KR20090128862A - 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 - Google Patents
휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 Download PDFInfo
- Publication number
- KR20090128862A KR20090128862A KR1020080054826A KR20080054826A KR20090128862A KR 20090128862 A KR20090128862 A KR 20090128862A KR 1020080054826 A KR1020080054826 A KR 1020080054826A KR 20080054826 A KR20080054826 A KR 20080054826A KR 20090128862 A KR20090128862 A KR 20090128862A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- value pair
- access value
- terminal
- rights object
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000009826 distribution Methods 0.000 claims abstract description 12
- 101150060512 SPATA6 gene Proteins 0.000 description 23
- 238000007726 management method Methods 0.000 description 17
- 238000010295 mobile communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 229920001643 poly(ether ketone) Polymers 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 150000003839 salts Chemical class 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- HCJLVWUMMKIQIM-UHFFFAOYSA-M sodium;2,3,4,5,6-pentachlorophenolate Chemical compound [Na+].[O-]C1=C(Cl)C(Cl)=C(Cl)C(Cl)=C1Cl HCJLVWUMMKIQIM-UHFFFAOYSA-M 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명은 휴대 방송 시스템에서의 서비스 보호 및 콘텐츠 보호를 위한 암호화 키 분배 방법 및 이를 위한 시스템을 제공하는 것이다.
본 발명에 따르면, 방송 서비스가 제공되기 시작할 때, 네트워크가 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 단말로 전송하고, 상기 제1 암호화 키의 수명이 만료되기 전에, 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 상기 범용 권리 객체 메시지를 상기 단말로 전송하는 과정을 포함한다.
OMA BCAST, 서비스 보호, 콘텐츠 보호, 트래픽 보호, GRO, PPV, AVP, TEK, CID_extension
Description
본 발명은 휴대 방송 시스템에 관한 것으로, 특히 OMA BCAST(Open Mobile Alliance Broadcast) 서비스 시스템에서 서비스 보호 및 콘텐츠 보호 구조(OMA BCAST Service Protection and Content Protection architecture, 이하, DRM 프로파일)에 적용하는 휴대 방송 서비스를 위한 트래픽 암호화 키 분배 방법 및 이를 위한 시스템에 관한 것이다.
이동통신 시장은 기존 기술들의 재조합 또는 통합을 통해 새로운 서비스의 생산을 지속적으로 요구받고 있으며, 오늘날 통신 및 방송 기술의 발달로 인해 종래의 방송 시스템 또는 이동 통신 시스템에서 핸드폰, PDA의 등 휴대 단말기(이하, 단말)를 통해 방송 서비스를 제공하는 단계에 있다. 이러한 잠재적이고 실제적인 시장 수요와 멀티미디어 서비스에 대해 급증하는 사용자 요구, 기존의 음성 서비스 외에 방송 서비스 등 새로운 서비스를 제공하고자 하는 사업자의 전략, 그리고 수요자의 요구를 수용하여 이동통신 사업을 강화하고 있는 IT 기업들의 이해관계가 맞물려 이동통신 서비스와 IP 기술의 융합은 차세대 이동통신 기술 개발의 큰 흐름 으로 자리잡고 있다.
한편 단말의 어플리케이션(application) 표준 단체인 오픈 모바일 얼라이언스(Open Mobile Alliance, 이하, OMA)는 개별 모바일 솔루션의 상호 연동을 위한 표준을 연구하는 단체로서, 상기 OMA는 이동통신용 게임, 인터넷 서비스 등에 대한 다양한 어플리케이션 표준을 정하는 역할을 주로 한다. 특히 상기 OMA의 워킹 그룹 중 OMA BCAST 워킹 그룹(Open Mobile Alliance Browser and Content Mobile Broadcast Sub Working Group)에서는 단말을 사용하여 방송 서비스를 제공하는 기술을 연구하고 있다. 이하에서는 OMA BCAST 워킹 그룹에서 논의되는 방송 시스템(이하, 휴대 방송 시스템)에서 대해 간략히 설명한다.
도 1은 일반적인 휴대 방송 시스템의 네트워크 구성을 나타낸 블록도이다.
도 1에서 컨텐츠 공급자(Content Creation : CC)(10)는 방송 서비스(이하, BCAST 서비스)의 공급자이며, 상기 BCAST 서비스는 종래 음성/영상 방송 서비스, 파일(음악 파일 또는 데이터 파일) 다운로드 서비스 등이 될 수 있다. BCAST 서비스 어플리케이션부(Service Application : BSA)(20)는 상기 컨텐츠 공급자(CC)(10)로부터 BCAST 서비스 데이터를 공급받아 도 1의 BCAST 네트워크에 적합한 형태로 가공하여, BCAST 서비스 데이터를 생성하는 역할은 물론, 휴대 방송 서비스 안내에 필요한 표준화된 메타데이터를 생성하는 역할을 담당한다.
도 1에서 BCAST 서비스 분배/적응부(Service Distribution/Adaptation : BSD/A)(30)는 상기 BCAST 서비스 어플리케이션부(BSA)(20)로부터 공급받은 BCAST 서비스 데이터를 전송할 베어러(bearer)를 설정하는 역할 및 BCAST 서비스의 전송 스케쥴을 결정하는 역할 및 휴대 방송 안내를 생성하는 역할을 담당한다. BCAST 가입 관리부(BCAST Subscription Management : BSM)(40)는 BCAST 서비스의 수신을 위한 가입자의 가입 정보와 BCAST 서비스 제공 정보 및 BCAST 서비스를 수신하는 단말에 대한 장치 정보를 관리한다.
단말(Terminal)(50)은 BCAST 서비스를 수신할 수 있는 단말기이며, 단말은 그 성능에 따라 셀룰러 네트워크와 연결될 수 있는 기능을 가진다. 방송 네트워크(Broadcast Network)(60)는 BCAST 서비스를 전송하는 네트워크로서, 예를 들어 DVB-H, 3GPP의 MBMS, 3GPP2의 BCMCS 등이 될 수 있다. 양방향 네트워크(Interaction Network)(70)는 일대일로 BCAST 서비스를 전송하거나 또는 BCAST 서비스 수신에 관련된 제어 정보 및 부가 정보들을 양방향으로 교환하는 네트워크로서, 예를 들어 기존의 셀룰러 네트워크가 될 수 있다.
일반적으로 BCAST 서비스에서는 방송 서비스를 관리하는 서버에서 암호화된 서비스 데이터를 전송하면 다수의 단말들이 이를 수신한다. 이때 다수의 단말들은 각 단말이 미리 획득한 암호 키(cryptographic key)를 사용하여 상기 서버로부터 제공되는 암호화된 서비스 데이터를 복호화(decipher)함으로써, 해당 서비스를 사용할 수 있다.
이와 관련하여 방송 컨텐츠 및 서비스를 암호화하는 방법은 크게 서비스 보호(Service Protection)와 컨텐츠 보호(Content Protection)의 두 가지 측면으로 구분된다. 여기서 상기 서비스 보호는 BCAST 서비스 분배/적응부(BSD/A)(30)와 단말(50)간의 전송 채널의 보호를 의미하고, 상기 컨텐츠 보호는 BCAST 서비스 어플 리케이션부(BSA)(20)와 단말(50)간의 종단간 보호를 의미한다.
한편, OMA BCAST SPCP DRM 프로파일(이하, DRM 프로파일)은, 휴대 방송 서비스들을 위한 키 관리 방안(scheme)을 구현한다. 서비스 및 컨텐츠를 위한 액세스 프로비저닝(access provisioning)을 위하여 두 종류의 키들, 즉, 장기 키(Long Term Keys, 이하 LTK)들과 단기 키(Short Term Keys, 이하 STK)들이 정의된다. 상기 LTK들은 사용자 서비스 가입(subscription)정책에 따라, 즉, STK들은 상기 LTK 키들을 이용하여 암호화시킴으로써, STK들에 대한 액세스 조건을 설정하기(conditioning) 위해 사용 된다. 상기 STK 들은 트래픽을 실제로 암호화하는데 사용된다. 상기 LTK들과 STK들은 주기적으로 갱신되어야 하는데, 이때, LTK들의 수명이 STK들의 수명보다 훨씬 더 길다. 상기 LTK들과 STK들은 권리 발행자(Rights Issuer; RI)에 의해 사용자에게로 제공된다.
이하에서는, DRM 프로파일 내에서의 키 관리에 대하여 상세히 설명한다.
도 2는 일반적인 DRM 프로파일 내에서 정의된 키 계층 구조(key hierarchy)를 도시한 것이다.
도 2를 참조하면, 등록 레벨 키들(Registration Keys)과 관련된 예측 레벨 키들(Inferred Encryption Key, 이하 IEK) 또는 공개키/개인 키 쌍(Public/private key pair)은, 서비스 암호화키(Service Encryption Key, 이하 SEK)와 프로그램 암호화키(Program Encryption Key, 이하 PEK)로 불리는 장기간 키들을 암호화하는데 사용된다. SEK들과 PEK들은 범용 권리 객체들(Generalized Rights Objects; GROs)내에서 각 단말로 전송된다. 또한, 상기 범용 권리 객체들은 컨텐츠에 링크된 허 가(permissions) 및 다른 속성들을 포함하다. 상기 SEK 들과 PEK 들은, 하나의 단위로 구입될 수 있는 각각의 가입 서비스 및 프로그램을 보호한다. 상기 서비스는 하나의 프로그램 채널, 어떤 채널의 일부분, 혹은 한 그룹의 프로그램 채널들에 해당된다.
SEK는 전체 서비스에 가입한 서비스 사용자(subscribed user), 즉 성공적인 인증이 이루어짐에 따라 별도의 요청 없이도 지속적으로 콘텐츠와 정기적으로 업데이트 되는 SEK들을 수신하는 사용자에게 제공된다. 이러한 시나리오는 "가입 기반 액세스(subscription-based access)"라고 한다.
PEK는, 서비스에 대한 액세스가 소정 시간 구간(predetermined time interval)으로 제한된 사용자 또는 단위 서비스로서의 프로그램으로 제한된 사용자에게 제공된다. 다음 프로그램으로의 또는 후속 시간 구간(consequent time interval)의 액세스를 얻기 위하여, 해당 사용자는 추가적인 구입 요청을 하여야 한다. 즉, 하나의 프로그램과 임의의 시간 구간은 하나 또는 그 이상의 PEK 키들과 연관될 수 있다. 이러한 시나리오는 "편당 구매 기반 액세스 (Pay-Per-View(PPV)-based access)"라고도 불린다.
상기 SEK는 중개 키(intermediate key)로서, 컨텐츠를 직접 암호화하지는 않지만, 필요하다면 트래팩 암호화 키(Traffic Encryption Key; TEK) 또는 PEK를 암호한다. PEK는 TEK들을 암호화하는데 사용된다.
단말은, SEK와 PEK와 더불어 TEK 들을 전달하는 메시지들의 인증을 위해 사용되는 서비스 인증 시드(Service Authentication Seed, 이하 SAS)와 프로그램 인 증 시드(Program Authentication Seed, 이하 PAS)를 각각 수신할 수 있다. 상기 SEK와 상기 SAS는, 서비스 암호화/인증 키(Service Encryption and Authentication Key material, 이하 SEAK)로 통칭된다. 상기 PEK와 상기 PAS는, 프로그램 암호화/인증 키(Program Encryption and Authentication Key material, 이하 PEAK)로 통칭된다.
TEK(150)는 STK로서, 단기 키 메시지(Short Term Key Message; STKM)에 포함되어 전달되고, 필요에 따라 SEK 또는 PEK에 의해 암호화된다. TEK는 보안성을 위해, 빈번하게 갱신되어야 한다. 이런 빈번한 갱신은 많은 대역폭의 소비를 요구하기 때문에, 상기 키 관리 시스템에서 치명적인 단점으로 존재하게 된다. 즉, STKM 메시지들은 TEK의 성공적인 전달을 보장함과 동시에 서비스의 중단을 피하기 위하여, 더욱 빈번하게 전송되어야 한다.
도 3 및 도 4는 상기 언급한 키 분배의 예들을 도시한 것이다. 우선, 도 3는 일반적인 가입 기반 액세스 환경에서 제공되는 SEK 및 TEK를 키 분배 흐름을 도시한 것이다.
도 3을 참조하면, 가입 기반 액세스 환경에서 SEK의 수명(SEK lifetime; SEK LT)은, TEK의 수명(TEK lifetime; TEK LT)의 “n"배로서 계산된다. 현재의 서비스 암호화키(SEKy-1)가 만료되기 전에, RI는 새로운 서비스 암호화 키, SEKy를 생성하여, GRO내의 서비스 가입자에게 전송해야 할 것이다(210). 상기 SEKy는 등록 레벨 키들중 하나에 의해 암호화된다. 그리고 난 후, 현재의 서비스 암호화키, SEKy -1가 만료된 후, STKM을 통해 TEKx+1, TEKx+2, , TEKx+n과 함께 운반되는 PEK들은, SEKy로 암호화된다. 또한 SEKy가 만료되기 전에, RI는 새로운 SEKy+1을 발생하여 이를 서비스 가입자에게 전송한다(220).
도 4는 일반적인 PPV 기반 액세스 상황에서의 SEK 및 TEK의 공급 흐름을 도시한 것이다.
도 4를 참조하면, PPV 기반 액세스 상황에서 PEK의 수명 (PEK LT)은, TEK의 수명(TEK LT)의 m배로서 계산된다. 여기서, m ≤n 이다.
일 예로, PEK LT = 0.5 * SEK LT라고 가정하는 경우, 그 결과 PEK는 SEK보다 2배 자주 갱신되어야 한다. 예를 들어, 사용자가 PEKz 및 PEKz +1에 연관된 2 개의 후속 시간 구간들에 대해 2개의 구매 요청을 한 경우를 생각해 보자. 이 경우, TEKx+1(PEKz와 관련된 첫 번째 TEK)가 사용되기 전에, RI는 PEKz를 포함하는 새로운 GRO를 사용자에게 전송할 것이다(310). PEKz는, 해당 사용자와 RI 간에만 공유되는 SMK1에 의해 암호화된다. TEKx +m+1(PEKz +1 와 관련된 첫 번째 TEK)가 사용되기 전에, RI는 PEKz + 1를 포함하는 새로운 GRO를 사용자에게 전송할 것이다(320).
그러나, 만일에 TEKx+n+1가 사용되기 전까지 사용자에 의해 더 이상의 구매 요청이 발행되지 않으면, RI는 TEKx +n+ 1를 위한 PEK를 사용자에게 전송하지 않으므로, 사용자는 TEKx +n+1로부터 시작되는 TEK들을 복호화할 수 없게 된다. 이에, 사용자는 요청한 서비스 및 서비스 콘텐츠를 사용할 수 없는 문제점이 발생하게 된다.
본 발명은 휴대 방송 시스템에서 트래픽 암호화 키들을 분배하는 방법 및 이를 위한 시스템을 제안하는 것이다.
본 발명은 휴대 방송 시스템에서 트래픽 암호화 키들을 포함하는 메시지를 새롭게 생성하고, 상기 메시지를 통해 상기 트래픽 암호화 키들을 분배하고 분배받는 방법 및 이를 위한 시스템을 제안하는 것이다.
본 발명은, 휴대 방송 시스템에서 단말로 방송되는 방송 서비스의 보호를 위한 암호화 키를 분배하는 방법에 있어서, 상기 단말로 상기 방송 서비스가 제공되기 시작할 때, 네트워크가 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 상기 단말로 전송하는 과정과, 상기 제1 암호화 키의 수명이 만료되기 전에, 상기 네트워크가 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 상기 범용 권리 객체 메시지를 상기 단말로 전송하는 과정을 포함한다.
본 발명은, 휴대 방송 시스템에서 단말이 방송 서비스의 보호를 위한 암호화 키를 분배받는 방법에 있어서, 네트워크로부터 범용 권리 객체 메시지를 수신하면, 가입자 관리 키를 이용하여 상기 범용 권리 객체 메시지를 검증하는 과정과, 보안 함수를 이용하여 상기 범용 권리 객체 메시지에 포함된 암호화 키를 식별하기 위한 식별정보를 확인하는 과정과, 상기 식별정보를 통해 상기 암호화 키를 위한 액세스 값 쌍을 식별하여 저장하는 과정을 포함한다.
본 발명은, 휴대 방송 시스템에서 단말로 방송되는 방송 서비스의 보호를 위한 암호화 키를 분배하는 시스템에 있어서, 상기 방송 서비스가 제공되기 시작할 때, 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 전송하고, 상기 제1 암호화 키의 수명이 만료되기 전에, 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 상기 범용 권리 객체 메시지를 단말로 전송하는 네트워크와, 상기 네트워크로부터 상기 범용 권리 객체 메시지를 수신하고, 상기 범용 권리 객체 메시지에 포함된 제1 암호화 키 및 제2 암호화 키를 식별하기 위한 식별정보를 확인한 후, 상기 확인한 식별정보를 통해 암호화 키를 위한 액세스 값 쌍을 식별하여 저장하는 단말을 포함한다.
이하에서 개시되는 발명 중 대표적인 것에 의해 얻어지는 효과를 간단히 설명하면 다음과 같다.
본 발명은 새로운 키 계층 구조를 제공한다. 또한, 새롭게 제공한 키 계층 구조에 따라 방송 서비스를 위한 콘텐츠 및 프로그램의 트래픽 암호화 키(TEK)의 생성 및 획득 방안을 제공한다. 또한, 기존의 키의 수명과 관련하여 빈번하게 전송되는 메시지들의 부하가 없이, 상기 키의 수명 및 암호화 키의 범위을 확인할 수 있는 메시지를 새롭게 정의하며, 상기 새롭게 정의된 메시지의 포맷 및 전송 방안을 제공한다.
따라서, 방송 서비스 콘텐츠를 보다 효율적으로 보호 및 복호하는 장점을 제공한다. 또한, 기존의 방송 서비스 액세스 시나리오의 변경 없이 보호 및 복호를 수행함으로, 기존 휴대 방송 시스템과의 호환성이 유연한 장점을 제공한다.
이하, 본 발명의 바람직한 실시 예들의 상세한 설명이 첨부된 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성들은 가능한 한 어느 곳에서든지 동일한 부호들을 나타내고 있음을 유의하여야 한다. 또한, 하기 설명에서는 구체적인 특정 사항들이 나타나고 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 상세한 설명을 생략한다.
본 발명은 OMA BCAST 서비스 보호 및 콘텐츠 보호 구조(OMA BCAST Service Protection and Content Protection architecture; DRM 프로파일)에 적용되는 방송 서비스를 위한 TEK 관리에 관한 액세스 값 쌍(Access Value Pairs; AVP) 방안을 제공한다.
본 발명은, 권한을 부여받은 사용자, 또는 사용자 그룹(단말 그룹)과 서버 간의 암호화 키(key)의 생성, 분배, 및 유지 관리를 포함한다. 상기 암호화 키는 콘텐츠/서비스 제공자에 의해 콘텐츠/서비스 사용자에게로 분배된 서비스 콘텐츠를 보호(암호화)하기 위해 사용된다. 이와 관련하여 본 발명은 서비스, 기존의 액세스 시나리오들을 변경하지 않고 유지하며, SEK와 PEK를 AVP들로 대체한다. 특히, 상기 AVP은 RI에 의해 랜덤하게 생성되는 키 씨드 쌍(Key Seed Pair; KSP)이라고 불리는, 임의의 랜덤 값들의 쌍을 이용하여 계산된다. 다음으로, AVP은 다수의 TEK들을 도출시키기 위해 사용된다.
따라서, 본 발명은 키 계층 구조를 갱신하고, TEK를 확인하는 방법을 변경하며, 기존의 빈번한 STKM들의 전송을 방지한다. 또한, 본 발명에 따라 새롭게 제안되는 GRO 메시지는, TEK 식별자(ID), 액세스 기준(access criteria)과, 이전의 STKM을 통해 운반되던 정보 및 AVP를 포함한다. 또한, 본 발명은 단말에서의 GRO 메시지의 처리 방안을 제공함을 포함한다.
키 계층 구조 및 분배
도 5는 본 발명의 실시 예에 따른 키 계층구조를 나타낸 것이다.
도 5를 참조하면, 등록 레벨 키들(Registration Keys)와 관련된 IEK(Inferred Encryption Key) 또는 단말의 공개키(Device Public Key)는, 액세스 값 쌍(Access Value Pairs; AVP)를 암호화하는데 사용된다. 서비스에 대한 AVP(이하, SAVP)은, 키 씨드 쌍(KSP) 값들을 나타내며, 프로그램에 대한 AVP(이하, PAVP)은, 주어진 서비스 키 시드 쌍을 위한 해쉬 값들의 서브세트를 나타낸다. 상기 AVP은, GRO 메시지를 통해 각 단말로 전달되며, 각 사용 시나리오마다(일 예로, 가입 기반, PPV 등) 싱글 가입 서비스 또는 프로그램을 보호한다. 상기 AVP은, 하나의 세트의 트래픽 암호화 키(TEK)들을 도출시키기 위해 사용된다.
본 발명에 따라 TEK 들은, 더 이상 기존의 단기간 키(STKM) 메시지들을 통해 전달되지 않고, GRO 메시지를 통해 전송된다. 이에 SAS 및 PAS가 추가 키 구성 요소를 필요로 하는 반면에, 추가적인 키 구성 요소(key material)가 필요로 하지 않는다. 여기서, AVP와 TEK의 키 도출 절차는 다음과 같다.
한편, KSP는 {KS1, KS2}으로 이루어진 쌍이며, 여기서 KS1과 KS2은 RI에 의해 랜덤하게 생성된 것이다. KSP로부터 생성될 수 있는 TEK 들의 총 개수가 “n"이라 하면, AVP은 다음과 같이 2가지 방식으로 계산될 수 있다.
1. 사용자가 n 개의 TEK들을 생생하도록 허가 받은 경우:
AVP = KSP = {KS1, KS2}
2. 사용자가 m 개의 TEK들을 생성하도록 허가 받은 경우 (m<n):
a) 해쉬(hash) 함수를 아래와 같이 KS1에 "n" 번 적용하고, 해쉬 값들{Si}의 시퀀스를 저장한다.
S1 = hash (KS1), S2 = hash (S1) … Sn -1 = hash (Sn -2), Sn = hash (Sn -1)
상기와 같은 해쉬 시퀀스는 "순방향 해쉬 시퀀스(forward hash sequence)”라고 한다.
b) 해쉬 함수를 아래와 같이 KS2에 "n" 번 적용하고, 마지막 해쉬 값부터 시작하여 해쉬 값들 {Mi}의 시퀀스를 저장한다.
M1 = hash (M2), M2 = hash (M3) … Mn -1 = hash (Mn), Mn = hash (KS2)
즉, M1은 KS2의 “n"번째 해쉬 값이고, M2은 KS2의 “n-1"번째 해쉬 값이다. 이러한 해쉬 시퀀스는 “역방향 해쉬 시퀀스(backward hash sequence)”라고 한다.
c) AVP = {Si, Mj}
여기서, i는 n개의 TEK들의 시퀀스 중에서, 사용자가 사용 가능한 첫 번째 TEK의 인덱스(시퀀스 번호)를 나타내며, j는 n개의 TEK들의 시퀀스 중에서 사용자가 사용 가능한 마지막 TEK의 인덱스(시퀀스 번호)를 나타낸다.
아래는 키 구성요소들을 매핑하는 경우를 나타낸다. 한편, 키 구성요소(materials)를 매핑할 때, SEK는 단일 SAVP = KSP로 매핑되거나(즉, KSP LT = SEK LT; n개의 TEK들은 KSP로부터 파생됨), 다수 개의 SAVP들(SAVP1 = KSP1, SAVP2 = KSP2 , ...)로 매핑될 수 있다. 또한 PEK는 관련 SAVP로부터 파생된 단일 PAVP로 매핑되거나, 각각 관련 SAVP(들)로부터 파생된 다수 개의 PAVP들로 매핑될 수 있다.
또한 BSM에서, n개의 TEK들을 다음과 같이 순방향 및 역방향 해쉬 시퀀스들로부터 발생시킬 수 있다.
TEKi = Si XOR Mj
여기서, XOR은 비트단위(bit wise)의 배타적 OR 연산이다.
단말에서 {Si, Mj}내의 m개의 TEK들은 다음과 같이 계산되어 진다. 즉, 구간 [1,m]에서 모든 x에 대해서 m개의 Si+x값들을 계산하고, 구간 [1,m]에서 모든 x에 대해서 m개의 Mj-x값들을 계산한다. 마지막으로 구간 [i,i+m]에서의 x에 대해서 TEKx = Sx XOR Mx를 계산한다.
한편, 일반적으로 다양한 보안 프로토콜에 대한 요구를 만족시키기 위해서는, TEK 파생을 위해 서로 다른 유형의 해쉬 함수들이 사용될 수 있으며, 해쉬 함수의 출력은 절단(truncated)되어 출력될 수도 있다.
도 6과 도 7은 본 발명의 실시 예에 따른 키 분배의 예를 도시한 것이다. 도 6과 도 7에서의 조건은 도 3 및 도 4와 동일하다.
도 6은 본 발명의 실시 예에 따른 가입 기반 액세스 상황에서의 SAVP 제공 흐름을 도시한 것이다.
본 발명의 실시 예에 따른 가입 기반 액세스 상황에서 SAVP의 수명은 TEK의 수명의 n배로 계산된다. 즉, n개의 TEK들이 SAVP로부터 발생될 수 있다. 서비스가 제공되기 시작할 때, RI는 새로운 SAVP1을 발생시키고, 이를 GRO 메시지를 통해 서비스 가입자에게 전송한다(510). SAVP1은 사용자와 RI간에만 공유되는 ERK1에 따라 암호화된다. 또한 RI은 SAVP1이 만료되기 전에 새로운 SAVP2를 발생시키고, 이를 GRO 메시지를 통해 서비스 가입자에게 전송한다(520). SAVP2도 사용자와 RI간에만 공유되는 ERK1에 따라 암호화된다.
도 7은 본 발명의 실시 예에 따른 PPV 기반 액세스 상황에서의 PAVP 제공 흐름을 도시한 것이다.
본 발명의 실시 예에 따른 PPV 기반 액세스 상황에서, PAVP의 수명(PAVP LT)은 TEK의 수명의 m배로 계산되며, m≤n이다. 도 7에서는 SAVP1로부터 파생된 2개의 PAVP들(PAVP1, PAVP2)을 예로 들었으나, 더 많은 PAVP들이 있을 수도 있다. 사용자는 이들 각각에 대해서 별도의 구매 요청을 발행해야 한다.
사용자가 콘텐츠에 대한 액세스를 시작하기 전에, 그리고 첫 번째 구매를 수행하는 경우에, RI는 GRO 메시지를 통하여 사용자에게 PAVP1을 전송한다(610). 또한 PAVP1이 만료되기 전에, 사용자는 두 번째 구매 요청을 발행하며, 구매가 성공적으로 이루어지면 RI는 GRO 메시지를 통하여 사용자에게 PAVP2를 전송한다(620). PAVP2가 만료되기 전에 사용자에 의해 더 이상의 구매 요청이 발행되지 않으면, RI는 사용자에게 PAVP를 전송하지 않으므로, 사용자는 더 이상 콘텐츠에 액세스 할 수 없다.
다음으로, 본 발명의 실시 예에 따른 키 식별 방법에 대하여 설명한다.
키 식별 (
Key
Identification
)
하기 <표 1>은 본 발명의 실시 예에 따른 키 식별자들과 DRM 프로파일의 키 식별자 간의 매핑 관계를 나타낸 것이다.
범용 권리 객체 포맷 (
GRO
format
)
다음에는, 본 발명의 실시 예에 따른 GRO 포맷에 대하여 설명한다. 우선, GRO 포맷은 본 발명의 실시 예에 따라 2가지 포맷을 적용할 수 있다.
한 가지 포맷은, OMA DRM 2.0 Rights Object (RO) 포맷을 적용 가능하다. 상기 DRM 2.0에서, 권리 객체(RO)는 RI로부터 단말로 전송되는 GRO 메시지의 보호된 권리 객체(Protected Rights Object)내에 포함되어 전송 가능하다. 상기 보호된 권리 객체는 권리 객체 페이로드를 포함한다. 따라서, 본 발명에서 새로운 요소들과 속성들을 포함하는 RO는, 권리 객체 페이로드 내에 삽입되어 GRO 메시지를 통해 단말로 전송될 것이다. 여기서, 상기 새롭게 정의된 구성 요소들과 속성들은, 상기 권리 객체 페이로드 내에 삽입 전에, XML 포맷으로 표현될 수 있다.
다른 한 가지 포맷은, 방송 권리 객체(Broadcast Rights Object; BCRO) 포맷을 적용 가능하다. 이는 GRO 메시지가 방송 채널을 통해 전달될 때 사용되는 형태로, 상기 방송 권리 객체(BCRO)는, 서비스 암호화/인증 키 또는 프로그램 암호화/인증 키를 포함하는 “OMADRMAsset()” 객체를 구비한다. 이 객체는 아래의 <표 2>와 같이, 본 발명에서 제안하는 TEK 관리 확장자에 의해 간단히 대체된다. AVP와 “Master Salt” 값들은, 서비스 암호화/인증 키와 프로그램 암호화/인증 키를 위해 정의된 것과 동일한 규칙에 따라 암호화 될 수 있다.
트래픽
암호화 키 관리 확장자 (
TEK
management
extension
)
본 발명의 실시 예에 따라 GRO 메시지를 통해 TEK를 위한 구성 요소들이 전송됨에 따라, TEK들을 전송하는 기존의 단 기간 메시지인 STKM들은, STKM의 관리 데이터를 제외하고는 더 이상 필요하지 않다. 한편, GRO 메시지는 STKM의 관리 데이터와 관련하여 액세스 기준과, 기타 암호화된 콘텐츠에 링크된 속성들을 포함한다. 다시 설명하여, 본 발명의 실시 예에서는 SAVP와 PAVP가 각각 SEK와 PEK를 대체하고, 이들에 대한 허가 및 속성들이 또한, 새롭게 정의된 트래픽 암호화 키 관리 확장자의 형태를 갖는 RO형태로 대체되어, TEK를 전송하게 된다.
아래의 <표 2>는 본 발명의 실시 예에 따른 범용 권리 객체(GRO)에 대한 트래픽 암호화 키 관리 확장자를 도시한 표이다.
상기 <표 2>를 참조하여 아래의 언급된 필드들은, 기존의 STKM으로부터 상속되어 정의된 필드들이다.
- protocol_version는, 프로토콜 버전을 나타낸다.
- protection_after_reception는, 트래픽을 수신후 그 트래픽을 암호화하여 저장하여야 하는지 여부를 나타낸다.
- access_criteria_flag는, 액세스 조건(criteria)이 주어진 트래픽 암호화 키를 위해 이용 가능한지 여부를 나타낸다.
- traffic_protection_protocol은, 트래픽 보호 프로토콜이 명기된다.
- traffic_authentication_flag는, 예컨대, IP 보안 프로토콜(IPsec)을 위해 트래픽 인증이 필요한지 여부를 나타낸다.
- master_key_index_length는, 안전한 실시간 전송 프로토콜(SRTP) 내에서 마스터 키 인텍스(MKI)의 길이가 명기된다.
- master_salt_flag는, 마스터 썰트(master salt)의 존재 여부를 나타낸다.
- key_indicator_length는, ISMACryp 내에서 키 표시자(key indicator)의 길이가 명기된다.
- key_identifier_length는, DCF 내에서 키 표시자(key indicator)의 길이가 명기된다.
- traffic_key_lifetime는, 단일 트래픽 암호화 키의 수명이 명기된다.
- number_of_access_criteria_descriptors는, 액세스 조건 설명자들의 개수가 명기된다.
- program_flag는, 프로그램 허가(program permissions)의 존재 여부를 나타낸다.
- access_criteria_descriptor()는, 액세스 조건(access criteria)이 명시된다.
- permissions_flag는, 프로그램 허가가 명시된다.
- permissions_category는, 프로그램 허용 범주가 명시된다.
- reserved_for_future_use는, 모든 경우에 명시된다.
반면에, 아래의 필드들은 본 발명에 따라 새롭게 제안된 트래픽 암호화 키 관리 방법을 지원하기 위해 새롭게 도입된 필드들이다.
● CID_extension는, DRM 프로파일 내에 정의된 콘텐츠 식별자들인 “the service_CID” 및 “program_CID”의 확장자로서, TEK IDLOW 및 TEK IDHIGH 와 더불어, 하나의 서비스/프로그램을 위한 서비스 액세스 값 쌍/프로그램 액세스 값 쌍을 식별할 수 있게 한다. 상기 CID_extension는, 현재 OMA BCAST의 DRM 프로파일에서 사용되고 있는 service_CID_extension 와 program_CID_extension 를 대체하게 된다.
● number_of_traffic_keys는, 주어진 AVP로부터 도출될 TEK들의 개수를 나타낸다.
● encrypted_access_value_length는, AVP들의 길이를 나타낸다.
● encrypted_first_acccess_value는, AVP(Si)의 첫 번째 요소를 암호화한다. 여기서, 상기 AVP의 요소들은, DRM 프로파일 내에서 키 암호화를 위해 정의된 것과 동일한 방식으로 암호화될 수 있다.
● encrypted_second_access_value는, AVP (Mj)의 두 번째 요소를 암호화한다.
● number_of_tek_descriptors는, 관리 데이터 내에서 TEK 설명자들의 개수를 나타낸다. 여기서, 관리 확장자는 적어도 하나의 TEK 설명자를 포함할 것이다. 또한, 이용 가능한 TEK 설명자들은 콘텐츠에 링크된 허가 및 속성들과, 주어진 AVP을 충분히 설명할 것이다. 즉, 모든 TEK 키들에게 주어질 수 있다.
● security_parameter_index는, STKM로부터 상속되어 변형된 필드로서, AVP로부터 도출된 첫 번째 TEK로 보호되는 콘텐츠와 관련된 첫 번째 IPsec ESP 헤더로 향하는 링크를 제공한다.
● number_of_traffic_key는, 현재의 tek_descriptor가 유효한 TEK들의 범위를 나타내며, IPsec, SRTP, ISMACryp 또는 DCF의 security_parameter_index, master_key_index, key_indicator or key_identifier 내에 있는 TEK ID 파트 값에서부터 시작된다.
● master_key_index는, 이는 STKM로부터 상속되어 변형된 필드로서, AVP로부터 도출된 첫 번째 TEK로 보호되는 콘텐츠와 관련된 SRTP 헤더로 향하는 링크를 제공한다.
● master_salt_seed_low은, 필요한 개수의 썰트 값들(salt values, 각 트래픽 암호화 키마다 적어도 하나씩 설정 가능하다.)을 도출하기 위해 사용되는 두 번째 AVP의 첫 번째 랜덤 값이다. 단말은 TEK 생성시 썰트 값들을 도출하도록 정의된 것과 동일한 절차를 따른다. 또한, 상기 단말은 도출된 값들을 112 비트로 절단(truncating)할 수도 있다.
● master_salt_seed_high은, 썰트들을 도출하기 위해 사용된 KSP의 두 번째 랜덤 값이다.
● key_indicator는, STKM로부터 상속되어 변형된 필드로서, AU들을 복호화하기 위해 사용된 첫 번째 TEK로 향하는 링크를 제공한다.
● key_identifier는, STKM로부터 상속되어 변형된 필드로서, DCF 암호화된 파일들을 복호화하기 위해 사용된 첫 번째 TEK로 향하는 링크를 제공한다.
도 8은 본 발명의 실시 예에 따른 단말에서의 TEK 관리 확장자 처리 과정을 도시한 신호 흐름도이다.
도 8을 참조하면, 단말은 701 단계에서 GRO 메시지를 수신하여, CID_extension를 검색한 후, 이를 저장한다. 703 단계에서 단말은 AVP를 도출하고, 상기 주어진 AVP의 길이(일 예, AVP의 유효한 수명) 및 상기 AVP로부터 도출 가능한 TEK들의 개수를 확인한다.
상기 703 단계에서, 단말은 GRO 메시지로부터 encrypted_firs_accesst_value, encrypted_second_access_value, number_of_traffic_keys 및 encrypted_access_value_length 를 검색할 수 있다. 이에 705 단계에서 단말은, 검색된 상기 값들을 기반으로, 하나의 세트의 TEK들을 계산한다.
707 단계에서 단말은, TEK 설명자들의 개수를 확인한다. 이는 number_of_tek_descriptors를 통해 확인 가능하며, 상기 TEK 설명자들은 주어진 AVP에 대한 설명으로, 콘텐츠에 링크된 허가 및 속성들에 대한 설명이다. 709 단계에서 단말은 프로토콜 속성을 검색한다. 일 예로, protocol_version 체크하고, traffic_protection_protocol과 traffic_authentication_flag에 대해 체크한다. 711 단계에서, 상기 선택된 트래픽 보호 프로토콜을 기반으로, 즉, number_of_traffic_keys과 프로토콜-스페시픽 인텍싱(protocol-specific indexing)을 사용하여, 현재의 TEK 설명자가 적용되는 TEK ID의 범위(range)를 검색하고, 콘텐츠와 관련된 링크를 저장한다. 713 단계에서 만일 상기 트래픽에 대한 인증이 필요하다면, 715 단계로 진행하여 트래픽 인증 구성요소(일 예로, 썰트들)을 도출한다. 717 단계에서 traffic_key_lifetime로부터 TEK키들의 현재 범위마다 TEK 수명을 저장한다.
719 단계에서 만일 액세스 조건을 이용 가능하다면, 721 단계로 진행하여 이번 순서와 다음 순서를 위해 TEK들의 현재 범위마다 액세스 조건들을 처리하고 저장한다. 723 단계에서 만일 프로그램 허가가 이용 가능하다면, 725 단계로 진행하여 프로그램 허가(permissions_category)를 처리하고 저장한다.
도 1은 본 발명이 적용되는 휴대 방송 시스템의 네트워크 구조를 도시한 도면
도 2는 일반적인 DRM 프로파일의 키 계층구조
도 3은 일반적인 서비스 가입자로의 SEK/ TEK를 제공하는 흐름도
도 4는 일반적인 PPV 사용자로의 SEK/ TEK를 제공하는 흐름도
도 5는 본 발명의 실시 예에 따른 DRM 프로파일의 키 계층구조
도 6은 본 발명의 실시 예에 따라 서비스 가입자에게 AVP를 제공하는 흐름도
도 7은 본 발명의 실시 예에 따라 PPV 사용자에게 AVP를 제공하는 흐름도
도 8은 본 발명의 실시 예에 따라 단말에서의 범용 권리 객체 메시지를 처리하는 신호 흐름도.
Claims (22)
- 휴대 방송 시스템에서 단말로 방송되는 방송 서비스의 보호를 위한 암호화 키를 분배하는 방법에 있어서,상기 단말로 상기 방송 서비스가 제공되기 시작할 때, 네트워크가 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 상기 단말로 전송하는 과정과,상기 제1 암호화 키의 수명이 만료되기 전에, 상기 네트워크가 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 상기 단말로 전송하는 과정을 포함하는 것을 특징으로 하는 암호화 키 분배 방법.
- 제1항에 있어서,상기 제1 암호화 키를 식별하기 위한 식별정보 및 제2 암호화 키를 식별하기 위한 식별 정보는, 제1 액세스 값 쌍 및 제2 액세스 값 쌍을 식별하기 위한 값들임을 특징으로 하는 암호화 키 분배 방법.
- 제2항에 있어서,상기 제1 액세스 값 쌍 및 제2 액세스 값 쌍은, 각각 서비스 액세스 값 쌍과 상기 서비스 액세스 값 쌍으로부터 파생되는 적어도 하나의 프로그램 액세스 값 쌍 을 포함하는 것을 특징으로 하는 암호화 키 분배 방법.
- 제2항에 있어서,상기 제1 암호화 키의 수명과 상기 제2 암호화 키의 수명은, 상기 제1 암호화 키 및 상기 제2 암호화 키로부터 파생되는 트래픽 암호화 키의 수명의 각각 정수배인 것을 특징으로 하는 암호화 키 분배 방법.
- 제2항에 있어서,상기 제1 액세스 값 쌍 및 제2 액세스 값 쌍은, 각각 트래픽 암호화 키의 첫번 째 인덱스와 마지막 인덱스를 포함하며,상기 네트워크는, 상기 단말의 상기 제1 암호화 키와 상기 제2 암호화 키에 대한 구매 요청에 따라 상기 단말로, 상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍을 포함하는 권리 객체를 포함하는 범용 권리 객체 메시지를 전송하는 것을 특징으로 하는 암호화 키 분배 방법.
- 제5항에 있어서,상기 네트워크는, 상기 단말의 상기 제1 암호화 키와 상기 제2 암호화 키에 대한 구매 요청에 따라 상기 단말로, 상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍을 포함하는 방송 권리 객체를 포함하는 방송 범용 권리 객체 메시지를 전송하는 것을 특징으로 하는 암호화 키 분배 방법.
- 제1항에 있어서,상기 제1 암호화 키 및 상기 제2 암호화 키는, 상기 단말과 상기 네트워크간에만 공유되는 가입자 관리 키에 따라 암호화된 키인 것을 특징으로 하는 암호화 키 분배 방법.
- 휴대 방송 시스템에서 단말이 방송 서비스의 보호를 위한 암호화 키를 분배받는 방법에 있어서,네트워크로부터 범용 권리 객체 메시지를 수신하면, 가입자 관리 키를 이용하여 상기 범용 권리 객체 메시지를 검증하는 과정과,보안 함수를 이용하여 상기 범용 권리 객체 메시지에 포함된 암호화 키를 식별하기 위한 식별정보를 확인하는 과정과,상기 식별정보를 통해 상기 암호화 키를 위한 액세스 값 쌍을 식별하여 저장하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
- 제8항에 있어서,상기 단말은, 상기 액세스 값 쌍으로부터 서비스 액세스 값 쌍과, 상기 서비스 액세스 값 쌍으로부터 파생되는 적어도 하나의 프로그램 액세스 값 쌍을 확인하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
- 제8항에 있어서,상기 단말은, 상기 식별정보를 통해 식별된 액세스 값 쌍과, 상기 액세스 값 쌍의 수명과, 상기 액세스 값 쌍으로부터 파생되는 트래픽 암호화 키의 개수를 확인하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
- 제10항에 있어서,상기 단말은, 상기 액세스 값 쌍에 대한 설명을 포함하는 설명자들의 개수 및 상기 설명자들을 확인하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
- 제11항에 있어서,상기 단말은, 상기 확인된 설명자들이 적용되는 상기 트래픽 암호화 키들의 범위를 검색하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
- 휴대 방송 시스템에서 단말로 방송되는 방송 서비스의 보호를 위한 암호화 키를 분배하는 시스템에 있어서,상기 방송 서비스가 제공되기 시작할 때, 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 전송하고, 상기 제1 암호화 키의 수명이 만료되기 전에, 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 단말로 전송하는 네트워크와,상기 네트워크로부터 상기 범용 권리 객체 메시지를 수신하고, 상기 범용 권리 객체 메시지에 포함된 제1 암호화 키 및 제2 암호화 키를 식별하기 위한 식별정보를 확인한 후, 상기 확인한 식별정보를 통해 암호화 키를 위한 액세스 값 쌍을 식별하여 저장하는 단말을 포함하는 것을 특징으로 하는 휴대 방송 시스템.
- 제13항에 있어서,상기 제1 암호화 키 및 제2 암호화 키를 식별하기 위한 상기 식별 정보는, 제1 액세스 값 쌍 및 제2 액세스 값 쌍을 식별하기 위한 값들임을 특징으로 하는 휴대 방송 시스템.
- 제14항에 있어서,상기 제1 액세스 값 쌍 및 제2 액세스 값 쌍은, 각각 서비스 액세스 값 쌍과 상기 서비스 액세스 값 쌍으로부터 파생되는 적어도 하나의 프로그램 액세스 값 쌍을 포함하는 것을 특징으로 하는 휴대 방송 시스템.
- 제15항에 있어서,상기 제1 암호화 키의 수명과 상기 제2 암호화 키의 수명은, 상기 제1 암호화 키 및 상기 제2 암호화 키로부터 파생되는 트래픽 암호화 키의 수명의 각각 정수배임을 포함하는 것을 특징으로 하는 휴대 방송 시스템.
- 제16항에 있어서,상기 제1 액세스 값 쌍 및 제2 액세스 값 쌍은, 각각 트래픽 암호화 키의 첫번 째 인덱스와 마지막 인덱스를 포함하며,상기 네트워크는, 상기 단말의 상기 제1 암호화 키 및 상기 제2 암호화 키에 대한 구매 요청에 따라 상기 단말로, 상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍을 포함하는 권리 객체를 포함하는 범용 권리 객체 메시지를 전송하는 것을 특징으로 하는 휴대 방송 시스템.
- 제17항에 있어서,상기 네트워크는, 상기 단말의 상기 제1 암호화 키 및 상기 제2 암호화 키에 대한 구매 요청에 따라 상기 단말로, 상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍을 포함하는 방송 권리 객체를 포함하는 방송 범용 권리 객체 메시지를 전송하는 것을 특징으로 하는 휴대 방송 시스템.
- 제13항에 있어서,상기 단말은, 상기 액세스 값 쌍으로부터 서비스 액세스 값 쌍과, 상기 서비스 액세스 값 쌍으로부터 파생되는 적어도 하나의 프로그램 액세스 값 쌍을 확인하는 것을 특징으로 하는 휴대 방송 시스템.
- 제14항에 있어서,상기 단말은, 상기 식별정보를 통해 식별된 액세스 값 쌍과, 상기 액세스 값 쌍의 수명과, 상기 액세스 값 쌍으로부터 도출 가능한 트래픽 암호화 키의 개수를 확인하는 것을 특징으로 하는 휴대 방송 시스템.
- 제20항에 있어서,상기 단말은, 상기 액세스 값 쌍에 대한 설명을 포함하는 설명자들을 개수 및 상기 설명자들을 확인하는 것을 특징으로 하는 휴대 방송 시스템.
- 제21항에 있어서,상기 단말은, 상기 확인된 설명자들이 적용되는 상기 트래픽 암호화 키들의 범위를 검색하는 것을 특징으로 하는 휴대 방송 시스템.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080054826A KR101465263B1 (ko) | 2008-06-11 | 2008-06-11 | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 |
PCT/KR2009/003118 WO2009151277A2 (ko) | 2008-06-11 | 2009-06-10 | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템 |
JP2011513423A JP5489301B2 (ja) | 2008-06-11 | 2009-06-10 | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム |
EP09762664.2A EP2288071A4 (en) | 2008-06-11 | 2009-06-10 | Encryption key distribution method in mobile broadcasting system and system for the same |
US12/997,850 US8532298B2 (en) | 2008-06-11 | 2009-06-10 | Encryption key distribution method in mobile broadcasting system, and system for the same |
CN200980122311.2A CN102067510B (zh) | 2008-06-11 | 2009-06-10 | 移动广播系统中的加密密钥分发方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080054826A KR101465263B1 (ko) | 2008-06-11 | 2008-06-11 | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090128862A true KR20090128862A (ko) | 2009-12-16 |
KR101465263B1 KR101465263B1 (ko) | 2014-11-26 |
Family
ID=41417250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080054826A KR101465263B1 (ko) | 2008-06-11 | 2008-06-11 | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8532298B2 (ko) |
EP (1) | EP2288071A4 (ko) |
JP (1) | JP5489301B2 (ko) |
KR (1) | KR101465263B1 (ko) |
CN (1) | CN102067510B (ko) |
WO (1) | WO2009151277A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011122912A3 (ko) * | 2010-04-02 | 2012-01-26 | 삼성전자 주식회사 | 방송 서비스의 암호화 키 관리 방법 및 시스템 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101514840B1 (ko) * | 2008-06-11 | 2015-04-23 | 삼성전자주식회사 | 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템 |
PT2487856E (pt) | 2010-02-11 | 2016-06-08 | Huawei Tech Co Ltd | Método,operativo aparelho e sistema de chave de corrente de transmissão de mídia |
US9449183B2 (en) * | 2012-01-28 | 2016-09-20 | Jianqing Wu | Secure file drawer and safe |
US8948378B2 (en) | 2012-02-27 | 2015-02-03 | Motorola Solutions, Inc. | Method and device for rekeying in a radio network link layer encryption system |
US8781132B2 (en) | 2012-03-19 | 2014-07-15 | Motorola Solutions, Inc. | Method and device for managing encrypted group rekeying in a radio network link layer encryption system |
US9369279B2 (en) | 2013-09-23 | 2016-06-14 | Venafi, Inc. | Handling key rotation problems |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US20150086018A1 (en) * | 2013-09-23 | 2015-03-26 | Venafi, Inc. | Centralized key discovery and management |
GB2526619A (en) * | 2014-05-30 | 2015-12-02 | Vodafone Ip Licensing Ltd | Service provisioning |
EP3451575B8 (en) * | 2014-06-13 | 2021-03-17 | BicDroid Inc. | Methods, systems and computer program product for providing encryption on a plurality of devices |
WO2019214942A1 (en) * | 2018-05-10 | 2019-11-14 | Telecom Italia S.P.A. | Protecting signaling messages in hop-by-hop network communication link |
CN109981272B (zh) * | 2019-04-19 | 2020-05-15 | 南方电网数字电网研究院有限公司 | 密钥协商方法、装置、计算机设备和存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3394569B2 (ja) * | 1993-09-07 | 2003-04-07 | 松下電器産業株式会社 | 秘密データ配送装置 |
KR100194790B1 (ko) | 1996-06-10 | 1999-06-15 | 정선종 | 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법 |
US6510515B1 (en) * | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
JP2001320357A (ja) * | 2000-05-10 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | データ管理方法および装置とデータ管理プログラムを記録した記録媒体 |
US8077679B2 (en) * | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
US8098818B2 (en) * | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US7243234B2 (en) * | 2003-08-29 | 2007-07-10 | Motorola, Inc. | Encryption key rekeying apparatus and method |
US7643636B2 (en) * | 2003-09-03 | 2010-01-05 | Motorola, Inc. | Managing multiple cryptographic periods in a single cryptographic group |
AU2003286146A1 (en) * | 2003-10-31 | 2005-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and devices for the control of the usage of content |
US20050172127A1 (en) * | 2004-01-31 | 2005-08-04 | Frank Hartung | System and method for transcoding encrypted multimedia messages transmitted between two devices |
EP1721409B1 (en) * | 2004-03-05 | 2018-05-09 | Electronics and Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
KR100684310B1 (ko) | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
KR100811046B1 (ko) * | 2005-01-14 | 2008-03-06 | 엘지전자 주식회사 | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 |
KR100704678B1 (ko) | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
US20070162399A1 (en) * | 2005-12-22 | 2007-07-12 | Alexander Medvinsky | Method and apparatus for providing broadcast trigger messages |
JP2007174491A (ja) | 2005-12-26 | 2007-07-05 | Kddi Corp | 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム |
KR100841724B1 (ko) | 2006-02-10 | 2008-06-27 | 주식회사 문화방송 | 방송 송신 시스템 및 방송 수신 장치 |
KR100975386B1 (ko) | 2006-02-27 | 2010-08-11 | 삼성전자주식회사 | 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법 |
US7706534B2 (en) * | 2006-02-28 | 2010-04-27 | Nokia Corporation | Pay per minute for DVB-H services |
GB2440170B8 (en) * | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
DE102006042554B4 (de) * | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
-
2008
- 2008-06-11 KR KR1020080054826A patent/KR101465263B1/ko not_active IP Right Cessation
-
2009
- 2009-06-10 WO PCT/KR2009/003118 patent/WO2009151277A2/ko active Application Filing
- 2009-06-10 EP EP09762664.2A patent/EP2288071A4/en not_active Withdrawn
- 2009-06-10 JP JP2011513423A patent/JP5489301B2/ja not_active Expired - Fee Related
- 2009-06-10 US US12/997,850 patent/US8532298B2/en not_active Expired - Fee Related
- 2009-06-10 CN CN200980122311.2A patent/CN102067510B/zh not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011122912A3 (ko) * | 2010-04-02 | 2012-01-26 | 삼성전자 주식회사 | 방송 서비스의 암호화 키 관리 방법 및 시스템 |
CN102918864A (zh) * | 2010-04-02 | 2013-02-06 | 三星电子株式会社 | 用于管理广播服务的加密密钥的方法和系统 |
EP2555511A2 (en) * | 2010-04-02 | 2013-02-06 | Samsung Electronics Co., Ltd. | Method and system for managing an encryption key for a broadcasting service |
EP2555511A4 (en) * | 2010-04-02 | 2014-07-09 | Samsung Electronics Co Ltd | METHOD AND SYSTEM FOR MANAGING AN ENCRYPTION KEY FOR A BROADCASTING SERVICE |
US10051337B2 (en) | 2010-04-02 | 2018-08-14 | Samsung Electronics Co., Ltd. | Method and system for managing an encryption key for a broadcasting service |
Also Published As
Publication number | Publication date |
---|---|
EP2288071A4 (en) | 2017-04-26 |
JP2011525076A (ja) | 2011-09-08 |
US20110096929A1 (en) | 2011-04-28 |
CN102067510A (zh) | 2011-05-18 |
WO2009151277A2 (ko) | 2009-12-17 |
EP2288071A2 (en) | 2011-02-23 |
JP5489301B2 (ja) | 2014-05-14 |
KR101465263B1 (ko) | 2014-11-26 |
CN102067510B (zh) | 2014-08-20 |
US8532298B2 (en) | 2013-09-10 |
WO2009151277A3 (ko) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8532298B2 (en) | Encryption key distribution method in mobile broadcasting system, and system for the same | |
US10999631B2 (en) | Managed content distribution systems and methods | |
JP4705958B2 (ja) | ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法 | |
US7266198B2 (en) | System and method for providing authorized access to digital content | |
EP2288072B1 (en) | Encryption key distribution method in mobile broadcasting system and system for the same | |
US20080065548A1 (en) | Method of Providing Conditional Access | |
KR101805602B1 (ko) | 방송 서비스의 암호화 키 관리 방법 및 시스템 | |
CA2586172C (en) | System and method for providing authorized access to digital content | |
KR100663443B1 (ko) | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 | |
KR100975386B1 (ko) | 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법 | |
KR20060105934A (ko) | 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템 | |
US8208636B2 (en) | Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor | |
CN100354789C (zh) | 一种内容群组的数字版权保护方法及系统 | |
US8774414B2 (en) | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system | |
KR20070096530A (ko) | 휴대 방송 시스템에서 개체간 정보 전달 방법 및 그 시스템 | |
KR20070078659A (ko) | 휴대 방송 시스템에서 암호화 정보 관리 방법 및 그에 따른시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |