой, а затем использует полученный объект «RO», устанавливающий права доступа, для декодирования зашифрованных данных или контента. Здесь объект «RO», устанавливающий права доступа, может быть зашифрован с использованием открытого ключа каждого терминала.

[7] То есть сервер «RI», выдающий права пользователя, передает объект «RO», устанавливающий права доступа, зашифрованный с использованием открытого ключа каждого терминала, терминалам, которые пользуются услугой широковещательного/многоадресного обслуживания. Например, если услугу широковещательного/многоадресного обслуживания использует «К» терминалов, сервер «RI», выдающий права пользователя, генерирует объекты «RO», устанавливающие права доступа, каждый из которых зашифрован с использованием открытого ключа каждого из «К» терминалов, и должен неоднократно передавать сгенерированные объекты «RO», устанавливающие права доступа, всем терминалам.

[8] Однако в способе управления цифровыми правами при широковещательном/многоадресном обслуживании, если услугой пользуется множество терминалов, сервер «RI», выдающий права пользователя, должен генерировать объекты «RO», устанавливающие права доступа, зашифрованные с использованием открытого ключа каждого из терминалов, один за другим, и управлять ими, что ведет к росту рабочей нагрузки, а также неэффективности работы сети и управления ею.

Раскрытие изобретения

Техническая проблема

[9] Важным аспектом настоящего изобретения является то, что его авторы обнаружили определенные недостатки существующей технологии, упомянутые выше. В результате авторы настоящего изобретения дали решение, устраняющее эти недостатки, которое описано ниже.

[10] Целью настоящего изобретения является предложить способ управления цифровыми правами для широковещательного/многоадресного обслуживания, дающий возможность эффективно управлять цифровыми правами в отношении группы терминалов подвижной связи, использующих одну и ту же услугу.

[11] Еще одной целью настоящего изобретения является предложить способ управления цифровыми правами для широковещательного/ многоадресного обслуживания, способный эффективно управлять цифровыми правами для группы терминалов подвижной связи, использующих один и тот же пакет услуг.

Техническое решение

[12] Чтобы полностью или частично добиться этих и других преимуществ, а также в соответствии с целью настоящего изобретения, которое здесь приведено и подробно описано, предлагается способ управления цифровыми правами при широковещательном/многоадресном обслуживании для одновременного предоставления одному или нескольким терминалам одних и тех же данных услуги, где сервер «RI», выдающий права пользователя, передает терминалам, пользующимся одной и той же услугой, один и тот же объект «RO», устанавливающий права доступа, и ключ шифрования для декодирования объекта «RO», устанавливающего права доступа, а терминалы декодируют зашифрованные данные услуги, полученные терминалами от сервера широковещательного/многоадресного обслуживания, используя переданные объекты «RO», устанавливающие права доступа, и ключ шифрования.

[13] В соответствии с первым аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/ многоадресном обслуживании для одновременного предоставления одному или нескольким терминалам шифрованных данных услуги включает в себя: прием сервером «RI», выдающим права пользователя, открытого ключа от определенного терминала, который запросил регистрацию для пользования услугой; если сервер «RI», выдающий права пользователя, получает от терминала запрос на подписку для определенного домена, передачу терминалу ключа домена для этого определенного домена; и передачу терминалу объекта «RO», устанавливающего права доступа к домену, для данных услуги, предоставляемого домену от сервера «RI», выдающего права пользователя.

[14] В соответствии со вторым аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/ многоадресном обслуживании включает в себя: получение сервером «RI», выдающим права пользователя, запроса на регистрацию и открытого ключа от определенного терминала; если сервер «RI», выдающий права пользователя, получает от этого терминала запрос на подписку в отношении домена с определенной услугой, передачу терминалу ключа домена для домена с этой услугой; и шифрование сервером «RI», выдающим права пользователя, объекта, устанавливающего права доступа к домену с этой услугой (объекта «RO»), с использованием ключа домена для последующей передачи терминалу зашифрованного объекта, устанавливающего права доступа к домену с этой услугой.

[15] В соответствии с третьим аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/ многоадресном обслуживании включает в себя: получение от определенного терминала сервером «RI», выдающим права пользователя, запроса на регистрацию и открытого ключа; если сервер «RI», выдающий права пользователя, получает от терминала запрос на подписку в отношении определенного домена с услугой, шифрование сервером «RI», выдающим права пользователя, ключа домена для домена с этой услугой, используя открытый ключ, чтобы затем передать зашифрованный ключ домена терминалу; шифрование сервером «RI», выдающим права пользователя, объекта, устанавливающего права доступа, для домена с этой услугой с использованием этого ключа домена, чтобы затем передать зашифрованный объект, устанавливающий права доступа к этому домену с услугой, терминалу; и шифрование сервером «RI», выдающим права пользователя, ключа шифрования данных услуги с использованием ключа шифрования из сообщения с ключом, содержащегося в объекте, устанавливающем права доступа к домену услуги, чтобы затем передать ключ шифрования для зашифрованных данных услуги терминалу.

[16] В соответствии с четвертым аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/многоадресном обслуживании включает в себя: получение от определенного терминала сервером «RI», выдающим права пользователя, запроса на регистрацию и открытого ключа; если сервер «RI», выдающий права пользователя, получает от терминала запрос на подписку для определенного пакета услуг, передачу терминалу ключа домена для этого пакета услуг; и шифрование сервером «RI», выдающим права пользователя, объекта, устанавливающего права доступа к этому пакету услуг, для пакета услуг с использованием ключа домена, чтобы затем передать зашифрованный объект, устанавливающий права доступа к этому пакету услуг, терминалу.

[17] В соответствии с пятым аспектом настоящего изобретения, способ управления цифровыми правами при широковещательном/многоадресном обслуживании включает в себя: получение от определенного терминала сервером «RI», выдающим права пользователя, запроса на регистрацию и открытого ключа; если сервер «RI», выдающий права пользователя, получает от этого терминала запрос на подписку для определенного пакета услуг, шифрование сервером «RI», выдающим права пользователя, ключа домена для этого пакета услуг с использованием этого открытого ключа, чтобы затем передать зашифрованный ключ домена терминалу; шифрование сервером «RI», выдающим права пользователя, объекта, устанавливающего права доступа к этому пакету услуг, для этого пакета услуг с использованием ключа домена, чтобы затем передать зашифрованный объект, устанавливающий права доступа к этому пакету услуг, терминалу; и шифрование сервером «RI», выдающим права пользователя, ключа шифрования данных услуги с использованием ключа шифрования из ключевого сообщения, содержащегося в объекте, устанавливающем права доступа к этому пакету услуг, чтобы затем передать зашифрованный ключ шифрования данных услуги терминалу.

[18] В соответствии с шестым аспектом настоящего изобретения, предлагается способ управления цифровыми правами при широковещательном/многоадресном обслуживании для одновременного предоставления одному или нескольким терминалам одних и тех же данных услуги, включающий в себя: передачу терминалом своего открытого ключа серверу «RI», выдающему права пользователя, для запроса регистрации на пользование услугой; подписку терминала на определенный домен и получение ключа домена для этого домена от сервера «RI», выдающего права пользователя; получение терминалом от сервера «RI», выдающего права пользователя, объекта, устанавливающего права доступа к этому домену, зашифрованного с использованием ключа домена; если терминал принимает зашифрованные данные услуги, проверку, имеется ли ключ шифрования данных услуги для декодирования данных услуги; если оказалось, что терминал имеет у себя ключ шифрования данных услуги, обнаружение ключа шифрования данных услуги, чтобы затем декодировать данные услуги.

[19] Вышеперечисленные и другие цели, свойства, аспекты и преимущества настоящего изобретения станут более очевидными из следующего подробного описания настоящего изобретения, рассматриваемого вместе с прилагаемыми чертежами.

Описание чертежей

[20] Сопроводительные чертежи, прилагаемые для лучшего понимания изобретения и составляющие часть настоящей заявки, иллюстрируют варианты осуществления изобретения, и вместе с описанием служат для пояснения принципов настоящего изобретения.

[21] На чертежах:

[22] На Фиг.1 показана блок-схема, иллюстрирующая структуру системы широковещательного/многоадресного обслуживания в соответствии с настоящим изобретением;

[23] На Фиг.2 показана типовая схема, иллюстрирующая примеры пакетов услуг;

[24] На Фиг.3 показана типовая схема, иллюстрирующая типичную схему работы на основе доменов услуг в соответствии с настоящим изобретением;

[25] На Фиг.4 показана схема передачи сигналов, иллюстрирующая первый вариант осуществления способа управления цифровыми правами в соответствии с настоящим изобретением;

[26] На Фиг.5 показана схема передачи сигналов, иллюстрирующая второй вариант осуществления способа управления цифровыми правами в соответствии с настоящим изобретением;

[27] На Фиг.6 показана иерархия ключей для защиты услуги в соответствии с настоящим изобретением;

[28] На Фиг.7 показано различие между защитой услуги и защитой контента в соответствии с настоящим изобретением;

[29] На Фиг.8 показан пример иерархии ключей для защиты услуги и для защиты контента в соответствии с настоящим изобретением;

[30] На Фиг.9 показаны типовые функциональные блоки защиты услуги и интерфейсы между ними в соответствии с настоящим изобретением;

[31] На Фиг.10 показана таблица, которая поясняет интерфейсы и устанавливает соответствие их опорным точкам широковещательного/ многоадресного обслуживания «BCAST» в соответствии с настоящим изобретением.

Предпочтительные способы осуществления изобретения

[32] Далее будут рассмотрены с использованием прилагаемых чертежей варианты примерного способа управления цифровыми правами при широковещательном/многоадресном обслуживании в соответствии с настоящим изобретением.

[33] В общем случае при управлении цифровыми правами, чтобы совместно использовать объект, устанавливающий права доступа к контенту, и ключ шифрования контента, различные устройства (включая терминал) применяют концепцию под названием "домен".

[34] Применение домена дает возможность совместно использовать контент и объекты, устанавливающие права доступа к контенту, различными устройствами, которыми владеет один пользователь, и устройство, которому не разрешен доступ к источнику контента или источнику прав, может использовать для получения контента и объектов, устанавливающих права доступа к контенту, устройство, которому разрешен доступ. Например, портативное устройство воспроизведения музыки, которое не имеет возможностей беспроводного доступа к Интернет, можно подключить к персональному компьютеру (ПК), которое обеспечивает доступ к Интернету, для получения контента и объектов, устанавливающих права доступа к контенту. Таким образом, источник (сервер) прав пользователя управляет доменом для обработки запросов на присоединение и отсоединение устройства, принадлежащего к домену.

[35] Настоящее изобретение может предоставить определенный тип широковещательного домена. Все терминалы, которые стали абонентами услуги или пакета услуг, совместно используют общий ключ группы. Этот общий ключ группы в дальнейшем служит для шифрования ключей шифрования услуги «SEK» или ключей шифрования программы «РЕК». Этот тип широковещательного домена называется доменом услуги. А именно, семейство (группа) терминалов, которые стали абонентами услуги или пакета услуг и совместно используют общий шифрованный ключ группы, называется доменом услуги (зона этой услуги). Здесь выборочно составленный набор (или группа) из одной или нескольких услуг называется пакетом услуг.

[36] Терминалы в домене услуги могут совместно использовать контенты и услуги с любым другим терминалом в этом же домене услуги в соответствии с разрешениями, которые установлены поставщиками контента или услуги. Преимущество доменов услуги состоит в том, что обмен данными об изменениях ключа шифрования услуги «SEK» требует очень малой полосы пропускания.

[37] В настоящем изобретении сервер «RI», выдающий права пользователя, передает терминалам сообщение с ключом, относящимся к домену услуги, который представляет собой группу терминалов, пользующихся одной услугой или одним пакетом услуг.

[38] Здесь сообщение с ключом относится к средству предоставления информации о правах пользователя на использование домена услуги (после присоединения), передаваемой от сервера «RI», выдающего права пользователя, терминалу (устройству). Одним из примеров сообщения может быть объект, устанавливающий права доступа к домену услуги (то есть объект «RO»). Далее настоящее изобретение будет для удобства просто ссылаться на "объект «RO», устанавливающий права доступа к домену". Ясно, что могут использоваться другие типы сообщений о ключе или другие средства информирования.

[39] Каждый терминал, получивший объект «RO», устанавливающий права доступа к домену, декодирует объект «RO», устанавливающий права доступа к домену, соответствующий этому домену, с использованием принадлежащего ему ключа домена. Здесь сервер «RI», выдающий права пользователя, генерирует столько объектов, устанавливающих права доступа, сколько имеется доменов услуги, вне зависимости от числа терминалов, пользующихся услугой или пакетом услуг. Терминалы, принадлежащие к одному и тому же домену, совместно используют один ключ этого домена.

[40] В настоящем изобретении сервер «RI», выдающий права пользователя, получает открытый ключ от терминала, запрашивающего регистрацию для пользования услугой, шифрует ключ домена, соответствующий тому домену, который терминал собирается использовать, используя этот открытый ключ, чтобы затем передать зашифрованный ключ домена. Затем сервер «RI», выдающий права пользователя, передает объект «RO», устанавливающий права доступа к домену, зашифрованный с помощью этого ключа домена. Здесь объект «RO», устанавливающий права доступа к домену, содержит ключ шифрования данных услуги для декодирования зашифрованных данных услуги, полученных от сервера широковещательной/многоадресной передачи.

[41] В настоящем изобретении сервер «RI», выдающий права пользователя, получает открытый ключ от терминала, запрашивающего регистрацию для пользования услугой. Затем сервер «RI», выдающий права пользователя, с помощью этого открытого ключа шифрует ключ домена, соответствующий тому домену, который терминал собирается использовать. Затем сервер «RI», выдающий права пользователя, передает зашифрованный ключ домена терминалу. Кроме того, сервер «RI», выдающий права пользователя, с помощью ключа домена шифрует объект «RO», устанавливающий права доступа к домену, содержащий ключ шифрования сообщения о ключе, чтобы затем передать зашифрованный объект «RO», устанавливающий права доступа к домену, терминалу. Кроме того, сервер «RI», выдающий права пользователя, шифрует ключ шифрования данных услуги для декодирования данных услуги, полученных от сервера широковещательной/многоадресной передачи, с помощью ключа шифрования из сообщения о ключе, чтобы затем передать зашифрованный ключ шифрования данных услуги терминалу.

[42] На Фиг.1 показана блок-схема, иллюстрирующая типовую структуру системы широковещательного/многоадресного обслуживания в соответствии с настоящим изобретением. В общем, система широковещательного/многоадресного обслуживания может включать в себя терминалы 10, сервер широковещательного/многоадресного обслуживания «BCAST» 20 для предоставления услуги терминалам 10 и сервер «RI» 30, выдающий права пользователя, для управления объектом «RO», устанавливающим права доступа к домену, чтобы, тем самым, дать возможность терминалам 10 пользоваться услугой.

[43] Здесь сервер «RI» 30, выдающий права пользователя, может передавать объект «RO», устанавливающий права доступа к домену, терминалам 10, либо сервер широковещательного/многоадресного обслуживания «BCAST» 20 может принимать объект «RO», устанавливающий права доступа к домену, от сервера «RI» 30, выдающего права пользователя, чтобы затем передать полученный объект «RO», устанавливающий права доступа к домену, терминалам 10.

[44] Настоящее изобретение может делить терминалы в соответствии с используемой услугой или используемым пакетом услуг. Пакет услуг устроен как единый пакет путем объединения одной или нескольких услуг (контентов), которые не связаны между собой. Здесь, семейство (или группа) терминалов, которые становятся абонентами услуги или пакета услуг и совместно используют общий зашифрованный ключ, называется доменом услуги. Кроме того, выборочно объединенный набор (или группа) из одной или нескольких услуг называется пакетом услуг. Здесь, один терминал может принадлежать к одному или нескольким доменам услуг.

[45] На Фиг.2 показан пример, иллюстрирующий концепцию пакетов услуг.

[46] На Фиг.2 предполагается, что пакет услуг 1 представляет собой пакет, содержащий услугу 1 и услугу 2, пакет услуг 2 представляет собой пакет, содержащий услугу 1 и услугу 3, пакет услуг 3 содержит услугу 1, и пакет услуг 4 представляет собой пакет, содержащий услугу 3 и услугу 4. Терминал, который становится абонентом пакета услуг 1, может пользоваться услугами 1 и 2, а терминал, который становится абонентом пакета услуг 4, может пользоваться услугами 3 и 4. Следует заметить, что группа, состоящая из нескольких терминалов, может пользоваться одной или несколькими услугами в составе пакета.

[47] Таким образом, сервер «RI» 30, выдающий права пользователя, не выдает объект «RO», устанавливающий права доступа к домену, в отношении каждого терминала 10, а выдает объект «RO», устанавливающий права доступа к домену, в отношении домена услуги, к которому принадлежит терминал 10. То есть терминалы 10, принадлежащие к одному домену услуги, получают от сервера «RI» 30, выдающего права пользователя, одинаковый объект «RO», устанавливающий права доступа к домену. Объект «RO», устанавливающий права доступа к домену, шифруется с помощью ключа домена, соответствующего каждому домену, и, соответственно, терминалы, принадлежащие к одному домену, могут совместно использовать этот ключ домена для декодирования объект «RO», устанавливающий права доступа к домену.

[48] Фиг.3 иллюстрирует типовую схему работы на основе доменов услуг в соответствии с настоящим изобретением. Здесь первый терминал 11 и второй терминал 12 стали абонентами первого пакета услуг, а третий терминал 13 стал абонентом второго пакета услуг.

[49] Сначала первый терминал 11 и второй терминал 12 получают от сервера «RI» 30, выдающего права пользователя, (не показан) ключ домена для первого домена услуг, чтобы хранить ключ этого домена, а третий терминал 13 получает и хранит ключ домена для второго домена услуг.

[50] Сервер «RI» 30, выдающий права пользователя, или сервер широковещательного/многоадресного обслуживания 20 может передать объект «RO», устанавливающий права доступа к домену, каждому из терминалов 11, 12 и 13. На Фиг.3 показан пример, где сервер широковещательного/многоадресного обслуживания получает от сервера «RI» 30, выдающего права пользователя, (не показан) объект «RO», устанавливающий права доступа к домену, каждого домена услуги, чтобы затем передать полученный объект «RO», устанавливающий права доступа к домену, каждому из терминалов 11, 12 и 13.

[51] Каждый терминал 11, 12 и 13, получивший объект «RO», устанавливающий права доступа к домену, затем декодирует объект «RO», устанавливающий права доступа к домену, с помощью ключа домена, который хранится в каждом из терминалов 11, 12 и 13. То есть среди двух полученных объектов «RO», устанавливающих права доступа к домену, первый терминал 11 и второй терминал 12 могут декодировать объект «RO», устанавливающий права доступа к домену, первого домена услуги, а третий терминал 13 может декодировать объект «RO», устанавливающий права доступа к домену, второго домена услуги.

[52] Как упомянуто выше, в настоящем изобретении сервер «RI» 30, выдающий права пользователя, или сервер широковещательного/многоадресного обслуживания выдают столько объектов RO», устанавливающих права доступа к домену, сколько имеется доменов услуг, вне зависимости от числа терминалов, пользующихся услугой, и каждый терминал декодирует только тот объект «RO», устанавливающий права доступа к домену, который он может декодировать с помощью своего ключа домена от объектов «RO», устанавливающих права доступа к доменам. Таким образом, система обслуживания в соответствии с настоящим изобретением может одновременно поддерживать защиту услуги (контента) и в то же время эффективно использовать сеть между сервером и терминалом.

[53] На Фиг.4 показана схема передачи сигналов, иллюстрирующая первый вариант осуществления способа управления цифровыми правами (авторскими правами) в соответствии с настоящим изобретением. В частности, Фиг.4 иллюстрирует процесс получения терминалом объекта «RO», устанавливающего права доступа к домену, и данных услуги в соответствии с многоуровневой структурой ключей защиты.

[54] Как показано на Фиг.4, первый уровень используется, чтобы дать возможность регистрации для пользования услугой, которая должна быть выполнена между терминалом 10 и сервером «RI» 30, выдающим права пользователя, (S11). Следует заметить, что устройство для такой регистрации может выполнять эту операцию в автономном или подключенном режиме. Среди примеров подключенного режима - использование широковещательного канала или интерактивного канала.

[55] Открытый ключ терминала 10 может быть передан серверу «RI» 30, выдающему права пользователя, через первый уровень и происходит согласование алгоритма защиты, который должен использоваться между терминалом 10 и сервером «RI» 30, выдающим права пользователя. Здесь, контекст сервера «RI» 30, выдающего права пользователя, может формироваться в терминале 10. Контекст сервера «RI» 30, выдающего права пользователя, может содержать информацию, согласуемую, когда терминал 10 регистрируется в сервере «RI» 30, выдающем права пользователя, в частности, идентификатор «ID» сервера «RI» 30, выдающего права пользователя, сертификат сервера «RI» 30, выдающего права пользователя, версию, алгоритм защиты и другую информацию.

[56] Второй уровень, который используется в качестве уровня управления доменом, используется для подписки и отмены подписки на определенную услугу домена. Здесь, прежде чем пользоваться вторым уровнем, терминал 10 может получить справочник по услугам, который содержит информацию (информацию об услуге, информацию о домене и т.п.) для описания услуг широковещательного/многоадресного обслуживания, которую терминал 10 может использовать.

[57] После подтверждения через справочник по услугам услуг, которыми терминал 10 может пользоваться, пользователь с помощью терминала 10 (S13) запрашивает подписку на домен у сервера «RI» 30, выдающего права пользователя, сервер «RI» 30, выдающий права пользователя, передает терминалу 10 ключ домена, зашифрованный с использованием открытого ключа (S15). При запросе подписки на домен терминал 10 в качестве параметров передает идентификатор «ID» услуги или идентификатор «ID» пакета услуг, идентификатор «ID» терминала, цифровую подпись терминала и т.п.

[58] В результате подписки на домен в терминале 10 генерируется контекст домена. Контекст домена содержит информацию, относящуюся к ключу домена, идентификатору «ID» домена, правомерности домена и т.п.

[59] Когда терминал запрашивает отмену подписки на домен у сервера «RI» 30, выдающего права пользователя, сервер «RI» 30, выдающий права пользователя, удаляет соответствующий терминал 10 из списка терминалов, принадлежащих к этому домену, а терминал 10 удаляет (уничтожает) свои связи с этим доменом.

[60] Третий уровень используется в качестве уровня управления объектами «RO», устанавливающими права доступа к домену. Сервер «RI» 30, выдающий права пользователя, использует третий уровень для передачи объекта «RO», устанавливающего права доступа к домену услуги, терминалу 10 (S17). Здесь, объект «RO», устанавливающий права доступа к домену, содержит один или несколько ключей шифрования данных (например, ключей шифрования услуги «SEK»), которые шифруются с помощью ключа домена.

