CN102067510A - 移动广播***中的加密密钥分发方法及其*** - Google Patents

移动广播***中的加密密钥分发方法及其*** Download PDF

Info

Publication number
CN102067510A
CN102067510A CN2009801223112A CN200980122311A CN102067510A CN 102067510 A CN102067510 A CN 102067510A CN 2009801223112 A CN2009801223112 A CN 2009801223112A CN 200980122311 A CN200980122311 A CN 200980122311A CN 102067510 A CN102067510 A CN 102067510A
Authority
CN
China
Prior art keywords
encryption key
access value
terminal
service
identifying information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801223112A
Other languages
English (en)
Other versions
CN102067510B (zh
Inventor
瑟吉·N·塞莱兹内夫
李炳来
黄承吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102067510A publication Critical patent/CN102067510A/zh
Application granted granted Critical
Publication of CN102067510B publication Critical patent/CN102067510B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明提供一种在移动广播***中用于服务和内容保护的加密密钥分发方法,以及使用该方法的***。根据本发明的加密密钥分发方法包括步骤:当首次提供广播服务时由网络产生第一加密密钥;向终端发送包括用于识别所产生的第一加密密钥的识别信息的通用权利对象消息;在第一加密密钥的生存期逾期之前由网络产生第二加密密钥;并且向终端发送包括用于识别所产生的第二加密密钥的识别信息的通用权利对象消息。

