CN102057619A - 移动广播系统中的加密密钥分发方法及其系统 - Google Patents

移动广播系统中的加密密钥分发方法及其系统 Download PDF

Info

Publication number
CN102057619A
CN102057619A CN2009801212993A CN200980121299A CN102057619A CN 102057619 A CN102057619 A CN 102057619A CN 2009801212993 A CN2009801212993 A CN 2009801212993A CN 200980121299 A CN200980121299 A CN 200980121299A CN 102057619 A CN102057619 A CN 102057619A
Authority
CN
China
Prior art keywords
encryption key
key
terminal
network
long term
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801212993A
Other languages
English (en)
Other versions
CN102057619B (zh
Inventor
瑟吉·N·塞勒兹内夫
李炳来
黄承吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102057619A publication Critical patent/CN102057619A/zh
Application granted granted Critical
Publication of CN102057619B publication Critical patent/CN102057619B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Abstract

本发明提供一种在移动广播系统中用于服务保护和内容保护的加密密钥分发方法及其系统。根据本发明的加密密钥分发方法包括步骤:网络在广播服务开始向终端提供其服务时产生第一加密密钥;网络向终端发送包含前一步骤中产生的第一加密密钥的长期密钥消息;网络在第一加密密钥的生存期逾期之前产生第二加密密钥;以及网络向终端发送包含前一步骤中产生的第二加密密钥的长期密钥消息。

Description

移动广播系统中的加密密钥分发方法及其系统
技术领域
本发明一般涉及移动广播系统,更具体地涉及分发应用于诸如开放移动联盟广播(OMA BCAST)中的智能卡简档的服务保护和内容保护结构的用于移动广播服务的业务加密密钥的方法和系统。
背景技术
在移动通信市场中,一直需要通过现有技术的重新组合和综合来产生新服务,并且已经开发通信和广播技术以使能通过诸如蜂窝电话机、PDA等的移动终端(以下称为“终端”)提供广播服务的现有技术的广播系统或移动通信系统。在诸如对于多媒体服务的用户需求的突然增加、打算在现有音频服务之外提供诸如广播服务的新服务的企业策略、以及强化移动通信业务以适应消费者需求的IT企业的利益的潜在和实际市场需求的状况下,移动通信服务和IT技术的融合已经占据作为下一代移动通信技术发展的主流的位置。
开放移动联盟(OMA)是制定和研究关于单独的移动解决方案的相互互锁的标准的应用标准组,并且负责确定关于移动通信游戏、因特网服务等的各种应用标准。具体地,OMA工作组的OMA BCAST工作组已经研究使用终端提供广播服务的技术。下文中,将简要描述在OMABCAST工作组(以下称为“移动广播系统”)中讨论的广播系统。
图1是说明一般移动广播系统的网络配置的框图。图1中,内容创建者(CC)10是BCAST服务内容提供商(以下称为“内容提供商”)。BCAST服务可以是现有的音频/视频广播服务、文件(音乐文件或数据文件)下载系统等。BCAST服务应用(BSA)单元20用于接收从内容提供商CC10提供的BCAST服务数据,按照适合于图1的BCAST网络的形式处理数据,并且产生BCAST服务数据。BSA单元20还负责产生用于指引移动广播服务所必需的标准化元数据。
图1中,BCAST服务分发/适配(BSD/A)单元30负责设置将发送从BSA单元20提供的BCAST服务数据的载体,确定BCAST服务的发送时间表,并且产生移动广播指南。BCAST订阅管理(BSM)单元40管理关于接收用于接收BCAST服务的订阅者的订阅信息的终端的设备信息、BCAST服务提供信息、以及BCAST服务。
图1中,终端50是能够接收BCAST服务并且根据终端的性能连接到蜂窝网络的终端。在本发明的说明中,假定终端能够连接到蜂窝网络。而且,图1中,广播网络60是发送诸如数字视频广播-手持(DVB-H)、第三代伙伴计划多媒体广播和组播服务(3GPP MBMS)、第三代伙伴计划2广播和组播服务(3GPP2 BCMCS)等的BCAST服务的网络。交互网络70是其中按照一对一的方式发送BCAST服务、或双向交换与BCAST服务的接收相关的控制信息和附加信息的网络,而且例如它可以是现有的蜂窝网络。
BCAST-1到BCAST-8是各实体之间的接口。
一般,在BCAST服务中,管理广播服务的服务器发送加密的服务数据,而多个终端接收该数据。该情况下,多个终端可以通过利用预存储在终端中的预定加密密钥解密从服务器提供的加密服务数据来使用对应的服务。对此,将加密广播内容和服务的方法简要地划分为服务保护和内容保护两方面。
另一方面,OMA BCAST源产生控制参数(SPCP)智能卡简档实现用于移动广播服务的密钥管理方案。对于访问规定(provisioning),定义了两类密钥,即,长期密钥(LTK)和短期密钥(STK)。LTK用于基于用户服务订阅计划通过根据LTK加密STK来执行对于STK访问的调节。STK用于实际的业务(traffic)加密。虽然LTK和STK应当定期更新,但是LTK的生存期远比STK的生存期长。通过BSM向用户提供LTK,而且通过BSD/A单元30向用户发送STK。这样的密钥管理方案的问题在于频繁的STK更新增加了高带宽消耗。
下文中,将详细描述智能卡简档中的密钥管理。
图2是说明一般智能卡简档中定义的密钥等级的图。
订阅管理密钥(SMK)120是根据注册密钥110的接收作为用户鉴权的结果导出的,并且保护通过长期密钥消息(LTKM)传送的LTK。智能卡简档的LTK可以包括服务加密密钥(SEK)130和节目加密密钥(PEK)。这两类密钥具有不同的生存期以支持不同的服务访问方案。
将SEK 130提供给已经订阅服务的用户。即,随着执行后续的验证,即便没有单独的请求也将内容和定期更新的SEK持续地提供给用户。该方案也被称为“基于订阅的访问”。
将PEK 140提供给用户,其对于特定服务的访问被局限于具有规定的时间间隔或服务单元的节目。为了获得对于下个节目或随后的时间间隔的访问资格,用户应当做出另外的购买请求。该节目或该时间间隔可以涉及一个或多个PEK。该方案被称为“基于按次付费(PPV)的访问”。
业务加密密钥(TEK)150是通过短期密钥消息(STKM)承载并且利用SEK加密的STK。而且,TEK通过STKM承载并且根据PEK 140加密。STKM是使用通过STKM承载的PEK 140鉴权并且根据SEK 130加密。TEK 150为了安全而被频繁地更新。
图3是说明在一般基于订阅的访问状况下SEK和TEK的提供流的图。
在基于订阅的访问状况下,将SEK的生存期(SEK LT)计算为n乘以TEK的生存期。在SEK(SEKy-1)逾期之前,BSM在步骤210在LTKM中产生和发送新的SEKy到订阅的用户。根据仅在用户与BSM之间共享的SMK1加密SEKy。在SEK(SEKy-1)逾期之后,通过SEKy加密通过STKM与TEKx+1到TEKx+n一起承载的PEK。同样,在SEKy逾期之前,BSM在步骤220产生和发送新的SEKy+1到订阅的用户。
图4是说明在一般基于PPV的访问状况下SEK和TEK的提供流的图。
在基于PPV的访问状况下,将PEK的生存期(PEK LT)计算为m乘以TEK的生存期(其中m≤n)。同样,该实施例中,PEK的生存期是PEK LT=0.5*SEK LT。因此,PEK应当比SEK更频繁地更新,例如,如SEK的更新的两倍一样频繁。
如果用户针对与PEKz和PEKz+1相关的两个相继的时间间隔发出两个购买请求,则BSM在使用TEKx+1(与PEKz相关的第一TEK)之前在步骤310发送包括PEKz的LTKM到用户。根据仅在用户与BSM之间共享的SMK2加密PEKz。同样,BSM在使用TEKx+m+1(与PEKz+1相关的第一TEK)之前在步骤320发送包括PEKz+1的LTKM到用户。然而,如果在使用TEKx+n+1之前用户没有发出进一步的购买请求,则BSM不向用户发送关于TEKx+n+1的PEK,因而用户无法解码从TEKx+n+1开始的TEK。
发明内容
实现本发明以解决至少以上所述的问题和/或不足,并且提供至少以下所述的优点。因此,本发明的一个方面提供在移动广播系统中分发业务加密密钥(TEK)的方法和系统。
依据本发明的一个方面,提供一种在移动广播系统中分发用于保护向终端广播的广播服务的加密密钥的方法,其包括:网络在首次向终端提供广播服务时产生第一加密密钥,并且向终端发送包括所产生的第一加密密钥的长期密钥消息;以及网络在第一访问值对的生存期逾期之前产生第二加密密钥,并且向终端发送包括所产生的第二加密密钥的长期密钥消息。
依据本发明的另一个方面,提供一种在移动广播系统中分发用于保护向终端广播的广播服务的加密密钥的方法,其包括:如果从网络接收到长期密钥消息,则使用订户管理密钥来验证长期密钥消息;如果长期密钥消息有效,则执行重放检测;如果重放检测成功,则使用安全功能确认包括在长期密钥消息中的加密密钥的有效性;以及如果加密密钥有效,则解码加密密钥,根据加密密钥产生并存储TEK。
依据本发明的另一个方面,提供一种用于保护广播服务的移动广播系统,其包括:网络,在提供广播服务时产生第一加密密钥,发送包括所产生的第一加密密钥的长期密钥消息,在第一访问值对的生存期逾期之前产生第二加密密钥,并且发送包括所产生的第二加密密钥的长期密钥消息;以及终端,验证从网络接收的长期密钥消息,使用安全功能解码包括在长期密钥消息中的加密密钥,并且根据加密密钥产生并存储业务加密密钥。
有益效果
下文描述的本发明的典型获得的效果如下。
BSM向用户发送包括AVP的LTKM而非发送包括TEK的STKM,因而用户能够获得TEK。
附图说明
通过结合附图的以下详细描述,本发明的前述和其他目的、特征和优点将变得更加显而易见,其中:
图1是说明一般移动广播系统中网络的配置的框图;
图2是说明一般智能卡简档的密钥等级结构的框图;
图3是说明向一般PPV用户提供PEK/TEK的流程图;
图4是说明向一般PPV用户提供PEK/TEK的流程图;
图5是说明根据本发明的实施例的密钥等级结构的框图;
图6是说明根据本发明的实施例的向订阅用户提供AVP的流程图;
图7是说明根据本发明的实施例的向PPV用户提供AVP的流程图;
图8是说明根据本发明的实施例的高层LTKM结构的框图;
图9是说明根据本发明的实施例的终端中的LTKM处理的框图;以及
图10是说明根据本发明的实施例的通过安全功能的TEK请求过程的流程图。
具体实施方式
参考附图详细描述本发明的实施例。以下说明中,相同的元件将由相同的引用数字标明,即便它们在不同的附图中示出。另外,以下说明中出现的各种特定的限定(诸如分组标识的特定值,显示信息的内容等)仅被提供用于帮助本发明的一般理解,本领域的技术人员显然可知本发明可以实现而无需这样的限定。另外,本发明的以下说明中,其中包括的公知的功能和配置的详细描述在反而会使得本发明的主题不清楚时将被省略。
本发明中,维持服务访问方案而无任何改变,并且利用访问值对(AVP)来代替SEK和PEK。AVP是使用在BSM中任意产生的被称为密钥种子对(KSP)的任意值对来计算的。AVP用于导出多个TEK。通过这样,在本发明中,更新密钥等级结构,改变标识TEK的方法,并且去除STKM。从而,没有必要发送另外的TEK。而且,将LTKM格式更正为包括TEK标识符(ID)、访问准则、与先前通过STKM承载的内容相联系的属性、以及AVP。而且,根据本发明,通过智能卡处理LTKM,并且终端向智能卡发送新的TEK请求消息。
图5是说明根据本发明的实施例的密钥等级结构的框图。
虽然以与现有技术中相同的方式从注册密钥410导出SMK 420,但是SEK和PEK由AVP 440替换。替换SEK的AVP 440被称为服务AVP(SAVP),而替换PEK的AVP 440被称为节目AVP(PAVP)。
同样,KSP 430是由{KS1,KS2}组成的对,并且如果假定KS1和KS2是在BSM中任意产生的而且可以从SKP 430产生的TEK 450的总数量是n,则可以通过如下两个方法来计算AVP 440。
1.在其中允许用户产生n个TEK的情况下:
AVP=KSP={KS1,S2}
2.在其中允许用户产生m个TEK(m<n)的情况下:
1)将散列(hash)函数对KS1应用n次迭代,并存储散列值{Si}的序列。
S1=hash(KS1),S2=hash(S1),...,Sn-1=hash(Sn-2),Sn=hash(Sn-1)
上述的散列序列被称为前向散列序列。
2)将散列函数对KS2应用n次迭代,并且存储从最后的散列值开始的散列值{Mi}的序列。
M1=hash(M2),M2=hash(M3),...,Mn-1=hash(Mn),Mn=hash(KS2)
即,M1是KS2的第n个散列值,而M2是KS2的第n-1个散列值。该散列序列被称为后向散列序列。
3)AVP={Si,Mj}
这里,i指示n个TEK的序列当中能够被用户使用的第一个TEK的索引(序列编号),并且j指示n个TEK的序列当中能够被用户使用的最后一个TEK的索引(序列编号)。
另一方面,当密钥资料被映射时,SEK可以在单个SAVP(=KSP)上映射(即,KSP LT=SEK LT:从KSP导出n个TEK),或可以在多个SAVP上映射(SAVP1=KSP1、SAVP2=KSP2、...)。同样,PEK可以在从相关SAVP导出的单个PAVP上映射,或在从各个相关SAVP导出的多个PAVP上映射。
同样,在BSM中,可以如下从前向和后向散列序列产生n个TEK。
TEKi=Si XOR Mj
这里,XOR是逐位异或运算。
同样,在终端中,通过针对全部x计算m个值Si+x、针对从区段[1,m]获得的值或全部x计算m个值Mi-x、针对从区段[1,m]获得的值或全部x计算值(TEKx=Sx XOR Mx)、以及计算由从区段[i,j+m]获得的值组成的值(ACP={Si,Mj})来获得m个TEK。
另一方面,为了满足对于安全协议的各式各样的要求,可以将不同类型的散列函数用于TEK推导,并且散列函数的输出可以被截短。
图6和7说明根据本发明的实施例的密钥分发的示例。图6和7的状况与图3和4的状况相同。
图6说明根据本发明的实施例的基于订阅访问状况中的SAVP提供流。
在根据本发明的实施例的基于订阅访问状况中,将SAVP的生存期计算为n乘以TEK的生存期。即,可以从SAVP产生n个TEK。当首次提供服务时,BSM产生新的SAVP1,并且在步骤510通过LTKM向订阅的用户发送新的SAVP1。根据仅在用户与BSM之间共享的SMK1加密SAVP1。同样,BSM在SAVP1逾期之前产生新的SAVP2,并且在步骤520通过LTKM向订阅的用户发送新的SAVP2。同样根据仅在用户与BSM之间共享的SMK1加密SAVP2
图7说明根据本发明的实施例的基于PPV访问状况中的SAVP提供流。
在根据本发明的实施例的基于PPV访问状况中,将PPV的生存期(PAVPLT)计算为m乘以TEK的生存期(其中m≥n)。图6中,示出从SAVP1导出的两个PAVP(PAVP1和PAVP2),但是可以存在更多的PAVP。用户应当对各个PAVP发出单独的购买请求。如果用户在开始对内容的访问之前执行第一购买,则BSM在步骤610通过LTKM向用户发送PAVP1。同样,如果用户在SAVP1逾期之前发出第二购买请求并且如果该购买被成功执行,则BSM在步骤620通过LTKM向用户发送PAVP2。如果用户在SAVP2逾期之前没有发出进一步的购买请求,则BSM不向用户发送PAVP,因而用户无法再访问内容。
接下来,将描述根据本发明的实施例的密钥标识方法。
表1表示根据本发明的实施例的密钥标识符与智能卡简档的密钥标识符之间的映射关系。
表1
Figure BPA00001272813900071
Figure BPA00001272813900081
接下来,将描述根据本发明的实施例的LTKM格式。
本发明的实施例中,分别利用SAVP和PAVP替换SEK和PEK,因此它们应当通过LTKM承载。另一方面,除了STKM管理数据外不再需要用于发送TEK的STKM。STKM管理数据包括访问准则信息和与其他加密内容联系的属性。如果STKM管理数据被复制到LTKM,则可以移除STKM。
图8是说明根据本发明的实施例的高层LTKM格式的框图。
根据本发明的实施例的LTKM通过MIKEY(多媒体因特网密钥)协议(RFC 3830)发送,并且根据MIKEY规则形成。消息结构与智能卡简档相比没有改变,但是某些字段的内容被改变。本发明的实施例中,在{EXE BCAST}730中,仅考虑包括管理数据的LTKM,不包括管理数据的LTKM如在当前的智能卡简档中描述的一样格式化。
与智能卡简档相比,未改变的字段如下。公共首标710字段是MIKEY消息首标。TS 740字段是用于检测重放攻击的计数器。MIKEY RAND 750字段是用于重放保护、密钥编码、和密钥产生的任意值。IDi 760字段是终端与BSM之间的安全关系的标识符。IDr 770字段是BSM标识符。{SP}780字段是安全实时传输协议(SRTP)编码协议规定参数。
需要改变的参数如下:
EXE MBMS 720参数包括密钥域ID和密钥类型ID。密钥域ID子有效载荷与现有技术的一样,而在密钥类型ID子有效载荷中SEK/PEK ID由KSP ID替换。
{EXE BCAST}730参数是LTKM管理数据,而改变的格式遵循以下表2。
KEMAC 790是密钥和消息鉴权资料。SEK/PEK由一个或多个AVP替换(例如,在安全协议需要佐料(salt)值的情况下)。将SEK/PEK有效性的TSLOW和TSHIGH替换为从可以根据AVP导出的多个TEK测量的AVP有效性的TEK IDLOW和TEK IDHIGH,并且TEK IDLOW和TEK IDHIGH被称为AVP有效性数据VL。
接下来,将描述根据本发明的实施例的LTKM管理数据。
表2
                      智能卡简档LTKM管理数据   长度(位)
LTKM management data(){
     protocol version   4   uimsbf
     security policy ext flag   1   bslbf
     consumption reporting flag   1   bslbf
     access criteria flag   1   uimsbf
     terminal binding flag   1   bslbf
     traffic key descriptor flag   1   bslbf
  if(security policy ext flag==LTK FLAG TRUE){
     security policy extension   8   uimsbf
     purse flag   1   bslbf
     reserved for future use   7   uimsbf
       if security policy extension==0x00 0x01 0x02 0x03
       cost value   16   uimsbf
       }
       if security policy extension==0x0C){
            add flag   1   bslbf
            keep credit flag   1   bslbf
            number TEKs   22   uimsbf
       }
       if security policy extension==0x0D){
            add flag   1   bslbf
            number TEKs   23   uimsbf
       }
       if(security policy extension==0x07){
            add flag   1   bslbf
            number playback   7   uimsbf
       }
       if(purse flag==LTK FLAG TRUE){
            purse mode   1   bslbf
            token value   31   uimsbf
       }
  }
  if(access criteria flag==LTK FLAG TRUE){
       reserved for future use   8   bslbf
       number of access criteria descriptors   8   uimsbf
       access criteria descriptor loop(){
       access criteria descriptor()
       }
  }
  if(terminal binding flag==LTK FLAG TRUE){
       terminalBindingKeyID   32   uimsbf
       permissionsIssuerURILength   8   uimsbf
       permissionsIssuerURI   8*permission   bslbf
  }
  if(consumption reporting flag==LTK FLAG TRUE){
       security policy extension   8   uimsbf
  }
  If(traffic key descriptor flag==LTK FLAG TRUE){
       number of traffic key descriptors   16   uimsbf
       traffic key descriptor loop(){
            traffic key identifier low   16   uimsbf
            traffic key identifier high   16   uimsbf
            traffic key lifetime   4   uimsbf
            protection after reception   2   uimsbf
            access criteria flag   1   uimsbf
            traffic protection protocol  3   uimsbf
            traffic authentication flag  1   uimsbf
            if(access criteria flag==LTK FLAG TRUE){
            reserved for future use  8   bslbf
            number of access criteria descriptors  8   uimsbf
            access criteria descriptor loop(){
            access criteria descriptor()
            }
            }
        }
    }
}
以上表2表示根据本发明的实施例的智能卡简档LTKM管理数据格式。
表2中,protocol_version、security_policy_ext_flag、consumption_reporting_flag、access_criteria_flag、和terminal_binding_flag是从传统LTKM格式继承的,并且这些标志如在智能卡简档中描述的一样没有任何改变地使用。它们当中,security_policy_ext_flag字段指示是否有安全策略扩展,而且安全策略扩展一般定义如何向用户收取关于内容消费的费用。同样,如果各标志的任何一个被设置为LTK_FLAG_TRUE,则按照与智能卡简档一样的方式使用属于LTKM的其他字段。
原始LTKM已经包括被称为访问准则描述符的内容访问规则。然而,如果针对通过一个或多个相关的TEK加密的单个内容定义规定的访问准则,则它们应当如在STKM中描述的一样被单独规定。为此,在消息中包括以下新字段:
traffic_key_descriptor_flag字段,其指示业务密钥描述符是否属于LTKM。
number_of_traffic_key_descriptors字段,其指示业务密钥描述符的数量。
traffic_key_identifier_low( )字段,其定义包括访问准则和与一个或多个其他TEK相关的参数的业务密钥描述符。
traffic_key_identifier_low字段,其指示TEK序列编号,该编号指示对其应用业务密钥描述符的TEK序列当中的第一个TEK序列。该情况下,假定TEK根据它们的序列编号被逐个地顺序使用。
traffic_key_identifier_high字段,其指示TEK序列编号,该编号指示对其应用业务密钥描述符的TEK序列当中的最后一个TEK序列。
以下字段无任何改变地包括在短期密钥消息STKM中:protection_after_reception、access_criteria_flag、traffic_protection_protocol、traffic_key_lifetime、traffic_authentication_tag、reserved_for_future_use,number_of_access_criteria_descriptors、access_criteria_descriptor。
接下来,将描述在用户侧的LTKM过程。
通过在智能卡或终端中提供的安全功能来处理LTKM。
图9是说明根据本发明的实施例的终端中的LTKM处理的框图。
如果终端在步骤801接收LTKM,则其在步骤802使用SMK执行消息有效性验证,然后在步骤803确认该消息是否有效。
如果该消息有效,则终端在步骤804执行LTKM重放检测过程,然后在步骤805判断检测的重放是否是有效的。
如果该重放是有效的,则终端发送LTKM到安全功能,并且安全功能在步骤806确认AVP数据是否有效,即,TEK IDLOW是否小于TEK IDHIGH。如果AVP数据无效,则终端进入步骤815,移除与给定KSP ID相关的整个上下文(即,SAVP/PAVP、TEK、存储的策略扩展等),并结束LTKM过程。
在步骤807,如果AVP数据有效,则安全功能在步骤808在security_policy_ext_flag=LTK_FLAG_TRUE的情况下基于security_policy_extension的值处理LTKM。SEK/PEK有效性的“TS高”和依赖于STKM中使用的TS的安全策略扩展使用当前使用的TEK的TEK ID的TEK IDHIGH。一般,基于TEK ID而非时间戳来处理LTKM。
在步骤809,如果确定security_policy_ext_flag=LTK_FLAG_TRUE,则安全功能处理访问控制描述符。同样,如果相关标志被设置为LTK_FLAG_TRUE,则安全功能在步骤810执行消费报告,并且如果确定traffic_key_descriptor_flag=LTK_FLAG_TRUE,则安全功能在步骤811处理业务密钥描述符。
即,针对各个业务密钥描述符,安全功能通过确认traffic_key_identifier_low和traffic_key_identifier_high来标识对其应用当前的业务密钥描述符的TEK序列,处理访问准则和其他内容属性,然后将它们与相关TEK ID一起存储。
接下来,安全功能在步骤813解码SAVP/PAVP,在步骤813导出TEK,并且在步骤814将它们与在先前步骤中处理的其他属性一起存储。同样,安全功能可以根据终端需求而导出必需的TEK。
接下来,将描述通过终端的TEK请求过程。
每当需要新的TEK用于内容解码时,终端从安全功能请求TEK。如智能卡简档中所定义的,安全功能一般响应于终端的STKM向终端提供TEK。然而,在本发明的实施例中,不再使用STKM,因此应当定义用于请求TEK的新消息。在本发明中,这样的消息被称为“TEK请求”消息。
TEK请求消息包括密钥域ID、KSP ID、和TEK ID。同样,TEK请求消息也可以根据请求而包括其他参数。例如,如果TEK请求消息在终端中绑定,则其可以包括终端绑定密钥(TBK)标识符和消息鉴权码。
图10是说明其中根据本发明的实施例的安全功能从终端接收TEK请求的TEK请求过程的流程图。
如果安全功能在步骤901接收来自终端的TEK请求,则安全功能在步骤902基于密钥域ID、KSP ID、和TEK ID来搜索(或产生)相关的TEK。如果在步骤903该TEK搜索成功,则安全功能前进到步骤904,并且按照与智能卡简档的访问准则过程中定义的相同的方式来处理该TEK和相关的访问准则。例如,如果提供SAVP/PAVP相关的访问准则和TEK规定的访问准则,则安全功能将它们作比较,而且如果需要PIN有效性验证,则安全功能执行PIN有效性验证。如果TEK搜索失败,则安全功能在步骤909向终端发送失败指示。该情况下,安全功能不提供该TEK。
安全功能在步骤905确认访问准则处理是否已经成功,而且如果成功,则安全功能在步骤906基于与有关SAVP/PAVP相关的安全策略扩展来处理该请求(见智能卡简档的STKM过程)。在步骤905,如果访问准则处理已经失败,则安全功能在步骤909向终端发送失败指示,但是它不提供TEK。
安全功能在步骤907确认策略扩展过程是否已经成功,而且如果成功,则安全功能在步骤908向终端发送TEK,并且如果失败,则安全功能在步骤909向终端发送失败指示。
虽然为了说明目的已经描述了本发明的若干实施例,但是本领域技术人员不难理解,可以进行各种修改、增减和替换而不背离由所附权利要求书揭示的本发明的精神和范围。

Claims (17)

1.一种在移动广播系统中分发用于保护向终端广播的广播服务的加密密钥的方法,包括步骤:
网络在首次向终端提供广播服务时产生第一加密密钥,并且向终端发送包括所产生的第一加密密钥的长期密钥消息;以及
网络在第一访问值对的生存期逾期之前产生第二加密密钥,并且向终端发送包括所产生的第二加密密钥的长期密钥消息。
2.如权利要求1所述的方法,其中第一加密密钥的生存期和第二加密密钥的生存期是从第一加密密钥和第二加密密钥导出的业务加密密钥的生存期的整数倍。
3.如权利要求1所述的方法,其中第一加密密钥和第二加密密钥是根据仅在终端与网络之间共享的订户管理密钥进行加密的密钥。
4.如权利要求1所述的方法,其中第一加密密钥和第二加密密钥是从服务加密密钥导出的节目加密密钥,而且网络根据对于第一加密密钥和第二加密密钥的终端购买请求向终端发送包括第一加密密钥和第二加密密钥的长期密钥消息。
5.如权利要求4所述的方法,其中终端在第一加密密钥的生存期逾期之前从网络请求购买第二加密密钥。
6.如权利要求1所述的方法,其中第一加密密钥和第二加密密钥是从在网络中可选地产生的密钥种子对导出的,并且包括密钥域ID、密钥种子对ID、和业务加密密钥。
7.一种在移动广播系统中分发用于保护向终端广播的广播服务的加密密钥的方法,包括步骤:
如果从网络接收长期密钥消息,则使用订户管理密钥验证长期密钥消息;
如果长期密钥消息有效,则执行重放检测;
如果重放检测成功,则使用安全功能确认包括在长期密钥消息中的加密密钥的有效性;以及
如果加密密钥有效,则解码加密密钥,根据加密密钥产生并存储业务加密密钥。
8.如权利要求7所述的方法,进一步包括步骤:
终端向安全功能发送用于请求新的业务加密密钥的请求消息;以及
安全功能响应于该请求消息向终端发送新的业务加密密钥。
9.如权利要求8所述的方法,其中用于请求新的业务加密密钥的请求消息包括密钥域ID和业务加密密钥ID。
10.一种用于保护广播服务的移动广播系统,包括:
网络,在提供广播服务时产生第一加密密钥,发送包括所产生的第一加密密钥的长期密钥消息,在第一访问值对的生存期逾期之前产生第二加密密钥,并且发送包括所产生的第二加密密钥的长期密钥消息;以及
终端,验证从网络接收的长期密钥消息,使用安全功能解码包括在长期密钥消息中的加密密钥,并且根据加密密钥产生并存储业务加密密钥。
11.如权利要求10所述的移动广播系统,其中第一加密密钥的生存期和第二加密密钥的生存期是从第一加密密钥和第二加密密钥导出的业务加密密钥的生存期的整数倍。
12.如权利要求11所述的移动广播系统,其中第一加密密钥和第二加密密钥是根据仅在终端与网络之间共享的订户管理密钥进行加密的密钥。
13.如权利要求10所述的移动广播系统,其中第一加密密钥和第二加密密钥是从服务加密密钥导出的节目加密密钥,而且网络根据对于第一加密密钥和第二加密密钥的终端购买请求向终端发送包括第一加密密钥和第二加密密钥的长期密钥消息。
14.如权利要求13所述的移动广播系统,其中终端在第一加密密钥的生存期逾期之前从网络请求购买第二加密密钥。
15.如权利要求10所述的移动广播系统,其中第一加密密钥和第二加密密钥是从在网络中可选地产生的密钥种子对导出的,并且包括密钥域ID、密钥种子对ID、和业务加密密钥。
16.如权利要求10所述的移动广播系统,其中终端向安全功能发送用于请求新的业务加密密钥的请求消息,而且安全功能响应于该请求消息向终端发送新的业务加密密钥。
17.如权利要求16所述的移动广播系统,其中用于请求新的业务加密密钥的请求消息包括密钥域ID和业务加密密钥ID。
CN200980121299.3A 2008-06-11 2009-06-10 移动广播系统中的加密密钥分发方法及其系统 Expired - Fee Related CN102057619B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2008-0054828 2008-06-11
KR1020080054828A KR101514840B1 (ko) 2008-06-11 2008-06-11 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
PCT/KR2009/003123 WO2009151281A2 (ko) 2008-06-11 2009-06-10 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한 시스템

Publications (2)

Publication Number Publication Date
CN102057619A true CN102057619A (zh) 2011-05-11
CN102057619B CN102057619B (zh) 2014-09-03

Family

ID=41417254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980121299.3A Expired - Fee Related CN102057619B (zh) 2008-06-11 2009-06-10 移动广播系统中的加密密钥分发方法及其系统

Country Status (6)

Country Link
US (1) US9191204B2 (zh)
EP (1) EP2288072B1 (zh)
JP (1) JP5413859B2 (zh)
KR (1) KR101514840B1 (zh)
CN (1) CN102057619B (zh)
WO (1) WO2009151281A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925577A (zh) * 2014-06-13 2018-04-17 百可德罗德公司 用于加密密钥生成和管理的方法以及计算机程序产品
CN111310207A (zh) * 2020-02-14 2020-06-19 张�浩 电子商务数据处理方法、装置、电子商务系统及服务器

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8861737B2 (en) 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
JP5527912B2 (ja) * 2010-04-02 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
US9413530B2 (en) 2012-01-12 2016-08-09 Blackberry Limited System and method of lawful access to secure communications
CA2860990C (en) 2012-01-12 2020-06-16 Blackberry Limited System and method of lawful access to secure communications
WO2013104070A1 (en) * 2012-01-12 2013-07-18 Research In Motion Limited System and method of lawful access to secure communications
US9699654B2 (en) * 2014-11-05 2017-07-04 Qualcomm Incorporated Authenticating messages in a wireless communication
KR102568514B1 (ko) * 2017-01-17 2023-08-21 삼성전자주식회사 전자 장치와 이의 동작 방법
CN110800248B (zh) * 2017-06-14 2022-11-22 泰雷兹数字安全法国股份有限公司 用于第一应用和第二应用之间的互相对称认证的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1947373A (zh) * 2004-03-05 2007-04-11 韩国电子通信研究院 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法
CN101110678A (zh) * 2002-08-28 2008-01-23 高通股份有限公司 用于移动通信系统内安全数据传输的方法和装置
KR20080021185A (ko) * 2006-08-28 2008-03-07 삼성전자주식회사 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
WO2005006643A1 (en) 2003-07-08 2005-01-20 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7239705B2 (en) 2003-12-10 2007-07-03 Motorola Inc. Apparatus and method for broadcast services transmission and reception
KR100871263B1 (ko) * 2004-01-20 2008-11-28 삼성전자주식회사 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법
WO2005086412A1 (en) 2004-03-05 2005-09-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
EP1635545B1 (en) * 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
US20070162399A1 (en) * 2005-12-22 2007-07-12 Alexander Medvinsky Method and apparatus for providing broadcast trigger messages
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US8031872B2 (en) * 2006-01-10 2011-10-04 Intel Corporation Pre-expiration purging of authentication key contexts
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8160252B2 (en) 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
KR100975386B1 (ko) * 2006-02-27 2010-08-11 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
US9178696B2 (en) * 2007-11-30 2015-11-03 Telefonaktiebolaget L M Ericsson (Publ) Key management for secure communication
WO2009102247A1 (en) * 2008-02-15 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
US8923811B2 (en) * 2008-03-14 2014-12-30 Alcatel Lucent Methods and apparatuses for dynamic management of security associations in a wireless network
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
KR101465263B1 (ko) * 2008-06-11 2014-11-26 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110678A (zh) * 2002-08-28 2008-01-23 高通股份有限公司 用于移动通信系统内安全数据传输的方法和装置
CN1947373A (zh) * 2004-03-05 2007-04-11 韩国电子通信研究院 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法
KR20080021185A (ko) * 2006-08-28 2008-03-07 삼성전자주식회사 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925577A (zh) * 2014-06-13 2018-04-17 百可德罗德公司 用于加密密钥生成和管理的方法以及计算机程序产品
CN107925577B (zh) * 2014-06-13 2020-04-24 百可德罗德公司 用于加密密钥生成和管理的方法以及计算机可读介质
CN111310207A (zh) * 2020-02-14 2020-06-19 张�浩 电子商务数据处理方法、装置、电子商务系统及服务器
CN111310207B (zh) * 2020-02-14 2020-12-15 深圳市创富金科技有限公司 电子商务数据处理方法、装置、电子商务系统及服务器

Also Published As

Publication number Publication date
US20110206205A1 (en) 2011-08-25
WO2009151281A3 (ko) 2010-03-25
EP2288072B1 (en) 2021-03-31
EP2288072A4 (en) 2017-04-26
WO2009151281A2 (ko) 2009-12-17
US9191204B2 (en) 2015-11-17
KR20090128863A (ko) 2009-12-16
JP2011524676A (ja) 2011-09-01
EP2288072A2 (en) 2011-02-23
JP5413859B2 (ja) 2014-02-12
CN102057619B (zh) 2014-09-03
KR101514840B1 (ko) 2015-04-23

Similar Documents

Publication Publication Date Title
CN102057619B (zh) 移动广播系统中的加密密钥分发方法及其系统
CN101019427B (zh) 提供对数字内容授权访问的系统和方法
CN101981864B (zh) 通信系统中用于使用加密密钥提供广播服务的方法和装置
CN102067510B (zh) 移动广播系统中的加密密钥分发方法及其系统
US7266198B2 (en) System and method for providing authorized access to digital content
CN101061666B (zh) 在广播/多播服务中管理数字权利的方法
US20080065548A1 (en) Method of Providing Conditional Access
CN102598620A (zh) 通信系统、通信设备、通信方法和计算机程序
CN101350918B (zh) 一种视频内容的版权保护方法
CA2586172C (en) System and method for providing authorized access to digital content
CN101562520B (zh) 业务密钥分发方法及系统、密钥分发方法
CN101433011A (zh) 用于在移动广播系统中保护广播服务/内容的方法和系统,以及用于为其生成短期密钥消息的方法
CN102917252A (zh) Iptv节目流内容保护系统及方法
CN101179377A (zh) 一种多媒体广播业务中的密钥下发和更新系统
CN101150707B (zh) 一种实现移动多媒体广播安全的方法
CN103546767A (zh) 多媒体业务的内容保护方法和系统
CN1997147A (zh) 一种手机电视业务内容保护方法
CN201127083Y (zh) 一种实现多媒体广播安全的设备
CN103067336A (zh) 一种用于电影流动放映监管系统的广告授权播放方法
US11936773B2 (en) Encryption key management method in data subscription system
CN103297397A (zh) 数字信息发送和接收方法、装置以及分发系统
CN101861711B (zh) 用于获取终端绑定密钥的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140903

Termination date: 20200610

CF01 Termination of patent right due to non-payment of annual fee