[61] Сервер «RI» 30, выдающий права пользователя, может непосредственно передать объект «RO», устанавливающий права доступа к домену услуги, терминалу 10, либо может передать его терминалу 10, используя сервер широковещательного/многоадресного обслуживания 20. То есть сервер «RI» 30, выдающий права пользователя, передает объект «RO», устанавливающий права доступа к домену услуги, серверу широковещательного/многоадресного обслуживания 20, а сервер широковещательного/многоадресного обслуживания 20, получив этот объект «RO», устанавливающий права доступа к домену, передает соответствующий объект «RO», устанавливающий права доступа к домену, терминалу 10. Здесь, объект «RO», устанавливающий права доступа к домену, переданный от сервера «RI» 30, выдающего права пользователя, может быть передан терминалу 10 через сервер широковещательного/многоадресного обслуживания 20. При необходимости можно выборочно использовать передачу объекта «RO», устанавливающего права доступа к домену, непосредственно терминалу 10 или через сервер широковещательного/ многоадресного обслуживания 20. Если серверу «RI» 30, выдающему права пользователя, можно предоставить необходимые функции, выполняемые сервером широковещательного/многоадресного обслуживания 20, то сервер «RI» 30, выдающий права пользователя, может непосредственно передать объект «RO», устанавливающий права доступа к домену, терминалу 10.

[62] Четвертый уровень используется в качестве уровня шифрования услуги. Сервер широковещательного/многоадресного обслуживания 20 передает данные услуги, зашифрованные с помощью ключа шифрования данных услуги, терминалу 10 через четвертый уровень (S19). Терминал 10 принимает объект «RO», устанавливающий права доступа к домену, для определенного домена услуги и данные услуги, зашифрованные с помощью этого ключа шифрования данных услуги, и декодирует эти данные услуги, используя этот объект «RO», устанавливающий права доступа к домену. Ниже будет описан способ декодирования данных услуги терминалом.

[63] Соответственно, поскольку ключ шифрования данных услуги для декодирования данных услуги был зашифрован с использованием ключа домена, терминал, имеющий тот же ключ домена, может получить ключ шифрования данных услуги, чтобы использовать данные услуги.

[64] На Фиг.5 показана схема передачи сигналов, иллюстрирующая второй вариант осуществления типичного способа управления цифровыми правами в соответствии с настоящим изобретением. Процесс получения объекта «RO», устанавливающего права доступа к домену, и данных услуги терминалом изображен в соответствии с многоуровневой структурой ключей защиты.

[65] В частности, во втором варианте осуществления настоящего изобретения, ключ шифрования сообщения с ключами (например, «ТЕК»: ключ шифрования трафика) используется для генерации ключа шифрования данных услуги в дополнение к одному или нескольким ключам шифрования данных услуги (например, ключу шифрования услуги - «SEK») по первому варианту осуществления изобретения, чтобы обеспечить дополнительную защиту данных услуги.

[66] Соответственно, в дополнение к совместному использованию открытого ключа «РК», существует определенная связь между известными ключами защиты (то есть ключом домена, ключом шифрования услуги «SEK», ключом шифрования трафика «ТЕК»), которые используются устройством (терминалом) и сервером «RI» 30, выдающим права пользователя. А именно, ключ домена используется для шифрования и дешифрования объекта «RO», устанавливающего права доступа, который содержит один или несколько ключей шифрования услуги «SEK», ключ шифрования услуги «SEK» используется для шифрования и дешифрования ключа шифрования трафика «ТЕК», в то время как ключ шифрования трафика «ТЕК» используется для шифрования и дешифрования контента.

[67] Как показано на Фиг.5, когда терминал 10 запрашивает регистрацию у сервера «RI» 30, выдающего права пользователя, на первом уровне (S21), происходит согласование алгоритма защиты, который должен использоваться между терминалом 10 и сервером «RI» 30, выдающим права пользователя. Следует заметить, что такая регистрация устройства может быть выполнена в автономном режиме или в подключенном режиме. Например, подключенные режимы включают использование широковещательного канала или интерактивного канала.

[68] В результате запроса регистрации в терминале 10 генерируется контекст сервера «RI» 30, выдающего права пользователя. Контекст сервера «RI» 30, выдающего права пользователя, содержит информацию, связанную с идентификатором «ID» сервера «RI» 30, выдающего права пользователя, сертификатом сервера «RI» 30, выдающего права пользователя, версией, алгоритмом защиты, и другую информацию.

[69] До выполнения действий на втором уровне терминал 10 может получить управляющую информацию услуги широковещательного/многоадресного обслуживания.

[70] На втором уровне терминал 10 запрашивает у сервера «RI» 30, выдающего права пользователя, подписку в домене на определенную услугу или пакет услуг (S23). Сервер «RI» 30, выдающий права пользователя, передает терминалу 10 ключ домена, зашифрованный с использованием открытого ключа терминала 10 (S25). При запросе подписки на домен терминал 10 передает серверу «RI» 30, выдающему права пользователя, идентификатор «ID» услуги или идентификатор «ID» пакета услуг, идентификатор «ID» терминала, цифровую подпись терминала и т.п.

[71] В результате контекст домена генерируется в терминале 10, который получил от сервера «RI» 30, выдающего права пользователя, ключ домена. Контекст домена содержит информацию, относящуюся к ключу домена, идентификатор «ID» домена, правомерности домена и т.п. Когда терминал 10 запрашивает подписку на один или несколько доменов услуги, число ключей доменов и идентификаторов «ID» доменов, которые могут храниться в терминале 10, равно числу доменов.

[72] Третий уровень используется в качестве уровня управления объектом «RO», устанавливающим права доступа. Сервер «RI» 30, выдающий права пользователя, передает объект «RO», устанавливающий права доступа к домену услуги, терминалу 10 через третий уровень (S27). Здесь, поскольку объект «RO», устанавливающий права доступа к домену, содержит один или несколько ключей шифрования данных услуги (например, «SEK»: ключ шифрования услуги), которые зашифрованы с использованием ключа домена, только терминалы, принадлежащие к домену услуги, которые хранят ключ домена, могут декодировать ключ шифрования данных услуги.

[73] Как в первом варианте осуществления, сервер «RI» 30, выдающий права пользователя, может непосредственно передать объект «RO», устанавливающий права доступа, терминалу 10, либо может передать его терминалу 10 посредством сервера широковещательного/многоадресного обслуживания 20. Если серверу «RI» 30, выдающему права пользователя, предоставлены необходимые функциональные возможности сервера широковещательного/многоадресного обслуживания 20, то для домена услуги может быть передан непосредственно терминалу 10.

[74] Четвертый уровень используется в качестве уровня передачи ключей. Сервер «RI» 30, выдающий права пользователя, передает ключ кодирования данных услуги (например, «ТЕК»: ключ шифрования трафика), который был зашифрован с использованием ключа шифрования из сообщения с ключами, терминалу 10 через четвертый уровень. Соответственно, только терминалы, которые хранят ключ шифрования из сообщения с ключами, могут декодировать ключ шифрования данных услуги.

[75] Ключ шифрования данных услуги может быть передан терминалу 10 посредством сервера широковещательного/многоадресного обслуживания 20, а также посредством сервера «RI» 30, выдающего права пользователя. Здесь сервер «RI» 30, выдающий права пользователя, передает ключ шифрования данных услуги серверу широковещательной/многоадресной передачи 20, который затем передает соответствующий ключ шифрования данных услуги терминалу 10. Если сервер «RI» 30, выдающий права пользователя, имеет необходимые функции, выполняемые сервером широковещательной/ многоадресной передачи 20, то ключ шифрования трафика «ТЕК» можно непосредственно передать терминалу 10.

[76] Пятый уровень используется в качестве уровня шифрования услуги. Сервер широковещательной/многоадресной передачи 20 передает данные услуги, зашифрованные с помощью ключа шифрования данных услуги, терминалу 10 через пятый уровень (S31).

[77] Многоуровневая структура ключей защиты для домена услуги в соответствии с настоящим изобретением может иметь другие конфигурации, которые отличаются от показанных в первом и втором вариантах осуществления.

[78] Настоящее изобретение может быть дальше разобрано с отсылкой к Фиг.6, где показана иерархия ключей для защиты услуги в соответствии с настоящим изобретением. А именно, Фиг.6 представляет иерархию ключей для защиты услуги в домене в соответствии с настоящим изобретением.

