JP2011525076A - 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム - Google Patents

移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム Download PDF

Info

Publication number
JP2011525076A
JP2011525076A JP2011513423A JP2011513423A JP2011525076A JP 2011525076 A JP2011525076 A JP 2011525076A JP 2011513423 A JP2011513423 A JP 2011513423A JP 2011513423 A JP2011513423 A JP 2011513423A JP 2011525076 A JP2011525076 A JP 2011525076A
Authority
JP
Japan
Prior art keywords
encryption key
value pair
access value
terminal
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011513423A
Other languages
English (en)
Other versions
JP5489301B2 (ja
Inventor
ニコライエヴィチ セレズネプ,セルゲイ
イ,ビョン−レ
ファン,ソン−オ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2011525076A publication Critical patent/JP2011525076A/ja
Application granted granted Critical
Publication of JP5489301B2 publication Critical patent/JP5489301B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】移動体ブロードキャストシステムにおけるサービス保護及びコンテンツ保護のための暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステムを提供する。
【解決手段】前記ブロードキャストサービスが前記端末に提供され始める時、ネットワークが第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを識別するための識別情報を含む汎用権利客体メッセージを前記端末に送信するステップと、前記第1の暗号化キーの寿命が満了する前に、前記ネットワークが第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを識別するための識別情報を含む前記汎用権利客体メッセージを前記端末に送信するステップとを有する。
【選択図】図5

Description

本発明は、移動体ブロードキャストシステムに関し、より詳細には、オープンモバイルアライアンス(Open Mobile Alliance:以下、“OMA”と称する。)ブロードキャスト(BCAST)サービスシステムにおけるデジタル著作権管理(Digital Rights Management:以下“DRM”と称する)技術のひとつである、サービス保護及びコンテンツ保護アーキテクチャ(OMA BCAST Service Protection and Content Protection architecture:以下、“DRMプロフィール”と称する。)に適用する移動体ブロードキャストサービスのためのトラフィック暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステムに関する。
移動通信市場は、既存の技術の再結合又は統合により新たなサービスの生産を求められている。今日、通信及びブロードキャスト技術の発達に伴い、従来のブロードキャストシステム又は移動通信システムは、携帯電話やPDA(Personal Digital Assistants)などのような携帯端末機(以下、“端末”と称する。)を介してブロードキャストサービスを提供することができるステップに達した。このような潜在的で実際的な市場需要、マルチメディアサービスに対して急増するユーザの要請、既存の音声サービスに加えてブロードキャストサービスのような新たなサービスを提供するためのサービスプロバイダーの目標戦略、及び需要者の要求によって移動通信事業を強化しているIT(Information Technology)企業の利権という要因を背景として、移動通信サービスとインターネットプロトコル(IP)技術との融合は、今日、次世代移動通信技術の開発の大きな流れとして位置付けられている。
一方、OMAは、個々のモバイルソリューション間の相互作用のための標準を研究する団体であって、主として、移動通信用ゲーム、インターネットサービスなどに対する様々なアプリケーション標準を定める役目を担う。特に、OMAのワーキンググループの内の1つであるOMA移動体ブロードキャスト(BCAST)ワーキンググループ(Open Mobile Alliance Browser and Content Mobile Broadcast Sub−Working Group)では、端末を用いてブロードキャストサービスを提供する技術を研究している。以下、OMA BCASTワーキンググループで論議しているブロードキャストシステム(以下、“移動体ブロードキャストシステム”と称する。)について簡略に説明する。
図1は、従来の移動体ブロードキャストシステムのネットワーク構成を示すブロック図である。
図1を参照すると、コンテンツ供給者(Content Creation:CC)10は、ブロードキャストサービス(以下、“BCASTサービス”と称する。)の供給者であり、BCASTサービスは、従来の音声/映像ブロードキャストサービス、ファイル(音楽ファイル又はデータファイル)ダウンロードサービスなどになりうる。BCASTサービスアプリケーション部(Service Application:以下、“BSA”と称する。)20は、コンテンツ供給者(CC)10からBCASTサービスデータの供給を受け、図1のBCASTネットワークに適した形態に加工し、BCASTサービスデータを生成し、また移動体ブロードキャストサービスの案内に必要とされる標準化されたメタデータを生成する。
図1において、BCASTサービス配布/適応部(Service Distribution/Adaptation:以下、“BSDA”と称する。)30は、BCASTサービスアプリケーション部(BSA)20からの供給を受けたBCASTサービスデータを送信するベアラを設定し、BCASTサービスの送信スケジュールを決定し、移動体ブロードキャスト案内を生成する。BCAST加入管理部(BCAST Subscription Management:以下、“BSM”と称する。)40は、BCASTサービスの受信のための加入者の加入情報、BCASTサービス提供情報、及びBCASTサービスを受信する端末に関する装置情報を管理する。
端末50は、BCASTサービスを受信することができる端末機であり、その性能に従って、セルラーネットワークと接続することができる機能を持つ。ブロードキャストネットワーク60は、BCASTサービスを送信するネットワークであって、例えば、デジタルビデオブロードキャスト−ハンドヘルド(DVB−H)、3GPPのマルチメディアブロードキャストマルチキャストサービス(MBMS)、及び3GPP2のブロードキャストマルチキャストサービス(BCMCS)などのためのものになりうる。双方向ネットワーク(Interaction Network)70は、ポイント・ツー・ポイント(point to point)基盤でBCASTサービスを送信したり、又はBCASTサービスの受信に関連した制御情報及び付加情報を双方向に交換するネットワークであって、例えば、既存のセルラーネットワークとなることができる。
一般的に、BCASTサービスにおいて、複数の端末は、ブロードキャストサービスを管理するサーバが送信した暗号化されたサービスデータを受信する。この際、複数の端末は、各端末が予め取得した暗号化キー(cryptographic key)を使用してこのサーバから提供される暗号化されたサービスデータを復号化(decipher)することにより対応するサービスを使用することができる。
これと関連してブロードキャストコンテンツ及びサービスを暗号化する方法は、サービス保護(Service Protection)とコンテンツ保護(Content Protection)の2つに大別される。ここで、このサービス保護は、BCASTサービス配布/適応部(BSD/A)30と端末50との間の送信チャネルの保護を意味し、このコンテンツ保護は、BCASTサービスアプリケーション部(BSA)20と端末50との間の終端間の保護を意味する。
しかしながら、OMA BCAST SPCP DRMプロフィール(以下、“DRMプロフィール”と称する。)は、移動体ブロードキャストサービスのためのキー管理方式を実現する。サービス及びコンテンツのためのアクセスプロビジョニング(access provisioning)のために2種類のキー、すなわち、長期キー(Long Term Keys:以下、“LTK”と称する。)及び短期キー(Short Term Keys:以下、“STK”と称する。)が定義される。LTKは、ユーザサービス加入(subscription)ポリシーに従って、すなわち、STKは、LTKキーを用いて暗号化させることによりSTKに対するアクセス条件を設定(conditioning)するために使用される。STKは、トラフィックを実際に暗号化するために使用される。LTK及びSTKは、周期的に更新されなければならないが、この際、LTKの寿命がSTKの寿命よりはるかにさらに長い。LTK及びSTKは、権利発行者(Rights Issuer:以下、“RI”と称する。)によりユーザに提供される。
以下では、DRMプロフィール内でのキー管理について詳細に説明する。
図2は、一般的なDRMプロフィール内で定義されたキー階層(key hierarchy)構成を示す図である。
図2を参照すると、登録レベルキー(Registration Keys)100に関連した予測暗号化キー(Inferred Encryption Key:以下、“IEK”と称する。)120又は公開/個人キー対(Public/Private Keypair)110は、サービス暗号化キー(Service Encryption Key:以下、“SEK”と称する。)130及びプログラム暗号化キー(Program Encryption Key:以下、“PEK”と称する。)140と呼ばれる長期間キーを暗号化するのに使用される。SEK及びPEKは、汎用権利客体(Generalized Rights Objects:GROs)内で各端末に送信される。また、この汎用権利客体は、コンテンツにリンクされた許可(permissions)及び他の属性を含む。SEK及びPEKは、1つの単位で購入することができるそれぞれの加入サービス及びプログラムを保護する。このサービスは、1つのプログラムチャネル、あるチャネルの一部分、又はあるグループのプログラムチャネルに対応する。
SEK130は、全サービスに加入したサービスユーザ(subscribed user)、すなわち、認証に成功することにより個別の要請がなくても持続的にコンテンツ及び定期的にアップデートされるSEKを受信するユーザに提供される。このようなシナリオは、“加入基盤アクセス(subscription−based access)”と呼ぶ。
PEK140は、サービスに対するアクセスが所定の時間間隔(predetermined time interval)に制限されたユーザ又は単位サービスとしてのプログラムに制限されたユーザに提供される。次のプログラムへの、又は後続時間間隔(consequent time interval)のアクセスを得るために、対応するユーザは、付加の購入要請を行わなければならない。すなわち、1つのプログラム及び任意の時間間隔は、1つ又はそれ以上のPEKキーに関連することができる。このようなシナリオは、“ペイ−パー−ビュー基盤アクセス(Pay−Per−View(PPV)−based access)”とも呼ぶ。
SEKは、仲介キー(intermediate Key)としてコンテンツを直接暗号化しないが、必要であれば、トラフィック暗号化キー(Traffic Encryption Key:以下、“TEK”と称する。)150又はPEKを暗号化する。PEKは、TEKを暗号化するのに使用される。
端末は、SEK及びPEKとともにTEKを伝達するメッセージの認証のために使用されるサービス認証シード(Service Authentication Seed:以下、“SAS”と称する。)及びプログラム認証シード(Program Authentication Seed:以下、“PAS”と称する。)をそれぞれ受信することができる。SEK及びSASは、サービス暗号化/認証キー(Service Encryption and Authentication Key material:以下、“SEAK”と称する。)と通称する。PEK及びPASは、プログラム暗号化/認証キー(Program Encryption and Authentication Key material:以下、“PEAK”と称する。)と通称する。
STKであるTEK150は、短期キーメッセージ(Short Term Key Message:以下、“STKM”と称する。)に含まれて送信され、必要に応じてSEK又はPEKにより暗号化される。TEKは、保安のために頻繁に更新されなければならない。このような頻繁な更新は、多くの帯域幅の消費を要求するために、キー管理システムにおいては、致命的な短所となる。すなわち、STKMメッセージは、TEKの成功的な送信を保証すると同時にサービスの中断を避けるためにより頻繁に送信されなければならない。
図3及び図4は、上述したキー分配の例を示す。まず、図3は、一般的な加入基盤アクセス環境で提供されるSEK及びTEKをキー分配フローを示す。
図3を参照すると、加入基盤アクセス環境において、SEKの寿命(SEK lifetime:以下、“SEK LT”と称する。)は、TEKの寿命(TEK lifetime:以下、“TEK LT”と称する。)の“n”倍として計算される。現在のサービス暗号化キー(SEKy−1)が満了する前に、RI(権利発行者)は、新たなサービス暗号化キー、SEKを生成することによりGRO内のサービス加入者に送信しなければならない(210)。SEKは、登録レベルキーの中の1つにより暗号化される。その後、現在のサービス暗号化キーSEKy−1が満了した後に、STKMを介してTEKx+1、TEKx+2、...、TEKx+nとともに運搬されるPEKは、SEKで暗号化される。また、SEKが満了する前に、RI(権利発行者)は、新たなSEKy+1を発生することによりこれをサービス加入者に送信する(220)。
図4は、一般的なPPV基盤アクセス状況でのSEK及びTEKの供給フローを示す。
図4を参照すると、PPV基盤アクセス状況において、PEKの寿命(PEK LT)は、TEKの寿命(TEK LT)のm倍として計算される。ここで、m≦nである。
例えば、PEK LT=0.5*SEK LTと仮定する場合、その結果、PEKは、SEKより2倍頻繁に更新されなければならない。例えば、ユーザがPEK及びPEKz+1に関連した2つの後続時間間隔に対して2つの購入要請を行った場合を考えてみる。この場合、TEKx+1(PEKに関連した1番目のTEK)が使用される前に、RI(権利発行者)は、PEKを含む新たなGROをユーザに送信する(310)。PEKは、対応するユーザとRI(権利発行者)との間だけで共有されるSMKにより暗号化される。TEKx+m+1(PEKz+1に関連した1番目のTEK)が使用される前に、RI(権利発行者)は、PEKz+1を含む新たなGROをユーザに送信する(320)。
しかしながら、TEKx+n+1が使用される前までユーザによりこれ以上の購入要請が発行されないと、RI(権利発行者)は、TEKx+n+1のためのPEKをユーザに送信しないため、ユーザは、TEKx+n+1から始まるTEKを復号化することができない。したがって、ユーザは、要請したサービス及びサービスコンテンツを使用することができないという問題点があった。
そこで、本発明は上記従来の問題点に鑑みてなされたものであって、本発明の目的は、移動体ブロードキャストシステムにおけるトラフィック暗号化キーを分配する方法、暗号化キーの分配を受ける方法及びこのためのシステムを提供することにある。
本発明の他の目的は、移動体ブロードキャストシステムにおけるトラフィック暗号化キーを含むメッセージを新たに生成し、このメッセージを通じてこのトラフィック暗号化キーを分配し、分配を受ける方法及びこのためのシステムを提供することにある。
上記のような目的を達成するために、本発明の一態様によれば、移動体ブロードキャストシステムにおける端末にブロードキャストされるブロードキャストサービスの保護のための暗号化キーを分配する方法を提供する。前記方法は、前記ブロードキャストサービスが前記端末に提供され始める時、ネットワークが第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを識別するための識別情報を含む汎用権利客体メッセージを前記端末に送信するステップと、前記第1の暗号化キーの寿命が満了する前に、前記ネットワークが第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを識別するための識別情報を含む前記汎用権利客体メッセージを前記端末に送信するステップとを有する。
本発明の他の態様によれば、移動体ブロードキャストシステムにおける端末がブロードキャストサービスの保護のための暗号化キーの分配を受ける方法を提供する。前記方法は、汎用権利客体メッセージをネットワークから受信すると、加入者管理キーを用いて前記汎用権利客体メッセージを検証するステップと、保安関数を用いて前記汎用権利客体メッセージに含まれた暗号化キーを識別するための識別情報を確認するステップと、前記識別情報を通じて前記暗号化キーのためのアクセス値対を識別して記憶するステップとを有する。
本発明のさらに他の態様によれば、移動体ブロードキャストシステムにおける端末にブロードキャストされるブロードキャストサービスの保護のための暗号化キーを分配するシステムを提供する。前記システムは、前記ブロードキャストサービスが提供され始める時、第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを識別するための識別情報を含む汎用権利客体メッセージを送信し、前記第1の暗号化キーの寿命が満了する前に第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを識別するための識別情報を含む前記汎用権利客体メッセージを前記端末に送信するネットワークと、前記汎用権利客体メッセージを前記ネットワークから受信し、前記汎用権利客体メッセージに含まれた第1の暗号化キー及び第2の暗号化キーを識別するための識別情報を確認した後、前記確認した識別情報を通じて暗号化キーのためのアクセス値対を識別し、これを記憶する端末と、を有する。
この明細書中に開示されている発明のうち代表的なものにより得られる効果を簡略に説明すると、下記の通りである。
本発明は、新たなキー階層構成を提供する。また、新たに提供したキー階層構成に従ってブロードキャストサービスのためのコンテンツ及びプログラムのトラフィック暗号化キー(TEK)の生成及び取得方法を提供する。さらに、既存のキーの寿命と関連して頻繁に送信されるメッセージの負荷なしに、このキーの寿命及び暗号化キーの範囲を確認することができるメッセージを新たに定義し、この新たに定義したメッセージのフォーマット及び送信方法を提供する。
したがって、ブロードキャストサービスコンテンツのより効率的な保護及び復号を行うという長所がある。また、既存のブロードキャストサービスアクセスシナリオの変更なしに保護及び復号を行うことにより、既存の移動体ブロードキャストシステムとの互換性が柔軟であるという長所がある。
本発明が適用される移動体ブロードキャストシステムのネットワーク構成を示す図である。 一般的なDRMプロフィールのキー階層の構成を示す図である。 一般的なサービス加入者へのSEK/TEKの提供を示すフローチャートである。 一般的なPPVユーザへのSEK/TEKの提供を示すフローチャートである。 本発明の実施形態によるDRMプロフィールのキー階層構成を示す図である。 本発明の実施形態によるサービス加入者へのアクセス値対の提供を示すフローチャートである。 本発明の実施形態によるPPVユーザへのアクセス値対の提供を示すフローチャートである。 本発明の実施形態による端末における汎用権利客体メッセージを処理する信号フローチャートである。
以下、本発明の好ましい実施形態を添付の図面を参照して詳細に説明する。図面中、同一の構成要素及び部分には、可能な限り同一の符号及び番号を共通使用するものとする。また、以降の説明では、具体的な特定事項を示しているが、これは、本発明のより全般的な理解を助けるべく提供しただけであって、このような特定事項なしでも本発明が実施できることは、当該技術分野における通常の知識を有する者には自明である。さらに、本発明に関連した公知の機能又は構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合には、その詳細な説明を省略する。
本発明は、OMA BCASTサービス保護及びコンテンツ保護構成(OMA BCAST Service Protection and Content Protection architecture:DRMプロフィール)に適用されるブロードキャストサービスのためのトラフィック暗号化キー(Traffic Encryption Key:以下、“TEK”と称する。)管理に関するアクセス値対(Access Value Pairs:以下、“AVP”と称する。)方案を提供する。
本発明は、権限を与えられたユーザ又はユーザグループ(端末グループ)とサーバ間の暗号化キーの生成、分配、及び保持管理を含む。この暗号化キーは、コンテンツ/サービスプロバイダーによりコンテンツ/サービスユーザに分配されたサービスコンテンツを保護(暗号化)するために使用される。これに関連して、本発明は、サービス、既存のアクセスシナリオを変更せず保持し、SEK(サービス暗号化キー)及びPEK(プログラム暗号化キー)をAVP(アクセス値対)に置き換える。特に、AVP(アクセス値対)は、RI(権利発行者)によりランダムに生成されるキーシード対(Key Seed Pair:以下、“KSP”と称する。)と呼ばれる任意のランダム値の対を用いて計算される。次いで、AVP(アクセス値対)は、複数のTEK(トラフィック暗号化キ)を導出するために使用される。
したがって、本発明は、キー階層構成を更新し、TEK(トラフィック暗号化キー)を確認する方法を変更し、既存の頻繁なSTKM(短期キーメッセージ)の送信を防止する。また、本発明に従って新たに提案される汎用権利客体(Generalized Rights Object:GRO)メッセージは、TEK識別子(ID)と、アクセス基準(access Criteria)と、前のSTKM(短期キーメッセージ)を介して運搬された情報及びAVP(アクセス値対)とを含む。また、本発明は、端末におけるGRO(汎用権利客体)メッセージの処理方案を提供する。
キー階層構成及び分配
図5は、本発明の実施形態によるキー階層構成を示す図である。
図5を参照すると、登録レベルキー400に関連した予測暗号化キー(Inferred Encryption Key:以下、“IEK”と称する。)420又は端末の公開キー(Device Public Key)410は、アクセス値対(Access Value Pairs:“AVP”)430を暗号化するために使用される。サービスに対するAVP(以下、“SAVP”と称する。)は、KSP(キーシード対)値を示し、プログラムに対するAVP(以下、“PAVP”と称する。)430は、与えられたサービスキーシード対のためのハッシュ値のサブセットを示す。AVP(アクセス値対)は、GRO(汎用権利客体)メッセージを通じて各端末に伝達され、使用シナリオごとに(例えば、加入基盤及びPPVなど)シングル加入サービス又はプログラムを保護する。このAVP(アクセス値対)は、1つのセットのTEK(トラフィック暗号化キー)440を導出するために使用される。
本発明に従って、TEK(トラフィック暗号化キー)は、これ以上既存の短期間キー(STKM)メッセージを通じて伝達されず、GRO(汎用権利客体)メッセージを通じて送信される。したがって、SAS(サービス認証シード)及びPAS(プログラム認証シード)が付加のキー構成要素を必要とし、他方、付加のキー構成要素(key material)を必要としない。ここで、AVP(アクセス値対)及びTEK(トラフィック暗号化キー)のキー導出手順は、次のようである。
一方、KSP(キーシード対)は、{KS1,KS2}でなされた対であり、ここで、KS1及びKS2は、RI(権利発行者)によりランダムに生成される。KSP(キーシード対)から生成されることができるTEKの総数が“n”であるとすると、AVPは、次のように2つの方式で計算することができる。
1.ユーザがn個のTEK(トラフィック暗号化キー)を生成するように許可を受けた場合:
AVP=KSP={KS1,KS2}
2.ユーザがm個のTEK(トラフィック暗号化キー)を生成するように許可を受けた場合(m<n):
a)下記のようにハッシュ関数をKSに“n”回適用し、ハッシュ値{S}のシーケンスを記憶する。
=hash(KS)、S=hash(S)・・・Sn−1=hash(Sn−2)、S=hash(Sn−1
上記のようなハッシュシーケンスは、“フォーワードハッシュシーケンス(forward hash sequence)”と呼ぶ。
b)下記のようにハッシュ関数をKSに“n”回適用し、最後のハッシュ値から始めてハッシュ値{M}のシーケンスを記憶する。
=hash(M)、M=hash(M)・・・Mn−1=hash(M)、M=hash(KS
すなわち、Mは、KSの“n”回目のハッシュ値であり、Mは、KSの“n−1”回目のハッシュ値である。このようなハッシュシーケンスは、“バックワードハッシュシーケンス(backward hash sequence)”と呼ぶ。
c)AVP={Si,Mj}
ここで、iは、n個のTEK(トラフィック暗号化キー)のシーケンスの中でユーザが使用可能な1番目のTEKのインデックス(シーケンス番号)を示し、jは、n個のTEKのシーケンスの中でユーザが使用可能な最後のTEKのインデックス(シーケンス番号)を示す。
以下では、キー構成要素をマッピングする場合を示す。一方、キー構成要素(materials)をマッピングする時、SEK(サービス暗号化キー)は、単一SAVP(サービスに対するAVP)=KSP(キーシード対)にマッピングされるか(すなわち、KSP LT=SEK LT:n個のTEKは、KSPから派生する)、複数のSAVP(SAVP=KSP、SAVP=KSP、...)にマッピングされることができる。また、PEK(プログラム暗号化キー)は、関連するSAVPから派生した単一PAVPにマッピングされるか、又はそれぞれ関連するSAVP(サービスに対するAVP)から派生した複数のPAVPにマッピングされることができる。
また、BSM(BCAST加入管理部)において、n個のTEK(トラフィック暗号化キー)を次のようにフォーワード及びバックワードハッシュシーケンスから発生させることができる。
TEKi=S XOR M
ここで、XORは、ビット単位の排他的OR演算である。
端末において、{S,M}内のm個のTEK(トラフィック暗号化キー)は、次のように計算される。すなわち、区間[1,m]において、すべてのxに対してm個のSi+x値を計算し、区間[1,m]において、すべてのxに対してm個のMj−x値を計算する。最後に、区間[i,i+m]でのxに対してTEK=S XOR Mを計算する。
一方、一般的に様々な保安プロトコルに対する要請を満足させるためには、TEK(トラフィック暗号化キー)派生のために相互に異なるタイプのハッシュ関数が使用されることができ、ハッシュ関数の出力は、切断されて(truncated)出力されることもある。
図6及び図7は、本発明の実施形態によるキー分配の例を示す。図6及び図7の条件は、図3及び図4のそれと同一である。
図6は、本発明の実施形態による加入基盤アクセス状況でのSAVP提供フローを示すフローチャートである。
本発明の実施形態による加入基盤アクセス状況において、SAVP(サービスに対するAVP)の寿命は、TEKの寿命のn倍に計算される。すなわち、n個のTEK(トラフィック暗号化キー)がSAVP(アクセス値対)から発生することができる。サービスが提供され始める時、RI(権利発行者)は、新たなSAVPを発生させ、これを、GRO(汎用権利客体)メッセージを通じてサービス加入者に送信する(510)。SAVPは、ユーザとRI(権利発行者)間だけで共有されるERKに従って暗号化される。また、RIは、SAVPが満了する前に新たなSAVPを発生させ、これを、GRO(汎用権利客体)メッセージを通じてサービス加入者に送信する(520)。SAVPもユーザとRI間だけで共有されるERKに従って暗号化される。
図7は、本発明の実施形態によるPPV(ペイ−パー−ビュー)基盤アクセス状況でのPAVP(プログラムに対するAVP)提供フローを示す。
本発明の実施形態によるPPV(ペイ−パー−ビュー)基盤アクセス状況において、PAVP(プログラムに対するAVP)の寿命(PAVP LT)は、TEK(トラフィック暗号化キー)の寿命のm倍に計算され、m≦nである。図7では、SAVPから派生した2個のPAVP(PAVP、PAVP)の例を挙げたが、より多くのPAVPがあり得る。ユーザは、これらの各々に対して個別の購入要請を発行しなければならない。
ユーザがコンテンツに対するアクセスを開始する前に1番目の購入を行う場合に、RIは、GROメッセージを介してPAVPをユーザに送信する(610)。また、PAVPが満了する前に、ユーザは、2番目の購入要請を発行し、購入に成功する場合、RIは、GROメッセージを介してPAVPをユーザに送信する(620)。PAVPが満了する前にこれ以上の購入要請がユーザにより発行されない場合、RIは、PAVPをユーザに送信しないので、ユーザは、これ以上コンテンツにアクセスすることができない。
次いで、本発明の実施形態によるキー識別方法について説明する。
キー識別(Key Identification)
以下の表1は、本発明の実施形態によるキー識別子とDRMプロフィールのキー識別子間のマッピング関係を示す。
Figure 2011525076
Figure 2011525076
汎用権利客体フォーマット(GRO format)
次いで、本発明の実施形態によるGROフォーマットについて説明する。まず、GROフォーマットは、本発明の実施形態に従って2通りのフォーマットを適用することができる。
1つのフォーマットは、OMA DRM2.0 Rights Object(RO)フォーマットを適用することができる。DRM2.0において、権利客体(RO)は、RIから端末に送信されるGROメッセージの保護された権利客体(Protected Rights Object)内に含ませて送信することができる。この保護された権利客体は、権利客体ペイロードを含む。したがって、本発明において、新たな要素及び属性を含むROは、権利客体ペイロード内に挿入されることによりGROメッセージを通じて端末に送信される。ここで、この新たに定義された構成要素及び属性は、この権利客体ペイロード内に挿入される前にXMLフォーマットで表現することができる。
他の1つのフォーマットは、ブロードキャスト権利客体(Broadcast Rights Object:BCRO)フォーマットを適用することができる。これは、GROメッセージがブロードキャストチャネルを介して伝達される時使用される形態で、ブロードキャスト権利客体(BCRO)は、サービス暗号化/認証キー又はプログラム暗号化/認証キーを含む“OMADRMAsset()”客体を備える。この客体は、下記の表2のように、本発明で提案するTEK管理拡張子により簡単に置き換えられる。AVP及び“Master Salt”値は、サービス暗号化/認証キーとプログラム暗号化/認証キーのために定義されたものと同一の規則により暗号化することができる。
トラフィック暗号化キー管理拡張子(TEK management extension)
本発明の実施形態に従って、GROメッセージを通じてTEKのための構成要素が送信されることに従って、TEKを送信する既存の短期間メッセージであるSTKMは、STKMの管理データを除いてはこれ以上必要でない。一方、GROメッセージは、STKMの管理データと関連して、アクセス基準と暗号化されたコンテンツにリンクされた属性とを含む。言い換えれば、本発明の実施形態では、SAVP及びPAVPがそれぞれSEK及びPEKに置き換えられ、また、これらに関する許可及び属性が新たに定義されたトラフィック暗号化キー管理拡張子の形態を有するRO形態で置き換えられることによりTEKを送信する。
以下の表2は、本発明の実施形態による汎用権利客体(GRO)に対するトラフィック暗号化キー管理拡張子を示す。
Figure 2011525076
上述した表2を参照して、以下のフィールドは、既存のSTKMから受け継いで定義されたフィールドである。
− protocol_versionは、プロトコルバージョンを示す。
− protection_after_receptionは、トラフィックを受信した後にそのトラフィックを暗号化することにより記憶すべきであるか否かを示す。
− access_criteria_flagは、アクセス条件が与えられたトラフィック暗号化キーのために使用可能であるか否かを示す。
− traffic_protection_protocolは、トラフィック保護プロトコルが明記される。
− traffic_authentication_flagは、例えば、IP保安プロトコル(IPsec)のためにトラフィック認証が必要であるか否かを示す。
− master_key_index_lengthは、安全なリアルタイム転送プロトコル(SRTP)内でマスターキーインテックス(MKI)の長さが明記される。
− master_salt_flagは、マスターソルト(master salt)が存在するか否かを示す。
− key_indicator_lengthは、ISMACryp内でキー指示子(key indicator)の長さが明記される。
− key_identifier_lengthは、DCF内でキー指示子の長さが明記される。
− traffic_key_lifetimeは、単一トラフィック暗号化キーの寿命が明記される。
− number_of_access_criteria_descriptorsは、アクセス条件ディスクリプターの個数が明記される。
− program_flagは、プログラム許可(program permissions)が存在するか否かを示す。
− access_criteria_descriptor()は、アクセス条件(access criteria)が明示される。
− permissions_flagは、プログラム許可が明示される。
− permissions_categoryは、プログラム許可範疇が明示される。
− reserved_for_future_useは、すべての場合に明示される。
一方、以下のフィールドは、本発明に従って新たに提案されたトラフィック暗号化キー管理方法をサポートするために新たに導入されたフィールドである。
● CID_extensionは、DRMプロフィール内に定義されたコンテンツ識別子である“the service_CID”及び“program_CID”の拡張子として、TEK IDLOW及びTEK IDHIGHとともに、1つのサービス/プログラムのためのサービスアクセス値対/プログラムアクセス値対を識別することができるようにする。CID_extensionは、OMA BCASTのDRMプロフィールで使用しているservice_CID_extension及びprogram_CID_extensionに置き換えられる。
● number_of_traffic_keysは、与えられたAVPから導出されるTEKの個数を示す。
● encrypted_access_value_lengthは、AVPの長さを示す。
● encrypted_first_acccess_valueは、AVP(S)の1番目の要素を暗号化する。ここで、AVPの要素は、DRMプロフィール内でキー暗号化のために定義されたものと同一の方式で暗号化されることができる。
● encrypted_second_access_valueは、AVP(M)の2番目の要素を暗号化する。
● number_of_tek_descriptorsは、管理データ内でTEKディスクリプターの個数を示す。ここで、管理拡張子は、少なくとも1つのTEKディスクリプターを含む。また、使用可能なTEKディスクリプターは、コンテンツにリンクされた許可及び属性と与えられたAVPとを十分に説明する。すなわち、すべてのTEKキーに与えられることができる。
● security_parameter_indexは、STKMから受け継いで変形されたフィールドであって、AVPから導出した1番目のTEKで保護されるコンテンツと関連した1番目のIPsecESPヘッダーに向かうリンクを提供する。
● number_of_traffic_keyは、現在のtek_descriptorが有効なTEKの範囲を示し、IPsec、SRTP、ISMACryp又はDCFのsecurity_parameter_index、master_key_index、key_indicator or key_identifier内のTEK ID部分値から始まる。
● master_key_indexは、STKMから受け継いで変形されたフィールドであって、AVPから導出した1番目のTEKで保護されるコンテンツと関連したSRTPヘッダーに向かうリンクを提供する。
● master_salt_seed_lowは、必要な個数のソルト値(各トラフィック暗号化キーごとに少なくとも1つずつ設定可能である。)を導出するために使用される2番目のAVPの1番目のランダム値である。端末は、TEKの生成の時ソルト値を導出するように定義されたものと同一の手順に従う。また、端末は、導出した値を112ビットに切断(truncating)することができる。
● master_salt_seed_highは、ソルトを導出するために使用されたKSPの2番目のランダム値である。
● key_indicatorは、STKMから受け継いで変形されたフィールドであって、AUを復号化するために使用された1番目のTEKに向かうリンクを提供する。
● key_identifierは、STKMから受け継いで変形されたフィールドであって、DCF暗号化されたファイルを復号化するために使用された1番目のTEKに向かうリンクを提供する。
図8は、本発明の実施形態による端末におけるTEK管理拡張子の処理工程を示す信号フローチャートである。
図8を参照すると、端末は、ステップ701で、GROメッセージを受信し、CID_extensionを検索した後、これを記憶する。ステップ703で、端末は、AVPを導出し、この与えられたAVPの長さ(例えば、AVPの有効な寿命)及びAVPから導出可能なTEKの個数を確認する。
ステップ703で、端末は、encrypted_first_accesst_value、encrypted_second_access_value、number_of_traffic_keys、及びencrypted_access_value_lengthをGROメッセージから検索することができる。したがって、ステップ705で、端末は、この検索された値に基づいて1つのセットのTEKを計算する。
ステップ707で、端末は、TEKディスクリプターの個数を確認する。これは、number_of_tek_descriptorsを介して確認することができ、TEKディスクリプターは、与えられたAVPに関する説明であり、コンテンツにリンクされた許可及び属性に関する説明である。ステップ709で、端末は、プロトコル属性を検索する。例えば、protocol_version、traffic_protection_protocol、及びtraffic_authentication_flagをチェックする。ステップ711で、この選択されたトラフィック保護プロトコルに基づいて、すなわち、number_of_traffic_keys及びプロトコル特定インデキシング(protocol−specific indexing)を使用して現在のTEKディスクリプターが適用されるTEK IDの範囲を検索し、コンテンツと関連したリンクを記憶する。ステップ713で、このトラフィックに対する認証が必要であれば、ステップ715で、トラフィック認証構成要素(例えば、ソルト)を導出する。ステップ717で、traffic_key_lifetimeからTEKキーの現在の範囲ごとにTEK寿命を記憶する。
ステップ719で、アクセス条件を使用することができると、ステップ721で、今回の順序及び次の順序のためにTEKの現在の範囲ごとにアクセス条件を処理し、これを記憶する。ステップ723で、プログラム許可が使用されることができると、ステップ725で、プログラム許可(permissions_category)を処理し、これを記憶する。
以上、本発明を具体的な実施形態を参照して詳細に説明してきたが、本発明の範囲及び趣旨を逸脱することなく様々な変更が可能であるということは、当業者には明らかであり、本発明の範囲は、上述の実施形態に限定されるべきではなく、特許請求の範囲の記載及びこれと均等なものの範囲内で定められるべきである。
AVP アクセス値対(Access Value Pairs)
BSA BCASTサービスアプリケーション部(Service Application)
BSD/A BCASTサービス配布/適応部(Service Distribution/Adaptation)
BSM BCAST加入管理部(BCAST Subscription Management)
CC コンテンツ供給者(Content Creation)
GRO 汎用権利客体(Generalized Rights Objects)
IEK 予測暗号化キー(Inferred Encryption Key)
KSP キーシード対(Key Seed Pair)
PAS プログラム認証シード(Program Authentication Seed)
PAVP プログラムに対するAVP
PEK プログラム暗号化キー(Program Encryption Key)
PPV ペイ−パー−ビュー(Pay−Per−View)
RI 権利発行者(Rights Issuer)
SAS サービス認証シード(Service Authentication Seed)
SAVP サービスに対するAVP
SEK サービス暗号化キー(Service Encryption Key)
STKM 短期キーメッセージ(Short Term Key Message)
TEK トラフィック暗号化キー(Traffic Encryption Key)

Claims (22)

  1. 移動体ブロードキャストシステムにおける端末にブロードキャストされるブロードキャストサービスの保護のための暗号化キーを分配する方法であって、
    前記ブロードキャストサービスが前記端末に提供され始める時、ネットワークが第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを識別するための識別情報を含む汎用権利客体メッセージを前記端末に送信するステップと、
    前記第1の暗号化キーの寿命が満了する前に、前記ネットワークが第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを識別するための識別情報を含む前記汎用権利客体メッセージを前記端末に送信するステップと
    を有することを特徴とする暗号化キー分配方法。
  2. 前記第1の暗号化キーを識別するための識別情報及び前記第2の暗号化キーを識別するための識別情報は、第1のアクセス値対及び第2のアクセス値対を識別するための値を含むことを特徴とする請求項1に記載の暗号化キー分配方法。
  3. 前記第1のアクセス値対及び前記第2のアクセス値対は、それぞれサービスアクセス値対及び前記サービスアクセス値対から派生する少なくとも1つのプログラムアクセス値対を含むことを特徴とする請求項2に記載の暗号化キー分配方法。
  4. 前記第1のアクセス値対及び前記第2のアクセス値対の前記第1の暗号化キーの寿命及び前記第2の暗号化キーの寿命は、前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーの寿命のそれぞれ整数倍であることを特徴とする請求項2に記載の暗号化キー分配方法。
  5. 前記第1のアクセス値対及び前記第2のアクセス値対は、それぞれトラフィック暗号化キーの1番目のインデックス及び最後のインデックスを含み、
    ネットワークは、前記端末の前記第1の暗号化キー及び前記第2の暗号化キーに対する購入要請に従って、前記第1のアクセス値対及び前記第2のアクセス値対を含む権利客体を含む前記汎用権利客体メッセージを前記端末に送信することを特徴とする請求項2に記載の暗号化キー分配方法。
  6. 前記ネットワークは、前記端末の前記第1の暗号化キー及び前記第2の暗号化キーに対する購入要請に従って前記第1のアクセス値対及び前記第2のアクセス値対を含むブロードキャスト権利客体を含むブロードキャスト汎用権利客体メッセージを前記端末に送信することを特徴とする請求項5に記載の暗号化キー分配方法。
  7. 前記第1の暗号化キー及び前記第2の暗号化キーは、前記端末と前記ネットワーク間だけで共有される加入者管理キーに従って暗号化されたキーであることを特徴とする請求項1に記載の暗号化キー分配方法。
  8. 移動体ブロードキャストシステムにおける端末がブロードキャストサービスの保護のための暗号化キーの分配を受ける方法であって、
    汎用権利客体メッセージをネットワークから受信すると、加入者管理キーを用いて前記汎用権利客体メッセージを検証するステップと、
    保安関数を用いて前記汎用権利客体メッセージに含まれた暗号化キーを識別するための識別情報を確認するステップと、
    前記識別情報を通じて前記暗号化キーのためのアクセス値対を識別して記憶するステップと
    を有することを特徴とする暗号化キーの分配を受ける方法。
  9. 前記端末は、サービスアクセス値対及び前記サービスアクセス値対から派生する少なくとも1つのプログラムアクセス値対を前記アクセス値対から確認するステップを含むことを特徴とする請求項8に記載の暗号化キーの分配を受ける方法。
  10. 前記端末は、前記識別情報を通じて識別されたアクセス値対と、前記アクセス値対の寿命と、前記アクセス値対から派生するトラフィック暗号化キーの個数とを確認するステップを含むことを特徴とする請求項8に記載の暗号化キーの分配を受ける方法。
  11. 前記端末は、前記アクセス値対に関する説明を含むディスクリプターの個数及び前記確認された個数のディスクリプターを確認するステップを含むことを特徴とする請求項10に記載の暗号化キーの分配を受ける方法。
  12. 前記端末は、前記確認された個数のディスクリプターが適用される前記トラフィック暗号化キーの範囲を検索するステップを含むことを特徴とする請求項11に記載の暗号化キーの分配を受ける方法。
  13. 移動体ブロードキャストシステムにおける端末にブロードキャストされるブロードキャストサービスの保護のための暗号化キーを分配するシステムであって、
    前記ブロードキャストサービスが提供され始める時、第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを識別するための識別情報を含む汎用権利客体メッセージを送信し、前記第1の暗号化キーの寿命が満了する前に第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを識別するための識別情報を含む前記汎用権利客体メッセージを前記端末に送信するネットワークと、
    前記汎用権利客体メッセージを前記ネットワークから受信し、前記汎用権利客体メッセージに含まれた第1の暗号化キー及び第2の暗号化キーを識別するための識別情報を確認した後、前記確認した識別情報を通じて暗号化キーのためのアクセス値対を識別し、これを記憶する端末と
    を有することを特徴とする移動体ブロードキャストシステム。
  14. 前記第1の暗号化キー及び前記第2の暗号化キーを識別するための前記識別情報は、第1のアクセス値対及び第2のアクセス値対を識別するための値を含むことを特徴とする請求項13に記載の移動体ブロードキャストシステム。
  15. 前記第1のアクセス値対及び前記第2のアクセス値対は、それぞれサービスアクセス値対及び前記サービスアクセス値対から派生する少なくとも1つのプログラムアクセス値対を含むことを特徴とする請求項14に記載の移動体ブロードキャストシステム。
  16. 前記第1のアクセス値対及び前記第2のアクセス値対の前記第1の暗号化キーの寿命及び前記第2の暗号化キーの寿命は、前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーの寿命のそれぞれ整数倍であることを特徴とする請求項15に記載の移動体ブロードキャストシステム。
  17. 前記第1のアクセス値対及び前記第2のアクセス値対は、それぞれトラフィック暗号化キーの1番目のインデックス及び最後のインデックスを含み、
    ネットワークは、前記端末の前記第1の暗号化キー及び前記第2の暗号化キーに対する購入要請に従って、前記第1のアクセス値対及び前記第2のアクセス値対を含む権利客体を含む前記汎用権利客体メッセージを前記端末に送信することを特徴とする請求項16に記載の移動体ブロードキャストシステム。
  18. 前記ネットワークは、前記端末の前記第1の暗号化キー及び前記第2の暗号化キーに対する購入要請に従って、前記第1のアクセス値対及び前記第2のアクセス値対を含むブロードキャスト権利客体を含むブロードキャスト汎用権利客体メッセージを前記端末に送信することを特徴とする請求項17に記載の移動体ブロードキャストシステム。
  19. 前記端末は、サービスアクセス値対及び前記サービスアクセス値対から派生する少なくとも1つのプログラムアクセス値対を前記アクセス値対から確認することを特徴とする請求項13に記載の移動体ブロードキャストシステム。
  20. 前記端末は、前記識別情報を通じて識別されたアクセス値対と、前記アクセス値対の寿命と、前記アクセス値対から導出可能なトラフィック暗号化キーの個数とを確認することを特徴とする請求項14に記載の移動体ブロードキャストシステム。
  21. 前記端末は、前記アクセス値対に関する説明を含むディスクリプターの個数及び前記ディスクリプターを確認することを特徴とする請求項20に記載の移動体ブロードキャストシステム。
  22. 前記端末は、前記確認されたディスクリプターが適用される前記トラフィック暗号化キーの範囲を検索することを特徴とする請求項21に記載の移動体ブロードキャストシステム。
JP2011513423A 2008-06-11 2009-06-10 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム Expired - Fee Related JP5489301B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020080054826A KR101465263B1 (ko) 2008-06-11 2008-06-11 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
KR10-2008-0054826 2008-06-11
PCT/KR2009/003118 WO2009151277A2 (ko) 2008-06-11 2009-06-10 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템

Publications (2)

Publication Number Publication Date
JP2011525076A true JP2011525076A (ja) 2011-09-08
JP5489301B2 JP5489301B2 (ja) 2014-05-14

Family

ID=41417250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011513423A Expired - Fee Related JP5489301B2 (ja) 2008-06-11 2009-06-10 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム

Country Status (6)

Country Link
US (1) US8532298B2 (ja)
EP (1) EP2288071A4 (ja)
JP (1) JP5489301B2 (ja)
KR (1) KR101465263B1 (ja)
CN (1) CN102067510B (ja)
WO (1) WO2009151277A2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
EP2487856B1 (en) 2010-02-11 2016-04-20 Huawei Technologies Co., Ltd. Media stream transmission key operating method, apparatus and system
JP5527912B2 (ja) * 2010-04-02 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US20150086018A1 (en) * 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
US9619667B2 (en) * 2014-06-13 2017-04-11 BicDroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices
US11647006B2 (en) * 2018-05-10 2023-05-09 Telecom Italia S.P.A. Protecting signaling messages in hop-by-hop network communication link
CN109981272B (zh) * 2019-04-19 2020-05-15 南方电网数字电网研究院有限公司 密钥协商方法、装置、计算机设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772793A (ja) * 1993-09-07 1995-03-17 Matsushita Electric Ind Co Ltd 秘密データ配送装置
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
JP2007174491A (ja) * 2005-12-26 2007-07-05 Kddi Corp 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム
JP2007527178A (ja) * 2004-03-05 2007-09-20 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法
JP2008524914A (ja) * 2005-01-14 2008-07-10 エルジー エレクトロニクス インコーポレイティド ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
JP2009528760A (ja) * 2006-02-27 2009-08-06 サムスン エレクトロニクス カンパニー リミテッド 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
JP2010503354A (ja) * 2006-09-11 2010-01-28 シーメンス アクチエンゲゼルシヤフト ブロードキャストサービスの暗号化されたデータを連続的にモバイル端末装置に伝送するための方法とシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100194790B1 (ko) * 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US7243234B2 (en) * 2003-08-29 2007-07-10 Motorola, Inc. Encryption key rekeying apparatus and method
US7643636B2 (en) * 2003-09-03 2010-01-05 Motorola, Inc. Managing multiple cryptographic periods in a single cryptographic group
US8336105B2 (en) * 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
EP1721409B1 (en) * 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
KR100704678B1 (ko) 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US20070162399A1 (en) * 2005-12-22 2007-07-12 Alexander Medvinsky Method and apparatus for providing broadcast trigger messages
KR100801286B1 (ko) 2006-02-10 2008-02-04 주식회사 문화방송 방송 송신 시스템 및 방송 수신 장치
US7706534B2 (en) * 2006-02-28 2010-04-27 Nokia Corporation Pay per minute for DVB-H services
GB2440170B8 (en) * 2006-07-14 2014-07-16 Vodafone Plc Digital rights management

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772793A (ja) * 1993-09-07 1995-03-17 Matsushita Electric Ind Co Ltd 秘密データ配送装置
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
JP2007527178A (ja) * 2004-03-05 2007-09-20 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法
JP2008524914A (ja) * 2005-01-14 2008-07-10 エルジー エレクトロニクス インコーポレイティド ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
JP2007174491A (ja) * 2005-12-26 2007-07-05 Kddi Corp 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム
JP2009528760A (ja) * 2006-02-27 2009-08-06 サムスン エレクトロニクス カンパニー リミテッド 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
JP2010503354A (ja) * 2006-09-11 2010-01-28 シーメンス アクチエンゲゼルシヤフト ブロードキャストサービスの暗号化されたデータを連続的にモバイル端末装置に伝送するための方法とシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014004808; M. Shi et al.: 'Self-healing group-wise key distribution schemes with time-limited node revocation for wireless sens' IEEE Wireless Communications Vol. 14, No. 5, 200710, pp. 38-46, IEEE *

Also Published As

Publication number Publication date
WO2009151277A3 (ko) 2010-02-25
US8532298B2 (en) 2013-09-10
JP5489301B2 (ja) 2014-05-14
EP2288071A4 (en) 2017-04-26
WO2009151277A2 (ko) 2009-12-17
CN102067510A (zh) 2011-05-18
EP2288071A2 (en) 2011-02-23
US20110096929A1 (en) 2011-04-28
KR20090128862A (ko) 2009-12-16
KR101465263B1 (ko) 2014-11-26
CN102067510B (zh) 2014-08-20

Similar Documents

Publication Publication Date Title
JP5489301B2 (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
US7266198B2 (en) System and method for providing authorized access to digital content
JP5413859B2 (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
MX2007003228A (es) Sistema y metodo para proveer acceso autorizado a contenido digital.
JP2011172276A (ja) コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
JP5367133B2 (ja) 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
CN102918864A (zh) 用于管理广播服务的加密密钥的方法和系统
US8417933B2 (en) Inter-entity coupling method, apparatus and system for service protection
US8208636B2 (en) Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140221

R150 Certificate of patent or registration of utility model

Ref document number: 5489301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees