Защита целостности потокового контента

Авторы патента:


Защита целостности потокового контента
Защита целостности потокового контента
Защита целостности потокового контента
Защита целостности потокового контента

 


Владельцы патента RU 2405199:

Нокиа Корпорейшн (FI)

Изобретения относятся к способу, системе, электронному устройству для передачи по меньшей мере одного потока контента в электронное устройство. Техническим результатом является повышение защищенности потокового контента. Способ передачи включает: прием потоковым сервером главного ключа целостности, зашифрованного ключом контента, и по меньшей мере одного зашифрованного потока контента от владельца контента; прием от электронного устройства запроса на информацию об указанном потоке контента; формирование потоковым сервером по меньшей мере одного начального значения; передачу потоковым сервером в указанное электронное устройство информации в ответ на указанный запрос об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента; формирование по меньшей мере одного ключа целостности сеанса в указанном потоковом сервере с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности; защиту целостности по меньшей мере одного потока контента в указанном потоковом сервере с помощью указанного по меньшей мере одного ключа целостности сеанса; и передачу в указанное электронное устройство по меньшей мере одного потока контента с защищенной целостностью, сформированного с помощью по меньшей мере одного ключа целостности сеанса. 7 н. и 31 з.п. ф-лы, 4 ил.

 

ОБЛАСТЬ ТЕХНИКИ

Изобретение относится к цифровому управлению правами в электронных устройствах. В частности, изобретение относится к организации защиты совместно используемых секретов и целостности потокового контента в электронных устройствах, использующих цифровое управление правами.

УРОВЕНЬ ТЕХНИКИ

С момента введения технологий цифрового хранения информации встал вопрос более эффективного осуществления законодательства об авторских правах. В частности, появление Интернета как канала незаконного распространения защищенного авторскими правами контента вызвало серьезную необходимость создания новых технологий защиты авторских прав. Одной из таких технологий является цифровое управление правами (DRM, Digital Rights Management). DRM представляет собой общий термин для стандартов и фирменных систем, в которых элемент контента дополняется информацией, описывающей связанные с ним конкретные права пользователя. Элемент контента может, например, представлять собой аудиозапись, видео, рисунок, компьютерную программу или просто документ. Права пользователя могут содержать различные правила, относящиеся к использованию этого элемента контента. Например, пользователь может иметь ограниченный временной диапазон, в течение которого элемент контента может быть просмотрен или, другими словами, представлен пользователю. К числу других примеров правил использования элемента контента относятся разрешенное число просмотров, разрешенный экземпляр устройства и право на частичный просмотр. DRM требует, чтобы презентационное устройство и презентационное программное обеспечение, установленное на нем, не были "недружественными", то есть участвовали в мерах по защите цифровых прав. В презентационном устройстве обычно имеется DRM-агент или, другими словами, средства DRM, которые участвуют в мерах по осуществлению прав DRM и защищают элементы контента от незаконного копирования. Чтобы предотвратить перевод защищенного DRM элемента контента в доступный для копирования вид, элемент контента может шифроваться для передачи по сети на презентационное устройство и при сохранении на презентационном устройстве вне области действия средств DRM, например, на жестком диске. В случае перевода контента в потоковую форму, защищенный DRM контент не загружается целиком на презентационное устройство до начала презентации. Однако потоковый контент может передаваться на презентационное устройство в зашифрованном виде всегда, когда это устройство требует начала передачи потока контента. Точно так же контент может периодически передаваться с помощью многоадресной передачи по протоколу Интернета (Internet Protocol, IP). В любом случае контент предоставляется в шифрованном виде.

Один из стандартов DRM базируется на спецификации DRM Открытого мобильного альянса (Open Mobile Alliance, ОМА). Сущность ОМА DRM состоит в том, чтобы разрешить управляемое потребление цифровых объектов мультимедиа, разрешив поставщикам контента устанавливать права на контент. Объекты мультимедиа представляют собой элементы контента, например аудиоклипы, видеоклипы, картинки, приложения на языке Java и документы. Элементы контента, подпадающие под действие прав, носят название ресурсов. В ОМА DRM права на контент устанавливаются в виде объектов документов, то есть документов, написанных с использованием языка представления прав (Rights Expression Language, REL). Для описания прав, относящихся к ресурсу, он связывается с объектом REL. Связь между объектом REL и ресурсом может быть выражена явно с помощью идентификатора ресурса в объекте REL или неявно путем включения объекта REL в одно сообщение с ресурсом. В ОМА DRM имеется три метода доставки контента до терминала с работающим на нем DRM-агентом. Контент доставляется на мобильный терминал с помощью сообщений DRM. В сообщении DRM содержатся объект мультимедиа и необязательный объект прав, т.е. объект REL. Первый метод называется упреждающей блокировкой. В этом методе с объектом мультимедиа не ассоциируются объекты REL. Объект мультимедиа передается в сообщении DRM, которое не содержит объекта REL. К объекту мультимедиа применяются стандартные права, известные мобильному терминалу. Например, они могут запрещать дальнейшее распространение объекта мультимедиа на другие терминалы. Второй метод известен под названием комбинированной доставки. При комбинированной доставке объект мультимедиа пересылается в сообщении DRM вместе с объектом REL. В третьем методе объект мультимедиа и объект REL доставляются по отдельности. Они могут пересылаться по различным транспортным каналам.

Мобильный терминал, использующий DRM, имеет DRM-агента, другими словами, средства DRM. Объект мультимедиа или поток мультимедиа, другими словами, поток контента, предоставляется через средства DRM в приложение для обработки мультимедиа для презентации пользователю. Средства DRM расшифровывают объект мультимедиа или поток контента, если они были зашифрованы с целью защиты. Дополнительное шифрование может производиться в источнике контента, при этом зашифрованный контент может быть расшифрован только с помощью ключа, используемого средствами DRM. Обычно используется симметричный ключ шифрования/расшифровки. Мобильный терминал хранит также по меньшей мере один объект правил. Объект правил используется средствами DRM для проверки прав пользователя по отношению к данному объекту мультимедиа. Средства DRM проверяют права пользователя перед тем, как сделать объект или поток мультимедиа доступным для приложения, обрабатывающего мультимедиа для презентации пользователю.

Рассмотрим фиг.1, где показана передача потокового мультимедиа и ключей для расшифровки контента на терминал, оборудованный DRM-агентом, согласно известному уровню техники. На фиг.1 изображен объект, владеющий контентом, например узел 110 владельца контента. С узла 110 владельца контент передается нескольким потоковым серверам, например потоковому серверу 112, который передает шифрованные потоки нескольким клиентам - получателям контента, например клиенту 114 контента. В действительности поток контента пересылается от потокового сервера 112, например, с помощью протокола реального времени. Протокол реального времени (Real-Time Protocol, RTP) описан в Запросе на комментарии и предложения (Request For Comments, RFC) номер 1889 Рабочей группы инженеров по Internet (Internet Engineering Task Force, IETF). Поток RTP передается в виде пакетов протокола IP. В качестве протокола транспортного уровня может быть выбран, например, протокол универсальных датаграмм (Universal Datagram Protocol, UDP). Клиент 114 контента запрашивает у потокового сервера 112 начало потока, например, используя протокол инициирования сеанса (Session Initiation Protocol, SIP), описанный в RFC 2543, или с помощью протокола потоков реального времени (Real-Time Streaming Protocol, RTSP), описанного в RFC 2326. Клиент 114 контента используется в качестве устройства представления контента, на котором пользователь может просматривать и прослушивать представления потока. Права на просмотр потока контента предоставляются клиенту 114 контента узлом 116 распространителя прав. Права содержат по меньшей мере ключ шифрования контента (Content Encryption Key, СЕК), который будет использован средствами DRM для расшифровки потокового контента. Права могут также содержать информацию, связанную, например, со сроком действия прав. Поскольку ключ шифрования контента является симметричным ключом, он также используется в качестве ключа расшифровки контента. Ключ шифрования контента предоставляется средствам DRM в таком формате, что он может быть расшифрован с помощью асимметричного ключа, связанного у средств DRM с получающим контент клиентом. Асимметричный ключ может, например, быть открытым ключом средств DRM для клиента 114 контента. В этом случае только средства DRM клиента 114 контента, который владеет закрытым ключом, могут получить ключ шифрования контента.

Сначала поток контента шифруется узлом владельца контента 110 с помощью СЕК. Следует учесть, что формат EKEY(DATA) отмечает элементы данных, обозначаемые как DATA, зашифрованные с помощью ключа KEY в качестве ключа шифрования. Зашифрованный поток контента передается на потоковый сервер 112, например, с помощью загрузки большого файла, что показано стрелкой 101. Узел владельца контента 110 предоставляет СЕК узлу 116 распространителя прав, как показано стрелкой 102. Если клиент 114 контента хочет начать получать поток контента, он отсылает запрос на права, в котором идентифицирует себя, узлу 116 распространителя прав, как показано стрелкой 103. Клиент контента обозначен на фиг.1 как С. В ответ на этот запрос узел 116 распространителя прав пересылает СЕК, который расшифровывается с использованием открытого ключа клиента 114 контента (C-PUB). Это иллюстрирует стрелка 104. После этого клиент 114 контента может начать получать поток контента, зашифрованный с помощью СЕК, с потокового сервера 112. Начало передачи потока можно особо запросить на потоковом сервере 112, поток также может передаваться непрерывно с помощью средств групповой или широковещательной рассылки без особого запроса со стороны клиента 114 контента.

У потоковой архитектуры имеются проблемы, которые иллюстрирует фиг.1. Несмотря на то, что потоки контента, такие как поток, изображаемый стрелкой 105, шифруются с использованием СЕК, по-прежнему сохраняется возможность манипулировать потоком контента, если злоумышленник, находящийся между потоковым сервером 112 и клиентом 114 контента, получит информацию относительно эффекта операций над битами, приводящими к получению результирующего потока контента, демонстрируемого пользователю. Эта информация может быть получена, если СЕК меняется недостаточно часто. Однако изменение СЕК требует дополнительного протокола, что усложняет работу потокового сервера 112, клиента 114 контента и распространителя 116 прав. Примером протокола, используемого для этой цели, может служить протокол шифрования мультимедийных данных в Интернет (Multimedia Internet Keying, MIKEY), описанный в документе IETF draft-ietf-msec-mikey07.txt (не завершен).

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Изобретение относится к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DRM). Согласно способу, главный ключ целостности шифруется с помощью ключа контента; электронное устройство запрашивает информацию по меньшей мере об одном потоке контента от потокового узла; выбирается по меньшей мере одно начальное (инициализирующее) значение (seed value); информация передается на электронное устройство по меньшей мере в одном потоке контента, информация содержит по меньшей мере одно начальное значение и зашифрованный главный ключ целостности; зашифрованный главный ключ целостности расшифровывается с помощью ключа контента на электронном устройстве; по меньшей мере один ключ целостности сеанса формируется с использованием по меньшей мере одного начального значения и главного ключа целостности в электронном устройстве и потоковом узле; на потоковом узле формируется по меньшей мере один поток контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса; с потокового узла передается в электронное устройство по меньшей мере один поток контента с защищенной целостностью; и целостность по меньшей мере одного потока контента с защищенной целостностью проверяется электронным устройством с помощью по меньшей мере одного ключа целостности сеанса.

Изобретение относится также к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DPM). Согласно этому способу главный ключ целостности доставляется на потоковый узел; зашифрованный главный ключ целостности доставляется в электронное устройство; указанный зашифрованный главный ключ целостности расшифровывается на указанном электронном устройстве; по меньшей мере один ключ целостности сеанса формируется на указанном потоковом узле, и указанное электронное устройство использует указанный по меньшей мере один главный ключ целостности; и целостность по меньшей мере одного потока контента между указанным потоковым узлом и указанным электронным устройством защищается с помощью по меньшей мере одного ключа целостности сеанса.

Изобретение также относится к системе, содержащей: по меньшей мере один оконечный узел, конфигурированный так, чтобы запрашивать информацию по меньшей мере об одном потоке контента, получать информацию по меньшей мере об одном потоке контента, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности, расшифровывать зашифрованный главный ключ целостности с помощью ключа контента, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности, и проверять целостность по меньшей мере одного потока контента с защищенной целостностью в электронном устройстве с помощью по меньшей мере одного ключа целостности сеанса; и потоковый узел, конфигурированный так, чтобы выбирать по меньшей мере одно начальное значение, чтобы формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности, предоставлять информацию, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности на оконечный узел, чтобы формировать по меньшей мере один поток контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса, и передавать в электронное устройство по меньшей мере один поток контента с защищенной целостностью.

Изобретение также относится к системе, содержащей: по меньшей мере один оконечный узел, конфигурированный так, чтобы получать зашифрованный главный ключ целостности, расшифровывать указанный зашифрованный главный ключ целостности, формировать по меньшей мере один ключ целостности сеанса, используя указанный главный ключ целостности, и проверять целостность по меньшей мере одного потока контента, получаемого от потокового узла, с помощью указанного по меньшей мере одного ключа целостности сеанса; и указанный потоковый узел, конфигурированный так, чтобы получать указанный главный ключ целостности, для формирования по меньшей мере одного ключа целостности сеанса с помощью по меньшей мере указанного главного ключа целостности и защиты целостности по меньшей мере одного потока контента, передаваемого на указанный по меньшей мере один оконечный узел, с использованием указанного по меньшей мере одного ключа целостности сеанса.

Изобретение также относится к электронному устройству, конфигурированному для приема по меньшей мере одного потока контента, электронное устройство содержит: средства цифрового управления правами, конфигурированные так, чтобы хранить ключ контента, расшифровывать зашифрованный главный ключ целостности с помощью ключа контента, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности и проверять целостность по меньшей мере одного потока контента с защищенной целостностью с помощью по меньшей мере одного ключа целостности сеанса; и средства связи, конфигурированные так, чтобы связываться со средствами цифрового управления правами, запрашивать информацию по меньшей мере об одном потоке контента у потокового узла, получать информацию по меньшей мере об одном потоке контента, содержащую по меньшей мере одно начальное значение и зашифрованный главный ключ целостности, и получать от потокового узла по меньшей мере один защищенный поток контента.

Изобретение также относится к электронному устройству, конфигурированному для приема по меньшей мере одного потока контента, электронное устройство содержит: средства цифрового управления правами, конфигурированные так, чтобы расшифровывать зашифрованный главный ключ целостности, формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере указанного главного ключа целостности, и проверять целостность по меньшей мере одного потока контента с помощью по меньшей мере указанного одного ключа целостности сеанса; и средства связи, конфигурированные так, чтобы принимать указанный зашифрованный главный ключ целостности и принимать по меньшей мере один поток контента от потокового узла.

Изобретение также относится к компьютерной программе, содержащей код, способный при выполнении в системе обработки данных выполнять следующие шаги: шифровать главный ключ целостности с помощью ключа контента; запрашивать у электронного устройства информацию по меньшей мере об одном потоке контента, получаемом от потокового узла; выбирать по меньшей мере одно начальное значение; получать информацию от электронного устройства по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и зашифрованный главный ключ целостности; расшифровывать зашифрованный главный ключ целостности с помощью ключа контента в электронном устройстве; формировать по меньшей мере один ключ целостности сеанса с помощью по меньшей мере одного начального значения и главного ключа целостности в электронном устройстве и потоковом узле; формировать на потоковом узле по меньшей мере один поток контента с защищенной целостностью, используя по меньшей мере один ключ целостности сеанса; передавать с потокового узла на электронное устройство по меньшей мере один поток контента с защищенной целостностью; и проверять на электронном устройстве целостность по меньшей мере одного потока контента с защищенной целостностью, используя по меньшей мере один ключ целостности сеанса.

Изобретение также относится к компьютерной программе, содержащей код, способный при выполнении в системе обработки данных выполнять следующие шаги: передавать главный ключ целостности на потоковый узел; передавать зашифрованный главный ключ целостности на электронное устройство; расшифровывать указанный зашифрованный главный ключ целостности на указанном электронном устройстве; формировать по меньшей мере один ключ целостности сеанса на указанном потоковом узле и в указанном электронном устройстве с помощью по меньшей мере указанного главного ключа целостности; и защищать целостность по меньшей мере одного потока контента между указанным потоковым узлом и указанным электронным устройством, используя указанный по меньшей мере один ключ целостности сеанса.

В одном из вариантов осуществления изобретения поток контента с защищенной целостностью означает поток контента, содержащий данные проверки целостности, сформированные с использованием ключа целостности сеанса. Данные проверки целостности могут, например, представлять собой последовательность проверки кадра, зашифрованную с помощью ключа сеанса. Последовательность проверки кадра может быть получена, например, путем вычисления хеш-кода или алгоритма представления сообщения в краткой форме для указанной части зашифрованного или незашифрованного потока контента. Данные проверки целостности могут также передаваться отдельно. В одном из вариантов осуществления изобретения потоковый узел представляет собой потоковый сервер, а электронное устройство представляет собой клиента контента.

В одном из вариантов осуществления изобретения проверка целостности выполняется на основе начального значения и зашифрованного главного ключа целостности, с использованием ключа целостности сеанса в электронном устройстве. Это делается для того, чтобы избежать атак, при которых злоумышленник, находящийся между потоковым сервером и электронным устройством, заменяет начальное значение и зашифрованный главный ключ целостности.

В одном из вариантов осуществления изобретения формирование ключа целостности сеанса и проверка целостности по меньшей мере одного потока контента выполняются средствами цифрового управления правами (DRM), при этом средства цифрового управления правами, или, другими словами, объект DRM, работают совместно с электронным устройством. Средства цифрового управления правами могут быть реализованы, например, в качестве программы в электронном устройстве или с использованием аппаратных модулей и, возможно, сопутствующего программного обеспечения. Понятие «средства цифрового управления правами» может также означать вообще части программного обеспечения электронного устройства, отвечающие за выполнение задач, связанных с цифровым управлением правами, другими словами, они могут не образовывать явного отдельного логического объекта в рамках программного обеспечения.

В одном из вариантов осуществления изобретения ключ контента передается на узел распространителя прав с узла владельца контента. Ключ контента расшифровывается с помощью открытого ключа, относящегося к электронному устройству. Открытый ключ также может относиться к пользователю электронного устройства. Запрос о правах на контент, идентифицирующий электронное устройство, поступает на узел распространителя прав. По меньшей мере один зашифрованный ключ контента пересылается электронному устройству в ответ на запрос о правах. Зашифрованный ключ контента расшифровывается средствами цифрового управления правами в электронном устройстве.

В одном из вариантов осуществления изобретения зашифрованный главный ключ целостности предоставляется узлом владельца контента потоковому узлу, и зашифрованный главный ключ целостности хранится на потоковом узле.

В одном из вариантов осуществления изобретения поток IP-пакетов содержит по меньшей мере один поток контента.

В одном из вариантов осуществления изобретения ключ контента является симметричным ключом, используемым для симметричного шифрования. Ключ контента представляет собой ключ шифрования/расшифровки контента.

В одном из вариантов осуществления изобретения электронное устройство является мобильной станцией. Мобильная станция может быть мобильной станцией Универсальной мобильной телекоммуникационной системы (Universal Mobile Telecommunication System, UMTS) или мобильной станцией системы пакетной радиосвязи общего назначения (General Packet Radio System, GPRS). В мобильной станции пользователь электронного устройства определяется с помощью модулей идентификации абонента (Subscriber Identity Modules, SIM).

В одном из вариантов осуществления изобретения электронное устройство является фиксированным терминалом IP-сети.

В одном из вариантов осуществления изобретения права, которые относятся к объектам мультимедиа и потокам контента, представляют собой объекты правил или документы, например, представленные в формате ОМА REL.

В одном из вариантов осуществления изобретения электронное устройство представляет собой мобильное устройство, например терминал WLAN или терминал произвольной сотовой радиосистемы. Терминал может также быть стационарным терминалом сети передачи данных или телекоммуникационной сети.

В одном из вариантов осуществления изобретения компьютерная программа хранится на компьютерном носителе. Компьютерный носитель может быть съемной картой памяти, магнитным диском, оптическим диском или магнитной лентой.

В одном из вариантов осуществления изобретения электронное устройство представляет собой мобильное устройство, например портативный компьютер, карманный портативный компьютер, мобильный терминал или персональный цифровой органайзер (PDA). В одном из вариантов осуществления изобретения электронное устройство представляет собой настольный компьютер или любое другое компьютерное устройство.

Эффект от изобретения связан с улучшенной защитой цифрового управления правами. В соответствии с изобретением теперь можно избежать задержки потока контента при транзите между потоковым узлом и электронным устройством. Дополнительный эффект состоит в том, что ключи защиты целостности не остаются незащищенными. Серверу не разрешается генерировать новые ключи шифрования, что позволяет избежать атак, использующих сервер и компрометирующих открытые потоки контента.

Изобретение устраняет необходимость использования дополнительных протоколов безопасности. Кроме того, изобретение обеспечивает аутентичность контента, которая проверяется с помощью ключа контента, известного только владельцу контента и средствам цифрового управления правами электронного устройства. Изобретение обеспечивает аутентичность источника контента с использованием главного ключа целостности, которому сервер доверяет, с узла владельца контента. Изобретение может быть также использовано для защиты целостности нешифрованного потока контента.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Прилагаемые чертежи, которые включены, чтобы обеспечить лучшее понимание изобретения, являются частью этого описания, иллюстрируют осуществления изобретения и вместе с описанием помогают объяснить принципы изобретения.

Фиг.1 представляет собой функциональную схему, иллюстрирующую защищенный DRM поток, идущий к клиенту контента, в известных системах;

Фиг.2 представляет собой функциональную схему, иллюстрирующую защищенный посредством DRM и имеющий защиту целостности поток, идущий к клиенту контента, в соответствии с изобретением;

Фиг.3 представляет собой блок-схему, изображающую одно осуществление способа защиты целостности для защищенных DRM потоков, в соответствии с изобретением; и

Фиг.4 представляет собой блок-схему, иллюстрирующую мобильный терминал и систему для использования защиты целостности потоков, защищенных DRM, в соответствии с изобретением.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ

Далее будет дано подробное описание вариантов осуществления настоящего изобретения, примеры которых проиллюстрированы приложенными чертежами.

Фиг.2 представляет функциональную схему, иллюстрирующую защищенную посредством DRM передачу потока с защитой целостности клиенту 214 контента. На схеме показан объект владельца контента, которым является, например, узел 210 владельца контента. С узла 210 владельца контента контент поставляется на несколько потоковых серверов, таких как потоковый сервер 212, которые поставляют зашифрованные потоки нескольким клиентам контента, например клиенту 214 контента. Контент создает мультимедийное представление, которое обычно содержит два мультимедийных компонента, один мультимедийный компонент для видео и один мультимедийный компонент для аудиосигнала. Мультимедийные компоненты содержат видео- и аудиозаписи в кодированном виде. Видео может быть кодировано, например, в формате MPEG-4. Аудио может быть кодировано, например, в адаптивном многоскоростном формате (Adapted Multi-Rate, AMR), используемом в системе GSM для мобильной связи. Контент мультимедийных презентаций передается в потоке с потокового сервера 212, например, в виде по меньшей мере одного потока по протоколу реального времени. Протокол реального времени (Real-Time Protocol, RTP) описан в Запросе на комментарии и предложения (Request For Comments, RFC) номер 1889. Поток RTP используется для передачи потоков мультимедиа, другими словами, потоков контента, содержащих, например, кодированные видео- или аудиоданные. В одном из вариантов осуществления изобретения используются отдельные потоки RTP для каждого компонента мультимедиа, относящегося к презентации мультимедиа, один для аудио и один для видео. В одном из вариантов осуществления изобретения мультимедиа-компоненты могут также объединяться в один поток RTP.

Клиент 214 контента запрашивает у потокового сервера 212 начало передачи потока, например, используя протокол инициирования сеанса (Session Initiation Protocol, SIP), описанный в RFC 2543, или с помощью протокола потоков реального времени (Real-Time Streaming Protocol, RTSP), описанного в RFC 2326. Свойства потока контента для мультимедийных компонентов, относящихся к презентации мультимедиа, описываются с использованием протокола описания сеансов (Session Description Protocol, SDP), описанного в IETF 2327. SDP описывает формат документа описания потока контента, его свойства и связанные с ним адреса пересылки. Описание SDP, другими словами, кратко описанный SDP, предоставляется потоковым сервером в ответ на запрос информации о потоке или в ответ на запрос о начале передачи потока. Используя описание SDP, клиент контента в состоянии определить, например, адреса потока RTP и способ кодирования мультимедийных данных, используемый в потоках.

Клиент 214 контента используется в качестве устройства презентации контента, на котором пользователь может просматривать и прослушивать потоковые презентации. Права на просмотр потока контента предоставляются клиенту 214 контента узлом 216 распространителя прав. Права содержат по меньшей мере ключ шифрования контента (Content Encryption Key, СЕК), который используется средствами DRM для расшифровки потокового контента. Права могут также содержать информацию, связанную, например, со сроком действия прав. Поскольку ключ шифрования контента является симметричным ключом, он также используется в качестве ключа расшифровки контента. Ключ шифрования контента предоставляется средствам DRM в таком формате, что он может быть расшифрован с помощью асимметричного ключа, связанного со средствами DRM для получающего контент клиента. Асимметричный ключ может, например, быть открытым ключом средств DRM клиента 214 контента. В этом случае только средства DRM для клиента 214 контента, который владеет закрытым ключом, могут использовать его для передачи ключа шифрования контента.

Сначала, в момент t1, узел 210 владельца контента генерирует ключ шифрования/расшифровки контента (Content Encryption/decryption Key, СЕК), который является симметричным ключом, и главный ключ целостности (К). После того, как узел владельца контента предоставляет К, К шифруется с использованием СЕК (на фиг.2 обозначен как ЕСЕК(К)), и по меньшей мере один поток, передаваемый на потоковый сервер 212, шифруется с использованием СЕК (на фиг.2 обозначен как ECEK(STREAM)). ECEK(STREAM), ECEK(K) и К передаются на потоковый сервер 212, например, с помощью протокола передачи файлов (File Transfer Protocol, FTP), протокола передачи гипертекста (Hypertext Transfer Protocol, HTTP) или протокола HTTPS (Защищенного HTTP), что обозначено стрелкой 201. Вместо загрузки может быть использован перенос физического носителя. Они могут быть доставлены в виде отдельных файлов или как один файл. Когда потоковый сервер 212 получает по меньшей мере К, в момент времени t2 он генерирует начальное (инициализирующее) значение, обозначенное как SEED на фиг.2, и вычисляет ключ целостности сеанса (IK), используя формулу IK=H(SEED,K), где К - главный ключ целостности, SEED - начальное значение и Н() - односторонняя хэш-функция. Узел 210 владельца контента передает СЕК узлу 216 распространителя прав, что показано стрелкой 202. Когда клиент 214 контента хочет начать работу с потоком мультимедиа презентации, он отсылает запрос на права, в котором идентифицирует себя, на узел 216 распространителя прав, что показано стрелкой 203. Идентификационная информация клиента контента обозначена на фиг.2 как С. В ответ на запрос на права узел 216 распространителя прав отвечает, посылая СЕК, который зашифрован открытым ключом (C-PUB) клиента 214 контента, что показано стрелкой 204. СЕК шифруется средствами DRM, соответствующими клиенту 214 контента. СЕК известен только средствам DRM. После этого клиент 214 контента может начать принимать поток контента, зашифрованный с помощью СЕК, а именно, ECEK(STREAM) на фиг.2, с потокового сервера 212.

Клиент 214 контента посылает запрос на информацию о потоке, например, посредством операции RTSP Describe, на потоковый сервер 212. Потоковый сервер 212 отвечает сообщением, содержащим по меньшей мере информационные элементы HIK(SDP), SEED и ЕСЕК(К), включенные в описание SDP. HIK(SDP) представляет собой хеш-код, вычисленный из описания SDP, возвращенного потоковым сервером 212. HIK(SDP) представляет собой код аутентификации сообщения, который подтверждает, что описание SDP не было повреждено в ходе передачи с потокового сервера 212 клиенту 214 контента. Когда клиент 214 контента получает ЕСЕК(К), он перенаправляет ЕСЕК(К) в свои средства DRM, которые извлекают К путем расшифровки ЕСЕК(К) с помощью СЕК. После этого в момент времени t3 средства DRM, соответствующие клиенту 214 контента, также вычисляют IK=H(SEED,K) и получают ключ целостности сеанса (IK), который совпадает с вычисленным потоковым сервером 212 в момент времени t2. После этого клиент 214 контента может начинать принимать поток, зашифрованный с использованием СЕК, с потокового сервера 212. Начало передачи потока можно особо запросить на потоковом сервере 212, поток также может передаваться непрерывно с помощью средств групповой или широковещательной рассылки без особого запроса со стороны клиента 214 контента. Зашифрованный поток ECEK(STREAM) перенаправляется в средства DRM в соответствии с клиентом 214 контента. В средствах DRM поток ECEK(STREAM) расшифровывается с использованием СЕК для получения потока контента в открытом виде, обозначенного на фиг.2 как STREAM.

В одном из вариантов осуществления изобретения потоковый сервер 212 подготавливает заранее созданное описание SDP, которое доставляется клиенту 214 контента. Потоковый сервер 212 может решить изменить начальное значение и ответить на команду RTSP Setup, посланную клиентом 214 контента, с использованием команды RTSP Redirect. Прием команды RTSP Redirect клиентом 214 контента приводит к тому, что он регулярно отсылает команду RTSP Describe до получения по меньшей мере одного нового начального значения с потокового сервера 212.

В одном из вариантов осуществления изобретения использование IK приводит к получению последовательности байтов заранее известной длины от потокового сервера 212 и клиента 214 контента. Последовательность байтов может быть, например, пакетом, набором пакетов или кадром контента. После этого вычисляется хеш-код последовательности байтов. Затем хеш-код шифруется с использованием IK. Зашифрованный хеш-код передается потоковым сервером 212, в соответствии с зашифрованным потоком ECEK(STREAM), клиенту 214 контента, который пересылает зашифрованный хеш-код вместе с зашифрованным потоком в средства DRM. Средства DRM расшифровывают хеш-код, используя IK и вычисляя таким же образом и второй хеш-код с использованием той же последовательности байтов. Если хеш-коды совпадают, принимаемый поток контента ECEK(STREAM) считается неискаженным.

В одном из вариантов осуществления изобретения отдельный ключ целостности сеанса формируется для каждого из по меньшей мере одного потока контента в потоковом узле, то есть потоковом сервере. Также генерируется отдельное начальное значение для каждого из по меньшей мере одного потока контента. Начальное значение передается с потокового узла в электронное устройство. Ключи целостности сеанса формируются в электронном устройстве с использованием начального значения и главного ключа целостности. С потокового узла в электронное устройство передается по меньшей мере один поток контента, и результаты проверки целостности данных, относящихся по меньшей мере к одному потоку контента. Целостность данных по меньшей мере одного потока контента проверяется в электронном устройстве с использованием ключа целостности сеанса, проверке целостности подвергаются данные, связанные с каждым из по меньшей мере одного потока контента, и по меньшей мере один поток контента. Другими словами, в электронном устройстве используется отдельное начальное значение для формирования ключей сеанса, связанных с каждым отдельным потоком контента. Каждое начальное значение используется в электронном устройстве для формирования такого же ключа целостности сеанса, как тот, который был сформирован на потоковом узле. После этого целостность данного потока контента проверяется на электронном устройстве с помощью ключа целостности сеанса, созданного для этого конкретного потока контента, данных проверки целостности, связанных с этим потоком контента, и самого потока контента. В одном из вариантов осуществления изобретения несколько потоков контента используют один и тот же ключ целостности сеанса.

Фиг.3 представляет собой блок-схему, изображающую одно из осуществлений способа проверки целостности защищенных DRM потоков на клиенте контента, например клиенте 214 контента на фиг.2. На шаге 300 клиент контента получает ключ шифрования контента (Content Encryption Key, СЕК) от узла правообладателя. Прием СЕК может произойти в ответ на транзакцию оплаты данной мультимедийной презентации. На шаге 302 клиент контента запрашивает описание потока, относящееся к запрошенной мультимедийной презентации, с потокового сервера. На шаге 304 клиент контента получает в ответ, по меньшей мере, элементы информации HIK(SDP), SEED и ЕСЕК(К), входящие в описание SDP.

HIK(SDP) представляет собой хеш-код, вычисленный из описания SDP, возвращенного потоковым сервером 212. HIK(SDP) представляет собой код аутентификации сообщения, который подтверждает, что описание SDP не было повреждено в ходе передачи с потокового сервера 212 клиенту 214 контента. На шаге 306 клиент контента передает SEED и ЕСЕК(К) своим средствам DRM. Средства DRM расшифровывают К, используя СЕК, и вычисляют ключ целостности сеанса, помеченный как IK на фиг.3, используя формулу IK=H(SEED,K), где К - главный ключ целостности, SEED - начальное значение и Н() - односторонняя хэш-функция. На шаге 308 клиент контента получает зашифрованный поток контента ECEK(STREAM), который также был защищен с помощью IK. Зашифрованный поток контента пересылается через средства DRM в приложение для мультимедиа презентаций на клиенте контента. Средства DRM расшифровывают поток контента, используя СЕК. На шаге 310 клиент контента проверяет целостность полученного зашифрованного потока контента ECEK(STREAM), используя IK. Проверка целостности может быть основана на периодически принимаемых проверочных последовательностях, которые шифруются потоковым сервером с помощью IK. Если проверка целостности проходит успешно, значит нарушений целостности не обнаружено, и способ продолжает работу с шага 308, когда клиент контента получает шифрованный поток контента. Если целостность нарушена, на шаге 312 клиент контента регистрирует ошибку и прекращает демонстрировать поток контента пользователю. Пользователь также получает сообщение об ошибке, сообщение с отчетом об ошибке также может быть послано на потоковый сервер.

В одном из вариантов осуществления изобретения прием ключа шифрования контента (Content Encryption Key, СЕК) от узла правообладателя осуществляется клиентом контента только в ответ на прием описания SDP. В этом случае шаг 300 выполняется после шага 304. Прием СЕК включает и транзакцию оплаты данной мультимедиа презентации.

В одном из вариантов осуществления изобретения клиент контента проверяет целостность описания SDP, используя IK, после того, как клиент контента вычислит его.

Далее обратимся к фиг.4, которая представляет собой функциональную схему, иллюстрирующую мобильный терминал 400 и систему для применения защиты целостности к защищенным DRM потокам в одном из вариантов осуществления изобретения. Мобильный терминал (МТ) 400 связан с базовой станцией 420, которая относится к сети доступа 410. С сетью доступа 410 соединены по меньшей мере потоковый сервер 416 и сервер 418 прав. Мобильный терминал 400 содержит средства 402 DRM, другими словами, DRM-агент или объект DRM, приложение 404 для презентации мультимедиа и по меньшей мере один объект прав. Мобильный терминал 400 также содержит объект 406 связи, другими словами, средства связи, конфигурированные так, чтобы получать сообщения из сети доступа 410 и производить обработку на уровне протоколов, например протоколов физического уровня, канального уровня и сетевого уровня. В одном из вариантов осуществления изобретения объект 406 связи производит обработку IP-пакета и содержит средства для обработки пакетов протокола универсальных датаграмм (Universal Datagram Protocol, UDP) и протокола управления передачей (Transmission Control Protocol, TCP). Объект 406 связи конфигурирован так, чтобы поддерживать связь со средствами 402 DRM и приложением для презентации мультимедиа 404. Мобильный терминал 400 настроен на пересылку сообщений, принимаемых объектом 406 связи, далее средствам 402 DRM или приложению для презентации мультимедиа 404, на основе содержимого сообщений. В мобильном терминале 400 может храниться по меньшей мере один объект мультимедиа, который передается через средства 402 DRM приложению 404 для презентации мультимедиа. Мобильный терминал 400 также может получать зашифрованный поток, несущий компонент мультимедиа. Мобильный терминал 400 передает зашифрованный поток средствам 402 DRM, которые расшифровывают поток, используя ключ расшифровки контента, известный только средствам 402 DRM. Зашифрованный поток контента передается с потокового сервера 416 на средства 402 DRM через мобильный терминал 400, как показано на фиг.4 с помощью стрелки 450. Стрелка 450 также иллюстрирует передачу описания SDP, содержащего элементы информации HIK(SDP), SEED и ЕСЕК(К), в мобильный терминал 400 до получения зашифрованного потока контента. Информационные элементы описания SDP обозначены на фиг.4 как I1, в то время как зашифрованный поток контента обозначен как I2. Средства 402 DRM расшифровывают объект мультимедиа или поток мультимедиа, принятый мобильным терминалом 400, если он был зашифрован с целью защиты. Шифрование выполняется в источнике контента с помощью метода шифрования, который может быть расшифрован только с помощью ключа, доступного для средств 402 DRM. Мобильный терминал 400 хранит также по меньшей мере один объект 414 прав или получает потоки контента с потокового сервера, например потокового сервера 416. Объект 414 прав используется средствами 402 DRM для проверки прав пользователя, относящихся к данному объекту мультимедиа, например объекту мультимедиа, хранящемуся в мобильном терминале 400. Средства 402 DRM проверяют пользователя перед тем, как сделать объект мультимедиа доступным для приложения мультимедиа-презентаций 404 для демонстрации пользователю. Объект 414 прав может также содержать ключ расшифровки контента, например, СЕК, раскрытый в связи с фиг.2 и 3. Объект 414 прав получают с сервера прав 418 в соответствии с процедурой приобретения прав. Объект 414 прав предоставляет средствам 402 DRM по меньшей мере ключ шифрования/расшифровки контента СЕК, что показано стрелкой 448 на фиг.4. СЕК относится к элементу информации I3 на фиг.4. Следует отметить, что в одном из вариантов осуществления изобретения клиент контента является фиксированным терминалом IP-сети. В этом случае потоковый сервер и сервер прав соединяются с клиентом контента с помощью сети фиксированного доступа. Фиксированный терминал IP-сети также содержит по меньшей мере объект прав, средства DRM и приложение для презентации мультимедиа, аналогично мобильному терминалу 400.

Специалисту должно быть понятно, что при прогрессе в технологии основная идея изобретения может быть реализована различными способами. Изобретение и его варианты осуществления не ограничиваются описанными выше примерами; они могут различаться в рамках формулы изобретения.

1. Способ приема по меньшей мере одного потока контента, включающий: запрос электронным устройством информации от потокового сервера об указанном по меньшей мере одном потоке контента;
прием указанным электронным устройством информации по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента;
расшифровку указанного зашифрованного главного ключа целостности с помощью указанного ключа контента в указанном электронном устройстве;
формирование по меньшей мере одного ключа целостности сеанса с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности в указанном электронном устройстве;
прием от указанного потокового сервера в указанном электронном устройстве указанного по меньшей мере одного потока контента с защищенной целостностью, причем указанный поток контента с защищенной целостностью защищен с помощью указанного по меньшей мере одного ключа целостности сеанса;
проверку в указанном электронном устройстве целостности указанного по меньшей мере одного потока контента с защищенной целостностью с помощью указанного по меньшей мере одного ключа целостности сеанса; и расшифровку указанного по меньшей мере одного потока контента с защищенной целостностью с использованием по меньшей мере частично ключа контента.

2. Способ по п.1, в котором проверку целостности выполняют на основе указанного по меньшей мере одного начального значения и указанного главного ключа целостности с использованием указанного по меньшей мере одного ключа целостности сеанса в указанном электронном устройстве.

3. Способ по п.1, в котором указанное формирование по меньшей мере одного ключа целостности сеанса и указанную проверку целостности по меньшей мере одного потока контента выполняют в средствах цифрового управления правами (DRM), связанных с указанным электронным устройством.

4. Способ по п.1, включающий также:
передачу указанным электронным устройством запроса на права на контент, идентифицирующего указанное электронное устройство, на узел распространителя прав;
прием указанным электронным устройством от узла распространителя контента указанного ключа контента в ответ на указанный запрос на права, при этом указанный ключ контента зашифрован с использованием открытого ключа, а указанный узел распространителя контента получает зашифрованный ключ контента от узла владельца контента; и расшифровку указанного зашифрованного ключа контента в указанном электронном устройстве.

5. Способ по п.1, включающий также:
предоставление указанного главного ключа целостности узлом владельца контента указанному потоковому серверу; и сохранение указанного главного ключа целостности на указанном потоковом сервере.

6. Способ по п.1, в котором указанный по меньшей мере один поток контента содержится в потоке IP-пакетов.

7. Способ по п.1, в котором указанный ключ контента содержит симметричный ключ.

8. Способ по п.1, в котором указанное электронное устройство включает мобильную станцию.

9. Способ по п.8, в котором указанная мобильная станция включает мобильную станцию универсальной системы мобильной связи (UMTS).

10. Способ по п.8, в котором указанная мобильная станция включает мобильную станцию системы пакетной радиосвязи общего назначения (GPRS).

11. Способ по п.1, в котором указанное электронное устройство включает фиксированный терминал IP-сети.

12. Способ по п.1, включающий также:
продолжение представления указанного по меньшей мере одного потока контента с защищенной целостностью пользователю электронного устройства, если проверка целостности указанного по меньшей мере одного потока контента с защищенной целостностью проходит успешно.

13. Способ передачи по меньшей мере одного потока контента, включающий:
прием потоковым сервером главного ключа целостности, зашифрованного ключом контента, и по меньшей мере одного зашифрованного потока контента от владельца контента;
прием от электронного устройства запроса на информацию об указанном по меньшей мере одном потоке контента;
формирование потоковым сервером по меньшей мере одного начального значения;
передачу потоковым сервером в указанное электронное устройство информации в ответ на указанный запрос на информацию по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента;
формирование по меньшей мере одного ключа целостности сеанса в указанном потоковом сервере с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности;
защиту целостности по меньшей мере одного потока контента в указанном потоковом сервере с помощью указанного по меньшей мере одного ключа целостности сеанса; и
передачу в указанное электронное устройство по меньшей мере одного потока контента с защищенной целостностью, сформированного с помощью по меньшей мере одного ключа целостности сеанса.

14. Способ по п.13, в котором указанный по меньшей мере один поток контента содержится в потоке IP-пакетов.

15. Способ по п.13, в котором указанный ключ контента содержит симметричный ключ.

16. Электронное устройство для приема по меньшей мере одного потока контента, которое включает:
средства для запрашивания информации от потокового сервера об указанном по меньшей мере одном потоке контента;
средства для приема информации по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента;
средства для расшифровки указанного зашифрованного главного ключа целостности с помощью указанного ключа контента;
средство для формирования по меньшей мере одного ключа целостности сеанса с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности;
средства для приема от указанного потокового сервера указанного по меньшей мере одного потока контента с защищенной целостностью, причем указанный поток контента с защищенной целостностью защищен с помощью указанного по меньшей мере одного ключа целостности сеанса;
средства для проверки целостности указанного по меньшей мере одного потока контента с защищенной целостностью с помощью указанного по меньшей мере одного ключа целостности сеанса; и для расшифровки указанного по меньшей мере одного потока контента с защищенной целостностью с использованием по меньшей мере частично ключа контента.

17. Электронное устройство по п.16, которое также содержит средства для проверки целостности на основе указанного по меньшей мере одного начального значения и указанного главного ключа целостности с использованием указанного по меньшей мере одного ключа целостности сеанса.

18. Электронное устройство по п.16, которое также содержит средства для приема зашифрованного ключа контента и средства цифрового управления правами, конфигурированные для расшифровки зашифрованного ключа контента.

19. Электронное устройство по п.16, в котором указанный по меньшей мере один поток контента содержится в потоке IP-пакетов.

20. Электронное устройство по п.16, в котором указанный ключ контента включает симметричный ключ.

21. Электронное устройство по п.16, в котором указанное электронное устройство включает мобильную станцию.

22. Электронное устройство по п.21, в котором указанная мобильная станция включает мобильную станцию универсальной системы мобильной связи (UMTS).

23. Электронное устройство по п.21, в котором указанная мобильная станция включает мобильную станцию системы пакетной радиосвязи общего назначения (GPRS).

24. Электронное устройство по п.16, которое включает фиксированный терминал IP-сети.

25. Электронное устройство по п.16, включающее также:
мультимедийное приложение, которое продолжает представление указанного по меньшей мере одного потока контента с защищенной целостностью пользователю электронного устройства, если проверка целостности указанного по меньшей мере одного потока контента с защищенной целостностью проходит успешно.

26. Сетевой узел для передачи по меньшей мере одного потока контента, включающий:
средства для приема главного ключа целостности, зашифрованного ключом контента, и по меньшей мере одного зашифрованного потока контента от владельца контента;
средства для приема запроса на информацию об указанном по меньшей мере одном потоке контента;
средства для формирования по меньшей мере одного начального значения;
средства для передачи информации в ответ на указанный запрос на информацию по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента;
средства для формирования по меньшей мере одного ключа целостности сеанса с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности;
средства для защиты целостности по меньшей мере одного потока контента с помощью указанного по меньшей мере одного ключа целостности сеанса; и
средства для передачи по меньшей мере одного потока контента с защищенной целостностью, сформированного с помощью по меньшей мере одного ключа целостности сеанса.

27. Машиночитаемый носитель информации, содержащий команды, которые при выполнении в компьютере заставляют компьютер выполнять способ по любому из пп.1-12.

28. Машиночитаемый носитель информации, содержащий команды, которые при выполнении в компьютере заставляют компьютер выполнять способ по любому из пп.13-15.

29. Система для передачи по меньшей мере одного потока контента, включающая
по меньшей мере одно электронное устройство, конфигурированное для запрашивания информации от сетевого узла об указанном по меньшей мере одном потоке контента; для приема информации по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента; для расшифровки указанного зашифрованного главного ключа целостности с помощью указанного ключа контента; для формирования по меньшей мере одного ключа целостности сеанса с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности; для приема от указанного сетевого узла указанного по меньшей мере одного потока контента с защищенной целостностью, причем указанный поток контента с защищенной целостностью защищен с помощью указанного по меньшей мере одного ключа целостности сеанса; для проверки целостности указанного по меньшей мере одного потока контента с защищенной целостностью с помощью указанного по меньшей мере одного ключа целостности сеанса; и для расшифровки указанного по меньшей мере одного потока контента с защищенной целостностью с использованием по меньшей мере частично ключа контента; и
указанный сетевой узел, конфигурированный для приема главного ключа целостности, зашифрованного ключом контента, и по меньшей мере одного зашифрованного потока контента от владельца контента; для приема запроса на информацию об указанном по меньшей мере одном потоке контента; для формирования по меньшей мере одного начального значения; для передачи информации в ответ на уазанный запрос на информацию по меньшей мере об одном потоке контента, при этом информация содержит по меньшей мере одно начальное значение и главный ключ целостности, зашифрованный ключом контента; для формирования по меньшей мере одного ключа целостности сеанса с помощью указанного по меньшей мере одного начального значения и указанного главного ключа целостности; для защиты целостности по меньшей мере одного потока контента с помощью указанного по меньшей мере одного ключа целостности сеанса; и для передачи по меньшей мере одного потока контента с защищенной целостностью, сформированного с помощью по меньшей мере одного ключа целостности сеанса.

30. Система по п.29, в которой указанное электронное устройство также сконфигурировано для проверки целостности на основе указанного по меньшей мере одного начального значения и указанного главного ключа целостности с использованием указанного по меньшей мере одного ключа целостности сеанса.

31. Система по п.29, в которой указанное электронное устройство также сконфигурировано для приема зашифрованного ключа контента, а средства цифрового управления правами конфигурированы для расшифровки зашифрованного ключа контента.

32. Система по п.29, в которой указанный по меньшей мере один поток контента содержится в потоке IP-пакетов.

33. Система по п.29, в которой указанный ключ контента включает симметричный ключ.

34. Система по п.29, в которой указанное электронное устройство включает мобильную станцию.

35. Система по п.34, в которой указанная мобильная станция включает мобильную станцию универсальной системы мобильной связи (UMTS).

36. Система по п.34, в которой указанная мобильная станция включает мобильную станцию системы пакетной радиосвязи общего назначения (GPRS).

37. Система по п.34, которой указанное электронное устройство включает фиксированный терминал IP-сети.

38. Система по п.29, в которой указанное электронное устройство также сконфигурировано для продолжения представления указанного по меньшей мере одного потока контента с защищенной целостностью пользователю электронного устройства, если проверка целостности указанного по меньшей мере одного потока контента с защищенной целостностью прошла успешно.



 

Похожие патенты:

Изобретение относится к области обеспечения информационной безопасности, а именно к способу и средству управления потоками данных в защищенных распределенных информационных системах, построенных с использованием сетей шифрованной связи, с целью предотвращения несанкционированного доступа пользователей к сетевым информационным ресурсам и сервисам посредством распределенного контроля устанавливаемых сетевых соединений.

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). .

Изобретение относится к вычислительной технике, а именно к информационным системам, и может быть использовано для управления безопасностью информационных систем. .

Изобретение относится к области аутентификации в сетях передачи данных. .

Изобретение относится к способу предоставления объекта данных о правах. .

Изобретение относится к способам внешнего хранения данных, обработанных устройством обработки данных. .

Изобретение относится к области предоставления цифровых подписей в мобильных сетях передачи данных. .

Изобретение относится к системам безопасности информационно-вычислительных сетей. .

Изобретение относится к архитектуре и способу для установления защищенного тракта мультимедиа для доставки контента. .

Изобретение относится к области управления доступом к сайтам в сети Интернет. .

Изобретение относится к системам и способу частичного скремблирования потока данных. .

Изобретение относится к способу защитного изолирования сервисов сети Ethernet, в частности к способу реализации виртуальной частной сети (VPN) на Layer 2 Ethernet, который используется поставщиками телекоммуникационных услуг для предоставления сервисов сети Ethernet.

Изобретение относится к области компьютерных сетей. .

Изобретение относится к устройству и способу ретрансляции данных. .

Изобретение относится к области электросвязи. .

Изобретение относится к области компьютерных сетей и предусматривает устройство точки доступа, выполненное с возможностью принимать пакеты данных от одного или нескольких клиентских устройств и передавать их по сети произвольного уровня локализации.

Изобретение относится к компьютерной безопасности и, в частности, к контролю доступа к ресурсам на компьютерной системе. .
Наверх