CN102057619B - 移动广播系统中的加密密钥分发方法及其系统 - Google Patents
移动广播系统中的加密密钥分发方法及其系统 Download PDFInfo
- Publication number
- CN102057619B CN102057619B CN200980121299.3A CN200980121299A CN102057619B CN 102057619 B CN102057619 B CN 102057619B CN 200980121299 A CN200980121299 A CN 200980121299A CN 102057619 B CN102057619 B CN 102057619B
- Authority
- CN
- China
- Prior art keywords
- encryption key
- key
- terminal
- traffic
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000007774 longterm Effects 0.000 claims abstract description 28
- 101150060512 SPATA6 gene Proteins 0.000 claims description 36
- 238000001514 detection method Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 9
- 238000010295 mobile communication Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 101000987019 Homo sapiens Protein PPP4R3C Proteins 0.000 description 1
- 101000987025 Homo sapiens Serine/threonine-protein phosphatase 4 regulatory subunit 3A Proteins 0.000 description 1
- 235000012364 Peperomia pellucida Nutrition 0.000 description 1
- 240000007711 Peperomia pellucida Species 0.000 description 1
- 102100027864 Serine/threonine-protein phosphatase 4 regulatory subunit 3A Human genes 0.000 description 1
- 102100031083 Uteroglobin Human genes 0.000 description 1
- 108090000203 Uteroglobin Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 235000011194 food seasoning agent Nutrition 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003760 hair shine Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- HCJLVWUMMKIQIM-UHFFFAOYSA-M sodium;2,3,4,5,6-pentachlorophenolate Chemical compound [Na+].[O-]C1=C(Cl)C(Cl)=C(Cl)C(Cl)=C1Cl HCJLVWUMMKIQIM-UHFFFAOYSA-M 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种在移动广播系统中用于服务保护和内容保护的加密密钥分发方法及其系统。根据本发明的加密密钥分发方法包括步骤:网络在广播服务开始向终端提供其服务时产生第一加密密钥;网络向终端发送包含前一步骤中产生的第一加密密钥的长期密钥消息;网络在第一加密密钥的生存期逾期之前产生第二加密密钥;以及网络向终端发送包含前一步骤中产生的第二加密密钥的长期密钥消息。
Description
技术领域
本发明一般涉及移动广播系统,更具体地涉及分发应用于诸如开放移动联盟广播(OMA BCAST)中的智能卡简档的服务保护和内容保护结构的用于移动广播服务的业务加密密钥的方法和系统。
背景技术
在移动通信市场中,一直需要通过现有技术的重新组合和综合来产生新服务,并且已经开发通信和广播技术以使能通过诸如蜂窝电话机、PDA等的移动终端(以下称为“终端”)提供广播服务的现有技术的广播系统或移动通信系统。在诸如对于多媒体服务的用户需求的突然增加、打算在现有音频服务之外提供诸如广播服务的新服务的企业策略、以及强化移动通信业务以适应消费者需求的IT企业的利益的潜在和实际市场需求的状况下,移动通信服务和IT技术的融合已经占据作为下一代移动通信技术发展的主流的位置。
开放移动联盟(OMA)是制定和研究关于单独的移动解决方案的相互互锁的标准的应用标准组,并且负责确定关于移动通信游戏、因特网服务等的各种应用标准。具体地,OMA工作组的OMA BCAST工作组已经研究使用终端提供广播服务的技术。下文中,将简要描述在OMABCAST工作组(以下称为“移动广播系统”)中讨论的广播系统。
图1是说明一般移动广播系统的网络配置的框图。图1中,内容创建者(CC)10是BCAST服务内容提供商(以下称为“内容提供商”)。BCAST服务可以是现有的音频/视频广播服务、文件(音乐文件或数据文件)下载系统等。BCAST服务应用(BSA)单元20用于接收从内容提供商CC10提供的BCAST服务数据,按照适合于图1的BCAST网络的形式处理数据,并且产生BCAST服务数据。BSA单元20还负责产生用于指引移动广播服务所必需的标准化元数据。
图1中,BCAST服务分发/适配(BSD/A)单元30负责设置将发送从BSA单元20提供的BCAST服务数据的载体,确定BCAST服务的发送时间表,并且产生移动广播指南。BCAST订阅管理(BSM)单元40管理关于接收用于接收BCAST服务的订阅者的订阅信息的终端的设备信息、BCAST服务提供信息、以及BCAST服务。
图1中,终端50是能够接收BCAST服务并且根据终端的性能连接到蜂窝网络的终端。在本发明的说明中,假定终端能够连接到蜂窝网络。而且,图1中,广播网络60是发送诸如数字视频广播-手持(DVB-H)、第三代伙伴计划多媒体广播和组播服务(3GPP MBMS)、第三代伙伴计划2广播和组播服务(3GPP2 BCMCS)等的BCAST服务的网络。交互网络70是其中按照一对一的方式发送BCAST服务、或双向交换与BCAST服务的接收相关的控制信息和附加信息的网络,而且例如它可以是现有的蜂窝网络。
BCAST-1到BCAST-8是各实体之间的接口。
一般,在BCAST服务中,管理广播服务的服务器发送加密的服务数据,而多个终端接收该数据。该情况下,多个终端可以通过利用预存储在终端中的预定加密密钥解密从服务器提供的加密服务数据来使用对应的服务。对此,将加密广播内容和服务的方法简要地划分为服务保护和内容保护两方面。
另一方面,OMA BCAST源产生控制参数(SPCP)智能卡简档实现用于移动广播服务的密钥管理方案。对于访问规定(provisioning),定义了两类密钥,即,长期密钥(LTK)和短期密钥(STK)。LTK用于基于用户服务订阅计划通过根据LTK加密STK来执行对于STK访问的调节。STK用于实际的业务(traffic)加密。虽然LTK和STK应当定期更新,但是LTK的生存期远比STK的生存期长。通过BSM向用户提供LTK,而且通过BSD/A单元30向用户发送STK。这样的密钥管理方案的问题在于频繁的STK更新增加了高带宽消耗。
下文中,将详细描述智能卡简档中的密钥管理。
图2是说明一般智能卡简档中定义的密钥等级的图。
订阅管理密钥(SMK)120是根据注册密钥110的接收作为用户鉴权的结果导出的,并且保护通过长期密钥消息(LTKM)传送的LTK。智能卡简档的LTK可以包括服务加密密钥(SEK)130和节目加密密钥(PEK)。这两类密钥具有不同的生存期以支持不同的服务访问方案。
将SEK 130提供给已经订阅服务的用户。即,随着执行后续的验证,即便没有单独的请求也将内容和定期更新的SEK持续地提供给用户。该方案也被称为“基于订阅的访问”。
将PEK 140提供给用户,其对于特定服务的访问被局限于具有规定的时间间隔或服务单元的节目。为了获得对于下个节目或随后的时间间隔的访问资格,用户应当做出另外的购买请求。该节目或该时间间隔可以涉及一个或多个PEK。该方案被称为“基于按次付费(PPV)的访问”。
业务加密密钥(TEK)150是通过短期密钥消息(STKM)承载并且利用SEK加密的STK。而且,TEK通过STKM承载并且根据PEK 140加密。STKM是使用通过STKM承载的PEK 140鉴权并且根据SEK 130加密。TEK 150为了安全而被频繁地更新。
图3是说明在一般基于订阅的访问状况下SEK和TEK的提供流的图。
在基于订阅的访问状况下,将SEK的生存期(SEK LT)计算为n乘以TEK的生存期。在SEK(SEKy-1)逾期之前,BSM在步骤210在LTKM中产生和发送新的SEKy到订阅的用户。根据仅在用户与BSM之间共享的SMK1加密SEKy。在SEK(SEKy-1)逾期之后,通过SEKy加密通过STKM与TEKx+1到TEKx+n一起承载的PEK。同样,在SEKy逾期之前,BSM在步骤220产生和发送新的SEKy+1到订阅的用户。
图4是说明在一般基于PPV的访问状况下SEK和TEK的提供流的图。
在基于PPV的访问状况下,将PEK的生存期(PEK LT)计算为m乘以TEK的生存期(其中m≤n)。同样,该实施例中,PEK的生存期是PEK LT=0.5*SEK LT。因此,PEK应当比SEK更频繁地更新,例如,如SEK的更新的两倍一样频繁。
如果用户针对与PEKz和PEKz+1相关的两个相继的时间间隔发出两个购买请求,则BSM在使用TEKx+1(与PEKz相关的第一TEK)之前在步骤310发送包括PEKz的LTKM到用户。根据仅在用户与BSM之间共享的SMK2加密PEKz。同样,BSM在使用TEKx+m+1(与PEKz+1相关的第一TEK)之前在步骤320发送包括PEKz+1的LTKM到用户。然而,如果在使用TEKx+n+1之前用户没有发出进一步的购买请求,则BSM不向用户发送关于TEKx+n+1的PEK,因而用户无法解码从TEKx+n+1开始的TEK。
发明内容
实现本发明以解决至少以上所述的问题和/或不足,并且提供至少以下所述的优点。因此,本发明的一个方面提供在移动广播系统中分发业务加密密钥(TEK)的方法和系统。
依据本发明的一个方面,提供一种在移动广播系统中分发用于保护向终端广播的广播服务的加密密钥的方法,其包括:网络在首次向终端提供广播服务时产生第一加密密钥,并且向终端发送包括所产生的第一加密密钥的长期密钥消息;以及网络在第一访问值对的生存期逾期之前产生第二加密密钥,并且向终端发送包括所产生的第二加密密钥的长期密钥消息。
依据本发明的另一个方面,提供一种在移动广播系统中分发用于保护向终端广播的广播服务的加密密钥的方法,其包括:如果从网络接收到长期密钥消息,则使用订户管理密钥来验证长期密钥消息;如果长期密钥消息有效,则执行重放检测;如果重放检测成功,则使用安全功能确认包括在长期密钥消息中的加密密钥的有效性;以及如果加密密钥有效,则解码加密密钥,根据加密密钥产生并存储TEK。
依据本发明的另一个方面,提供一种用于保护广播服务的移动广播系统,其包括:网络,在提供广播服务时产生第一加密密钥,发送包括所产生的第一加密密钥的长期密钥消息,在第一访问值对的生存期逾期之前产生第二加密密钥,并且发送包括所产生的第二加密密钥的长期密钥消息;以及终端,验证从网络接收的长期密钥消息,使用安全功能解码包括在长期密钥消息中的加密密钥,并且根据加密密钥产生并存储业务加密密钥。
有益效果
下文描述的本发明的典型获得的效果如下。
BSM向用户发送包括AVP的LTKM而非发送包括TEK的STKM,因而用户能够获得TEK。
附图说明
通过结合附图的以下详细描述,本发明的前述和其他目的、特征和优点将变得更加显而易见,其中:
图1是说明一般移动广播系统中网络的配置的框图;
图2是说明一般智能卡简档的密钥等级结构的框图;
图3是说明向一般PPV用户提供PEK/TEK的流程图;
图4是说明向一般PPV用户提供PEK/TEK的流程图;
图5是说明根据本发明的实施例的密钥等级结构的框图;
图6是说明根据本发明的实施例的向订阅用户提供AVP的流程图;
图7是说明根据本发明的实施例的向PPV用户提供AVP的流程图;
图8是说明根据本发明的实施例的高层LTKM结构的框图;
图9是说明根据本发明的实施例的终端中的LTKM处理的框图;以及
图10是说明根据本发明的实施例的通过安全功能的TEK请求过程的流程图。
具体实施方式
参考附图详细描述本发明的实施例。以下说明中,相同的元件将由相同的引用数字标明,即便它们在不同的附图中示出。另外,以下说明中出现的各种特定的限定(诸如分组标识的特定值,显示信息的内容等)仅被提供用于帮助本发明的一般理解,本领域的技术人员显然可知本发明可以实现而无需这样的限定。另外,本发明的以下说明中,其中包括的公知的功能和配置的详细描述在反而会使得本发明的主题不清楚时将被省略。
本发明中,维持服务访问方案而无任何改变,并且利用访问值对(AVP)来代替SEK和PEK。AVP是使用在BSM中任意产生的被称为密钥种子对(KSP)的任意值对来计算的。AVP用于导出多个TEK。通过这样,在本发明中,更新密钥等级结构,改变标识TEK的方法,并且去除STKM。从而,没有必要发送另外的TEK。而且,将LTKM格式更正为包括TEK标识符(ID)、访问准则、与先前通过STKM承载的内容相联系的属性、以及AVP。而且,根据本发明,通过智能卡处理LTKM,并且终端向智能卡发送新的TEK请求消息。
图5是说明根据本发明的实施例的密钥等级结构的框图。
虽然以与现有技术中相同的方式从注册密钥410导出SMK 420,但是SEK和PEK由AVP 440替换。替换SEK的AVP 440被称为服务AVP(SAVP),而替换PEK的AVP 440被称为节目AVP(PAVP)。
同样,KSP 430是由{KS1,KS2}组成的对,并且如果假定KS1和KS2是在BSM中任意产生的而且可以从SKP 430产生的TEK 450的总数量是n,则可以通过如下两个方法来计算AVP 440。
1.在其中允许用户产生n个TEK的情况下:
AVP=KSP={KS1,S2}
2.在其中允许用户产生m个TEK(m<n)的情况下:
1)将散列(hash)函数对KS1应用n次迭代,并存储散列值{Si}的序列。
S1=hash(KS1),S2=hash(S1),...,Sn-1=hash(Sn-2),Sn=hash(Sn-1)
上述的散列序列被称为前向散列序列。
2)将散列函数对KS2应用n次迭代,并且存储从最后的散列值开始的散列值{Mi}的序列。
M1=hash(M2),M2=hash(M3),...,Mn-1=hash(Mn),Mn=hash(KS2)
即,M1是KS2的第n个散列值,而M2是KS2的第n-1个散列值。该散列序列被称为后向散列序列。
3)AVP={Si,Mj}
这里,i指示n个TEK的序列当中能够被用户使用的第一个TEK的索引(序列编号),并且j指示n个TEK的序列当中能够被用户使用的最后一个TEK的索引(序列编号)。
另一方面,当密钥资料被映射时,SEK可以在单个SAVP(=KSP)上映射(即,KSP LT=SEK LT:从KSP导出n个TEK),或可以在多个SAVP上映射(SAVP1=KSP1、SAVP2=KSP2、...)。同样,PEK可以在从相关SAVP导出的单个PAVP上映射,或在从各个相关SAVP导出的多个PAVP上映射。
同样,在BSM中,可以如下从前向和后向散列序列产生n个TEK。
TEKi=Si XOR Mj
这里,XOR是逐位异或运算。
同样,在终端中,通过针对全部x计算m个值Si+x、针对从区段[1,m]获得的值或全部x计算m个值Mi-x、针对从区段[1,m]获得的值或全部x计算值(TEKx=Sx XOR Mx)、以及计算由从区段[i,j+m]获得的值组成的值(ACP={Si,Mj})来获得m个TEK。
另一方面,为了满足对于安全协议的各式各样的要求,可以将不同类型的散列函数用于TEK推导,并且散列函数的输出可以被截短。
图6和7说明根据本发明的实施例的密钥分发的示例。图6和7的状况与图3和4的状况相同。
图6说明根据本发明的实施例的基于订阅访问状况中的SAVP提供流。
在根据本发明的实施例的基于订阅访问状况中,将SAVP的生存期计算为n乘以TEK的生存期。即,可以从SAVP产生n个TEK。当首次提供服务时,BSM产生新的SAVP1,并且在步骤510通过LTKM向订阅的用户发送新的SAVP1。根据仅在用户与BSM之间共享的SMK1加密SAVP1。同样,BSM在SAVP1逾期之前产生新的SAVP2,并且在步骤520通过LTKM向订阅的用户发送新的SAVP2。同样根据仅在用户与BSM之间共享的SMK1加密SAVP2。
图7说明根据本发明的实施例的基于PPV访问状况中的SAVP提供流。
在根据本发明的实施例的基于PPV访问状况中,将PPV的生存期(PAVPLT)计算为m乘以TEK的生存期(其中m≥n)。图6中,示出从SAVP1导出的两个PAVP(PAVP1和PAVP2),但是可以存在更多的PAVP。用户应当对各个PAVP发出单独的购买请求。如果用户在开始对内容的访问之前执行第一购买,则BSM在步骤610通过LTKM向用户发送PAVP1。同样,如果用户在SAVP1逾期之前发出第二购买请求并且如果该购买被成功执行,则BSM在步骤620通过LTKM向用户发送PAVP2。如果用户在SAVP2逾期之前没有发出进一步的购买请求,则BSM不向用户发送PAVP,因而用户无法再访问内容。
接下来,将描述根据本发明的实施例的密钥标识方法。
表1表示根据本发明的实施例的密钥标识符与智能卡简档的密钥标识符之间的映射关系。
表1
接下来,将描述根据本发明的实施例的LTKM格式。
本发明的实施例中,分别利用SAVP和PAVP替换SEK和PEK,因此它们应当通过LTKM承载。另一方面,除了STKM管理数据外不再需要用于发送TEK的STKM。STKM管理数据包括访问准则信息和与其他加密内容联系的属性。如果STKM管理数据被复制到LTKM,则可以移除STKM。
图8是说明根据本发明的实施例的高层LTKM格式的框图。
根据本发明的实施例的LTKM通过MIKEY(多媒体因特网密钥)协议(RFC 3830)发送,并且根据MIKEY规则形成。消息结构与智能卡简档相比没有改变,但是某些字段的内容被改变。本发明的实施例中,在{EXEBCAST}730中,仅考虑包括管理数据的LTKM,不包括管理数据的LTKM如在当前的智能卡简档中描述的一样格式化。
与智能卡简档相比,未改变的字段如下。公共首标710字段是MIKEY消息首标。TS 740字段是用于检测重放攻击的计数器。MIKEY RAND 750字段是用于重放保护、密钥编码、和密钥产生的任意值。IDi 760字段是终端与BSM之间的安全关系的标识符。IDr 770字段是BSM标识符。{SP}780字段是安全实时传输协议(SRTP)编码协议规定参数。
需要改变的参数如下:
EXE MBMS 720参数包括密钥域ID和密钥类型ID。密钥域ID子有效载荷与现有技术的一样,而在密钥类型ID子有效载荷中SEK/PEK ID由KSP ID替换。
{EXE BCAST}730参数是LTKM管理数据,而改变的格式遵循以下表2。
KEMAC 790是密钥和消息鉴权资料。SEK/PEK由一个或多个AVP替换(例如,在安全协议需要佐料(salt)值的情况下)。将SEK/PEK有效性的TSLOW和TSHIGH替换为从可以根据AVP导出的多个TEK测量的AVP有效性的TEK IDLOW和TEK IDHIGH,并且TEK IDLOW和TEK IDHIGH被称为AVP有效性数据VL。
接下来,将描述根据本发明的实施例的LTKM管理数据。
表2
智能卡简档LTKM管理数据 | 长度(位) | |
LTKM management data(){ | ||
protocol version | 4 | uimsbf |
security policy ext flag | 1 | bslbf |
consumption reporting flag | 1 | bslbf |
access criteria flag | 1 | uimsbf |
terminal binding flag | 1 | bslbf |
traffic key descriptor flag | 1 | bslbf |
if(security policy ext flag==LTK FLAG TRUE){ | ||
security policy extension | 8 | uimsbf |
purse flag | 1 | bslbf |
reserved for future use | 7 | uimsbf |
if security policy extension==0x00 0x01 0x02 0x03 | ||
cost value | 16 | uimsbf |
} | ||
if security policy extension==0x0C){ | ||
add flag | 1 | bslbf |
keep credit flag | 1 | bslbf |
number TEKs | 22 | uimsbf |
} | ||
if security policy extension==0x0D){ | ||
add flag | 1 | bslbf |
number TEKs | 23 | uimsbf |
} | ||
if(security policy extension==0x07){ | ||
add flag | 1 | bslbf |
number playback | 7 | uimsbf |
} | ||
if(purse flag==LTK FLAG TRUE){ | ||
purse mode | 1 | bslbf |
token value | 31 | uimsbf |
} | ||
} | ||
if(access criteria flag==LTK FLAG TRUE){ | ||
reserved for future use | 8 | bslbf |
number of access criteria descriptors | 8 | uimsbf |
access criteria descriptor loop(){ | ||
access criteria descriptor() | ||
} | ||
} | ||
if(terminal binding flag==LTK FLAG TRUE){ | ||
terminalBindingKeyID | 32 | uimsbf |
permissionsIssuerURILength | 8 | uimsbf |
permissionsIssuerURI | 8*permission | bslbf |
} | ||
if(consumption reporting flag==LTK FLAG TRUE){ | ||
security policy extension | 8 | uimsbf |
} | ||
If(traffic key descriptor flag==LTK FLAG TRUE){ | ||
number of traffic key descriptors | 16 | uimsbf |
traffic key descriptor loop(){ | ||
traffic key identifier low | 16 | uimsbf |
traffic key identifier high | 16 | uimsbf |
traffic key lifetime | 4 | uimsbf |
protection after reception | 2 | uimsbf |
access criteria flag | 1 | uimsbf |
traffic protection protocol | 3 | uimsbf |
traffic authentication flag | 1 | uimsbf |
if(access criteria flag==LTK FLAG TRUE){ | ||
reserved for future use | 8 | bslbf |
number of access criteria descriptors | 8 | uimsbf |
access criteria descriptor loop(){ | ||
access criteria descriptor() | ||
} | ||
} | ||
} | ||
} | ||
} |
以上表2表示根据本发明的实施例的智能卡简档LTKM管理数据格式。
表2中,protocol_version、security_policy_ext_flag、consumption_reporting_flag、access_criteria_flag、和terminal_binding_flag是从传统LTKM格式继承的,并且这些标志如在智能卡简档中描述的一样没有任何改变地使用。它们当中,security_policy_ext_flag字段指示是否有安全策略扩展,而且安全策略扩展一般定义如何向用户收取关于内容消费的费用。同样,如果各标志的任何一个被设置为LTK_FLAG_TRUE,则按照与智能卡简档一样的方式使用属于LTKM的其他字段。
原始LTKM已经包括被称为访问准则描述符的内容访问规则。然而,如果针对通过一个或多个相关的TEK加密的单个内容定义规定的访问准则,则它们应当如在STKM中描述的一样被单独规定。为此,在消息中包括以下新字段:
traffic_key_descriptor_flag字段,其指示业务密钥描述符是否属于LTKM。
number_of_traffic_key_descriptors字段,其指示业务密钥描述符的数量。
traffic_key_identifier_low( )字段,其定义包括访问准则和与一个或多个其他TEK相关的参数的业务密钥描述符。
traffic_key_identifier_low字段,其指示TEK序列编号,该编号指示对其应用业务密钥描述符的TEK序列当中的第一个TEK序列。该情况下,假定TEK根据它们的序列编号被逐个地顺序使用。
traffic_key_identifier_high字段,其指示TEK序列编号,该编号指示对其应用业务密钥描述符的TEK序列当中的最后一个TEK序列。
以下字段无任何改变地包括在短期密钥消息STKM中:protection_after_reception、access_criteria_flag、traffic_protection_protocol、traffic_key_lifetime、traffic_authentication_tag、reserved_for_future_use,number_of_access_criteria_descriptors、access_criteria_descriptor。
接下来,将描述在用户侧的LTKM过程。
通过在智能卡或终端中提供的安全功能来处理LTKM。
图9是说明根据本发明的实施例的终端中的LTKM处理的框图。
如果终端在步骤801接收LTKM,则其在步骤802使用SMK执行消息有效性验证,然后在步骤803确认该消息是否有效。
如果该消息有效,则终端在步骤804执行LTKM重放检测过程,然后在步骤805判断检测的重放是否是有效的。
如果该重放是有效的,则终端发送LTKM到安全功能,并且安全功能在步骤806确认AVP数据是否有效,即,TEK IDLOW是否小于TEK IDHIGH。如果AVP数据无效,则终端进入步骤815,移除与给定KSP ID相关的整个上下文(即,SAVP/PAVP、TEK、存储的策略扩展等),并结束LTKM过程。
在步骤807,如果AVP数据有效,则安全功能在步骤808在security_policy_ext_flag=LTK_FLAG_TRUE的情况下基于security_policy_extension的值处理LTKM。SEK/PEK有效性的“TS高”和依赖于STKM中使用的TS的安全策略扩展使用当前使用的TEK的TEK ID的TEK IDHIGH。一般,基于TEK ID而非时间戳来处理LTKM。
在步骤809,如果确定security_policy_ext_flag=LTK_FLAG_TRUE,则安全功能处理访问控制描述符。同样,如果相关标志被设置为LTK_FLAG_TRUE,则安全功能在步骤810执行消费报告,并且如果确定traffic_key_descriptor_flag=LTK_FLAG_TRUE,则安全功能在步骤811处理业务密钥描述符。
即,针对各个业务密钥描述符,安全功能通过确认traffic_key_identifier_low和traffic_key_identifier_high来标识对其应用当前的业务密钥描述符的TEK序列,处理访问准则和其他内容属性,然后将它们与相关TEK ID一起存储。
接下来,安全功能在步骤813解码SAVP/PAVP,在步骤813导出TEK,并且在步骤814将它们与在先前步骤中处理的其他属性一起存储。同样,安全功能可以根据终端需求而导出必需的TEK。
接下来,将描述通过终端的TEK请求过程。
每当需要新的TEK用于内容解码时,终端从安全功能请求TEK。如智能卡简档中所定义的,安全功能一般响应于终端的STKM向终端提供TEK。然而,在本发明的实施例中,不再使用STKM,因此应当定义用于请求TEK的新消息。在本发明中,这样的消息被称为“TEK请求”消息。
TEK请求消息包括密钥域ID、KSP ID、和TEK ID。同样,TEK请求消息也可以根据请求而包括其他参数。例如,如果TEK请求消息在终端中绑定,则其可以包括终端绑定密钥(TBK)标识符和消息鉴权码。
图10是说明其中根据本发明的实施例的安全功能从终端接收TEK请求的TEK请求过程的流程图。
如果安全功能在步骤901接收来自终端的TEK请求,则安全功能在步骤902基于密钥域ID、KSP ID、和TEK ID来搜索(或产生)相关的TEK。如果在步骤903该TEK搜索成功,则安全功能前进到步骤904,并且按照与智能卡简档的访问准则过程中定义的相同的方式来处理该TEK和相关的访问准则。例如,如果提供SAVP/PAVP相关的访问准则和TEK规定的访问准则,则安全功能将它们作比较,而且如果需要PIN有效性验证,则安全功能执行PIN有效性验证。如果TEK搜索失败,则安全功能在步骤909向终端发送失败指示。该情况下,安全功能不提供该TEK。
安全功能在步骤905确认访问准则处理是否已经成功,而且如果成功,则安全功能在步骤906基于与有关SAVP/PAVP相关的安全策略扩展来处理该请求(见智能卡简档的STKM过程)。在步骤905,如果访问准则处理已经失败,则安全功能在步骤909向终端发送失败指示,但是它不提供TEK。
安全功能在步骤907确认策略扩展过程是否已经成功,而且如果成功,则安全功能在步骤908向终端发送TEK,并且如果失败,则安全功能在步骤909向终端发送失败指示。
虽然为了说明目的已经描述了本发明的若干实施例,但是本领域技术人员不难理解,可以进行各种修改、增减和替换而不背离由所附权利要求书揭示的本发明的精神和范围。
Claims (14)
1.一种在移动广播系统中分发用于保护向终端广播的广播服务的加密密钥的方法,包括步骤:
网络在首次向终端提供广播服务时产生第一加密密钥,并且向终端发送包括所产生的第一加密密钥的长期密钥消息;以及
网络在第一加密密钥的生存期逾期之前产生第二加密密钥,并且向终端发送包括所产生的第二加密密钥的长期密钥消息,
其中业务加密密钥根据第一加密密钥和第二加密密钥导出,第一加密密钥和第二加密密钥是从在网络中任意产生的密钥种子对(KSP)KS1,KS2导出的,
其中通过对应用了散列函数的KS1和KS2的散列值使用逐位异或运算来计算该业务加密密钥,其中将散列函数对KS1和KS2两者应用n次迭代以分别产生前向散列序列和后向散列序列,并且在前向散列序列和后向散列序列之间执行该逐位异或运算,以及
其中第一加密密钥的生存期和第二加密密钥的生存期是该业务加密密钥的生存期的整数倍。
2.如权利要求1所述的方法,其中第一加密密钥和第二加密密钥是根据仅在终端与网络之间共享的订户管理密钥进行加密的密钥。
3.如权利要求1所述的方法,其中第一加密密钥和第二加密密钥是从服务加密密钥导出的节目加密密钥,而且网络根据对于第一加密密钥和第二加密密钥的终端购买请求向终端发送包括第一加密密钥和第二加密密钥的长期密钥消息。
4.如权利要求3所述的方法,其中终端在第一加密密钥的生存期逾期之前从网络请求购买第二加密密钥。
5.如权利要求1所述的方法,其中第一加密密钥和第二加密密钥包括密钥域ID、密钥种子对ID、和业务加密密钥。
6.一种在移动广播系统中分发用于保护向终端广播的广播服务的加密密钥的方法,包括步骤:
如果从网络接收长期密钥消息,则使用订户管理密钥验证长期密钥消息;
如果长期密钥消息有效,则执行重放检测;
如果重放检测成功,则使用安全功能确认包括在长期密钥消息中的加密密钥的有效性;以及
如果加密密钥有效,则解码加密密钥,根据加密密钥产生并存储业务加密密钥,
其中该加密密钥是从在网络中任意产生的密钥种子对(KSP)KS1,KS2导出的,
其中通过对应用了散列函数的KS1和KS2的散列值使用逐位异或运算来计算该业务加密密钥,其中将散列函数对KS1和KS2两者应用n次迭代以分别产生前向散列序列和后向散列序列,并且在前向散列序列和后向散列序列之间执行该逐位异或运算,以及
其中加密密钥的生存期是该业务加密密钥的生存期的整数倍。
7.如权利要求6所述的方法,进一步包括步骤:
终端向安全功能发送用于请求新的业务加密密钥的请求消息;以及
安全功能响应于该请求消息向终端发送新的业务加密密钥。
8.如权利要求7所述的方法,其中用于请求新的业务加密密钥的请求消息包括密钥域ID和业务加密密钥ID。
9.一种用于保护广播服务的移动广播系统,包括:
网络,在提供广播服务时产生第一加密密钥,发送包括所产生的第一加密密钥的长期密钥消息,在第一加密密钥的生存期逾期之前产生第二加密密钥,并且发送包括所产生的第二加密密钥的长期密钥消息;以及
终端,如果从网络接收长期密钥消息,则使用订户管理密钥验证长期密钥消息,如果长期密钥消息有效则执行重放检测,如果重放检测成功,则使用安全功能确认包括在长期密钥消息中的加密密钥的有效性,以及如果加密密钥有效,则解码加密密钥,根据加密密钥产生并存储业务加密密钥,
其中该业务加密密钥根据第一加密密钥和第二加密密钥导出,第一加密密钥和第二加密密钥是从在网络中任意产生的密钥种子对(KSP)KS1,KS2导出的,
其中通过对应用了散列函数的KS1和KS2的散列值使用逐位异或运算来计算该业务加密密钥,其中将散列函数对KS1和KS2两者应用n次迭代以分别产生前向散列序列和后向散列序列,并且在前向散列序列和后向散列序列之间执行该逐位异或运算,以及
其中第一加密密钥的生存期和第二加密密钥的生存期是该业务加密密钥的生存期的整数倍。
10.如权利要求9所述的移动广播系统,其中第一加密密钥和第二加密密钥是根据仅在终端与网络之间共享的订户管理密钥进行加密的密钥。
11.如权利要求9所述的移动广播系统,其中第一加密密钥和第二加密密钥是从服务加密密钥导出的节目加密密钥,而且网络根据对于第一加密密钥和第二加密密钥的终端购买请求向终端发送包括第一加密密钥和第二加密密钥的长期密钥消息。
12.如权利要求11所述的移动广播系统,其中终端在第一加密密钥的生存期逾期之前从网络请求购买第二加密密钥。
13.如权利要求9所述的移动广播系统,其中终端向安全功能发送用于请求新的业务加密密钥的请求消息,而且安全功能响应于该请求消息向终端发送新的业务加密密钥。
14.如权利要求13所述的移动广播系统,其中用于请求新的业务加密密钥的请求消息包括密钥域ID和业务加密密钥ID。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0054828 | 2008-06-11 | ||
KR1020080054828A KR101514840B1 (ko) | 2008-06-11 | 2008-06-11 | 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템 |
PCT/KR2009/003123 WO2009151281A2 (ko) | 2008-06-11 | 2009-06-10 | 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102057619A CN102057619A (zh) | 2011-05-11 |
CN102057619B true CN102057619B (zh) | 2014-09-03 |
Family
ID=41417254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980121299.3A Expired - Fee Related CN102057619B (zh) | 2008-06-11 | 2009-06-10 | 移动广播系统中的加密密钥分发方法及其系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9191204B2 (zh) |
EP (1) | EP2288072B1 (zh) |
JP (1) | JP5413859B2 (zh) |
KR (1) | KR101514840B1 (zh) |
CN (1) | CN102057619B (zh) |
WO (1) | WO2009151281A2 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8861737B2 (en) * | 2009-05-28 | 2014-10-14 | Qualcomm Incorporated | Trust establishment from forward link only to non-forward link only devices |
JP5527912B2 (ja) * | 2010-04-02 | 2014-06-25 | サムスン エレクトロニクス カンパニー リミテッド | ブロードキャストサービスの暗号化キー管理方法及びシステム |
CA2860866C (en) * | 2012-01-12 | 2020-06-23 | Blackberry Limited | System and method of lawful access to secure communications |
CA2860990C (en) | 2012-01-12 | 2020-06-16 | Blackberry Limited | System and method of lawful access to secure communications |
EP3687105B1 (en) | 2012-01-12 | 2022-05-04 | BlackBerry Limited | System and method of lawful access to secure communications |
US9619667B2 (en) * | 2014-06-13 | 2017-04-11 | BicDroid Inc. | Methods, systems and computer program product for providing encryption on a plurality of devices |
US9699654B2 (en) * | 2014-11-05 | 2017-07-04 | Qualcomm Incorporated | Authenticating messages in a wireless communication |
KR102568514B1 (ko) * | 2017-01-17 | 2023-08-21 | 삼성전자주식회사 | 전자 장치와 이의 동작 방법 |
US11196722B2 (en) * | 2017-06-14 | 2021-12-07 | Thales Dis France Sa | Method for mutual symmetric authentication between a first application and a second application |
CN112329039A (zh) * | 2020-02-14 | 2021-02-05 | 张�浩 | 电子商务数据处理方法及电子商务系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1947373A (zh) * | 2004-03-05 | 2007-04-11 | 韩国电子通信研究院 | 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
JP2001514834A (ja) * | 1997-03-10 | 2001-09-11 | ガイ・エル・フィールダー | 安全決定性暗号鍵発生システムおよび方法 |
EP1075108A1 (en) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7185362B2 (en) | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
RU2356170C2 (ru) | 2003-07-08 | 2009-05-20 | Квэлкомм Инкорпорейтед | Способ и устройство для защиты в системе обработки данных |
US7239705B2 (en) | 2003-12-10 | 2007-07-03 | Motorola Inc. | Apparatus and method for broadcast services transmission and reception |
KR100871263B1 (ko) * | 2004-01-20 | 2008-11-28 | 삼성전자주식회사 | 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법 |
WO2005086412A1 (en) | 2004-03-05 | 2005-09-15 | Electronics And Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
EP1635545B1 (en) * | 2004-09-14 | 2013-04-10 | Sony Ericsson Mobile Communications AB | Method and system for transferring of digital rights protected content using USB or memory cards |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
US7477738B2 (en) * | 2005-12-21 | 2009-01-13 | General Instrument Corporation | Data sequence encryption and decryption |
US20070162399A1 (en) * | 2005-12-22 | 2007-07-12 | Alexander Medvinsky | Method and apparatus for providing broadcast trigger messages |
US8099495B2 (en) * | 2005-12-29 | 2012-01-17 | Intel Corporation | Method, apparatus and system for platform identity binding in a network node |
US8031872B2 (en) * | 2006-01-10 | 2011-10-04 | Intel Corporation | Pre-expiration purging of authentication key contexts |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
EP1826931B1 (en) | 2006-02-27 | 2018-12-19 | Samsung Electronics Co., Ltd. | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
KR100975386B1 (ko) | 2006-02-27 | 2010-08-11 | 삼성전자주식회사 | 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법 |
JP2009534910A (ja) * | 2006-04-19 | 2009-09-24 | 韓國電子通信研究院 | 移動通信システムの認証キー生成方法 |
KR101300427B1 (ko) * | 2006-08-28 | 2013-08-26 | 삼성전자주식회사 | 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템 |
US8948394B2 (en) * | 2007-02-28 | 2015-02-03 | Google Technology Holdings LLC | Method and apparatus for distribution and synchronization of cryptographic context information |
US20080219436A1 (en) * | 2007-03-05 | 2008-09-11 | General Instrument Corporation | Method and apparatus for providing a digital rights management engine |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
CN101436930A (zh) * | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
JP5496907B2 (ja) * | 2007-11-30 | 2014-05-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
US9467431B2 (en) * | 2008-02-15 | 2016-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
US8923811B2 (en) * | 2008-03-14 | 2014-12-30 | Alcatel Lucent | Methods and apparatuses for dynamic management of security associations in a wireless network |
US20090285401A1 (en) * | 2008-05-19 | 2009-11-19 | General Instrument Corporation | Providing Access To Content For a Device Using an Entitlement Control Message |
KR101465263B1 (ko) * | 2008-06-11 | 2014-11-26 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 |
-
2008
- 2008-06-11 KR KR1020080054828A patent/KR101514840B1/ko active IP Right Grant
-
2009
- 2009-06-10 US US12/997,857 patent/US9191204B2/en active Active
- 2009-06-10 EP EP09762668.3A patent/EP2288072B1/en active Active
- 2009-06-10 WO PCT/KR2009/003123 patent/WO2009151281A2/ko active Application Filing
- 2009-06-10 JP JP2011512393A patent/JP5413859B2/ja not_active Expired - Fee Related
- 2009-06-10 CN CN200980121299.3A patent/CN102057619B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1947373A (zh) * | 2004-03-05 | 2007-04-11 | 韩国电子通信研究院 | 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2288072A2 (en) | 2011-02-23 |
JP5413859B2 (ja) | 2014-02-12 |
US9191204B2 (en) | 2015-11-17 |
WO2009151281A3 (ko) | 2010-03-25 |
JP2011524676A (ja) | 2011-09-01 |
KR20090128863A (ko) | 2009-12-16 |
US20110206205A1 (en) | 2011-08-25 |
KR101514840B1 (ko) | 2015-04-23 |
EP2288072A4 (en) | 2017-04-26 |
WO2009151281A2 (ko) | 2009-12-17 |
CN102057619A (zh) | 2011-05-11 |
EP2288072B1 (en) | 2021-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102057619B (zh) | 移动广播系统中的加密密钥分发方法及其系统 | |
CN102067510B (zh) | 移动广播系统中的加密密钥分发方法及其系统 | |
CN101981864B (zh) | 通信系统中用于使用加密密钥提供广播服务的方法和装置 | |
CN101019427B (zh) | 提供对数字内容授权访问的系统和方法 | |
US7266198B2 (en) | System and method for providing authorized access to digital content | |
CN101061666B (zh) | 在广播/多播服务中管理数字权利的方法 | |
US20080065548A1 (en) | Method of Providing Conditional Access | |
CN1868162B (zh) | 向通信系统中的广播多播通信提供已验证询问的方法和设备 | |
CN101513011A (zh) | 用于向移动终端设备连续传输广播服务的加密数据的方法和系统 | |
CN101141246A (zh) | 一种业务密钥获取方法和一种订阅管理服务器 | |
CA2586172C (en) | System and method for providing authorized access to digital content | |
CN101171860B (zh) | 管理接入多媒体内容的安全方法和设备 | |
CN102801539B (zh) | 一种信息发布方法及设备、系统 | |
CN101433011A (zh) | 用于在移动广播系统中保护广播服务/内容的方法和系统,以及用于为其生成短期密钥消息的方法 | |
CN101321261B (zh) | 前端系统、用户终端及授权管理信息分发方法 | |
US9161098B2 (en) | Method and apparatus for reporting audience measurement in content transmission system | |
CN101179377A (zh) | 一种多媒体广播业务中的密钥下发和更新系统 | |
CN101150707B (zh) | 一种实现移动多媒体广播安全的方法 | |
CN100544429C (zh) | 一种手机电视业务内容保护方法 | |
CN103067336A (zh) | 一种用于电影流动放映监管系统的广告授权播放方法 | |
CN101861711B (zh) | 用于获取终端绑定密钥的系统和方法 | |
Joan et al. | Overview of OMA Digital Rights Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140903 Termination date: 20200610 |