Защита целостности потокового контента

Иллюстрации

Показать все

Изобретения относятся к способу, системе, электронному устройству для передачи по меньшей мере одного потока контента в электронное устройство. Техническим результатом является повышение защищенности потокового контента. Способ передачи включает: прием потоковым сервером главного ключа целостности, зашифрованного ключом контента, и по меньшей мере одного зашифрованного потока контента от владельца контента; прием от электронного устройства запроса на информацию об указанном потоке контента; формирование потоковым сервером по меньшей мере одного начального значения; передачу потоковым сервером в указанное электронное устройство информации в ответ на указанный запрос об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента; формирование по меньшей мере одного ключа целостности сеанса в указанном потоковом сервере с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности; защиту целостности по меньшей мере одного потока контента в указанном потоковом сервере с помощью указанного по меньшей мере одного ключа целостности сеанса; и передачу в указанное электронное устройство по меньшей мере одного потока контента с защищенной целостностью, сформированного с помощью по меньшей мере одного ключа целостности сеанса. 7 н. и 31 з.п. ф-лы, 4 ил.

Реферат

ОБЛАСТЬ ТЕХНИКИ

Изобретение относится к цифровому управлению правами в электронных устройствах. В частности, изобретение относится к организации защиты совместно используемых секретов и целостности потокового контента в электронных устройствах, использующих цифровое управление правами.

УРОВЕНЬ ТЕХНИКИ

С момента введения технологий цифрового хранения информации встал вопрос более эффективного осуществления законодательства об авторских правах. В частности, появление Интернета как канала незаконного распространения защищенного авторскими правами контента вызвало серьезную необходимость создания новых технологий защиты авторских прав. Одной из таких технологий является цифровое управление правами (DRM, Digital Rights Management). DRM представляет собой общий термин для стандартов и фирменных систем, в которых элемент контента дополняется информацией, описывающей связанные с ним конкретные права пользователя. Элемент контента может, например, представлять собой аудиозапись, видео, рисунок, компьютерную программу или просто документ. Права пользователя могут содержать различные правила, относящиеся к использованию этого элемента контента. Например, пользователь может иметь ограниченный временной диапазон, в течение которого элемент контента может быть просмотрен или, другими словами, представлен пользователю. К числу других примеров правил использования элемента контента относятся разрешенное число просмотров, разрешенный экземпляр устройства и право на частичный просмотр. DRM требует, чтобы презентационное устройство и презентационное программное обеспечение, установленное на нем, не были "недружественными", то есть участвовали в мерах по защите цифровых прав. В презентационном устройстве обычно имеется DRM-агент или, другими словами, средства DRM, которые участвуют в мерах по осуществлению прав DRM и защищают элементы контента от незаконного копирования. Чтобы предотвратить перевод защищенного DRM элемента контента в доступный для копирования вид, элемент контента может шифроваться для передачи по сети на презентационное устройство и при сохранении на презентационном устройстве вне области действия средств DRM, например, на жестком диске. В случае перевода контента в потоковую форму, защищенный DRM контент не загружается целиком на презентационное устройство до начала презентации. Однако потоковый контент может передаваться на презентационное устройство в зашифрованном виде всегда, когда это устройство требует начала передачи потока контента. Точно так же контент может периодически передаваться с помощью многоадресной передачи по протоколу Интернета (Internet Protocol, IP). В любом случае контент предоставляется в шифрованном виде.

Один из стандартов DRM базируется на спецификации DRM Открытого мобильного альянса (Open Mobile Alliance, ОМА). Сущность ОМА DRM состоит в том, чтобы разрешить управляемое потребление цифровых объектов мультимедиа, разрешив поставщикам контента устанавливать права на контент. Объекты мультимедиа представляют собой элементы контента, например аудиоклипы, видеоклипы, картинки, приложения на языке Java и документы. Элементы контента, подпадающие под действие прав, носят название ресурсов. В ОМА DRM права на контент устанавливаются в виде объектов документов, то есть документов, написанных с использованием языка представления прав (Rights Expression Language, REL). Для описания прав, относящихся к ресурсу, он связывается с объектом REL. Связь между объектом REL и ресурсом может быть выражена явно с помощью идентификатора ресурса в объекте REL или неявно путем включения объекта REL в одно сообщение с ресурсом. В ОМА DRM имеется три метода доставки контента до терминала с работающим на нем DRM-агентом. Контент доставляется на мобильный терминал с помощью сообщений DRM. В сообщении DRM содержатся объект мультимедиа и необязательный объект прав, т.е. объект REL. Первый метод называется упреждающей блокировкой. В этом методе с объектом мультимедиа не ассоциируются объекты REL. Объект мультимедиа передается в сообщении DRM, которое не содержит объекта REL. К объекту мультимедиа применяются стандартные права, известные мобильному терминалу. Например, они могут запрещать дальнейшее распространение объекта мультимедиа на другие терминалы. Второй метод известен под названием комбинированной доставки. При комбинированной доставке объект мультимедиа пересылается в сообщении DRM вместе с объектом REL. В третьем методе объект мультимедиа и объект REL доставляются по отдельности. Они могут пересылаться по различным транспортным каналам.

Мобильный терминал, использующий DRM, имеет DRM-агента, другими словами, средства DRM. Объект мультимедиа или поток мультимедиа, другими словами, поток контента, предоставляется через средства DRM в приложение для обработки мультимедиа для презентации пользователю. Средства DRM расшифровывают объект мультимедиа или поток контента, если они были зашифрованы с целью защиты. Дополнительное шифрование может производиться в источнике контента, при этом зашифрованный контент может быть расшифрован только с помощью ключа, используемого средствами DRM. Обычно используется симметричный ключ шифрования/расшифровки. Мобильный терминал хранит также по меньшей мере один объект правил. Объект правил используется средствами DRM для проверки прав пользователя по отношению к данному объекту мультимедиа. Средства DRM проверяют права пользователя перед тем, как сделать объект или поток мультимедиа доступным для приложения, обрабатывающего мультимедиа для презентации пользователю.

Рассмотрим фиг.1, где показана передача потокового мультимедиа и ключей для расшифровки контента на терминал, оборудованный DRM-агентом, согласно известному уровню техники. На фиг.1 изображен объект, владеющий контентом, например узел 110 владельца контента. С узла 110 владельца контент передается нескольким потоковым серверам, например потоковому серверу 112, который передает шифрованные потоки нескольким клиентам - получателям контента, например клиенту 114 контента. В действительности поток контента пересылается от потокового сервера 112, например, с помощью протокола реального времени. Протокол реального времени (Real-Time Protocol, RTP) описан в Запросе на комментарии и предложения (Request For Comments, RFC) номер 1889 Рабочей группы инженеров по Internet (Internet Engineering Task Force, IETF). Поток RTP передается в виде пакетов протокола IP. В качестве протокола транспортного уровня может быть выбран, например, протокол универсальных датаграмм (Universal Datagram Protocol, UDP). Клиент 114 контента запрашивает у потокового сервера 112 начало потока, например, используя протокол инициирования сеанса (Session Initiation Protocol, SIP), описанный в RFC 2543, или с помощью протокола потоков реального времени (Real-Time Streaming Protocol, RTSP), описанного в RFC 2326. Клиент 114 контента используется в качестве устройства представления контента, на котором пользователь может просматривать и прослушивать представления потока. Права на просмотр потока контента предоставляются клиенту 114 контента узлом 116 распространителя прав. Права содержат по меньшей мере ключ шифрования контента (Content Encryption Key, СЕК), который будет использован средствами DRM для расшифровки потокового контента. Права могут также содержать информацию, связанную, например, со сроком действия прав. Поскольку ключ шифрования контента является симметричным ключом, он также используется в качестве ключа расшифровки контента. Ключ шифрования контента предоставляется средствам DRM в таком формате, что он может быть расшифрован с помощью асимметричного ключа, связанного у средств DRM с получающим контент клиентом. Асимметричный ключ может, например, быть открытым ключом средств DRM для клиента 114 контента. В этом случае только средства DRM клиента 114 контента, который владеет закрытым ключом, могут получить ключ шифрования контента.

Сначала поток контента шифруется узлом владельца контента 110 с помощью СЕК. Следует учесть, что формат EKEY(DATA) отмечает элементы данных, обозначаемые как DATA, зашифрованные с помощью ключа KEY в качестве ключа шифрования. Зашифрованный поток контента передается на потоковый сервер 112, например, с помощью загрузки большого файла, что показано стрелкой 101. Узел владельца контента 110 предоставляет СЕК узлу 116 распространителя прав, как показано стрелкой 102. Если клиент 114 контента хочет начать получать поток контента, он отсылает запрос на права, в котором идентифицирует себя, узлу 116 распространителя прав, как показано стрелкой 103. Клиент контента обозначен на фиг.1 как С. В ответ на этот запрос узел 116 распространителя прав пересылает СЕК, который расшифровывается с использованием открытого ключа клиента 114 контента (C-PUB). Это иллюстрирует стрелка 104. После этого клиент 114 контента может начать получать поток контента, зашифрованный с помощью СЕК, с потокового сервера 112. Начало передачи потока можно особо запросить на потоковом сервере 112, поток также может передаваться непрерывно с помощью средств групповой или широковещательной рассылки без особого запроса со стороны клиента 114 контента.

У потоковой архитектуры имеются проблемы, которые иллюстрирует фиг.1. Несмотря на то, что потоки контента, такие как поток, изображаемый стрелкой 105, шифруются с использованием СЕК, по-прежнему сохраняется возможность манипулировать потоком контента, если злоумышленник, находящийся между потоковым сервером 112 и клиентом 114 контента, получит информацию относительно эффекта операций над битами, приводящими к получению результирующего потока контента, демонстрируемого пользователю. Эта информация может быть получена, если СЕК меняется недостаточно часто. Однако изменение СЕК требует дополнительного протокола, что усложняет работу потокового сервера 112, клиента 114 контента и распространителя 116 прав. Примером протокола, используемого для этой цели, может служить протокол шифрования мультимедийных данных в Интернет (Multimedia Internet Keying, MIKEY), описанный в документе IETF draft-ietf-msec-mikey07.txt (не завершен).

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Изобретение относится к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DRM). Согласно способу, главный ключ целостности шифруется с помощью ключа контента; электронное устройство запрашивает информацию по меньшей мере об одном потоке контента от потокового узла; выбирается по меньшей мере одно начальное (инициализирующее) значение (seed value); информация передается на электронное устройство по меньшей мере в одном потоке контента, информация содержит по меньшей мере одно начальное значение и зашифрованный главный ключ целостности; зашифрованный главный ключ целостности расшифровывается с помощью ключа контента на электронном устройстве; по меньшей мере один ключ целостности сеанса формируется с использованием по меньшей мере одного начального значения и главного ключа целостности в электронном устройстве и потоковом узле; на потоковом узле формируется по меньшей мере один поток контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса; с потокового узла передается в электронное устройство по меньшей мере один поток контента с защищенной целостностью; и целостность по меньшей мере одного потока контента с защищенной целостностью проверяется электронным устройством с помощью по меньшей мере одного ключа целостности сеанса.

Изобретение относится также к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DPM). Согласно этому способу главный ключ целостности доставляется на потоковый узел; зашифрованный главный ключ целостности доставляется в электронное устройство; указанный зашифрованный главный ключ целостности расшифровывается на указанном электронном устройстве; по меньшей мере один ключ целостности сеанса формируется на указанном потоковом узле, и указанное электронное устройство использует указанный по меньшей мере один главный ключ целостности; и целостность по меньшей мере одного потока контента между указанным потоковым узлом и указанным электронным устройством защищается с помощью по меньшей мере одного ключа целостности сеанса.

Изобретение также относится к системе, содержащей: по меньшей мере один оконечный узел, конфигурированный так, чтобы запрашивать информацию по меньшей мере об одном потоке контента, получать информацию по меньшей мере об одном потоке контента, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности, расшифровывать зашифрованный главный ключ целостности с помощью ключа контента, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности, и проверять целостность по меньшей мере одного потока контента с защищенной целостностью в электронном устройстве с помощью по меньшей мере одного ключа целостности сеанса; и потоковый узел, конфигурированный так, чтобы выбирать по меньшей мере одно начальное значение, чтобы формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности, предоставлять информацию, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности на оконечный узел, чтобы формировать по меньшей мере один поток контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса, и передавать в электронное устройство по меньшей мере один поток контента с защищенной целостностью.

Изобретение также относится к системе, содержащей: по меньшей мере один оконечный узел, конфигурированный так, чтобы получать зашифрованный главный ключ целостности, расшифровывать указанный зашифрованный главный ключ целостности, формировать по меньшей мере один ключ целостности сеанса, используя указанный главный ключ целостности, и проверять целостность по меньшей мере одного потока контента, получаемого от потокового узла, с помощью указанного по меньшей мере одного ключа целостности сеанса; и указанный потоковый узел, конфигурированный так, чтобы получать указанный главный ключ целостности, для формирования по меньшей мере одного ключа целостности сеанса с помощью по меньшей мере указанного главного ключа целостности и защиты целостности по меньшей мере одного потока контента, передаваемого на указанный по меньшей мере один оконечный узел, с использованием указанного по меньшей мере одного ключа целостности сеанса.

Изобретение также относится к электронному устройству, конфигурированному для приема по меньшей мере одного потока контента, электронное устройство содержит: средства цифрового управления правами, конфигурированные так, чтобы хранить ключ контента, расшифровывать зашифрованный главный ключ целостности с помощью ключа контента, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности и проверять целостность по меньшей мере одного потока контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса; и средства связи, конфигурированные так, чтобы связываться со средствами цифрового управления правами, запрашивать информацию по меньшей мере об одном потоке контента у потокового узла, получать информацию по меньшей мере об одном потоке контента, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности, и получать от потокового узла по меньшей мере один защищенный поток контента.

Изобретение также относится к электронному устройству, конфигурированному для приема по меньшей мере одного потока контента, электронное устройство содержит: средства цифрового управления правами, конфигурированные так, чтобы расшифровывать зашифрованный главный ключ целостности, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере указанного главного ключа целостности, и проверять целостность по меньшей мере одного потока контента с помощью по меньшей мере указанного одного ключа целостности сеанса; и средства связи, конфигурированные так, чтобы принимать указанный зашифрованный главный ключ целостности и принимать по меньшей мере один поток контента от потокового узла.

Изобретение также относится к компьютерной программе, содержащей код, способный при выполнении в системе обработки данных выполнять следующие шаги: шифровать главный ключ целостности с помощью ключа контента; запрашивать у электронного устройства информацию по меньшей мере об одном потоке контента, получаемом от потокового узла; выбирать по меньшей мере одно начальное значение; получать информацию от электронного устройства по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и зашифрованный главный ключ целостности; расшифровывать зашифрованный главный ключ целостности с помощью ключа контента в электронном устройстве; формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности в электронном устройстве и потоковом узле; формировать на потоковом узле по меньшей мере один поток контента с защищенной целостностью, используя по меньшей мере один ключ целостности сеанса; передавать с потокового узла на электронное устройство по меньшей мере один поток контента с защищенной целостностью; и проверять на электронном устройстве целостность по меньшей мере одного потока контента с защищенной целостностью, используя по меньшей мере один ключ целостности сеанса.

Изобретение также относится к компьютерной программе, содержащей код, способный при выполнении в системе обработки данных выполнять следующие шаги: передавать главный ключ целостности на потоковый узел; передавать зашифрованный главный ключ целостности на электронное устройство; расшифровывать указанный зашифрованный главный ключ целостности на указанном электронном устройстве; формировать по меньшей мере один ключ целостности сеанса на указанном потоковом узле и в указанном электронном устройстве с помощью по меньшей мере указанного главного ключа целостности; и защищать целостность по меньшей мере одного потока контента между указанным потоковым узлом и указанным электронным устройством, используя указанный по меньшей мере один ключ целостности сеанса.

В одном из вариантов осуществления изобретения поток контента с защищенной целостностью означает поток контента, содержащий данные проверки целостности, сформированные с использованием ключа целостности сеанса. Данные проверки целостности могут, например, представлять собой последовательность проверки кадра, зашифрованную с помощью ключа сеанса. Последовательность проверки кадра может быть получена, например, путем вычисления хеш-кода или алгоритма представления сообщения в краткой форме для указанной части зашифрованного или незашифрованного потока контента. Данные проверки целостности могут также передаваться отдельно. В одном из вариантов осуществления изобретения потоковый узел представляет собой потоковый сервер, а электронное устройство представляет собой клиента контента.

В одном из вариантов осуществления изобретения проверка целостности выполняется на основе начального значения и зашифрованного главного ключа целостности, с использованием ключа целостности сеанса в электронном устройстве. Это делается для того, чтобы избежать атак, при которых злоумышленник, находящийся между потоковым сервером и электронным устройством, заменяет начальное значение и зашифрованный главный ключ целостности.

В одном из вариантов осуществления изобретения формирование ключа целостности сеанса и проверка целостности по меньшей мере одного потока контента выполняются средствами цифрового управления правами (DRM), при этом средства цифрового управления правами, или, другими словами, объект DRM, работают совместно с электронным устройством. Средства цифрового управления правами могут быть реализованы, например, в качестве программы в электронном устройстве или с использованием аппаратных модулей и, возможно, сопутствующего программного обеспечения. Понятие «средства цифрового управления правами» может также означать вообще части программного обеспечения электронного устройства, отвечающие за выполнение задач, связанных с цифровым управлением правами, другими словами, они могут не образовывать явного отдельного логического объекта в рамках программного обеспечения.

В одном из вариантов осуществления изобретения ключ контента передается на узел распространителя прав с узла владельца контента. Ключ контента расшифровывается с помощью открытого ключа, относящегося к электронному устройству. Открытый ключ также может относиться к пользователю электронного устройства. Запрос о правах на контент, идентифицирующий электронное устройство, поступает на узел распространителя прав. По меньшей мере один зашифрованный ключ контента пересылается электронному устройству в ответ на запрос о правах. Зашифрованный ключ контента расшифровывается средствами цифрового управления правами в электронном устройстве.

В одном из вариантов осуществления изобретения зашифрованный главный ключ целостности предоставляется узлом владельца контента потоковому узлу, и зашифрованный главный ключ целостности хранится на потоковом узле.

В одном из вариантов осуществления изобретения поток IP-пакетов содержит по меньшей мере один поток контента.

В одном из вариантов осуществления изобретения ключ контента является симметричным ключом, используемым для симметричного шифрования. Ключ контента представляет собой ключ шифрования/расшифровки контента.

В одном из вариантов осуществления изобретения электронное устройство является мобильной станцией. Мобильная станция может быть мобильной станцией Универсальной мобильной телекоммуникационной системы (Universal Mobile Telecommunication System, UMTS) или мобильной станцией системы пакетной радиосвязи общего назначения (General Packet Radio System, GPRS). В мобильной станции пользователь электронного устройства определяется с помощью модулей идентификации абонента (Subscriber Identity Modules, SIM).

В одном из вариантов осуществления изобретения электронное устройство является фиксированным терминалом IP-сети.

В одном из вариантов осуществления изобретения права, которые относятся к объектам мультимедиа и потокам контента, представляют собой объекты правил или документы, например, представленные в формате ОМА REL.

В одном из вариантов осуществления изобретения электронное устройство представляет собой мобильное устройство, например терминал WLAN или терминал произвольной сотовой радиосистемы. Терминал может также быть стационарным терминалом сети передачи данных или телекоммуникационной сети.

В одном из вариантов осуществления изобретения компьютерная программа хранится на компьютерном носителе. Компьютерный носитель может быть съемной картой памяти, магнитным диском, оптическим диском или магнитной лентой.

В одном из вариантов осуществления изобретения электронное устройство представляет собой мобильное устройство, например портативный компьютер, карманный портативный компьютер, мобильный терминал или персональный цифровой органайзер (PDA). В одном из вариантов осуществления изобретения электронное устройство представляет собой настольный компьютер или любое другое компьютерное устройство.

Эффект от изобретения связан с улучшенной защитой цифрового управления правами. В соответствии с изобретением теперь можно избежать задержки потока контента при транзите между потоковым узлом и электронным устройством. Дополнительный эффект состоит в том, что ключи защиты целостности не остаются незащищенными. Серверу не разрешается генерировать новые ключи шифрования, что позволяет избежать атак, использующих сервер и компрометирующих открытые потоки контента.

Изобретение устраняет необходимость использования дополнительных протоколов безопасности. Кроме того, изобретение обеспечивает аутентичность контента, которая проверяется с помощью ключа контента, известного только владельцу контента и средствам цифрового управления правами электронного устройства. Изобретение обеспечивает аутентичность источника контента с использованием главного ключа целостности, которому сервер доверяет, с узла владельца контента. Изобретение может быть также использовано для защиты целостности нешифрованного потока контента.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Прилагаемые чертежи, которые включены, чтобы обеспечить лучшее понимание изобретения, являются частью этого описания, иллюстрируют осуществления изобретения и вместе с описанием помогают объяснить принципы изобретения.

Фиг.1 представляет собой функциональную схему, иллюстрирующую защищенный DRM поток, идущий к клиенту контента, в известных системах;

Фиг.2 представляет собой функциональную схему, иллюстрирующую защищенный посредством DRM и имеющий защиту целостности поток, идущий к клиенту контента, в соответствии с изобретением;

Фиг.3 представляет собой блок-схему, изображающую одно осуществление способа защиты целостности для защищенных DRM потоков, в соответствии с изобретением; и

Фиг.4 представляет собой блок-схему, иллюстрирующую мобильный терминал и систему для использования защиты целостности потоков, защищенных DRM, в соответствии с изобретением.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ

Далее будет дано подробное описание вариантов осуществления настоящего изобретения, примеры которых проиллюстрированы приложенными чертежами.

Фиг.2 представляет функциональную схему, иллюстрирующую защищенную посредством DRM передачу потока с защитой целостности клиенту 214 контента. На схеме показан объект владельца контента, которым является, например, узел 210 владельца контента. С узла 210 владельца контента контент поставляется на несколько потоковых серверов, таких как потоковый сервер 212, которые поставляют зашифрованные потоки нескольким клиентам контента, например клиенту 214 контента. Контент создает мультимедийное представление, которое обычно содержит два мультимедийных компонента, один мультимедийный компонент для видео и один мультимедийный компонент для аудиосигнала. Мультимедийные компоненты содержат видео- и аудиозаписи в кодированном виде. Видео может быть кодировано, например, в формате MPEG-4. Аудио может быть кодировано, например, в адаптивном многоскоростном формате (Adapted Multi-Rate, AMR), используемом в системе GSM для мобильной связи. Контент мультимедийных презентаций передается в потоке с потокового сервера 212, например, в виде по меньшей мере одного потока по протоколу реального времени. Протокол реального времени (Real-Time Protocol, RTP) описан в Запросе на комментарии и предложения (Request For Comments, RFC) номер 1889. Поток RTP используется для передачи потоков мультимедиа, другими словами, потоков контента, содержащих, например, кодированные видео- или аудиоданные. В одном из вариантов осуществления изобретения используются отдельные потоки RTP для каждого компонента мультимедиа, относящегося к презентации мультимедиа, один для аудио и один для видео. В одном из вариантов осуществления изобретения мультимедиа-компоненты могут также объединяться в один поток RTP.

Клиент 214 контента запрашивает у потокового сервера 212 начало передачи потока, например, используя протокол инициирования сеанса (Session Initiation Protocol, SIP), описанный в RFC 2543, или с помощью протокола потоков реального времени (Real-Time Streaming Protocol, RTSP), описанного в RFC 2326. Свойства потока контента для мультимедийных компонентов, относящихся к презентации мультимедиа, описываются с использованием протокола описания сеансов (Session Description Protocol, SDP), описанного в IETF 2327. SDP описывает формат документа описания потока контента, его свойства и связанные с ним адреса пересылки. Описание SDP, другими словами, кратко описанный SDP, предоставляется потоковым сервером в ответ на запрос информации о потоке или в ответ на запрос о начале передачи потока. Используя описание SDP, клиент контента в состоянии определить, например, адреса потока RTP и способ кодирования мультимедийных данных, используемый в потоках.

Клиент 214 контента используется в качестве устройства презентации контента, на котором пользователь может просматривать и прослушивать потоковые презентации. Права на просмотр потока контента предоставляются клиенту 214 контента узлом 216 распространителя прав. Права содержат по меньшей мере ключ шифрования контента (Content Encryption Key, СЕК), который используется средствами DRM для расшифровки потокового контента. Права могут также содержать информацию, связанную, например, со сроком действия прав. Поскольку ключ шифрования контента является симметричным ключом, он также используется в качестве ключа расшифровки контента. Ключ шифрования контента предоставляется средствам DRM в таком формате, что он может быть расшифрован с помощью асимметричного ключа, связанного со средствами DRM для получающего контент клиента. Асимметричный ключ может, например, быть открытым ключом средств DRM клиента 214 контента. В этом случае только средства DRM для клиента 214 контента, который владеет закрытым ключом, могут использовать его для передачи ключа шифрования контента.

Сначала, в момент t1, узел 210 владельца контента генерирует ключ шифрования/расшифровки контента (Content Encryption/decryption Key, СЕК), который является симметричным ключом, и главный ключ целостности (К). После того, как узел владельца контента предоставляет К, К шифруется с использованием СЕК (на фиг.2 обозначен как ЕСЕК(К)), и по меньшей мере один поток, передаваемый на потоковый сервер 212, шифруется с использованием СЕК (на фиг.2 обозначен как ECEK(STREAM)). ECEK(STREAM), ECEK(K) и К передаются на потоковый сервер 212, например, с помощью протокола передачи файлов (File Transfer Protocol, FTP), протокола передачи гипертекста (Hypertext Transfer Protocol, HTTP) или протокола HTTPS (Защищенного HTTP), что обозначено стрелкой 201. Вместо загрузки может быть использован перенос физического носителя. Они могут быть доставлены в виде отдельных файлов или как один файл. Когда потоковый сервер 212 получает по меньшей мере К, в момент времени t2 он генерирует начальное (инициализирующее) значение, обозначенное как SEED на фиг.2, и вычисляет ключ целостности сеанса (IK), используя формулу IK=H(SEED,K), где К - главный ключ целостности, SEED - начальное значение и Н() - односторонняя хэш-функция. Узел 210 владельца контента передает СЕК узлу 216 распространителя прав, что показано стрелкой 202. Когда клиент 214 контента хочет начать работу с потоком мультимедиа презентации, он отсылает запрос на права, в котором идентифицирует себя, на узел 216 распространителя прав, что показано стрелкой 203. Идентификационная информация клиента контента обозначена на фиг.2 как С. В ответ на запрос на права узел 216 распространителя прав отвечает, посылая СЕК, который зашифрован открытым ключом (C-PUB) клиента 214 контента, что показано стрелкой 204. СЕК шифруется средствами DRM, соответствующими клиенту 214 контента. СЕК известен только средствам DRM. После этого клиент 214 контента может начать принимать поток контента, зашифрованный с помощью СЕК, а именно, ECEK(STREAM) на фиг.2, с потокового сервера 212.

Клиент 214 контента посылает запрос на информацию о потоке, например, посредством операции RTSP Describe, на потоковый сервер 212. Потоковый сервер 212 отвечает сообщением, содержащим по меньшей мере информационные элементы HIK(SDP), SEED и ЕСЕК(К), включенные в описание SDP. HIK(SDP) представляет собой хеш-код, вычисленный из описания SDP, возвращенного потоковым сервером 212. HIK(SDP) представляет собой код аутентификации сообщения, который подтверждает, что описание SDP не было повреждено в ходе передачи с потокового сервера 212 клиенту 214 контента. Когда клиент 214 контента получает ЕСЕК(К), он перенаправляет ЕСЕК(К) в свои средства DRM, которые извлекают К путем расшифровки ЕСЕК(К) с помощью СЕК. После этого в момент времени t3 средства DRM, соответствующие клиенту 214 контента, также вычисляют IK=H(SEED,K) и получают ключ целостности сеанса (IK), который совпадает с вычисленным потоковым сервером 212 в момент времени t2. После этого клиент 214 контента может начинать принимать поток, зашифрованный с использованием СЕК, с потокового сервера 212. Начало передачи потока можно особо запросить на потоковом сервере 212, поток также может передаваться непрерывно с помощью средств групповой или широковещательной рассылки без особого запроса со стороны клиента 214 контента. Зашифрованный поток ECEK(STREAM) перенаправляется в средства DRM в соответствии с клиентом 214 контента. В средствах DRM поток ECEK(STREAM) расшифровывается с использованием СЕК для получения потока контента в открытом виде, обозначенного на фиг.2 как STREAM.

В одном из вариантов осуществления изобретения потоковый сервер 212 подготавливает заранее созданное описание SDP, которое доставляется клиенту 214 контента. Потоковый сервер 212 может решить изменить начальное значение и ответить на команду RTSP Setup, посланную клиентом 214 контента, с использованием команды RTSP Redirect. Прием команды RTSP Redirect клиентом 214 контента приводит к тому, что он регулярно отсылает команду RTSP Describe до получения по меньшей мере одного нового начального значения с потокового сервера 212.

В одном из вариантов осуществления изобретения использование IK приводит к получению последовательности байтов заранее известной длины от потокового сервера 212 и клиента 214 контента. Последовательность байтов может быть, например, пакетом, набором пакетов или кадром контента. После этого вычисляется хеш-код последовательности байтов. Затем хеш-код шифруется с использованием IK. Зашифрованный хеш-код передается потоковым сервером 212, в соответствии с зашифрованным потоком ECEK(STREAM), клиенту 214 контента, который пересылает зашифрованный хеш-код вместе с зашифрованным потоком в средства DRM. Средства DRM расшифровывают хеш-код, используя IK и вычисляя таким же образом и второй хеш-код с использованием той же последовательности байтов. Если хеш-коды совпадают, принимаемый поток контента ECEK(STREAM) считается неискаженным.

В одном из вариантов осуществления изобретения отдельный ключ целостности сеанса формируется для каждого из по меньшей мере одного потока контента в потоковом узле, то есть потоковом сервере. Также генерируется отдельное начальное значение для каждого из по меньшей мере одного потока контента. Начальное значение передается с потокового узла в электронное устройство. Ключи целостности сеанса формируются в электронном устройстве с использованием начального значения и главного ключа целостности. С потокового узла в электронное устройство передается по меньшей мере один поток контента, и результаты проверки целостности данных, относящихся по меньшей мере к одному потоку контента. Целостность данных по меньшей мере одного потока контента проверяется в электронном устройстве с использованием ключа целостности сеанса, проверке целостности подвергаются данные, связанные с каждым из по меньшей мере одного потока контента, и по меньшей мере один поток контента. Другими словами, в электронном устройстве используется отдельное начальное значение для формирования ключей сеанса, связанных с каждым отдельным потоком контента. Каждое начальное значение используется в электронном устройстве для формирования такого же ключа целостности сеанса, как тот, который был сформирован на потоковом узле. После этого целостность данного потока контента проверяется на электронном устройстве с помощью ключа целостности сеанса, созданного для этого конкретного потока контента, данных проверки целостности, связанных с этим потоком контента, и самого потока контента. В одном из вариантов осуществления изобретения несколько потоков контента используют один и тот же ключ целостности сеанса.

Фиг.3 представляет собой блок-схему, изображающую одно из осуществлений способа проверки целостности защищенных DRM потоков на клиенте контента, например клиенте 214 контента