Description

移动广播***中的加密密钥分发方法及其***
技术领域
本发明一般涉及移动广播***,更具体地涉及一种在开放移动联盟广播(OMA BCAST)服务***中用于移动广播服务的业务加密密钥分发方法及其***,该方法应用于数字权利管理(下文中“DRM简档”)中的OMA BCAST服务保护和内容保护架构。
背景技术
在移动通信市场中,存在对应通过现有技术的重新组合或整合来产生新服务的恒定需求。当前在传统的广播***或移动通信***中发展通信和广播技术正处于通过诸如移动电话机、个人数字助理(PDA)等的移动终端(下文中“终端”)提供广播服务的阶段。结合如上所述的潜在的和实际的市场需求、对于多媒体服务的用户需求的迅速增加、计划在现有语音服务之外提供诸如广播服务之类的新服务的服务提供商策略、以及能够满足市场需求且强化它们的移动通信业务的信息技术(IT)公司的利益,移动通信服务和因特网协议(IP)的融合处于下一代移动通信技术的发展的最前线。
同时,作为一个用于终端的应用的标准化组的开放移动联盟(OMA),已经开展关于各个移动解决方案之间的联锁(interlock)的标准的研究。OMA的主要作用是确定关于移动通信游戏、因特网服务等的各种应用标准。具体地,作为OMA工作组之一的OMA浏览器和内容移动广播子工作组(OMA BCAST)正研究用于使用终端提供广播服务的技术。下文中,将简要描述在OMA BCAST工作组中讨论的广播***(下文中“移动广播***”)。
图1是说明一般移动广播***的网络架构的框图。
在图1中,内容创建者(CC)10是BCAST服务内容提供商,其中BCAST服务可以包括传统的音频/视频广播服务、文件下载服务(如,音乐文件或数据文件下载服务)等。BCAST服务应用单元(BSA)20具有从内容创建者10接收数据、按照适合于图1的BCAST网络的形式处理接收的数据,并且产生BCAST服务数据的功能。另外,BCAST服务应用单元20也具有产生便携广播指南所必需的标准化元数据的功能。
在图1中,BCAST服务分发/适配单元(BSD/A)30具有建立将用于发送从BSA单元20提供的BCAST服务数据的承载的功能、确定BCAST服务的发送时间表的功能、和产生便携广播指南的功能。BCAST订阅管理单元(BSM)40管理用于接收BCAST服务的订阅者的订阅信息、关于BCAST服务的供应的信息、和关于接收BCAST服务的终端的设备信息。
能够接收BCAST服务的终端50具有能够根据终端的能力访问蜂窝网络的功能。广播网络60是发送诸如手持式-数字视频广播(DVB-H)、第三代合作伙伴计划的多媒体广播和组播服务(3GPP MBMS)、第三代合作伙伴计划2的广播和组播服务(3GPP2 BCMCS)等的BCAST服务的网络。交互网络70基于一对一的方式发送BCAST服务,或交互地交换与BCAST服务的接收相关的控制信息和附加信息,并且例如,它可以是现有的蜂窝网络。
BCAST-1到BCAST-8是各实体之间的接口。
一般,在BCAST服务中,当广播服务管理服务器发送加密的服务数据时,多个终端接收该加密的服务数据。在这种情况下,多个终端的每个通过使用预先获得的加密密钥(如密码密钥)来解密(即,译码)已经从服务器提供的该加密的服务数据,从而能够使用对应的服务。
对此,加密广播内容和服务的方法大致地分为两类,即,服务保护和内容保护。服务保护涉及在BSD/A 30和终端50之间的传输信道的保护,而内容保护涉及在BSA 20和终端50之间的端到端保护。
同时,OMA BCAST SPCP DRM简档实现用于移动广播服务的密钥管理方案。对于服务和内容的访问和规定(provisioning),定义了两类密钥,即,长期密钥(LTK)和短期密钥(STK)。LTK用于根据用户的服务订阅策略,通过使用LTK加密STK来设立(即,调节)关于STK的访问准则。STK用于实际的加密业务。应该定期更新LTK和STK,其中LTK的生存期远比STK的生存期长。通过权利发行者(RI)向用户提供LTK和STK。
下文中,将详细给出在DRM简档中关于密钥管理的说明。
图2是说明在一般DRM简档中定义的密钥等级的图。
参考图2,与注册密钥100相关的推断的加密密钥(IEK)120和公共/私有密钥对110被用来加密称为服务加密密钥(SEK)130和节目加密密钥(PEK)140的长期密钥。SEK和PEK通过通用权利对象(GRO)发送到每个终端。同样,通用权利对象包括与内容联系的许可和其他属性。SEK和PEK用来保护能够在一个单元中购买的每个订阅和节目。该服务对应于一个节目频道、频道的一部分,或一组节目频道。
SEK 130提供给已经订阅了整个服务的订阅的用户,也即,由于成功实现了认证,因此该用户持续地接收内容和定期更新SEK,即使在没有单独请求的情况下也是如此。这样的情形称为“基于订阅的访问”。
PEK 140提供给限于仅在预定的时间间隔内访问服务的用户或限于通过单元服务使用节目的用户。为了获得对于下个节目或随后的时间间隔的访问,对应的用户应该做出另外的购买请求。也即,一个节目或特定时间间隔可以与一个或多个PEK相关联。这样的情形称为“基于按次付费(PPV)的访问”。
SEK是中间密钥,且不直接加密内容,但是在有必要时加密业务加密密钥(TEK)150或PEK。PEK用来加密TEK。
终端可以分别接收服务认证种子(SAS)和节目认证种子(PAS),它们用来认证传送TEK、以及SEK和PEK的消息。SEK和SAS被包含地指定为“服务加密和认证密钥资料(SEAK)”。PEK和PAS被包含地指定为“节目加密和认证密钥资料(PEAK)”。
TEK 150是STK。TEK 150包括在短期密钥消息(STKM)中然后被传送,并且必要时由SEK或PEK加密。为了安全,TEK必须被频繁地更新。这样的频繁更新需要消耗大量的带宽,这是该密钥管理***的严重缺点。也即,为了确保TEK的成功传送并且同时避免服务的中断,必须更频繁地发送STKM消息。
图3和4是说明前述的密钥分发的示例的图。首先,图3是说明SEK和TEK的密钥分发流的图,它们在一般的基于订阅的访问环境下提供。
参考图3,在基于订阅的访问环境下,将SEK生存期(SEK LT)计算为“n”乘以TEK的生存期(TEK LT)。在当前服务加密密钥“SEKy-1”逾期之前,在步骤210中,RI必须在GRO中产生和发送新的服务加密密钥“SEKy”到服务订户。通过注册密钥之一来加密SEKy。然后,在当前服务加密密钥“SEKy-1”逾期之后,通过SEKy加密PEK,它和TEKx+1、TEKx+2、...、TEKx+n一起通过STKM传送。同样,在SEKy逾期之前,在步骤220中RI产生和发送新的服务加密密钥“SEKy+1”到服务订户。
图4是说明在一般基于PPV的访问环境下SEK和TEK的提供流的图。
参考图4,在基于PPV的访问环境下,将PEK的生存期(PEK LT)计算为“m”乘以TEK的生存期(TEK LT)。这里m≤n。
例如,当假设PEK LT=0.5*SEK LT时,更新PEK的频率应该是更新SEK的频率的两倍。例如,假设用户针对与PEKz和PEKz+1相关的两个随后的时间间隔发出两个购买请求。在这种情况下,在使用TEKx+1(这是与PEKz相关的第一TEK)之前,在步骤310中,RI发送包括PEKz的新GRO到用户。通过仅在对应用户和RI之间共享的SMK1加密PEKz。在使用TEKx+m+1(这是与PEKz+1相关的第一TEK)之前,在步骤320中,RI发送包括PEKz+1的新GRO到用户。
但是,当在使用TEKx+n+1之前用户不发出进一步的购买请求时,RI不会发送关于TEKx+n+1的PEK到用户,从而用户无法解密从TEKx+n+1开始的TEK。因此,存在着这样的问题:用户无法使用用户所请求的服务或服务内容。
发明内容
做出本发明来解决至少以上所述的问题和/或不足,并且提供至少以下所述的优点。因此,本发明的一方面提供一种在移动广播***中用于分发业务加密密钥的方法及其***。
本发明提供一种在移动广播***中用于重新产生包括业务加密密钥的消息,并且通过该消息分发和接收该业务加密密钥的分发的方法及其***。
依据本发明的一方面,提供一种在移动广播***中用于保护提供给终端的广播服务的加密密钥分发方法,其包括:当广播服务首次提供给终端时,通过网络产生第一加密密钥,并向终端发送包括用于识别该产生的第一加密密钥的识别信息的通用权利对象消息;以及在第一加密密钥的生存期逾期之前通过网络产生第二加密密钥,并向终端发送包括用于识别该产生的第二加密密钥的识别信息的通用权利对象消息。
依据本发明的另一方面,提供一种在移动广播***中由终端接收为保护广播服务分发的加密密钥的方法,其包括:当从网络接收到通用权利对象消息时,利用订户管理密钥来验证通用权利对象消息;利用安全功能来检验包括在通用权利对象消息中的用于识别加密密钥的识别信息;以及通过该识别信息识别对于该加密密钥的访问值对,并存储识别的访问值对。
依据本发明的再一方面,提供一种在移动广播***中用于保护提供给终端的广播服务的加密密钥分发***,该加密密钥分发***包括:网络,用于当对终端首次提供广播服务时产生第一加密密钥,发送包括用于识别该产生的第一加密密钥的识别信息的通用权利对象消息,在第一加密密钥的生存期逾期之前产生第二加密密钥,并且向终端发送包括用于识别该产生的第二加密密钥的识别信息的该通用权利对象消息;和终端,用于从网络接收通用权利对象消息,检验包括在通用权利对象消息中的用于识别第一和第二加密密钥的识别信息,以及通过经检验的识别信息来识别和存储对于加密密钥的访问值对。
有益效果
现在将描述本发明的效果,特别是通过上述实施例获得的效果。
本发明提供新的密钥等级。同样,根据新提供的密钥等级,本发明提供一种产生和获取针对广播服务的内容和节目的业务加密密钥(TEK)的方法。此外,本发明新定义一种能够识别密钥的生存期和加密密钥的范围的消息,却没有与传统的密钥的生存期有关的频繁发送的消息的负担,并且也提供新定义的消息的格式和传输方法。
因此,本发明的优势在于能够更有效地保护和解密广播服务内容。另外,由于执行保护和解密时,而对现有广播服务访问情形没有任何改变,因此根据本发明的方法和***具有与现有的移动广播***较高的兼容性。
附图说明
当结合附图时根据以下详细的描述,本发明的前述和其他目的、特征和优点将变得更加明了,其中:
图1是说明应用本发明的移动广播***的网络架构的框图。
图2是说明一般DRM简档的密钥等级的图。
图3是说明向一般服务订户提供SEK/TEK的过程的流程图。
图4是说明向一般PPV用户提供SEK/TEK的过程的流程图。
图5是说明根据本发明的实施例的DRM简档的密钥等级。
图6是说明根据本发明的实施例的向服务订户提供AVP的过程的流程图。
图7是说明根据本发明的实施例的向PPV用户提供AVP的过程的流程图,以及。
图8是说明根据本发明的实施例的在终端中处理通用权利对象消息的过程的流程图。
具体实施方式
参考附图来详细描述本发明的实施例。应该注意的是,相同的参考标号指定相同的部件,尽管它们在不同的附图中示出。另外,在以下说明中,示出许多特定的项目,但是给出这些仅用于提供本发明的一般理解。本领域的技术人员将会理解,可以在本发明的范围内做出形式和细节上的各种改变。另外,在本发明的以下说明中,当对这里并入的公知的功能和配置的详细说明会使得本发明的主题不清楚时,将省去它们。
本发明提供一种应用于OMA BCAST服务保护和内容保护架构(即,DRM简档)的、使用访问值对(AVP)来管理广播服务的业务加密密钥(TEK)的方法。
本发明包括在被授权用户或用户群(即,终端群)和服务器之间的加密密钥的产生、分发和维持。加密密钥被用来保护(即,加密)服务内容,该服务内容由内容/服务提供商分发到内容/服务用户。对此,根据本发明,无任何改变地维持服务(即,现有访问情形),并且由AVP替换服务加密密钥(SEK)和节目加密密钥(PEK)。具体地,使用随机值对来计算AVP,该随机值对称为密钥种子对(KSP),它通过权利发行者(RI)随机地产生。接下来,AVP用来导出多个业务加密密钥(TEK)。
因此,本发明更新密钥等级结构,改变TEK识别方法,并且阻止短期密钥消息(STKM)的频繁发送(而这在现有方法中发生)。同样,根据本发明最新提出的通用权利对象(GRO)消息包括TEK标识符(ID)、访问准则、通过现有方法中的STKM携带的信息、以及AVP。同样,本发明提供在终端中处理GRO消息的方法。
图5是说明根据本发明的实施例的密钥等级的图。
参考图5,与注册密钥(即,注册级密钥)400相关的推断的加密密钥(IEK)420或设备公共密钥410被用来加密访问值对(AVP)430。用于服务的AVP(下文中“SAVP”)表示密钥种子对(KSP)值,而用于节目的AVP(下文中“PAVP”)430表示对于给定服务密钥种子对的哈希值的子集。AVP通过GRO消息发送到每个终端,并且用来在每个使用情形(如,基于订阅的、PPV等)中保护单个订阅服务或节目。AVP用来导出一组业务加密密钥(TEK)440。
根据本发明,不再通过现有的短期密钥消息(STKM)传送TEK,而是经过GRO消息传送。因此,在SAS和PAS要求另外的密钥资料时,本发明不需要另外的密钥资料。这里,导出TEK和AVP的过程如下。
同时,KSP是{KS1、KS2}对,其中由RI随机产生KS1和KS2。当能够通过KSP产生的TEK的总数量是“n”时,AVP可以按照如下两种方式来计算:
1.当允许用户产生n个TEK时:
AVP=KSP={KS1、KS2}
2.当允许用户产生m个TEK时(其中m<n):
a)将哈希函数对KS1应用n次迭代,如上所述,并且存储哈希值{Si}的序列。
S1=hash(KS1)、S2=hash(S1)、...、Sn-1=hash(Sn-2)、Sn=hash(Sn-1)
上述的哈希序列称为前向哈希序列。
b)将哈希函数对KS2应用n次迭代,如上所述,并且从最后一个哈希值开始存储哈希值{Mi}的序列。
M1=hash(M2)、M2=hash(M3)、...、Mn-1=hash(Mn)、Mn=hash(KS2)
也即,M1表示KS2的第n个哈希值,而M2表示KS2的第(n-1)个哈希值。该哈希序列称为后向哈希序列。
c)AVP={Si、Mj}
这里,“i”表示在n个TEK的序列中可以被用户使用的第一TEK的索引(即,序列号码),并且“j”表示在n个TEK的序列中可以被用户使用的最后一个TEK的索引(即,序列号码)。
以下提供对于其中映射密钥资料的情形的描述。同时,当密钥资料被映射时,SEK可以被映射到“单个SAVP=KSP”(即,KSP LT=SEK LT:从KSP中导出n TEK),或可以被映射到多个SAVP(SAVP1=KSP1、SAVP2=KSP2、...)。同样,PEK可以被映射到从相关SAVP中导出的单个PAVP,或映射到分别从一个或多个相关SAVP中导出的多个PAVP。
同样,BSM可以从前向和/或后向哈希序列中产生n个TEK,如下。
TEKi=Si XOR Mj
这里,XOR表示逐位异或运算。
在终端中,如下计算{Si、Mj}中的m个TEK。也即,通过针对区间[1,m]中的全部x计算m个Si+x值,以及针对区间[1,m]中的全部x计算m个Mi-x值。最后,针对从区间[i,i+m]中的全部x计算“TEKx=Sx XOR Mx”。