[79] Уровень 1 осуществляет регистрацию устройства (терминала). Данные ключа и метаданные, полученные на фазе регистрации, позволят устройству дешифровать и аутентифицировать объект, устанавливающий права доступа, и, далее, получить доступ к контенту.

[80] На Фиг.6 показана ситуация, где устройство регистрирует свой открытый ключ у сервера «RI» 30, выдающего права пользователя, посредством регистрации устройства, а сервер «RI» 30, выдающий права пользователя, шифрует ключ шифрования услуги «SEK», используя открытый ключ устройства. Здесь на сервере «RI» 30, выдающем права пользователя, (источнике прав) может зарегистрироваться не только это устройство, но и другой домен. Для этого домен может зарегистрировать на сервер «RI» 30, выдающий права пользователя, «открытый ключ устройств в домене» или «ключ домена».

[81] Уровень 2 осуществляет функцию управления группой услуги. Для устройств, имеющих доступ к интерактивному каналу, может быть использован протокол присоединения к домену/отсоединения от домена управления цифровыми правами «DRM» ОМА (открытого сообщества производителей мобильной связи). Этот уровень передает ключ шифрования услуги «SEK» в качестве ключа домена. Ключ шифрования услуги «SEK» может обновляться посредством создания нового домена или посредством обновления домена.

[82] Уровень 3 осуществляет функцию управления правами. Объект, устанавливающий права доступа - «RO», который может быть защищен ключом услуги (например, ключом шифрования услуги «SEK»), содержит ключ трафика (например, ключ шифрования трафика «ТЕК»), который необходим для дешифрования (части) услуги, вместе с идентификаторами, которые позволяют связать ключ трафика с зашифрованным контентом и доменом. Крипто-период (то есть срок действия) ключа трафика может быть относительно коротким, чтобы предотвратить нападения при распространении в реальном масштабе времени.

[83] Идея, лежащая в основе уровня 3, состоит в том, чтобы обеспечить повышенную безопасность, универсальность и более развитую поддержку вариантов использования. Спецификация уровня 3 должна обеспечить выполнение этих требований.

[84] Следует заметить, что рамки этой структуры не исключают решений, которые включают в себя изменение элементов защиты, например получения ключей.

[85] Поскольку выполнению действий уровня 2 могут помешать непредвиденные условия, уровень 3 должен быть осуществлен, чтобы выполнять действия после обоснованной задержки с момента начала процедур уровня 2.

[86] Уровень 4 осуществляет шифрование контента широковещательной передачи с помощью ключа трафика. Шифрование может выполняться на сетевом уровне (то есть с использованием «IP» протокола), на транспортном уровне (например, с использованием протокола пользовательских дейтаграмм «UDP») или уровне сеанса (например, с использованием транспортного протокола реального времени «RTP»).

[87] Лучшему пониманию настоящего изобретения служат Фиг. с 7 по 10 и последующее описание.

[88] Функции защиты услуги и защиты контента позволяют путем диагностики через услугу обнаружения негласного съема информации (BDS) защитить и контент, и услуги, предоставляемые посредством широковещательной передачи. Фиг.7 иллюстрирует различия между защитой услуги и защитой контента.

[89] Цель защиты услуги - разрешение доступа к услуге, то есть к определенному набору (аудио-видео) информации для указанного объема времени. Защита услуги предполагает отсутствие ответственности за контент после предоставления услуги терминалу пользователя; она не предоставляет технических средств защиты контента за пределами канала передачи данных, что осуществляется контролем доступа.

[90] Цель защиты контента - защита отдельных частей контента. Контент может иметь, а может и не иметь связанного с ним права пользователя на использование его после доставки.

[91] Защита услуги, независимая от защиты контента, предназначена для управления подпиской. В отсутствие защиты контента право пользователя на использование контента, в общем случае, может быть свободным либо регулироваться соответствующими законами, моделью ведения дел или другими требованиями; однако такие соображения находятся вне сферы действия этих определений. Защита контента имеет дело с использованием прав пользователя после доставки, и указывает, как можно использовать контент, в соответствии с разрешениями и ограничениями.

[92] На Фиг.8 представлена иерархия ключей для защиты услуги и для защиты контента (информации).

[93] Уровень 1 осуществляет аутентификацию. Данные ключа и метаданные, полученные во время идентификации абонента «SI», или на фазе регистрации устройства, позволят аутентифицировать абонента или устройство и, далее, получить доступ к контенту, и надежно хранятся в терминале или на смарт-карте. Здесь смарт-карта может представлять собой USIM/(R-)UIM. Данные ключа, полученные на уровне 1 и используемые на уровне 2 для защиты доставки ключа долговременного действия, называются ключом управления абонентом или ключом шифрования прав пользователя.

[94] Уровень 2 осуществляет доставку сообщения с ключа шифрования услуги «SEK». Этот уровень доставляет ключ шифрования услуги «SEK» или ключ шифрования программы «РЕК». Ключ шифрования услуги или программы является промежуточным ключом, то есть он служит не для непосредственного шифрования контента, а для защиты последовательности ключей шифрования трафика «ТЕК». Для управления подпиской на услугу и защиты подписки на услугу ключ шифрования услуги «SEK» или ключ шифрования программы «РЕК» обычно должен обновляться с более длинным крипто-периодом, чем ключ шифрования трафика «ТЕК».

[95] Уровень 3 осуществляет доставку сообщения с ключом кратковременного действия по широкополосному каналу или интерактивному каналу. Ключ шифрования трафика «ТЕК», зашифрованный с помощью ключа шифрования услуги «SEK» или ключа шифрования программы «РЕК», либо необходимые данные, которые могут использоваться для получения ключа трафика, передаются терминалу вместе с идентификаторами, которые позволяют связать ключ трафика с зашифрованным контентом.

[96] В основе уровня 3 лежит идея, состоящая в том, чтобы обеспечить повышенную безопасность, универсальность и более развитую поддержку вариантов использования. Спецификация уровня 3 должна обеспечить выполнение этих идей.

[97] Уровень 4, или защита, осуществляет шифрование контента широковещательной передачи с помощью ключа трафика кратковременного действия. Для защиты услуги шифрование может выполняться на сетевом уровне (то есть с использованием «IP» протокола), на транспортном уровне (например, с использованием протокола пользовательских дейтаграмм «UDP»), на уровне сеанса (например, с использованием транспортного протокола реального времени «RTP») или на уровне контента («AU» кодирование)

[98] На Фиг.9 показаны функциональные блоки защиты услуги и интерфейсы между ними.

[99] На Фиг.10 показана таблица, которая поясняет интерфейсы и устанавливает соответствие их опорным точкам широковещательного/многоадресного обслуживания «BCAST»:

[100] Функция файловой прикладной системы/потоковой прикладной системы

[101] Функция файловой прикладной системы/потоковой прикладной системы (FA/SA) в BSA (адаптация услуг «BCAST») отвечает за получение файлов и потока от создания контента и передачу файлов и потока с атрибутами и дополнительной информацией в распределение/адаптацию услуги широковещательного/многоадресного обслуживания «BCAST».

[102] Функция управление защитой услуги

[103] Функция «SP-M» управления защитой услуги в BSM отвечает за регистрацию, доставку сообщения с ключом долговременного действия «LTKM» по интерактивному каналу. Сообщение с ключом долговременного действия «LTKM», содержащее ключ шифрования услуги «SEK», доставляется в клиентскую функцию защиты услуги «SP-C» из функции управления защитой услуги «SP-M». Терминалам, поддерживающим только широковещание, требуется дополнительный канал для инициирования запроса на регистрацию и доставки сообщения с ключом долговременного действия, и эти терминалы получают ответы на регистрацию и сообщение с ключом долговременного действия по каналу широковещательной передачи.

[104] Кроме того, функция управления защитой услуги «SP-M» осуществляет доставку сообщения с ключом кратковременного действия «STKM» и безопасное управление группой. Сообщение с ключом кратковременного действия «STKM», доставленное от функции управления защитой услуги «SP-M» в функцию распределения ключей защиты услуги «SP-KD», распространяется в адрес клиентской функции защиты услуги «SP-C» по широковещательному каналу. Схема безопасного управления группой может использоваться для эффективной широковещательной передачи сообщения с ключом долговременного действия и процедуры отмены. Функция управления защитой услуги «SP-M» отвечает за управление доменом. Терминал может присоединиться к домену или отсоединиться от домена, используя «SP-M».

[105] Функция распределения ключа защиты услуги

[106] Функция распределения ключа защиты услуги - «SP-KD» в BSD/A отвечает за широковещательную передачу сообщения с ключом долговременного действия «LTKM» и сообщения с ключом кратковременного действия «STKM». Терминал может получить из сообщения с ключом кратковременного действия «STKM» ключ шифрования трафика «ТЕК» для дешифрования зашифрованных услуг. Сообщение с ключом кратковременного действия «STKM», сообщение с ключом долговременного действия «LTKM» и данные ключа регистрации передаются от функции управления защитой услуги «SP-M» в функцию распределения ключей защиты услуги «SP-KD» для распространения между терминалами. Кроме того, функция распределения ключей защиты услуги «SP-KD» передает сообщение с ключом кратковременного действия «STKM», сообщение с ключом долговременного действия «LTKM» и данные ключа по широковещательному каналу для терминалов, поддерживающих только широковещание.

[107] Функция шифрования защиты услуги

[108] Функция шифрования защиты услуги - «SP-E» в BSD/A отвечает за шифрование услуг, данные которых должны передаваться по каналу широковещательной передачи. Ключ шифрования трафика «ТЕК», полученный от функции управления защитой услуги «SP-M», используется для шифрования услуг. Формат зашифрованной услуги зависит от конкретной системы защиты услуги.

[109] Функция дешифрования защиты услуги

[110] Функция дешифрования защиты услуги - «SP-D» в терминале отвечает за дешифрование зашифрованных услуг с использованием ключа шифрования трафика «ТЕК», выделенного из сообщения с ключом кратковременного действия «STKM». Сообщение с ключом кратковременного действия «STKM» доставляется от функции управления защитой услуги «SP-М» в функцию распределения ключей защиты услуги «SP-KD», а клиентская функция защиты услуги «SP-C» получает сообщение с ключом кратковременного действия «STKM» от функции распределения ключей защиты услуги «SP-KD» по каналу широковещательной передачи.

[111] Клиентская функция защиты услуги

[112] Клиентская функция защиты услуги «SP-C» присутствует либо только в терминале, либо одновременно в терминале и в смарт-карте. Клиентская функция защиты услуги «SP-C» отвечает за регистрацию и получение сообщения с ключом долговременного действия «LTKM» и сообщения с ключом кратковременного действия «STKM». После регистрации клиентская функция защиты услуги «SP-C» получает REK, SMK или GMK, который извлекается из регистрации. Сообщение с ключом долговременного действия «LTKM» содержит ключ шифрования услуги «SEK», который используется для шифрования сообщения с ключом кратковременного действия «STKM». Кроме того, клиентская функция защиты услуги «SP-C» получает ключ шифрования трафика «ТЕК» путем дешифрования сообщения с ключом кратковременного действия «STKM», используя ключ шифрования услуги «SEK», а ключ шифрования трафика «ТЕК» передается функции дешифрования защиты услуги «SP-D» для дешифрования зашифрованных услуг.

[113] Настоящее изобретение предлагает способ широковещательного/многоадресного обслуживания, включающий в себя: получение запроса от терминала на присоединение к домену услуги, имеющему общий ключ группы; передачу шифрования одного или нескольких ключей защиты шифрования с использованием общего ключа группы терминалу, который запросил присоединения; и выдачу разрешения терминалу пользоваться одним и тем же контентом и теми же услугами с одним или несколькими другими устройствами в пределах домена услуги.

[114] Этап выдачи разрешения может дополнительно включать в себя: передачу объекта «RO», устанавливающего права доступа, который содержит один или несколько ключей шифрования, где каждый объект «RO», устанавливающий права доступа, зашифрован с помощью общего ключа группы. Домен услуги может включать в себя, по меньшей мере, одну услугу или пакет услуг, который включает в себя несколько услуг. Каждая услуга может включать в себя ключ шифрования услуги. Каждый ключ шифрования услуги используется для шифрования одного или нескольких ключей шифрования трафика. Ключ шифрования трафика используется для шифрования данных услуги одного того же контента и одних и тех же услуг.

[115] Кроме того, настоящее изобретение предлагает способ управления цифровыми правами при широковещательном/многоадресном обслуживании, включающий в себя: получение запроса от терминала на присоединение к домену услуги, использующему общий ключ группы; и передачу терминалу, который присоединился к домену услуги, сообщения с ключами, содержащего один или несколько ключей шифрования услуги, зашифрованных с использованием общего ключа группы, чтобы терминал получил возможность пользоваться одним и тем же контентом и одними и теми же услугами, по меньшей мере, совместно с одним устройством в домене услуги.

[116] Сообщение с ключами может представлять собой объект «RO», устанавливающий права доступа. Домен услуги может содержать, по меньшей мере, одну услугу или пакет услуг, включающий в себя несколько услуг. Каждая услуга может включать в себя ключ шифрования услуги. Каждый ключ шифрования услуги используется для шифрования одного или нескольких ключей шифрования трафика. Ключ шифрования трафика используется для шифрования данных услуги или контента услуги.

[117] Кроме того, настоящее изобретение предлагает способ управления цифровыми правами при широковещательном/многоадресном обслуживании, включающий в себя: получение общего ключа группы при присоединении к домену услуги; получение объекта «RO», устанавливающего права доступа, который содержит один или несколько ключей шифрования услуги, где каждый объект «RO», устанавливающий права доступа, зашифрован с помощью общего ключа группы; и получение данных услуги и дешифрование полученных данных услуги с помощью полученного объекта «RO», устанавливающего права доступа.

[118] Домен услуги содержит, по меньшей мере, одну услугу или пакет услуг, включающий в себя несколько услуг. Каждая услуга может включать в себя ключ шифрования услуги. Каждый ключ шифрования услуги используется для шифрования одного или нескольких ключей шифрования трафика. Ключ шифрования трафика используется для шифрования данных услуги или контента услуги.

[119] Далее, настоящее изобретение предлагает способ управления цифровыми правами при широковещательном/многоадресном обслуживании, включающий в себя: согласование процедуры регистрации между устройством и сервером «RI», выдающим права пользователя; выполнение между устройством и сервером «RI», выдающим права пользователя, процедуры присоединения к домену услуги на основе согласованной процедуры регистрации, чтобы дать устройству возможность пользоваться ключом домена, связанным со всеми устройствами, которые присоединились к домену услуги; предоставление устройству прав пользователя, чтобы пользоваться доменом услуги, включающих в себя один или несколько ключей шифрования данных услуги, зашифрованных с помощью ключа домена; и выдача устройству доступа к контенту данных услуги, переданных сервером «RI», выдающим права пользователя, с предоставлением возможности дешифрования данных услуги, используя ключи шифрования данных услуги и ключ домена.

[120] Этап предоставления дополнительно включает в себя: передачу ключа шифрования данных услуги устройству от сервера, выдающего права пользователя, где ключ шифрования данных услуги был зашифрован с использованием ключа шифрования из сообщения о ключах.

