著录项信息
专利名称 | 广播网上安全数字内容传送系统和方法 |
申请号 | CN01813097.6 | 申请日期 | 2001-05-22 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2003-09-17 | 公开/公告号 | CN1443421 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04N7/16 | IPC分类号 | H;0;4;N;7;/;1;6查看分类表>
|
申请人 | NDS有限公司 | 申请人地址 | 英国米德塞克斯郡
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | NDS有限公司 | 当前权利人 | NDS有限公司 |
发明人 | D·雷维塔尔;S·埃普斯泰恩;Y·楚里亚;A·祖克;S·西姆金 |
代理机构 | 中国专利代理(香港)有限公司 | 代理人 | 杨凯;王勇 |
摘要
一种用于通过基于分组的网络、如因特网来安全分发数字媒体内容的系统和方法。本发明的安全性不要求一对一密钥交换,而是使密钥和/或为构建密钥所需要的信息能够通过基于分组的网络进行广播。最好是也对数字媒体内容进行广播,但在没有正确密钥时无法对其进行访问。但是,最好是只有经授权的最终用户装置才能够通过接收和/或能够访问正确密钥来访问该数字媒体内容。因此,除基于分组的网络之外,本发明对于其中数字媒体内容更易于广播而不是单播的其它类型的网络也是有用的。
1.一种用于为因特网协议的基于分组的网络中的多个最终用户 装置创建安全传输机制的方法,包括:
提供多个数据包;
根据安全信息对所述多个数据包进行保护,从而形成受保护数据 包;
根据所述因特网协议的基于分组的网络的因特网协议安全标准 的通知协议,将所述受保护数据包与所述安全信息相关联。
通过所述基于分组的网络将所述安全信息同时发送给一个以上 的最终用户装置;以及
将所述受保护数据包多播到所述多个最终用户装置。
2.如权利要求1所述的方法,其特征在于,所述多个数据包含 有来自广播事件的广播数据。
3.如权利要求1所述的方法,其特征在于,通过第二分发信道 来分发所述数据包,所述第二分发信道不同于所述基于分组的网络。
4.如权利要求3所述的方法,其特征在于,所述第二分发信道 是从由卫星、电缆以及无线信道构成的组中选择的。
5.如权利要求1所述的方法,其特征在于,通过所述基于分组 的网络来分发所述数据包。
6.如权利要求1所述的方法,其特征在于,所述安全信息包括 用于在每个最终用户装置上的密钥生成的控制字信息。
7.如权利要求6所述的方法,其特征在于,将权利控制消息发 送给所述最终用户装置作为用于所述密钥生成的所述安全信息,使得 所述权利控制消息包含用于所述密钥生成的所述控制字信息。
8.如权利要求7所述的方法,其特征在于,所述权利控制消息 被多播到所述最终用户装置,以及权利管理消息还被发送给所述最终 用户装置,以便所述最终用户装置需要包含在所述权利管理消息中的 权利管理消息信息来访问所述权利控制消息。
9.如权利要求8所述的方法,其特征在于,所述权利管理消息 通过带外消息发送给所述最终用户装置,使得所述权利管理消息不与 所述受保护数据包一起发送。
10.如权利要求9所述的方法,其特征在于,所述带外消息是电 子邮件消息。
11.如权利要求8所述的方法,其特征在于,通过所述因特网协 议网络根据多播因特网协议地址和因特网协议端口中至少一个来发 送所述权利控制消息,使得通过因特网协议通知协议将所述多播因特 网协议地址和所述因特网协议端口中所述至少一个通知所述最终用 户装置。
12.如权利要求8所述的方法,其特征在于,所述最终用户装置 根据从由所述最终用户装置的特征和所述最终用户装置存储的信息 的特征组成的组中选择的至少一个特征,对所述权利控制消息和所述 权利管理消息中至少一个进行过滤。
13.如权利要求12所述的方法,其特征在于,所述最终用户装 置根据权利管理消息信息对所述权利控制消息进行过滤,使得所述最 终用户装置仅访问已经为其接收到权利管理消息信息的权利控制消 息。
14.如权利要求13所述的方法,其特征在于,所述权利控制消 息包含在数据包中,并且将所述数据包的因特网协议地址通知给所述 最终用户装置,使得如果所述最终用户装置接收到所述权利管理消息 信息,则所述最终用户装置通过收听用于接收所述数据包的所述因特 网协议地址,对所述权利控制消息进行过滤。
15.如权利要求12所述的方法,其特征在于,所述最终用户装 置根据所述权利控制消息和所述权利管理消息中所述至少一个是否 被指定为唯一、成组或通用的,对所述权利控制消息和所述权利管理 消息中至少一个进行过滤。
16.如权利要求8所述的方法,其特征在于,所述权利管理消息 信息包含业务标识符,以及所述业务标识符与所述受保护数据包的内 容的类型有关。
17.如权利要求16所述的方法,其特征在于,所述受保护数据 包包含多个不同类型的内容,每种类型的内容均具有独立的业务标识 符,使得根据所述业务标识符来提供由所述最终用户装置对所述不同 类型的内容的区别访问。
18.如权利要求16所述的方法,其特征在于,所述业务标识符 对应于多个权利控制消息。
19.如权利要求8所述的方法,其特征在于,所述权利管理消息 信息包含标识符,用于根据从由最终用户装置的特征和存储在所述最 终用户装置中的信息的特征所组成的组中选择的至少一个特征,确定 对所述受保护数据包的访问。
20.如权利要求19所述的方法,其特征在于,所述标识符是一 个管制标识符,用于标识被阻止访问所述权利控制消息的内容的最终 用户装置。
21.如权利要求20所述的方法,其特征在于,所述管制标识符 对应于存储在所述最终用户装置中的至少一个特征。
22.如权利要求21所述的方法,其特征在于,所述至少一个特 征包括所述最终用户装置的地理位置。
23.如权利要求8所述的方法,其特征在于,所述权利控制消息 根据所述权利管理消息中传送的多个标识符,使所述最终用户装置能 够对所述受保护数据包进行区别访问。
24.如权利要求8所述的方法,其特征在于,所述最终用户装置 至少存储所述权利控制消息和所述权利管理消息中至少一个的内 容。
25.如权利要求24所述的方法,其特征在于,所述权利控制消 息具有有限的密钥周期,使得定期接收新的权利控制消息以访问所述 多个数据包。
26.如权利要求25所述的方法,其特征在于,所述密钥周期的 长度至少部分地由用于所述最终用户装置接收所述受保护数据包的 会话的长度来确定。
27.如权利要求26所述的方法,其特征在于,所述密钥周期的 所述长度小于所述会话的所述长度,使得在所述会话期间必须反复接 收新权利控制消息和新权利管理消息中的至少一种。
28.如权利要求27所述的方法,其特征在于,所述权利管理消 息具有有限的授权周期,使得定期接收新权利管理消息以访问所述多 个数据包。
29.如权利要求7所述的方法,其特征在于,在仅有所述权利控 制消息而没有所述权利管理消息的情况下,可访问所述受保护数据包 的至少一部分,作为所述受保护数据包的预览。
30.如权利要求8所述的方法,其特征在于,所述安全信息是根 据标准因特网协议发送的。
31.如权利要求30所述的方法,其特征在于,所述数据包是作 为多播会话的一部分发送的,以及关于所述会话的通知是根据标准通 知协议发送的。
32.如权利要求30所述的方法,其特征在于,所述标准因特网 协议是IPSEC。
33.如权利要求32所述的方法,其特征在于,所述通知包括用 于使各权利控制消息与包含在权利管理消息中的业务标识符相关的 信息。
34.如权利要求33所述的方法,其特征在于,所述通知协议是 会话描述协议。
35.如权利要求33所述的方法,其特征在于,所述权利控制消 息与所述最终用户装置的多播会话的至少一部分相关联,以及在所述 受保护数据包中将所述关联作为属性参数发送。
36.如权利要求35所述的方法,其特征在于,所述权利控制消 息通过所述受保护数据包的安全参数索引值与所述受保护数据包相 关联。
37.如权利要求36所述的方法,其特征在于,新的密钥周期由 所述SPI值的变化来表示,使得需要新权利控制消息来访问所述受保 护数据包。
38.如权利要求31所述的方法,其特征在于,对所述通知进行 加密。
39.如权利要求19所述的方法,其特征在于,通过撤销权利管 理消息和权利控制消息中至少一个来阻止所述最终用户装置进一步 访问所述受保护数据包。
40.如权利要求39所述的方法,其特征在于,所述撤销是针对 特定的最终用户装置。
41.如权利要求40所述的方法,其特征在于,所述撤销是针对 多个最终用户装置。
42.如权利要求39所述的方法,其特征在于,所述撤销使得需 要新的业务标识符来用于访问与所述受保护数据包对应的权利控制 消息的内容。
43.如权利要求8所述的方法,其特征在于,所述最终用户装置 从至少一个对等最终用户装置中至少接收所述受保护数据包。
44.如权利要求43所述的方法,其特征在于,所述至少一个对 等最终用户装置产生所述权利管理消息和所述权利控制消息中的至 少一种。
45.如权利要求44所述的方法,其特征在于,所述至少一个对 等最终用户装置包括安全服务器,用于产生所述权利管理消息和所述 权利控制消息中所述至少一种。
46.如权利要求44所述的方法,其特征在于,所述至少一个对 等最终用户装置所产生的所述权利管理消息由中央授权实体进行鉴 权。
47.如权利要求44所述的方法,其特征在于,所述至少一个对 等最终用户装置所产生的所述权利管理消息由中央授权实体映射到 用于访问所述安全数据包的新权利控制消息。
48.如权利要求44所述的方法,其特征在于,所述数据包是作 为多播会话的一部分发送的,关于所述会话的通知是根据标准通知协 议发送的,以及所述通知至少包含安全参数索引,用于将各权利控制 消息与包含在权利管理消息中的业务标识符相关联,使得所述至少一 个对等最终用户装置产生所述通知和所述安全参数索引中的至少一 种。
49.如权利要求37所述的方法,其特征在于,所述中央授权实 体控制所述权利控制消息、所述权利管理消息、所述通知以及所述安 全参数索引中的至少一种。
50.如权利要求37所述的方法,其特征在于,所述权利管理消 息和所述权利控制消息中的至少一种是由所述中央授权实体产生 的。
51.如权利要求37所述的方法,其特征在于,所述最终用户装 置位于群集中,以及每个群集由所述中央授权实体进行协调。
52.如权利要求51所述的方法,其特征在于,所述群集由所述 中央授权实体不断地进行验证。
53.如权利要求7所述的方法,其特征在于,按查看付费权利控 制消息包含用于购买对所述受保护数据包的访问权的购买信息,以及 不需要权利管理消息信息来访问所述按查看付费权利控制消息。
54.如权利要求7所述的方法,其特征在于,权利管理消息包含 信用,用于为按查看付费内容购买对所述受保护数据包的访问权。
55.如权利要求1所述的方法,其特征在于还包括:
提供包含至少一个条件访问安全特征的广播条件访问系统,
其中所述基于分组的网络包括分组交换数据传输系统,该系统包 含具有多个分组交换安全特征的安全子系统,以及
对所述多个数据包进行保护包括:
创建从所述至少一个条件访问安全元素到所述多个分组交换安 全元素中至少一个的映射,从而产生分组条件访问系统;以及
根据所述分组条件访问系统对所述多个数据包进行保护。
56.如权利要求55所述的方法,其特征在于,所述分组交换数 据传输系统包括因特网协议系统。
57.如权利要求56所述的方法,其特征在于,所述因特网协议 系统包括因特网协议安全子系统,以及
所述因特网协议安全子系统包括所述多个分组交换安全元素。
58.如权利要求55所述的方法,其特征在于,所述广播条件访 问系统包括基于权利管理消息/权利控制消息的条件访问系统。
59.一种因特网协议分组交换条件访问系统,用于与最终用户重 放装置配合使用,所述条件访问系统包括:
多播保护数据接收器,用于接收采用至少一个密钥来保护的多播 保护数据;
因特网协议安全接收器,用于使用因特网协议安全协议从基于分 组的网络中接收安全信息;
验证模块,用于根据所述因特网协议安全协议的通知协议将所述 保护数据与所述安全信息相关联;
密钥发生器,用于从所述安全信息中产生所述至少一个密钥。
60.如权利要求59所述的系统,其特征在于,所述安全信息包 含至少一个权利控制消息数据包。
61.如权利要求59所述的系统,其特征在于还包括:
密钥同步器,用于使所述密钥发生器所产生的所述至少一个密钥 与采用由所述密钥发生器所产生的所述至少一个密钥来保护的所述 受保护数据的一部分同步。
发明领域\n本发明涉及用于数字内容传送的系统和方法,具体地说,涉及这 样一种系统和方法,其中,通过广播网、比如基于分组的网络和/或IP 网络安全地对数字内容进行广播和/或多播。\n发明背景\n数字媒体内容可通过任何类型的适当网络进行便捷有效的传送, 然而通常这种数字内容是作为广播数字内容通过电缆和/或卫星网络 来传送的。但是,为了让数字内容完全有效地传送给用户,需要提供 安全传送的基础。具体地说,如果要求付费,则数字内容应当不存在 被盗用的危险,使得只有经授权的用户才能够检索和显示该数字内 容。同时,内容还应当以有效的方式传送,例如能够有效地进行安全 传送而不会妨碍或降低传送机制本身、如广播和/或多播的性能。\n在Cohen等人的美国专利第5282249和5481609中描述了一种提 供这类有效机制的尝试,现通过引用将其完整地结合于此。所公开的 系统允许一种包含媒体内容的信号广泛广播,但仅由授权用户重放或 显示。例如,这种信号可包含电视节目。对信号进行加扰,使得授权 用户只有通过适当的安全装置、如智能卡才能够对该信号进行解扰并 重放或显示媒体内容。这样,广泛接收的媒体内容仍受到保护而不会 被未授权用户访问。\nCohen等人的专利中所述的加扰电视数据流既包括表示电视信号 的加扰数据,又包括编码控制消息、也称作ECM(权利控制消息)。Cohen 等人的ECM包括产生可用来对表示电视信号的加扰数据进行解扰的 控制字(CW)所需的编码形式的数据。ECM又称作控制字数据包或 CWP。\n背景技术中已知的产生控制字所需的数据采取多种不同形式,并 且一般可包括以下各项中至少任一项:控制字;使用前需要解密的加 密控制字数据包;以及生成函数的籽数,所述函数包括例如在输入籽 数时产生控制字的单向函数。在本说明书和权利要求书中,可互换地 使用术语“产生信息的控制字”和“产生信息的CW”来表示产生任 何适当形式的控制字所需的数据,如上所述。\n在公布的欧洲专利申请第EP 0858184号及相应的美国专利 6178242中说明了另一种尝试方案,这些专利公开了一种数字记录保 护系统,现通过引用将其完整地结合于此。所公开的系统使数字内容 能够以数字加扰格式来发送,使得该数字内容在没有密钥时无法被读 取和/或显示。从仅发送给授权用户的控制消息中获取密钥。最好是从 在用于产生与ECM相关的控制字的“权利控制消息”或ECM内包含 的编码信息中获取密钥。这样,只有授权用户才能够正确地读取和/或 显示数字内容。\n另外,欧洲专利申请第EP 0858184号中所述的系统和方法使授权 用户能够记录和重放或显示数字内容,同时防止该用户制作该数字内 容的多个可播放副本并将其分发给其它未授权用户。因此,授权用户 能够完全使用和欣赏数字内容,但该内容本身仍受到保护而不能未经 授权地使用。\n如欧洲专利申请第EP 0858184号所述以及如摘自该申请的背景 技术图1所示,这种系统包括媒体装置100,如电视机,用于播放数 字内容、例如电视节目。媒体装置100与综合接收机-解码器(IRD)110 连接,用于接收数字加扰数字内容并对其进行解码。该系统的特征还 在于可移动的安全单元120,例如智能卡,用于提供控制字,以便通 过IRD 110将数字加扰数字内容进行解扰或者译成明码格式。另外, 该系统的特征还在于数字VCR 130,用于与媒体装置100和IRD 110 进行通信。数字VCR 130能够记录数字内容以供将来由媒体装置100 重放和/或显示。\nIRD 110接收数字加扰数字内容,其特征在于多个ECM,每个 ECM与通常跟随其后的、包含实际数字内容的数字加扰数字数据段相 关。各ECM包括编码信息,该编码信息可以用来产生控制字,用于 对相关的数字加扰数字数据段进行解扰。通常,可移动的安全单元120 产生控制字。然后,IRD 110能够对数字加扰数字内容进行解扰,以 便例如通过媒体装置100进行播放。\n同样摘自欧洲专利申请第EP 0858184号的背景技术图2是说明数 字加扰数字内容的产生的流程图。如图所示,数字加扰数字内容是作 为SDDS(数字加扰数字数据流)140而产生的,特征在于多个ECM、如 第n个ECM 145以及多个相关SDSEG、如与第n个ECM 145关联的 第n个SDSEG(数字加扰数字数据段)150。图1的IRD 110与可移动安 全单元120结合,能够使用SDDS 140,以便形成记录SDDS 165。记 录SDDS 165通过添加TECM(变换的ECM)密钥来产生,它与图1的 系统永久关联,即使例如改变、更换或交换了可移动安全单元120也 是如此。这种TECM密钥用于根据ECM的控制字来制作多个TECM, 如第n个TECM 175所示。这样,不具备正确TECM密钥的系统无法 对记录SDDS 165进行解扰以重放或显示数字内容,而授权用户在 TECM密钥有效时始终能够重放或显示所记录的数字内容。\n所有这些背景技术参考都介绍了安全传送内容的机制,它们对如 电缆和/或卫星网络之类的网络相当有用。然而,这些参考对于如因特 网之类的基于分组的网络以及其它类型的IP网络则不太有用。基于分 组的网络通常不是用于传送特定类型数字媒体内容的专用网络。许多 不同类型的内容无疑是通过因特网传送的。此外,对于数字内容,因 特网是固有开放的不安全渠道,因为它是可以广泛访问的。因特网的 普遍可达性也是相当有用的,因为数字媒体内容能够以较低费用便捷 地传送给全球许多不同的用户。不过,以上引用的背景技术参考未传 授或建议通过基于分组的网络安全传送数字媒体内容的机制,尤其是 对于所选的对准目标的数字媒体内容而言。\n此外,按照如MPEG(运动图像专家组)之类的格式及标准发送的 媒体内容的加密在PID层进行处理,所以仅提供13位信息,并且在通 过网络传送时需要对数据进行解密及重新加密。在对数字媒体内容进 行加密以及识别允许对该内容进行解密和访问的那些装置这两方面, 如此少量的信息是不够的。通过网络时还要加密/解密的要求也是不利 的,因为按照IP协议传送的数据的加密提供“端到端”方案,使得加 密数据以其加密格式传送给终端设备或客户机。对比起来,PID只是 一种数据链路协议,因此,所传送的任何加密数据必须在传输通路的 每一段进行解密及重新加密,使得加密数据无法直接以其加密格式传 送给终端设备或客户机。\n目前,基于分组的网络上的内容传输的安全是通过一对一密钥交 换机制来处理的,其中,中央服务器分别向每个终端用户计算机发送 密钥。显然,单独向每台这样的计算机发送这种密钥的效率极低,因 为需要极大的带宽。此外,虽然提出了多种尝试方案,但这类密钥的 管理也是十分困难的。\n例如,IPSEC(因特网安全框架)最初是作为用于单播协议的框架而 开发的,作为附加特征,它也为用于多播传输而设计(但不是为多播传 输专门设计的)。但是,当扩展到多播情况时,一些在单播环境中有用 的要素就出现问题。一种相关的情况是基于密钥的安全系统及其所要 求的基础设施。\n对于多播环境中的典型密钥管理存在两个主要方面:采用公用密 钥对多播组进行初始化,以及对多播组更换密钥(或更新)。例如,公 开密钥体系需要一种机制来获取所需的公开密钥。根据会话的服务器 和请求模型特别不安全,例如冒名顶替者、中间人等。如果采用客户 机-服务器模型,则还需要第三方鉴权和认证,例如按照X.509标准。 该标准允许认证分级以及信任路径的遍历;但这是一种缓慢且业务量 大的分发方法。\n已经提出了密码技术,以便通过在发送密钥之前对其进行加密来 提高密钥分发的安全性。但是,将密码技术用于密钥分发的基本问题 是每个用户必须经过鉴权以接收密钥。\n一般来说,标准组密钥管理方案建立并管理组中所有成员的公用 密钥。这些管理方案用于加密标准和组鉴权。由于这些模型往往在大 的静态密钥占用的条件下工作,此方面的特殊问题与密钥撤销方法相 关,因为采用可用分发方法进行更新往往会消耗许多带宽而且费时。 结合英国专利第GB 2353682号和美国专利申请第09/502867号来说明 密钥管理协议的实例,现将两者通过引用完整地结合于此。\n有效的组密钥管理协议的一个实例是GKMP协议,它将对称密钥 用于所有组成员。这种机制的特征在于专用群控制器(GC),其作用是 管理组密钥。GC与所选组号共同配合产生组密钥。然后再单独与各成 员进行通信,验证权限并向它发送组密钥,该组密钥是采用共享密钥 (成员与GC之间)进行加密的。此方法有极为明显且严重的缩放困难。\n可缩放多播密钥分发协议采用基于核心的树路由选择协议,并在 可缩放方法中提供与组树的安全连接。在这种树中,路由器知道它们 的树邻居的身份,从作为GC(用于产生组会话密钥和密钥分发密钥)的 核心开始向外进行工作,授予每个路由器对加入的成员进行鉴权并为 其提供组密钥的功能。这种方法是可缩放的,但它被限制于特定的路 由选择协议,并且将路由选择与安全性相结合,使每个路由器必须是 完全受信任的,因为它具有与GC相同的密钥。\n在MKMP(多播密钥管理协议)中,初始组密钥管理器(GKM)动态 地授予密钥分发权限。GKM产生组密钥,然后发送多播消息,请求成 员,对于这些成员它可以为其余组成员授予分发权限。包含密钥和存 取表的消息被发送给那些所请求的成员并由其进行解密,这些所请求 的成员则在其自身的权限内起GKM的作用。这种方法实现动态可调 整的在线组拓扑。由于MKMP将单个密钥用于整个组,因此避免了净 荷的多次(逐段)解密/重新加密。\nIolus通过采用“安全分发树”来处理缩放性问题,其中把多播组 分为分级的子组集。有处于最高级的组安全控制器(GSC)以及用于管理 子组的组安全中介(GSI)。每个子组具有其自身的由GSI选择的子密 钥。GSI知道子组和上一级组的密钥,并在各级之间转换消息。这种 模型在解密和重新加密过程中具有内含的等待时间,并且难以处理不 信任的GSI。\n一般来说,依靠单群控制器的GKMP系统仍然难以扩展成大的系 统,并且还具有“单故障点”属性的负担。这种情况下,单故障点也 反映在安全性领域中。其中,在上述一些模型中,采用一个以上的GC, 一个这种GC的失密通常意味着其余GC的失密。此外,所有这些协 议在失密恢复和/或成员资格撤销方面都有缺陷。\n文献中讨论了各种改善组密钥管理系统的方法,例如将各成员组 以控制器和群集体系结构的方式来使用。Hardjono等人(“安全IP多 播:问题区、框架和积木式组件”,Internet Research Task Force, draft-irtf-smug-framework-01.txt,2000年9月;关于其它参考,参见本 部分结尾的列表)建议了Iolus树分发模型的进一步扩展,还建议了其 它扩展/建议方案。\n在“多播的密钥管理:问题和体系结构”中(参见下面完整的参 考),提出了分层树方法,以便限制传输(密钥交换)数量和所需的(密钥) 存储量。虽然比其它变型更有效,但基本的密钥分发原则仍是强制的, 并且仍受到以上针对标准密钥分发模型列举的相同论点的控制。\n对于密钥撤销,上述问题变得更为复杂。为了防止新的组成员访 问较早的数据或者防止离去的成员访问新数据,群控制器必需在组中 成员变化时变更多播组密钥。无论是从中央GC还是从分发模型之一 添加新的成员是相当直接且有效的,也就是说,采用一对一单播模型。 然而,撤销标准组密钥协议中的成员权限变得非常困难,因为离去的 成员已经具有组密钥。\n许多密钥管理协议(GKMPA、SMKD、MKMP)删除成员所采取的 方法是:通常采用各成员与GC共享的秘密密钥来产生新的组密钥, 并将其独立发送给其余的每个组成员。在这种情况下,创建新的多播 组。但是,这里的缩放问题变得很重要,因为它们是时间问题,即如 何及时使新的密钥能够用于访问新数据,以及如何管理不可用的情 况。具体地说,一旦旧密钥被声明无效,组在恢复过程中是不可工作 的,使得恢复/撤销过程效率低,甚至可能会阻止合法成员接收数据和 /或其它业务。对于组的初始创建,时间问题不太重要,因为成员可被 选择,并可以在组的实际工作之前顺利地接收密钥。\n在上述备选方案中,组被分为各种子组,它们为各种树、分层树、 群集等,这些备选方案仅在受影响的子组中要求变更,从而实现更佳 的缩放。它在组的本地控制器之一变得不可信时会变得更为复杂,因 为替换密钥必须在复杂结构中以及在不同的影响级之间处理。\n文献中定义了各种其它机制来克服这些问题,其中包括采用在组 成员之中分发的密钥的集和子集,多个密钥以这样的方式分发,使得 每个成员本身无法计算新的密钥值,而是需要其它成员的积极参与。 这些机制中没有一种机制克服了上述这类密钥分发机制固有的问题。\n发明概述\n没有任何公开的背景技术解决方案提供了用于通过基于分组的网 络、如因特网传送对准目标的数字媒体内容的安全系统。此外,没有 任何参考资料传授或公开一种机制来提供这种安全系统而不需要一对 一密钥交换,同时还允许特定的最终用户选择具体的数字媒体内容。 另外,没有任何参考资料传授或建议一种机制来以安全的方式向普通 最终用户组广播数字媒体内容,而对于实际使用或访问数字媒体内容 的那些最终用户,仍然维持所需的专指性。另外,没有任何参考资料 传授或建议一种机制以用于广播和/或多播,其本身既高效又安全,使 得安全机制不会降低实际传送机制的性能。\n因此,迫切需要一种极有效的系统和方法,用于安全数字内容传 送,它允许数字媒体内容通过基于分组的网络、如因特网进行传送, 而不需要网络本身的规定中的任何固有的安全性,并且不需要一对一 密钥交换。\n本发明在最佳实施例中,通过提供用于经广播网安全分发数字媒 体内容的系统和方法,满足了这些需要,该广播网可以是基于分组的 网络、如因特网和/或任何类型的IP网络(即使对于不是基于分组的网 络的那些IP网络)。但是,仅为了讨论,围绕基于分组的网络进行以 下说明,更具体地说,围绕作为基于分组的网络的IP网络、如因特网 进行说明。另外,本发明特别涉及通过这类网络进行的广播和/或多播 传输。\n本发明的安全性不需要一对一密钥交换,而是使密钥和/或为了构 建密钥所需的信息能够通过网络进行广播。最好是也把数字媒体内容 进行广播,但在没有正确密钥时无法对其进行访问。但是,最好是只 有经授权的最终用户装置才能够通过接收和/或能够访问正确密钥来 访问该数字媒体内容。因此,除基于分组的网络之外,本发明对其中 数字媒体内容更易于广播而不是单播的其它类型的网络也是有用的。\n本发明在其最佳实施例中,支持如在客户机-服务器模型及其变型 中的从一个或多个中央分发点到最终用户装置的内容分发和/或例如 最终用户装置之间的对等分发。另外,本发明在其最佳实施例中,还 支持对指定的最终用户装置进行单一分发或者对多个最终用户装置进 行广播/多播分发的这些机制中任一种机制之内的分发模型。在任何情 况下,为了使分发的内容可用于例如“重放”或显示,接收方最终用 户装置是可选的,并且在允许进行显示之前最好是与广播电台进行至 少一次通信。然后,广播电台则例如通过向接收方最终用户装置发送 代码,使接收方最终用户装置能够重放或显示所接收的内容。作为选 择,在使接收方最终用户装置能够使用内容之前,广播电台可能要求 收取费用。因此,本发明支持根据大量不同的分发模型灵活地分发内 容,同时还防止未经授权的重放或显示。\n根据本发明的最佳实施例,提供安全硬件和软件的结合,以便防 止和/或至少阻碍未经授权的访问或“盗用”。为了对分发内容的访问 进行控制,内容本身必须例如通过加密或加扰来保护。下文中,术语 “加扰”被认为是包含加密以及较为简单的加扰形式,其中,加密包 括以数学方式确定的、内容甚至只是其一部分向没有正确密钥就无法 读取的形式的变换;较为简单的加扰形式涉及对内容各部分的重新排 列,使得内容只有在正确重排时才可读取。实际上,通过改变整个内 容的一小部分或者将其变成不可访问,即使较简单的加扰形式也能够 有效地执行,此后,整个内容单元不再能够被显示。通过保护内容本 身,本发明使内容能够完全可移动并且随意分发,同时还确保了对内 容访问的控制由中央授权机构来维持,根据需要而定。\n硬件和软件组件的最佳结合使本发明能够最有效地保护对内容的 访问,同时仍然使用户能够轻松透明地重放或显示内容。最好是,用 于本发明的最终用户装置包括安全模块,用于根据所接收的代码对数 字加扰的内容进行解扰。安全模块可选地且最好是特征在于可更新的 安全子模块、比如智能卡和智能卡读取器,但是当然也可任选地使用 软件和/或硬件的任何适当结合。安全模块从广播电台接收所需代码, 然后就能够对接收内容进行解扰以便重放或显示。最好是,安全模块 的操作对最终用户是透明或基本透明的。\n根据本发明,提供一种用于为基于分组的网络中的多个最终用户 装置创建安全传输机制的方法,包括:提供多个数据包;根据安全信 息对多个数据包进行保护而形成受保护数据包;通过基于分组的网络 将安全信息同时发送到一个以上的最终用户装置;以及将所述受保护 数据包多播到多个最终用户装置。\n根据本发明的另一实施例,提供一种方法,从用于广播环境的条 件访问(CA)系统(广播CA系统)中产生用于分组交换环境的CA系统 (分组CA系统),所述方法包括:提供广播CA系统,其中包含至少一 个CA安全特征;提供分组交换数据传输系统,其中包括具有多个分 组交换安全特征的安全子系统;以及创建从至少一个CA安全元素到 多个分组交换安全元素中至少一个的映射,从而产生分组CA系统。\n根据本发明的另一个实施例,提供一种分组交换条件访问(CA)系 统,供最终用户重放装置使用,该CA系统包括:受保护数据接收器, 用于接收采用至少一个密钥来保护的受保护数据;ECM数据包接收 器,用于从分组交换网络接收至少一个ECM数据包;以及基于ECM 的密钥发生器,用于从至少一个ECM数据包中产生至少一个密钥。\n根据本发明的另一个实施例,提供一种方法,用于在分组交换网 络的基础上提供基于权利控制消息(ECM)的条件访问(CA)系统,该方 法包括:通过分组交换网络接收多个ECM;存储多个所接收的ECM; 以及从所述多个存储的ECM中选择用于提供对CA保护数据的访问的 ECM。\n根据本发明的另一个实施例,提供一种为基于分组的网络中的多 个最终用户装置创建安全传输机制的方法,包括:采用密钥对多个数 据包进行加密以形成加密数据包,该密钥具有用于确定该密钥的相关 密钥信息;通过基于分组的网络向多个最终用户装置多播相关密钥信 息,从而避免了分别向每个最终用户装置发送相关密钥信息的必要; 以及向多个最终用户装置多播加密数据包,以便形成安全传输机制。\n根据本发明的另一个实施例,提供一种为基于分组的网络中的多 个最终用户装置创建安全传输机制的方法,包括:向多个最终用户装 置多播多个安全数据包和安全信息,从而避免了分别向每个最终用户 装置一对一传输安全信息的需要,因而形成了安全传输机制。\n下文中,对于数字内容,术语“文件”、“部分”、“项”或者 “数据流”被交替使用,表示这种数字内容的任何数据单元,无论是 作为功能单元、如数据包,还是作为概念单元、如电视节目。“成流 的”或“流式传输的”数据也可认为是由任何类型的数据单元形成的。\n下文中,术语“显示”是指任何形式的对用户重放或播出媒体内 容数据,或者将这种数据变成一种或多种人体感觉可感受的,包括但 不限于音频数据的音响生成以及视频数据的视觉生成,或者其组合。\n下文中,术语“网络”是指允许传输数据的任何两个或两个以上 计算装置或其它电子装置之间的连接。\n下文中,术语“计算装置”包括能够执行软件程序的任何类型的 数字仪器。\n对于本发明,软件应用程序基本上可用任何适当的编程语言来编 写,本领域的技术人员可容易地选用。所选的编程语言应当与执行软 件应用程序的计算装置兼容。适当的编程语言的实例包括但不限于 C、C++、Java以及汇编语言。\n另外,本发明还可以软件、固件、硬件或其组合的形式来实现。 对于任何实现,本方法所执行的功能步骤可描述为由数据处理器执行 的多条指令。\n下文中,将Bruce Schneier和John Wiley的“应用密码术”(第二 版,1996年)通过引用结合于此,就象完全在本文提出的一样,作为有 关密码术及其实现技术的理论。\n附图概述\n参照附图,仅通过举例来描述本发明,图中:\n图1是背景技术系统的示意框图;\n图2是说明根据背景技术的数字加扰数字内容的制作的流程图;\n图3是根据本发明的用于通过基于分组的网络安全传送数字内容 的系统的示意框图;\n图4说明根据本发明的加密媒体内容数据包的示范格式;\n图5说明根据本发明的ECM数据包的示范格式;\n图6说明根据本发明的示范EMM数据包;\n图7更详细地说明根据本发明的图3的广播电台前端设备的示范 但最佳的实现;以及\n图8更详细地说明根据本发明的图3的最终用户客户机的示范但 最佳的实现。\n最佳实施例的描述\n本发明的特征在于一种系统和方法,用于通过数据的多播和/或广 播经基于分组的网络、如因特网或者其它类型的IP网络来安全地分发 数字媒体内容。本发明的安全性不需要一对一密钥交换,而是使密钥 和/或为了构建密钥而需要的信息能够通过基于分组的网络进行广 播。最好是也对数字媒体内容进行广播,但在没有正确密钥时不能对 其进行访问。但是,最好是只有经授权的最终用户装置才能够通过接 收和/或能够访问正确密钥来访问该数字媒体内容。因此,除了基于分 组的网络和/或各种类型的IP网络之外,本发明对于其中数字媒体内容 更易于广播而不是单播的其它类型的网络也是有用的。\n本发明支持如客户机-服务器模型及其变型中从一个或多个中央 分发点到最终用户装置的内容分发和/或例如在最终用户装置之间的 对等分发。另外,本发明还支持对指定最终用户装置进行单一分发或 者对多个最终用户装置进行广播/多播分发的这些机制中任一种内的 分发模型。但是,对本发明来说,认为最好是通过广播和/或多播来分 发。在任一情况下,为了使分发内容可用于例如“重放”或显示,接 收方最终用户装置在允许进行显示之前必须已经与广播电台至少进行 一次通信。然后,广播电台则例如通过向接收方最终用户装置发送代 码,允许接收方最终用户装置重放或显示所接收的内容。作为选择, 在使接收方最终用户装置能够访问内容之前,广播电台可要求收取费 用。因此,本发明支持根据大量不同的分发模型灵活地分发内容,同 时仍然防止未经授权的重放或显示。\n根据本发明的一个最佳实施例,数字媒体内容通过作为基于分组 网络的IP网络进行安全传送(但是,采用本发明也可选择地实现非基 于分组的IP网络和/或非IP但基于分组的网络)。作为选择,IP网络可 以是因特网。然而,这种数字媒体内容的传输可能不同于通过因特网 之类的网络进行的其它类型数据的传输。例如,典型的基于因特网的 内容提供商与最终用户没有一种不断的或者至少连续的关系,而仅以 一次性为基础来提供这种内容。\n相反,通过IP网络广播数字媒体内容可以任选地对数字媒体内容 的反复访问要求订阅费或重复付费,但是作为备选方案,安全信息可 任选地“硬连线”到最终用户接收装置。另外,付费极可能是定期和 重复的,而不是单次付费。因此,通过IP网络广播内容需要能够以安 全可缩放的方式对许多最终用户进行处理。如上所述,对于这种安全 性,一对一密钥交换显然不是一种合理有效且可缩放的机制。\n诸如因特网之类的IP网络的环境也基于一组特定的标准,这些标 准定义通过这种网络进行通信的协议,并且不同于通过例如专线网络 进行传输的通信协议和标准。这些协议必须用于通过网络进行的通 信。因此,本发明最好是采用约定的标准和协议来构建,下面给出一 个用于IP网络的实例。应当知道,本发明对于几乎任何类型的基于分 组的网络都是可行的。\n目前,IP网络的安全性是基于创建相关标准集的IPSEC(因特网安 全框架),其目的在于在作为网络结构的一部分的网络层提供安全协 议。IPSEC标准假定但不要求安全性基于密钥交换协议。这些标准没 有考虑多播可缩放性问题,尤其是对于大量同时存在的用户的密钥交 换和管理问题。不过,本发明最好是与IPSEC标准兼容,同时,例如 通过根据IPSEC通知协议将媒体内容数据流与匹配的ECM(权利控制 消息)相关联,在安全协议本身的实际应用方面有所不同。更佳的是, 至少某些IPSEC机制用于协调安全信息、如ECM向最终用户装置的 传送,以便保证本发明的系统和其它系统之间的兼容性。\n根据本发明的最佳实施例,提供安全硬件和软件的结合,以便防 止和/或至少阻碍未授权的访问或“盗用”。为了对分发内容的访问进 行控制,内容本身必须受到保护,例如通过加密或加扰。下文中,术 语“加扰”被认为是包含加密以及较为简单的加扰形式,其中,加密 包括以数字方式确定的、内容或者甚至是其一部分到没有正确密钥就 无法读取的形式的变换;较为简单的加扰形式涉及对内容各部分的重 排,使内容只有在正确重排之后才可读取。实际上,通过改变整个内 容的一小部分或者将其变成不可访问,即使较简单的加扰形式也能够 有效地执行,此后,整个内容单元不再能被显示。通过保护内容本身, 本发明使内容能够完全可移动和随意分发,同时仍然保证对内容访问 的控制由中央授权机构来维护。\n硬件和软件组件的最佳结合使本发明能够最有效地保护对内容的 访问,同时仍然使用户能够轻松透明地重放或显示内容。更佳的是, 用于本发明的最终用户装置包括安全模块,用于根据接收的代码对数 字加扰内容进行解扰。安全模块可选地且最好是特征在于可更新的安 全子模块、如智能卡和智能卡读取器,但可选择性地使用硬件和/或软 件的任何组合。安全模块从广播电台接收所需代码,然后才能对所接 收内容进行解扰以供重放或显示。最好是,安全模块的操作对最终用 户是透明或基本透明的。\n结合各图和所附说明,可以更好地理解本发明的原理和操作。\n下面参照附图,图3是根据本发明、通过基于分组的网络安全地 传送数字媒体内容的说明性系统的示意框图,作为如上所述的本发明 的示范但最佳的实现。\n如图所示,系统200的特征在于最终用户装置210以及相关的安 全模块220。安全模块220可选地且最好是包含智能卡,使得最终用 户装置210(或安全模块220)的特征也在于智能卡读取器,但其它实现 无疑也是可行的。例如,安全模块220可有选择地仅以软件来实现, 或者以硬件和软件的结合来实现。仅为了以下说明而不是以任何方式 进行限制,假定安全模块220包括智能卡读取器和智能卡。\n最终用户装置210的特征还在于媒体播放器230,用于重放或显 示至少一种类型的媒体内容、如音频内容。最终用户装置210操作最 终用户客户机240,后者作为最终用户装置210和广播电台前端设备 250之间的接口。最终用户装置210和广播电台前端设备250通过至 少一个信道205进行通信。图中给出两条这类信道205,但作为选择, 系统200可以特征在于多条信道205,或者可以特征在于仅仅一条信 道205。至少一条信道205最好是网络,它基本上可以是任何类型的 适当网络,包括但不限于因特网、电缆网络或卫星分发机制。如以下 的详细说明所述,这种信道205可选择但最好是IP网络,使得最终用 户装置210和广播电台前端设备250之间的通信为IP会话的形式。但 是,术语“信道”本身可以指数据传输的任何类型的机制,而不管数 据类型和/或传输媒体如何。\n广播电台前端设备250又与广播电台280进行通信,以便通过最 终用户客户机240向最终用户装置210至少提供安全信息。\n更佳的是,只有安全特征通过最终用户客户机240提供给最终用 户装置210,而实际内容则分开传送。实际的媒体内容可选地且最好 是通过相同或不同的信道205从广播电台内容接口290传送给客户机 内容接口270,作为相关的安全信息,使得安全信息不需要与受保护 内容一起传送。在采用必需的安全信息访问这种媒体内容之后,客户 机内容接口270将媒体内容传递给媒体播放器230。每个客户机内容 接口270和广播电台内容接口290可选地、但最好是可访问用于存储 安全信息的特定数据库,如图3所示的客户机数据库260和广播电台 数据库295。每个客户机数据库260和广播电台数据库295最好是采 用某种类型的安全机制进行保护。\n最好是通过对内容进行加密来提供内容的安全特征,使得只有经 授权的用户才能够访问媒体内容,但也可选地不需要与广播电台280 和/或广播电台前端设备250进行联系。但是,比采用一对一密钥交换 要好,因为这通常要求向每个终端用户装置210进行密钥的特定传 输,所以效率极低,访问信息最好是向多个最终用户装置210进行广 播或多播。这个信息可以特定消息的形式通过信道205发送,在这种 情况下,该信息是许可消息。可由每个最终用户装置210进行本地访 问的信息的存在与否确定广播或多播访问信息是否实际上是某个特定 最终用户装置210可用的,以便最好是创建一个由安全模块220用来 访问媒体内容的密钥。作为选择,如果存在多个不同的广播电台280, 则最好是在所述安全模块220中为每个广播电台280提供单独的信用 卡信息和/或其它广播信息的存储空间。\n根据本发明的一个特定最佳实施例,访问信息最好是通过ECM(控 制消息)来分发,它最好是使最终用户装置210能够创建正确的密钥, 从而可被认为是许可消息的一个实例。例如,ECM可包含一个输入到 由安全模块220所执行的函数中的籽数,其结果是通过对媒体内容进 行解密或将媒体内容转换为可显示格式来访问该媒体内容所需要的密 钥。\n作为选择,可以向所有最终用户装置210广播ECM,不过,如果 这个最终用户装置210还从广播电台前端设备250接收EMM或权利 消息,该特定最终用户装置210则最好是只能产生该密钥。EMM可选 地且最好是用于定期更新安全模块220,使得在没有定期接收这种 EMM的情况下,安全模块220最终不再能够访问该媒体内容,因为安 全模块220不再能够使用该ECM信息来产生用于对媒体内容解密或 访问的密钥。每个EMM最好是包含一个或多个内容业务标识符,例 如,这些标识符可以是字母数字串。虽然本文使用了术语“业务标识 符”,但应当指出,这类标识符实际上可选地表示任何类型的授权, 而不仅是业务的授权。