通常,为了满足对于各种安全协议的要求,不同类型的哈希函数可以被用于TEK推导,并且哈希函数可以被截短并输出。
图6和7是说明根据本发明的实施例的密钥分发的示例的图。图6和7的条件和图3和4的条件相同。
图6是说明根据本发明的实施例的在基于订阅的访问条件中的SAVP提供流的图。
在根据本发明的实施例的基于订阅的访问条件中,将SAVP的生存期计算为n乘以TEK的生存期。也即,可以从SAVP中产生n个TEK。当服务提供开始时,在步骤510中RI产生新的SAVP1并且通过GRO消息向服务订户发送。通过仅在用户和RI之间共享的ERK1加密SAVP1。同样,在SAVP1逾期之前,在步骤520中RI重新产生SAVP2并且通过GRO消息向服务订户发送。同样通过仅在用户和RI之间共享的ERK1加密SAVP2
图7是说明根据本发明的实施例的在基于PPV的访问条件中的PAVP提供流的图。
在根据本发明的实施例的基于PPV的访问条件中,将PAVP的生存期(PAVP LT)计算为m乘以TEK的生存期,其中m≤n。虽然图7示出其中从SAVP1中导出两个PAVP(PAVP1和PAVP2)的示例,但是可以存在从SAVP1导出的三个或更多PAVP。用户应该对每个PAVP发出单独的购买请求。
当在开始访问内容之前用户执行第一购买时,在步骤610中RI通过GRO消息发送PAVP1到用户。同样,在PAVP1逾期之前,用户发出第二购买请求。当该购买被成功地完成时,在步骤620中RI通过GRO消息发送PAVP2到用户。当在SAVP2逾期之前用户没有发出进一步的购买请求时,RI不发送任何PAVP,因此用户无法再访问内容。
在以下说明中,将描述根据本发明的实施例的密钥识别方法。
以下表1示出在根据本发明的实施例的密钥标识符和DRM简档的密钥标识符之间的映射关系。
表1
Figure BPA00001276977200091
Figure BPA00001276977200101
以下将给出关于根据本发明的实施例的GRO格式的说明。首先,根据本发明的实施例,两种格式可以被应用于GRO格式。
一种可应用的格式是OMA DRM 2.0权利对象(RO)格式。在DRM 2.0中,RO能够包括在从RI向终端发送的GRO消息的受保护的权利对象中,然后RO能够被发送。受保护的权利对象包括权利对象有效负载。因此,包括根据本发明的新资料和属性的RO被***权利对象有效负载中,然后通过GRO消息发送到终端。这里,新定义的资料和属性在它们***权利对象有效负载之前可以表示为XML格式。
另一可应用的格式是广播权利对象(BCRO)格式。这是当通过广播信道发送GRO消息时使用的格式。广播权利对象(BCRO)“OMADRMAsset()”对象,其包括服务加密/认证密钥或节目加密/认证密钥。该对象被简单地由本发明提出的TEX管理扩展替换,如以下表2所示。AVP和“主盐”(master salt)值能够按与针对服务加密/认证密钥和节目加密/认证密钥定义的相同规则来加密。
根据本发明的实施例,通过GRO消息发送关于TEK的配置元素(即,资料),从而不再需要现有的传送TEK的短期密钥STKM,除了STKM管理数据。同时,GRO消息包括与STKM管理数据有关的访问准则和与加密内容相联系的其他属性。换句话说,根据本发明的实施例,由SAVP和PAVP分别替换SEK和PEK,其许可和属性也替换为具有新定义的业务加密密钥管理扩展的格式的权利对象(RO)的形式,然后发送TEK。
以下表2示出根据本发明的实施例的通用权利对象(GRO)的业务加密密钥管理扩展。
表2
Figure BPA00001276977200111
Figure BPA00001276977200121
参考表2,以下描述的字段是从现有STKM中继承和定义的字段。protocol_version字段指示协议版本。protection_after_reception字段指示在接收业务之后是否必须加密和存储该业务。access_criteria_flag字段指示访问准则是否能够用于给定的业务加密密钥。traffic_protection_protocol字段,规定业务保护协议。traffic_authentication_flag字段指示例如对于IP安全协议(IPsec)是否需要业务认证。
master_key_index_length字段规定在安全实时传输协议(SRTP)中的主密钥索引(MKI)的长度。master_salt_flag字段指示是否存在主盐。key_indicator_length字段规定在ISMACryp中密钥指示符的长度。
key_identifier_length字段规定在DCF中密钥指示符的长度。traffic_key_lifetime字段规定单个业务加密密钥的生存期。
number_of_access_criteria_descriptors字段规定访问准则描述符的数量。program_flag字段指示是否存在节目许可。
access_criteria_descriptor()字段规定访问准则。permissions_flag字段规定节目许可。permissions_category字段规定节目许可类别。reserved_for_future_use字段在所有场合中规定。
相反,以下字段是新引入的字段以支持根据本发明的业务加密密钥管理方法。
CID_extension字段是作为在DRM简档中定义的内容标识符的service_CID和program_CID的扩展,并且允许识别用于一个服务/节目的服务访问值对/节目访问值对,以及TEK IDLOW和TEK IDHIGH。CID_extension替换当前在OMA BCAST的DRM简档中使用的service_CID_extension和program_CID_extension。
number_of_traffic_keys字段指示从给定AVP导出的TEK的数量。
encrypted_access_value_length字段指示AVP的长度。
encrypted_first_acccess_value字段加密AVP(Si)的第一资料。这里,AVP的资料可以按照与在DRM简档中对密钥加密定义的方式相同的方式来加密。
encrypted_second_acccess_value字段加密AVP(Mj)的第二资料。
number_of_tek_descriptors字段指示在管理数据中的TEK描述符的数量。这里,管理扩展包括至少一个TEK描述符。同样,可用的TEK描述符可以彻底地描述与内容联系的许可和属性,以及给定的AVP。也即,它可以对全部TEK给出。
security_parameter_index字段是从STKM中继承的并且被修改。security_parameter_index提供对于第一IPsec ESP报头的链接,这涉及由从AVP导出的第一TEK保护的内容。
number_of_traffic_key字段指示当前tek_descriptor可用的TEK的范围,并且在IPsec、SRTP、ISMACryp的security_parameter_index或DCF、master_key_index、key_indicator,或key_identifier中的TEK-ID-part值处开始。
master_key_index字段从STKM中继承并且被修改。master_key_index提供对于SRTP报头的链接,这涉及由从AVP导出的第一TEK保护的内容。
master_salt_seed_low是用于导出要求数量的盐值(其中,对于每个业务加密密钥能够设置至少一个盐值)的第二AVP的第一随机值。终端执行与产生TEK时为导出盐值定义的过程相同的过程。同样,终端可以将导出的值截短为112比特。
master_salt_seed_high是用于导出盐值的KSP的第二随机值。
key_indicator字段从STKM继承并且被修改。key_indicator提供对用于解密AU的第一TEK的链接。
key_identifier字段从STKM中继承并且被修改。key_identifier提供对用于解密DCF加密文件的第一TEK的链接。
图8是说明根据本发明的实施例的在终端中处理TEK管理扩展的过程的流程图。
参考图8,在步骤701中终端接收GRO消息,并且搜索和存储CID_extension。在步骤703中,终端导出AVP,并且检验给定AVP的长度(如,AVP的可用生存期),以及能够从AVP导出的TEK的数量。
在步骤703中,终端可以搜索GRO消息中的encrypted_first_access_value,encrypted_second_access_value,number_of_traffic_keys,和encrypted_access_value_length。然后,在步骤705中终端基于搜索的值计算一组TEK。
在步骤707,终端检验TEK描述符的数量。这可以通过number_of_tek_descriptors来实现。TEK描述符包括关于给定AVP的描述,以及包含关于与内容联系的属性和许可的描述。在步骤709,终端搜索协议属性。例如,终端检验protocol_version以及检验traffic_protection_protocol和traffic_authentication_flag。在步骤711,基于选择的业务保护协议,也即,通过使用number_of_traffic_keys和protocol-specific索引,搜索应用了当前TEK描述符的TEK ID的范围,并且存储与内容相关的链接。当在步骤713中确定需要业务的认证时,该过程前进到步骤715,其中导出业务认证资料(如,盐)。在步骤717,根据traffic_key_lifetime对每个TEK的当前范围存储TEK生存期。
当在步骤719中确定访问准则可用时,过程前进到步骤721,其中对于当前次序和下一次序处理并存储每个TEK的当前范围的访问准则。当在步骤723中确定节目许可可用时,过程前进到步骤725,其中处理和存储节目许可(即,permissions_category)。
尽管为了说明目的已经描述了本发明的若干实施例,但是本领域技术人员将理解:在不背离由所附权利要求揭示的本发明的精神和范围的情况下,可以进行各种修改、增加和替换。

Claims (22)

1.一种在移动广播***中用于保护向终端提供的广播服务的加密密钥分发方法,该方法包括步骤:
当向该终端首次提供广播服务时,由网络产生第一加密密钥;
向该终端发送包括用于识别所产生的第一加密密钥的识别信息的通用权利对象消息;
在该第一加密密钥的生存期逾期之前,由该网络产生第二加密密钥;以及
向该终端发送包括用于识别所产生的第二加密密钥的识别信息的通用权利对象消息。
2.根据权利要求1所述的方法,其中所述用于识别第一加密密钥的识别信息和用于识别第二加密密钥的识别信息包括用于识别第一访问值对和第二访问值对的值。
3.根据权利要求2所述的方法,其中所述第一访问值对和第二访问值对分别包括服务访问值对和节目访问值对,该节目访问值对从该服务访问值对导出。
4.根据权利要求2所述的方法,其中所述第一访问值对和第二访问值对的第一加密密钥的生存期和第二加密密钥的生存期是分别从第一加密密钥和第二加密密钥导出的业务加密密钥的生存期的整数倍。
5.根据权利要求2所述的方法,其中所述第一访问值对和第二访问值对分别包括业务加密密钥的第一索引和最后一个索引,以及
该网络响应于该终端对该第一加密密钥和第二加密密钥的购买请求,向该终端发送通用权利对象消息,该通用权利对象消息包括包含该第一访问值对和第二访问值对的权利对象。
6.根据权利要求5所述的方法,其中该网络响应于该终端对第一加密密钥和第二加密密钥的购买请求,向终端发送用于广播的通用权利对象消息,以及
其中所述用于广播的通用权利对象消息包括包含该第一访问值对和第二访问值对的广播权利对象。
7.根据权利要求1所述的方法,其中所述第一加密密钥和第二加密密钥是利用在该终端和该网络之间共享的订户管理密钥进行加密的密钥。
8.一种在移动广播***中由终端接收为保护广播服务分发的加密密钥的方法,该方法包括步骤:
从网络接收通用权利对象消息;
使用订户管理密钥来验证该通用权利对象消息;
使用安全功能来检验包括在该通用权利对象消息中的用于识别加密密钥的识别信息;
通过该识别信息识别对于该加密密钥的访问值对;以及
存储识别的访问值对。
9.根据权利要求8所述的方法,其中所述由终端检验该识别信息包括:
从访问值对检验服务访问值对;和
检验从该服务访问值对导出的至少一个节目访问值对。
10.根据权利要求8所述的方法,其中所述由终端检验该识别信息包括:
检验通过识别信息识别的访问值对、该访问值对的生存期、和从该访问值对导出的业务加密密钥的数量。
11.根据权利要求10所述的方法,其中所述由终端检验该识别信息包括:
检验包含关于该访问值对的描述的描述符的数量;和
检验被检验数量的描述符。
12.根据权利要求11所述的方法,还包括:由终端搜索应用了所述被检验数量的描述符的业务加密密钥的范围。
13.一种在移动广播***中用于保护提供给终端的广播服务的加密密钥分发***,该加密密钥分发***包括:
网络,用于当向终端首次提供广播服务时产生第一加密密钥,发送包括用于识别所产生的第一加密密钥的识别信息的通用权利对象消息,在该第一加密密钥的生存期逾期之前产生第二加密密钥,并且向终端发送包括用于识别所产生的第二加密密钥的识别信息的通用权利对象消息;和
该终端,用于从该网络接收通用权利对象消息,检验包括在通用权利对象消息中的用于识别第一和第二加密密钥的识别信息,以及通过经检验的识别信息来识别和存储对于加密密钥的访问值对。
14.根据权利要求13所述的加密密钥分发***,其中所述用于识别第一加密密钥和第二加密密钥的识别信息包括用于识别第一访问值对和第二访问值对的值。
15.根据权利要求14所述的加密密钥分发***,其中所述第一访问值对和第二访问值对分别包括服务访问值对和节目访问值对,该节目访问值对从该服务访问值对导出。
16.根据权利要求15所述的加密密钥分发***,其中所述第一访问值对和第二访问值对的第一加密密钥的生存期和第二加密密钥的生存期是分别从第一加密密钥和第二加密密钥导出的业务加密密钥的生存期的整数倍。
17.根据权利要求16所述的加密密钥分发***,其中所述第一访问值对和第二访问值对分别包括业务加密密钥的第一索引和最后一个索引,以及
该网络响应于终端对第一加密密钥和第二加密密钥的购买请求,向终端发送该通用权利对象消息,该通用权利对象消息包括包含该第一访问值对和第二访问值对的权利对象。
18.根据权利要求17所述的加密密钥分发***,其中该网络响应于终端对第一加密密钥和第二加密密钥的购买请求,向终端发送用于广播的通用权利对象消息,以及
其中所述用于广播的通用权利对象消息包括包含该第一访问值对和第二访问值对的广播权利对象。
19.根据权利要求13所述的加密密钥分发***,其中该终端从该访问值对检验服务访问值对,以及检验从该服务访问值对导出的至少一个节目访问值对。
20.根据权利要求14所述的加密密钥分发***,其中该终端检验通过所述用于识别第一和第二加密密钥的识别信息识别的访问值对、该访问值对的生存期、和能够从该访问值对导出的业务加密密钥的数量。
21.根据权利要求20所述的加密密钥分发***,其中该终端检验包含关于访问值对的描述的描述符的数量,并且检验该描述符。
22.根据权利要求21所述的加密密钥分发***,其中该终端搜索应用了检验的描述符的业务加密密钥的范围。
CN200980122311.2A 2008-06-11 2009-06-10 移动广播***中的加密密钥分发方法及其*** Expired - Fee Related CN102067510B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2008-0054826 2008-06-11
KR1020080054826A KR101465263B1 (ko) 2008-06-11 2008-06-11 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
PCT/KR2009/003118 WO2009151277A2 (ko) 2008-06-11 2009-06-10 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한 시스템

Publications (2)

Publication Number Publication Date
CN102067510A true CN102067510A (zh) 2011-05-18
CN102067510B CN102067510B (zh) 2014-08-20

Family

ID=41417250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980122311.2A Expired - Fee Related CN102067510B (zh) 2008-06-11 2009-06-10 移动广播***中的加密密钥分发方法及其***

Country Status (6)

Country Link
US (1) US8532298B2 (zh)
EP (1) EP2288071A4 (zh)
JP (1) JP5489301B2 (zh)
KR (1) KR101465263B1 (zh)
CN (1) CN102067510B (zh)
WO (1) WO2009151277A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664202A (zh) * 2014-06-13 2017-05-10 百可德罗德公司 提供多个设备上的加密的方法、***和计算机程序产品

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
ES2583727T3 (es) 2010-02-11 2016-09-21 Huawei Technologies Co., Ltd. Método, equipo y sistema de operación para una clave de transmisión de flujos de medios
EP2555511B1 (en) * 2010-04-02 2019-09-25 Samsung Electronics Co., Ltd Method and system for managing an encryption key for a broadcasting service
US9449183B2 (en) * 2012-01-28 2016-09-20 Jianqing Wu Secure file drawer and safe
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US20150086018A1 (en) * 2013-09-23 2015-03-26 Venafi, Inc. Centralized key discovery and management
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
US11647006B2 (en) * 2018-05-10 2023-05-09 Telecom Italia S.P.A. Protecting signaling messages in hop-by-hop network communication link
CN109981272B (zh) * 2019-04-19 2020-05-15 南方电网数字电网研究院有限公司 密钥协商方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
CN1947373A (zh) * 2004-03-05 2007-04-11 韩国电子通信研究院 在无线便携因特网***中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法
JP2007174491A (ja) * 2005-12-26 2007-07-05 Kddi Corp 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3394569B2 (ja) * 1993-09-07 2003-04-07 松下電器産業株式会社 秘密データ配送装置
KR100194790B1 (ko) 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) * 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US7243234B2 (en) * 2003-08-29 2007-07-10 Motorola, Inc. Encryption key rekeying apparatus and method
US7643636B2 (en) * 2003-09-03 2010-01-05 Motorola, Inc. Managing multiple cryptographic periods in a single cryptographic group
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
KR100704678B1 (ko) 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US20070162399A1 (en) * 2005-12-22 2007-07-12 Alexander Medvinsky Method and apparatus for providing broadcast trigger messages
KR100841724B1 (ko) 2006-02-10 2008-06-27 주식회사 문화방송 방송 송신 시스템 및 방송 수신 장치
KR100975386B1 (ko) * 2006-02-27 2010-08-11 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법
US7706534B2 (en) * 2006-02-28 2010-04-27 Nokia Corporation Pay per minute for DVB-H services
GB2440170B8 (en) * 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
CN1947373A (zh) * 2004-03-05 2007-04-11 韩国电子通信研究院 在无线便携因特网***中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法
JP2007174491A (ja) * 2005-12-26 2007-07-05 Kddi Corp 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106664202A (zh) * 2014-06-13 2017-05-10 百可德罗德公司 提供多个设备上的加密的方法、***和计算机程序产品
CN106664202B (zh) * 2014-06-13 2020-04-03 百可德罗德公司 提供多个设备上的加密的方法、***和计算机可读介质

Also Published As

Publication number Publication date
KR20090128862A (ko) 2009-12-16
JP2011525076A (ja) 2011-09-08
WO2009151277A2 (ko) 2009-12-17
JP5489301B2 (ja) 2014-05-14
KR101465263B1 (ko) 2014-11-26
EP2288071A2 (en) 2011-02-23
CN102067510B (zh) 2014-08-20
EP2288071A4 (en) 2017-04-26
WO2009151277A3 (ko) 2010-02-25
US20110096929A1 (en) 2011-04-28
US8532298B2 (en) 2013-09-10

Similar Documents

Publication Publication Date Title
CN102067510B (zh) 移动广播***中的加密密钥分发方法及其***
US7769177B2 (en) Method for managing digital rights in broadcast/multicast service
CN102057619B (zh) 移动广播***中的加密密钥分发方法及其***
CN101981864B (zh) 通信***中用于使用加密密钥提供广播服务的方法和装置
CN1950777B (zh) 内容流的完整性保护
CN1859084B (zh) 对微软媒体格式的点播流媒体数据进行加密和解密的方法
US8327136B2 (en) Inter-entity coupling method, apparatus and system for content protection
US20080065548A1 (en) Method of Providing Conditional Access
US20070189535A1 (en) Method and apparatus for protecting contents supporting broadcast service between service provider and a plurality of mobile stations
CN101626488B (zh) 内容分发***和方法、内容接收终端和视听时的处理方法
US8417933B2 (en) Inter-entity coupling method, apparatus and system for service protection
KR20070089027A (ko) 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과시스템 및 이를 위한 암호키와 메시지 생성 방법
CN101305548A (zh) 在移动广播***中发送/接收加密信息的方法及其***
WO2009038360A2 (en) Method of storing broadcast contents in mobile broadcast service terminal
CN1997147A (zh) 一种手机电视业务内容保护方法
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8615659B2 (en) System and method for acquiring terminal binding key
CN101861711B (zh) 用于获取终端绑定密钥的***和方法
KR20090050822A (ko) 스마트 카드를 이용한 방송 시스템에서 변경된 단말의암호화키 획득 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140820

Termination date: 20170610

CF01 Termination of patent right due to non-payment of annual fee