[121] Настоящее изобретение предлагает систему управления цифровыми правами при широковещательном/многоадресном обслуживании, систему, включающую в себя: сервер поставщика услуг, приспособленный для предоставления контента услуги широковещательного/многоадресного обслуживания; устройство, приспособленное для получения контента услуги широковещательного/многоадресного обслуживания после присоединения к домену услуги, который совместно, со всеми устройствами, которые присоединились к этому домену услуги, пользуется ключом домена; и сервер, выдающий права пользователя, приспособленный для взаимодействия с сервером поставщика услуг и устройством, чтобы позволить устройству присоединиться к домену услуги и надлежащим образом дешифровать контент, полученный от поставщика услуг, с помощью ключей шифрования услуги и ключей шифрования трафика.

[122] Ключи шифрования данных услуги могут быть переданы от сервера, выдающего права пользователя, устройству через сервер широковещательной/многоадресной передачи.

[123] Настоящее изобретение предлагает способ управления цифровыми правами при широковещательном/многоадресном обслуживании, способ, включающий в себя: выполнение между сервером, выдающим права пользователя, и устройством процедуры присоединения к домену услуги на основе согласованной процедуры регистрации, чтобы дать устройству возможность пользоваться ключом домена; передачу, по меньшей мере, одного объекта «RO», устанавливающего права доступа, от сервера, выдающего права пользователя, устройству, где объект «RO», устанавливающий права доступа, шифруется с помощью ключа домена и содержит, по меньшей мере, один ключ шифрования услуги; использование контента услуги широковещательной/многоадресной передачи устройством после выполнения дешифрования с помощью ключа шифрования трафика, который был зашифрован с помощью ключа шифрования услуги.

[124] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при широковещательном/многоадресном обслуживании, включающий в себя: приемопередатчик, приспособленный для передачи и приема сигналов и информации; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов получения запроса от терминала на присоединение к домену услуги, имеющему общий ключ группы; передачи шифрования одного или нескольких ключей шифрования с использованием общего ключа группы терминалу, который запросил присоединения, чтобы дать терминалу возможность совместно с одним или несколькими устройствами пользоваться одними и теми же контентом и услугами в пределах домена услуги.

[125] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при широковещательном/многоадресном обслуживании, терминал, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов передачи в сеть запроса на присоединение к домену услуги, который совместно пользуется общим ключом группы; и получения сообщения с ключами, содержащего один или несколько ключей шифрования услуги, зашифрованных в сети с помощью общего ключа группы, чтобы обеспечить совместное пользование, по меньшей мере, еще с одним устройством одними и теми же контентом и услугами, в этом домене услуги.

[126] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при оказании услуги широковещательной/многоадресной передачи, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов получения общего ключа группы при присоединении к домену услуги; получения объекта «RO», устанавливающего права доступа, который содержит один или несколько ключей шифрования услуги, где каждый объект, устанавливающий права доступа, зашифрован с помощью общего ключа группы; и получения данных услуги и дешифрование полученных данных услуги с помощью полученного объекта, устанавливающего права доступа.

[127] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при оказании услуги широковещательной/многоадресной передачи, терминал, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов согласования процедуры регистрации с сервером сети, выдающим права пользователя; выполнения с сервером, выдающим права пользователя, процедуры присоединения к домену услуги на основе согласованной процедуры регистрации, чтобы дать возможность совместно со всеми устройствами, которые присоединились к домену услуги, пользоваться ключом домена; получения прав пользователя, чтобы пользоваться доменом услуги, включающих один или несколько ключей шифрования данных услуги, зашифрованных с помощью ключа домена; и получения доступа к контенту данных услуги, передаваемых сервером, выдающим права пользователя, посредством дешифрования данных услуги с использованием ключей шифрования данных услуги и ключа домена.

[128] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при оказании услуги широковещательной/многоадресной передачи, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью, которая содержит сервер, выдающий права пользователя, и сервер поставщика услуг; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов получения контента услуги широковещательной/многоадресной передачи после присоединения к домену услуги, который использует ключ домена, связанный со всеми устройствами, которые присоединились к этому домену услуги; и взаимодействия с сервером, выдающим права пользователя, и сервером поставщика услуг, чтобы дать возможность присоединиться к домену услуги; и надлежащего дешифрования контента, полученного от поставщика услуг, с помощью ключей шифрования услуги и ключей шифрования трафика.

[129] Настоящее изобретение предлагает терминал, поддерживающий управление цифровыми правами при оказании услуги широковещательной/многоадресной передачи, включающий в себя: приемопередатчик, приспособленный для обмена сигналами и информацией с сетью; и процессор, взаимодействующий с приемопередатчиком и приспособленный для выполнения этапов выполнения с сервером, выдающим права пользователя, процедуры присоединения к домену услуги на основе согласованной процедуры регистрации, чтобы дать возможность совместного пользования ключом домена; получения, по меньшей мере, одного объекта, устанавливающего права доступа, от устройства (сервера), выдающего права пользователя, где объект «RO», устанавливающий права доступа, шифруется с помощью ключа домена и содержит, по меньшей мере, один ключ шифрования услуги; и использования контента услуги широковещательной/многоадресной передачи в устройстве при выполнении дешифрования с помощью ключа шифрования трафика, который был зашифрован с помощью ключа шифрования услуги.

[130] Чтобы реализовать различные вышеописанные свойства, настоящее изобретение может использовать различные типы аппаратных и-или программных компонентов (модулей). Например, различные аппаратные модули могут содержать различные интегральные схемы и компоненты, необходимые для выполнения этапов вышеописанного способа. Кроме того, различные программные модули (выполняемые процессорами и-или другим оборудованием) могут содержать различные встроенные программы и протоколы, необходимые для выполнения этапов способа, описываемого настоящим изобретением.

[131] Кроме того, в способе управления цифровыми правами при оказании услуги широковещательной/многоадресной передачи в соответствии с настоящим изобретением, сервер «RI», выдающий права пользователя, генерирует один объект «RO», устанавливающий права доступа, домена для каждого домена услуги, вне зависимости от числа терминалов, пользующихся услугой, что способствует снижению загрузки сервера «RI», выдающего права пользователя.

[132] В соответствии с вышеописанным, в способе управления цифровыми правами при широковещательном/многоадресном обслуживании в соответствии с настоящим изобретением, объект «RO», устанавливающий права доступа, генерируется в соответствии с блоком домена и, таким образом, все терминалы, пользующиеся услугой, могут получать сервер «RI», выдающий права пользователя, за более короткое время, и сеть может использоваться эффективнее.

[133] Поскольку настоящее изобретение может быть воплощено в нескольких формах без отступления от его духа или существенных характеристик, следует также понять, что вышеописанные варианты осуществления не ограничиваются какими-либо подробностями предшествующего описания, если не указано иное, и их следует понимать в пределах духа и сферы действия, определяемых прилагаемой формулой изобретения, и, таким образом, считается, что все изменения и модификации, соответствующие положениям формулы изобретения или их эквивалентам, охватываются прилагаемой формулой изобретения.

Источник поступления информации: Роспатент

Показаны записи 71-80 из 94.
18.05.2019
№219.017.5784

Носитель записи со структурой данных для управления воспроизведением записанных на нем видеоданных

Предложен носитель записи со структурой данных для управления воспроизведением записанных на нем видеоданных для множества каналов воспроизведения. Носитель записи содержит область каталогов списков воспроизведения. Каждый каталог содержит файлы списков воспроизведения. Файл списка...
Тип: Изобретение
Номер охранного документа: 0002356106
Дата охранного документа: 20.05.2009
18.05.2019
№219.017.57b1

Носитель записи с областью связывания, включающий в себя данные скремблирования, и устройство и способы формирования, записи и воспроизведения носителя записи

Настоящее изобретение относится к структуре области связывания, выполненной между секциями данных на носителе записи только для чтения. Носитель записи содержит область данных с, по меньшей мере, двумя разделами данных и область связывания для связывания соседних разделов данных. Область...
Тип: Изобретение
Номер охранного документа: 0002377666
Дата охранного документа: 27.12.2009
18.05.2019
№219.017.57d5

Система для обработки блока данных уровня протоколов радиосвязи

Изобретение относится к системе обработки элементов данных уровня радиопротокола. Технический результат заключается в повышении эффективности передачи данных. Буфер переупорядочивания для переупорядочивания блоков данных предоставляется каждому логическому каналу. Устройство содержит: уровень...
Тип: Изобретение
Номер охранного документа: 0002372737
Дата охранного документа: 10.11.2009
18.05.2019
№219.017.57ea

Носитель записи со структурой данных для управления записью и воспроизведением записанных на нем данных нескольких каналов и способы и устройства записи и воспроизведения

Носитель записи содержит навигационную область, хранящую навигационную управленческую информацию для управления воспроизведением видеоданных с несколькими каналами воспроизведения. Эти видеоданные записаны на носитель записи. Навигационная область содержит большое количество информации о записи...
Тип: Изобретение
Номер охранного документа: 0002334286
Дата охранного документа: 20.09.2008
18.05.2019
№219.017.582f

Носитель записи со структурой данных, включающей навигационно-управляющую информацию, для управления воспроизведением записанных на нем видеоданных и способы и устройства записи и воспроизведения

Изобретение относится к носителям записи, имеющим структуру данных для управления воспроизведением, в частности, записанной на нем видеоинформации, а также к способам и устройствам для воспроизведения и записи таких носителей. Носитель записи включает навигационную область, где хранится...
Тип: Изобретение
Номер охранного документа: 0002309467
Дата охранного документа: 27.10.2007
18.05.2019
№219.017.5838

Способ предоставления мультимедийных услуг в мобильной телекоммуникационной системе связи

Рассмотрено мультимедийное широковещательное/многоадресное обслуживание (MBMS) в универсальных мобильных телекоммуникационных системах (UMTS). Когда универсальная наземная сеть радиодоступа (UTRAN) системы UMTS предоставляет услугу MBMS, происходит обмен информацией, связанной с услугой MBMS,...
Тип: Изобретение
Номер охранного документа: 0002305370
Дата охранного документа: 27.08.2007
18.05.2019
№219.017.5843

Структура области связывания, выполненная на носителе только для чтения записи высокой плотности, и способ и устройство его изготовления/считывания

Изобретение относится к структуре области связывания, выполненной между секциями данных на носителе информации неперезаписываемого типа высокой плотности. Область связывания для связывания двух соседних разделов данных включает два кадра связывания одинакового размера. Каждый кадр связывания...
Тип: Изобретение
Номер охранного документа: 0002302043
Дата охранного документа: 27.06.2007
18.05.2019
№219.017.5895

Способ выбора комбинации транспортного формата с гарантированным качеством обслуживания в системе подвижной связи

Изобретение относится к выбору комбинации транспортных форматов «TFC», так чтобы гарантировать определенный уровень качества обслуживания (QoS) в системе подвижной связи даже для услуги, имеющей низкий приоритет. В соответствии с настоящим изобретением уровень управления доступом к среде «MAC»...
Тип: Изобретение
Номер охранного документа: 0002360369
Дата охранного документа: 27.06.2009
24.05.2019
№219.017.5fe0

Носитель записи, способ конфигурирования его управляющей информации, способ записи или воспроизведения данных с ее использованием и служащее для этого устройство

Настоящее изобретение предлагает способ записи управляющей информации на записываемый оптический диск, включающий, по крайней мере, один записывающий слой. При записи управляющей информации в зону управления оптического диска, включающего, по крайней мере, один или более записывающих слоев,...
Тип: Изобретение
Номер охранного документа: 0002378717
Дата охранного документа: 10.01.2010
24.05.2019
№219.017.60a4

Способ и устройство для управления разрешением на передачу в службе "push-to"

Изобретение относится к услугам быстрой связи (Push-to), далее, РТ-услуга, например, (push to talk - «нажмите и говорите»). Техническим результатом является обеспечение способа и устройства для управления состоянием РТ-сервера для эффективного управления пакетами данных мультимедиа. Указанный...
Тип: Изобретение
Номер охранного документа: 0002469501
Дата охранного документа: 10.12.2012
Показаны записи 1-8 из 8.
10.01.2013
№216.012.1aab

Инициируемый терминалом set способ позиционирования, инициируемого событием зоны, в системе мобильной связи

Изобретение относится к системе подвижной связи, в частности к инициируемому терминалом SET способу определения местоположения, инициируемому событием зоны, обеспечивающему инициацию сеанса связи, инициируемого событием зоны, и выполнение процедуры позиционирования, инициируемого событием зоны,...
Тип: Изобретение
Номер охранного документа: 0002472319
Дата охранного документа: 10.01.2013
27.02.2013
№216.012.2cdf

Способ группового оповещения в службе обмена сообщениями на основе протокола инициации сеанса связи "sip"

Изобретение относится к услуге, основанной на сеансах связи, и, в частности, к способу группового оповещения в службе обмена сообщениями на основе протокола инициации сеанса связи (SIP). Техническим результатом является обеспечение способа группового оповещения, включающего в себя задание,...
Тип: Изобретение
Номер охранного документа: 0002477014
Дата охранного документа: 27.02.2013
10.03.2013
№216.012.2f16

Инициируемый сетью способ позиционирования в системе мобильной связи, инициируемого событием в зоне, для терминала, находящегося в роуминге

Изобретение относится к системе подвижной связи, в частности к инициируемому сетью способу определения местоположения, инициируемому событием в зоне для терминала, находящегося в режиме роуминга. Техническим результатом является создание способа инициируемого сетью определения местоположения,...
Тип: Изобретение
Номер охранного документа: 0002477585
Дата охранного документа: 10.03.2013
20.02.2019
№219.016.c33d

Сообщение об инициализации определения местоположения защищенной пользовательской плоскости "supl" в системе информации о местоположении и система и способ для обработки определения местоположения защищенной пользовательской плоскости с его использованием

Изобретение относится к системе предоставления информации о местоположении на основе технологии определения местоположения защищенной пользовательской плоскости (SUPL). Техническим результатом является создание способа и системы для обработки процедуры SUPL с использованием сообщения об...
Тип: Изобретение
Номер охранного документа: 0002438271
Дата охранного документа: 27.12.2011
20.02.2019
№219.016.c3d4

Способ определения местоположения при переходе между сетями

Изобретение относится к системам связи. Рассматривается информационная система определения местоположения на основе архитектуры определения местоположения защищенной пользовательской плоскости, и в частности, способ позиционирования местоположения на основе случая в зоне при переходе...
Тип: Изобретение
Номер охранного документа: 0002447621
Дата охранного документа: 10.04.2012
24.05.2019
№219.017.60a4

Способ и устройство для управления разрешением на передачу в службе "push-to"

Изобретение относится к услугам быстрой связи (Push-to), далее, РТ-услуга, например, (push to talk - «нажмите и говорите»). Техническим результатом является обеспечение способа и устройства для управления состоянием РТ-сервера для эффективного управления пакетами данных мультимедиа. Указанный...
Тип: Изобретение
Номер охранного документа: 0002469501
Дата охранного документа: 10.12.2012
06.07.2019
№219.017.a822

Система широковещательного/многоадресного обслуживания и способ предоставления межсетевого роуминга

Изобретение относится к технике связи. Предложены способ и система для предоставления услуги широковещательного/многоадресного обслуживания «BCAST». Способ включает в себя получение терминалом из гостевой сети, по меньшей мере, одной услуги широковещательного/многоадресного обслуживания...
Тип: Изобретение
Номер охранного документа: 0002382521
Дата охранного документа: 20.02.2010
14.07.2019
№219.017.b463

Способ передачи объекта права при управлении цифровыми правами

Изобретение относится к способу передачи объекта прав между устройствами в системе управления цифровыми правами. Технический результат заключается в обеспечении безопасной пересылки части или всего объекта прав на содержимое между устройствами. Проверяют первым устройством, существует ли...
Тип: Изобретение
Номер охранного документа: 0002419225
Дата охранного документа: 20.05.2011
+ добавить свой РИД