至少一个这样的标识符也出现在ECM中,使 得安全模块220最好是只能够访问那些在EMM中为其传送了匹配业 务标识符的ECM。应当指出,每个EMM和/或每个业务标识符与每个 ECM之间不一定是一对一的关系,因为业务标识符可选地用于允许访 问一个以上的ECM,并且因为每个ECM可选地包含一个以上这样的 业务标识符。最佳的是,每个业务标识符在完成多播会话之后失效, 以便防止安全模块220能够允许对“旧的”以前传送的数据进行访问, 但也可选择对业务标识符进行更新并再次用于不同的会话。\n根据本发明的一个可选但最佳的实施例,对于“按查看付费”, 不一定需要EMM,但也可有选择地需要EMM,以便设置进行购买的 条件,例如由安全模块220持有一定数量的信用卡。或者,安全模块 220最好是接收允许“免费预览”和/或包含购买该内容所需信息的 ECM。这种ECM可有选择地且最好是标记为“通用”或一般业务标 识符,使得ECM可被任何安全模块220和/或特定类型的最终用户装 置210的安全模块220所接受。用户则最好是指示最终用户装置210 例如通过安全模块220来购买该内容。信用卡或其它内容交换单元可 选地且最好是保存在安全模块220中,尤其是当安全模块220是采用 智能卡来实现的情况下,以便立即或稍后从该最终用户的帐户扣除购 买内容的费用。EMM同样可选地用来传送信用卡、令牌等,使最终用 户装置210能用来购买“按查看付费”的内容。\n根据本发明的可选但最佳的实施例,EMM的内容安全地存储在 安全模块220的智能卡或其它安全部分。因此,可有选择地对密钥或 产生该密钥所需的信息进行广播,同时,使用这种密钥的能力最好是 仍然由广播电台280通过例如分发某种类型的许可消息来进行控制。\nEMM本身也可有选择地作为广播或多播,一次发送给多个不同 的最终用户装置210,使得一组最终用户装置210同时接收该信息。 例如,可根据特定订阅方案或其它类型的付费结构和/或根据该组最终 用户装置210的成员的网址,对一组最终用户装置210指定特定的 EMM。另一种方法是,可对“管制”的特定一组最终用户装置210阻 塞特定的ECM。对于这样一组,可根据地理位置、例如以便服从特定 国家的法律和/或根据该组内个别最终用户的特征、例如根据订阅和/ 或家长限制等级信息来有选择地实现这种管制。这种管制最好是通过 一个管制标识符来确定,该管制标识符包含在ECM中,用于标识被 阻止访问特定ECM的内容的最终用户装置,使得访问还可以包含使 用控制字和/或通过ECM提供的产生这种控制字的信息的能力。\n在本发明中还可有选择地实现其它类型的区别访问,使得对不同 级别的用户定义区别访问。例如,可有选择地根据业务标识符在ECM 中确定这种区别访问,其中,多个业务标识符应用于一个传输,并且 包含在单个ECM中,使得管制也最好应用于不允许的业务。\n对于基于分组的网络,尤其是对于IP网络、如因特网,EMM和 ECM信息最好是根据特定的分组格式通过信道205发送。最终用户客 户机240将接收ECM信息的数据包,它通常可选地且最好是包含一个 首标,用于指定分组信息所应用于的业务标识符,从而也指定哪些安 全模块220能够访问该ECM信息,因为最好是只允许那些具有相应业 务标识符的安全模块220访问该ECM信息。然后,安全模块220将所 指定的业务标识符与安全模块220所存储的和/或相关组件、如智能卡 中的业务标识符信息进行比较。如果数据包与这种存储的业务标识符 相关,则安全模块220读取包含在数据包中的ECM信息,以便能够访 问特定的媒体内容。这种机制使ECM信息能够被广泛地传送给多个 最终用户装置210,但只能由相关的最终用户装置210使用。\n广播电台280最好是控制每个ECM和ECM为之提供访问的媒体 内容之间的连接。如果优先实现了EMM信息/业务标识符的使用,则 广播电台280还最好控制每个业务标识符和该业务标识符允许访问的 ECM信息之间的连接。这种控制使广播电台280能够例如根据最终用 户的付费、订阅和/或其它因素来确定哪个最终用户装置210接收对哪 个媒体内容的访问,而不需要广播电台280以一对一为基础向每个最 终用户装置210专门传送密钥。此外,由于最好是对ECM信息和业务 标识符定期更新,并且最好是必须定期更新,因此,向最终用户装置 210广播或多播ECM信息和/或业务标识符的能力则更为重要,因为 否则,只为了更新访问信息就需要信道205的大量带宽和计算资源。\n广播电台前端设备250在最终用户装置210正在接收及显示媒体 内容时可选择地反复传送ECM,以便要求安全模块220反复生成用于 对媒体内容进行解密或访问的密钥。这种要求提供了附加的安全性, 使得当未授权用户以某种方式获取了密钥或其它安全信息时,变更安 全信息将防止未授权用户访问所有媒体内容。另外,反复传送ECM的 优点在于使经过授权的安全模块220能够迅速访问多播内容,即使访 问是在多播会话中间发起的。安全信息被传送和/或有效的每个周期可 称作“密钥周期”,可选择地用于验证ECM。例如,密钥周期的长度 可选择地根据时间长度来确定,和/或按照特定多播会话的持续时间来 确定。密钥周期的其它可选但优选的特征包括但不限于在媒体内容之 前传送安全信息、如ECM;密钥周期本身的短的持续时间和/或迅速 的密钥变更(变更间隔大约数秒);以及如果以前接收的ECM信息和/ 或以前生成的密钥仅被更新而没有被变更,则缓存这种信息。两种可 选特征防止了对媒体内容的访问因ECM传输的延迟而中断,这对于 不确保数据包传输的IP网络和其它类型的网络尤为重要。EMM的一 个相应最佳特征是授权周期,使得EMM最好是仅在授权周期中有效, 此后则必须接收新的EMM。这样,仍然更新了安全信息,但同时还支 持授权最终用户对媒体内容的访问,即使在诸如因特网之类的不可靠 网络环境下。\n根据本发明的一个最佳实施例,最终用户装置210操作验证模块 300,以便验证从广播电台前端设备250接收的安全信息以及包含在安 全模块220中的信息的可靠性。\n验证模块300最好是对最终用户装置210外部的所有通信进行过 滤,无论是来自广播电台前端设备250还是来自另一个通信源,以便 确定这种通信是否应当传递给安全模块220。例如,验证模块300可 有选择地可访问包含在EMM中的标识特定信息的标识符,以便确定 安全模块220是否可访问这种EMM。这类标识符可任选地包含但不限 于一些标识符,这些标识符用于根据从由最终用户装置210的特征和 存储在最终用户装置210中的信息的特征组成的组中选择的至少一个 特征来确定访问。\n然后,验证模块300可选地能够根据如上所述的EMM信息来确 定所接收的数据包是否与该安全模块220相关。此外,验证模块300 还可以可选地且最好是可访问存储在安全模块220中的业务标识符, 以便确定特定的ECM是否应当被传递给安全模块220作进一步处 理。另外,验证模块300最好是还例如通过确定这类消息是否为验证 而经过数字签名,从而确定EMM和/或ECM的可靠性。\n根据本发明的其它可选但优选的实施例,尤其是在包含多个广播 电台前端设备250的实现中,广播电台前端设备250采用不同的授权 和/或功能等级来区分。例如,某些广播电台前端设备250仅允许根据 业务标识符的类型来传送内容。\n为了保证系统200和IP网络安全性的其它机制之间的兼容性,系 统200最好是符合用于确定标准的IPSEC(因特网安全框架)框架,即使 并不总是完全使用这些标准中提供的特征。如上所述,IP网络的安全 性目前基于IPSEC标准集,其目的在于在作为网络结构的一部分的网 络层提供安全协议。可选择地且最好是使用IPSEC标准的通知协议之 一,以便将加密或受保护的媒体内容与要求访问的安全信息、例如特 定的一个或多个ECM相关联。对于所使用的任何类型的通知协议, 可选择地且最好是对与这种协议相关的数据包进行加密,最佳方法是 采用一个不是基于会话但在较长时间(例如在特定的订阅期间)可用以 及可访问的密钥。提供这种加密的标准的一个非限定性实例是IETF 的SAP(会话通知协议)协议。另一种方法是,通知也可以不加密的明 文的形式进行传送。不过,对于某些类型的通知,对信息的访问最好 是仅限制于例如那些与订阅相关的最终用户装置和/或安全模块。某些 通知可有选择地且最好是可更自由地使用,以便例如传送一般信息、 如“免费预览模式”,用于预览可有选择地购买的内容,它可选择地 且最好是对于具有相关智能卡(或其它一般特征)的任何最终用户装置 都是可用的。\n一种适当的IPSEC通知协议的一个非限定性实例是SDP(会话描 述协议),如RFC 2327中所述,现通过引用结合于此,好象完全由本 文所提出的一样。毫无疑问,也可有选择地使用其它类型的通知协议, 例如CDF(信道定义格式)以及基于新XML的建议。该协议被规定能够 描述多媒体会话,其中,“会话”是多媒体发送和接收装置以及从发 送装置流向接收装置的多媒体数据流的集合。对这类会话的描述意在 允许参与会话的各方接收有关发起参与以及有关会话本身的信息。对 于本发明,SDP可选择地且最好是用于传送与从广播电台前端设备250 传送到最终用户装置210的受保护媒体内容有关的信息,以及在每个 ECM和相关的受保护媒体内容之间进行协调。\nSDP是基于文本的协议,按行定制格式,其中,每行具有格 式,=。该信息包含在数据包中,作为该数据包的净荷。 包含在字段中的信息就是一个字符,并且是区分大小写的。包 含在字段中的信息是结构文本串。通过采用类型a作为属 性,该协议允许所有权扩展到所允许的各种类型的列表。类型a的值 可有选择地用于整个会话期,但也可仅用于会话中的特定部分。\n规定SDP可用于为一对一密钥交换机制传送加密密钥。不过,背 景技术并没有教授或提出通过使用a或属性参数将SDP用于传送安全 信息。本发明通过将ECM作为属性值进行传送,使用属性参数将ECM 与相关会话和/或会话的一部分相关联。另外,还可有选择地使用属性 参数,以便例如根据付费方案或授权等级来限制对任何给定业务的不 同部分进行访问。例如,包含ECM信息的行可有选择地具有格式 a=ecm:,其中“CASID”是一个可 选参数,用于标识特定系统的供应商。\n可选择地且最好是用于本发明的另一种IPSEC标准是ESP(IP封装 安全净荷)协议,如RFC 2406中所述,现通过引用结合于此,好象完 全由本文所提出的一样。可选择地且最好是使用ESP格式,以便封装 加密内容以及使内容数据包与ECM信息同步。ESP提供首标,其中包 含有关安全业务的信息,对于以传输模式进行传送的IP数据包,它被 规定插入在IP首标之后和上层协议首标之前。根据该标准,ESP用于 提供机密性、数据源鉴权、无连接完整性以及限制业务流量机密性。\nESP首标中的第一个值为32位安全参数索引(SPI),该标准中规定 它用于与目标IP地址和安全协议配合来唯一标识数据包的安全关联。 本发明采用SPI值,以便将包含加密媒体内容的数据包与产生对该媒 体内容进行加密的密钥所需要的ECM相关联。客户机数据库260最好 是包含用于确定这种关联的表,使得SPI至少是标识媒体内容的正确 ECM的信息集的一部分,从而产生用于对加密媒体内容进行解密的正 确密钥。该信息集还可选地包含目标IP地址、所使用的协议(例如ESP) 以及发送媒体内容的端口。例如在多个供应商可提供最终用户装置210 的情况下,当安全信息、如ECM被发送给最终用户装置210的特定端 口时,优先选择端口信息。不过,最好是仅使用SPI,以便能够在密 钥周期变更时向安全模块220发出有关ECM或其它安全信息已经变 更的通知。因此,最好是提供SPI值的范围,使得SPI值的每个变化 表示所需ECM的变更,因而表示为了能够对媒体内容进行解码必须 生成的密钥的变更。\n背景技术没有教授或提出将SPI值用于表示新密钥周期的开始, 从而没有表示所需ECM信息的变更。但是,这种实现极为有用,因 为它使安全模块220能够在实际使用之前接收多个不同的ECM,而不 会损害广播电台前端设备250仍对最终用户装置210的访问进行控制 的功能。在没有SPI值本身的情况下,最终用户装置210最好是不能 确定用来产生密钥的正确ECM,因为如上所述,SPI至少是确定用于 对媒体内容进行解密或访问的正确ECM所需的信息集的一部分。此 外,对于同步、如将二进制(奇/偶)值用于ECM和媒体内容之间的同 步,SPI优于背景技术方法的优点在于SPI可有选择地具有较大范围的 值。在不保证数据包的传送以及可能因而对这种传送具有较大等待周 期的不可靠/可能等待的环境、如因特网中,较大范围的值有效地消除 了每个数据包与前一个数据包的相依性,使得接收不按传输顺序的数 据包和/或甚至无法接收数据包的情况不会破坏安全方案。\n根据本发明的一个示范最佳实现,每个加密媒体内容数据包的格 式最好是如图4所示。如图所示,数据包的IP首标400之后接着是SPI 值410,该值根据如上所述的ESP标准来确定。随后包含一个32位序 号420,它也是根据ESP标准来确定的。序号420以值“1”开始,并 且对于每个数据包单调增加,直至达到最大值(232-1),这时,相关SPI 值410不再有效,必须使用所允许值的范围内的下一个SPI。实际上 可能达不到最大值,因为对于每个密钥周期,最好是在密钥的安全信 息和SPI 410都变化时将序号420复位。\n加密数据包中的下一个值可选地且最好是初始化向量(IV)430,可 能需要它来操作某些类型的加密方法、如RC4,以便例如通过提高其 随机性来改善加密强度,这种方法是本领域熟知的。IV 430的格式及 长度取决于特定的加密方法。\n数据包接下来的特征在于加密媒体内容本身,它在图中表示为数 据包的净荷440。净荷440也可有选择地包括如传输层(UDP或TCP) 首标之类的信息。在净荷440之后,数据包最好是特征在于始终为零 的一个字节的PAD长度450。然后,数据包的特征在于可选地且最好 是下一个首标460,其值最好是取决于包含在ESP首标之后的数据类 型,以便表示该数据包是以传输模式还是以隧道模式进行传送。\n图5说明了ECM数据包的示范格式,它最好是封装成常规明码 UDP数据包。如图所示,ECM数据包的特征在于IP首标500,其后 跟随UDP首标510。在UDP首标510之后,UDP净荷520最好是具 有两部分:SPI 530,用于表示ECM信息的正确相关SPI值;以及ECM 信息净荷540,它包含实际的ECM信息。不过,其它任何适当格式的 数据包基本上都可用于传送ECM信息,只要ECM信息以某种方式与 正确的SPI关联,使最终用户装置210能够确定应当与所接收的加密 媒体内容配合使用的ECM。\n验证模块300最好是能够对ECM数据包进行过滤,以便确定哪 些数据包与安全模块220相关(图中均未标出,参见图3)。可选地且最 好是通过对与内容和最好是在首标中提供的IP多播、UDP端口以及来 自ECM数据包的SPI值的组合之间的关联有关的通知消息中以前所分 发的信息进行比较,从而执行这种过滤。最佳的是,采用通知消息通 知ECM数据包的IP地址,如上所述,使安全模块220可以仅通过收 听安全模块220例如从相关EMM获得授权的ECM数据包的IP地址, 有效地对ECM数据包进行“过滤”。这样,只有相关的ECM数据包 最好被传递给安全模块220。\n根据本发明的其它最佳实施例以及络合图6进行的具体说明, EMM信息、如业务标识符是在具有特定结构的数据包中进行传送的。 该数据包最好是通过最终用户客户机240和/或验证模块300(参见图3) 进行过滤,以便确定在EMM数据包传送给该最终用户装置210的安 全模块220之前,EMM信息是否与特定的最终用户装置210相关。最 好是进行这种过滤,以免大量不相关的EMM信息占用安全模块220。\n为了帮助最终用户客户机240迅速对EMM数据包进行过滤,这 类数据包可选地且最好是具有如图6所示的结构。如图所示,结合作 为IP/UDP数据包的实现来说明示范EMM数据包格式。数据包的特征 在于IP首标600和UDP首标610。其后包含至少一个且最好是多个 EMM 620。每个EMM 620可选地且最好是特征在于过滤器类型630, 它可以是唯一的、成组的或者是通用的。过滤器类型630确定每个 EMM是被分配给特定最终用户/订户(唯一)的单个IP地址、全部IP地 址(通用的)还是分配给一组IP地址(成组)。对于成组和通用地址,EMM 可有选择地在固定的多播IP地址上进行发送,然后再根据区域进行分 发,以便优化EMM传送性能及客户机性能。例如,这种多播IP地址 可根据MADCAP(多播地址动态客户机分配协议)有选择地进行配置。 过滤器类型630也可有选择地且最好是包含与存储在安全模块220、 如智能卡中的特定特征和/或存储于或者可访问最终用户客户机240的 特定特征相关的信息。这种特征的一个非限定性实例是安全模块220 本身的标识符,例如智能卡标识符。\n同样,在每个过滤器类型630之后,地址640包含与EMM的类 型是唯一的、成组的还是通用的有关的信息。然后使用了长度字段 650,随后,EMM净荷660包含实际的EMM信息。这种数据包结构 是一种格式的一个实例,可有选择地实现这种格式,以便更便捷地通 过最终用户客户机240进行过滤。\n以选择、替代或附加的方式,EMM还可通过电子邮件作为电子 邮件消息通过SNMP(简易网络消息协议)协议进行发送,使最终用户客 户机240和/或最终用户装置210能够例如在对各会话初始化最终用户 装置210的操作时,可选地将EMM作为电子邮件消息进行检索。\n图7说明广播电台前端设备250的最佳实施例的示意框图。如图 所示,广播电台前端设备250可选地且最好是特征在于多个组件,用 于执行对媒体内容的加密,以及用于使加密或受保护媒体内容及相应 安全信息和/或用于确定对受保护媒体内容进行访问的访问方案的传 输同步。业务量系统700接收与新IP会话的媒体内容、元数据及进度 表有关的信息。业务量系统700最好是还保证在调度IP会话之前,在 信道205(未标出)上和/或在广播电台前端设备250中有足够带宽可 用。另外,业务量系统700可选地且最好是确定媒体内容是否在经过 授权的大小范围之内。如果有足够带宽可用和/或如果满足了其它标 准,业务量系统700则最好是产生适当的访问标准以包含在ECM中, 并配置整个系统的安全相关参数,需要这些参数用于使最终用户装置 210能够最终获得对受保护媒体内容的访问权。访问标准的实例包括 但不限于价格(尤其是对于上述按查看付费的系统)、家长限制等级以 及“受管制”标准,这些是用于确定是否可能不允许特定最终用户装 置210对相关内容进行访问的标准。业务量系统700可有选择地实现 为传统的电视业务量系统或数据内容提供商系统。在后一种类型的系 统中,内容提供商可远程访问系统,以便按需要不同时地定义和调度 多播会话。\n一旦业务量系统700已经采用适当的安全参数对新的IP会话进行 了调度,则有关IP会话的信息最好是被传递给传输服务器710。传输 服务器710最好是通知每个IP会话,并根据业务量系统700所确定的 进度表,将内容传送给最终用户装置210的相应IP地址及UDP端口。 然后,媒体内容及相关安全信息最好是被传递给IPSEC加密系统720, 以便加密并封装为数据包(“分包”),下面将会进行更详细的说明。\n传输服务器710本身可选地且最好是特征还在于独立的通知服务 器725,用于例如根据上述SDP标准来创建和发送通知消息。通知服 务器725最好是从业务量系统700接收与IP会话的进度表、内容地址、 ECM地址对(IP地址和客户机端口地址)以及ECM本身的标识符有关 的信息。通知消息最好是包括所有这些不同类型的信息,并且最好是 在已知的端口地址上进行传送,但会话本身也可有选择地在不同客户 机端口上进行。通知的地址本身可有选择地通过标准数字视频广播 (DVB)流、如节目特定信息(PSI)和/或节目安排映射表(PMT)流或者业 务信息(SI)或业务定义表(SDT)流,自动地传送给每个最终用户装置 210(未标出)。\n再回到业务量系统700,最好是从管理及配置独立网络实体的外 部管理服务器730发送与待传送媒体内容相关的信息、接收方最终用 户装置210的身份、可选订户信息以及其它类型的信息。这些实体的 实例包括但不限于订户、地址、访问标准及带宽。外部管理服务器730 还将所需信息传递给内容加密服务器740并管理其活动,内容加密服 务器740可有选择地根据包括但不限于AES(高级加密标准)及DES的 任何标准加密方法进行操作。\n内容加密服务器740还可选地且最好是与同步系统750进行通 信。同步系统750最好是从业务量系统700中接收了有关IP会话的信 息之后使通知消息、媒体内容以及ECM的传输同步。EMM的传输不 需要与这些其它消息的传输同步,只要在接收和/或使用ECM之前及 时地传送了业务标识符。此外,例如对于可选的“按查看付费”机制, 完全不需要传送EMM,如上所述,这种机制不需要EMM用于操作。 同步系统750最好是还分配所有系统地址,包括IP及端口地址。\n一旦已经对会话进行了调度,并选择了安全信息(包括用于对媒体 内容进行加密的至少一个ECM),以及使内容与安全信息已同步,内 容加密服务器740则对实际媒体内容本身进行加密。最好是采用通常 从ECM所产生的密钥在由最终用户装置(未标出,参见图3)接收时对 媒体内容进行加密。内容加密服务器740可选地且最好是包含用于产 生安全信息的ECM发生器745。ECM发生器745产生用于实际上对 媒体内容进行加密的控制字。\n然后,在最终用户装置(未标出)上必须再次产生相同的控制字, 以便于访问及显示媒体内容。还必须至少从该控制字中产生ECM本 身,最好是还从与允许访问媒体内容的最终用户装置(未标出)相关的 访问标准中产生。不过,本发明不限于这种类型的机制,而是可以包 括多种实现,在这些实现中,ECM发生器745不产生控制字,而是由 独立的控制字产生模块(未标出)单独产生控制字。对于后一种类型的 实现,ECM发生器745最好是从控制字和访问信息的组合中产生 ECM。\n此后,ECM发生器745最好是对相应ECM的传输进行调度,并 在完成时传送该ECM。另外,ECM发生器745还可选择地且最好是 将SPI插入包含ECM信息的数据包中,如上所述。如上所述,如果使 用了SPI,则ECM发生器745还可选地且最好是在每个密钥周期变更 时使SPI计数器递增。\n最好是确定与ECM关联的相应业务标识符(作为一种类型的访问 标准),以便能够通知最终用户装置是否被授权使用该ECM。EMM信 息(业务标识符)最好是由单独的EMM发生器755放置在EMM中。在 固定的多播IP地址和端口上向最终用户装置可选地发送EMM信息。\n随后,加密内容被传递给IPSEC管理系统760,后者对形成数据 包以及在IPSEC加密系统720上包含IPSEC加密信息的过程进行管 理。IPSEC管理系统760最好是根据从同步系统750及内容加密服务 器740接收的输入来管理安全策略数据库和安全关联数据库。IPSEC 管理系统760可选地且最好是将信息存储在安全关联数据库中,涉 及:用于创建数据包的封装协议类型,如上述ESP;用于对实际媒体 内容进行加密的加密方法类型,如RC4、DES或3DES;用于传送数 据包的IP模式类型,如传输模式;以及在实际上存在初始化向量(IV) 的情况下,有关该向量的信息。\nIPSEC管理系统760最好是还将控制字、安全关联参数、SPI信息 与IP复用信息相结合。\nIPSEC加密系统720最好是执行两个功能:根据IPSEC标准的加 密;以及数据包形成。根据上述IPSEC标准,通过接收入局加密内容 及相关信息来形成数据包。最好是通过将具有适当SPI的ESP首标添 加到加密内容中,来形成数据包,此后再发送这些数据包。最好是通 过IP网络转发包含安全信息、如ECM和EMM的数据包以及通知消 息以便进行分发,而不需要由IPSEC加密系统720将它们转换为数据 包。随后,IPSEC加密系统720再根据需要对数据包内容进行加密。\n根据本发明的可选最佳实施例,上述管理和加密系统可有选择地 采用同时加密(Simulcrypt)协议来实现。这些协议使IPSEC实现的加密 器、如IPSEC加密系统720能够根据本机密钥发生器所产生的唯一密 钥(或控制字),对IP内容(数据流或文件)进行一次加密。该密钥可有 选择地通过标准Simulcrypt协议发送给多个独立CA(内容访问)系统的 独立ECM发生器,以便实现通过这些不同的内容访问系统进行的安 全ECM传送。换句话说,采用一个加密内容流和/或文件以及一个密 钥或控制字,多个ECM是可行的。\n图8更详细地说明了最终用户客户机240的示范最佳实现。如图 所示,最终用户客户机240最好是特征在于IPSEC解密系统800,用 于接收最好是IP数据的所有分组数据,以及在需要时对这种数据进行 解密。IPSEC解密系统800最好是能够检索必需的SPI和其它安全相 关信息,以便对分组数据进行解密。\n然后,解密数据再传递给请求该数据的应用810。每个应用810 最好是作为一个接收更多数据的触发器,用于通过打开套接字(socket) 并从IPSEC解密系统800接收内容。\nIPSEC解密系统800最好是还与实现安全策略数据库及安全关联 数据库的IPSEC管理系统820进行通信,用于存储必要的安全信息。 这种信息可选地存储在客户机数据库260(未标出,参见图3)中。IPSEC 管理系统820最好是管理EMM信息以及其它安全信息,包括但不限 于:源IP及源端口地址;目标IP及端口地址;SPI、控制字及IP复用 信息。IP复用信息可包括诸如加密算法类型、初始化向量、传输或隧 道模式之类的信息。所有这些部分最好是都与安全模块220和/或验证 模块300(未标出,参见图3)进行通信。IPSEC管理系统820可选地还 管理安全模块220的功能。\n本发明的一个可选实施例涉及已经离开某个组的最终用户装置的 成员资格撤销,其中涉及业务标识符的授权的撤销和/或限制业务标识 符的密钥周期。其余组成员则需要重新授权,虽然采用短的密钥周期, 但是会经常执行这种重新授权而不需要特殊程序。甚至在多播会话中 也可进行必要的重新授权。本机安全模块可有选择地防止对业务标识 符和/或其它授权信息的访问。例如,可选地且最好是在广播电台前端 设备上确定业务标识符的这种使用的规则体系,然后再将其发送给智 能卡(安全模块)。通过发送具有EMM的信息来可选地执行撤销,但作 为选择或附加方式,最好是采用ECM来执行撤销。例如,通过根据 所需结果,发送隐含在ECM中的EMM,从而使智能卡或其它本机安 全模块获得或丢失授权,从而可选地执行撤销。\n对于密钥共享约定,本发明的方法还避免了多播安全性的另一主 要漏洞和问题。在背景技术的标准模型中,可相当容易地共享密钥, 因为它们往往持续较长时间。在本发明中,密钥(控制字)最好是按照 相对较短的密钥周期经常变更,所以对于成流数据,共享更为困难。 这种方案还防止旧密钥和/或旧内容的再用,因为当前的任何密钥最好 是无法对以前或将来的内容传输进行解密。背景技术中多播的标准模 型未能有效地处理这个问题。\n上述讨论清楚地表明本发明在广播电台控制的网络环境中的实用 性,在这种环境中,一个广播电台通过不可靠环境或者至少是不保证 可靠性的环境中的网络、尤其是基于分组的网络、如因特网或其它IP 网络,将数据同时发送给多个最终用户装置。已经对这种网络环境研 制了其它安全机制,但它们没有表现出对于广播数据是有用的,因为 它们涉及双方之间会话的安全性。\n例如,可考虑SSL(安全套接字层)协议。很明显,与本发明不同, SSL仅用于两个主机之间通过网络进行的安全可靠通信,使得SSL不 仅没有打算用于多播,而且实际上也无法用于多播。SSL还依靠可信 的认证授权;一旦双方接收到这些认证,它们则完全彼此信任对方。 相反,本发明要求最终用户装置的连续或者至少是反复的鉴权,从而 防止未经授权用户获取初始访问进而从广播电台接收业务。另外,SSL 仅支持TCP/IP连接协议,但不在UDP无连接协议上工作,而本发明 的方法则与连接和无连接协议都配合工作。因此,SSL不能扩展到大 数量的最终用户装置,而本发明可扩展到如此大数量的最终用户装 置。\n根据本发明的另一个最佳实施例,提供一种机制,用于通过“对 等”系统传送内容。术语“对等”是指诸如内容和/或相关安全信息之 类的数据在最终用户装置之间的传送。这个最佳实施例可用来减少中 央服务器或其它中央授权实体的负荷。\n为了管理对等会话,存在各种可能的情况。最简单模型最好是特 征在于在每个对等最终用户装置处的安全服务器。可有选择地采用能 够进行安全存储和秘密加密计算的任何平台来实现安全服务器,无论 是以受保护的硬件还是以受保护的软件来实现。这种平台的一个非限 定性实例是具有智能卡读取器的智能卡。例如,每个这种安全服务器 能够在图3所示的广播电台/广播电台前端设备上执行上述发生在主机 中的所有程序。每个主机可有选择地且最好是产生其自身的业务标识 符及控制字或用于对其它任何对等最终用户装置(或主机集合)进行授 权并对通信进行加密的另一种类型的密钥的列表。\n最好是采用本机安全服务器所签名的本机产生的EMM来执行授 权,同时,数据最好是由本机安全服务器进行加密。SDP通知由本机 产生,并经过数字签名,以便对会话调用进行鉴权。这种机制的一个 潜在缺陷在于所有元素冲突的极大可能性,尤其是对于业务标识符。 因此,作为一个最佳特征,对于与对等装置的成员组的全部会话,每 个本地主机可选地且最好是通过中央主机、群控制器进行协调。这种 协调可选择地发生在特定会话之前,例如,成为成员的每个新本地主 机被分配一定范围的业务标识符。或者,可有选择地通过基于分组的 网络“实时”执行这种协调,使得在每个会话之前或在每个会话开始 时,本地主机通常向群控制器(GC)请求标识符。这个GC最好不是上 述讨论中定义的传统群控制器,但具有极为有限的协调功能,同时采 用最小开销。\n一旦资源在对等交互中涉及到群控制器,则可有选择地且最好是 实现一种模型,其中,群控制器在对等会话中发挥更大的作用。除业 务标识符的协调和分配之外,群控制器可选择地还对包含通知和访问 标准生成在内的所有系统的同步要求进行调度。可选且最佳的是,GC 产生待传送的ECM,同时在本机产生CW(控制字,用于本机创建控制 字,如上所述)。\n对于计算能力和/或带宽方面极为有限的本地主机,可选地对该模 型进行改变,使得除本地主机所定义的设置参数以外,所有元素均可 由GC来产生并协调,包括数据加密和CW生成。\n上述模型的一种中间形式最好是特征在于通用广播电台前端设备 (如图3所示),用以登记会话和产生CW的稳流,以及对对等会话进 行加密和解密。如果本机前端设备被认为没有足够的安全性以具备现 场CW发生器,尤其是在CW发生器以软件实现的情况下,则最好是 实现这种模型。对于这种模型,携带业务标识符的每个EMM由中央 通用前端设备在登记时提供,但也可由各对等方为另一对等方生成。\n上述特征的任何适当组合均被认为是在本发明的范围之内,并可 有选择地根据特定会话的需要及主机的功能来切实可行地实现。\n对等模型的另一种可选配置是通过采用群集模型分发(和鉴权)的 树模型的变型。群集最好是具有特殊属性,其中,任何给定的对等体 将驻留在群集中,并且对每个会话建立其它对等体的特定拓扑(类似于 平面树模型),使得该拓扑的任何变化会影响鉴权或分发的一些变化。 例如,可选地且最好是允许其它对等装置把新的对等装置引入拓扑。 例如,当存在允许在某些指定条件下从内容接收器中对内容重新分发 的商业规则时,这种模型可有效地支持各种超分发模型。\n可有选择地根据本发明的最佳实施例特别地实现这种模型,具体 方法是使已经获得EMM对特定业务标识符的授权的本地对等装置能 够发送新的EMM,以便对该业务标识符向另一主机授权。如果需要更 严密的控制,则最好是需要另一个业务标识符,然后再向始发业务提 供商(例如图3所示的广播电台)报告,始发业务提供商是中央授权实体 的一个实例。中央授权实体最好是至少对群集进行协调,最好是不断 地验证群集。\n一旦接收到新的业务标识符,提供商则可将该业务标识符添加到 用于对访问解密的ECM中包含的列表中。这避免了将新对等装置的 控制从所关注的对等装置传递给中央授权机构,不需要在本地主机级 进行解密和重新加密。\n根据上述模型,对等装置的本机群集可选地向中央服务器产生特 定的请求组,中央服务器则将会话仲裁给这些对等装置的其它群集。\n作为备选或附加方式,本机对等装置最好是能够接收ECM,使用 控制字对本机内容进行加密(通过安全模块、如智能卡),然后再将这 种加密内容发送给其它对等装置。作为选择,如果对等装置无法本地 执行加密,或者如果数据并不需要加密,则所产生的控制字可有选择 地通过用智能卡来产生签名而仍用作散列签名方案的基础(或籽数)。\n但是,对于对等装置的一定程度的计算能力的要求是这些最佳实 施例的特征。例如,如果要求对等装置产生通知、如SPI消息和/或EMM 以及传送内容,则要求一定量的缓冲空间来存储所有入局CW和SPI 消息以用于解密。出于安全考虑和为了减少对等装置中的计算负荷, ECM的产生最好是保持在中央ECM发生器中。\n可选地且最好是采用不同等级的授权和/或功能来区分对等装 置。例如,某些对等装置可对其它所有装置进行查看和写入,而某些 这类装置只能查看或写入特定装置,等等。可有选择地仅允许某些对 等装置根据业务标识符的类型来发送内容。\n根据本发明的其它可选最佳实施例,EMM是带外传送的(即与内 容分开)。例如,EMM可有选择地且最好是通过加密(或公开)电子邮件 消息进行传送。采用IETF标准、如强化保密邮件(PEM)或MIME对象 安全业务或者非IETF PGP(优秀密钥)。遗憾的是,通过电子邮件消息 进行传送又产生了可缩放性问题。如果电子邮件消息应当受保护,则 查找和使用公开密钥是一个问题。这类密钥可有选择地在本地被高速 缓存或者从公开目录中获取,但可能使处理开销变得极大,而分发却 极慢。因此,这种机制最好是不用于密钥分发,而只用于EMM分发, EMM分发可有选择地执行而不需要加密,使得只是最好需要鉴权签 名,代替对多播会话的电子邮件消息邀请。\n根据本发明的其它可选实施例,特别是对于内容的对等分发,通 过对源进行鉴权来对内容进行鉴权。例如,为此可有选择地添加签名 或其它秘密信息,例如源装置(如源安全模块)的标识符和/或公开密钥 签名。但是,签名或其它秘密信息最好是用作简易散列函数的籽数, 它使最终用户装置能够迅速对信息源进行鉴权。\n虽然结合有限的实施例描述了本发明,但应当知道,可对本发明 进行许多改变、修改和其它应用。\n参考:\n1.0 Vicki Johnson和Marjory Johnson-“IP多播倡议权(IPMI) 白皮书”-Stardust.com Inc. www.ipmulticast.com\n2.0 T.Hardjono、R.Canetti、M Baugher、P.Dinsmore“安全IP 多播:问题区、框架和积木式组件”,Internet Research Task Force, draft-irtf-smug-framework-01.txt,2000年9月。\n3.0 T.Hardjono、R.Cain、N.Doraswamy“多播安全性的组密钥 管理的框架”,Internet Engineering Task Force,draft-ietf-ipsec- gkmframework-03.txt,2000年8月。\n4.0 D.Wallner、E.Harder、R.Agee-“多播的密钥管理:问题 和体系结构”,National Security Agency June,1999年6月。Network Working Group-Request for Comments:2627.Copyright The Internet Society 1999。\n5.0 Harney,H.,Muckenhirn,C.和T.Rivers,“组密钥管理协议 (GKMP)体系结构”,RFC 2094,1994年9月。\n6.0 Harney,H.,Muckenhirn,C.和T.Rivers,“组密钥管理协议 规范”,RFC 2093,1994年9月。\n7.0 H.Harney,A.Colegrove,E.Harder,U.Meth,R.Fleisher,“组 安全关联密钥管理协议”,INTERNET-DRAFT,draft-harney-sparta- gsakmp-sec-02.txt,2000年6月。\n8.0 Ballardie,T.“可缩放多播密钥分发”,RFC 1949,1996年5 月。\n9.0 R.Canetti、B.Pinkas“多播安全问题的分类”,draft-irtf- smug-taxonomy-01.txt,2000年8月。\n10.0 O.Rodeh、K.Birman、D.Dolev“组通信系统的最佳组更换 密钥”, http://www.cs.huji.ac.il~orodeh/papers/opt/main.html。\n11.0 Bellovin,S.M.“IP安全协议的问题区”,Proceedings of the Sixth USENIX UNIX Security Symposium San Jose California,l996年7 月。\n12.0 S.Frankel、S.Kelly、R.Glenn,“AES密码算法及其结合Ipsec 的使用”,Ipsec Working Group,draft-ietf-ipsec-ciph-aes-cbc-01.txt,2000 年11月。\n13.0 S.Kent、R.Atkinson“IP封装安全净荷(ESP)”,Network Working Group Request for Comments:2406,1998年11月。\n14.0 S.Kent、R.Atkinson“因特网协议的安全体系结构”,Network Working Group Request for Comments:2401,1998年11月。\n15.0 R.Canetti等人“安全因特网多播的体系结构”,draft-ietf- ipsec-sec-mcast-arch-00.txt。未提供日期。\n16.0 Rogaway,P.“提议的IP密码技术中的问题”,Comments draft-rogaway-ipsec-comments-00.txt,1995年4月3日。\n17.0 Mittra,S.“lolus:可缩放安全多播的框架”,Proceedings of the ACM SIGCOMM 1997。\n18.0 Ming,D.“多播密钥更新的技术”,在Smug邮件列表中接 收的电子邮件消息,2000年3月31日。\n19.0 US5282249:“控制对广播传输的访问的系统”,M.Cohen、 J.Hashkes,1994年1月25日。\n20.0 US5420866:“在基于分组的复用通信系统中向解码器提供 条件访问信息的方法”,A.J.Wasilewski,Scientific_Atlanta,Inc,1995 年5月30日。\n21.0 US5481609:“控制对广播传输的访问的系统”,M.Cohen、 J.Hashkes,News Data Security Products Ltd.,1996年1月2日。\n22.0 US6049878:“具有全局知识的有效安全多播”,G.Caronni、 M.Waldvogal,Sun Microsystems,2000年4月11日。\n22.0 US6195751:“具有最少知识的有效安全多播”,G.Caronni、 M.Waldvogal,Sun Microsystems,2001年2月27日。\n23.0 US6108706:“用于通知广播网上将要进行的数据传输的传 输通知系统和方法”,K.J.Birdwell等人,Microsoft Corporation,2000 年8月22日。\n24.0 US6002768:“分布式登记和密钥分发系统和方法”, A.Albanese、R.Oppliger,International Computer Science Institute; Berkeley,CA.,1999年12月14日。\n25.US5784463:“应用层安全系统和方法的令牌分发、登记及用 户权利的动态配置”,J.F.Chen、J Wang,V-ONE Corporation,1998 年7月21日。\n26.0 US6061791:“包含验证身份的功能在内的初始秘密密钥建 立”,T.Moreau,Connotech Ecperts-Conseils Inc.,2000年5月9日。\n27.0 US4868866:“广播数据分发系统”,B.L.Williams Jr., McGraw-Hill,1989年9月19日。\n28.0 US5761306:“公开密钥密码体系中的密钥替换”,T.Lewis, Visa International Service Association,1998年6月2日。\n29.0 US5748736:“通过多播或广播进行的安全组通信的系统和 方法”,S.Mittra,1998年5月5日。\n30.0 US6026167:“发送安全数据报多播的方法和装置”,A. Aziz,Sun Microsystems Inc.,2000年2月15日。\n31.0 US5029208:“密码-密钥分发系统”,K.Tanaka,NEC Corporaion,1991年7月2日。\n32.0 US5778187:“多播方法和装置”,A.Monteiro、J.F. Butterworth,Netcast Communications Corp,1998年7月7日。\n33.0 A.Kleinmann,“面向商业的多播安全性的方案和要求”, Secure Multicast Research Group,Meetings,1998年12月7日。\n本说明书中上述所有的参考资料的公开现通过引用结合于此。
法律信息
- 2021-06-08
专利权有效期届满
IPC(主分类): H04N 7/16
专利号: ZL 01813097.6
申请日: 2001.05.22
授权公告日: 2006.06.07
- 2006-06-07
- 2003-12-03
- 2003-09-17
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |