JP5090377B2 - 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 - Google Patents

携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 Download PDF

Info

Publication number
JP5090377B2
JP5090377B2 JP2008557204A JP2008557204A JP5090377B2 JP 5090377 B2 JP5090377 B2 JP 5090377B2 JP 2008557204 A JP2008557204 A JP 2008557204A JP 2008557204 A JP2008557204 A JP 2008557204A JP 5090377 B2 JP5090377 B2 JP 5090377B2
Authority
JP
Japan
Prior art keywords
stkm
broadcast service
short
message
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008557204A
Other languages
English (en)
Other versions
JP2009528760A (ja
Inventor
ビュン−ラエ・イ
スン−オウ・フワン
クーク−フイ・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2007/000998 external-priority patent/WO2007097604A1/en
Publication of JP2009528760A publication Critical patent/JP2009528760A/ja
Application granted granted Critical
Publication of JP5090377B2 publication Critical patent/JP5090377B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、携帯放送システム(a mobile broadcast system)における放送サービス方法及びそのシステムに関し、特に放送システムを構成する各ネットワークエンティティ(Network Entity)間の放送サービス/コンテンツ保護方法とシステム、及びこのための暗号キー及びメッセージ生成方法に関する。
移動通信市場は、既存の技術の組み合せまたは統合により新たなサービスの生産を持続的に要求されており、現在、従来の移動通信システムにおいて、携帯電話、PDA等の携帯端末機(以下、“移動端末”)を通じて放送サービスを提供する段階にある。このような潜在的で、かつ実際的な市場の需要、マルチメディアサービスに対して急増するユーザ要求、既存の音声サービスに加えて放送サービスなどの新たなサービスを提供しようとする事業者の戦略、および需要者の要求によって移動通信事業を強化しているIT企業の利害という要因を背景として、移動通信サービスとIP技術との融合は、次世代の移動通信技術開発の大きい流れとして位置付けられている。
オープンモバイルアライアンス(Open Mobile Alliance:OMA)は、個別モバイルソリューション間の相互連動のための標準を研究する団体であって、上記OMAは、移動通信用ゲーム、インターネットサービスのような多様なアプリケーション標準を定める。特に、上記OMAのワーキンググループのうち、OMA BCASTワーキンググループ(Open Mobile Alliance Browser and Content Mobile Broadcast Sub Working Group)では、移動端末を用いて放送サービスを提供する技術を研究している。以下、OMA BCASTワーキンググループで論議される放送システム(以下、“携帯放送システム”)について簡略に説明する。
図1は、従来の携帯放送システムのネットワーク構造を示すブロック図である。
図1において、コンテンツ供給者(Content Creation:CC)10は、放送サービス(以下、“BCASTサービス”)の供給者であり、上記BCASTサービスは、従来の音声/映像放送サービス、ファイル(音楽ファイル、またはデータファイル)ダウンロードサービスなどになることができる。BCASTサービスアプリケーション部(Service Application:BSA)20は、コンテンツ供給者(CC)10からBCASTサービスデータの供給を受けて、図1のBCASTネットワークに適した形態に加工して、BCASTサービスデータを生成し、また携帯放送サービスの案内に必要とされる標準化されたメタデータを生成する。
図1において、BCASTサービス分配/適応部(Service Distribution/Adaptation:BSD/A)30は、上記BCASTサービスアプリケーション部(BSA)20から供給を受けたBCASTサービスデータを転送するベアラー(bearer)を設定し、BCASTサービスの転送スケジュールを決定し、携帯放送案内を生成する。BCAST加入管理部(BCAST Subscription Management:BSM)40は、BCASTサービスの受信のための加入情報とBCASTサービス提供情報、及びBCASTサービスを受信する移動端末に対する装置情報を管理する。
図1において、移動端末(Terminal)50は、BCASTサービスを受信できる端末機であり、端末機の性能に従ってセルラーネットワークと接続できる機能を持つ。移動端末50は、セルラーネットワークと接続できる端末機であると仮定する。そして、図1において、放送ネットワーク(Broadcast Network)60はBCASTサービスを転送するネットワークであって、例えば、ディジタルビデオ放送−ハンドヘルド(DVB−H)、3GPPのマルチメディア放送とマルチキャストサービス(MBMS)、及び3GPP2の放送とマルチキャストサービス(BCMCS)などのためのものになることができる。両方向ネットワーク(Interaction Network)70は、ポイント・ツー・ポイント(point to point)ベースでBCASTサービスを転送したり、BCASTサービスの受信に関連した制御情報及び付加情報を両方向に交換するネットワークであって、例えば既存のセルラーネットワークとなることができる。
BCASTサービスにおいて、多数の移動端末は、放送サービスを管理するサーバーが転送した暗号化されたサービスデータを受信する。この際、多数の移動端末は端末内に予め格納された所定の暗号キー(encryption key)を用いて、上記サーバーから提供される暗号化されたサービスデータを復号化(decipher)することにより、該当サービスを用いることができる。これと関連して放送コンテンツ及びサービスを暗号化する方法は、サービス保護(Service Protection)とコンテンツ保護(Content Protection)の2つに大別される。ここで、上記サービス保護は、BCASTサービス分配/適応部(BSD/A)30と移動端末50との間の転送チャネルの保護を意味し、上記コンテンツ保護は、BCASTサービスアプリケーション部(BSA)20と移動端末50との間の終端間の保護を意味する。
しかしながら、現在、携帯放送システムでは、放送サービス及び/又はコンテンツの安全な転送のために放送システムを構成するエンティティ間の放送サービス及び/又はコンテンツの暗号化のための暗号キー及びメッセージの生成及び転送などのための方法及び手順のような具体的な方案が提案されておらず、その具体的な方案の提案が要望される。
本発明の目的は、携帯放送システムにおける放送サービス及び/又はコンテンツを保護する方法及びそのシステムを提供することにある。
本発明の他の目的は、携帯放送システムにおける放送サービス及び/又はコンテンツを保護するための暗号キー及びメッセージの生成方法、及びそのシステムを提供することにある。
本発明の更に他の目的は、携帯放送システムにおける放送サービス及び/又はコンテンツを保護するための暗号キーでトラフィック暗号キー(TEK)と短期キーメッセージ(STKM)を生成する方法及びそのシステムを提供することにある。
本発明の更なる他の目的は、携帯放送システムにおけるサービス及び/又はコンテンツを保護するように放送システムを構成するエンティティ間で暗号キー及びメッセージを生成して転送する方法とこのためのシステムを提供することにある。
本発明の更に他の目的は、放送システムを構成し、各コンポーネント間のメッセージを生成及び転送して、携帯放送システムにおける放送サービス及び/又はコンテンツを保護することができる方法及びこのためのシステムを提供することにある。
本発明に従う携帯放送システムにおける移動端末に放送される放送サービスの保護のための短期キーメッセージ(STKM)の生成方法は、放送サービスデータを上記移動端末へ転送する放送サービス分配/適応部(BSD/A)がメッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成された短期キーメッセージ(STKM)を加入情報を管理する放送サービス加入部(BSM)へ転送する過程と、上記放送サービス加入部(BSM)が上記部分的に作成された短期キーメッセージ(STKM)に上記放送サービスの復号化(decipher)のためのトラフィック暗号キー(TEK)を挿入する過程と、上記放送サービス加入部(BSM)が上記トラフィック暗号キー(TEK)が挿入された短期キーメッセージ(STKM)に対し、上記MAC処理を遂行することにより、完成された短期キーメッセージ(STKM)を生成する過程と、を含む。
また、本発明に従う携帯放送システムにおける移動端末に放送される放送サービスの保護のための短期キーメッセージ(STKM)の生成方法は、加入情報を管理する放送サービス加入部(BSM)が上記放送サービスの認証のための少なくとも一つのキー情報を上記放送サービスを転送する放送サービス分配/適応部(BSD/A)へ転送する過程と、上記放送サービス分配/適応部(BSD/A)が上記移動端末で上記放送サービスの復号化(decipher)のためのトラフィック暗号キー(TEK)を生成して、部分的に作成された短期キーメッセージ(STKM)に挿入する過程と、上記放送サービス分配/適応部(BSD/A)が上記トラフィック暗号キー(TEK)が挿入された短期キーメッセージ(STKM)に対し、上記少なくとも一つのキー情報を用いてメッセージ認証コード(Message Authentication Code:MAC)の処理を遂行することにより、完成された短期キーメッセージ(STKM)を生成する過程と、を含む。
また、本発明に従って移動端末に放送サービスの受信のための短期キーメッセージ(STKM)を転送する携帯放送システムは、メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成されたメッセージ(STKM)を生成して、トラフィック暗号キー(TEK)を用いて、上記放送サービスを暗号化して放送する放送サービス分配/適応部(BSD/A)と、上記移動端末の加入情報を管理し、上記放送サービス分配/適応部(BSD/A)から受信された上記部分的に作成されたメッセージ(STKM)に上記トラフィック暗号キー(TEK)を挿入し、上記メッセージ認証コード(MAC)の処理を遂行して、完成されたメッセージ(STKM)を生成した後、上記放送サービス分配/適応部(BSD/A)へ転送する放送サービス加入部(BSM)と、を含む。
また、本発明に従って移動端末に放送サービスの受信のための短期キーメッセージ(STKM)を転送する携帯放送システムは、メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成されたメッセージ(STKM)を生成し、トラフィック暗号キー(TEK)を用いて、上記放送サービスを暗号化して放送する放送サービス分配/適応部(BSD/A)と、上記移動端末の加入情報を管理し、上記放送サービス分配/適応部(BSD/A)から受信された上記部分的に作成されたメッセージ(STKM)に上記トラフィック暗号キー(TEK)を挿入し、上記メッセージ認証コード(MAC)処理を遂行して、完成されたメッセージ(STKM)を生成した後、上記放送サービス分配/適応部(BSD/A)へ転送する放送サービス加入部(BSM)と、を含む。
本発明によると、携帯放送システムにおいて、ネットワークエンティティ間での具体的なTEK生成及びSTKM生成方法と暗号化されたサービスを送受信する具体的なBCASTサービス保護方法を提供して、これにより安全なサービス及びコンテンツの放送伝達が可能になる。
以下、本発明の実施形態を添付した図面を参照しつつ説明すると、次の通りである。後述する詳細な説明では、技術的な課題を解決するための本発明の代表的な実施形態を提示する。
後述する本発明の実施形態は、説明の便宜のために非同期移動通信システムの標準である3GPP(3rd Generation Partnership Project)、または移動端末のアプリケーション標準機構であるOMAで定義しているエンティティ(entities)の名称を使用するが、このような標準及び名称が本発明の範囲を限定するものではなく、本発明は、類似の技術的背景を有するシステムに適用可能であることは勿論である。
まず、本発明の実施形態に従う携帯放送システムにおけるサービス保護及びコンテンツ保護を遂行する基本的な方法について簡略に説明する。本発明が適用される携帯放送システムの基本的な構成は、図1に図示されており、本発明は図1のような構成の携帯放送システムにおけるサービス保護及びコンテンツ保護方案を開示する。
コンテンツ供給者(CC)10から提供されたコンテンツは、図1のBCASTサービスアプリケーション部(BSA)20、またはBCASTサービス分配/適応部(BSD/A)30で暗号化(encrypt)されて移動端末50に放送される。コンテンツ保護とは異なり、上記サービス保護はBCASTサービス分配/適応部(BSD/A)30がBCASTサービスを提供する転送チャネルに対する暗号化を遂行する。BCAST加入管理部(BSM)40は、サービス保護及び/又はコンテンツ保護の全てに対して移動端末50の加入管理を遂行する。
上記サービス保護及び/又はコンテンツ保護に使われる暗号の関連情報と使用方法は、次の通りである。移動端末50は、図1の放送システムから提供されるサービス及びコンテンツを使用するために、BCAST加入管理部(BSM)40にサービス加入者として登録して登録キーデータ(Registration Key Material:RKM)を受信する。以後、移動端末50は、サービスに加入しながら長期キーメッセージ(Long-Term Key Message:LKM)を獲得した後、実際に暗号化されたサービス及びコンテンツを復号化(decipher)することに使われる短期キーメッセージ(Short-Term Key Message:SKM)を獲得することができる。
また、移動端末50は、上記RKMを用いて上記LKMを復号化することができ、その復号化の結果としてサービス暗号キー(Service Encryption Key:SEK)とサービス認証キー(Service Authentication Key:SAK)を獲得する。上記SEKとSAKは、サービス暗号化及び認証キー(Service Encryption Authentication Key:SEAK)という統合された形態で上記LKMに含まれて移動端末50に伝えられる。
上記STKMは、トラフィック暗号キー(Traffic Encryption Key:TEK)を含んでおり、上記TEKなどを保護するために、上記SKMは上記SEAKによって暗号化され、MAC(Message Authentication Code)関数が適用される。上記SEAKによって復号化されて得られた上記TEKを用いて、移動端末50は実際に暗号化されたサービス及びコンテンツを復号化することができる。
前述した暗号キーを通じて保護されたサービスは、図1に図示されたように、BCASTサービス分配/適応部(BSD/A)30から移動端末50に転送され、暗号キーを通じて保護されたコンテンツは、BCASTサービスアプリケーション部(BSA)20から移動端末50に転送される。
<表1>は、図1の各BCASTインターフェース(BCAST−1〜8)(100〜160)を定義したものである。
Figure 0005090377
下記の<表2>乃至<表7>において、“名称(Name)”は該当メッセージを構成する要素値と属性値に対する名称を表す。“タイプ”は該当名称が要素値または属性値のうち、どの形態であるかを意味し、上記要素値はE1、E2、E3、E4のような値を有し、E1は全体メッセージに対する上位要素値を意味し、E2はE1の下位要素値、E3はE2の下位要素値、E4はE3の下位要素値を表す。上記属性値はAで表され、Aは該当要素の属性値を表す。例として、E1の下のAはE1の属性値を表す。“範疇(category)”は該当要素値または属性値が必須要素(mandatory)であるかオプション(optional)であるかを区分するために使われ、必須の場合はM値を、オプションの場合は0値を有する。“カーディナリティー(cardinality)”は要素の間の関係を表し、0,0..1,1,0..n,1..nの値を持つ。0はオプション関係、1は必須関係を意味し、nは多数の値を持つことができることを表す。例として、0..nは、該当メッセージが要素値を有しないこともあり、n個の要素値を持つこともあることを表す。“説明(description)”は該当要素または属性値が意味するところを表し、“データ型(data type)”は該当要素値または属性値に対するデータ形態を表す。
下記の<表2>乃至<表7>は、本発明で定義されるメッセージのフィールド構成を順に示すものであって、メッセージの各フィールドに対する説明は該当表に明示されている。そして、下記の<表8>はこのようなメッセージが各々如何なる状況に適用されるかを示すものである。以下、本発明の実施形態で用いられるサービス及びコンテンツの暗号化のための暗号キーとメッセージを各々TEK(Traffic Encryption Key)とSTKM(Short Term Key Message)と称する。
<表2>は、要請(Request)メッセージ型式Req−1を定義したものである。
Figure 0005090377
<表3>は、応答(Response)メッセージ型式Res−1を定義したものである。
Figure 0005090377
<表4>は、応答(Response)メッセージ型式Res−2を定義したものである。
Figure 0005090377
<表5>は、転送(Delivery)メッセージ型式Tra−1を定義したものである。
Figure 0005090377
<表6>は、確認(Confirm)メッセージ型式Con−1を定義したものである。
Figure 0005090377
<表7>は、確認(Confirm)メッセージ型式Con−2を定義したものである。
Figure 0005090377
最後に、<表8>は、<表2>乃至<表7>に定義されたメッセージ型式で定義された“Tag”を用いて各メッセージの種類を区分したものである。下記に定義された“Tag”値は常に固定的なものではなく、単にメッセージの種類を表しており、状況によって変わることができる。応答メッセージと確認メッセージにおいて、Statusフィールドは、一般的に“0”であれば成功的に要請及び伝達メッセージを受けて関連事項を遂行したことを表し、“1”であれば、上記要請及び伝達メッセージの受信に失敗することにより、それと関連した事項の遂行が失敗したことを意味する。
そして、<表2>乃至<表7>において、“Option”フィールドは、単一STKMを要請するか、複数のSTKMを要請するかを指示することに使われる。“Option”フィールドの値が“0”であれば単一STKMを要請するものであり、“1”であれば複数のSTKMを要請するものであって、該当コンテンツ(プログラム)に対する全てのSTKMの要請を表す。また、“Option”フィールドの値が“2”であれば一つのサービスに対する全てのSTKMの要請を表す。
また、<表8>はTag値に従うメッセージ種類及び適用メッセージ型式を示すものであって、各メッセージは<表8>の‘適用メッセージ型式’に表すように、Message IDを活用した短縮された型式のメッセージであるRes−2またはCon−2などを使用して性能上の改善が得られる。
Figure 0005090377
図2は、本発明の実施形態1に従うBSM基盤の暗号キー及び短期キーメッセージの生成方法を示す流れ図であって、これは上記暗号キーとしてTEKを生成し、上記短期キーメッセージとしてSTKMを生成する方法を示すものである。上記STKMは、加入者がサービス加入を通じて長期キーメッセージ(LKM)を獲得した後、サービス及び/又はコンテンツを復号化できるトラフィック暗号キー(TEK)を獲得するようにBCAST加入管理部(BSM)40で生成されるメッセージである。
図2の実施形態1で提示するTEK及びSTKM生成方法は、図1のBCAST加入管理部(BSM)40が直接にTEK及びSTKMの生成を行うが、BCASTサービス分配/適応部(BSD/A)30もSTKM生成過程に部分的に関与する方法である。図2において、BCASTサービス分配/適応部(BSD/A)30は、STKMを生成するにあたって、TEK部分とSTKMのMAC部分は作成しない。図2を参照すると、ステップ201で、BCASTサービス分配/適応部(BSD/A)30は部分的に作成されたSTKM、即ち、TEKとMACが含まれていないSTKMを図1のBCAST加入管理部(BSM)40に伝達する。このために、図2に図示してはいないが、BCAST加入管理部(BSM)40は、BCASTサービス分配/適応部(BSD/A)30にSTKM要請メッセージとして<表2>のReq−1を転送することができる。そして、上記STKM要請メッセージを受信したBCASTサービス分配/適応部(BSD/A)30は、部分的に作成されたSTKMを転送したBCAST加入管理部(BSM)40にSTKM要請応答メッセージとして<表3>のRes−1または<表4>のRes−2を転送することができる。
また、他の実施形態として、図2のBCASTサービス分配/適応部(BSD/A)30は、BCAST加入管理部(BSM)40の要請なしで、STKM転送メッセージとして<表5>で定義されたTra−1を用いて部分的に作成されたSTKMを直接に転送することができる。この場合、上記STKM転送メッセージを受信したBCAST加入管理部(BSM)40は、BCASTサービス分配/適応部(BSD/A)30にSTKM受信を表すSTKM伝達確認メッセージとして<表6>または<表7>で各々定義されたCon−1またはCon−2で応答する。
一方、図2のステップ203で、BCAST加入管理部(BSM)40は、部分的に作成されたSTKMを受信した後、トラフィック暗号キーであるTEKを生成する。そして、生成されたTEKをサービス暗号キーであるSEKで暗号化してSTKMに挿入すると共に、サービス認証キーであるSAKを用いてSTKMをMAC関数処理し、その結果値をSTKMに挿入して、完成されたSTKMを生成する。そして、完成されたSTKMは、BCAST加入管理部(BSM)40からBCASTサービス分配/適応部(BSD/A)30へ転送される。
図3は、本発明の実施形態2に従うBSM基盤の複数の暗号キー及び短期キーメッセージの生成方法を示す流れ図であって、これは一つのコンテンツ(プログラム)/サービスに対する複数のTEK及びSTKMの生成方法を示すものである。
図3のステップ301で、BCASTサービス分配/適応部(BSD/A)30は、部分的に作成された一つのコンテンツ(プログラム)、または一つのサービスに対する多数のSTKMをBCAST加入管理部(BSM)40へ転送する。ステップ303で、BCAST加入管理部(BSM)40は、一つのコンテンツ(プログラム)、または一つのサービスに対して完成された多数のSTKMをBCASTサービス分配/適応部(BSD/A)30に伝達する。したがって、図3の方法は、図2で提案する方法と類似しているが、BCAST加入管理部(BSM)40で完成して転送するSTKMが一つでなく、一つのコンテンツ(プログラム)または一つのサービスに該当する多数のSTKMを生成して転送するものである。この場合、STKM要請メッセージとして<表2>で定義されたReq−1において、Optionフィールドの値は複数のSTKM転送であることを指示する1または2にならなければならない。また、図2の他の実施形態でのように、BCASTサービス分配/適応部(BSD/A)30がBCAST加入管理部(BSM)40に直接STKM伝達メッセージとして<表5>で定義されたTra−1を用いて部分的に作成されたSTKMを転送する場合にも、そのOptionフィールドの値が複数のSTKM転送であることを指示する1または2に指定されなければならない。
一方、図2及び図3の実施形態では、BCAST加入管理部(BSM)40がTEKを生成するようにしたが、BCAST加入管理部(BSM)40の代わりに、BCASTサービス分配/適応部(BSD/A)30がTEKを生成し、それを一部の情報と一緒に上記の部分的に作成されたSTKMに挿入して、BCAST加入管理部(BSM)40に伝達することも可能である。この場合、BCAST加入管理部(BSM)40は、TEKなどをサービス暗号キーであるSEKを用いて暗号化し、それを、BCASTサービス分配/適応部(BSD/A)30から受信したメッセージ認証コード(Message Authentication Code:MAC)が含まれていないSTKMにまた挿入し、サービス認証キーであるSAKでMAC関数処理して、またBCASTサービス分配/適応部(BSD/A)30へ完成されたSTKMを転送する。
また、BCASTサービス分配/適応部(BSD/A)は、TEKなどを含んだ部分的に作成されたSTKMをBCAST加入管理部(BSM)40に転送することができるが、更に他の方法として、TEKなどのSTKM生成に必要な情報をメッセージの幾つかのフィールドに入れて送れば、BCAST加入管理部(BSM)40では該当メッセージからTEKなどを含んだ関連情報を抽出してSTKMを生成することができる。
図4は、本発明の実施形態3に従うBSD/A基盤の暗号キー及び短期キーメッセージの生成方法を示す流れ図であって、これは上記暗号キーとしてTEKを生成し、上記短期キーメッセージとしてSTKMを生成するための方法を示すものである
図4において、BCASTサービス分配/適応部(BSD/A)30は、TEK生成及びSTKMを独占的に生成するものである。このために、BCAST加入管理部(BSM)40は、図4のステップ401で、サービス暗号化及び認証のためのSEK及びSAKをBCASTサービス分配/適応部(BSD/A)30に伝達して、BCASTサービス分配/適応部(BSD/A)30でSTKMに対するMAC処理を可能にしなければならない。これによって、上記SEK及びSAKを受信したBCASTサービス分配/適応部(BSD/A)30は、ステップ403で、TEKなどをSEKを用いて暗号化して部分的に作成されたSTKMに挿入し、TEKが挿入されたSTKMをサービス認証キーであるSAKでMAC関数処理して、完成されたSTKMを生成する。そして、上記生成されたSTKMを移動端末50に転送する。
一方、BCASTサービス分配/適応部(BSD/A)30は、図4に図示してはいないが、BCAST加入管理部(BSM)40に上記SEK及びSAKの転送を要請するSEAK要請メッセージとして<表2>で定義されたReq−1を転送することができる。そして、上記SEK及びSAKを受信したBCAST加入管理部(BSM)40は、これに応答して、BCASTサービス分配/適応部(BSD/A)30にSEAK応答メッセージとして<表3>または<表4>で各々定義されたRes−1またはRes−2を転送することができる。
更に他の実施形態として、BCAST加入管理部(BSM)40は、BCASTサービス分配/適応部(BSD/A)30からSEK及びSAKの転送要請がない場合にも、BCASTサービス分配/適応部(BSD/A)30にSEAK伝達メッセージとして<表5>で定義されたTra−1を転送することにより、直接SEK及びSAKを転送することができる。上記SEAK伝達メッセージを受信したBCASTサービス分配/適応部(BSD/A)30は、BCAST加入管理部(BSM)40に転送確認メッセージとして<表6>または<表7>で各々定義されたCon−1またはCon−2を転送することができる。そして、図4で提案する方法では、BCAST加入管理部(BSM)40とBCASTサービス分配/適応部(BSD/A)30との間で、SEKとSAKの統合された形態であるSEAK(merged SEAK)を交換することができるが、SEKとSAKとを別に転送することも可能である。
一方、本発明で提示した<表2>乃至<表6>のメッセージフォーマットは、各々<表9>乃至<表12>のようなメッセージフォーマットとしても定義できる。
<表9>は、<表2>の更に他の型式である要請メッセージ‘Req−1’を定義したものである。
Figure 0005090377
<表10>は、<表3>の更に他の型式である応答メッセージ‘Res−1’を定義したものである。
Figure 0005090377
<表11>は、<表5>の更に他の型式である伝達メッセージ‘Tra−1’を定義したものである。
Figure 0005090377
<表12>は、<表6>の更に他の型式である確認メッセージ‘Con−1’を定義したものである。
Figure 0005090377
以下、図5及び図6を参照して図2乃至図4で説明した本発明のSTKM生成方法をBCASTサービス保護方法に適用した例を説明する。
図5は、本発明の実施形態1または実施形態2を用いた場合のBCASTサービス保護方法を示す流れ図であって、これは図2または図3の実施形態を用いて暗号化されたサービスを転送する手続きを示すものであって、コンテンツ保護のためのコンテンツの暗号化過程は選択的に遂行されることができる。したがって、以下の説明でコンテンツの暗号化に対する説明は省略する。
まず、図5のステップ501で、移動端末50はBCASTサービスの受信のための加入情報とBCASTサービス提供情報などを管理するBCAST加入管理部(BSM)40に両方向ネットワーク70を通じて接続してBCASTサービス加入及び受信のための所定の登録(Registration)手続きを遂行する。上記の登録手続きを遂行した移動端末50は、ステップ503で、BCAST加入管理部(BSM)40からサービス暗号キー(SEKまたはPEK)(Service Encryption Key or Program Encryption Key)及びサービス認証キー(SAKまたはPAK)が含まれた長期キーメッセージ(LTKM)を獲得する。上記長期キーメッセージ(LTKM)は移動端末50が暗号化されて放送されるサービスを復号化する過程で用いられる。ここで、上記SEK/SAKはサービス(Service )に対する暗号化/電子署名に使われるキーであり、PEK/PAKはプログラム(Program)に対する暗号化/電子署名に使われるキーである。サービスはコンテンツの集合と見ることができ、プログラムは一つのコンテンツと見ることができる。
ステップ505で、BCASTサービス分配/適応部(BSD/A)30は、移動端末50が暗号化されたサービスを復号化する時に用いるトラフィック暗号キー(TEK)を生成する。BCASTサービス分配/適応部(BSD/A)30は、生成されたTEKをBCAST加入管理部(BSM)40に転送する。TEKをBCAST加入管理部(BSM)40で直接生成する場合、上記TEK転送手続きは省略できる。
ステップ507で、BCASTサービス分配/適応部(BSD/A)30は、TEKを直接生成する場合に、TEKが含まれるがメッセージ認証コード(MAC)が含まれていない部分的に作成されたSTKMをBCAST加入管理部(BSM)40へ転送する。上記部分的に作成されたSTKMは、STKMの生成に必要なその他の情報を含む。上記部分的に作成されたSTKMを受信したBCAST加入管理部(BSM)40は、自身が持っているSEK/PEKでTEKを暗号化し、TEKを含んだ部分的に作成されたSTKMをSAK/PAKで電子署名して、完成されたSTKMを生成する。ここで、電子署名としては、RSAのような公開キー/秘密キー方式、またはMAC関数を利用することができる。ステップ507で、BCASTサービス分配/適応部(BSD/A)30とBCAST加入管理部(BSM)40は、部分的に作成されたSTKMの送受信のために、STKM伝達メッセージまたはSTKM要請メッセージを交換することができる。そして、完成されたSTKMは、BCASTサービス分配/適応部(BSD/A)30に伝えられる。
また、BCASTサービス分配/適応部(BSD/A)は、TEKなどを含んだ部分的に作成されたSTKMをBCAST加入管理部(BSM)40に転送できるが、更に他の方法では、TEKなどのSTKM生成に必要な情報をメッセージの幾つかのフィールドに入れて送れば、BCAST加入管理部(BSM)40でTEKなどを含んだ関連情報を用いてSTKMを生成することができる。
以後、ステップ509で、BCASTサービス分配/適応部(BSD/A)30は、完成されたSTKMを移動端末50へ転送する。また、ステップ511で、コンテンツ供給者(CC)10は加入者に放送されるコンテンツをBCASTサービス分配/適応部(BSD/A)30に伝達し、コンテンツを受信したBCASTサービス分配/適応部(BSD/A)30は、ステップ513で、TEKを用いて移動端末50に提供されるサービスを暗号化して、ステップ515で、放送ネットワーク60を通じて上記暗号化されたサービスを移動端末50に転送する。
以後、移動端末50は、ステップ501、ステップ503の登録、及びLTKM受信手続きを通じて獲得したSEK/PEK及びSAK/PAKを用いて、ステップ509で獲得したSTKMを復号化することにより、放送サービスを復号化するために用いられるTEKを得て、そのTEKを用いて暗号化されたサービスを復号化して、上記サービスを再生することができる。そして、前述した手続きは、図3の実施形態のように一つのプログラム/サービスに対する多数のSTKM転送手続きにも適用されることができる。
図6は、本発明の実施形態3を用いた場合、BCASTサービス保護方法を示す流れ図であって、これは図4の実施形態を用いて暗号化されたサービスを転送する手続きを示すものである。本実施形態は、BCASTサービス分配/適応部(BSD/A)30がTEKを独占的に生成し、サービス暗号化及び認証のためのSEK/PEK及びSAK/PAKをBCASTサービス分配/適応部(BSD/A)30に伝達して、BCASTサービス分配/適応部(BSD/A)30でSTKMに対するメッセージ認証コード(MAC)の処理を可能にしたものである。
まず、図6において、移動端末50がBCAST加入管理部(BSM)40に接続してサービス加入及び受信のための登録手続きを遂行し、SEK/PEK及びSAK/PAKが含まれたLTKMを受信するステップ601、ステップ603の動作は、図5のステップ501、ステップ503の動作と同一であるので、その詳細な説明は省略する。
以後、ステップ605で、BCAST加入管理部(BSM)40は、自身が持っているSEK/PEK及びSAK/PAKをBCASTサービス分配/適応部(BSD/A)30に伝達する。ステップ607で、BCASTサービス分配/適応部(BSD/A)30は、自身が生成したTEKとその他の情報を用いて部分的に作成されたSTKMを生成し、最後にこれにSAK/PAKで電子署名して、完成されたSTKMを生成する。ここで、電子署名としては、RSAのような公開キー/秘密キー方式、またはメッセージ認証コード(MAC)関数を利用することができる。以後、完成されたSTKMを移動端末50に転送し、TEKで暗号化されたサービスを放送するステップ607乃至ステップ613の動作は、図5のステップ509乃至ステップ515の動作と同一である。
したがって、図6の実施形態においても、移動端末50は、STKMを通じてTEKを得て、そのTEKを用いて暗号化されたサービスを復号化して再生することができる。そして、前述した手続きは図3の実施形態のように一つのプログラム/サービスに対する多数のSTKM転送手続きにも適用されることができる。
以下に説明する添付された図7乃至図10では、前述した図5と図6に基づいた放送アーキテクチャにおいて、それぞれのエンティティ(entity)を構成するコンポーネント間のメッセージ作動方式について説明する。また、図7乃至図10の説明では、前述した図2及び図3で提示した方法が適用されることを例として説明する。しかしながら、当業者であれば、後述する図7乃至図10の説明が単に図2及び図3に限定されず、図4で提示した方法でも適用できることを類推できることは当然である。また、後述する図7乃至図10では、両方向チャネルをサポートするネットワークで、登録及び長期キーメッセージ(LTKM)の受信過程が遂行される形態を示しているが、放送チャネルをサポートするネットワークでも適用可能である。
前述したように、放送アーキテクチャは放送サービス保護アーキテクチャと放送コンテンツ保護アーキテクチャとに分けられる。放送サービス保護アーキテクチャとコンテンツ保護アーキテクチャとの間の相違点は、下記の通りである。放送コンテンツ保護アーキテクチャは、転送されるコンテンツに対する権利管理(rights management)をサポートすることができる。一方、放送サービス保護アーキテクチャは権利管理機能がない。
図7は、図2及び図3に提示された方法により放送サービス保護アーキテクチャでBCASTのDRMプロファイルの動作時に遂行される信号の流れ図である。
上記DRMプロファイルは、OMA標準団体で定義したDRM v2.0規格を放送環境で使用することに適するように作った放送用DRM規格である。
まず、移動端末50は、ステップ701で、BCASTサービスの受信のための加入者の加入情報を管理するBCAST加入管理部(BSM)40のSP−Mコンポーネント41に両方向ネットワーク70を通じて接続してBCASTサービスの加入及び受信のための所定の登録(Registration)手続きを遂行する。このような登録手続きに対しては前述したので、ここでは詳細な説明を省略する。
上記登録手続きを遂行した移動端末50は、ステップ703で、BCAST加入管理部(BSM)40のCP−Mコンポーネントからサービス暗号キー(SEK)/サービス認証キー(SAK)、またはプログラム暗号キー(Program Encryption Key:PEK)/プログラム認証キー(Program Authentication Key:PAK)が含まれた長期キーメッセージ(LTKM)を獲得する。ここで、上記SEK/SAKはサービス(Service)に対する暗号化/電子署名に使われるキーであり、PEK/PAKはプログラム(Program)に対する暗号化/電子署名に使われるキーである。サービスはコンテンツの集合と見ることができ、プログラムは一つのコンテンツと見ることができる。
BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、ステップ705で、移動端末50が暗号化されたサービスを復号化する時に用いるトラフィック暗号キー(TEK)を生成する。ステップ707で、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、生成されたトラフィック暗号キー(TEK)と共に短期キーメッセージ(STKM)生成に必要な他のパラメータ(例えば、暗号化方法、暗号化方法に従う関連情報、プロトコルバージョン、時間情報等)をBCAST加入管理部(BSM)40のSP−Mコンポーネント41へ転送する。
以後、STKM生成に必要なTEKと幾つかのパラメータを受信したBCAST加入管理部(BSM)40のSP−Mコンポーネント41は、自身が持っているサービス暗号キー(SEK及びPEK)でトラフィック暗号キー(TEK)などを暗号化し、上記暗号化されたトラフィック暗号キー(TEK)を含んだ他のパラメータで作成された短期キーメッセージ(STKM)をサービス認証キー(SAK及びPAK)で電子署名して、完成された短期キーメッセージ(STKM)を生成する。ここで、電子署名としては、RSAのような公開キー/秘密キー方式、またはMAC関数を用いることができる。BCASTサービス分配/適応部(BSD/A)30とBCAST加入管理部(BSM)40は、短期キーメッセージ(STKM)の作成に必要なトラフィック暗号キー(TEK)及び幾つかのパラメータの送受信のために、短期キーメッセージ(STKM)伝達メッセージ、または短期キーメッセージ(STKM)要請メッセージを交換することができる。このような過程に対する説明は前述したので、ここでは詳細な説明を省略する。そして、BCAST加入者管理部40のSP−Mコンポーネント41は、ステップ709で、前述した過程を通じて完成された短期キーメッセージ(STKM)をBCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32に伝達する。
ステップ711で、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、生成されたトラフィック暗号キー(TEK)をBCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31へ転送する。上記BCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31は、伝達を受けたサービスの暗号化を制御する。これは、図7のステップ717に該当する。
コンテンツ供給者(CC)10は、コンテンツをBCASTサービスアプリケーション(BSA)20のファイルアプリケーション/ストリームアプリケーション(FA/SA)コンポーネント21に伝達する。このようにコンテンツが伝達されると、ステップ715で、BCASTサービスアプリケーション(BSA)20のFA/SAコンポーネント21は、伝達を受けたコンテンツをサービス形態に作り変えてBCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31に伝達する。ステップ717で、BCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31は、前述した暗号化を遂行し、ステップ719で、暗号化されたサービスをBCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32に伝達する。
以後、ステップ721で、FD/SDコンポーネント32は、完成された短期キーメッセージ(STKM)を移動端末50へ転送する。次に、ステップ723で、BCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32は、暗号化されたサービスを移動端末50まで伝達する。このような過程を経て、暗号化されたサービスを上記移動端末に提供できるようになる。
図8は、図2と図3で提示した放送サービス保護アーキテクチャで、BCASTのスマートカードプロファイル作動時に遂行される過程の信号流れ図である。
図8は、前述した図7と類似な過程を有する。したがって、類似な過程に対しては類似な過程の参照符号を対比するようにし、相違する過程に対してのみ説明する。
まず、図8のステップ801における登録過程は前述した図7の過程と同一である。以後、ステップ803では、長期キーメッセージ(LTKM)を受信するエンティティは移動端末50に含まれたスマートカード51であって、図7での説明と相違している。その他、ステップ805乃至ステップ819は、図7で説明したステップ705乃至ステップ719と同一である。上記のように長期キーメッセージ(LTKM)を受信するエンティティが移動端末50のスマートカード51であるので、上記暗号化されたサービスを復号化するために、ステップ821で、短期キーメッセージ(STKM)が移動端末50のスマートカード51で受信され、トラフィック暗号キー(TEK)が移動端末50に伝達されて復号化に用いられる。以後、ステップ823の暗号化されたサービス転送は、前述した図7のステップ723の通りである。したがって、移動端末50にスマートカード51が含まれる場合は、図8で説明したように動作して、暗号化されたサービスを受信して処理することができる。
図9は、図2と図3で提示した方法により放送コンテンツ保護アーキテクチャでBCASTのDRMプロファイル動作時に遂行される過程の信号流れ図である。
図9の動作も前述した図7と類似している。図9は、前述した図7と対比すると、コンテンツ保護アーキテクチャに基づいて作動する点が相違する。コンテンツ保護アーキテクチャにおいて、各コンポーネントの機能はサービス保護アーキテクチャと類似しているが、BCAST加入者管理部40のCP−Mコンポーネント42は、権利管理遂行に使われることができる権利オブジェクト(Rights Object)を生成することができる。即ち、前述した図7と対比すると、BCAST加入者管理部40のSP−Mコンポーネント41がCP−Mコンポーネント42に代替され、上記CP−Mコンポーネント42では権利管理遂行に使われることができる権利オブジェクト(Rights Object)を生成できるという点に差がある。
図10は、図2と図3で提示した方法により放送コンテンツ保護アーキテクチャでBCASTのスマートカードプロファイルが動作時に遂行される方式を示す信号流れ図である。
図10は、前述した図8と類似している。但し、図10は図9のようにコンテンツ保護アーキテクチャに基づいて作動する点が相違している。したがって、図10と図8との相違点は、図7と図9との相違点と同一である。即ち、コンテンツ保護アーキテクチャにおいて、各コンポーネントの機能はサービス保護アーキテクチャと類似しているが、BCAST加入者管理部40のCP−Mコンポーネント42は、権利管理遂行に使われることができる権利オブジェクト(Rights Object)を生成することができる。即ち、前述した図8と対比すると、BCAST加入者管理部40のSP−Mコンポーネント41がCP−Mコンポーネント42に代替され、CP−Mコンポーネント42では権利管理遂行に使われることができる権利オブジェクト(Rights Object)を生成できるという点に差がある。
図11は、図2と図3で説明した方法が放送サービス及びコンテンツ保護方法と連動される過程を示す図であって、図7の実施形態における短期キーメッセージ(STKM)の転送過程ではBCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32が用いられるが、図11の実施形態ではFD/SDコンポーネント32を利用しない。
まず、図11のステップ1101乃至ステップ1107は、図7のステップ701乃至ステップ707の動作と同一である。ステップ1101乃至ステップ1107で、移動端末50がBCAST加入管理部(BSM)40のSP−Mコンポーネント41とBCASTサービスの加入及び受信のための所定登録(Registration)手続きを遂行し、SP−Mコンポーネント41からサービス暗号キー(SEK)/サービス認証キー(SAK)、またはプログラム暗号キー(PEK)/プログラム認証キー(PAK)が含まれた長期キーメッセージ(LTKM)を受信する動作を遂行して、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33がトラフィック暗号キー(TEK)を生成した後、上記生成されたトラフィック暗号キー(TEK)と短期キーメッセージ(STKM)の生成に必要な他のパラメータ(例えば、暗号化方法、暗号化方法に従う関連情報、プロトコルバージョン、時間情報等)をBCAST加入管理部(BSM)40のSP−Mコンポーネント41へ転送する。
但し、図11の実施形態では、FD/SDコンポーネント32を利用しないので、ステップ1109で、BCAST加入管理部(BSM)40のSP−Mコンポーネント41は、サービス/プログラム認証キー(SAK/PAK)で電子署名して、完成された短期キーメッセージ(STKM)を生成し、生成された短期キーメッセージ(STKM)をBCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33へ転送する。ここで、電子署名としては、RSAのような公開キー/秘密キー方式、またはMAC関数を用いることができる。以後、ステップ1111で、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、ステップ1105で生成されたトラフィック暗号キー(TEK)をBCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31へ転送する。上記SP−Eコンポーネント31は、伝達を受けたサービスの暗号化を制御する。
ステップ1113乃至ステップ1117の動作は、図7のステップ713乃至ステップ717の動作と同一である。ステップ1113乃至ステップ1117で、コンテンツ供給者(CC)10がBCASTサービスアプリケーション(BSA)20のFA/SAコンポーネント21にコンテンツを伝達し、FA/SAコンポーネント21がコンテンツをサービス形態に作り変えた後、BCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31に伝達し、SP−Eコンポーネント31がサービスの暗号化を遂行する。前述した動作に従ってサービスの暗号化が完了されると、ステップ1119で、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、ステップ1109でSP−Mコンポーネント31から伝達を受けた暗号化されたサービス及びコンテンツを復号化するために用いられるトラフィック暗号キー(TEK)を含んでいる短期キーメッセージ(STKM)を移動端末50へ転送する。
以後、ステップ1121で、BCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31は、暗号化されたサービスを移動端末50に伝達し、これを受信した移動端末50は、ステップ1119で伝達を受けた短期キーメッセージ(STKM)を用いて、上記暗号化されたサービスを復号化する。図11の実施形態では、移動端末50が暗号化されたサービスを受信する過程を図示したが、暗号化されたコンテンツの受信にも適用されることができる。
図12は、図4で提示した方法が放送サービス及びコンテンツ保護方法と連動される過程を示す図であって、図12の実施形態は短期キーメッセージ(STKM)の生成過程を除いては図11の実施形態と同一である。
即ち、上記短期キーメッセージ(STKM)の生成過程を見ると、ステップ1207で、BCAST加入管理部(BSM)40のSP−Mコンポーネント41は、サービス(Service)に対する暗号化/電子署名に使われるキーとしてSEKとSAKが含まれたサービス暗号化及び認証キー(Service Encryption Authentication Key:SEAK)及び/又はプログラム(Program)に対する暗号化/電子署名に使われるキーとしてPEKとPAKが含まれたプログラム暗号化及び認証キー(Program Encryption Authentication Key:PEAK)をBCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33に伝達する。すると、ステップ1209で、SP−KDコンポーネント33は、サービス/プログラム認証キー(SAK/PAK)で電子署名することにより、完成された短期キーメッセージ(STKM)を生成し、生成された短期キーメッセージ(STKM)は、ステップ1219で、移動端末50に伝達される。なお、図12のステップ1201乃至ステップ1205、ステップ1211乃至ステップ1221の動作は、図11のステップ1101乃至ステップ1105、ステップ1111乃至ステップ1121の動作と同一であるので、その詳細な説明は省略する。
図11と図12の実施形態は、サービス保護(Service Protection)アーキテクチャの各コンポーネントの動作を説明したが、コンテンツ保護(Content Protection)アーキテクチャの各コンポーネントも同一な方式により動作する。一方、図11及び図12の実施形態とコンテンツ保護に対する図9及び図10の実施形態との相違点は、図11及び図12の実施形態では、BCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32を利用しないということである。そして、図11及び図12の実施形態で、スマートカードが適用される場合、移動端末50のサービス登録処理及び長期キーメッセージ(LTKM)の伝達処理が、スマートカード51と、SP−Mコンポーネント41またはCP−Mコンポーネント42との間で実施されることができ、短期キーメッセージ(STKM)は、上記伝達を受けた短期キーメッセージ(STKM)からトラフィック暗号キー(TEK)が得られるスマートカード51に伝達されることができる。なお、図2と図3で提示した短期キーメッセージ(STKM)の伝達方法は、図11と図12の実施形態にも適用されることができる。
以上、本発明の詳細な説明においては具体的な実施形態について詳述したが、本発明の範囲を逸脱しない限り、各種の変形が可能であることは勿論である。よって、本発明の範囲は説明の実施形態によって定まるものではなく、特許請求の範囲とその均等物によって定まるべきである。
従来の携帯放送システムのネットワークアーキテクチャを示すブロック図である。 本発明の実施形態1に従うBSM基盤の暗号キー及び短期キーメッセージの生成方法を示す流れ図である。 本発明の実施形態2に従うBSM基盤の複数の暗号キー及び短期キーメッセージの生成方法を示す流れ図である。 本発明の実施形態3に従うBSD/A基盤の暗号キー及び短期キーメッセージの生成方法を示す流れ図である。 本発明の実施形態1または実施形態2を用いたBCASTサービス保護方法を示す流れ図である。 本発明の実施形態3を用いたBCASTサービス保護方法を示す流れ図である。 図2及び図3に提示された放送サービス保護アーキテクチャでBCASTのDRMプロファイル作動時に遂行される処理の流れ図である。 図2と図3で提示した放送サービス保護アーキテクチャでBCASTのスマートカードプロファイル作動時に遂行される処理の流れ図である。 図2と図3で提示した放送コンテンツ保護アーキテクチャでBCASTのDRMプロファイル動作時に遂行される処理の流れ図である。 図2と図3で提示した放送コンテンツ保護アーキテクチャでBCASTのスマートカードプロファイル動作時に遂行される処理の流れ図である。 図2と図3で提示した方法が放送サービス及びコンテンツ保護アーキテクチャでSTKM生成方法と連動される処理の流れ図である。 図4で提示した方法が放送サービス及びコンテンツ保護アーキテクチャと連動される処理の流れ図である。
符号の説明
10 コンテンツ供給者(CC)
20 BCASTサービスアプリケーション部(BSA)
30 BCASTサービス分配/適応部(BSD/A)
40 BCAST加入管理部(BSM)
50 移動端末
60 放送ネットワーク

Claims (19)

  1. 携帯放送システムにおける移動端末に放送される放送サービスの保護のための短期キーメッセージ(STKM)の生成方法であって、
    放送サービスデータを前記移動端末へ転送する放送サービス分配/適応部(BSD/A)が、メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成された短期キーメッセージ(STKM)を、加入情報を管理する放送サービス加入部(BSM)へ転送する過程と、
    前記放送サービス加入部(BSM)が、前記部分的に作成された短期キーメッセージ(STKM)に、前記放送サービスの復号化(decipher)のためのトラフィック暗号キー(TEK)を暗号化する過程と、
    前記放送サービス加入部(BSM)が、前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に対し前記MAC処理を遂行することにより、完成された短期キーメッセージ(STKM)を生成する過程と、
    を含むことを特徴とする携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
  2. 前記放送サービスは、前記移動端末に提供する少なくとも一つのコンテンツを含むことを特徴とする請求項1に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
  3. 前記MAC処理を遂行する過程は、前記放送サービス加入部(BSM)が認証キーを用いて前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に電子署名する過程をさらに含むことを特徴とする請求項1に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
  4. 前記放送サービス加入部(BSM)が前記放送サービス分配/適応部(BSD/A)に前記部分的に作成された短期キーメッセージ(STKM)の転送を要求する過程をさらに含むことを特徴とする請求項1に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
  5. 前記放送サービス加入部(BSM)が前記完成された短期キーメッセージ(STKM)を生成して、前記放送サービス分配/適応部(BSD/A)へ転送する過程をさらに含むことを特徴とする請求項1に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
  6. 前記放送サービス分配/適応部(BSD/A)が前記トラフィック暗号キー(TEK)を生成して、前記放送サービス加入部(BSM)へ転送する過程をさらに含むことを特徴とする請求項1に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
  7. 前記短期キーメッセージ(STKM)は、一つの放送サービスに対し、複数個生成されることを特徴とする請求項1に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
  8. 前記短期キーメッセージ(STKM)は、一つのコンテンツに対し、複数個生成されることを特徴とする請求項2に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
  9. 移動端末に放送サービスの受信のための短期キーメッセージ(STKM)を転送する携帯放送システムであって、
    メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成されたメッセージ(STKM)を生成して、移動端末の加入情報を管理する放送サービス加入部(BSM)へ転送し、前記放送サービス加入部(BSM)から完成された短期キーメッセージ(STKM)を受信し、前記完成された短期キーメッセージ(STKM)を前記移動端末へ転送する放送サービス分配/適応部(BSD/A)と、
    前記放送サービス分配/適応部(BSD/A)から受信された前記部分的に作成されたメッセージ(STKM)に前記トラフィック暗号キー(TEK)を暗号化し、前記メッセージ認証コード(MAC)処理を遂行して、完成されたメッセージ(STKM)を生成した後、前記放送サービス分配/適応部(BSD/A)へ転送する放送サービス加入部(BSM)と、
    を含むことを特徴とする携帯放送システム。
  10. 前記放送サービスは、前記移動端末に提供する少なくとも一つのコンテンツを含むことを特徴とする請求項に記載の携帯放送システム。
  11. 前記放送サービス加入部(BSM)は、認証キーを用いて前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に電子署名処理を遂行することを特徴とする請求項に記載の携帯放送システム。
  12. 前記放送サービス加入部(BSM)は、前記放送サービス分配/適応部(BSD/A)に前記部分的に作成された短期キーメッセージ(STKM)の転送要請を転送することを特徴とする請求項に記載の携帯放送システム。
  13. 前記放送サービス加入部(BSM)は、前記完成された短期キーメッセージ(STKM)を生成して前記放送サービス分配/適応部(BSD/A)へ転送することを特徴とする請求項に記載の携帯放送システム。
  14. 前記放送サービス分配/適応部(BSD/A)は、前記トラフィック暗号キー(TEK)を生成して、前記放送サービス加入部(BSM)へ転送することを特徴とする請求項に記載の携帯放送システム。
  15. 前記短期キーメッセージ(STKM)は、一つの放送サービスに対し、複数個生成されることを特徴とする請求項に記載の携帯放送システム。
  16. 前記短期キーメッセージ(STKM)は、一つのコンテンツに対し、複数個生成されることを特徴とする請求項10に記載の携帯放送システム。
  17. 携帯放送システムにおける放送サービスの保護のための方法であって、
    放送サービスを移動端末に転送する放送サービス分配/適応部(BSD/A)が、メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成された短期キーメッセージ(STKM)を、加入情報を管理する放送サービス加入部(BSM)へ転送する過程と、
    前記放送サービス加入部(BSM)が、前記放送サービスの復号化(decipher)のためのトラフィック暗号キー(TEK)を暗号化する過程と、
    前記放送サービス加入部(BSM)が、前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に対し、前記MAC処理を遂行して、完成された短期キーメッセージ(STKM)を生成して、前記放送サービス分配/適応部(BSD/A)へ転送する過程と、
    前記放送サービス分配/適応部(BSD/A)が、前記完成された短期キーメッセージ(STKM)を前記移動端末に転送した後、前記トラフィック暗号キー(TEK)を用いて暗号化された前記放送サービスを放送する過程と、
    を含むことを特徴とする携帯放送システムにおける放送サービスの保護方法。
  18. 放送サービスを保護する携帯放送システムであって、
    メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成されたメッセージ(STKM)を生成し、完成された短期キーメッセージ(STKM)を移動端末に転送した後、トラフィック暗号キー(TEK)を用いて暗号化された放送サービスを放送する放送サービス分配/適応部(BSD/A)と、
    前記移動端末の加入情報を管理し、前記放送サービス分配/適応部(BSD/A)から受信された前記部分的に作成されたメッセージ(STKM)に含まれた前記トラフィック暗号キー(TEK)を暗号化し、前記メッセージ認証コード(MAC)処理を遂行して、前記完成されたメッセージ(STKM)を生成した後、前記放送サービス分配/適応部(BSD/A)へ転送する放送サービス加入部(BSM)と、
    を含むことを特徴とする携帯放送システム。
  19. 携帯放送システムにおける移動端末が放送サービスを受信する方法であって、
    前記移動端末の加入情報を管理する放送サービス加入部(BSM)に加入する過程と、
    前記放送システムから前記放送サービスの受信のための完成された短期キーメッセージ(STKM)を含む少なくとも一つのキー情報を受信する過程と、
    複数のキーを用いて前記放送サービスの復号のためのトラフィック暗号キー(TEK)を獲得する過程と、
    前記獲得されたトラフィック暗号キー(TEK)を用いて放送サービス分配/適応部(BSD/A)を介して放送チャネルまたは両方向チャネルを通じて受信された前記放送サービスを復号する過程と、を含み、
    ここで、前記完成された短期キーメッセージ(STKM)は、前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に対し、メッセージ認証コード(Message Authentication Code:MAC)処理を遂行する放送サービス加入部(BSM)で生成されることを特徴とする放送サービスを受信する方法。
JP2008557204A 2006-02-27 2007-02-27 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 Expired - Fee Related JP5090377B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
KR20060018849 2006-02-27
KR10-2006-0018849 2006-02-27
KR10-2006-0027184 2006-03-24
KR20060027184 2006-03-24
KR20060048168 2006-05-29
KR10-2006-0048168 2006-05-29
KR10-2006-0063652 2006-07-06
KR1020060063652A KR100975386B1 (ko) 2006-02-27 2006-07-06 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법
PCT/KR2007/000998 WO2007097604A1 (en) 2006-02-27 2007-02-27 Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012157573A Division JP5367133B2 (ja) 2006-02-27 2012-07-13 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法

Publications (2)

Publication Number Publication Date
JP2009528760A JP2009528760A (ja) 2009-08-06
JP5090377B2 true JP5090377B2 (ja) 2012-12-05

Family

ID=38614245

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008557204A Expired - Fee Related JP5090377B2 (ja) 2006-02-27 2007-02-27 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
JP2012157573A Expired - Fee Related JP5367133B2 (ja) 2006-02-27 2012-07-13 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012157573A Expired - Fee Related JP5367133B2 (ja) 2006-02-27 2012-07-13 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法

Country Status (3)

Country Link
JP (2) JP5090377B2 (ja)
KR (1) KR100975386B1 (ja)
CN (1) CN101433011B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101420874B1 (ko) 2007-09-21 2014-07-30 삼성전자주식회사 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
KR101473488B1 (ko) 2007-11-29 2014-12-17 삼성전자주식회사 휴대 방송을 지원하는 이동 단말로 전달되는 응답 메시지를생성하는 스마트 카드 및 방법 그리고 그 이동 단말
KR101514840B1 (ko) 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
KR101465263B1 (ko) * 2008-06-11 2014-11-26 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
KR101498288B1 (ko) 2008-06-24 2015-03-03 삼성전자주식회사 복수의 키 데이터를 전송하기 위한 장치 및 방법
KR100950458B1 (ko) * 2008-07-24 2010-04-02 주식회사 드리머아이 메모리 카드 기반의 모바일 방송 수신 제한 시스템
CN102111764B (zh) * 2009-12-24 2014-09-10 中国移动通信集团公司 广播信息安全性的保护方法、系统和设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615218B2 (en) 2003-12-09 2013-12-24 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
US7328343B2 (en) 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
KR20050100124A (ko) * 2004-04-13 2005-10-18 에스케이 텔레콤주식회사 휴대인터넷 방송시스템
BRPI0514010A8 (pt) * 2004-08-04 2018-07-31 Lg Electronics Inc Sistema e método de serviço de radiodifusão/difusão múltipla que proporcionam migração de ligação entre redes
JP4712040B2 (ja) * 2004-08-04 2011-06-29 エルジー エレクトロニクス インコーポレイティド ネットワーク間のローミングを提供するブロードキャスト/マルチキャストサービスシステム及び方法
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
KR100663443B1 (ko) * 2005-09-15 2007-01-02 삼성전자주식회사 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
KR100856256B1 (ko) * 2005-10-14 2008-09-03 삼성전자주식회사 휴대 방송 시스템에서 로밍 서비스를 지원하는 장치 및방법
US7360581B2 (en) * 2005-11-07 2008-04-22 3M Innovative Properties Company Structured thermal transfer article
US9055040B2 (en) * 2006-02-03 2015-06-09 Qualcomm Incorporated Method and apparatus for content protection in wireless communications
KR100890037B1 (ko) * 2006-02-03 2009-03-25 삼성전자주식회사 휴대 방송 시스템에서 서비스 가이드 또는 서비스 가이드프레그먼트에 대한 공유 방법 및 시스템

Also Published As

Publication number Publication date
JP5367133B2 (ja) 2013-12-11
JP2009528760A (ja) 2009-08-06
KR100975386B1 (ko) 2010-08-11
KR20070089027A (ko) 2007-08-30
JP2012249308A (ja) 2012-12-13
CN101433011A (zh) 2009-05-13
CN101433011B (zh) 2012-04-25

Similar Documents

Publication Publication Date Title
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
US9356718B2 (en) Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
JP5367133B2 (ja) 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法
CN101981864B (zh) 通信系统中用于使用加密密钥提供广播服务的方法和装置
CN102197631B (zh) 用于场所播送业务的记账和安全性架构的方法和装置
JP5489301B2 (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
US20070189535A1 (en) Method and apparatus for protecting contents supporting broadcast service between service provider and a plurality of mobile stations
JP2011524676A (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
JP2012105293A (ja) サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
US8208636B2 (en) Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101300427B1 (ko) 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템
KR20070096530A (ko) 휴대 방송 시스템에서 개체간 정보 전달 방법 및 그 시스템
KR20070078659A (ko) 휴대 방송 시스템에서 암호화 정보 관리 방법 및 그에 따른시스템
KR20070096531A (ko) 휴대 방송 시스템에서의 암호화 방법 및 그에 따른 시스템
US20100262826A1 (en) System and method for acquiring terminal binding key
JP4917673B2 (ja) 端末バインディングキーを取得するためのシステム及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120713

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120814

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5090377

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees