WO2009151277A2 - 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템 - Google Patents

휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템 Download PDF

Info

Publication number
WO2009151277A2
WO2009151277A2 PCT/KR2009/003118 KR2009003118W WO2009151277A2 WO 2009151277 A2 WO2009151277 A2 WO 2009151277A2 KR 2009003118 W KR2009003118 W KR 2009003118W WO 2009151277 A2 WO2009151277 A2 WO 2009151277A2
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
value pair
access value
terminal
service
Prior art date
Application number
PCT/KR2009/003118
Other languages
English (en)
French (fr)
Other versions
WO2009151277A3 (ko
Inventor
니코레이에비치 세레즈네브세르게이
이병래
황승오
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP09762664.2A priority Critical patent/EP2288071A4/en
Priority to CN200980122311.2A priority patent/CN102067510B/zh
Priority to JP2011513423A priority patent/JP5489301B2/ja
Priority to US12/997,850 priority patent/US8532298B2/en
Publication of WO2009151277A2 publication Critical patent/WO2009151277A2/ko
Publication of WO2009151277A3 publication Critical patent/WO2009151277A3/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Definitions

  • the present invention relates to a mobile broadcast system, and more particularly, to a mobile broadcast service applied to an OMA BCAST Service Protection and Content Protection architecture (hereinafter, referred to as DRM profile) in an OMA BCAST (Open Mobile Alliance Broadcast) service system.
  • DRM profile OMA BCAST Service Protection and Content Protection architecture
  • the present invention relates to a traffic encryption key distribution method and a system therefor.
  • the Open Mobile Alliance an application standard organization of terminals, is an organization that researches standards for interworking of individual mobile solutions.
  • the OMA is a mobile communication game, an Internet service, and the like. It is primarily responsible for setting application standards.
  • the OMA BCAST Working Group Open Mobile Alliance Browser and Content Mobile Broadcast Sub Working Group
  • the OMA BCAST Working Group Open Mobile Alliance Browser and Content Mobile Broadcast Sub Working Group
  • the OMA BCAST working group is studying a technology for providing a broadcast service using a terminal.
  • a brief description of a broadcast system hereinafter, referred to as a portable broadcast system discussed in the OMA BCAST working group.
  • FIG. 1 is a block diagram showing a network configuration of a general portable broadcasting system.
  • a content provider (CC) 10 is a provider of a broadcast service (hereinafter, BCAST service), and the BCAST service includes a conventional voice / video broadcast service, a file (music file or data file) download service, and the like. Can be.
  • the BCAST service application (BSA) 20 receives BCAST service data from the content provider (CC) 10 and processes the BCAST service data into a form suitable for the BCAST network of FIG. 1 to generate BCAST service data. Of course, it plays a role in generating standardized metadata for portable broadcast service guidance.
  • the BCAST service distribution / adaptation unit (BSD / A) 30 sets a bearer for transmitting BCAST service data supplied from the BCAST service application unit (BSA) 20. And determining a transmission schedule of the BCAST service and generating a portable broadcast guide.
  • the BCAST Subscription Management (BSM) 40 manages the subscriber's subscription information for receiving the BCAST service, the BCAST service providing information, and the device information for the terminal receiving the BCAST service.
  • the terminal 50 is a terminal capable of receiving BCAST service, and the terminal has a function of being connected to a cellular network according to its capability.
  • the broadcast network 60 is a network for transmitting a BCAST service, and may be, for example, DVB-H, MBMS of 3GPP, BCMCS of 3GPP2, or the like.
  • the interactive network 70 is a network that transmits BCAST service one-to-one or exchanges control information and additional information related to receiving the BCAST service in both directions, and may be, for example, an existing cellular network.
  • the BCAST service transmits encrypted service data from a server managing a broadcast service
  • a plurality of terminals receive it.
  • the plurality of terminals may use the corresponding service by decrypting the encrypted service data provided from the server by using a cryptographic key obtained by each terminal in advance.
  • the service protection means protection of the transmission channel between the BCAST service distribution / adaptive unit (BSD / A) 30 and the terminal 50
  • the content protection means the BCAST service application unit (BSA) 20 and the terminal ( Means end-to-end protection.
  • the OMA BCAST SPCP DRM profile implements a key management scheme for portable broadcast services.
  • Two types of keys are defined for access provisioning for services and content: Long Term Keys (LTKs) and Short Term Keys (STKs).
  • LTKs are used to condition access conditions for STKs according to a user service subscription policy, ie, STKs are encrypted using the LTK keys.
  • STKs are used to actually encrypt the traffic.
  • the LTKs and STKs must be updated periodically, where the lifetime of the LTKs is much longer than the lifetime of the STKs.
  • the LTKs and STKs are provided to the user by the Rights Issuer (RI).
  • FIG. 2 illustrates a key hierarchy defined within a general DRM profile.
  • prediction level keys (Inferred Encryption Key, IEK) 120 or public / private key pair 110 associated with Registration Keys 100 may be described as follows. It is used to encrypt long term keys, referred to as a Service Encryption Key (SEK) 130 and a Program Encryption Key (PEK) 140. SEKs and PEKs are sent to each terminal in Generalized Rights Objects (GROs). The universal rights objects also include permissions and other attributes linked to the content. The SEKs and PEKs protect each subscription service and program that can be purchased as a unit. The service corresponds to one program channel, part of a channel, or a group of program channels.
  • SEK Service Encryption Key
  • PEK Program Encryption Key
  • the SEK 130 is provided to a subscribed user who subscribes to the entire service, i.e., a user who receives content and regularly updated SEKs without a separate request upon successful authentication. This scenario is called "subscription-based access.”
  • the PEK 140 is provided to a user whose access to a service is limited to a predetermined time interval or a user limited to a program as a unit service. In order to gain access to the next program or to a subsequent time interval, the user must make an additional purchase request. That is, one program and any time period can be associated with one or more PEK keys. This scenario is also called “Pay-Per-View (PPV) -based access”.
  • PSV Payment-Per-View
  • the SEK is an intermediate key, which does not directly encrypt content, but encrypts a Traffic Pack Encryption Key (TEK) 150 or PEK if necessary. PEK is used to encrypt TEKs.
  • TEK Traffic Pack Encryption Key
  • the terminal may receive a Service Authentication Seed (SAS) and a Program Authentication Seed (PAS), respectively, used for authentication of messages carrying TEKs together with SEK and PEK.
  • SAS Service Authentication Seed
  • PAS Program Authentication Seed
  • SEK and PEK are collectively referred to as a Service Encryption and Authentication Key material (SEAK).
  • PEK and PAS are collectively referred to as a Program Encryption and Authentication Key material (PEAK).
  • SAS Service Authentication Seed
  • PES Program Authentication Seed
  • the TEK 150 is an STK, included in the Short Term Key Message (STKM), transmitted, and encrypted by SEK or PEK as necessary.
  • STKM Short Term Key Message
  • the TEK needs to be updated frequently, for security reasons. This frequent update requires a lot of bandwidth, which is a fatal disadvantage in the key management system. That is, STKM messages should be sent more frequently to ensure successful delivery of TEK and to avoid interruption of service.
  • Figure 3 illustrates the key distribution flow for SEK and TEK provided in a typical subscription based access environment.
  • the SEK lifetime (SEK lifetime) of the SEK in the subscription-based access environment is calculated as "n" times the TEK lifetime (TEK LT) of the current service encryption key (SEK y).
  • SEK y is encrypted by one of the registration level keys.
  • PEKs carried with TEK x + 1 , TEK x + 2 , ..., TEK x + n via STKM are encrypted with SEK y .
  • the RI generates a new SEK y + 1 and sends it to the service subscriber (220).
  • FIG. 4 illustrates the supply flow of SEK and TEK in a typical PPV based access situation.
  • the lifetime of a PEK (PEK LT) in a PPV based access situation is calculated as m times the lifetime of a TEK (TEK LT). Where m ⁇ n.
  • PEK LT 0.5 * SEK LT
  • the resulting PEK must be updated twice as often as SEK.
  • the RI will send a new GRO containing PEK z to the user (310).
  • PEK z is encrypted by SMK 1 shared only between the user and RI.
  • the RI will send a new GRO containing PEK z + 1 to the user (320).
  • RI does not send the PEK for TEK x + n + 1 to the user, so the user has TEK x + n TEKs starting at +1 cannot be decrypted. As a result, the user may not use the requested service and service contents.
  • the present invention proposes a method and system for distributing traffic encryption keys in a portable broadcasting system.
  • the present invention proposes a method for generating a new message including traffic encryption keys in a portable broadcasting system, and distributes and distributes the traffic encryption keys through the message, and a system therefor.
  • a method for distributing an encryption key for protection of a broadcast service broadcast to a terminal in a portable broadcasting system wherein when the broadcast service is provided to the terminal, the network generates a first encryption key. Transmitting a universal rights object message including identification information for identifying the generated first encryption key to the terminal, and before the lifetime of the first encryption key expires, the network generates a second encryption key; And transmitting the universal rights object message including the identification information for identifying the generated second encryption key to the terminal.
  • the present invention relates to a method for a terminal receiving an encryption key for protection of a broadcast service in a mobile broadcasting system.
  • the terminal receives a universal rights object message from a network, verifying the universal rights object message using a subscriber management key. And identifying identification information for identifying an encryption key included in the universal rights object message using a security function, and identifying and storing an access value pair for the encryption key through the identification information. do.
  • the present invention provides a system for distributing an encryption key for protection of a broadcast service broadcast from a portable broadcasting system to a terminal, when the broadcast service starts to be provided, generating a first encryption key and generating the first encryption key.
  • An identification for sending a universal rights object message comprising identification information for identifying a key, for generating a second encryption key, and for identifying the generated second encryption key, before the lifetime of the first encryption key expires
  • a network for transmitting the universal rights object message including information to a terminal, for receiving the universal rights object message from the network, and identifying a first encryption key and a second encryption key included in the universal rights object message; After identifying the identification information, to identify and store the access value pair for the encryption key through the identified identification information Including horses.
  • the present invention provides a new key hierarchy.
  • the present invention provides a method for generating and obtaining a traffic encryption key (TEK) of a content and a program for a broadcast service according to a newly provided key hierarchy.
  • TAK traffic encryption key
  • there is no load of messages that are frequently transmitted in relation to the life of the existing key newly defining a message that can confirm the life of the key and the range of the encryption key, and provides a format and transmission method of the newly defined message do.
  • the present invention provides an advantage of more effectively protecting and decoding broadcast service contents.
  • by performing protection and decoding without changing the existing broadcast service access scenario it provides a flexible flexibility with the existing portable broadcasting system.
  • FIG. 1 is a diagram illustrating a network structure of a portable broadcasting system to which the present invention is applied.
  • 3 is a flow chart providing SEK / TEK to a general service subscriber
  • FIG. 4 is a flow chart providing SEK / TEK to a typical PPV user.
  • FIG. 6 is a flowchart illustrating providing an AVP to a service subscriber according to an embodiment of the present invention.
  • FIG. 7 is a flowchart illustrating providing an AVP to a PPV user according to an embodiment of the present invention.
  • FIG. 8 is a signal flow diagram for processing a universal rights object message in a terminal according to an embodiment of the present invention.
  • the present invention provides an Access Value Pairs (AVP) scheme for TEK management for a broadcast service applied to an OMA BCAST Service Protection and Content Protection architecture (DRM profile).
  • AVP Access Value Pairs
  • the present invention includes the generation, distribution, and maintenance of encryption keys between authorized users, or user groups (terminal groups) and servers.
  • the encryption key is used to protect (encrypt) the service content distributed by the content / service provider to the content / service user.
  • the present invention keeps the service, existing access scenarios unchanged, and replaces SEK and PEK with AVPs.
  • the AVP is calculated using a random pair of random values, called a Key Seed Pair (KSP), which is randomly generated by the RI.
  • KSP Key Seed Pair
  • AVP is used to derive multiple TEKs.
  • the present invention updates the key hierarchy, changes the method of checking the TEK, and prevents the transmission of existing frequent STKMs.
  • the GRO message newly proposed according to the present invention includes a TEK identifier (ID), access criteria, information conveyed through the previous STKM and AVP.
  • the present invention includes providing a method for processing a GRO message in the terminal.
  • FIG. 5 illustrates a key hierarchy according to an embodiment of the present invention.
  • Inferred Encryption Key (IEK) 420 associated with Registration Keys 400 or Device Public Key 410 of a terminal may include Access Value Pairs: AVP) 430 is used to encrypt.
  • AVP hereinafter referred to as SAVP
  • SAVP key seed pair
  • PAVP key seed pair
  • the AVP is delivered to each terminal through a GRO message, and protects a single subscription service or program for each usage scenario (eg, subscription base, PPV, etc.).
  • the AVP is used to derive a set of traffic encryption keys (TEKs) 440.
  • TEKs are no longer conveyed via existing short term key (STKM) messages, but rather via GRO messages. While SAS and PAS require additional key components, no additional key material is required.
  • STKM short term key
  • PAS PAS
  • key derivation procedure of AVP and TEK is as follows.
  • KSP is a pair consisting of ⁇ KS1, KS2 ⁇ , where KS1 and KS2 are randomly generated by RI. If the total number of TEKs that can be generated from the KSP is "n", AVP can be calculated in two ways as follows.
  • Such a hash sequence is referred to as a "forward hash sequence.”
  • M 1 is the "n” th hash value of KS 2
  • M 2 is an "n-1" th hash value of KS 2.
  • This hash sequence is called a "backward hash sequence.”
  • i represents the index (sequence number) of the first TEK available to the user among the sequence of n TEKs
  • j represents the index (sequence number) of the last TEK available to the user among the sequence of n TEKs.
  • n TEKs can be generated from the forward and reverse hash sequences as follows.
  • XOR is a bitwise exclusive OR operation.
  • hash functions may be used for TEK derivation, and the output of the hash function may be truncated and output.
  • FIGS. 6 and 7 illustrate an example of key distribution according to an embodiment of the present invention.
  • the conditions in FIGS. 6 and 7 are the same as in FIGS. 3 and 4.
  • FIG. 6 illustrates a flow of SAVP provision in a subscription-based access situation according to an embodiment of the present invention.
  • the lifetime of the SAVP is calculated as n times the lifetime of the TEK. That is, n TEKs can be generated from SAVP.
  • the RI When the service begins to be provided, the RI generates a new SAVP 1 and sends it to the service subscriber via a GRO message (510).
  • SAVP 1 is encrypted according to ERK 1 , which is shared only between the user and the RI.
  • the RI also generates a new SAVP 2 before SAVP 1 expires and sends it to the service subscriber via a GRO message (520).
  • SAVP 2 is also encrypted according to ERK 1 , which is shared only between the user and the RI.
  • FIG. 7 illustrates a PAVP provision flow in a PPV based access situation according to an embodiment of the present invention.
  • the lifetime of PAVP (PAVP LT) is calculated as m times the lifetime of TEK, where m ⁇ n.
  • PAVP 1 and PAVP 2 PAVPs derived from SAVP 1 are taken as examples, but there may be more PAVPs. The user must issue a separate purchase request for each of these.
  • the RI Before the user initiates access to the content and when making the first purchase, the RI sends PAVP 1 to the user via a GRO message (610). In addition, before PAVP 1 expires, the user issues a second purchase request, and if the purchase is successful, RI sends PAVP 2 to the user through a GRO message (620). If no further purchase requests are issued by the user before PAVP 2 expires, the RI will not send the PAVP to the user, so the user can no longer access the content.
  • Table 1 shows a mapping relationship between key identifiers and a key identifier of a DRM profile according to an embodiment of the present invention.
  • One format is applicable to the OMA DRM 2.0 Rights Object (RO) format.
  • the rights object (RO) is included in the protected rights object (Protected Rights Object) of the GRO message transmitted from the RI to the terminal can be transmitted.
  • the protected rights object includes a rights object payload. Therefore, in the present invention, the RO including new elements and attributes will be inserted into the rights object payload and transmitted to the terminal through the GRO message.
  • the newly defined components and attributes may be expressed in an XML format before insertion into the rights object payload.
  • BCRO Broadcast Rights Object
  • the broadcast right object BCRO includes an “OMADRMAsset ()” object including a service encryption / authentication key or a program encryption / authentication key.
  • This object is simply replaced by the TEK management extension proposed by the present invention, as shown in Table 2 below.
  • AVP and “Master Salt” values can be encrypted according to the same rules defined for service encryption / authentication keys and program encryption / authentication keys.
  • STKMs which are existing short-term messages that transmit TEKs, are no longer needed except for management data of STKM.
  • the GRO message contains access criteria and attributes linked to other encrypted content in relation to the management data of the STKM.
  • SAVP and PAVP replace SEK and PEK, respectively, and permissions and attributes for them are also replaced with RO type having the form of a newly defined traffic encryption key management extension. Will be sent.
  • Table 2 below shows a traffic encryption key management extension for a universal rights object (GRO) according to an embodiment of the present invention.
  • protocol_version indicates a protocol version
  • protection_after_reception indicates whether the traffic should be encrypted and stored after receiving the traffic.
  • access_criteria_flag indicates whether an access condition is available for a given traffic encryption key.
  • traffic_protection_protocol specifies a traffic protection protocol.
  • traffic_authentication_flag indicates, for example, whether traffic authentication is required for IP security protocol (IPsec).
  • IPsec IP security protocol
  • master_key_index_length specifies the length of the master key index (MKI) in the secure real time transport protocol (SRTP).
  • master_salt_flag indicates whether a master salt is present.
  • key_indicator_length specifies the length of a key indicator in the ISMACryp.
  • key_identifier_length specifies the length of a key indicator in the DCF.
  • traffic_key_lifetime specifies the lifetime of a single traffic encryption key.
  • number_of_access_criteria_descriptors specifies the number of access condition descriptors.
  • program_flag indicates whether program permissions exist.
  • access criteria are specified.
  • -permissions_flag specifies a program permission.
  • permissions_category a program permission category is specified.
  • the following fields are fields newly introduced to support the newly proposed traffic encryption key management method according to the present invention.
  • CID_extension is an extension of “the service_CID” and “program_CID”, which are content identifiers defined in the DRM profile, and together with TEK ID LOW and TEK ID HIGH , a service access value pair / program access value pair for one service / program. To be identified.
  • the CID_extension replaces service_CID_extension and program_CID_extension currently used in the DRM profile of OMA BCAST.
  • Number_of_traffic_keys indicates the number of TEKs to be derived from a given AVP.
  • Encrypted_access_value_length indicates the length of the AVPs.
  • Encrypted_first_acccess_value encrypts the first element of AVP (S i ).
  • the elements of the AVP may be encrypted in the same manner as defined for key encryption in the DRM profile.
  • Encrypted_second_access_value encrypts the second element of AVP (M j ).
  • Number_of_tek_descriptors indicates the number of TEK descriptors in the management data.
  • the management extension will include at least one TEK descriptor.
  • the available TEK descriptors will fully describe the given AVP and the permissions and attributes linked to the content. That is, it can be given to all TEK keys.
  • Security_parameter_index is a modified field inherited from STKM and provides a link to the first IPsec ESP header associated with the first TEK protected content derived from AVP.
  • Number_of_traffic_key indicates the range of TEKs for which the current tek_descriptor is valid and starts from the TEK ID part value in the security_parameter_index, master_key_index, key_indicator or key_identifier of IPsec, SRTP, ISMACryp or DCF.
  • Master_key_index is a modified field inherited from STKM and provides a link to the SRTP header associated with the first TEK protected content derived from AVP.
  • Master_salt_seed_low is the first random value of the second AVP used to derive the required number of salt values (which can be set at least one for each traffic encryption key).
  • the terminal follows the same procedure as defined to derive the cut values when generating the TEK. In addition, the terminal may truncate the derived values to 112 bits.
  • Master_salt_seed_high is the second random value of the KSP used to derive the slots.
  • Key_indicator is a modified field inherited from STKM and provides a link to the first TEK used to decrypt AUs.
  • Key_identifier is a modified field inherited from STKM and provides a link to the first TEK used to decrypt DCF encrypted files.
  • FIG. 8 is a signal flowchart illustrating a TEK management extension process in a terminal according to an embodiment of the present invention.
  • the terminal receives a GRO message in step 701, searches for CID_extension, and stores it.
  • the terminal derives an AVP, and checks the length of the given AVP (eg, the valid lifetime of the AVP) and the number of TEKs that can be derived from the AVP.
  • the terminal may search for encrypted_first_accesst_value, encrypted_second_access_value, number_of_traffic_keys and encrypted_access_value_length from the GRO message.
  • the terminal calculates a set of TEKs based on the retrieved values.
  • the terminal checks the number of TEK descriptors. This can be verified through number_of_tek_descriptors, where the TEK descriptor is a description of a given AVP, a description of permissions and attributes linked to the content.
  • the terminal searches for a protocol property. For example, protocol_version is checked and traffic_protection_protocol and traffic_authentication_flag are checked.
  • step 711 based on the selected traffic protection protocol, that is, using number_of_traffic_keys and protocol-specific indexing, to retrieve a range of TEK ID to which the current TEK descriptor is applied; , Stores links related to the content.
  • step 713 if authentication is required for the traffic, the flow proceeds to step 715 to derive a traffic authentication component (eg, slots).
  • step 717 the TEK lifetime is stored for each current range of the TEK keys from the traffic_key_lifetime.
  • step 719 If the access condition is available in step 719, the process proceeds to step 721 to process and store the access condition for each current range of TEKs for this order and the next. If the program permission is available in step 723, the process proceeds to step 725 to process and store the program permission (permissions_category).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 휴대 방송 시스템에서의 서비스 보호 및 콘텐츠 보호를 위한 암호화 키 분배 방법 및 이를 위한 시스템을 제공하는 것이다. 본 발명에 따르면, 방송 서비스가 제공되기 시작할 때, 네트워크가 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 단말로 전송하고, 상기 제1 암호화 키의 수명이 만료되기 전에, 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 상기 범용 권리 객체 메시지를 상기 단말로 전송하는 과정을 포함한다.

Description

휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템
본 발명은 휴대 방송 시스템에 관한 것으로, 특히 OMA BCAST(Open Mobile Alliance Broadcast) 서비스 시스템에서 서비스 보호 및 콘텐츠 보호 구조(OMA BCAST Service Protection and Content Protection architecture, 이하, DRM 프로파일)에 적용하는 휴대 방송 서비스를 위한 트래픽 암호화 키 분배 방법 및 이를 위한 시스템에 관한 것이다.
이동통신 시장은 기존 기술들의 재조합 또는 통합을 통해 새로운 서비스의 생산을 지속적으로 요구받고 있으며, 오늘날 통신 및 방송 기술의 발달로 인해 종래의 방송 시스템 또는 이동 통신 시스템에서 핸드폰, PDA의 등 휴대 단말기(이하, 단말)를 통해 방송 서비스를 제공하는 단계에 있다. 이러한 잠재적이고 실제적인 시장 수요와 멀티미디어 서비스에 대해 급증하는 사용자 요구, 기존의 음성 서비스 외에 방송 서비스 등 새로운 서비스를 제공하고자 하는 사업자의 전략, 그리고 수요자의 요구를 수용하여 이동통신 사업을 강화하고 있는 IT 기업들의 이해관계가 맞물려 이동통신 서비스와 IP 기술의 융합은 차세대 이동통신 기술 개발의 큰 흐름으로 자리잡고 있다.
한편 단말의 어플리케이션(application) 표준 단체인 오픈 모바일 얼라이언스(Open Mobile Alliance, 이하, OMA)는 개별 모바일 솔루션의 상호 연동을 위한 표준을 연구하는 단체로서, 상기 OMA는 이동통신용 게임, 인터넷 서비스 등에 대한 다양한 어플리케이션 표준을 정하는 역할을 주로 한다. 특히 상기 OMA의 워킹 그룹 중 OMA BCAST 워킹 그룹(Open Mobile Alliance Browser and Content Mobile Broadcast Sub Working Group)에서는 단말을 사용하여 방송 서비스를 제공하는 기술을 연구하고 있다. 이하에서는 OMA BCAST 워킹 그룹에서 논의되는 방송 시스템(이하, 휴대 방송 시스템)에서 대해 간략히 설명한다.
도 1은 일반적인 휴대 방송 시스템의 네트워크 구성을 나타낸 블록도이다.
도 1에서 컨텐츠 공급자(Content Creation : CC)(10)는 방송 서비스(이하, BCAST 서비스)의 공급자이며, 상기 BCAST 서비스는 종래 음성/영상 방송 서비스, 파일(음악 파일 또는 데이터 파일) 다운로드 서비스 등이 될 수 있다. BCAST 서비스 어플리케이션부(Service Application : BSA)(20)는 상기 컨텐츠 공급자(CC)(10)로부터 BCAST 서비스 데이터를 공급받아 도 1의 BCAST 네트워크에 적합한 형태로 가공하여, BCAST 서비스 데이터를 생성하는 역할은 물론, 휴대 방송 서비스 안내에 필요한 표준화된 메타데이터를 생성하는 역할을 담당한다.
도 1에서 BCAST 서비스 분배/적응부(Service Distribution/Adaptation : BSD/A)(30)는 상기 BCAST 서비스 어플리케이션부(BSA)(20)로부터 공급받은 BCAST 서비스 데이터를 전송할 베어러(bearer)를 설정하는 역할 및 BCAST 서비스의 전송 스케쥴을 결정하는 역할 및 휴대 방송 안내를 생성하는 역할을 담당한다. BCAST 가입 관리부(BCAST Subscription Management : BSM)(40)는 BCAST 서비스의 수신을 위한 가입자의 가입 정보와 BCAST 서비스 제공 정보 및 BCAST 서비스를 수신하는 단말에 대한 장치 정보를 관리한다.
단말(Terminal)(50)은 BCAST 서비스를 수신할 수 있는 단말기이며, 단말은 그 성능에 따라 셀룰러 네트워크와 연결될 수 있는 기능을 가진다. 방송 네트워크(Broadcast Network)(60)는 BCAST 서비스를 전송하는 네트워크로서, 예를 들어 DVB-H, 3GPP의 MBMS, 3GPP2의 BCMCS 등이 될 수 있다. 양방향 네트워크(Interaction Network)(70)는 일대일로 BCAST 서비스를 전송하거나 또는 BCAST 서비스 수신에 관련된 제어 정보 및 부가 정보들을 양방향으로 교환하는 네트워크로서, 예를 들어 기존의 셀룰러 네트워크가 될 수 있다.
일반적으로 BCAST 서비스에서는 방송 서비스를 관리하는 서버에서 암호화된 서비스 데이터를 전송하면 다수의 단말들이 이를 수신한다. 이때 다수의 단말들은 각 단말이 미리 획득한 암호 키(cryptographic key)를 사용하여 상기 서버로부터 제공되는 암호화된 서비스 데이터를 복호화(decipher)함으로써, 해당 서비스를 사용할 수 있다.
이와 관련하여 방송 컨텐츠 및 서비스를 암호화하는 방법은 크게 서비스 보호(Service Protection)와 컨텐츠 보호(Content Protection)의 두 가지 측면으로 구분된다. 여기서 상기 서비스 보호는 BCAST 서비스 분배/적응부(BSD/A)(30)와 단말(50)간의 전송 채널의 보호를 의미하고, 상기 컨텐츠 보호는 BCAST 서비스 어플리케이션부(BSA)(20)와 단말(50)간의 종단간 보호를 의미한다.
한편, OMA BCAST SPCP DRM 프로파일(이하, DRM 프로파일)은, 휴대 방송 서비스들을 위한 키 관리 방안(scheme)을 구현한다. 서비스 및 컨텐츠를 위한 액세스 프로비저닝(access provisioning)을 위하여 두 종류의 키들, 즉, 장기 키(Long Term Keys, 이하 LTK)들과 단기 키(Short Term Keys, 이하 STK)들이 정의된다. 상기 LTK들은 사용자 서비스 가입(subscription)정책에 따라, 즉, STK들은 상기 LTK 키들을 이용하여 암호화시킴으로써, STK들에 대한 액세스 조건을 설정하기(conditioning) 위해 사용 된다. 상기 STK 들은 트래픽을 실제로 암호화하는데 사용된다. 상기 LTK들과 STK들은 주기적으로 갱신되어야 하는데, 이때, LTK들의 수명이 STK들의 수명보다 훨씬 더 길다. 상기 LTK들과 STK들은 권리 발행자(Rights Issuer: RI)에 의해 사용자에게로 제공된다.
이하에서는, DRM 프로파일 내에서의 키 관리에 대하여 상세히 설명한다.
도 2는 일반적인 DRM 프로파일 내에서 정의된 키 계층 구조(key hierarchy)를 도시한 것이다.
도 2를 참조하면, 등록 레벨 키들(Registration Keys)(100)과 관련된 예측 레벨 키들(Inferred Encryption Key, 이하 IEK)(120) 또는 공개키/개인 키 쌍(Public/private key pair)(110)은, 서비스 암호화키(Service Encryption Key, 이하 SEK)(130)와 프로그램 암호화키(Program Encryption Key, 이하 PEK)(140)로 불리는 장기간 키들을 암호화하는데 사용된다. SEK들과 PEK들은 범용 권리 객체들(Generalized Rights Objects: GROs)내에서 각 단말로 전송된다. 또한, 상기 범용 권리 객체들은 컨텐츠에 링크된 허가(permissions) 및 다른 속성들을 포함하다. 상기 SEK들과 PEK들은, 하나의 단위로 구입될 수 있는 각각의 가입 서비스 및 프로그램을 보호한다. 상기 서비스는 하나의 프로그램 채널, 어떤 채널의 일부분, 혹은 한 그룹의 프로그램 채널들에 해당된다.
SEK(130)는 전체 서비스에 가입한 서비스 사용자(subscribed user), 즉 성공적인 인증이 이루어짐에 따라 별도의 요청 없이도 지속적으로 콘텐츠와 정기적으로 업데이트 되는 SEK들을 수신하는 사용자에게 제공된다. 이러한 시나리오는 "가입 기반 액세스(subscription-based access)"라고 한다.
PEK(140)는, 서비스에 대한 액세스가 소정 시간 구간(predetermined time interval)으로 제한된 사용자 또는 단위 서비스로서의 프로그램으로 제한된 사용자에게 제공된다. 다음 프로그램으로의 또는 후속 시간 구간(consequent time interval)의 액세스를 얻기 위하여, 해당 사용자는 추가적인 구입 요청을 하여야 한다. 즉, 하나의 프로그램과 임의의 시간 구간은 하나 또는 그 이상의 PEK 키들과 연관될 수 있다. 이러한 시나리오는 "편당 구매 기반 액세스 (Pay-Per-View(PPV)-based access)"라고도 불린다.
상기 SEK는 중개 키(intermediate key)로서, 컨텐츠를 직접 암호화하지는 않지만, 필요하다면 트래팩 암호화 키(Traffic Encryption Key: TEK)(150) 또는 PEK를 암호한다. PEK는 TEK들을 암호화하는데 사용된다.
단말은, SEK와 PEK와 더불어 TEK들을 전달하는 메시지들의 인증을 위해 사용되는 서비스 인증 시드(Service Authentication Seed, 이하 SAS)와 프로그램 인증 시드(Program Authentication Seed, 이하 PAS)를 각각 수신할 수 있다. 상기 SEK와 상기 SAS는, 서비스 암호화/인증 키(Service Encryption and Authentication Key material, 이하 SEAK)로 통칭된다. 상기 PEK와 상기 PAS는, 프로그램 암호화/인증 키(Program Encryption and Authentication Key material, 이하 PEAK)로 통칭된다.
TEK(150)는 STK로서, 단기 키 메시지(Short Term Key Message: STKM)에 포함되어 전달되고, 필요에 따라 SEK 또는 PEK에 의해 암호화된다. TEK는 보안성을 위해, 빈번하게 갱신되어야 한다. 이런 빈번한 갱신은 많은 대역폭의 소비를 요구하기 때문에, 상기 키 관리 시스템에서 치명적인 단점으로 존재하게 된다. 즉, STKM 메시지들은 TEK의 성공적인 전달을 보장함과 동시에 서비스의 중단을 피하기 위하여, 더욱 빈번하게 전송되어야 한다.
도 3 및 도 4는 상기 언급한 키 분배의 예들을 도시한 것이다. 우선, 도 3는 일반적인 가입 기반 액세스 환경에서 제공되는 SEK 및 TEK를 키 분배 흐름을 도시한 것이다.
도 3을 참조하면, 가입 기반 액세스 환경에서 SEK의 수명(SEK lifetime: SEK LT)은, TEK의 수명(TEK lifetime: TEK LT)의 “n"배로서 계산된다. 현재의 서비스 암호화키(SEKy-1)가 만료되기 전에, RI는 새로운 서비스 암호화 키, SEKy를 생성하여, GRO내의 서비스 가입자에게 전송해야 할 것이다(210). 상기 SEKy는 등록 레벨 키들중 하나에 의해 암호화된다. 그리고 난 후, 현재의 서비스 암호화키, SEKy-1가 만료된 후, STKM을 통해 TEKx+1, TEKx+2,..., TEKx+n과 함께 운반되는 PEK들은, SEKy로 암호화된다. 또한 SEKy가 만료되기 전에, RI는 새로운 SEKy+1을 발생하여 이를 서비스 가입자에게 전송한다(220).
도 4는 일반적인 PPV 기반 액세스 상황에서의 SEK 및 TEK의 공급 흐름을 도시한 것이다.
도 4를 참조하면, PPV 기반 액세스 상황에서 PEK의 수명 (PEK LT)은, TEK의 수명(TEK LT)의 m배로서 계산된다. 여기서, m ≤n 이다.
일 예로, PEK LT = 0.5 * SEK LT라고 가정하는 경우, 그 결과 PEK는 SEK보다 2배 자주 갱신되어야 한다. 예를 들어, 사용자가 PEKz 및 PEKz+1에 연관된 2 개의 후속 시간 구간들에 대해 2개의 구매 요청을 한 경우를 생각해 보자. 이 경우, TEKx+1(PEKz와 관련된 첫 번째 TEK)가 사용되기 전에, RI는 PEKz를 포함하는 새로운 GRO를 사용자에게 전송할 것이다(310). PEKz는, 해당 사용자와 RI 간에만 공유되는 SMK1에 의해 암호화된다. TEKx+m+1(PEKz+1 와 관련된 첫 번째 TEK)가 사용되기 전에, RI는 PEKz+1를 포함하는 새로운 GRO를 사용자에게 전송할 것이다(320).
그러나, 만일에 TEKx+n+1가 사용되기 전까지 사용자에 의해 더 이상의 구매 요청이 발행되지 않으면, RI는 TEKx+n+1를 위한 PEK를 사용자에게 전송하지 않으므로, 사용자는 TEKx+n+1로부터 시작되는 TEK들을 복호화할 수 없게 된다. 이에, 사용자는 요청한 서비스 및 서비스 콘텐츠를 사용할 수 없는 문제점이 발생하게 된다.
본 발명은 휴대 방송 시스템에서 트래픽 암호화 키들을 분배하는 방법 및 이를 위한 시스템을 제안하는 것이다.
본 발명은 휴대 방송 시스템에서 트래픽 암호화 키들을 포함하는 메시지를 새롭게 생성하고, 상기 메시지를 통해 상기 트래픽 암호화 키들을 분배하고 분배받는 방법 및 이를 위한 시스템을 제안하는 것이다.
본 발명은, 휴대 방송 시스템에서 단말로 방송되는 방송 서비스의 보호를 위한 암호화 키를 분배하는 방법에 있어서, 상기 단말로 상기 방송 서비스가 제공되기 시작할 때, 네트워크가 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 상기 단말로 전송하는 과정과, 상기 제1 암호화 키의 수명이 만료되기 전에, 상기 네트워크가 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 상기 범용 권리 객체 메시지를 상기 단말로 전송하는 과정을 포함한다.
본 발명은, 휴대 방송 시스템에서 단말이 방송 서비스의 보호를 위한 암호화 키를 분배받는 방법에 있어서, 네트워크로부터 범용 권리 객체 메시지를 수신하면, 가입자 관리 키를 이용하여 상기 범용 권리 객체 메시지를 검증하는 과정과, 보안 함수를 이용하여 상기 범용 권리 객체 메시지에 포함된 암호화 키를 식별하기 위한 식별정보를 확인하는 과정과, 상기 식별정보를 통해 상기 암호화 키를 위한 액세스 값 쌍을 식별하여 저장하는 과정을 포함한다.
본 발명은, 휴대 방송 시스템에서 단말로 방송되는 방송 서비스의 보호를 위한 암호화 키를 분배하는 시스템에 있어서, 상기 방송 서비스가 제공되기 시작할 때, 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 전송하고, 상기 제1 암호화 키의 수명이 만료되기 전에, 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 상기 범용 권리 객체 메시지를 단말로 전송하는 네트워크와, 상기 네트워크로부터 상기 범용 권리 객체 메시지를 수신하고, 상기 범용 권리 객체 메시지에 포함된 제1 암호화 키 및 제2 암호화 키를 식별하기 위한 식별정보를 확인한 후, 상기 확인한 식별정보를 통해 암호화 키를 위한 액세스 값 쌍을 식별하여 저장하는 단말을 포함한다.
이하에서 개시되는 발명 중 대표적인 것에 의해 얻어지는 효과를 간단히 설명하면 다음과 같다.
본 발명은 새로운 키 계층 구조를 제공한다. 또한, 새롭게 제공한 키 계층 구조에 따라 방송 서비스를 위한 콘텐츠 및 프로그램의 트래픽 암호화 키(TEK)의 생성 및 획득 방안을 제공한다. 또한, 기존의 키의 수명과 관련하여 빈번하게 전송되는 메시지들의 부하가 없이, 상기 키의 수명 및 암호화 키의 범위을 확인할 수 있는 메시지를 새롭게 정의하며, 상기 새롭게 정의된 메시지의 포맷 및 전송 방안을 제공한다.
따라서, 방송 서비스 콘텐츠를 보다 효율적으로 보호 및 복호하는 장점을 제공한다. 또한, 기존의 방송 서비스 액세스 시나리오의 변경 없이 보호 및 복호를 수행함으로써, 기존 휴대 방송 시스템과의 호환성이 유연한 장점을 제공한다.
도 1은 본 발명이 적용되는 휴대 방송 시스템의 네트워크 구조를 도시한 도면
도 2는 일반적인 DRM 프로파일의 키 계층구조
도 3은 일반적인 서비스 가입자로의 SEK/ TEK를 제공하는 흐름도
도 4는 일반적인 PPV 사용자로의 SEK/ TEK를 제공하는 흐름도
도 5는 본 발명의 실시 예에 따른 DRM 프로파일의 키 계층구조
도 6은 본 발명의 실시 예에 따라 서비스 가입자에게 AVP를 제공하는 흐름도
도 7은 본 발명의 실시 예에 따라 PPV 사용자에게 AVP를 제공하는 흐름도
도 8은 본 발명의 실시 예에 따라 단말에서의 범용 권리 객체 메시지를 처리하는 신호 흐름도.
이하, 본 발명의 바람직한 실시 예들의 상세한 설명이 첨부된 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성들은 가능한 한 어느 곳에서든지 동일한 부호들을 나타내고 있음을 유의하여야 한다. 또한, 하기 설명에서는 구체적인 특정 사항들이 나타나고 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 상세한 설명을 생략한다.
본 발명은 OMA BCAST 서비스 보호 및 콘텐츠 보호 구조(OMA BCAST Service Protection and Content Protection architecture: DRM 프로파일)에 적용되는 방송 서비스를 위한 TEK 관리에 관한 액세스 값 쌍(Access Value Pairs: AVP) 방안을 제공한다.
본 발명은, 권한을 부여받은 사용자, 또는 사용자 그룹(단말 그룹)과 서버 간의 암호화 키(key)의 생성, 분배, 및 유지 관리를 포함한다. 상기 암호화 키는 콘텐츠/서비스 제공자에 의해 콘텐츠/서비스 사용자에게로 분배된 서비스 콘텐츠를 보호(암호화)하기 위해 사용된다. 이와 관련하여 본 발명은 서비스, 기존의 액세스 시나리오들을 변경하지 않고 유지하며, SEK와 PEK를 AVP들로 대체한다. 특히, 상기 AVP은 RI에 의해 랜덤하게 생성되는 키 씨드 쌍(Key Seed Pair: KSP)이라고 불리는, 임의의 랜덤 값들의 쌍을 이용하여 계산된다. 다음으로, AVP은 다수의 TEK들을 도출시키기 위해 사용된다.
따라서, 본 발명은 키 계층 구조를 갱신하고, TEK를 확인하는 방법을 변경하며, 기존의 빈번한 STKM들의 전송을 방지한다. 또한, 본 발명에 따라 새롭게 제안되는 GRO 메시지는, TEK 식별자(ID), 액세스 기준(access criteria)과, 이전의 STKM을 통해 운반되던 정보 및 AVP를 포함한다. 또한, 본 발명은 단말에서의 GRO 메시지의 처리 방안을 제공함을 포함한다.
키 계층 구조 및 분배
도 5는 본 발명의 실시 예에 따른 키 계층구조를 나타낸 것이다.
도 5를 참조하면, 등록 레벨 키들(Registration Keys)(400)와 관련된 IEK(Inferred Encryption Key)(420) 또는 단말의 공개키(Device Public Key)(410)는, 액세스 값 쌍(Access Value Pairs: AVP)(430)를 암호화하는데 사용된다. 서비스에 대한 AVP(이하, SAVP)은, 키 씨드 쌍(KSP) 값들을 나타내며, 프로그램에 대한 AVP(이하, PAVP)(430)은, 주어진 서비스 키 시드 쌍을 위한 해쉬 값들의 서브세트를 나타낸다. 상기 AVP은, GRO 메시지를 통해 각 단말로 전달되며, 각 사용 시나리오마다(일 예로, 가입 기반, PPV 등) 싱글 가입 서비스 또는 프로그램을 보호한다. 상기 AVP은, 하나의 세트의 트래픽 암호화 키(TEK)(440)들을 도출시키기 위해 사용된다.
본 발명에 따라 TEK들은, 더 이상 기존의 단기간 키(STKM) 메시지들을 통해 전달되지 않고, GRO 메시지를 통해 전송된다. 이에 SAS 및 PAS가 추가 키 구성 요소를 필요로 하는 반면에, 추가적인 키 구성 요소(key material)가 필요로 하지 않는다. 여기서, AVP와 TEK의 키 도출 절차는 다음과 같다.
한편, KSP는 {KS1, KS2}으로 이루어진 쌍이며, 여기서 KS1과 KS2은 RI에 의해 랜덤하게 생성된 것이다. KSP로부터 생성될 수 있는 TEK들의 총 개수가 “n"이라 하면, AVP은 다음과 같이 2가지 방식으로 계산될 수 있다.
1. 사용자가 n 개의 TEK들을 생생하도록 허가 받은 경우:
AVP = KSP = {KS1, KS2}
2. 사용자가 m 개의 TEK들을 생성하도록 허가 받은 경우 (m<n):
a) 해쉬(hash) 함수를 아래와 같이 KS1에 "n" 번 적용하고, 해쉬 값들{Si}의 시퀀스를 저장한다.
S1 = hash (KS1), S2 = hash (S1) … Sn-1 = hash (Sn-2), Sn = hash (Sn-1)
상기와 같은 해쉬 시퀀스는 "순방향 해쉬 시퀀스(forward hash sequence)”라고 한다.
b) 해쉬 함수를 아래와 같이 KS2에 "n" 번 적용하고, 마지막 해쉬 값부터 시작하여 해쉬 값들 {Mi}의 시퀀스를 저장한다.
M1 = hash (M2), M2 = hash (M3) … Mn-1 = hash (Mn), Mn = hash (KS2)
즉, M1은 KS2의 “n"번째 해쉬 값이고, M2은 KS2의 “n-1"번째 해쉬 값이다. 이러한 해쉬 시퀀스는 “역방향 해쉬 시퀀스(backward hash sequence)”라고 한다.
c) AVP = {Si, Mj}
여기서, i는 n개의 TEK들의 시퀀스 중에서, 사용자가 사용 가능한 첫 번째 TEK의 인덱스(시퀀스 번호)를 나타내며, j는 n개의 TEK들의 시퀀스 중에서 사용자가 사용 가능한 마지막 TEK의 인덱스(시퀀스 번호)를 나타낸다.
아래는 키 구성요소들을 매핑하는 경우를 나타낸다. 한편, 키 구성요소(materials)를 매핑할 때, SEK는 단일 SAVP = KSP로 매핑되거나(즉, KSP LT = SEK LT: n개의 TEK들은 KSP로부터 파생됨), 다수 개의 SAVP들(SAVP1 = KSP1, SAVP2 = KSP2,...)로 매핑될 수 있다. 또한 PEK는 관련 SAVP로부터 파생된 단일 PAVP로 매핑되거나, 각각 관련 SAVP(들)로부터 파생된 다수 개의 PAVP들로 매핑될 수 있다.
또한 BSM에서, n개의 TEK들을 다음과 같이 순방향 및 역방향 해쉬 시퀀스들로부터 발생시킬 수 있다.
TEKi = Si XOR Mj
여기서, XOR은 비트단위(bit wise)의 배타적 OR 연산이다.
단말에서 {Si, Mj}내의 m개의 TEK들은 다음과 같이 계산되어 진다. 즉, 구간 [1,m]에서 모든 x에 대해서 m개의 Si+x값들을 계산하고, 구간 [1,m]에서 모든 x에 대해서 m개의 Mj-x값들을 계산한다. 마지막으로 구간 [i,i+m]에서의 x에 대해서 TEKx = Sx XOR Mx를 계산한다.
한편, 일반적으로 다양한 보안 프로토콜에 대한 요구를 만족시키기 위해서는, TEK 파생을 위해 서로 다른 유형의 해쉬 함수들이 사용될 수 있으며, 해쉬 함수의 출력은 절단(truncated)되어 출력될 수도 있다.
도 6과 도 7은 본 발명의 실시 예에 따른 키 분배의 예를 도시한 것이다. 도 6과 도 7에서의 조건은 도 3 및 도 4와 동일하다.
도 6은 본 발명의 실시 예에 따른 가입 기반 액세스 상황에서의 SAVP 제공 흐름을 도시한 것이다.
본 발명의 실시 예에 따른 가입 기반 액세스 상황에서 SAVP의 수명은 TEK의 수명의 n배로 계산된다. 즉, n개의 TEK들이 SAVP로부터 발생될 수 있다. 서비스가 제공되기 시작할 때, RI는 새로운 SAVP1을 발생시키고, 이를 GRO 메시지를 통해 서비스 가입자에게 전송한다(510). SAVP1은 사용자와 RI간에만 공유되는 ERK1에 따라 암호화된다. 또한 RI은 SAVP1이 만료되기 전에 새로운 SAVP2를 발생시키고, 이를 GRO 메시지를 통해 서비스 가입자에게 전송한다(520). SAVP2도 사용자와 RI간에만 공유되는 ERK1에 따라 암호화된다.
도 7은 본 발명의 실시 예에 따른 PPV 기반 액세스 상황에서의 PAVP 제공 흐름을 도시한 것이다.
본 발명의 실시 예에 따른 PPV 기반 액세스 상황에서, PAVP의 수명(PAVP LT)은 TEK의 수명의 m배로 계산되며, m≤n이다. 도 7에서는 SAVP1로부터 파생된 2개의 PAVP들(PAVP1, PAVP2)을 예로 들었으나, 더 많은 PAVP들이 있을 수도 있다. 사용자는 이들 각각에 대해서 별도의 구매 요청을 발행해야 한다.
사용자가 콘텐츠에 대한 액세스를 시작하기 전에, 그리고 첫 번째 구매를 수행하는 경우에, RI는 GRO 메시지를 통하여 사용자에게 PAVP1을 전송한다(610). 또한 PAVP1이 만료되기 전에, 사용자는 두 번째 구매 요청을 발행하며, 구매가 성공적으로 이루어지면 RI는 GRO 메시지를 통하여 사용자에게 PAVP2를 전송한다(620). PAVP2가 만료되기 전에 사용자에 의해 더 이상의 구매 요청이 발행되지 않으면, RI는 사용자에게 PAVP를 전송하지 않으므로, 사용자는 더 이상 콘텐츠에 액세스 할 수 없다.
다음으로, 본 발명의 실시 예에 따른 키 식별 방법에 대하여 설명한다.
키 식별 (Key Identification)
하기 <표 1>은 본 발명의 실시 예에 따른 키 식별자들과 DRM 프로파일의 키 식별자 간의 매핑 관계를 나타낸 것이다.
표 1
Figure PCTKR2009003118-appb-T000001
Figure PCTKR2009003118-appb-I000001
범용 권리 객체 포맷 (GRO format)
다음에는, 본 발명의 실시 예에 따른 GRO 포맷에 대하여 설명한다. 우선, GRO 포맷은 본 발명의 실시 예에 따라 2가지 포맷을 적용할 수 있다.
한 가지 포맷은, OMA DRM 2.0 Rights Object (RO) 포맷을 적용 가능하다. 상기 DRM 2.0에서, 권리 객체(RO)는 RI로부터 단말로 전송되는 GRO 메시지의 보호된 권리 객체(Protected Rights Object)내에 포함되어 전송 가능하다. 상기 보호된 권리 객체는 권리 객체 페이로드를 포함한다. 따라서, 본 발명에서 새로운 요소들과 속성들을 포함하는 RO는, 권리 객체 페이로드 내에 삽입되어 GRO 메시지를 통해 단말로 전송될 것이다. 여기서, 상기 새롭게 정의된 구성 요소들과 속성들은, 상기 권리 객체 페이로드 내에 삽입 전에, XML 포맷으로 표현될 수 있다.
다른 한 가지 포맷은, 방송 권리 객체(Broadcast Rights Object: BCRO) 포맷을 적용 가능하다. 이는 GRO 메시지가 방송 채널을 통해 전달될 때 사용되는 형태로, 상기 방송 권리 객체(BCRO)는, 서비스 암호화/인증 키 또는 프로그램 암호화/인증 키를 포함하는 “OMADRMAsset()” 객체를 구비한다. 이 객체는 아래의 <표 2>와 같이, 본 발명에서 제안하는 TEK 관리 확장자에 의해 간단히 대체된다. AVP와 “Master Salt” 값들은, 서비스 암호화/인증 키와 프로그램 암호화/인증 키를 위해 정의된 것과 동일한 규칙에 따라 암호화 될 수 있다.
트래픽 암호화 키 관리 확장자 (TEK management extension)
본 발명의 실시 예에 따라 GRO 메시지를 통해 TEK를 위한 구성 요소들이 전송됨에 따라, TEK들을 전송하는 기존의 단 기간 메시지인 STKM들은, STKM의 관리 데이터를 제외하고는 더 이상 필요하지 않다. 한편, GRO 메시지는 STKM의 관리 데이터와 관련하여 액세스 기준과, 기타 암호화된 콘텐츠에 링크된 속성들을 포함한다. 다시 설명하여, 본 발명의 실시 예에서는 SAVP와 PAVP가 각각 SEK와 PEK를 대체하고, 이들에 대한 허가 및 속성들이 또한, 새롭게 정의된 트래픽 암호화 키 관리 확장자의 형태를 갖는 RO형태로 대체되어, TEK를 전송하게 된다.
아래의 <표 2>는 본 발명의 실시 예에 따른 범용 권리 객체(GRO)에 대한 트래픽 암호화 키 관리 확장자를 도시한 표이다.
표 2
Figure PCTKR2009003118-appb-T000002
Figure PCTKR2009003118-appb-I000002
상기 <표 2>를 참조하여 아래의 언급된 필드들은, 기존의 STKM으로부터 상속되어 정의된 필드들이다.
- protocol_version는, 프로토콜 버전을 나타낸다.
- protection_after_reception는, 트래픽을 수신후 그 트래픽을 암호화하여 저장하여야 하는지 여부를 나타낸다.
- access_criteria_flag는, 액세스 조건(criteria)이 주어진 트래픽 암호화 키를 위해 이용 가능한지 여부를 나타낸다.
- traffic_protection_protocol은, 트래픽 보호 프로토콜이 명기된다.
- traffic_authentication_flag는, 예컨대, IP 보안 프로토콜(IPsec)을 위해 트래픽 인증이 필요한지 여부를 나타낸다.
- master_key_index_length는, 안전한 실시간 전송 프로토콜(SRTP) 내에서 마스터 키 인텍스(MKI)의 길이가 명기된다.
- master_salt_flag는, 마스터 썰트(master salt)의 존재 여부를 나타낸다.
- key_indicator_length는, ISMACryp 내에서 키 표시자(key indicator)의 길이가 명기된다.
- key_identifier_length는, DCF 내에서 키 표시자(key indicator)의 길이가 명기된다.
- traffic_key_lifetime는, 단일 트래픽 암호화 키의 수명이 명기된다.
- number_of_access_criteria_descriptors는, 액세스 조건 설명자들의 개수가 명기된다.
- program_flag는, 프로그램 허가(program permissions)의 존재 여부를 나타낸다.
- access_criteria_descriptor()는, 액세스 조건(access criteria)이 명시된다.
- permissions_flag는, 프로그램 허가가 명시된다.
- permissions_category는, 프로그램 허용 범주가 명시된다.
- reserved_for_future_use는, 모든 경우에 명시된다.
반면에, 아래의 필드들은 본 발명에 따라 새롭게 제안된 트래픽 암호화 키 관리 방법을 지원하기 위해 새롭게 도입된 필드들이다.
● CID_extension는, DRM 프로파일 내에 정의된 콘텐츠 식별자들인 “the service_CID” 및 “program_CID”의 확장자로서, TEK IDLOW 및 TEK IDHIGH 와 더불어, 하나의 서비스/프로그램을 위한 서비스 액세스 값 쌍/프로그램 액세스 값 쌍을 식별할 수 있게 한다. 상기 CID_extension는, 현재 OMA BCAST의 DRM 프로파일에서 사용되고 있는 service_CID_extension 와 program_CID_extension 를 대체하게 된다.
● number_of_traffic_keys는, 주어진 AVP로부터 도출될 TEK들의 개수를 나타낸다.
● encrypted_access_value_length는, AVP들의 길이를 나타낸다.
● encrypted_first_acccess_value는, AVP(Si)의 첫 번째 요소를 암호화한다. 여기서, 상기 AVP의 요소들은, DRM 프로파일 내에서 키 암호화를 위해 정의된 것과 동일한 방식으로 암호화될 수 있다.
● encrypted_second_access_value는, AVP (Mj)의 두 번째 요소를 암호화한다.
● number_of_tek_descriptors는, 관리 데이터 내에서 TEK 설명자들의 개수를 나타낸다. 여기서, 관리 확장자는 적어도 하나의 TEK 설명자를 포함할 것이다. 또한, 이용 가능한 TEK 설명자들은 콘텐츠에 링크된 허가 및 속성들과, 주어진 AVP을 충분히 설명할 것이다. 즉, 모든 TEK 키들에게 주어질 수 있다.
● security_parameter_index는, STKM로부터 상속되어 변형된 필드로서, AVP로부터 도출된 첫 번째 TEK로 보호되는 콘텐츠와 관련된 첫 번째 IPsec ESP 헤더로 향하는 링크를 제공한다.
● number_of_traffic_key는, 현재의 tek_descriptor가 유효한 TEK들의 범위를 나타내며, IPsec, SRTP, ISMACryp 또는 DCF의 security_parameter_index, master_key_index, key_indicator or key_identifier 내에 있는 TEK ID 파트 값에서부터 시작된다.
● master_key_index는, 이는 STKM로부터 상속되어 변형된 필드로서, AVP로부터 도출된 첫 번째 TEK로 보호되는 콘텐츠와 관련된 SRTP 헤더로 향하는 링크를 제공한다.
● master_salt_seed_low은, 필요한 개수의 썰트 값들(salt values, 각 트래픽 암호화 키마다 적어도 하나씩 설정 가능하다.)을 도출하기 위해 사용되는 두 번째 AVP의 첫 번째 랜덤 값이다. 단말은 TEK 생성시 썰트 값들을 도출하도록 정의된 것과 동일한 절차를 따른다. 또한, 상기 단말은 도출된 값들을 112 비트로 절단(truncating)할 수도 있다.
● master_salt_seed_high은, 썰트들을 도출하기 위해 사용된 KSP의 두 번째 랜덤 값이다.
● key_indicator는, STKM로부터 상속되어 변형된 필드로서, AU들을 복호화하기 위해 사용된 첫 번째 TEK로 향하는 링크를 제공한다.
● key_identifier는, STKM로부터 상속되어 변형된 필드로서, DCF 암호화된 파일들을 복호화하기 위해 사용된 첫 번째 TEK로 향하는 링크를 제공한다.
도 8은 본 발명의 실시 예에 따른 단말에서의 TEK 관리 확장자 처리 과정을 도시한 신호 흐름도이다.
도 8을 참조하면, 단말은 701 단계에서 GRO 메시지를 수신하여, CID_extension를 검색한 후, 이를 저장한다. 703 단계에서 단말은 AVP를 도출하고, 상기 주어진 AVP의 길이(일 예, AVP의 유효한 수명) 및 상기 AVP로부터 도출 가능한 TEK들의 개수를 확인한다.
상기 703 단계에서, 단말은 GRO 메시지로부터 encrypted_first_accesst_value, encrypted_second_access_value, number_of_traffic_keys 및 encrypted_access_value_length 를 검색할 수 있다. 이에 705 단계에서 단말은, 검색된 상기 값들을 기반으로, 하나의 세트의 TEK들을 계산한다.
707 단계에서 단말은, TEK 설명자들의 개수를 확인한다. 이는 number_of_tek_descriptors를 통해 확인 가능하며, 상기 TEK 설명자들은 주어진 AVP에 대한 설명으로, 콘텐츠에 링크된 허가 및 속성들에 대한 설명이다. 709 단계에서 단말은 프로토콜 속성을 검색한다. 일 예로, protocol_version 체크하고, traffic_protection_protocol과 traffic_authentication_flag에 대해 체크한다. 711 단계에서, 상기 선택된 트래픽 보호 프로토콜을 기반으로, 즉, number_of_traffic_keys과 프로토콜-스페시픽 인덱싱(protocol-specific indexing)을 사용하여, 현재의 TEK 설명자가 적용되는 TEK ID의 범위(range)를 검색하고, 콘텐츠와 관련된 링크를 저장한다. 713 단계에서 만일 상기 트래픽에 대한 인증이 필요하다면, 715 단계로 진행하여 트래픽 인증 구성요소(일 예로, 썰트들)을 도출한다. 717 단계에서 traffic_key_lifetime로부터 TEK키들의 현재 범위마다 TEK 수명을 저장한다.
719 단계에서 만일 액세스 조건을 이용 가능하다면, 721 단계로 진행하여 이번 순서와 다음 순서를 위해 TEK들의 현재 범위마다 액세스 조건들을 처리하고 저장한다. 723 단계에서 만일 프로그램 허가가 이용 가능하다면, 725 단계로 진행하여 프로그램 허가(permissions_category)를 처리하고 저장한다.

Claims (22)

  1. 휴대 방송 시스템에서 단말로 방송되는 방송 서비스의 보호를 위한 암호화 키를 분배하는 방법에 있어서,
    상기 단말로 상기 방송 서비스가 제공되기 시작할 때, 네트워크가 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 상기 단말로 전송하는 과정과,
    상기 제1 암호화 키의 수명이 만료되기 전에, 상기 네트워크가 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 상기 범용 권리 객체 메시지를 상기 단말로 전송하는 과정을 포함하는 것을 특징으로 하는 암호화 키 분배 방법.
  2. 제1항에 있어서,
    상기 제1 암호화 키를 식별하기 위한 식별정보 및 제2 암호화 키를 식별하기 위한 상기 식별 정보는, 제1 액세스 값 쌍 및 제2 액세스 값 쌍을 식별하기 위한 값들을 포함하는 것을 특징으로 하는 암호화 키 분배 방법.
  3. 제2항에 있어서,
    상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍은, 각각 서비스 액세스 값 쌍과 상기 서비스 액세스 값 쌍으로부터 파생되는 적어도 하나의 프로그램 액세스 값 쌍을 포함하는 것을 특징으로 하는 암호화 키 분배 방법.
  4. 제2항에 있어서,
    상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍의 제1 암호화 키의 수명과 상기 제2 암호화 키의 수명은, 상기 제1 암호화 키 및 상기 제2 암호화 키로부터 파생되는 트래픽 암호화 키의 수명의 각각 정수배인 것을 특징으로 하는 암호화 키 분배 방법.
  5. 제2항에 있어서,
    상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍은, 각각 트래픽 암호화 키의 첫번 째 인덱스와 마지막 인덱스를 포함하며,
    네트워크는, 상기 단말의 상기 제1 암호화 키와 상기 제2 암호화 키에 대한 구매 요청에 따라 상기 단말로, 상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍을 포함하는 권리 객체를 포함하는 상기 범용 권리 객체 메시지를 전송하는 것을 특징으로 하는 암호화 키 분배 방법.
  6. 제5항에 있어서,
    상기 네트워크는, 상기 단말의 상기 제1 암호화 키와 상기 제2 암호화 키에 대한 구매 요청에 따라 상기 단말로, 상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍을 포함하는 방송 권리 객체를 포함하는 방송 범용 권리 객체 메시지를 전송하는 것을 특징으로 하는 암호화 키 분배 방법.
  7. 제1항에 있어서,
    상기 제1 암호화 키 및 상기 제2 암호화 키는, 상기 단말과 상기 네트워크간에만 공유되는 가입자 관리 키에 따라 암호화된 키인 것을 특징으로 하는 암호화 키 분배 방법.
  8. 휴대 방송 시스템에서 단말이 방송 서비스의 보호를 위한 암호화 키를 분배받는 방법에 있어서,
    네트워크로부터 범용 권리 객체 메시지를 수신하면, 가입자 관리 키를 이용하여 상기 범용 권리 객체 메시지를 검증하는 과정과,
    보안 함수를 이용하여 상기 범용 권리 객체 메시지에 포함된 암호화 키를 식별하기 위한 식별정보를 확인하는 과정과,
    상기 식별정보를 통해 상기 암호화 키를 위한 액세스 값 쌍을 식별하여 저장하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
  9. 제8항에 있어서,
    상기 단말은, 상기 액세스 값 쌍으로부터 서비스 액세스 값 쌍과, 상기 서비스 액세스 값 쌍으로부터 파생되는 적어도 하나의 프로그램 액세스 값 쌍을 확인하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
  10. 제8항에 있어서,
    상기 단말은, 상기 식별정보를 통해 식별된 액세스 값 쌍과, 상기 액세스 값 쌍의 수명과, 상기 액세스 값 쌍으로부터 파생되는 트래픽 암호화 키의 개수를 확인하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
  11. 제10항에 있어서,
    상기 단말은, 상기 액세스 값 쌍에 대한 설명을 포함하는 설명자들의 개수 및 상기 확인된 개수의 설명자들을 확인하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
  12. 제11항에 있어서,
    상기 단말은, 상기 확인된 개수의 설명자들이 적용되는 상기 트래픽 암호화 키들의 범위를 검색하는 과정을 포함하는 것을 특징으로 하는 암호화 키를 분배받는 방법.
  13. 휴대 방송 시스템에서 단말로 방송되는 방송 서비스의 보호를 위한 암호화 키를 분배하는 시스템에 있어서,
    상기 방송 서비스가 제공되기 시작할 때, 제1 암호화 키를 발생시키고, 상기 발생된 제1 암호화 키를 식별하기 위한 식별정보를 포함하는 범용 권리 객체 메시지를 전송하고, 상기 제1 암호화 키의 수명이 만료되기 전에, 제2 암호화 키를 발생시키고, 상기 발생된 제2 암호화 키를 식별하기 위한 식별정보를 포함하는 상기 범용 권리 객체 메시지를 단말로 전송하는 네트워크와,
    상기 네트워크로부터 상기 범용 권리 객체 메시지를 수신하고, 상기 범용 권리 객체 메시지에 포함된 제1 암호화 키 및 제2 암호화 키를 식별하기 위한 식별정보를 확인한 후, 상기 확인한 식별정보를 통해 암호화 키를 위한 액세스 값 쌍을 식별하여 저장하는 단말을 포함하는 것을 특징으로 하는 휴대 방송 시스템.
  14. 제13항에 있어서,
    상기 제1 암호화 키 및 상기 제2 암호화 키를 식별하기 위한 상기 식별 정보는, 제1 액세스 값 쌍 및 제2 액세스 값 쌍을 식별하기 위한 값들임을 포함하는 것을 특징으로 하는 휴대 방송 시스템.
  15. 제14항에 있어서,
    상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍은, 각각 서비스 액세스 값 쌍과 상기 서비스 액세스 값 쌍으로부터 파생되는 적어도 하나의 프로그램 액세스 값 쌍을 포함하는 것을 특징으로 하는 휴대 방송 시스템.
  16. 제15항에 있어서,
    상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍의 제1 암호화 키의 수명과 상기 제2 암호화 키의 수명은, 상기 제1 암호화 키 및 상기 제2 암호화 키로부터 파생되는 트래픽 암호화 키의 수명의 각각 정수배임을 포함하는 것을 특징으로 하는 휴대 방송 시스템.
  17. 제16항에 있어서,
    상기 제1 액세스 값 쌍 및 제2 액세스 값 쌍은, 각각 트래픽 암호화 키의 첫번 째 인덱스와 마지막 인덱스를 포함하며,
    네트워크는, 상기 단말의 상기 제1 암호화 키 및 상기 제2 암호화 키에 대한 구매 요청에 따라 상기 단말로, 상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍을 포함하는 권리 객체를 포함하는 상기 범용 권리 객체 메시지를 전송하는 것을 특징으로 하는 휴대 방송 시스템.
  18. 제17항에 있어서,
    상기 네트워크는, 상기 단말의 상기 제1 암호화 키 및 상기 제2 암호화 키에 대한 구매 요청에 따라 상기 단말로, 상기 제1 액세스 값 쌍 및 상기 제2 액세스 값 쌍을 포함하는 방송 권리 객체를 포함하는 방송 범용 권리 객체 메시지를 전송하는 것을 특징으로 하는 휴대 방송 시스템.
  19. 제13항에 있어서,
    상기 단말은, 상기 액세스 값 쌍으로부터 서비스 액세스 값 쌍과, 상기 서비스 액세스 값 쌍으로부터 파생되는 적어도 하나의 프로그램 액세스 값 쌍을 확인하는 것을 특징으로 하는 휴대 방송 시스템.
  20. 제14항에 있어서,
    상기 단말은, 상기 식별정보를 통해 식별된 액세스 값 쌍과, 상기 액세스 값 쌍의 수명과, 상기 액세스 값 쌍으로부터 도출 가능한 트래픽 암호화 키의 개수를 확인하는 것을 특징으로 하는 휴대 방송 시스템.
  21. 제20항에 있어서,
    상기 단말은, 상기 액세스 값 쌍에 대한 설명을 포함하는 설명자들을 개수 및 상기 설명자들을 확인하는 것을 특징으로 하는 휴대 방송 시스템.
  22. 제21항에 있어서,
    상기 단말은, 상기 확인된 설명자들이 적용되는 상기 트래픽 암호화 키들의 범위를 검색하는 것을 특징으로 하는 휴대 방송 시스템.
PCT/KR2009/003118 2008-06-11 2009-06-10 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템 WO2009151277A2 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP09762664.2A EP2288071A4 (en) 2008-06-11 2009-06-10 Encryption key distribution method in mobile broadcasting system and system for the same
CN200980122311.2A CN102067510B (zh) 2008-06-11 2009-06-10 移动广播系统中的加密密钥分发方法及其系统
JP2011513423A JP5489301B2 (ja) 2008-06-11 2009-06-10 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
US12/997,850 US8532298B2 (en) 2008-06-11 2009-06-10 Encryption key distribution method in mobile broadcasting system, and system for the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2008-0054826 2008-06-11
KR1020080054826A KR101465263B1 (ko) 2008-06-11 2008-06-11 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템

Publications (2)

Publication Number Publication Date
WO2009151277A2 true WO2009151277A2 (ko) 2009-12-17
WO2009151277A3 WO2009151277A3 (ko) 2010-02-25

Family

ID=41417250

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2009/003118 WO2009151277A2 (ko) 2008-06-11 2009-06-10 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템

Country Status (6)

Country Link
US (1) US8532298B2 (ko)
EP (1) EP2288071A4 (ko)
JP (1) JP5489301B2 (ko)
KR (1) KR101465263B1 (ko)
CN (1) CN102067510B (ko)
WO (1) WO2009151277A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102812681A (zh) * 2010-02-11 2012-12-05 华为技术有限公司 媒体流传输密钥操作方法、装置及系统
US20130024701A1 (en) * 2010-04-02 2013-01-24 Sung-Oh Hwang Method and system for managing an encryption key for a broadcasting service

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US20150086018A1 (en) * 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
US9576149B2 (en) * 2014-06-13 2017-02-21 BicDroid Inc. Methods, systems and computer program product for providing verification code recovery and remote authentication
WO2019214942A1 (en) * 2018-05-10 2019-11-14 Telecom Italia S.P.A. Protecting signaling messages in hop-by-hop network communication link
CN109981272B (zh) * 2019-04-19 2020-05-15 南方电网数字电网研究院有限公司 密钥协商方法、装置、计算机设备和存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3394569B2 (ja) * 1993-09-07 2003-04-07 松下電器産業株式会社 秘密データ配送装置
KR100194790B1 (ko) 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
JP2001320357A (ja) 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US7243234B2 (en) * 2003-08-29 2007-07-10 Motorola, Inc. Encryption key rekeying apparatus and method
US7643636B2 (en) * 2003-09-03 2010-01-05 Motorola, Inc. Managing multiple cryptographic periods in a single cryptographic group
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
KR100684310B1 (ko) 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
WO2005086412A1 (en) * 2004-03-05 2005-09-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
KR100704678B1 (ko) 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US20070162399A1 (en) * 2005-12-22 2007-07-12 Alexander Medvinsky Method and apparatus for providing broadcast trigger messages
JP2007174491A (ja) * 2005-12-26 2007-07-05 Kddi Corp 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム
KR100841724B1 (ko) 2006-02-10 2008-06-27 주식회사 문화방송 방송 송신 시스템 및 방송 수신 장치
KR100975386B1 (ko) * 2006-02-27 2010-08-11 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법
US7706534B2 (en) * 2006-02-28 2010-04-27 Nokia Corporation Pay per minute for DVB-H services
GB2440170B8 (en) * 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None
See also references of EP2288071A4

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102812681A (zh) * 2010-02-11 2012-12-05 华为技术有限公司 媒体流传输密钥操作方法、装置及系统
US9130961B2 (en) 2010-02-11 2015-09-08 Huawei Technologies Co., Ltd. Operating method, apparatus and system for media stream transmission key
USRE48132E1 (en) 2010-02-11 2020-07-28 Huawei Technologies Co., Ltd. Operating method, apparatus and system for media stream transmission key
US20130024701A1 (en) * 2010-04-02 2013-01-24 Sung-Oh Hwang Method and system for managing an encryption key for a broadcasting service
JP2013524619A (ja) * 2010-04-02 2013-06-17 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
US10051337B2 (en) 2010-04-02 2018-08-14 Samsung Electronics Co., Ltd. Method and system for managing an encryption key for a broadcasting service

Also Published As

Publication number Publication date
JP2011525076A (ja) 2011-09-08
US8532298B2 (en) 2013-09-10
EP2288071A2 (en) 2011-02-23
CN102067510A (zh) 2011-05-18
US20110096929A1 (en) 2011-04-28
KR20090128862A (ko) 2009-12-16
WO2009151277A3 (ko) 2010-02-25
CN102067510B (zh) 2014-08-20
KR101465263B1 (ko) 2014-11-26
EP2288071A4 (en) 2017-04-26
JP5489301B2 (ja) 2014-05-14

Similar Documents

Publication Publication Date Title
WO2009151277A2 (ko) 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템
WO2009151281A2 (ko) 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한 시스템
WO2009145495A2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
RU2341028C2 (ru) Эффективная передача криптографической информации в протоколе безопасности реального времени
US7055030B2 (en) Multicast communication system
US8327136B2 (en) Inter-entity coupling method, apparatus and system for content protection
WO2012060643A1 (en) Key rotation in live adaptive streaming
WO2011122912A2 (ko) 방송 서비스의 암호화 키 관리 방법 및 시스템
US20080219436A1 (en) Method and apparatus for providing a digital rights management engine
US20070189535A1 (en) Method and apparatus for protecting contents supporting broadcast service between service provider and a plurality of mobile stations
JP2002344924A (ja) コンテンツ配信方法及びその装置
CN101263472B (zh) 用于服务保护的实体间互连方法、设备和系统
US8208636B2 (en) Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
KR20070089027A (ko) 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과시스템 및 이를 위한 암호키와 메시지 생성 방법
WO2011112048A4 (en) Method and apparatus for reporting audience measurement in content transmission system
KR20100096618A (ko) 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
WO2021075604A1 (ko) 상속 데이터 전달 방법 및 장치

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980122311.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09762664

Country of ref document: EP

Kind code of ref document: A2

REEP Request for entry into the european phase

Ref document number: 2009762664

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2009762664

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011513423

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 12997850

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE