JP2012105293A - サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム - Google Patents
サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム Download PDFInfo
- Publication number
- JP2012105293A JP2012105293A JP2011269737A JP2011269737A JP2012105293A JP 2012105293 A JP2012105293 A JP 2012105293A JP 2011269737 A JP2011269737 A JP 2011269737A JP 2011269737 A JP2011269737 A JP 2011269737A JP 2012105293 A JP2012105293 A JP 2012105293A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- terminal
- service
- key
- response message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】BSA(Broadcast Service Application)、BSD(Broadcast Service Distribution)、及びBSM(Broadcast Service Management)を含むブロードキャストネットワーク及び端末機で構成されるブロードキャスト環境におけるサービス保護のためのエンティティ間の連動方法を提供する。
【解決手段】BSM40は端末機50に対して、登録及びサービス加入手順を遂行し、端末機50は、登録手順でグループキーを獲得し、サービス加入手順ではサービスに対する権利オブジェクトを獲得し、トラフィックキーを含むメッセージを受信し、権利オブジェクトを用いてメッセージからトラフィックキーを獲得する。さらに端末機50は、BSD30によって暗号化された暗号化サービスをBSD30から受信し、トラフィックキーを用いて暗号化サービスを復号化する。
【選択図】図4
【解決手段】BSM40は端末機50に対して、登録及びサービス加入手順を遂行し、端末機50は、登録手順でグループキーを獲得し、サービス加入手順ではサービスに対する権利オブジェクトを獲得し、トラフィックキーを含むメッセージを受信し、権利オブジェクトを用いてメッセージからトラフィックキーを獲得する。さらに端末機50は、BSD30によって暗号化された暗号化サービスをBSD30から受信し、トラフィックキーを用いて暗号化サービスを復号化する。
【選択図】図4
Description
本発明は、ブロードキャスト環境でサービス保護のためのエンティティ(entity)間の連動方法及び装置、そしてそのシステムに関するものである。
一般に、ブロードキャストサービス(Broadcast Service)は、ブロードキャストサービスを管理するサーバが暗号化サービスを伝送すると、複数の端末機がこの暗号化サービスを受信することを意味する。
現在、ブロードキャストサービスは、徐々に有料サービス(例えば、ペイパービュー、購読料などのサービス)に変わっている傾向にある。便利性と柔軟性を提供し、ユーザーの権利オブジェクト(Right Object:以下、“RO”とする)を使用するデジタル著作権管理(Digital Rights Management:以下、“DRM”とする)技術が、コンテンツの無分別な複製及び配布を防止するための著作権保護の必要によって導入されている。
サービス供給者から提供されるサービス又はコンテンツは、図1に示すように保護される。図1は、従来のDRMシステムを示すブロック構成図である。DRM技術は、コンテンツの保護のための代表的なセキュリティー技術の一つとして、暗号化されたコンテンツに対する使用権利を規定する。このDRM通信において、主な役割をするエンティティとして、ROを用いてコンテンツを再生する端末機3と、そのコンテンツに対する使用権利を規定するROを生成及び発給する機関であるRI(Rights Issuer)とが含まれる。図1に示すように、RIはサービス供給者5に属する。
端末機3は、RIとの認証手順を通じて安全なチャンネルを形成してROを獲得する。このとき、ROは、DRM技術を用いて復号化されるため、認証されないコンテンツの使用を防止することができる。すなわち、ユーザーは、このようなROを通じて暗号化されたコンテンツを復号化して遂行した後に、この暗号化されたコンテンツに含まれたマルチメディア情報を楽しむことができる。
通常のサービス/コンテンツ保護方法は、サービス供給者と一つの端末機との間で認証手続きを遂行した。この移動体通信環境における代表的な関連標準は、OMA(Open Mobile Alliance) DRM v2.0を含む。しかしながら、移動体通信環境でにおけるブロードキャストサービスを用いた複数の端末機のためのサービス保護関連標準技術に対しては、具体的な方法が提示されていない。
その上、ブロードキャスティング環境でのコンテンツ保護に関する方法は、例えば3GPP(Third Generation Partnership Project)、3GPP2のMBMS(Multimedia Broadcast/Multicast Service)及びBCMCS(BroadCast MultiCast Service)などが存在するが、これら方法は、上記の3GPPなどのネットワークに基づいた従属的な方法のみを提示している。
上記したように、従来技術では、既存の3GPPのネットワークに基づいた従属的なMBMS(Multimedia Broadcast/Multicast Service)のような方法のみを提示するだけであり、特定ネットワークに独立的な方法は提示していない。したがって、多様なネットワークに適用可能なブロードキャストネットワークに参加する各エンティティの構造及び各エンティティの相互間の連動に対する方法の提示がないのが実情である。
したがって、上記した従来技術の問題点を解決するために、本発明の目的は、ブロードキャスト環境におけるサービス保護のための構造、エンティティ間の連動方法及び装置、並びにそのシステムを提供することにある。
上記のような目的を達成するために、本発明の第1の側面は、ブロードキャストネットワークの端末においてサービスを受信するための方法であって、登録過程で第1の暗号化キーを受信するステップと、サービス加入過程で権限情報(RO)を含むメッセージを受信するステップと、第1の暗号化キーを用いてROを復号化することによって第2の暗号化キーを獲得するステップと、トラフィックキーメッセージに含まれた第3の暗号化キーを受信するステップと、第2の暗号化キーを用いて前記第3の暗号化キーを復号化するステップと、第3の暗号化キーを用いて受信されたサービスを復号化するステップと、を含むことを特徴とする。
また、本発明の他の側面は、ブロードキャストネットワークの端末においてサービスを受信するための装置であって、登録過程で第1の暗号化キーを受信する登録モジュールと、サービス加入過程で権限情報(RO)を含むメッセージを受信し、トラフィックキーメッセージに含まれた第3の暗号化キーを受信する通信モジュールと、第1の暗号化キーを用いてROを復号化することによって第2の暗号化キーを獲得し、第2の暗号化キーを用いて第3の暗号化キーを復号化し、第3の暗号化キーを用いて受信されたサービスを復号化するデジタル著作権管理(DRM)モジュールと、を含むことを特徴とする。
さらに、本発明の他の側面は、ブロードキャストネットワークにおいて、端末に対するサービス受信支援のための方法であって、端末の登録要請に応じて第1の暗号化キーを伝送するステップと、第1の暗号化キーを用いて第2の暗号化キーに含まれた権限情報(RO)を暗号化するステップと、端末に暗号化されたROを伝送するステップと、端末に第2の暗号化キーで暗号化された第3の暗号化キーを伝送するステップと、を含むことを特徴とする。
本発明は、ブロードキャストネットワークに含まれるエンティティ間の構造及び役割を定義することによって、ブロードキャスト環境でのサービス保護のためのシステム運用を可能にする効果がある。
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
下記の図面の説明において、同一の構成要素はできるだけ同一の参照番号及び参照符号を付して示す。また、本発明に関連した公知の機能又は構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合には、その詳細な説明を省略する。
本発明は、ブロードキャストサービスを保護するための機能を実現する。具体的に、本発明は、ブロードキャストネットワークにおけるサービス保護のための構造及びその構造における各エンティティの機能を提案する。このために本発明は、端末機を含む各エンティティの構成及び各役割により、端末機にブロードキャストされるサービスを安全に伝送して再生することができる。
以下、このような機能が実現された本発明を適用する端末機の構成は、図2を参照して説明する。本発明が適用される端末機50は、アプリケーション(Application)モジュール100、DRMモジュール110、認証(Authentication)モジュール140、安全格納(Secure Storage)モジュール170、通信(Communication)モジュール180、及びUIM I/F(User Identification Module Interface)モジュール190を含む。
アプリケーションモジュール100は、メディアプレーヤーのようなモジュールとして、DRMモジュール110から提供される復号化されたコンテンツを再生する役割を果たす。DRMモジュール110は、登録、サービス加入、及びコンテンツ使用を管理する機能を有する。
DRMモジュール110は、DRMマネジャー(Manager)モジュール115、登録(Registration)モジュール120、権利管理(Rights Management)モジュール125、キーストリーム管理(Key Stream Management)モジュール130、及びコンテンツ復号化(Content Decryption)モジュール135を含む。その中でも、登録モジュール120は登録手順による動作を遂行し、権利管理モジュール125はサービス加入時に獲得したROの解釈及び使用を管理する。そして、キーストリーム管理モジュール130は、サービスキーによって暗号化されたトラフィックキー(Traffic Key)の復号化を遂行し、コンテンツ復号化モジュール135は、トラフィックキーを用いて暗号化されたコンテンツの復号化を遂行する。DRMマネジャーモジュール115は、DRM関連モジュールの全体動作を制御する。
また、認証モジュール140は、ユーザー識別モジュールとネットワーク(例えば、サービス供給者)との認証プロトコルの遂行を管理し、その下部モジュールを用いてメッセージを生成及び検証する。このような認証モジュール140は、プロトコル遂行を制御し、認証機能を管理する認証マネジャーモジュール145を含み、この認証マネジャーモジュール145の下部モジュールを制御する。この認証マネジャーモジュール145の下部モジュールは、暗号化及び復号化演算を遂行する暗号化/復号化(Encryption/Decryption)モジュール150と、電子署名するデジタル署名モジュール155と、MAC(Media Access Control)演算を遂行するMACモジュール160とを含む。
具体的に、DRMモジュール110及び認証モジュール140は、後述する本発明の実施形態に係るBSM40(図3を参照)から受信された登録応答メッセージを検証してグループキーを獲得し、BSM40から受信されたサービス加入応答メッセージからそのグループキーを用いてROを獲得し、トラフィックキーメッセージがBSD30から受信されると、ROを用いてトラフィックキーを獲得し、この獲得されたトラフィックキーを用いてBSD30から伝送された暗号化サービスを復号化する。
通信モジュール180は、ネットワークとの送信及び受信を担当する。特に、ネットワークからのメッセージを受信し、受信されたメッセージに対応する応答メッセージを送信する。本発明の一実施形態では、通信モジュール180は、BSD30(図3を参照)からブロードキャストチャンネルを介してメッセージを受信する。また、本発明の他の実施形態によると、通信モジュール180は、BSM40と双方向チャンネルを介してメッセージを送受信し、BSD30からトラフィックキーメッセージと暗号化サービスを受信することができる。
そして、安全格納モジュール170は、暗号キーなどを格納し、UIM I/Fモジュール190は、ユーザー識別モジュール(User Identity Module:UIM)との通信を制御する。
以下、本発明の好ましい実施形態によりサービス保護を遂行する各機能別エンティティについて説明する。
図3は、本発明によるブロードキャストシステムの構造を示すブロック構成図である。本発明によるブロードキャストシステムにおいて、DRM適用のための各エンティティは、CC(Content Creator)10、BSA20、BSD30、BSM40、及び端末機50を含む。CC10は、コンテンツ及びサービスを生成するコンテンツ生成機関を示す。BSA(Broadcast Service Application)20は、ブロードキャストネットワークを用いるアプリケーションを示す。BSD(Broadcast Service Distribution)30は、ブロードキャストサービスの分配及びサービス保護機能を提供する。BSM(Broadcast Service Management)40は、ブロードキャストサービス加入管理機能を遂行する。このような各機能別エンティティを通じてブロードキャストサービスが端末機50に伝送されることによって、サービスが端末機50に提供される。
以下、ブロードキャストされるサービス保護のために、上述した各機能別エンティティに存在するコンポーネントについて説明する。
BCASTサービスコンポーネント22は、デジタルコンテンツをサービス形態に生成する手順を遂行する。SP-E(Service Protection-Encryption)コンポーネント32は、サービスを暗号化してブロードキャストする。SP-M(Service Protection-Management)コンポーネント42は、暗号キー生成及び加入管理を遂行する。SP-KD(Service Protection-Key Distribution)コンポーネント34は、SP-Mコンポーネント42によって生成された暗号キーを端末機50にブロードキャストする役割をする。SP-D(Service Protection-Decryption)コンポーネント52は、SP-E(Service Protection-Encryption)コンポーネント32から伝送される暗号化サービスを復号化する。SP-C(Service Protection-Client)コンポーネント54は、SP-Mコンポーネント42との登録及び加入遂行を進行し、その結果、獲得した暗号キーをSP-Dコンポーネント52に伝送する役割を果たす。
一方、本発明により端末機50がブロードキャストサービスを提供されるためには、ブロードキャストネットワーク、すなわちBSM40に登録(Enrollment)した後にサービスに加入(join)しなければならない。それにより、登録及びサービス加入された端末機は、BSM40からサービスROを提供を受信してサービスを利用できる。
安全なブロードキャストサービスを受けるために、端末機が登録を行いサービスに加入する過程を図4を参照して説明する。図4は、本発明の一実施例によるブロードキャストチャンネルでのサービス保護方法により送受信されるメッセージのフローを示す。
図4を参照してサービス保護手順を説明すると、BSM40のSP-Mコンポーネント42は、ステップS200で、グループキー(GK)、サービスキー(SK)、トラフィックキー(TK)を生成する。グループキーは、端末機50が属するグループに該当する暗号キーを意味し、サービスキーは暗号化されたトラフィックキーを復号化するのに利用される。このトラフィックキーは、端末機50に伝送するコンテンツを暗号化するために使用される。
以後、端末機50は、ステップS210で、登録のために、登録要求メッセージをBSM40に伝送する。このとき、端末機50は、ブロードキャストチャンネルの特性上、直接にBSM40にメッセージを伝達することができないため、帯域外(out-of-band)の方式を通じてメッセージをBSM40に伝送する。ここで、帯域外方式の一例として、PCなどの特定媒介を通じてBSM40に登録要求メッセージを伝送する方式が含まれる。この登録要求メッセージは、図5(A)に示すようなフォーマットを有する。図5(A)を参照すると、登録要求メッセージのフォーマットは、端末機識別情報を示すID_Tに対応し、下記に説明される複数のフィールドそれぞれを含む。これらフィールドは、乱数情報を示すRND(1)、第1の伝送時間(time stamp)を示すTS(1)、及び電子署名を示すSign_Tフィールドを含む。その中でも、電子署名フィールド、すなわちSign_Tフィールドは、端末機50が自分の暗号キーで署名することによって、BSM40が特定加入者から伝送されたメッセージであることを認識可能にする情報を含む。また、電子署名は、選択的(Optional)フィールドである。
BSM40のSP-Mコンポーネント42は、登録要求メッセージを受信すると、端末機50を確認する。登録要求メッセージに対応して登録応答メッセージの生成時に、SP-Mは、その端末機50が属する該当グループのグループキーを含ませ、そして、登録応答メッセージをステップS215でBSD30に伝送する。BSD30のSP-KDコンポーネント34は、ステップS220で、受信された登録応答メッセージを端末機50に伝送する。このような登録応答メッセージは、図5(B)に示すようなフォーマットを有する。図5(B)に示すように、登録応答メッセージには端末機50の公開キーでグループキーを暗号化した情報を含む。この情報を簡略に表現して、数式E(K,D)で示す。このような数式は、データDを暗号キーKで暗号化するための演算を意味する。したがって、端末機50の公開キーPK_TでグループキーGKを暗号化した情報は、数式E(PK_T,GK)で表すことができる。ここで、Eは暗号化を示す。
このような登録応答メッセージがSP-KDコンポーネント34を通じてブロードキャストされると、端末機50は、SP-Dコンポーネント52を通じて暗号化された情報を復号化し、電子署名をBSM40の公開キーPK_Tを用いて検証する過程を通じてメッセージを生成した主体を確認し、このメッセージが正しいメッセージであるか否かを検証する。このとき、端末機50のSP-Dコンポーネント52が登録応答メッセージの検証に失敗すると、端末機50は登録が不可能になる。しかしながら、検証が成功すると、端末機5は、登録応答メッセージからグループキーGKを獲得することができる。このような登録手順(ステップS210)を通じて端末機50は、加入者グループに該当する暗号キーであるグループキーGKを得ることができる。
一方、登録が完了すると、端末機50は、BSM40のSP-Mコンポーネント42にサービス加入を要求できる。このようなサービス加入は、サービスに対するROを得るための手順に該当し、端末機50は、ステップS230のように、RO要求メッセージをBSM40のSP-Mコンポーネント42に伝送する。このような場合に、ブロードキャストチャンネルの特性上、端末機50は、直接にメッセージを伝送できないため、帯域外方式でBSM40のSP-Mコンポーネント42にRO要求メッセージを伝送する。このRO要求メッセージは、図5(C)に示すようなフォーマットを有し、このメッセージには端末機50が加入しようとするサービスのIDを示すID_Serviceフィールドが含まれる。
このようなRO要求メッセージに対応して、BSM40のSP-Mコンポーネント42は、ステップS235で、予め生成しておいたサービスキーを含むROを生成した後に、ステップS240で、グループキーで暗号化されたROを含むRO応答メッセージをBSD30のSP-KDコンポーネント34に伝送する。すると、BSD30は、ステップS245で、ブロードキャストチャンネルを介してサービス加入を要求した端末機50にRO応答メッセージ、すなわち、サービス加入応答メッセージを伝送する。SP-Dコンポーネント52がRO応答メッセージを受信すると、端末機50は、メッセージ検証を遂行した後、登録時に獲得したグループキーを用いて暗号化されたROを復号化する。ここで、RO応答メッセージは、図5(D)に示すようなフォーマットを有する。このように、サービス加入手順(ステップS230)を通じて端末機50は、ROを獲得できるようになる。
この後、BSM40のSP-Mコンポーネント42は、ステップS250で、BSD30にTKメッセージを伝送する。BSD30のSP-KDコンポーネント34は、ステップS255で、トラフィックキーがサービスキーで暗号化されたTKメッセージを端末機50にブロードキャストする。このTKメッセージは、図5(E)に示すようなフォーマットを有し、トラフィックキーがサービスキーで暗号化された情報を含む。このようなTKメッセージを受信すると、端末機50のSP-Dコンポーネント52は、上記サービスキーで暗号化されたトラフィックキーを復号化してトラフィックキーを獲得する。ここで、サービス加入手順で獲得したROが、サービスキーを含むことによって、端末機50はサービスキーを用いてトラフィックキーを獲得することができる。
一方、CC10で生成されたコンテンツは、ステップS260で、BSA20のBCASTサービスコンポーネント22を通してBSD30のSP-Eコンポーネント32に伝送される。ここで、BCASTサービスコンポーネント22は、CC10から伝送されたコンテンツを加工過程を経てブロードキャスティングに適合したサービス形態に変形する役割をする。すると、BSD30のSP-Eコンポーネント32は、ステップS265で、コンテンツ及び付加情報をトラフィックキーを用いてIPSec(IP Security)及びSRTP(Secure Realtime Transmission Protocol)のようなネットワーク又は伝送保護技術によってサービス暗号化を遂行する。その後、BSD30のSP-Eコンポーネント32は、ステップS270で、暗号化されたサービスを端末機50にブロードキャストする。ここで、暗号化サービスは、図5(F)に示すようなフォーマットを有する。この暗号化サービスを受信した端末機50のSP-Dコンポーネント52は、受信されたサービスをトラフィックキーで復号化することで、端末機50がサービスを利用可能となる。例えば、コンテンツがトラフィックキーで復号化されると、復号化されたコンテンツは、アプリケーション100を通じて再生されることができる。このように、端末機50は、サービス受信手順(ステップS260)を通じてトラフィックキーを獲得し、暗号化されて伝送されたサービスをこのトラフィックキーを用いて再生させることができる。
以上、端末機50がブロードキャストチャンネルを介して暗号化サービスを利用する場合を説明した。以下に、本発明の他の実施形態による端末機が、双方向チャンネルを通じて登録及びサービス加入を直接要求して暗号化されたサービスを用いる場合を説明する。この方法は、双方向チャンネルを介して暗号化されたサービスを利用する場合について説明し、本発明による双方向チャンネルにおけるサービス保護方法により送受信されるメッセージの流れを示す図6を参照して説明する。
まず、図6でステップS400は、図4のステップS200と同一であり、ステップS440〜460からなるサービス受信手順(ステップS440)は、図4のステップS250〜ステップS270からなるサービス受信手順と同一である。以下、これら手順に対する詳細な説明は省略する。
本発明の一実施形態によるブロードキャストチャンネルを通じたサービス保護方法と双方向チャンネルを通じたサービス保護方法とを比較すると、ブロードキャストチャンネルを用いる場合には、端末機50が直接にブロードキャストネットワークにメッセージを伝送することができないが、双方向チャンネルを利用する場合にはメッセージをネットワークに直接伝送することができる。したがって、端末機50とBSM40との間の直接的なメッセージ交換が可能である。
したがって、図6のステップS410で、端末機50は、双方向チャンネルを介してBSM40のSP-Mコンポーネント42に直接に登録要求メッセージを伝送する。この登録要求メッセージは、図5(A)に示すようなフォーマットを有する。BSM40のSP-Mコンポーネント42は、ステップS415で、双方向チャンネルを通じて端末機50からの登録要求メッセージに対応した登録応答メッセージを端末機50に伝送する。この登録応答メッセージは、図5(B)に示すようなフォーマットを有し、グループキーが端末機50の公開キーで暗号化された情報を含む。このような暗号化によって、上記情報は、安全に保護されて伝送されることができる。
登録応答メッセージを受信すると、端末機50は、登録応答メッセージに対する検証を遂行する。これは、BSM40のSP-Mコンポーネント42から伝送されたメッセージが自身に伝送されるメッセージであるか否かを確認する手順を意味する。したがって、検証が失敗すると、端末機50は、BSM40から受信された登録応答メッセージを無視するようになる。しかしながら、検証が成功しても、端末機50は、登録応答メッセージフォーマットの時間フィールドを確認し、この時間フィールドが予め定められた所定値より大きく遅延された時間を有すると、登録応答メッセージを無視する。電子署名の検証と時間フィールドの確認に成功すると、端末機50は、自身の公開キーで暗号化されたグループキーを復号化してグループキーを獲得する。
前述したように登録手順を遂行しつつグループキーを獲得すると、端末機50は、ステップS420で、双方向チャンネルを通じて、BSM40のSP-Mコンポーネント42にサービス加入要求メッセージ、すなわちROを要求するメッセージを直接に伝送する。ここで、端末機50が直接にサービス加入を要求してBSM40のSP-Mコンポーネント42からサービスROを獲得した場合には、端末機50は、サービスに加入されたと見なす。このサービス加入要求メッセージは、図5(C)に示すようなフォーマットを有し、端末機50が加入しようとするサービスのIDを含む。そして、BSM40のSP-Mコンポーネント42は、ステップS425で、ROを生成し、ステップS430で生成されたROをサービス加入を要求する端末機50に伝送するが、端末機50に伝送されるメッセージは図5(D)に示すようなフォーマットを有する。このメッセージに含まれるROはサービスキーを有し、グループキーで暗号化されて保護される。このようにステップS420〜440からなるサービス加入手順(ステップS420)はBSM40が双方向チャンネルを介して伝送するという点が異なるだけであるため、その詳細な説明を省略する。
本発明で、権利オブジェクト又はTKメッセージは、サービスが端末機に提供される時点に関係なく、いつでも端末機に提供されることができる。例えば、サービスが端末機に予め提供された後に、権利オブジェクトが端末機に伝送されてもよい。また、権利オブジェクトが端末機に予め伝送された後に実行するサービスが端末機に提供されてもよい。
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を逸脱しない限り、様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
Claims (25)
- ブロードキャストネットワークの端末においてサービスを受信するための方法であって、
登録過程で第1の暗号化キーを受信するステップと、
サービス加入過程で権限情報(RO)を含むメッセージを受信するステップと、
前記第1の暗号化キーを用いて前記ROを復号化することによって第2の暗号化キーを獲得するステップと、
トラフィックキーメッセージに含まれた第3の暗号化キーを受信するステップと、
前記第2の暗号化キーを用いて前記第3の暗号化キーを復号化するステップと、
前記第3の暗号化キーを用いて受信されたサービスを復号化するステップと、を含むことを特徴とするサービス受信方法。 - 前記第1の暗号化キー、前記RO、及び前記第3の暗号化キーを含むメッセージのうちの一つは、ブロードキャスト・サービス・マネージメント(BSM)でブロードキャスト・サービス・ディストリビューション(BSD)を介して端末に伝送されることを特徴とする請求項1に記載の方法。
- 前記第1の暗号化キー及び前記ROは、BSMによって生成されることを特徴とする請求項1に記載の方法。
- 前記サービスは、サービス生成部でブロードキャスト・サービス・アプリケーション(BSA)を介して端末に伝送されることを特徴とする請求項1に記載の方法。
- 前記第1の暗号化キーは、前記端末の公開キーを用いて暗号化されることを特徴とする請求項1に記載の方法。
- 前記第2の暗号化キーは、前記端末がサービスに加入する場合に割り当てられた暗号化キーであることを特徴とする請求項1に記載の方法。
- 前記登録過程で登録応答メッセージがBSDから受信された場合、前記端末は検証のために前記登録応答メッセージに含まれた時間フィールドを検証し、
検証が首尾よく行われた場合、前記端末は前記第1の暗号化キーを獲得するために前記端末の公開キーを用いて前記登録応答メッセージに含まれた第1の暗号化キーを復号化することを特徴とする請求項1に記載の方法。 - 第1の暗号化キーは、登録応答メッセージに含まれることを特徴とする請求項1に記載の方法。
- 前記登録過程で登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証し、
検証が首尾よく行われた場合、前記端末は前記第1の暗号化キーを獲得するために前記端末の公開キーを用いて前記登録応答メッセージに含まれた第1の暗号化キーを復号化することを特徴とする請求項1に記載の方法。 - 前記第1の暗号化キーは加入者グループキーを意味し、第2の暗号化キーはサービス暗号化キーを意味し、第3の暗号化キーはトラフィックキーを意味することを特徴とする請求項1に記載の方法。
- ブロードキャストネットワークの端末においてサービスを受信するための装置であって、
登録過程で第1の暗号化キーを受信する登録モジュールと、
サービス加入過程で権限情報(RO)を含むメッセージを受信し、トラフィックキーメッセージに含まれた第3の暗号化キーを受信する通信モジュールと、
前記第1の暗号化キーを用いて前記ROを復号化することによって第2の暗号化キーを獲得し、前記第2の暗号化キーを用いて前記第3の暗号化キーを復号化し、前記第3の暗号化キーを用いて受信されたサービスを復号化するデジタル著作権管理(DRM)モジュールと、を含むことを特徴とするサービス受信装置。 - 前記第1の暗号化キー、前記RO、及び前記第3の暗号化キーを含むメッセージのうちの一つは、ブロードキャスト・サービス・マネージメント(BSM)でブロードキャスト・サービス・ディストリビューション(BSD)を介して端末に伝送されることを特徴とする請求項11に記載の装置。
- 前記第1の暗号化キー及び前記ROは、BSMによって生成されることを特徴とする請求項11に記載の装置。
- 前記サービスは、サービス生成部でブロードキャスト・サービス・アプリケーション(BSA)を介して端末に伝送されることを特徴とする請求項11に記載の装置 。
- 前記第1の暗号化キーは、前記端末の公開キーを用いて暗号化されることを特徴とする請求項11に記載の装置。
- 前記第2の暗号化キーは、前記端末がサービスに加入する場合に割り当てられた暗号化キーであることを特徴とする請求項11に記載の装置。
- 前記登録過程で登録応答メッセージがBSDから受信された場合、前記端末は検証のために前記登録応答メッセージに含まれた時間フィールドを検証し、
検証が首尾よく行われた場合、前記端末は前記第1の暗号化キーを獲得するために前記端末の公開キーを用いて前記登録応答メッセージに含まれた第1の暗号化キーを復号化することを特徴とする請求項11に記載の装置。 - 第1の暗号化キーは、登録応答メッセージに含まれることを特徴とする請求項11に記載の装置。
- 前記登録過程で登録応答メッセージに含まれた電子署名フィールドを前記登録応答メッセージの生成主体の公開キーで検証し、
検証が首尾よく行われた場合、前記端末は前記第1の暗号化キーを獲得するために前記端末の公開キーを用いて前記登録応答メッセージに含まれた第1の暗号化キーを復号化することを特徴とする請求項11に記載の装置。 - 前記第1の暗号化キーは加入者グループキーを意味し、第2の暗号化キーはサービス暗号化キーを意味し、第3の暗号化キーはトラフィックキーを意味することを特徴とする請求項11に記載の装置。
- ブロードキャストネットワークにおいて、端末に対するサービス受信支援のための方法であって、
前記端末の登録要請に応じて第1の暗号化キーを伝送するステップと、
前記第1の暗号化キーを用いて第2の暗号化キーに含まれた権限情報(RO)を暗号化するステップと、
前記端末に前記暗号化されたROを伝送するステップと、
前記端末に第2の暗号化キーで暗号化された第3の暗号化キーを伝送するステップと、を含むことを特徴とする方法。 - 前記第1の暗号化キー、前記RO、及び前記第3の暗号化キーを含むメッセージのうちの一つは、ブロードキャスト・サービス・マネージメント(BSM)でブロードキャスト・サービス・ディストリビューション(BSD)を介して端末に伝送されることを特徴とする請求項21に記載の方法。
- 前記第1の暗号化キー及び前記ROは、前記端末の要請がある場合、BSDによって生成されることを特徴とする請求項21に記載の方法 。
- 前記第1の暗号化キーは加入者グループキーを意味し、第2の暗号化キーはサービス暗号化キーを意味し、第3の暗号化キーはトラフィックキーを意味することを特徴とする請求項21乃至23のいずれか1項に記載の方法。
- 前記端末からサービス加入要請を受信した場合、第2の暗号化キーが含まれたROを暗号化することを特徴とする請求項21に記載の方法 。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2005-0086409 | 2005-09-15 | ||
KR1020050086409A KR100663443B1 (ko) | 2005-09-15 | 2005-09-15 | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008530999A Division JP2009508431A (ja) | 2005-09-15 | 2006-06-02 | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012105293A true JP2012105293A (ja) | 2012-05-31 |
Family
ID=37856675
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008530999A Pending JP2009508431A (ja) | 2005-09-15 | 2006-06-02 | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
JP2011269737A Pending JP2012105293A (ja) | 2005-09-15 | 2011-12-09 | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008530999A Pending JP2009508431A (ja) | 2005-09-15 | 2006-06-02 | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8417933B2 (ja) |
EP (1) | EP1924921A4 (ja) |
JP (2) | JP2009508431A (ja) |
KR (1) | KR100663443B1 (ja) |
CN (1) | CN101263472B (ja) |
WO (1) | WO2007032593A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100663443B1 (ko) * | 2005-09-15 | 2007-01-02 | 삼성전자주식회사 | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 |
KR100975386B1 (ko) * | 2006-02-27 | 2010-08-11 | 삼성전자주식회사 | 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법 |
EP1826931B1 (en) | 2006-02-27 | 2018-12-19 | Samsung Electronics Co., Ltd. | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
US8744077B2 (en) * | 2008-10-28 | 2014-06-03 | International Business Machines Corporation | Cryptographic encoding and decoding of secret data |
KR20100062466A (ko) * | 2008-12-02 | 2010-06-10 | 삼성전자주식회사 | 동시대기 단말 및 그의 모바일 방송 재생 방법 |
EP2378830A4 (en) * | 2008-12-12 | 2012-08-01 | Alcatel Lucent | METHOD AND DEVICE FOR HANDLING BETWEEN MOBILE TV NETWORKS |
JP6242036B2 (ja) * | 2011-11-17 | 2017-12-06 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
US10367792B2 (en) * | 2016-08-25 | 2019-07-30 | Orion Labs | End-to end encryption for personal communication nodes |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358244A (ja) * | 2001-01-18 | 2002-12-13 | Matsushita Electric Ind Co Ltd | 出力時間管理装置及び出力時間管理方法 |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2005020623A (ja) * | 2003-06-27 | 2005-01-20 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法 |
JP2009508431A (ja) * | 2005-09-15 | 2009-02-26 | サムスン エレクトロニクス カンパニー リミテッド | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US6636968B1 (en) | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
EP1220173A1 (en) * | 2000-12-29 | 2002-07-03 | THOMSON multimedia | System and method for the secure distribution of digital content in a sharing network |
US7516102B2 (en) | 2001-01-18 | 2009-04-07 | Panasonic Corporation | Image output time management method and the record media |
US7114175B2 (en) * | 2001-08-03 | 2006-09-26 | Nokia Corporation | System and method for managing network service access and enrollment |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US7092999B2 (en) * | 2002-06-10 | 2006-08-15 | Gutman Levitan | Data broadcast network for congestion-free internet access |
CN1487750A (zh) | 2002-09-30 | 2004-04-07 | 北京三星通信技术研究有限公司 | 多媒体广播与组播业务中密码的管理及分发方法 |
US20040117490A1 (en) * | 2002-12-13 | 2004-06-17 | General Instrument Corporation | Method and system for providing chaining of rules in a digital rights management system |
KR20050040644A (ko) * | 2003-10-29 | 2005-05-03 | 삼성전자주식회사 | 사용자 인증을 통한 방송 서비스 제공 방법 |
JP4631289B2 (ja) | 2004-02-23 | 2011-02-16 | パナソニック株式会社 | 通信システム |
CN100454806C (zh) * | 2004-07-29 | 2009-01-21 | 北京航空航天大学 | 一种安全组播管理系统及方法 |
PL1815378T3 (pl) * | 2004-11-08 | 2008-09-30 | Ericsson Telefon Ab L M | Sposób rejestracji urządzenia w systemie wydawcy uprawnień |
US20060265338A1 (en) * | 2005-05-17 | 2006-11-23 | Rutkowski Matt F | System and method for usage based key management rebinding using logical partitions |
-
2005
- 2005-09-15 KR KR1020050086409A patent/KR100663443B1/ko not_active IP Right Cessation
-
2006
- 2006-04-21 US US11/409,151 patent/US8417933B2/en not_active Expired - Fee Related
- 2006-06-02 WO PCT/KR2006/002135 patent/WO2007032593A1/en active Application Filing
- 2006-06-02 CN CN2006800339870A patent/CN101263472B/zh active Active
- 2006-06-02 JP JP2008530999A patent/JP2009508431A/ja active Pending
- 2006-06-02 EP EP06768749A patent/EP1924921A4/en not_active Ceased
-
2011
- 2011-12-09 JP JP2011269737A patent/JP2012105293A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002358244A (ja) * | 2001-01-18 | 2002-12-13 | Matsushita Electric Ind Co Ltd | 出力時間管理装置及び出力時間管理方法 |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2005020623A (ja) * | 2003-06-27 | 2005-01-20 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法 |
JP2009508431A (ja) * | 2005-09-15 | 2009-02-26 | サムスン エレクトロニクス カンパニー リミテッド | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
Non-Patent Citations (2)
Title |
---|
JPN7011000306; Open Mobile Alliance,Mobile Broadcast Service Architecture Draft Version 1.0-20 04 2005 , 20050420, p.24-28, [online] * |
JPN7011000307; Open Mobile Alliance,Service and Content Protection for Mobile Broadcast Services Draft Version 1.0 , 20050829, p.37-40, [online] * |
Also Published As
Publication number | Publication date |
---|---|
WO2007032593A1 (en) | 2007-03-22 |
US20070061569A1 (en) | 2007-03-15 |
EP1924921A1 (en) | 2008-05-28 |
EP1924921A4 (en) | 2011-03-23 |
US8417933B2 (en) | 2013-04-09 |
KR100663443B1 (ko) | 2007-01-02 |
CN101263472B (zh) | 2010-11-10 |
JP2009508431A (ja) | 2009-02-26 |
CN101263472A (zh) | 2008-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8327136B2 (en) | Inter-entity coupling method, apparatus and system for content protection | |
JP4705958B2 (ja) | ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法 | |
JP4898919B2 (ja) | ブロードキャストサービスの暗号化されたデータを連続的にモバイル端末装置に伝送するための方法とシステム | |
JP2012105293A (ja) | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム | |
KR100981568B1 (ko) | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 | |
KR100735221B1 (ko) | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 | |
JP5489301B2 (ja) | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
JP2008524914A5 (ja) | ||
WO2008040201A1 (fr) | Procédé d'obtention d'une clé à long terme (ltk) et serveur de gestion d'abonnement associé | |
JP4666015B2 (ja) | コンテンツ配信システム、コンテンツ受信端末、及びコンテンツ配信方法 | |
JP5367133B2 (ja) | 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 | |
KR20060105934A (ko) | 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템 | |
US20120263301A1 (en) | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system | |
KR20090050817A (ko) | 이동통신시스템에서 단말 바인딩 키 발급 장치 및 방법 | |
JP2011503684A (ja) | 端末バインディングキーを取得するためのシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130820 |