JP5413859B2 - 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム - Google Patents

移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム Download PDF

Info

Publication number
JP5413859B2
JP5413859B2 JP2011512393A JP2011512393A JP5413859B2 JP 5413859 B2 JP5413859 B2 JP 5413859B2 JP 2011512393 A JP2011512393 A JP 2011512393A JP 2011512393 A JP2011512393 A JP 2011512393A JP 5413859 B2 JP5413859 B2 JP 5413859B2
Authority
JP
Japan
Prior art keywords
encryption key
key
terminal
traffic
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011512393A
Other languages
English (en)
Other versions
JP2011524676A (ja
Inventor
ニコライエヴィチ セレズネプ,セルゲイ
イ,ビョン−レ
ファン,ソン−オ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2011524676A publication Critical patent/JP2011524676A/ja
Application granted granted Critical
Publication of JP5413859B2 publication Critical patent/JP5413859B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動体ブロードキャストシステムに関し、より詳細には、オープンモバイルアライアンス(Open Mobile Alliance:以下、“OMA”と称する。)ブロードキャスト(BCAST)サービスシステムにおけるサービス保護及びコンテンツ保護アーキテクチャ(スマートカードプロフィール)に適用する移動体ブロードキャストサービスのためのトラフィック暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステムに関する。
移動通信市場は、既存の技術の再結合又は統合により新たなサービスの生産を求められている。今日、通信及びブロードキャスト技術の発達に伴い、従来のブロードキャストシステム又は移動通信システムは、携帯電話やPDA(Personal Digital
Assistants)などのような携帯端末機(以下、“端末”と称する。)を介してブロードキャストサービスを提供することができるステップに達した。このような潜在的で実際的な市場需要、マルチメディアサービスに対して急増するユーザの要請、既存の音声サービスに加えてブロードキャストサービスのような新たなサービスを提供するためのサービスプロバイダーの目標戦略、及び需要者の要求によって移動通信事業を強化しているIT(Information Technology)企業の利権という要因を背景として、移動通信サービスとインターネットプロトコル(IP)技術との融合は、今日、次世代移動通信技術の開発の大きな流れとして位置付けられている。
一方、OMAは、個々のモバイルソリューション間の相互作用のための標準を研究する団体であって、主として、移動通信用ゲーム、インターネットサービスなどに対する様々なアプリケーション標準を定める役目を担う。特に、OMAのワーキンググループの内の1つであるOMA BCASTワーキンググループ(Open Mobile Alliance Browser and Content Mobile Broadcast Sub−Working Group)では、端末を用いてブロードキャストサービスを提供する技術を研究している。
以下、OMA BCASTワーキンググループで論議しているブロードキャストシステム(以下、“移動体ブロードキャストシステム”と称する。)について簡略に説明する。
図1は、従来の移動体ブロードキャストシステムにおけるネットワークの構成を示すブロック図である。
図1を参照すると、コンテンツ供給者(Content Creation:CC)10は、ブロードキャストサービス(以下、“BCASTサービス”と称する。)の供給者であり、BCASTサービスは、従来の音声/映像ブロードキャストサービス、ファイル(音楽ファイル又はデータファイル)ダウンロードサービスなどになることができる。BCASTサービスアプリケーション部(Service Application:以下、“BSA”と称する。)20は、コンテンツ供給者(CC)10からBCASTサービスデータの供給を受け、図1のBCASTネットワークに適した形態に加工し、BCASTサービスデータを生成し、また、移動体ブロードキャストサービスの案内に必要とされる標準化されたメタデータを生成する。
図1において、BCASTサービス配布/適応部(Service Distribution/Adaptation:以下、“BSDA”と称する。)30は、BCASTサービスアプリケーション部(BSA)(20)から供給を受けたBCASTサービスデータを送信するベアラを設定し、BCASTサービスの送信スケジュールを決定し、移動体ブロードキャスト案内を生成する。BCAST加入管理部(BCAST Subscription Management:以下、“BSM”と称する。)40は、BCASTサービスの受信のための加入者の加入情報、BCASTサービス提供情報、及びBCASTサービスを受信する端末に関する装置情報を管理する。
端末50は、BCASTサービスを受信することができる端末機であり、その性能に従って、セルラーネットワークと接続することができる機能を果たし、ここでは、セルラーネットワークと接続されることができる端末機と仮定する。ブロードキャストネットワーク60は、BCASTサービスを送信するネットワークであって、例えば、デジタルビデオ放送−ハンドヘルド(DVB−H)、3GPPのマルチメディアブロードキャストとマルチキャストサービス(MBMS)、及び3GPP2のブロードキャストとマルチキャストサービス(BCMCS)などのためのものになりうる。双方向ネットワーク(Interaction Network)70は、ポイント・ツー・ポイント(point to point)基盤でBCASTサービスを送信するか、又はBCASTサービスの受信に関連した制御情報及び付加情報を双方向に交換するネットワークであって、例えば、既存のセルラーネットワークとなりうる。
一般的に、BCASTサービスにおいて、複数の端末は、ブロードキャストサービスを管理するサーバが送信した暗号化されたサービスデータを受信する。この際、複数の端末は、各端末内に予め格納されている所定の暗号化キー(cryptographic key)を用いてこのサーバから提供される暗号化されたサービスデータを復号化(decipher)することにより、対応するサービスを使用することができる。これと関連してブロードキャストコンテンツ及びサービスを暗号化する方法は、サービス保護(Service Protection)及びコンテンツ保護(Content Protection)の2つに大別される。
一方、OMA BCAST SPCP(Source Production Control Parameter)スマートカードプロフィールは、移動体ブロードキャストサービスのためのキー管理方式を実現する。アクセスプロビジョニング(access provisioning)のために2種類のキー、すなわち、長期キー(Long Term Keys:以下、“LTK”と称する。)及び短期キー(Short Term Keys:以下、“STK”と称する。)が定義される。LTKは、ユーザのサービス加入(subscription)計画に基づいてSTKをLTKに従って暗号化することによりSTKに対するアクセス条件を設定(conditioning)するために使用される。STKは、トラフィックを実際に暗号化するために使用される。LTK及びSTKは、周期的に更新されなければならないが、LTKの寿命は、STKの寿命よりはるかに長い。LTKは、BSM40によりユーザに提供され、STKは、BCASTサービス配布/適応部(BSD/A)30によりユーザに送信される。このようなキー管理方式は、STKが頻繁にアップデートされることに伴って高帯域幅の消費が増加するという問題点がある。
以下では、スマートカードプロフィール内でのキー管理について詳細に説明する。
図2は、従来のスマートカードプロフィール内で定義されたキー階層(key hierarchy)構造を示す図である。
加入者管理キー(Subscriber Management Key:以下、“SMK”と称する。)120は、登録キー110を受信するに従うユーザ認証の結果から派生し、長期キーメッセージ(Long Term Key Message:以下、“LTKM”と称する。)を通して伝達されるLTKを保護する。スマートカードプロフィールのLTKは、サービス暗号化キー(Service Encryption Key:以下、“SEK”と称する。)130とプログラム暗号化キー(Program Encryption Keys:以下、“PEK”と称する。)140とを含む。このような2つのキーは、相互に異なるサービスアクセスシナリオをサポートするためにそれぞれ異なる寿命を有する。
SEK130は、サービスに加入したユーザに提供される。すなわち、認証に成功することにより別途の要請がなくてもコンテンツ及び定期的にアップデートされるSEKが持続的にユーザに提供される。このシナリオは、“加入基盤アクセス(subscription−based access)”とも呼ぶ。
PEK140は、あるサービスに対するアクセスが特定の時間間隔又はサービス単位であるプログラムで限定されたユーザに提供される。次のプログラム又は後続時間間隔(consequent time interval)に対するアクセス資格を得るために、ユーザは、付加の購入要請を行わなければならない。プログラム又は時間間隔は、1つ又はそれ以上のPEKと関連することがある。このようなシナリオは、“ペイ・パー・ビュー基盤アクセス(Pay−Per−View(PPV)−based access)”とも呼ぶ。
STKであるトラフィック暗号化キー(Traffic Encryption Key:以下、“TEK”と称する。)150は、短期キーメッセージ(Short Term Key Message:以下、“STKM”と称する。)を通して運搬され、SEK130により暗号化されるか、又はSTKMを通して運搬され、PEK140により暗号化される。STKMは、STKMを通して運搬されるPEK140を使用して認証され、SEK130により暗号化される。TEK150は、セキュリティ保持のためにかなり頻繁にアップデートされる。
図3は、従来の加入基盤アクセス状況でのSEK及びTEKの供給フローを示す図である。
加入基盤アクセス状況において、SEKの寿命(SEK LT)は、TEKの寿命のn倍に計算される。SEK(SEKy−1)が満了する前に、BSMは、新たなSEKを発生させることによりこれをLTKM内の加入ユーザ(subscribed user)に送信する(210)。SEKは、ユーザとBSMとの間だけで共有されるSMKにより暗号化される。SEKy−1が満了した後に、STKMを介してTEKx+1、TEKx+2、…、TEKx+nとともに運搬されるPEKは、SEKで暗号化される。また、SEKが満了する前に、BSMは、新たなSEKy+1を発生させることによりこれを加入ユーザに送信する(220)。
図4は、従来のPPV基盤アクセス状況でのSEK及びTEKの供給フローを示す図である。
PPV基盤アクセス状況において、PEKの寿命(PEK LT)は、TEKの寿命のm倍に計算され、m≦nである。また、本例において、PEK LT=0.5*=SEK
LTである。したがって、PEKは、SEKより2倍だけ頻繁にアップデートされなければならない。
ユーザがPEK及びPEKz+1と関連した2つの後続時間間隔に対して2つの購入要請を発行すると、BSMは、TEKx+1(PEKと関連した1番目のTEK)が使用される前に、PEKを含むLTKMをユーザに送信する(310)。PEKは、ユーザとBSMとの間だけで共有されるSMKにより暗号化される。また、BSMは、TEKx+n+1(PEKz+1と関連した1番目のTEK)が使用される前に、PEKz+1を含むLTKMをユーザに送信する(320)。しかしながら、TEKx+n+1が使用される前にユーザによりこれ以上購入要請が発行されないと、BSMがTEKx+n+1のためのPEKをユーザに送信しないため、ユーザは、TEKx+n+1から開始されるTEKを解読することができないという問題点があった。
そこで、本発明は上記従来の問題点に鑑みてなされたものであって、本発明の目的は、移動体ブロードキャストシステムにおける暗号化キーの分配方法、暗号化キーの分配を受ける方法及びこのためのシステムを提供することにある。
上記のような目的を達成するために、本発明の一態様によれば、移動体ブロードキャストシステムにおける端末にブロードキャストされるブロードキャストサービスの保護のための暗号化キー分配方法が提供される。前記方法は、前記ブロードキャストサービスが前記端末に提供され始める際、ネットワークが第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを含む長期キーメッセージを前記端末に送信するステップと、前記第1の暗号化キーの寿命が満了する前に、前記ネットワークが第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを含む長期キーメッセージを前記端末に送信するステップと、を有し、前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード(KSP:KS ,KS )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記第1の暗号化キー及び前記第2の暗号化キーの寿命は、前記トラフィック暗号化キーの寿命の整数倍である。
本発明の他の態様によれば、移動体ブロードキャストシステムにおける端末がブロードキャストサービスの保護のための暗号化キーの分配を受ける方法が提供される。前記方法は、長期キーメッセージをネットワークから受信する場合、加入者管理キーを用いて前記長期キーメッセージを検証するステップと、前記長期キーメッセージが有効である場合、リプレー検出を実行するステップと、前記リプレー検出に成功した場合、セキュリティ関数を用いて前記長期キーメッセージに含まれた暗号化キーの有効性を確認するステップと、前記暗号化キーが有効である場合、前記暗号化キーを解読し、前記暗号化キーからトラフィック暗号化キーを発生させ、これを格納するステップと、を有し、前記トラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード対(KSP:KS ,KS )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記暗号化キーの寿命は、前記トラフィック暗号化キーの寿命の整数倍である。
本発明の更に他の態様によれば、ブロードキャストサービスを保護する移動体ブロードキャストシステムが提供される。前記システムは、前記ブロードキャストサービスを提供する際、第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを含む長期キーメッセージを送信し、前記第1の暗号化キーの寿命が満了する前に第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを含む長期キーメッセージを送信するネットワークと、前記ネットワークから受信した長期キーメッセージを検証し、セキュリティ関数を用いて前記長期キーメッセージに含まれた暗号化キーを解読し、前記暗号化キーからトラフィック暗号化キーを発生させ、これを格納する端末と、を有、前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード対(KSP:KS ,KS )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記第1の暗号化キー及び前記第2の暗号化キーの寿命は、前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーの寿命の整数倍である。
本明細書中に開示されている発明のうち代表的なものにより得られる効果を簡略に説明すると、下記の通りである。
本発明は、TEK(トラフィック暗号化キー)を含むSTKM(短期キーメッセージ)をユーザに送信せず、BSM(ブロードキャストサービス管理部)がAVP(アクセス値対)を含むLTKM(長期キーメッセージ)を送信することによりユーザがTEK(トラフィック暗号化キー)を取得することができるようにする効果を有する。
従来の移動体ブロードキャストシステムにおけるネットワークの構成を示すブロック図である。 従来のスマートカードプロフィールのキー階層構造を示すブロック図である。 従来の加入ユーザへのPEK/TEK(プログラム暗号化キー/トラフィック暗号化キー)の提供を示すフローチャートである。 従来のPPV(ペイ・パー・ビュー)ユーザへのPEK/TEK(プログラム暗号化キー/トラフィック暗号化キー)の提供を示すフローチャートである。 本発明の実施形態によるキー階層構造を示すブロック図である。 本発明の実施形態による加入ユーザへのAVP(アクセス値対)の提供を示すフローチャートである。 本発明の実施形態によるPPVユーザへのAVP(アクセス値対)の提供を示すフローチャートである。 本発明の実施形態による上位レベルLTKM(長期キーメッセージ)の構成を示すブロック図である。 本発明の実施形態による端末におけるLTKM(長期キーメッセージ)処理を示すブロック図である。 本発明の実施形態によるセキュリティ機能によるTEK(トラフィック暗号化キー)要請処理を示すフローチャートである。
以下、本発明の好ましい実施形態を、添付の図面を参照しつつ詳細に説明する。図面中、同一の構成要素には、可能な限り同一の符号及び番号を共通使用するものとする。また、下記の説明における具体的な特定事項は、本発明のより全般的な理解を助けるために提供しただけであって、このような特定事項なしでも本発明が実施できることは、当該技術分野における通常の知識を有する者には自明である。なお、本発明の下記の説明において、明瞭性及び簡潔性の観点から、本発明に関連した公知の機能や構成に関する具体的な説明が本発明の要旨を不明瞭にすると判断される場合には、その詳細な説明を省略する。
本発明は、サービスアクセスシナリオを変更なしに保持し、SEK及びPEKをアクセス値対(Access Value Pair:以下、“AVP”と称する。)に置き換える。AVPは、BSMで任意に発生するキーシード対(Key Seed Pair:以下、“KSP”と称する。)と呼ばれる任意の値の対を用いて計算される。AVPは、複数のTEKを派生させるのに使用される。これを通して、本発明においては、キー階層構造がアップデートされ、TEKを識別する方法が変更され、STKMが除去される。したがって、これ以上TEKを送信する必要がない。また、LTKMフォーマットは、TEK識別子(ID)、アクセス基準、及び前にSTKMを介して運搬されたコンテンツにリンクされた属性及びAVPを含むように修正される。また、本発明によると、端末がスマートカードによりLTKMを処理するか、又はスマートカードで新たなTEK要請メッセージを送信する。
図5は、本発明の実施形態によるキー階層構造を示す図である。
SMK420は、従来と同様に、複数の登録キー410から派生して使用されるが、SEK及びPEKは、AVP440に置き換えられる。SEKに代えるAVP440は、サービスAVP(SAVP)とし、PEKに代えるAVP440は、プログラムAVP(PAVP)と呼ぶ。
また、KSP430は、{KS,KS}でなされる対であり、KS及びKSは、BSMで任意に発生すると仮定する時、KSP430から発生可能な複数のTEK450の総数をnとする場合、AVP440は、次のように2通りの方式で計算することができる。
1. ユーザがn個のTEKを発生するように許可を受ける場合:
AVP=KSP={KS,KS
2. ユーザがm個のTEKを発生するように許可を受ける場合(m<n):
1) ハッシュ(hash)関数をKSにn回適用し、ハッシュ値{S}のシーケンスを記憶する。
=hash(KS)、S=hash(S),...,Sn−1=hash(Sn−2),S=hash(Sn−1
上記のようなハッシュシーケンスをフォワードハッシュシーケンス(forward hash sequence)と呼ぶ。
2) ハッシュ関数をKSにn回適用し、最後のハッシュ値から開始するハッシュ値{M}のシーケンスを記憶する。
=hash(M),M=hash(M),...,Mn−1=hash(M),M=hash( KS
すなわち、Mは、KSのn回目のハッシュ値であり、Mは、KSの(n−1)回目のハッシュ値である。このようなハッシュシーケンスをバックワードハッシュシーケンス(backward hash sequence)と呼ぶ。
3) AVP={S,M
ここで、iは、n個のTEKのシーケンスの中でユーザが使用可能な1番目のTEKのインデックス(シーケンス番号)を示し、jは、n個のTEKのシーケンスの中で、ユーザが使用可能な最後のTEKのインデックス(シーケンス番号)を示す。
一方、キー材料(materials)をマッピングする際、SEKは、単一のSAVP=KSPにマッピングされるか(すなわち、KSP LT=SEK LT;n個のTEKは、KSPから得られる)、又は複数のSAVP(SAVP=KSP、SAVP=KSP、...)にマッピングされる。また、PEKは、関連するSAVPから派生した単一のPAVPにマッピングされるか、又はそれぞれ関連するSAVPから派生した複数のPAVPにマッピングされる。
また、BSMにおいて、n個のTEKを次のようにフォワード及びバックワードハッシュシーケンスから発生させることができる。
TEK=S XOR M
ここで、XORは、ビット単位(bitwise)の排他的OR演算である。
また、端末において、m個のTEKは、すべてのxに対してm個のSi+x値を計算し、期間[1,m]から得られた値又はすべてのxに対してm個のMj−x値を計算し、期間[1,m]から得られた値又はすべてのxに対してTEK=S XOR Mを計算し、期間[i,i+m]から得られた値でなされたAVP={S,M}から得られる。
一方、一般的に、様々なセキュリティプロトコルに対する要請を満足させるためには、TEK派生のために相互に異なる類型のハッシュ関数を使用することができ、ハッシュ関数の出力値は、切り捨てられる(truncated)こともある。
図6及び図7は、本発明の実施形態によるキー分配の例を示す図である。図6及び図7における条件は、図3及び図4と同様である。
図6は、本発明の実施形態による加入基盤アクセス状況でのSAVP提供フローを示す図である。
本発明の実施形態による加入基盤アクセス状況において、SAVPの寿命は、TEKの寿命のn倍に計算される。すなわち、n個のTEKがSAVPから発生することができる。サービスの提供が開始される際、BSMは、新たなSAVPを発生させ、これをLTKMを介して加入ユーザに送信する(510)。SAVPは、ユーザとBSMとの間だけで共有されるSMKにより暗号化される。また。BSMは、SAVPが満了する前に新たなSAVPを発生させ、これをLTKMを介してユーザに送信する(520)。SAVPもユーザとBSMとの間だけで共有されるSMKにより暗号化される。
図7は、本発明の実施形態によるPPV基盤アクセス状況でのPAVP提供フローを示す図である。
本発明の実施形態によるPPV基盤アクセス状況において、PAVPの寿命(PAVP LT)は、TEKの寿命のm倍に計算され、m≦nである。図6では、SAVPから派生した2個のPAVP(PAVP、PAVP)を例を挙げたが、さらに多くのPAVPがあり得る。ユーザは、これらの各々に対して個別の購入要請を発行しなければならない。ユーザがコンテンツに対するアクセスを開始する前に1番目の購入を行う場合に、BSMは、LTKMを介してPAVPをユーザに送信する(610)。また、PAVPが満了する前に、ユーザは、2番目の購入要請を発行し、購入に成功すると、BSMは、LTKMを介してPAVPをユーザに送信する(620)。PAVPが満了する前に、ユーザがこれ以上の購入要請を発行しない場合、BSMもPAVPをユーザに送信しないため、ユーザは、これ以上のコンテンツにアクセスすることができない。
次いで、本発明の実施形態によるキー識別方法について説明する。
表1は、本発明の実施形態によるキー識別子及びスマートカードプロフィールのキー識別子のマッピング関係を示す。
Figure 0005413859
以下では、本発明の実施形態によるLTKMフォーマットについて説明する。
本発明の実施形態において、SAVP及びPAVPがそれぞれSEK及びPEKに置き換えられるので、これらは、LTKMを介して運搬されなければならない。他方、TEKを送信するSTKMは、STKMの管理データを除いてはこれ以上必要としない。STKMの管理データは、アクセス基準情報及び暗号化されたコンテンツにリンクされた属性を含む。STKMの管理データがLTKMにコピーされる場合、STKMを除去することがきる。
図8は、本発明の実施形態による上位レベルのLTKMフォーマットを示す図である。
本発明の実施形態によるLTKMは、マルチメディアインターネットキーイング(Multimedia Internet KEYing:以下、“MIKEY”と称する。)プロトコル(RFC3830)を通して送信され、MIKEY規則により形成される。メッセージの構成は、スマートカードプロフィールのメッセージの構成と比較する際に同一であるが、一部のフィールドのコンテンツが修正される。本発明の実施形態においては、管理データ({EXT BCAST})を含むLTKMだけが考慮され、管理データを含まないLTKMは、現在のスマートカードプロフィールに記述されている通りに構成されることにより処理される。
スマートカードプロフィールと比較する際に修正されないフィールドは、次の通りである。
共通ヘッダー710:MIKEYメッセージヘッダー
− TS740:リプレーアタック(replay attack)を検出するために使用されるカウンタ
− MIKEY RAND750:リプレー保護、キー符号化、及びキー生成のために使用される任意の値
− IDi760:端末とBSMとの間のセキュリティ関係の識別子
− IDr770:BSM識別子
− {SP}780:SRTP(Secure Realtime Transmission Protocol)符号化プロトコル特定パラメータ
また、変更が要求されるパラメータは、次の通りである。
− EXT MBMS720:キードメインIDとキータイプIDとを含み、キードメインIDサブペイロードは、従来と同様であり、キータイプIDサブペイロードにおいて、SEK/PEK IDは、KSP IDに置き換えられる。
− {EXT BCAST}730:LTKM管理データであって、変更されたフォーマットは、以下の表2に従う。
− KEMAC790:キーイング及びメッセージ認証材料であって、SEK/PEKは、1つ又はそれ以上のAVPに置き換えられる(例えば、ソルト値(salt value)がセキュリティプロトコルにより要請される場合)。SEK/PEK有効性のTSLOW及びTSHIGHは、AVPから派生することができるTEKの個数で測定されたAVP有効性のTEK IDLOW及びTEK IDHIGHに置き換えられ、TEK IDLOW及びTEK IDHIGHは、AVP有効性データ(VL)と呼ぶ。
次いで、本発明の実施形態によるLTKM管理データについて説明する。
以下の表2は、本発明の実施形態によるスマートカードプロフィールLTKM管理データフォーマットを示す。
Figure 0005413859
Figure 0005413859
Figure 0005413859
上記の表2において、protocol_version、security_policy_ext_flag、consumption_reporting_flag、access_criteria_flag、terminal_binding_flagは、レガシーLTKMフォーマットから相続し(inherited)、これらのフラグは、スマートカードプロフィールに記述されたように変更なしに使用される。この中で、security_policy_ext_flagフィールドは、セキュリティポリシー拡張子(security policy extension)が存在するか否かを示し、一般的に、セキュリティポリシー拡張子は、コンテンツ消費に対する料金がユーザにどのように請求されるかを定義する。また、このフラグの中のいずれか1つがLTK_FLAG_TRUEに設定される場合には、LTKMに属するフィールドは、スマートカードプロフィールと同様に使用する。
元来のLTKMは、アクセス基準ディスクリプタ(access criteria descriptor)と呼ばれるコンテンツアクセス規則を含む。しかし、特定のアクセス基準が1つ又はそれ以上の関連TEKで暗号化された1つのコンテンツに対して定義された場合、これらは、STKMに記述したように個別に詳述(specified)しなければならない。このために、次の新たなフィールドがメッセージに含まれる。
− traffic_key_descriptor_flag:トラフィックキー使用ディスクリプタがLTKMに属するか否かを示す。
− number_of_traffic_key_descriptors:トラフィックキー使用ディスクリプタの数を示す。
− traffic_key_descriptor_loop( ):アクセス基準及び1つ又はそれ以上のTEKと関連したパラメータを含むトラフィックキーディスクリプタを定義する。
− traffic_key_identifier_low:トラフィックキーディスクリプタが適用されるTEKシーケンスの中で1番目のTEKを示すTEKシーケンス番号を意味する。この際、TEKは、これらのシーケンス番号に従って順次に1つずつ使用されると仮定する。
− traffic_key_identifier_high:トラフィックキーディスクリプタが適用されるTEKシーケンスの中で最後のTEKを示すTEKシーケンス番号を意味する。
次のフィールドは、変更なしに短期キーメッセージ(STKM)に含まれる。
− protection_after_reception
− access_criteria_flag
− traffic_protection_protocol
− traffic_key_lifetime
− traffic_authentication_tag
− reserved_for_future_use
− number_of_access_criteria_descriptors
− access_criteria_descriptor
次いで、ユーザ側でのLTKM処理工程について説明する。
LTKMは、スマートカード又は端末に位置したセキュリティ関数(security function)により処理される。
図9は、本発明の実施形態による端末におけるLTKM処理手順を示す図である。
端末は、ステップ801で、LTKMを受信すると、ステップ802で、SMKを使用してメッセージ検証(validation)を実行した後に、ステップ803で、このメッセージが有効であるか否かを確認する。
このメッセージが有効である場合、端末は、ステップ804で、LTKMリプレー検出手順を実行した後に、ステップ805で検出したリプレーが有効であるか否かを判定する。
このリプレーが有効である場合、端末は、LTKMをセキュリティ関数で送信し、このセキュリティ関数は、ステップ806でAVPデータが有効であるか否か、すなわち、TEK IDLOWがTEK IDHIGHより小さいか否かを確認する。AVPデータが有効でない場合、端末は、ステップ815で、KSP ID、すなわち、SAVP/PAVP、TEK、及び記憶されたポリシー拡張子などに関連した全コンテキストを除去し、LTKM処理を終了する。
他方、AVPデータが有効である場合、セキュリティ関数は、ステップ808で、security_policy_ext_flag=LTK_FLAG_TRUEである場合のsecurity_policy_extensionの値に基づいてLTKMを処理する。SEK/PEK有効性の“TSハイ(high)”及びSTKMで使用するTSによるセキュリティポリシー拡張子は、TEK IDHIGHと現在使用されているTEKのTEK IDを使用する。一般的に、LTKMは、タイムスタンプの代りにTEK IDに基づいて処理される。
access_criteria_flag=LTK_FLAG_TRUEである場合、セキュリティ関数は、ステップ809で、アクセス制御ディスクリプタを処理する。また、関連フラグがLTK_FLAG_TRUEに設定される場合、このセキュリティ関数は、ステップ810で消費報告を実行し、traffic_key_descriptor_flag=LTK_FLAG_TRUEである場合、ステップ811で、トラフィックキーディスクリプタを処理する。
すなわち、各トラフィックキーディスクリプタについて、セキュリティ関数は、traffic_key_identifier_low及びtraffic_key_identifier_highを確認することにより、現在のトラフィックキーディスクリプタが適用されるTEKシーケンスを識別し、アクセス基準及びコンテンツ属性を処理し、これらを関連するTEK IDとともに記憶する。
このセキュリティ関数は、ステップ812で、SAVP/PAVPを解読し、ステップ813でTEKを派生させ、ステップ814で、該派生したTEKを前のステップで処理した属性とともに記憶する。また、セキュリティ関数は、端末の要請に応じて必要なTEKを派生させる場合もある。
次いで、端末によるTEK要請手順について説明する。
端末は、コンテンツ解読のために新たなTEKが必要である度にセキュリティ関数でTEKを要請しなければならない。スマートカードプロフィールに定義されているように、一般的に、セキュリティ関数は、端末のSTKMに応じてTEKを端末に提供する。しかしながら、本発明の実施形態では、STKMがこれ以上使用されないので、TEKを要請するための新たなメッセージが定義されなければならない。本発明では、このようなメッセージを“TEK要請”メッセージと呼ぶ。
TEK要請メッセージは、キードメインID、KSP ID及びTEK IDを含む。また、要請に応じてパラメータが含まれることもある。例えば、TEK要請メッセージが端末にバインディングされる場合、端末バインディングキー(Terminal Binding Key:以下、“TBK”と称する。)識別子及びメッセージ認証コードが含まれることもある。
図10は、本発明の実施形態によるセキュリティ関数がTEK要請を端末から受信した場合のフローを示す図である。
ステップ901で、セキュリティ関数がTEK要請を端末から受信する場合、ステップ902で、セキュリティ関数は、キードメインID、KSP ID、及びTEK IDに基づいて関連するTEKを検索(又は発生)する。ステップ903で、TEK検索に成功した場合に、セキュリティ関数は、ステップ904に進み、スマートカードプロフィールでアクセス基準処理について定義されたものと同様にTEKに関連したアクセス基準を処理する。例えば、SAVP/PAVP関連アクセス基準及びTEK特定アクセス基準が提供される場合、これらを比較し、PIN検証が要請されると、これを実行する。また、TEK検索に失敗すると、セキュリティ関数は、ステップ909で、失敗指示子(failure indication)を端末に送信し、TEKを提供しない。
アクセス基準を処理した後に、ステップ905で、アクセス基準処理に成功したか否かを確認し、アクセス基準処理に成功した場合、ステップ906で、セキュリティ関数は、対応するSAVP/PAVPと関連したセキュリティポリシー拡張子に基づいて要請を処理する(スマートカードプロフィールのSTKM処理を参照)。他方、アクセス基準処理に失敗した場合、ステップ909で、失敗指示子を端末に送信し、TEKを提供しない。
このセキュリティポリシー拡張子を処理した後に、ステップ907で、セキュリティポリシー拡張子の処理に成功したか否かを確認し、セキュリティポリシー拡張子の処理に成功した場合には、ステップ908で、TEKを端末に送信し、他方、セキュリティポリシー拡張子の処理に失敗した場合には、ステップ909で、失敗指示子を端末に送信し、TEKを提供しない。
10 コンテンツ供給者(CC)
20 BCASTサービスアプリケーション部(BSA)
30 BCASTサービス配布/適応部(BSDA)
40 BCAST加入管理部(BSM)
50 端末
60 ブロードキャストネットワーク
70 双方向ネットワーク
110 登録キー
120 加入者管理キー(SMK)
130 サービス暗号化キー(SEK)
140 プログラム暗号化キー(PEK)
150 トラフィック暗号化キー(TEK)
410 複数の登録キー
420 加入者管理キー(SMK)
430 キーシード対(KSP)
440 アクセス値対(AVP)
450 トラフィック暗号化キー(TEK)





Claims (15)

  1. 移動体ブロードキャストシステムにおける端末にブロードキャストされるブロードキャストサービスの保護のための暗号化キー分配方法であって、
    前記ブロードキャストサービスが前記端末に提供され始める際、ネットワークが第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを含む長期キーメッセージを前記端末に送信するステップと、
    前記第1の暗号化キーの寿命が満了する前に、前記ネットワークが第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを含む長期キーメッセージを前記端末に送信するステップと、を有し、
    前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード対(KSP:KS ,KS )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記第1の暗号化キー及び前記第2の暗号化キーの寿命は、前記トラフィック暗号化キーの寿命の整数倍であることを特徴とする暗号化キー分配方法。
  2. 前記第1の暗号化キー及び前記第2の暗号化キーは、前記端末と前記ネットワークとの間だけで共有される加入者管理キーにより暗号化されたキーであることを特徴とする請求項1に記載の暗号化キー分配方法。
  3. 前記第1の暗号化キー及び前記第2の暗号化キーは、サービス暗号化キーから派生したプログラム暗号化キーであり、
    前記ネットワークは、前記端末の前記第1の暗号化キー及び前記第2の暗号化キーに対する購入要請に応じて、前記第1の暗号化キー及び前記第2の暗号化キーを含む長期キーメッセージを前記端末に送信することを特徴とする請求項1に記載の暗号化キー分配方法。
  4. 前記端末は、前記第1の暗号化キーの寿命が満了する前に前記第2の暗号化キーに対する購入を前記ネットワークに要請することを特徴とする請求項3に記載の暗号化キー分配方法。
  5. 前記第1の暗号化キー及び前記第2の暗号化キーは、キードメイン識別子(ID)、キーシード対識別子、及びトラフィック暗号化キーを含むことを特徴とする請求項1に記載の暗号化キー分配方法。
  6. 移動体ブロードキャストシステムにおける端末がブロードキャストサービスの保護のための暗号化キーの分配を受ける方法であって、
    長期キーメッセージをネットワークから受信する場合、加入者管理キーを用いて前記長期キーメッセージを検証するステップと、
    前記長期キーメッセージが有効である場合、リプレー検出を実行するステップと、
    前記リプレー検出に成功した場合、セキュリティ関数を用いて前記長期キーメッセージに含まれた暗号化キーの有効性を確認するステップと、
    前記暗号化キーが有効である場合、前記暗号化キーを解読し、前記暗号化キーからトラフィック暗号化キーを発生させ、これを格納するステップと、を有し、
    前記トラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード対(KSP:KS ,KS )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記暗号化キーの寿命は、前記トラフィック暗号化キーの寿命の整数倍であることを特徴とする暗号化キーの分配を受ける方法。
  7. 前記端末が前記セキュリティ関数で新たなトラフィック暗号化キーを要請するための要請メッセージを送信するステップと、
    前記セキュリティ関数が前記要請メッセージに応答して新たなトラフィック暗号化キーを前記端末に送信するステップと、を更に含むことを特徴とする請求項6に記載の暗号化キーの分配を受ける方法。
  8. 前記要請メッセージは、キードメイン識別子(ID)及びトラフィック暗号化キー識別子を含むことを特徴とする請求項7に記載の暗号化キーの分配を受ける方法。
  9. ブロードキャストサービスを保護する移動体ブロードキャストシステムであって、
    前記ブロードキャストサービスを提供する際、第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを含む長期キーメッセージを送信し、前記第1の暗号化キーの寿命が満了する前に第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを含む長期キーメッセージを送信するネットワークと、
    前記ネットワークから受信した長期キーメッセージを検証し、セキュリティ関数を用いて前記長期キーメッセージに含まれた暗号化キーを解読し、前記暗号化キーからトラフィック暗号化キーを発生させ、これを格納する端末と、を有し、
    前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード対(KSP:KS ,KS )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記第1の暗号化キー及び前記第2の暗号化キーの寿命は、前記トラフィック暗号化キーの寿命の整数倍であることを特徴とする移動体ブロードキャストシステム。
  10. 前記第1の暗号化キー及び前記第2の暗号化キーは、前記端末と前記ネットワークとの間だけで共有される加入者管理キーにより暗号化されたキーであることを特徴とする請求項9に記載の移動体ブロードキャストシステム。
  11. 前記第1の暗号化キー及び前記第2の暗号化キーは、サービス暗号化キーから派生したプログラム暗号化キーであり、
    前記ネットワークは、前記端末の前記第1の暗号化キー及び前記第2の暗号化キーに対する購入要請に応じて前記第1の暗号化キー及び前記第2の暗号化キーを含む長期キーメッセージを前記端末に送信することを特徴とする請求項9に記載の移動体ブロードキャストシステム。
  12. 前記端末は、前記第1の暗号化キーの寿命が満了する前に前記第2の暗号化キーに対する購入を前記ネットワークに要請することを特徴とする請求項11に記載の移動体ブロードキャストシステム。
  13. 前記第1の暗号化キー及び前記第2の暗号化キーは、キードメイン識別子(ID)、キーシード対識別子、及びトラフィック暗号化キーを含むことを特徴とする請求項9に記載の移動体ブロードキャストシステム。
  14. 前記端末は、前記セキュリティ関数で新たなトラフィック暗号化キーを要請するための要請メッセージを送信し、前記セキュリティ関数が前記要請メッセージに応答して新たなトラフィック暗号化キーを前記端末に送信することを特徴とする請求項9に記載の移動体ブロードキャストシステム。
  15. 前記要請メッセージは、キードメイン識別子(ID)及びトラフィック暗号化キー識別子を含むことを特徴とする請求項14に記載の移動体ブロードキャストシステム。
JP2011512393A 2008-06-11 2009-06-10 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム Expired - Fee Related JP5413859B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2008-0054828 2008-06-11
KR1020080054828A KR101514840B1 (ko) 2008-06-11 2008-06-11 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
PCT/KR2009/003123 WO2009151281A2 (ko) 2008-06-11 2009-06-10 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한 시스템

Publications (2)

Publication Number Publication Date
JP2011524676A JP2011524676A (ja) 2011-09-01
JP5413859B2 true JP5413859B2 (ja) 2014-02-12

Family

ID=41417254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011512393A Expired - Fee Related JP5413859B2 (ja) 2008-06-11 2009-06-10 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム

Country Status (6)

Country Link
US (1) US9191204B2 (ja)
EP (1) EP2288072B1 (ja)
JP (1) JP5413859B2 (ja)
KR (1) KR101514840B1 (ja)
CN (1) CN102057619B (ja)
WO (1) WO2009151281A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8861737B2 (en) 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
CN102918864B (zh) 2010-04-02 2015-09-30 三星电子株式会社 用于管理广播服务的加密密钥的方法和系统
US9413530B2 (en) 2012-01-12 2016-08-09 Blackberry Limited System and method of lawful access to secure communications
EP2803162B1 (en) 2012-01-12 2020-04-15 BlackBerry Limited System and method of lawful access to secure communications
WO2013104070A1 (en) * 2012-01-12 2013-07-18 Research In Motion Limited System and method of lawful access to secure communications
EP3451575B8 (en) * 2014-06-13 2021-03-17 BicDroid Inc. Methods, systems and computer program product for providing encryption on a plurality of devices
US9699654B2 (en) * 2014-11-05 2017-07-04 Qualcomm Incorporated Authenticating messages in a wireless communication
KR102568514B1 (ko) * 2017-01-17 2023-08-21 삼성전자주식회사 전자 장치와 이의 동작 방법
WO2018228732A1 (en) * 2017-06-14 2018-12-20 Gemalto Sa Method for mutual symmetric authentication between a first application and a second application
CN111310207B (zh) * 2020-02-14 2020-12-15 深圳市创富金科技有限公司 电子商务数据处理方法、装置、电子商务系统及服务器

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7185362B2 (en) 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
AR045904A1 (es) 2003-07-08 2005-11-16 Qualcomm Inc Metodo, aparato y medio legible por maquina para la seguridad en un sistema de procesamiento de datos
US7239705B2 (en) 2003-12-10 2007-07-03 Motorola Inc. Apparatus and method for broadcast services transmission and reception
KR100871263B1 (ko) * 2004-01-20 2008-11-28 삼성전자주식회사 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
EP1721409B1 (en) 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
EP1635545B1 (en) * 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
US20070162399A1 (en) * 2005-12-22 2007-07-12 Alexander Medvinsky Method and apparatus for providing broadcast trigger messages
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US8031872B2 (en) * 2006-01-10 2011-10-04 Intel Corporation Pre-expiration purging of authentication key contexts
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
KR100975386B1 (ko) 2006-02-27 2010-08-11 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법
EP1826931B1 (en) 2006-02-27 2018-12-19 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
KR101338477B1 (ko) * 2006-04-19 2013-12-10 한국전자통신연구원 이동 통신 시스템의 인증키 생성 방법
KR101300427B1 (ko) * 2006-08-28 2013-08-26 삼성전자주식회사 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
US9178696B2 (en) * 2007-11-30 2015-11-03 Telefonaktiebolaget L M Ericsson (Publ) Key management for secure communication
EP2245872A4 (en) * 2008-02-15 2016-04-13 Ericsson Telefon Ab L M APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS
US8923811B2 (en) * 2008-03-14 2014-12-30 Alcatel Lucent Methods and apparatuses for dynamic management of security associations in a wireless network
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
KR101465263B1 (ko) * 2008-06-11 2014-11-26 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템

Also Published As

Publication number Publication date
WO2009151281A2 (ko) 2009-12-17
JP2011524676A (ja) 2011-09-01
EP2288072A4 (en) 2017-04-26
CN102057619A (zh) 2011-05-11
EP2288072B1 (en) 2021-03-31
KR101514840B1 (ko) 2015-04-23
CN102057619B (zh) 2014-09-03
KR20090128863A (ko) 2009-12-16
EP2288072A2 (en) 2011-02-23
US9191204B2 (en) 2015-11-17
WO2009151281A3 (ko) 2010-03-25
US20110206205A1 (en) 2011-08-25

Similar Documents

Publication Publication Date Title
JP5413859B2 (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
JP5489301B2 (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
US7769177B2 (en) Method for managing digital rights in broadcast/multicast service
CN101981864B (zh) 通信系统中用于使用加密密钥提供广播服务的方法和装置
US7266198B2 (en) System and method for providing authorized access to digital content
CN101019427B (zh) 提供对数字内容授权访问的系统和方法
CN1933393B (zh) 用于内容保护的实体间连接方法、设备和系统
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
US20080065548A1 (en) Method of Providing Conditional Access
CN102918864A (zh) 用于管理广播服务的加密密钥的方法和系统
JP5367133B2 (ja) 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
EP1786125B1 (en) Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
CN100354789C (zh) 一种内容群组的数字版权保护方法及系统
US11936773B2 (en) Encryption key management method in data subscription system
Molavi et al. A security study of digital tv distribution systems
JP2022114882A (ja) 特典取得用データ発行装置、特典取得装置、特典発行装置およびそれらのプログラム
Joan et al. Overview of OMA Digital Rights Management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130911

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131105

R150 Certificate of patent or registration of utility model

Ref document number: 5413859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees