JP5367133B2 - Broadcast service / content protection method and system in portable broadcast system, and short-term key message generation method therefor - Google Patents

Broadcast service / content protection method and system in portable broadcast system, and short-term key message generation method therefor Download PDF

Info

Publication number
JP5367133B2
JP5367133B2 JP2012157573A JP2012157573A JP5367133B2 JP 5367133 B2 JP5367133 B2 JP 5367133B2 JP 2012157573 A JP2012157573 A JP 2012157573A JP 2012157573 A JP2012157573 A JP 2012157573A JP 5367133 B2 JP5367133 B2 JP 5367133B2
Authority
JP
Japan
Prior art keywords
stkm
broadcast service
message
key
bsd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012157573A
Other languages
Japanese (ja)
Other versions
JP2012249308A (en
Inventor
ビュン−ラエ・イ
スン−オウ・フワン
クーク−フイ・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2012249308A publication Critical patent/JP2012249308A/en
Application granted granted Critical
Publication of JP5367133B2 publication Critical patent/JP5367133B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

A method and a system for protecting a broadcasting service/content are provided to transmit broadcast service/contents safely between network objects within a portable broadcasting system by supplying a specific BCAST service protection method and a TEK generation and STKM generation method. A method for encrypting key and message generation includes the steps of: transmitting a partially written message before processing an MAC(Message Authentication Code) to a BSM(BCAST Subscription Management)(40) for managing subscriber's information by a BSD/A(BCAST Distribution/Adaptation)(30) to transmit broadcast service data; and generating a completed message(STKM(Short Term Key Message)) by inserting the encryption key(TEK(Traffic Encryption Key)) into the partially written message(STKM) by the BSM(40) and performing and MAC process. The generated TEK is encoded to a service encryption key(SEK) to be inserted into the STKM. The STKM is processed with an MAC function by using a service authorization key(SAK). A complete STKM is generated by inserting the processed result into the STKM. The complete STKM is transferred to the BSD/A(30) from the BSM(40).

Description

本発明は、携帯放送システム(a mobile broadcast system)における放送サービス方法及びそのシステムに関し、特に放送システムを構成する各ネットワークエンティティ(Network Entity)間の放送サービス/コンテンツ保護方法とシステム、及びこのための暗号キー及びメッセージ生成方法に関する。   The present invention relates to a broadcast service method and system in a mobile broadcast system, and more particularly to a broadcast service / content protection method and system between network entities constituting the broadcast system, and the system therefor The present invention relates to an encryption key and a message generation method.

移動通信市場は、既存の技術の組み合せまたは統合により新たなサービスの生産を持続的に要求されており、現在、従来の移動通信システムにおいて、携帯電話、PDA等の携帯端末機(以下、“移動端末”)を通じて放送サービスを提供する段階にある。このような潜在的で、かつ実際的な市場の需要、マルチメディアサービスに対して急増するユーザ要求、既存の音声サービスに加えて放送サービスなどの新たなサービスを提供しようとする事業者の戦略、および需要者の要求によって移動通信事業を強化しているIT企業の利害という要因を背景として、移動通信サービスとIP技術との融合は、次世代の移動通信技術開発の大きい流れとして位置付けられている。   The mobile communication market is continuously required to produce new services by combining or integrating existing technologies. Currently, mobile terminals such as mobile phones and PDAs (hereinafter referred to as “mobile” in conventional mobile communication systems). It is in the stage of providing a broadcasting service through a terminal “). Such potential and practical market demand, rapidly increasing user demand for multimedia services, strategies of operators seeking to provide new services such as broadcast services in addition to existing voice services, The integration of mobile communication services and IP technology is positioned as a major flow of next-generation mobile communication technology development against the background of the interests of IT companies that are strengthening the mobile communication business at the request of consumers. .

オープンモバイルアライアンス(Open Mobile Alliance:OMA)は、個別モバイルソリューション間の相互連動のための標準を研究する団体であって、上記OMAは、移動通信用ゲーム、インターネットサービスのような多様なアプリケーション標準を定める。特に、上記OMAのワーキンググループのうち、OMA BCASTワーキンググループ(Open Mobile Alliance Browser and Content Mobile Broadcast Sub Working Group)では、移動端末を用いて放送サービスを提供する技術を研究している。以下、OMA BCASTワーキンググループで論議される放送システム(以下、“携帯放送システム”)について簡略に説明する。   The Open Mobile Alliance (OMA) is an organization that studies standards for interoperability between individual mobile solutions, and the OMA has developed various application standards such as mobile communication games and Internet services. Determine. In particular, among the OMA working groups, the OMA BCAST working group (Open Mobile Alliance Browser and Content Mobile Broadcast Sub Working Group) is researching a technology for providing a broadcasting service using a mobile terminal. Hereinafter, a broadcast system (hereinafter, “portable broadcast system”) discussed in the OMA BCAST working group will be briefly described.

図1は、従来の携帯放送システムのネットワーク構造を示すブロック図である。
図1において、コンテンツ供給者(Content Creation:CC)10は、放送サービス(以下、“BCASTサービス”)の供給者であり、上記BCASTサービスは、従来の音声/映像放送サービス、ファイル(音楽ファイル、またはデータファイル)ダウンロードサービスなどになることができる。BCASTサービスアプリケーション部(Service Application:BSA)20は、コンテンツ供給者(CC)10からBCASTサービスデータの供給を受けて、図1のBCASTネットワークに適した形態に加工して、BCASTサービスデータを生成し、また携帯放送サービスの案内に必要とされる標準化されたメタデータを生成する。
FIG. 1 is a block diagram showing a network structure of a conventional portable broadcast system.
In FIG. 1, a content provider (CC) 10 is a provider of a broadcast service (hereinafter referred to as “BCAST service”), and the BCAST service includes conventional audio / video broadcast services, files (music files, Or a data file) can be a download service. A BCAST service application unit (Service Application: BSA) 20 receives supply of BCAST service data from the content supplier (CC) 10, processes the data into a form suitable for the BCAST network of FIG. 1, and generates BCAST service data. In addition, standardized metadata required for the guidance of the mobile broadcasting service is generated.

図1において、BCASTサービス分配/適応部(Service Distribution/Adaptation:BSD/A)30は、上記BCASTサービスアプリケーション部(BSA)20から供給を受けたBCASTサービスデータを転送するベアラー(bearer)を設定し、BCASTサービスの転送スケジュールを決定し、携帯放送案内を生成する。BCAST加入管理部(BCAST Subscription Management:BSM)40は、BCASTサービスの受信のための加入情報とBCASTサービス提供情報、及びBCASTサービスを受信する移動端末に対する装置情報を管理する。   In FIG. 1, a BCAST service distribution / adaptation unit (BSD / A) 30 sets a bearer for transferring BCAST service data supplied from the BCAST service application unit (BSA) 20. The transfer schedule of the BCAST service is determined, and the mobile broadcast guide is generated. A BCAST subscription management unit (BCAST Subscription Management: BSM) 40 manages subscription information for receiving a BCAST service, BCAST service provision information, and device information for a mobile terminal that receives the BCAST service.

図1において、移動端末(Terminal)50は、BCASTサービスを受信できる端末機であり、端末機の性能に従ってセルラーネットワークと接続できる機能を持つ。移動端末50は、セルラーネットワークと接続できる端末機であると仮定する。そして、図1において、放送ネットワーク(Broadcast Network)60はBCASTサービスを転送するネットワークであって、例えば、ディジタルビデオ放送−ハンドヘルド(DVB−H)、3GPPのマルチメディア放送とマルチキャストサービス(MBMS)、及び3GPP2の放送とマルチキャストサービス(BCMCS)などのためのものになることができる。両方向ネットワーク(Interaction Network)70は、ポイント・ツー・ポイント(point to point)ベースでBCASTサービスを転送したり、BCASTサービスの受信に関連した制御情報及び付加情報を両方向に交換するネットワークであって、例えば既存のセルラーネットワークとなることができる。   In FIG. 1, a mobile terminal (Terminal) 50 is a terminal that can receive a BCAST service, and has a function of connecting to a cellular network according to the performance of the terminal. It is assumed that the mobile terminal 50 is a terminal that can be connected to a cellular network. In FIG. 1, a broadcast network 60 is a network for transferring a BCAST service. For example, a digital video broadcast-handheld (DVB-H), a 3GPP multimedia broadcast and a multicast service (MBMS), and It can be for 3GPP2 broadcast and multicast service (BCMCS) and the like. The bidirectional network (Interaction Network) 70 is a network for transferring a BCAST service on a point-to-point basis and exchanging control information and additional information related to reception of the BCAST service in both directions. For example, it can be an existing cellular network.

BCASTサービスにおいて、多数の移動端末は、放送サービスを管理するサーバーが転送した暗号化されたサービスデータを受信する。この際、多数の移動端末は端末内に予め格納された所定の暗号キー(encryption key)を用いて、上記サーバーから提供される暗号化されたサービスデータを復号化(decipher)することにより、該当サービスを用いることができる。これと関連して放送コンテンツ及びサービスを暗号化する方法は、サービス保護(Service Protection)とコンテンツ保護(Content Protection)の2つに大別される。ここで、上記サービス保護は、BCASTサービス分配/適応部(BSD/A)30と移動端末50との間の転送チャネルの保護を意味し、上記コンテンツ保護は、BCASTサービスアプリケーション部(BSA)20と移動端末50との間の終端間の保護を意味する。   In the BCAST service, many mobile terminals receive encrypted service data transferred by a server that manages the broadcast service. At this time, many mobile terminals use a predetermined encryption key stored in advance in the terminal to decrypt the encrypted service data provided from the server. Service can be used. In connection with this, methods for encrypting broadcast contents and services are roughly classified into two types: service protection and content protection. Here, the service protection means protection of a transfer channel between the BCAST service distribution / adaptation unit (BSD / A) 30 and the mobile terminal 50, and the content protection means that the BCAST service application unit (BSA) 20 and It means end-to-end protection with the mobile terminal 50.

しかしながら、現在、携帯放送システムでは、放送サービス及び/又はコンテンツの安全な転送のために放送システムを構成するエンティティ間の放送サービス及び/又はコンテンツの暗号化のための暗号キー及びメッセージの生成及び転送などのための方法及び手順のような具体的な方案が提案されておらず、その具体的な方案の提案が要望される。   However, at present, in portable broadcast systems, generation and transfer of encryption keys and messages for encryption of broadcast services and / or contents between entities constituting the broadcast system for secure transfer of broadcast services and / or contents. A specific method such as a method and procedure for the above has not been proposed, and a proposal of the specific method is desired.

本発明の目的は、携帯放送システムにおける放送サービス及び/又はコンテンツを保護する方法及びそのシステムを提供することにある。
本発明の他の目的は、携帯放送システムにおける放送サービス及び/又はコンテンツを保護するための暗号キー及びメッセージの生成方法、及びそのシステムを提供することにある。
本発明の更に他の目的は、携帯放送システムにおける放送サービス及び/又はコンテンツを保護するための暗号キーでトラフィック暗号キー(TEK)と短期キーメッセージ(STKM)を生成する方法及びそのシステムを提供することにある。
本発明の更なる他の目的は、携帯放送システムにおけるサービス及び/又はコンテンツを保護するように放送システムを構成するエンティティ間で暗号キー及びメッセージを生成して転送する方法とこのためのシステムを提供することにある。
本発明の更に他の目的は、放送システムを構成し、各コンポーネント間のメッセージを生成及び転送して、携帯放送システムにおける放送サービス及び/又はコンテンツを保護することができる方法及びこのためのシステムを提供することにある。
An object of the present invention is to provide a method and system for protecting a broadcast service and / or content in a portable broadcast system.
Another object of the present invention is to provide an encryption key and message generation method for protecting a broadcast service and / or content in a portable broadcast system, and a system therefor.
Still another object of the present invention is to provide a method and system for generating a traffic encryption key (TEK) and a short-term key message (STKM) with an encryption key for protecting broadcasting services and / or contents in a portable broadcasting system. There is.
Still another object of the present invention is to provide a method and a system for generating and transferring an encryption key and a message between entities constituting the broadcasting system so as to protect services and / or contents in the portable broadcasting system. There is to do.
Still another object of the present invention is to provide a method and system for configuring a broadcasting system and generating and transferring messages between components to protect broadcasting services and / or contents in a portable broadcasting system. It is to provide.

本発明に従う携帯放送システムにおける移動端末に放送される放送サービスの保護のための短期キーメッセージ(STKM)の生成方法は、放送サービスデータを上記移動端末へ転送する放送サービス分配/適応部(BSD/A)がメッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成された短期キーメッセージ(STKM)を加入情報を管理する放送サービス加入部(BSM)へ転送する過程と、上記放送サービス加入部(BSM)が上記部分的に作成された短期キーメッセージ(STKM)に上記放送サービスの復号化(decipher)のためのトラフィック暗号キー(TEK)を挿入する過程と、上記放送サービス加入部(BSM)が上記トラフィック暗号キー(TEK)が挿入された短期キーメッセージ(STKM)に対し、上記MAC処理を遂行することにより、完成された短期キーメッセージ(STKM)を生成する過程と、を含む。   A method of generating a short-term key message (STKM) for protecting a broadcast service broadcast to a mobile terminal in a mobile broadcast system according to the present invention includes a broadcast service distribution / adaptation unit (BSD /) for transferring broadcast service data to the mobile terminal. A) a process of transferring a partially generated short-term key message (STKM) before processing a message authentication code (MAC) to a broadcast service subscription unit (BSM) that manages subscription information; A service subscription unit (BSM) inserting a traffic encryption key (TEK) for decrypting the broadcast service into the partially created short-term key message (STKM); and the broadcast service subscription unit (BSM) is a short-term key message (STK) in which the traffic encryption key (TEK) is inserted. ) To, by performing the MAC process, comprising the steps of generating a completed ephemeral key message (STKM), and.

また、本発明に従う携帯放送システムにおける移動端末に放送される放送サービスの保護のための短期キーメッセージ(STKM)の生成方法は、加入情報を管理する放送サービス加入部(BSM)が上記放送サービスの認証のための少なくとも一つのキー情報を上記放送サービスを転送する放送サービス分配/適応部(BSD/A)へ転送する過程と、上記放送サービス分配/適応部(BSD/A)が上記移動端末で上記放送サービスの復号化(decipher)のためのトラフィック暗号キー(TEK)を生成して、部分的に作成された短期キーメッセージ(STKM)に挿入する過程と、上記放送サービス分配/適応部(BSD/A)が上記トラフィック暗号キー(TEK)が挿入された短期キーメッセージ(STKM)に対し、上記少なくとも一つのキー情報を用いてメッセージ認証コード(Message Authentication Code:MAC)の処理を遂行することにより、完成された短期キーメッセージ(STKM)を生成する過程と、を含む。   In addition, a method for generating a short-term key message (STKM) for protecting a broadcast service broadcast to a mobile terminal in a portable broadcast system according to the present invention includes a broadcast service subscription unit (BSM) that manages subscription information. A process of transferring at least one key information for authentication to a broadcast service distribution / adaptation unit (BSD / A) for transferring the broadcast service; and the broadcast service distribution / adaptation unit (BSD / A) at the mobile terminal A process of generating a traffic encryption key (TEK) for decrypting the broadcast service and inserting it into a partially created short-term key message (STKM); and the broadcast service distribution / adaptation unit (BSD) / A) for the short-term key message (STKM) in which the traffic encryption key (TEK) is inserted, Message authentication code by using one key information: By performing the processing of (Message Authentication Code MAC), comprising the steps of generating a completed ephemeral key message (STKM), and.

また、本発明に従って移動端末に放送サービスの受信のための短期キーメッセージ(STKM)を転送する携帯放送システムは、メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成されたメッセージ(STKM)を生成して、トラフィック暗号キー(TEK)を用いて、上記放送サービスを暗号化して放送する放送サービス分配/適応部(BSD/A)と、上記移動端末の加入情報を管理し、上記放送サービス分配/適応部(BSD/A)から受信された上記部分的に作成されたメッセージ(STKM)に上記トラフィック暗号キー(TEK)を挿入し、上記メッセージ認証コード(MAC)の処理を遂行して、完成されたメッセージ(STKM)を生成した後、上記放送サービス分配/適応部(BSD/A)へ転送する放送サービス加入部(BSM)と、を含む。   In addition, a portable broadcast system for transferring a short-term key message (STKM) for receiving a broadcast service to a mobile terminal according to the present invention is a partially created message before processing a message authentication code (MAC). (STKM) and using a traffic encryption key (TEK) to manage the broadcast service distribution / adaptive unit (BSD / A) that encrypts and broadcasts the broadcast service and the subscription information of the mobile terminal, The traffic encryption key (TEK) is inserted into the partially created message (STKM) received from the broadcast service distribution / adaptation unit (BSD / A), and the message authentication code (MAC) is processed. Then, after the completed message (STKM) is generated, the broadcast service distribution / adaptation unit (BSD / A) Including broadcasting service subscription section for feeding the (BSM), the.

また、本発明に従って移動端末に放送サービスの受信のための短期キーメッセージ(STKM)を転送する携帯放送システムは、メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成されたメッセージ(STKM)を生成し、トラフィック暗号キー(TEK)を用いて、上記放送サービスを暗号化して放送する放送サービス分配/適応部(BSD/A)と、上記移動端末の加入情報を管理し、上記放送サービス分配/適応部(BSD/A)から受信された上記部分的に作成されたメッセージ(STKM)に上記トラフィック暗号キー(TEK)を挿入し、上記メッセージ認証コード(MAC)処理を遂行して、完成されたメッセージ(STKM)を生成した後、上記放送サービス分配/適応部(BSD/A)へ転送する放送サービス加入部(BSM)と、を含む。   In addition, a portable broadcast system for transferring a short-term key message (STKM) for receiving a broadcast service to a mobile terminal according to the present invention is a partially created message before processing a message authentication code (MAC). (STKM) is generated, the broadcast encryption / broadcast service is encrypted using the traffic encryption key (TEK), the broadcast service distribution / adaptation unit (BSD / A) and the subscription information of the mobile terminal are managed, The traffic encryption key (TEK) is inserted into the partially created message (STKM) received from the broadcast service distribution / adaptation unit (BSD / A), and the message authentication code (MAC) process is performed. , Generate a completed message (STKM), and transfer it to the broadcast service distribution / adaptation unit (BSD / A) That include broadcast service subscription part and (BSM), the.

本発明によると、携帯放送システムにおいて、ネットワークエンティティ間での具体的なTEK生成及びSTKM生成方法と暗号化されたサービスを送受信する具体的なBCASTサービス保護方法を提供して、これにより安全なサービス及びコンテンツの放送伝達が可能になる。   According to the present invention, in a mobile broadcast system, a specific TEK generation and STKM generation method between network entities and a specific BCAST service protection method for transmitting and receiving an encrypted service are provided, whereby a secure service is provided. And broadcast transmission of content becomes possible.

従来の携帯放送システムのネットワークアーキテクチャを示すブロック図である。It is a block diagram which shows the network architecture of the conventional portable broadcast system. 本発明の実施形態1に従うBSM基盤の暗号キー及び短期キーメッセージの生成方法を示す流れ図である。3 is a flowchart illustrating a method for generating a BSM-based encryption key and a short-term key message according to the first embodiment of the present invention. 本発明の実施形態2に従うBSM基盤の複数の暗号キー及び短期キーメッセージの生成方法を示す流れ図である。6 is a flowchart illustrating a method for generating a plurality of BSM-based encryption keys and short-term key messages according to Embodiment 2 of the present invention. 本発明の実施形態3に従うBSD/A基盤の暗号キー及び短期キーメッセージの生成方法を示す流れ図である。7 is a flowchart illustrating a method for generating a BSD / A-based encryption key and a short-term key message according to Embodiment 3 of the present invention. 本発明の実施形態1または実施形態2を用いたBCASTサービス保護方法を示す流れ図である。3 is a flowchart illustrating a BCAST service protection method using the first or second embodiment of the present invention. 本発明の実施形態3を用いたBCASTサービス保護方法を示す流れ図である。7 is a flowchart illustrating a BCAST service protection method using Embodiment 3 of the present invention. 図2及び図3に提示された放送サービス保護アーキテクチャでBCASTのDRMプロファイル作動時に遂行される処理の流れ図である。FIG. 4 is a flowchart illustrating a process performed when a BCAST DRM profile is activated in the broadcast service protection architecture presented in FIGS. 2 and 3. 図2と図3で提示した放送サービス保護アーキテクチャでBCASTのスマートカードプロファイル作動時に遂行される処理の流れ図である。FIG. 4 is a flowchart of processing performed when a smart card profile of BCAST is activated in the broadcast service protection architecture presented in FIGS. 2 and 3. 図2と図3で提示した放送コンテンツ保護アーキテクチャでBCASTのDRMプロファイル動作時に遂行される処理の流れ図である。FIG. 4 is a flowchart of processing performed when a BCAST DRM profile is operated in the broadcast content protection architecture presented in FIGS. 2 and 3. 図2と図3で提示した放送コンテンツ保護アーキテクチャでBCASTのスマートカードプロファイル動作時に遂行される処理の流れ図である。FIG. 4 is a flowchart of processing performed when a BCAST smart card profile is operated in the broadcast content protection architecture presented in FIGS. 2 and 3. 図2と図3で提示した方法が放送サービス及びコンテンツ保護アーキテクチャでSTKM生成方法と連動される処理の流れ図である。4 is a flowchart of a process in which the method presented in FIGS. 2 and 3 is linked with an STKM generation method in a broadcast service and content protection architecture. 図4で提示した方法が放送サービス及びコンテンツ保護アーキテクチャと連動される処理の流れ図である。FIG. 5 is a flowchart of a process in which the method presented in FIG. 4 is linked with a broadcasting service and a content protection architecture.

以下、本発明の実施形態を添付した図面を参照しつつ説明すると、次の通りである。後述する詳細な説明では、技術的な課題を解決するための本発明の代表的な実施形態を提示する。   Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. In the following detailed description, representative embodiments of the present invention for solving technical problems are presented.

後述する本発明の実施形態は、説明の便宜のために非同期移動通信システムの標準である3GPP(3rd Generation Partnership Project)、または移動端末のアプリケーション標準機構であるOMAで定義しているエンティティ(entities)の名称を使用するが、このような標準及び名称が本発明の範囲を限定するものではなく、本発明は、類似の技術的背景を有するシステムに適用可能であることは勿論である。   For convenience of explanation, embodiments of the present invention to be described later are entities defined by 3GPP (3rd Generation Partnership Project), which is a standard for asynchronous mobile communication systems, or OMA, which is an application standard mechanism for mobile terminals. However, these standards and names do not limit the scope of the present invention, and the present invention is of course applicable to systems having similar technical background.

まず、本発明の実施形態に従う携帯放送システムにおけるサービス保護及びコンテンツ保護を遂行する基本的な方法について簡略に説明する。本発明が適用される携帯放送システムの基本的な構成は、図1に図示されており、本発明は図1のような構成の携帯放送システムにおけるサービス保護及びコンテンツ保護方案を開示する。   First, a basic method for performing service protection and content protection in a mobile broadcast system according to an embodiment of the present invention will be briefly described. A basic configuration of a mobile broadcast system to which the present invention is applied is shown in FIG. 1, and the present invention discloses a service protection and content protection plan in the mobile broadcast system configured as shown in FIG.

コンテンツ供給者(CC)10から提供されたコンテンツは、図1のBCASTサービスアプリケーション部(BSA)20、またはBCASTサービス分配/適応部(BSD/A)30で暗号化(encrypt)されて移動端末50に放送される。コンテンツ保護とは異なり、上記サービス保護はBCASTサービス分配/適応部(BSD/A)30がBCASTサービスを提供する転送チャネルに対する暗号化を遂行する。BCAST加入管理部(BSM)40は、サービス保護及び/又はコンテンツ保護の全てに対して移動端末50の加入管理を遂行する。   The content provided from the content supplier (CC) 10 is encrypted by the BCAST service application unit (BSA) 20 or the BCAST service distribution / adaptation unit (BSD / A) 30 in FIG. To be broadcast. Unlike content protection, the service protection is performed by the BCAST service distribution / adaptation unit (BSD / A) 30 for encryption of a transfer channel for providing the BCAST service. The BCAST subscription manager (BSM) 40 performs subscription management of the mobile terminal 50 for all of service protection and / or content protection.

上記サービス保護及び/又はコンテンツ保護に使われる暗号の関連情報と使用方法は、次の通りである。移動端末50は、図1の放送システムから提供されるサービス及びコンテンツを使用するために、BCAST加入管理部(BSM)40にサービス加入者として登録して登録キーデータ(Registration Key Material:RKM)を受信する。以後、移動端末50は、サービスに加入しながら長期キーメッセージ(Long-Term Key Message:LKM)を獲得した後、実際に暗号化されたサービス及びコンテンツを復号化(decipher)することに使われる短期キーメッセージ(Short-Term Key Message:SKM)を獲得することができる。   The related information and usage of encryption used for the service protection and / or content protection are as follows. The mobile terminal 50 registers as a service subscriber in the BCAST subscription manager (BSM) 40 and uses registration key data (Registration Key Material: RKM) in order to use the service and content provided from the broadcasting system of FIG. Receive. Thereafter, the mobile terminal 50 acquires a long-term key message (LKM) while subscribing to the service, and then is used to decrypt the actually encrypted service and content. A key message (Short-Term Key Message: SKM) can be acquired.

また、移動端末50は、上記RKMを用いて上記LKMを復号化することができ、その復号化の結果としてサービス暗号キー(Service Encryption Key:SEK)とサービス認証キー(Service Authentication Key:SAK)を獲得する。上記SEKとSAKは、サービス暗号化及び認証キー(Service Encryption Authentication Key:SEAK)という統合された形態で上記LKMに含まれて移動端末50に伝えられる。   Further, the mobile terminal 50 can decrypt the LKM using the RKM, and obtain a service encryption key (Service Encryption Key: SAK) and a service authentication key (Service Authentication Key: SAK) as a result of the decryption. To win. The SEK and SAK are included in the LKM and transmitted to the mobile terminal 50 in an integrated form called service encryption authentication key (SEAK).

上記STKMは、トラフィック暗号キー(Traffic Encryption Key:TEK)を含んでおり、上記TEKなどを保護するために、上記SKMは上記SEAKによって暗号化され、MAC(Message Authentication Code)関数が適用される。上記SEAKによって復号化されて得られた上記TEKを用いて、移動端末50は実際に暗号化されたサービス及びコンテンツを復号化することができる。   The STKM includes a traffic encryption key (TEK). In order to protect the TEK and the like, the SKM is encrypted by the SEAK and a MAC (Message Authentication Code) function is applied. Using the TEK obtained by the decryption by the SEAK, the mobile terminal 50 can decrypt the actually encrypted service and content.

前述した暗号キーを通じて保護されたサービスは、図1に図示されたように、BCASTサービス分配/適応部(BSD/A)30から移動端末50に転送され、暗号キーを通じて保護されたコンテンツは、BCASTサービスアプリケーション部(BSA)20から移動端末50に転送される。   As shown in FIG. 1, the service protected through the encryption key is transferred from the BCAST service distribution / adaptation unit (BSD / A) 30 to the mobile terminal 50, and the content protected through the encryption key is transferred to the BCAST. The data is transferred from the service application unit (BSA) 20 to the mobile terminal 50.

<表1>は、図1の各BCASTインターフェース(BCAST−1〜8)(100〜160)を定義したものである。   Table 1 defines each BCAST interface (BCAST-1 to 8) (100 to 160) in FIG.

Figure 0005367133
Figure 0005367133

下記の<表2>乃至<表7>において、“名称(Name)”は該当メッセージを構成する要素値と属性値に対する名称を表す。“タイプ”は該当名称が要素値または属性値のうち、どの形態であるかを意味し、上記要素値はE1、E2、E3、E4のような値を有し、E1は全体メッセージに対する上位要素値を意味し、E2はE1の下位要素値、E3はE2の下位要素値、E4はE3の下位要素値を表す。上記属性値はAで表され、Aは該当要素の属性値を表す。例として、E1の下のAはE1の属性値を表す。“範疇(category)”は該当要素値または属性値が必須要素(mandatory)であるかオプション(optional)であるかを区分するために使われ、必須の場合はM値を、オプションの場合は0値を有する。“カーディナリティー(cardinality)”は要素の間の関係を表し、0,0..1,1,0..n,1..nの値を持つ。0はオプション関係、1は必須関係を意味し、nは多数の値を持つことができることを表す。例として、0..nは、該当メッセージが要素値を有しないこともあり、n個の要素値を持つこともあることを表す。“説明(description)”は該当要素または属性値が意味するところを表し、“データ型(data type)”は該当要素値または属性値に対するデータ形態を表す。   In the following <Table 2> to <Table 7>, “Name” represents a name for an element value and an attribute value constituting the corresponding message. “Type” means the form of the corresponding element name or attribute value. The element value has values such as E1, E2, E3, and E4, and E1 is an upper element for the entire message. E2 represents a subelement value of E1, E3 represents a subelement value of E2, and E4 represents a subelement value of E3. The attribute value is represented by A, and A represents the attribute value of the corresponding element. As an example, A under E1 represents the attribute value of E1. “Category” is used to classify whether the corresponding element value or attribute value is mandatory or optional. If it is mandatory, M value is used. If it is optional, 0 is used. Has a value. “Cardinality” represents the relationship between elements, 0, 0. . 1,1,0. . n, 1. . It has a value of n. 0 represents an optional relationship, 1 represents an essential relationship, and n represents that it can have multiple values. As an example, 0. . n represents that the corresponding message may not have an element value and may have n element values. “Description” represents the meaning of the corresponding element or attribute value, and “data type” represents the data form for the corresponding element value or attribute value.

下記の<表2>乃至<表7>は、本発明で定義されるメッセージのフィールド構成を順に示すものであって、メッセージの各フィールドに対する説明は該当表に明示されている。そして、下記の<表8>はこのようなメッセージが各々如何なる状況に適用されるかを示すものである。以下、本発明の実施形態で用いられるサービス及びコンテンツの暗号化のための暗号キーとメッセージを各々TEK(Traffic Encryption Key)とSTKM(Short Term Key Message)と称する。   The following <Table 2> to <Table 7> sequentially show the field structure of the message defined in the present invention, and the explanation for each field of the message is clearly shown in the corresponding table. Table 8 below shows the situation in which each of these messages is applied. Hereinafter, encryption keys and messages for encrypting services and contents used in the embodiments of the present invention are referred to as TEK (Traffic Encryption Key) and STKM (Short Term Key Message), respectively.

<表2>は、要請(Request)メッセージ型式Req−1を定義したものである。   Table 2 defines the request message type Req-1.

Figure 0005367133
Figure 0005367133

<表3>は、応答(Response)メッセージ型式Res−1を定義したものである。   Table 3 defines a response message type Res-1.

Figure 0005367133
Figure 0005367133

<表4>は、応答(Response)メッセージ型式Res−2を定義したものである。   Table 4 defines a response message type Res-2.

Figure 0005367133
Figure 0005367133

<表5>は、転送(Delivery)メッセージ型式Tra−1を定義したものである。   Table 5 defines a transfer message type Tra-1.

Figure 0005367133
Figure 0005367133

<表6>は、確認(Confirm)メッセージ型式Con−1を定義したものである。   Table 6 defines the Confirm message type Con-1.

Figure 0005367133
Figure 0005367133

<表7>は、確認(Confirm)メッセージ型式Con−2を定義したものである。   Table 7 defines the Confirm message type Con-2.

Figure 0005367133
Figure 0005367133

最後に、<表8>は、<表2>乃至<表7>に定義されたメッセージ型式で定義された“Tag”を用いて各メッセージの種類を区分したものである。下記に定義された“Tag”値は常に固定的なものではなく、単にメッセージの種類を表しており、状況によって変わることができる。応答メッセージと確認メッセージにおいて、Statusフィールドは、一般的に“0”であれば成功的に要請及び伝達メッセージを受けて関連事項を遂行したことを表し、“1”であれば、上記要請及び伝達メッセージの受信に失敗することにより、それと関連した事項の遂行が失敗したことを意味する。   Finally, Table 8 classifies each message type using “Tag” defined by the message type defined in Table 2 to Table 7. The “Tag” value defined below is not always fixed, it simply represents the type of message and can vary depending on the situation. In the response message and the confirmation message, the Status field generally indicates that the request and transfer message has been successfully received if the status field is “0”, and the request and transfer is received if the status field is “1”. By failing to receive a message, it means that the performance of the related item has failed.

そして、<表2>乃至<表7>において、“Option”フィールドは、単一STKMを要請するか、複数のSTKMを要請するかを指示することに使われる。“Option”フィールドの値が“0”であれば単一STKMを要請するものであり、“1”であれば複数のSTKMを要請するものであって、該当コンテンツ(プログラム)に対する全てのSTKMの要請を表す。また、“Option”フィールドの値が“2”であれば一つのサービスに対する全てのSTKMの要請を表す。   In Table 2 to Table 7, the “Option” field is used to indicate whether a single STKM is requested or a plurality of STKMs are requested. If the value of the “Option” field is “0”, a single STKM is requested. If “1”, a plurality of STKMs are requested, and all STKMs for the corresponding content (program) are requested. Represents a request. Further, if the value of the “Option” field is “2”, it represents all STKM requests for one service.

また、<表8>はTag値に従うメッセージ種類及び適用メッセージ型式を示すものであって、各メッセージは<表8>の‘適用メッセージ型式’に表すように、Message IDを活用した短縮された型式のメッセージであるRes−2またはCon−2などを使用して性能上の改善が得られる。   <Table 8> shows the message type and applicable message type according to the Tag value, and each message is an abbreviated type using Message ID as shown in 'Applied message type' in <Table 8>. The performance improvement can be obtained by using Res-2, Con-2, or the like of the message.

Figure 0005367133
Figure 0005367133

図2は、本発明の実施形態1に従うBSM基盤の暗号キー及び短期キーメッセージの生成方法を示す流れ図であって、これは上記暗号キーとしてTEKを生成し、上記短期キーメッセージとしてSTKMを生成する方法を示すものである。上記STKMは、加入者がサービス加入を通じて長期キーメッセージ(LKM)を獲得した後、サービス及び/又はコンテンツを復号化できるトラフィック暗号キー(TEK)を獲得するようにBCAST加入管理部(BSM)40で生成されるメッセージである。   FIG. 2 is a flowchart illustrating a method for generating a BSM-based encryption key and a short-term key message according to Embodiment 1 of the present invention, which generates a TEK as the encryption key and a STKM as the short-term key message. The method is shown. The STKM is a BCAST subscription manager (BSM) 40 so as to acquire a traffic encryption key (TEK) that can decrypt services and / or contents after a subscriber acquires a long-term key message (LKM) through service subscription. This is a generated message.

図2の実施形態1で提示するTEK及びSTKM生成方法は、図1のBCAST加入管理部(BSM)40が直接にTEK及びSTKMの生成を行うが、BCASTサービス分配/適応部(BSD/A)30もSTKM生成過程に部分的に関与する方法である。図2において、BCASTサービス分配/適応部(BSD/A)30は、STKMを生成するにあたって、TEK部分とSTKMのMAC部分は作成しない。図2を参照すると、ステップ201で、BCASTサービス分配/適応部(BSD/A)30は部分的に作成されたSTKM、即ち、TEKとMACが含まれていないSTKMを図1のBCAST加入管理部(BSM)40に伝達する。このために、図2に図示してはいないが、BCAST加入管理部(BSM)40は、BCASTサービス分配/適応部(BSD/A)30にSTKM要請メッセージとして<表2>のReq−1を転送することができる。そして、上記STKM要請メッセージを受信したBCASTサービス分配/適応部(BSD/A)30は、部分的に作成されたSTKMを転送したBCAST加入管理部(BSM)40にSTKM要請応答メッセージとして<表3>のRes−1または<表4>のRes−2を転送することができる。   In the TEK and STKM generation method presented in the first embodiment of FIG. 2, the BCAST subscription management unit (BSM) 40 of FIG. 1 directly generates the TEK and STKM, but the BCAST service distribution / adaptation unit (BSD / A) 30 is also a method partially related to the STKM generation process. In FIG. 2, the BCAST service distribution / adaptation unit (BSD / A) 30 does not create a TEK part and a STKM MAC part when generating an STKM. Referring to FIG. 2, in step 201, the BCAST service distribution / adaptive unit (BSD / A) 30 converts the partially created STKM, that is, the STKM not including the TEK and MAC into the BCAST subscription management unit of FIG. (BSM) 40. For this reason, although not shown in FIG. 2, the BCAST subscription management unit (BSM) 40 sends Req-1 of Table 2 to the BCAST service distribution / adaptation unit (BSD / A) 30 as an STKM request message. Can be transferred. Then, the BCAST service distribution / adaptation unit (BSD / A) 30 that has received the STKM request message transmits the STKM request response message as a STKM request response message to the BCAST subscription management unit (BSM) 40 that has transferred the partially created STKM. > Res-1 or Res-2 of <Table 4> can be transferred.

また、他の実施形態として、図2のBCASTサービス分配/適応部(BSD/A)30は、BCAST加入管理部(BSM)40の要請なしで、STKM転送メッセージとして<表5>で定義されたTra−1を用いて部分的に作成されたSTKMを直接に転送することができる。この場合、上記STKM転送メッセージを受信したBCAST加入管理部(BSM)40は、BCASTサービス分配/適応部(BSD/A)30にSTKM受信を表すSTKM伝達確認メッセージとして<表6>または<表7>で各々定義されたCon−1またはCon−2で応答する。   As another embodiment, the BCAST service distribution / adaptation unit (BSD / A) 30 of FIG. 2 is defined in Table 5 as an STKM transfer message without a request from the BCAST subscription management unit (BSM) 40. STKM partially created using Tra-1 can be directly transferred. In this case, the BCAST subscription management unit (BSM) 40 that has received the STKM transfer message transmits the STKM transmission confirmation message indicating STKM reception to the BCAST service distribution / adaptation unit (BSD / A) 30 as shown in Table 6 or Table 7. It responds with Con-1 or Con-2 respectively defined by>.

一方、図2のステップ203で、BCAST加入管理部(BSM)40は、部分的に作成されたSTKMを受信した後、トラフィック暗号キーであるTEKを生成する。そして、生成されたTEKをサービス暗号キーであるSEKで暗号化してSTKMに挿入すると共に、サービス認証キーであるSAKを用いてSTKMをMAC関数処理し、その結果値をSTKMに挿入して、完成されたSTKMを生成する。そして、完成されたSTKMは、BCAST加入管理部(BSM)40からBCASTサービス分配/適応部(BSD/A)30へ転送される。   On the other hand, at step 203 in FIG. 2, the BCAST subscription management unit (BSM) 40 receives the partially created STKM and then generates a traffic encryption key TEK. Then, the generated TEK is encrypted with the service encryption key SEK and inserted into the STKM, and the STKM is MAC-processed using the service authentication key SAK, and the result value is inserted into the STKM. Generated STKM. The completed STKM is transferred from the BCAST subscription management unit (BSM) 40 to the BCAST service distribution / adaptation unit (BSD / A) 30.

図3は、本発明の実施形態2に従うBSM基盤の複数の暗号キー及び短期キーメッセージの生成方法を示す流れ図であって、これは一つのコンテンツ(プログラム)/サービスに対する複数のTEK及びSTKMの生成方法を示すものである。   FIG. 3 is a flowchart illustrating a method for generating a plurality of BSM-based encryption keys and short-term key messages according to the second embodiment of the present invention, which includes generation of a plurality of TEKs and STKMs for one content (program) / service. The method is shown.

図3のステップ301で、BCASTサービス分配/適応部(BSD/A)30は、部分的に作成された一つのコンテンツ(プログラム)、または一つのサービスに対する多数のSTKMをBCAST加入管理部(BSM)40へ転送する。ステップ303で、BCAST加入管理部(BSM)40は、一つのコンテンツ(プログラム)、または一つのサービスに対して完成された多数のSTKMをBCASTサービス分配/適応部(BSD/A)30に伝達する。したがって、図3の方法は、図2で提案する方法と類似しているが、BCAST加入管理部(BSM)40で完成して転送するSTKMが一つでなく、一つのコンテンツ(プログラム)または一つのサービスに該当する多数のSTKMを生成して転送するものである。この場合、STKM要請メッセージとして<表2>で定義されたReq−1において、Optionフィールドの値は複数のSTKM転送であることを指示する1または2にならなければならない。また、図2の他の実施形態でのように、BCASTサービス分配/適応部(BSD/A)30がBCAST加入管理部(BSM)40に直接STKM伝達メッセージとして<表5>で定義されたTra−1を用いて部分的に作成されたSTKMを転送する場合にも、そのOptionフィールドの値が複数のSTKM転送であることを指示する1または2に指定されなければならない。   In step 301 of FIG. 3, the BCAST service distribution / adaptation unit (BSD / A) 30 converts a part of the content (program) or a number of STKMs for one service into a BCAST subscription management unit (BSM). Forward to 40. In step 303, the BCAST subscription management unit (BSM) 40 transmits a single content (program) or multiple STKMs completed for one service to the BCAST service distribution / adaptation unit (BSD / A) 30. . Therefore, the method of FIG. 3 is similar to the method proposed in FIG. 2, but not one STKM that is completed and transferred by the BCAST subscription manager (BSM) 40, but one content (program) or one. A large number of STKMs corresponding to one service are generated and transferred. In this case, in Req-1 defined in Table 2 as the STKM request message, the value of the Option field must be 1 or 2 indicating that a plurality of STKM transfers are performed. Further, as in the other embodiment of FIG. 2, the BCAST service distribution / adaptive unit (BSD / A) 30 directly sends a STKM transmission message to the BCAST subscription management unit (BSM) 40 as defined in Table 5 below. Even when an STKM partially created using -1 is transferred, the value of the Option field must be specified as 1 or 2 indicating that it is a plurality of STKM transfers.

一方、図2及び図3の実施形態では、BCAST加入管理部(BSM)40がTEKを生成するようにしたが、BCAST加入管理部(BSM)40の代わりに、BCASTサービス分配/適応部(BSD/A)30がTEKを生成し、それを一部の情報と一緒に上記の部分的に作成されたSTKMに挿入して、BCAST加入管理部(BSM)40に伝達することも可能である。この場合、BCAST加入管理部(BSM)40は、TEKなどをサービス暗号キーであるSEKを用いて暗号化し、それを、BCASTサービス分配/適応部(BSD/A)30から受信したメッセージ認証コード(Message Authentication Code:MAC)が含まれていないSTKMにまた挿入し、サービス認証キーであるSAKでMAC関数処理して、またBCASTサービス分配/適応部(BSD/A)30へ完成されたSTKMを転送する。   2 and 3, the BCAST subscription management unit (BSM) 40 generates the TEK. However, instead of the BCAST subscription management unit (BSM) 40, the BCAST service distribution / adaptation unit (BSD / A) 30 can also generate a TEK, insert it into the partially created STKM along with some information and communicate it to the BCAST subscription manager (BSM) 40. In this case, the BCAST subscription management unit (BSM) 40 encrypts the TEK or the like using the SEK that is the service encryption key, and transmits the encrypted message authentication code (BSD / A) 30 received from the message authentication code (BSD / A) 30 Message Authentication Code (MAC) is inserted again into STKM, MAC function is processed with SAK as service authentication key, and completed STKM is transferred to BCAST service distribution / adaptation unit (BSD / A) 30 To do.

また、BCASTサービス分配/適応部(BSD/A)は、TEKなどを含んだ部分的に作成されたSTKMをBCAST加入管理部(BSM)40に転送することができるが、更に他の方法として、TEKなどのSTKM生成に必要な情報をメッセージの幾つかのフィールドに入れて送れば、BCAST加入管理部(BSM)40では該当メッセージからTEKなどを含んだ関連情報を抽出してSTKMを生成することができる。   Also, the BCAST service distribution / adaptive unit (BSD / A) can transfer the partially created STKM including TEK to the BCAST subscription management unit (BSM) 40, but as another method, If information necessary for generating STKM such as TEK is sent in some fields of the message, the BCAST subscription management unit (BSM) 40 extracts related information including TEK from the corresponding message and generates STKM. Can do.

図4は、本発明の実施形態3に従うBSD/A基盤の暗号キー及び短期キーメッセージの生成方法を示す流れ図であって、これは上記暗号キーとしてTEKを生成し、上記短期キーメッセージとしてSTKMを生成するための方法を示すものである   FIG. 4 is a flowchart illustrating a method of generating a BSD / A-based encryption key and a short-term key message according to Embodiment 3 of the present invention, which generates a TEK as the encryption key and STKM as the short-term key message. Shows how to generate

図4において、BCASTサービス分配/適応部(BSD/A)30は、TEK生成及びSTKMを独占的に生成するものである。このために、BCAST加入管理部(BSM)40は、図4のステップ401で、サービス暗号化及び認証のためのSEK及びSAKをBCASTサービス分配/適応部(BSD/A)30に伝達して、BCASTサービス分配/適応部(BSD/A)30でSTKMに対するMAC処理を可能にしなければならない。これによって、上記SEK及びSAKを受信したBCASTサービス分配/適応部(BSD/A)30は、ステップ403で、TEKなどをSEKを用いて暗号化して部分的に作成されたSTKMに挿入し、TEKが挿入されたSTKMをサービス認証キーであるSAKでMAC関数処理して、完成されたSTKMを生成する。そして、上記生成されたSTKMを移動端末50に転送する。   In FIG. 4, a BCAST service distribution / adaptive unit (BSD / A) 30 exclusively generates TEK and STKM. For this purpose, the BCAST subscription manager (BSM) 40 transmits the SEK and SAK for service encryption and authentication to the BCAST service distributor / adapter (BSD / A) 30 in step 401 of FIG. The BCAST service distribution / adaptation unit (BSD / A) 30 must enable MAC processing for STKM. As a result, the BCAST service distribution / adaptation unit (BSD / A) 30 that has received the SEK and SAK inserts the TEK or the like into the STKM partially created by encrypting the TEK using the SEK in step 403, and the TEK. The STKM in which is inserted is subjected to MAC function processing with the service authentication key SAK to generate a completed STKM. Then, the generated STKM is transferred to the mobile terminal 50.

一方、BCASTサービス分配/適応部(BSD/A)30は、図4に図示してはいないが、BCAST加入管理部(BSM)40に上記SEK及びSAKの転送を要請するSEAK要請メッセージとして<表2>で定義されたReq−1を転送することができる。そして、上記SEK及びSAKを受信したBCAST加入管理部(BSM)40は、これに応答して、BCASTサービス分配/適応部(BSD/A)30にSEAK応答メッセージとして<表3>または<表4>で各々定義されたRes−1またはRes−2を転送することができる。   On the other hand, the BCAST service distribution / adaptive unit (BSD / A) 30 is not shown in FIG. 4, but as a SEAK request message for requesting the BCAST subscription management unit (BSM) 40 to transfer the SEK and SAK. Req-1 defined in 2> can be transferred. Then, the BCAST subscription management unit (BSM) 40 that has received the SEK and SAK responds to the BCAST service distribution / adaptation unit (BSD / A) 30 as a SEAK response message <Table 3> or <Table 4 It is possible to transfer Res-1 or Res-2 defined respectively with>.

更に他の実施形態として、BCAST加入管理部(BSM)40は、BCASTサービス分配/適応部(BSD/A)30からSEK及びSAKの転送要請がない場合にも、BCASTサービス分配/適応部(BSD/A)30にSEAK伝達メッセージとして<表5>で定義されたTra−1を転送することにより、直接SEK及びSAKを転送することができる。上記SEAK伝達メッセージを受信したBCASTサービス分配/適応部(BSD/A)30は、BCAST加入管理部(BSM)40に転送確認メッセージとして<表6>または<表7>で各々定義されたCon−1またはCon−2を転送することができる。そして、図4で提案する方法では、BCAST加入管理部(BSM)40とBCASTサービス分配/適応部(BSD/A)30との間で、SEKとSAKの統合された形態であるSEAK(merged SEAK)を交換することができるが、SEKとSAKとを別に転送することも可能である。
一方、本発明で提示した<表2>乃至<表6>のメッセージフォーマットは、各々<表9>乃至<表12>のようなメッセージフォーマットとしても定義できる。
As another embodiment, the BCAST subscription management unit (BSM) 40 may also perform the BCAST service distribution / adaptation unit (BSD) even when the BCAST service distribution / adaptation unit (BSD / A) 30 does not request the transfer of SEK and SAK. / A) By transferring Tra-1 defined in Table 5 as a SEAK transmission message to 30, SEK and SAK can be directly transferred. The BCAST service distribution / adaptation unit (BSD / A) 30 that has received the SEAK transmission message transmits a Con-defined message defined in Table 6 or Table 7 as a transfer confirmation message to the BCAST subscription management unit (BSM) 40. 1 or Con-2 can be transferred. In the method proposed in FIG. 4, SEAK (merged SEAK) is an integrated form of SEK and SAK between the BCAST subscription management unit (BSM) 40 and the BCAST service distribution / adaptation unit (BSD / A) 30. ) Can be exchanged, but SEK and SAK can also be transferred separately.
On the other hand, the message formats of <Table 2> to <Table 6> presented in the present invention can also be defined as message formats such as <Table 9> to <Table 12>, respectively.

<表9>は、<表2>の更に他の型式である要請メッセージ‘Req−1’を定義したものである。   Table 9 defines a request message 'Req-1' which is still another type of Table 2.

Figure 0005367133
Figure 0005367133

<表10>は、<表3>の更に他の型式である応答メッセージ‘Res−1’を定義したものである。   <Table 10> defines a response message 'Res-1' which is still another type of <Table 3>.

Figure 0005367133
Figure 0005367133

<表11>は、<表5>の更に他の型式である伝達メッセージ‘Tra−1’を定義したものである。   Table 11 defines a transmission message 'Tra-1' which is still another type of Table 5.

Figure 0005367133
Figure 0005367133

<表12>は、<表6>の更に他の型式である確認メッセージ‘Con−1’を定義したものである。   Table 12 defines a confirmation message “Con-1” which is still another type of Table 6.

Figure 0005367133
Figure 0005367133

以下、図5及び図6を参照して図2乃至図4で説明した本発明のSTKM生成方法をBCASTサービス保護方法に適用した例を説明する。
図5は、本発明の実施形態1または実施形態2を用いた場合のBCASTサービス保護方法を示す流れ図であって、これは図2または図3の実施形態を用いて暗号化されたサービスを転送する手続きを示すものであって、コンテンツ保護のためのコンテンツの暗号化過程は選択的に遂行されることができる。したがって、以下の説明でコンテンツの暗号化に対する説明は省略する。
Hereinafter, an example in which the STKM generation method of the present invention described with reference to FIGS. 2 to 4 is applied to a BCAST service protection method will be described with reference to FIGS.
FIG. 5 is a flow chart showing a BCAST service protection method when using Embodiment 1 or Embodiment 2 of the present invention, which transfers a service encrypted using the embodiment of FIG. 2 or FIG. The content encryption process for content protection can be selectively performed. Therefore, description of content encryption is omitted in the following description.

まず、図5のステップ501で、移動端末50はBCASTサービスの受信のための加入情報とBCASTサービス提供情報などを管理するBCAST加入管理部(BSM)40に両方向ネットワーク70を通じて接続してBCASTサービス加入及び受信のための所定の登録(Registration)手続きを遂行する。上記の登録手続きを遂行した移動端末50は、ステップ503で、BCAST加入管理部(BSM)40からサービス暗号キー(SEKまたはPEK)(Service Encryption Key or Program Encryption Key)及びサービス認証キー(SAKまたはPAK)が含まれた長期キーメッセージ(LTKM)を獲得する。上記長期キーメッセージ(LTKM)は移動端末50が暗号化されて放送されるサービスを復号化する過程で用いられる。ここで、上記SEK/SAKはサービス(Service)に対する暗号化/電子署名に使われるキーであり、PEK/PAKはプログラム(Program)に対する暗号化/電子署名に使われるキーである。サービスはコンテンツの集合と見ることができ、プログラムは一つのコンテンツと見ることができる。   First, in step 501 of FIG. 5, the mobile terminal 50 connects to a BCAST subscription management unit (BSM) 40 that manages subscription information for receiving the BCAST service and BCAST service provision information through the bidirectional network 70 and subscribes to the BCAST service. And a predetermined registration procedure for reception. In step 503, the mobile terminal 50 that has performed the above registration procedure receives a service encryption key (SEK or PEK) (Service Encryption Key or Program Encryption Key) and a service authentication key (SAK or PAK) from the BCAST subscription management unit (BSM) 40. ) To acquire a long-term key message (LTKM). The long-term key message (LTKM) is used when the mobile terminal 50 decrypts a service that is encrypted and broadcast. Here, SEK / SAK is a key used for encryption / electronic signature for a service (Service), and PEK / PAK is a key used for encryption / electronic signature for a program (Program). A service can be viewed as a collection of content, and a program can be viewed as a single content.

ステップ505で、BCASTサービス分配/適応部(BSD/A)30は、移動端末50が暗号化されたサービスを復号化する時に用いるトラフィック暗号キー(TEK)を生成する。BCASTサービス分配/適応部(BSD/A)30は、生成されたTEKをBCAST加入管理部(BSM)40に転送する。TEKをBCAST加入管理部(BSM)40で直接生成する場合、上記TEK転送手続きは省略できる。   In step 505, the BCAST service distribution / adaptation unit (BSD / A) 30 generates a traffic encryption key (TEK) used when the mobile terminal 50 decrypts the encrypted service. The BCAST service distribution / adaptation unit (BSD / A) 30 transfers the generated TEK to the BCAST subscription management unit (BSM) 40. When the TEK is directly generated by the BCAST subscription management unit (BSM) 40, the TEK transfer procedure can be omitted.

ステップ507で、BCASTサービス分配/適応部(BSD/A)30は、TEKを直接生成する場合に、TEKが含まれるがメッセージ認証コード(MAC)が含まれていない部分的に作成されたSTKMをBCAST加入管理部(BSM)40へ転送する。上記部分的に作成されたSTKMは、STKMの生成に必要なその他の情報を含む。上記部分的に作成されたSTKMを受信したBCAST加入管理部(BSM)40は、自身が持っているSEK/PEKでTEKを暗号化し、TEKを含んだ部分的に作成されたSTKMをSAK/PAKで電子署名して、完成されたSTKMを生成する。ここで、電子署名としては、RSAのような公開キー/秘密キー方式、またはMAC関数を利用することができる。ステップ507で、BCASTサービス分配/適応部(BSD/A)30とBCAST加入管理部(BSM)40は、部分的に作成されたSTKMの送受信のために、STKM伝達メッセージまたはSTKM要請メッセージを交換することができる。そして、完成されたSTKMは、BCASTサービス分配/適応部(BSD/A)30に伝えられる。   In step 507, when the BCAST service distribution / adaptive unit (BSD / A) 30 directly generates the TEK, the partially generated STKM that includes the TEK but does not include the message authentication code (MAC). Transfer to BCAST subscription manager (BSM) 40. The partially created STKM includes other information necessary for generating the STKM. Upon receiving the partially created STKM, the BCAST subscription management unit (BSM) 40 encrypts the TEK with its own SEK / PEK, and converts the partially created STKM including the TEK into the SAK / PAK. The electronic signature is used to generate a completed STKM. Here, a public key / private key scheme such as RSA or a MAC function can be used as the electronic signature. In step 507, the BCAST service distribution / adaptation unit (BSD / A) 30 and the BCAST subscription management unit (BSM) 40 exchange STKM transmission messages or STKM request messages for transmission / reception of partially created STKMs. be able to. Then, the completed STKM is transmitted to the BCAST service distribution / adaptation unit (BSD / A) 30.

また、BCASTサービス分配/適応部(BSD/A)は、TEKなどを含んだ部分的に作成されたSTKMをBCAST加入管理部(BSM)40に転送できるが、更に他の方法では、TEKなどのSTKM生成に必要な情報をメッセージの幾つかのフィールドに入れて送れば、BCAST加入管理部(BSM)40でTEKなどを含んだ関連情報を用いてSTKMを生成することができる。   Also, the BCAST service distribution / adaptive unit (BSD / A) can transfer the partially created STKM including the TEK to the BCAST subscription management unit (BSM) 40. If information necessary for STKM generation is sent in several fields of the message, STKM can be generated by the BCAST subscription management unit (BSM) 40 using related information including TEK and the like.

以後、ステップ509で、BCASTサービス分配/適応部(BSD/A)30は、完成されたSTKMを移動端末50へ転送する。また、ステップ511で、コンテンツ供給者(CC)10は加入者に放送されるコンテンツをBCASTサービス分配/適応部(BSD/A)30に伝達し、コンテンツを受信したBCASTサービス分配/適応部(BSD/A)30は、ステップ513で、TEKを用いて移動端末50に提供されるサービスを暗号化して、ステップ515で、放送ネットワーク60を通じて上記暗号化されたサービスを移動端末50に転送する。   Thereafter, in step 509, the BCAST service distribution / adaptive unit (BSD / A) 30 transfers the completed STKM to the mobile terminal 50. In step 511, the content provider (CC) 10 transmits the content broadcast to the subscriber to the BCAST service distribution / adaptation unit (BSD / A) 30, and receives the content from the BCAST service distribution / adaptation unit (BSD). / A) 30 encrypts the service provided to the mobile terminal 50 using TEK in step 513, and transfers the encrypted service to the mobile terminal 50 through the broadcast network 60 in step 515.

以後、移動端末50は、ステップ501、ステップ503の登録、及びLTKM受信手続きを通じて獲得したSEK/PEK及びSAK/PAKを用いて、ステップ509で獲得したSTKMを復号化することにより、放送サービスを復号化するために用いられるTEKを得て、そのTEKを用いて暗号化されたサービスを復号化して、上記サービスを再生することができる。そして、前述した手続きは、図3の実施形態のように一つのプログラム/サービスに対する多数のSTKM転送手続きにも適用されることができる。   Thereafter, the mobile terminal 50 decodes the broadcast service by decoding the STKM acquired in step 509 using the SEK / PEK and SAK / PAK acquired through the registration in step 501 and step 503 and the LTKM reception procedure. It is possible to obtain a TEK used to convert the service, decrypt the service encrypted using the TEK, and reproduce the service. The above-described procedure can be applied to a number of STKM transfer procedures for one program / service as in the embodiment of FIG.

図6は、本発明の実施形態3を用いた場合、BCASTサービス保護方法を示す流れ図であって、これは図4の実施形態を用いて暗号化されたサービスを転送する手続きを示すものである。本実施形態は、BCASTサービス分配/適応部(BSD/A)30がTEKを独占的に生成し、サービス暗号化及び認証のためのSEK/PEK及びSAK/PAKをBCASTサービス分配/適応部(BSD/A)30に伝達して、BCASTサービス分配/適応部(BSD/A)30でSTKMに対するメッセージ認証コード(MAC)の処理を可能にしたものである。   FIG. 6 is a flowchart illustrating a BCAST service protection method when the third embodiment of the present invention is used, which illustrates a procedure for transferring a service encrypted using the embodiment of FIG. . In this embodiment, the BCAST service distribution / adaptive unit (BSD / A) 30 exclusively generates TEK, and SEK / PEK and SAK / PAK for service encryption and authentication are stored in the BCAST service distribution / adaptation unit (BSD / A) 30 and the BCAST service distribution / adaptive unit (BSD / A) 30 enables processing of the message authentication code (MAC) for STKM.

まず、図6において、移動端末50がBCAST加入管理部(BSM)40に接続してサービス加入及び受信のための登録手続きを遂行し、SEK/PEK及びSAK/PAKが含まれたLTKMを受信するステップ601、ステップ603の動作は、図5のステップ501、ステップ503の動作と同一であるので、その詳細な説明は省略する。   First, in FIG. 6, the mobile terminal 50 connects to the BCAST subscription manager (BSM) 40 to perform registration procedures for service subscription and reception, and receives LTKM including SEK / PEK and SAK / PAK. Since the operations of Step 601 and Step 603 are the same as the operations of Step 501 and Step 503 in FIG. 5, detailed description thereof will be omitted.

以後、ステップ605で、BCAST加入管理部(BSM)40は、自身が持っているSEK/PEK及びSAK/PAKをBCASTサービス分配/適応部(BSD/A)30に伝達する。ステップ607で、BCASTサービス分配/適応部(BSD/A)30は、自身が生成したTEKとその他の情報を用いて部分的に作成されたSTKMを生成し、最後にこれにSAK/PAKで電子署名して、完成されたSTKMを生成する。ここで、電子署名としては、RSAのような公開キー/秘密キー方式、またはメッセージ認証コード(MAC)関数を利用することができる。以後、完成されたSTKMを移動端末50に転送し、TEKで暗号化されたサービスを放送するステップ607乃至ステップ613の動作は、図5のステップ509乃至ステップ515の動作と同一である。   Thereafter, in step 605, the BCAST subscription management unit (BSM) 40 transmits its own SEK / PEK and SAK / PAK to the BCAST service distribution / adaptation unit (BSD / A) 30. In step 607, the BCAST service distribution / adaptation unit (BSD / A) 30 generates a partially created STKM using the TEK generated by itself and other information, and finally stores the STKM in SAK / PAK. Sign and generate the completed STKM. Here, a public key / private key scheme such as RSA or a message authentication code (MAC) function can be used as the electronic signature. Thereafter, the completed STKM is transferred to the mobile terminal 50, and the operation of Step 607 to Step 613 for broadcasting the service encrypted by TEK is the same as the operation of Step 509 to Step 515 in FIG.

したがって、図6の実施形態においても、移動端末50は、STKMを通じてTEKを得て、そのTEKを用いて暗号化されたサービスを復号化して再生することができる。そして、前述した手続きは図3の実施形態のように一つのプログラム/サービスに対する多数のSTKM転送手続きにも適用されることができる。   Therefore, also in the embodiment of FIG. 6, the mobile terminal 50 can obtain the TEK through the STKM, and decrypt and reproduce the service encrypted using the TEK. The procedure described above can be applied to a number of STKM transfer procedures for one program / service as in the embodiment of FIG.

以下に説明する添付された図7乃至図10では、前述した図5と図6に基づいた放送アーキテクチャにおいて、それぞれのエンティティ(entity)を構成するコンポーネント間
のメッセージ作動方式について説明する。また、図7乃至図10の説明では、前述した図2及び図3で提示した方法が適用されることを例として説明する。しかしながら、当業者であれば、後述する図7乃至図10の説明が単に図2及び図3に限定されず、図4で提示した方法でも適用できることを類推できることは当然である。また、後述する図7乃至図10では、両方向チャネルをサポートするネットワークで、登録及び長期キーメッセージ(LTKM)の受信過程が遂行される形態を示しているが、放送チャネルをサポートするネットワークでも適用可能である。
In FIGS. 7 to 10 attached below, a message operation method between components constituting each entity in the broadcast architecture based on FIGS. 5 and 6 described above will be described. Further, in the description of FIGS. 7 to 10, an example in which the method presented in FIGS. 2 and 3 described above is applied will be described. However, it is natural that those skilled in the art can infer that the description of FIGS. 7 to 10 described later is not limited to FIGS. 2 and 3 but can be applied by the method presented in FIG. 7 to 10 to be described later show a form in which registration and long-term key message (LTKM) reception processes are performed in a network that supports bidirectional channels. However, the present invention is also applicable to a network that supports broadcast channels. It is.

前述したように、放送アーキテクチャは放送サービス保護アーキテクチャと放送コンテンツ保護アーキテクチャとに分けられる。放送サービス保護アーキテクチャとコンテンツ保護アーキテクチャとの間の相違点は、下記の通りである。放送コンテンツ保護アーキテクチャは、転送されるコンテンツに対する権利管理(rights management)をサポートすることができる。一方、放送サービス保護アーキテクチャは権利管理機能がない。   As described above, the broadcast architecture is divided into a broadcast service protection architecture and a broadcast content protection architecture. Differences between the broadcast service protection architecture and the content protection architecture are as follows. The broadcast content protection architecture can support rights management for transferred content. On the other hand, the broadcast service protection architecture has no rights management function.

図7は、図2及び図3に提示された方法により放送サービス保護アーキテクチャでBCASTのDRMプロファイルの動作時に遂行される信号の流れ図である。
上記DRMプロファイルは、OMA標準団体で定義したDRM v2.0規格を放送環境で使用することに適するように作った放送用DRM規格である。
FIG. 7 is a flowchart illustrating signals performed when the BCAST DRM profile is operated in the broadcast service protection architecture according to the method shown in FIGS.
The DRM profile is a DRM standard for broadcasting created so that the DRM v2.0 standard defined by the OMA standard organization is suitable for use in a broadcasting environment.

まず、移動端末50は、ステップ701で、BCASTサービスの受信のための加入者の加入情報を管理するBCAST加入管理部(BSM)40のSP−Mコンポーネント41に両方向ネットワーク70を通じて接続してBCASTサービスの加入及び受信のための所定の登録(Registration)手続きを遂行する。このような登録手続きに対しては前述したので、ここでは詳細な説明を省略する。   First, in step 701, the mobile terminal 50 connects to the SP-M component 41 of the BCAST subscription management unit (BSM) 40 that manages subscriber subscription information for receiving the BCAST service through the bidirectional network 70 and connects the BCAST service. A predetermined registration procedure for registration and reception of the network is performed. Since such a registration procedure has been described above, a detailed description thereof will be omitted here.

上記登録手続きを遂行した移動端末50は、ステップ703で、BCAST加入管理部(BSM)40のCP−Mコンポーネントからサービス暗号キー(SEK)/サービス認証キー(SAK)、またはプログラム暗号キー(Program Encryption Key:PEK)/プログラム認証キー(Program Authentication Key:PAK)が含まれた長期キーメッセージ(LTKM)を獲得する。ここで、上記SEK/SAKはサービス(Service)に対する暗号化/電子署名に使われるキーであり、PEK/PAKはプログラム(Program)に対する暗号化/電子署名に使われるキーである。サービスはコンテンツの集合と見ることができ、プログラムは一つのコンテンツと見ることができる。   In step 703, the mobile terminal 50 that has performed the registration procedure receives a service encryption key (SEK) / service authentication key (SAK) or a program encryption key (Program Encryption key) from the CP-M component of the BCAST subscription management unit (BSM) 40. A long-term key message (LTKM) including Key: PEK / Program Authentication Key (PAK) is acquired. Here, SEK / SAK is a key used for encryption / electronic signature for a service (Service), and PEK / PAK is a key used for encryption / electronic signature for a program (Program). A service can be viewed as a collection of content, and a program can be viewed as a single content.

BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、ステップ705で、移動端末50が暗号化されたサービスを復号化する時に用いるトラフィック暗号キー(TEK)を生成する。ステップ707で、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、生成されたトラフィック暗号キー(TEK)と共に短期キーメッセージ(STKM)生成に必要な他のパラメータ(例えば、暗号化方法、暗号化方法に従う関連情報、プロトコルバージョン、時間情報等)をBCAST加入管理部(BSM)40のSP−Mコンポーネント41へ転送する。   In step 705, the SP-KD component 33 of the BCAST service distribution / adaptation unit (BSD / A) 30 generates a traffic encryption key (TEK) used when the mobile terminal 50 decrypts the encrypted service. In step 707, the SP-KD component 33 of the BCAST service distributor / adapter (BSD / A) 30 along with the generated traffic encryption key (TEK) and other parameters necessary for short-term key message (STKM) generation (eg, The encryption method, related information according to the encryption method, protocol version, time information, etc.) are transferred to the SP-M component 41 of the BCAST subscription manager (BSM) 40.

以後、STKM生成に必要なTEKと幾つかのパラメータを受信したBCAST加入管理部(BSM)40のSP−Mコンポーネント41は、自身が持っているサービス暗号キー(SEK及びPEK)でトラフィック暗号キー(TEK)などを暗号化し、上記暗号化されたトラフィック暗号キー(TEK)を含んだ他のパラメータで作成された短期キーメッセージ(STKM)をサービス認証キー(SAK及びPAK)で電子署名して、完成された短期キーメッセージ(STKM)を生成する。ここで、電子署名としては、RSAのような公開キー/秘密キー方式、またはMAC関数を用いることができる。BCASTサービス分配/適応部(BSD/A)30とBCAST加入管理部(BSM)40は、短期キーメッセージ(STKM)の作成に必要なトラフィック暗号キー(TEK)及び幾つかのパラメータの送受信のために、短期キーメッセージ(STKM)伝達メッセージ、または短期キーメッセージ(STKM)要請メッセージを交換することができる。このような過程に対する説明は前述したので、ここでは詳細な説明を省略する。そして、BCAST加入者管理部40のSP−Mコンポーネント41は、ステップ709で、前述した過程を通じて完成された短期キーメッセージ(STKM)をBCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32に伝達する。   Thereafter, the SP-M component 41 of the BCAST subscription management unit (BSM) 40 that has received the TEK and several parameters necessary for generating the STKM, uses the service encryption key (SEK and PEK) that it has as a traffic encryption key ( (TEK) etc. is encrypted, and the short-term key message (STKM) created with other parameters including the encrypted traffic encryption key (TEK) is digitally signed with the service authentication key (SAK and PAK) and completed. Generated short-term key message (STKM). Here, a public key / private key scheme such as RSA or a MAC function can be used as the electronic signature. The BCAST service distribution / adaptation unit (BSD / A) 30 and the BCAST subscription management unit (BSM) 40 are used to send and receive the traffic encryption key (TEK) and some parameters necessary for the creation of the short-term key message (STKM). , Short-term key message (STKM) delivery messages, or short-term key message (STKM) request messages can be exchanged. Since the description of such a process has been described above, a detailed description thereof is omitted here. In step 709, the SP-M component 41 of the BCAST subscriber management unit 40 transmits the short-term key message (STKM) completed through the above-described process to the FD / SD of the BCAST service distribution / adaptation unit (BSD / A) 30. Communicate to component 32.

ステップ711で、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、生成されたトラフィック暗号キー(TEK)をBCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31へ転送する。上記BCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31は、伝達を受けたサービスの暗号化を制御する。これは、図7のステップ717に該当する。   In step 711, the SP-KD component 33 of the BCAST service distribution / adaptation unit (BSD / A) 30 uses the generated traffic encryption key (TEK) as the SP-E of the BCAST service distribution / adaptation unit (BSD / A) 30. Transfer to component 31. The SP-E component 31 of the BCAST service distribution / adaptation unit (BSD / A) 30 controls the encryption of the received service. This corresponds to step 717 in FIG.

コンテンツ供給者(CC)10は、コンテンツをBCASTサービスアプリケーション(BSA)20のファイルアプリケーション/ストリームアプリケーション(FA/SA)コンポーネント21に伝達する。このようにコンテンツが伝達されると、ステップ715で、BCASTサービスアプリケーション(BSA)20のFA/SAコンポーネント21は、伝達を受けたコンテンツをサービス形態に作り変えてBCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31に伝達する。ステップ717で、BCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31は、前述した暗号化を遂行し、ステップ719で、暗号化されたサービスをBCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32に伝達する。   The content supplier (CC) 10 transmits the content to the file application / stream application (FA / SA) component 21 of the BCAST service application (BSA) 20. When the content is transmitted in this way, in step 715, the FA / SA component 21 of the BCAST service application (BSA) 20 reconfigures the received content into a service form, and the BCAST service distribution / adaptation unit (BSD / A) Transmit to 30 SP-E components 31. In step 717, the SP-E component 31 of the BCAST service distribution / adaptation unit (BSD / A) 30 performs the above-described encryption. In step 719, the encrypted service is transferred to the BCAST service distribution / adaptation unit (BSD). / A) Transmit to 30 FD / SD components 32.

以後、ステップ721で、FD/SDコンポーネント32は、完成された短期キーメッセージ(STKM)を移動端末50へ転送する。次に、ステップ723で、BCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32は、暗号化されたサービスを移動端末50まで伝達する。このような過程を経て、暗号化されたサービスを上記移動端末に提供できるようになる。   Thereafter, in step 721, the FD / SD component 32 transfers the completed short-term key message (STKM) to the mobile terminal 50. Next, in step 723, the FD / SD component 32 of the BCAST service distribution / adaptation unit (BSD / A) 30 transmits the encrypted service to the mobile terminal 50. Through this process, an encrypted service can be provided to the mobile terminal.

図8は、図2と図3で提示した放送サービス保護アーキテクチャで、BCASTのスマートカードプロファイル作動時に遂行される過程の信号流れ図である。
図8は、前述した図7と類似な過程を有する。したがって、類似な過程に対しては類似な過程の参照符号を対比するようにし、相違する過程に対してのみ説明する。
FIG. 8 is a signal flow diagram illustrating a process performed when the smart card profile of BCAST is activated in the broadcast service protection architecture presented in FIGS.
FIG. 8 has a process similar to that of FIG. Accordingly, reference numerals of similar processes are compared with respect to similar processes, and only different processes will be described.

まず、図8のステップ801における登録過程は前述した図7の過程と同一である。以後、ステップ803では、長期キーメッセージ(LTKM)を受信するエンティティは移動端末50に含まれたスマートカード51であって、図7での説明と相違している。その他、ステップ805乃至ステップ819は、図7で説明したステップ705乃至ステップ719と同一である。上記のように長期キーメッセージ(LTKM)を受信するエンティティが移動端末50のスマートカード51であるので、上記暗号化されたサービスを復号化するために、ステップ821で、短期キーメッセージ(STKM)が移動端末50のスマートカード51で受信され、トラフィック暗号キー(TEK)が移動端末50に伝達されて復号化に用いられる。以後、ステップ823の暗号化されたサービス転送は、前述した図7のステップ723の通りである。したがって、移動端末50にスマートカード51が含まれる場合は、図8で説明したように動作して、暗号化されたサービスを受信して処理することができる。   First, the registration process in step 801 of FIG. 8 is the same as the process of FIG. Thereafter, in step 803, the entity that receives the long-term key message (LTKM) is the smart card 51 included in the mobile terminal 50, which is different from the description in FIG. In addition, Steps 805 to 819 are the same as Steps 705 to 719 described with reference to FIG. Since the entity that receives the long-term key message (LTKM) is the smart card 51 of the mobile terminal 50 as described above, the short-term key message (STKM) is received in step 821 to decrypt the encrypted service. Received by the smart card 51 of the mobile terminal 50, a traffic encryption key (TEK) is transmitted to the mobile terminal 50 and used for decryption. Thereafter, the encrypted service transfer in step 823 is as in step 723 in FIG. 7 described above. Therefore, when the mobile terminal 50 includes the smart card 51, it can operate as described with reference to FIG. 8 to receive and process the encrypted service.

図9は、図2と図3で提示した方法により放送コンテンツ保護アーキテクチャでBCASTのDRMプロファイル動作時に遂行される過程の信号流れ図である。
図9の動作も前述した図7と類似している。図9は、前述した図7と対比すると、コンテンツ保護アーキテクチャに基づいて作動する点が相違する。コンテンツ保護アーキテクチャにおいて、各コンポーネントの機能はサービス保護アーキテクチャと類似しているが、BCAST加入者管理部40のCP−Mコンポーネント42は、権利管理遂行に使われることができる権利オブジェクト(Rights Object)を生成することができる。即ち、前述した図7と対比すると、BCAST加入者管理部40のSP−Mコンポーネント41がCP−Mコンポーネント42に代替され、上記CP−Mコンポーネント42では権利管理遂行に使われることができる権利オブジェクト(Rights Object)を生成できるという点に差がある。
FIG. 9 is a signal flow diagram illustrating a process performed during a BCAST DRM profile operation in the broadcast content protection architecture according to the method presented in FIGS.
The operation of FIG. 9 is also similar to that of FIG. FIG. 9 is different from FIG. 7 described above in that it operates based on the content protection architecture. In the content protection architecture, the function of each component is similar to that of the service protection architecture, but the CP-M component 42 of the BCAST subscriber management unit 40 assigns rights objects that can be used for rights management performance. Can be generated. That is, in contrast to FIG. 7 described above, the SP-M component 41 of the BCAST subscriber management unit 40 is replaced by the CP-M component 42, and the CP-M component 42 can use the rights object that can be used for performing rights management. There is a difference in that (Rights Object) can be generated.

図10は、図2と図3で提示した方法により放送コンテンツ保護アーキテクチャでBCASTのスマートカードプロファイルが動作時に遂行される方式を示す信号流れ図である。
図10は、前述した図8と類似している。但し、図10は図9のようにコンテンツ保護アーキテクチャに基づいて作動する点が相違している。したがって、図10と図8との相違点は、図7と図9との相違点と同一である。即ち、コンテンツ保護アーキテクチャにおいて、各コンポーネントの機能はサービス保護アーキテクチャと類似しているが、BCAST加入者管理部40のCP−Mコンポーネント42は、権利管理遂行に使われることができる権利オブジェクト(Rights Object)を生成することができる。即ち、前述した図8と対比すると、BCAST加入者管理部40のSP−Mコンポーネント41がCP−Mコンポーネント42に代替され、CP−Mコンポーネント42では権利管理遂行に使われることができる権利オブジェクト(Rights Object)を生成できるという点に差がある。
FIG. 10 is a signal flow diagram illustrating a method in which a BCAST smart card profile is performed during operation in the broadcast content protection architecture according to the method presented in FIGS.
FIG. 10 is similar to FIG. 8 described above. However, FIG. 10 is different from FIG. 9 in that it operates based on the content protection architecture. Therefore, the difference between FIG. 10 and FIG. 8 is the same as the difference between FIG. 7 and FIG. That is, in the content protection architecture, the function of each component is similar to that of the service protection architecture, but the CP-M component 42 of the BCAST subscriber management unit 40 can use the rights object (Rights Object) that can be used for rights management performance. ) Can be generated. That is, in contrast to FIG. 8 described above, the SP-M component 41 of the BCAST subscriber management unit 40 is replaced with the CP-M component 42, and the CP-M component 42 can use a rights object (which can be used for performing rights management). There is a difference in that a Rights Object can be generated.

図11は、図2と図3で説明した方法が放送サービス及びコンテンツ保護方法と連動される過程を示す図であって、図7の実施形態における短期キーメッセージ(STKM)の転送過程ではBCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32が用いられるが、図11の実施形態ではFD/SDコンポーネント32を利用しない。   FIG. 11 is a diagram illustrating a process in which the method described with reference to FIGS. 2 and 3 is linked with a broadcasting service and a content protection method. In the transfer process of the short-term key message (STKM) in the embodiment of FIG. Although the FD / SD component 32 of the distribution / adaptive unit (BSD / A) 30 is used, the FD / SD component 32 is not used in the embodiment of FIG.

まず、図11のステップ1101乃至ステップ1107は、図7のステップ701乃至ステップ707の動作と同一である。ステップ1101乃至ステップ1107で、移動端末50がBCAST加入管理部(BSM)40のSP−Mコンポーネント41とBCASTサービスの加入及び受信のための所定登録(Registration)手続きを遂行し、SP−Mコンポーネント41からサービス暗号キー(SEK)/サービス認証キー(SAK)、またはプログラム暗号キー(PEK)/プログラム認証キー(PAK)が含まれた長期キーメッセージ(LTKM)を受信する動作を遂行して、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33がトラフィック暗号キー(TEK)を生成した後、上記生成されたトラフィック暗号キー(TEK)と短期キーメッセージ(STKM)の生成に必要な他のパラメータ(例えば、暗号化方法、暗号化方法に従う関連情報、プロトコルバージョン、時間情報等)をBCAST加入管理部(BSM)40のSP−Mコンポーネント41へ転送する。   First, Steps 1101 to 1107 in FIG. 11 are the same as the operations in Steps 701 to 707 in FIG. In steps 1101 to 1107, the mobile terminal 50 performs a registration procedure for subscription and reception of the BCAST service with the SP-M component 41 of the BCAST subscription management unit (BSM) 40. The service receives a long-term key message (LTKM) including a service encryption key (SEK) / service authentication key (SAK) or a program encryption key (PEK) / program authentication key (PAK) from a BCAST service. After the SP-KD component 33 of the distribution / adaptive unit (BSD / A) 30 generates the traffic encryption key (TEK), it is necessary to generate the generated traffic encryption key (TEK) and the short-term key message (STKM). Other parameters (eg encryption method, encryption Related information according law, protocol version, and transfers the time information, etc.) BCAST Subscription Management (BSM) 40 to SP-M component 41 of the.

但し、図11の実施形態では、FD/SDコンポーネント32を利用しないので、ステップ1109で、BCAST加入管理部(BSM)40のSP−Mコンポーネント41は、サービス/プログラム認証キー(SAK/PAK)で電子署名して、完成された短期キーメッセージ(STKM)を生成し、生成された短期キーメッセージ(STKM)をBCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33へ転送する。ここで、電子署名としては、RSAのような公開キー/秘密キー方式、またはMAC関数を用いることができる。以後、ステップ1111で、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、ステップ1105で生成されたトラフィック暗号キー(TEK)をBCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31へ転送する。上記SP−Eコンポーネント31は、伝達を受けたサービスの暗号化を制御する。   However, in the embodiment of FIG. 11, since the FD / SD component 32 is not used, the SP-M component 41 of the BCAST subscription management unit (BSM) 40 uses the service / program authentication key (SAK / PAK) in step 1109. The digital signature is generated to generate a completed short-term key message (STKM), and the generated short-term key message (STKM) is transferred to the SP-KD component 33 of the BCAST service distribution / adaptation unit (BSD / A) 30. Here, a public key / private key scheme such as RSA or a MAC function can be used as the electronic signature. Thereafter, in step 1111, the SP-KD component 33 of the BCAST service distribution / adaptation unit (BSD / A) 30 uses the traffic encryption key (TEK) generated in step 1105 as the BCAST service distribution / adaptation unit (BSD / A). Transfer to 30 SP-E components 31. The SP-E component 31 controls encryption of the received service.

ステップ1113乃至ステップ1117の動作は、図7のステップ713乃至ステップ717の動作と同一である。ステップ1113乃至ステップ1117で、コンテンツ供給者(CC)10がBCASTサービスアプリケーション(BSA)20のFA/SAコンポーネント21にコンテンツを伝達し、FA/SAコンポーネント21がコンテンツをサービス形態に作り変えた後、BCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31に伝達し、SP−Eコンポーネント31がサービスの暗号化を遂行する。前述した動作に従ってサービスの暗号化が完了されると、ステップ1119で、BCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33は、ステップ1109でSP−Mコンポーネント31から伝達を受けた暗号化されたサービス及びコンテンツを復号化するために用いられるトラフィック暗号キー(TEK)を含んでいる短期キーメッセージ(STKM)を移動端末50へ転送する。   The operation from step 1113 to step 1117 is the same as the operation from step 713 to step 717 in FIG. In steps 1113 to 1117, after the content supplier (CC) 10 transmits the content to the FA / SA component 21 of the BCAST service application (BSA) 20, and the FA / SA component 21 converts the content into a service form, The data is transmitted to the SP-E component 31 of the BCAST service distribution / adaptive unit (BSD / A) 30, and the SP-E component 31 performs the encryption of the service. When the encryption of the service is completed according to the above-described operation, the SP-KD component 33 of the BCAST service distribution / adaptation unit (BSD / A) 30 receives the transmission from the SP-M component 31 in step 1109 in step 1119. The short-term key message (STKM) including the traffic encryption key (TEK) used to decrypt the encrypted service and content is transferred to the mobile terminal 50.

以後、ステップ1121で、BCASTサービス分配/適応部(BSD/A)30のSP−Eコンポーネント31は、暗号化されたサービスを移動端末50に伝達し、これを受信した移動端末50は、ステップ1119で伝達を受けた短期キーメッセージ(STKM)を用いて、上記暗号化されたサービスを復号化する。図11の実施形態では、移動端末50が暗号化されたサービスを受信する過程を図示したが、暗号化されたコンテンツの受信にも適用されることができる。   Thereafter, in step 1121, the SP-E component 31 of the BCAST service distribution / adaptive unit (BSD / A) 30 transmits the encrypted service to the mobile terminal 50, and the mobile terminal 50 that has received the service receives the step 1119. The encrypted service is decrypted using the short-term key message (STKM) received in (1). In the embodiment of FIG. 11, the process in which the mobile terminal 50 receives an encrypted service is illustrated, but the present invention can also be applied to reception of encrypted content.

図12は、図4で提示した方法が放送サービス及びコンテンツ保護方法と連動される過程を示す図であって、図12の実施形態は短期キーメッセージ(STKM)の生成過程を除いては図11の実施形態と同一である。   FIG. 12 is a diagram illustrating a process in which the method shown in FIG. 4 is linked with a broadcasting service and a content protection method. FIG. 12 illustrates the process of FIG. 11 except for a process of generating a short-term key message (STKM). This is the same as the embodiment.

即ち、上記短期キーメッセージ(STKM)の生成過程を見ると、ステップ1207で、BCAST加入管理部(BSM)40のSP−Mコンポーネント41は、サービス(Service)に対する暗号化/電子署名に使われるキーとしてSEKとSAKが含まれたサービス暗号化及び認証キー(Service Encryption Authentication Key:SEAK)及び/又はプログラム(Program)に対する暗号化/電子署名に使われるキーとしてPEKとPAKが含まれたプログラム暗号化及び認証キー(Program Encryption Authentication Key:PEAK)をBCASTサービス分配/適応部(BSD/A)30のSP−KDコンポーネント33に伝達する。すると、ステップ1209で、SP−KDコンポーネント33は、サービス/プログラム認証キー(SAK/PAK)で電子署名することにより、完成された短期キーメッセージ(STKM)を生成し、生成された短期キーメッセージ(STKM)は、ステップ1219で、移動端末50に伝達される。なお、図12のステップ1201乃至ステップ1205、ステップ1211乃至ステップ1221の動作は、図11のステップ1101乃至ステップ1105、ステップ1111乃至ステップ1121の動作と同一であるので、その詳細な説明は省略する。   That is, looking at the generation process of the short-term key message (STKM), in step 1207, the SP-M component 41 of the BCAST subscription management unit (BSM) 40 uses the key used for encryption / electronic signature for the service (Service). Service encryption and authentication key (SEAK) including SEK and SAK and / or program encryption including PEK and PAK as a key used for encryption / electronic signature for a program (Program) The authentication key (Program Encryption Authentication Key: PEAK) is transmitted to the SP-KD component 33 of the BCAST service distribution / adaptation unit (BSD / A) 30. In step 1209, the SP-KD component 33 generates a completed short-term key message (STKM) by digitally signing with the service / program authentication key (SAK / PAK). STKM) is transmitted to the mobile terminal 50 in step 1219. The operations in steps 1201 to 1205 and steps 1211 to 1221 in FIG. 12 are the same as those in steps 1101 to 1105 and steps 1111 to 1121 in FIG.

図11と図12の実施形態は、サービス保護(Service Protection)アーキテクチャの各コンポーネントの動作を説明したが、コンテンツ保護(Content Protection)アーキテクチャの各コンポーネントも同一な方式により動作する。一方、図11及び図12の実施形態とコンテンツ保護に対する図9及び図10の実施形態との相違点は、図11及び図12の実施形態では、BCASTサービス分配/適応部(BSD/A)30のFD/SDコンポーネント32を利用しないということである。そして、図11及び図12の実施形態で、スマートカードが適用される場合、移動端末50のサービス登録処理及び長期キーメッセージ(LTKM)の伝達処理が、スマートカード51と、SP−Mコンポーネント41またはCP−Mコンポーネント42との間で実施されることができ、短期キーメッセージ(STKM)は、上記伝達を受けた短期キーメッセージ(STKM)からトラフィック暗号キー(TEK)が得られるスマートカード51に伝達されることができる。なお、図2と図3で提示した短期キーメッセージ(STKM)の伝達方法は、図11と図12の実施形態にも適用されることができる。   11 and 12 describe the operation of each component of the service protection architecture, the components of the content protection architecture also operate in the same manner. On the other hand, the difference between the embodiment of FIGS. 11 and 12 and the embodiment of FIGS. 9 and 10 for content protection is that the embodiment of FIGS. 11 and 12 has a BCAST service distribution / adaptive unit (BSD / A) 30. This means that the FD / SD component 32 is not used. 11 and 12, when the smart card is applied, the service registration processing of the mobile terminal 50 and the long-term key message (LTKM) transmission processing are performed by the smart card 51 and the SP-M component 41 or The short-term key message (STKM) can be implemented with the CP-M component 42, and the short-term key message (STKM) is transmitted to the smart card 51 from which the traffic encryption key (TEK) is obtained from the received short-term key message (STKM). Can be done. Note that the short-term key message (STKM) transmission method presented in FIGS. 2 and 3 can also be applied to the embodiments of FIGS. 11 and 12.

以上、本発明の詳細な説明においては具体的な実施形態について詳述したが、本発明の範囲を逸脱しない限り、各種の変形が可能であることは勿論である。よって、本発明の範囲は説明の実施形態によって定まるものではなく、特許請求の範囲とその均等物によって定まるべきである。   As mentioned above, in the detailed description of the present invention, specific embodiments have been described in detail, but it is needless to say that various modifications can be made without departing from the scope of the present invention. Therefore, the scope of the present invention should not be determined by the embodiments described, but should be determined by the claims and their equivalents.

10 コンテンツ供給者(CC)
20 BCASTサービスアプリケーション部(BSA)
30 BCASTサービス分配/適応部(BSD/A)
40 BCAST加入管理部(BSM)
50 移動端末
60 放送ネットワーク
10 Content supplier (CC)
20 BCAST service application section (BSA)
30 BCAST Service Distribution / Adapter (BSD / A)
40 BCAST Subscription Manager (BSM)
50 Mobile terminal 60 Broadcast network

Claims (11)

携帯放送システムにおける移動端末に放送される放送サービスの保護のための短期キーメッセージ(STKM)の生成方法であって、
加入情報を管理する放送サービス加入部(BSM)が、前記放送サービスの認証または暗号化のための少なくとも一つのキー情報を、前記放送サービスを転送する放送サービス分配/適応部(BSD/A)へ転送する過程と、
前記放送サービス分配/適応部(BSD/A)が前記放送サービスの復号化(decipher)のためのトラフィック暗号キー(TEK)を生成する過程と、
前記放送サービス分配/適応部(BSD/A)が、前記少なくとも一つのキー情報を用いて前記生成されたトラフィック暗号キー(TEK)を暗号化する過程と、
前記放送サービス分配/適応部(BSD/A)が、前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に対し、前記少なくとも一つのキー情報を用いてメッセージ認証コード(Message Authentication Code:MAC)処理を遂行することにより、完成された短期キーメッセージ(STKM)を生成する過程と、
を含むことを特徴とする携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。
A method for generating a short-term key message (STKM) for protecting a broadcast service broadcast to a mobile terminal in a mobile broadcast system,
A broadcast service subscription unit (BSM) that manages subscription information transmits at least one key information for authentication or encryption of the broadcast service to a broadcast service distribution / adaptation unit (BSD / A) that transfers the broadcast service. Transfer process,
The broadcast service distributor / adapter (BSD / A) generating a traffic encryption key (TEK) for decrypting the broadcast service;
The broadcast service distribution / adaptation unit (BSD / A) encrypts the generated traffic encryption key (TEK) using the at least one key information;
The broadcast service distribution / adaptation unit (BSD / A) uses a message authentication code (Message Authentication) for the short-term key message (STKM) in which the traffic encryption key (TEK) is encrypted using the at least one key information. A process of generating a completed short-term key message (STKM) by performing a Code (MAC) process;
A method for generating a short-term key message (STKM) in a portable broadcast system, comprising:
前記MAC処理を遂行する過程は、前記放送サービス分配/適応部(BSD/A)が前記少なくとも一つのキー情報を用いて前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に電子署名する過程をさらに含むことを特徴とする請求項1に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。   In the process of performing the MAC process, the broadcast service distribution / adaptation unit (BSD / A) converts the traffic encryption key (TEK) into the short-term key message (STKM) using the at least one key information. The method for generating a short-term key message (STKM) in a portable broadcast system according to claim 1, further comprising a step of digitally signing. 前記放送サービス分配/適応部(BSD/A)が前記放送サービス加入部(BSM)に前記少なくとも一つのキー情報の転送を要求する過程をさらに含むことを特徴とする請求項1又は2に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。   The broadcast service distribution / adaptation unit (BSD / A) further includes a step of requesting the broadcast service subscription unit (BSM) to transfer the at least one key information. A method for generating a short-term key message (STKM) in a portable broadcasting system. 前記放送サービスは、前記移動端末に提供する少なくとも一つのコンテンツを含むことを特徴とする請求項1乃至3のいずれか一項に記載の携帯放送システムにおける短期キーメッセージ(STKM)の生成方法。   The method for generating a short-term key message (STKM) in a portable broadcast system according to any one of claims 1 to 3, wherein the broadcast service includes at least one content to be provided to the mobile terminal. 移動端末に放送サービスの受信のための短期キーメッセージ(STKM)を転送する携帯放送システムであって、
前記放送サービスのトラフィック暗号キー(TEK)を生成し、前記放送サービスの認証または暗号化のための少なくとも一つのキー情報を放送サービス加入部(BSM)から受信し、メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成されたメッセージ(STKM)に前記受信された少なくとも一つのキー情報を用いて前記トラフィック暗号キー(TEK)を暗号化し、前記受信された少なくとも一つのキー情報を用いてメッセージ認証コード(Message Authentication Code:MAC)の処理を遂行して完成された短期キーメッセージ(STKM)を生成する放送サービス分配/適応部(BSD/A)と、
前記移動端末の加入情報を管理し、前記放送サービス分配/適応部(BSD/A)に前記少なくとも一つのキー情報を転送する放送サービス加入部(BSM)と、
を含むことを特徴とする携帯放送システム。
A mobile broadcast system for transferring a short-term key message (STKM) for receiving a broadcast service to a mobile terminal,
A traffic encryption key (TEK) for the broadcast service is generated, at least one key information for authentication or encryption of the broadcast service is received from a broadcast service subscriber (BSM), and a message authentication code (Message Authentication Code: The traffic encryption key (TEK) is encrypted using the received at least one key information in a partially created message (STKM) before processing of the MAC), and the received at least one key information is A broadcast service distribution / adaptation unit (BSD / A) that generates a completed short-term key message (STKM) by performing processing of a message authentication code (MAC).
A broadcast service subscription unit (BSM) that manages subscription information of the mobile terminal and transfers the at least one key information to the broadcast service distribution / adaptation unit (BSD / A);
A portable broadcasting system characterized by including:
前記放送サービス分配/適応部(BSD/A)は、前記少なくとも一つのキー情報を用いて、前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に電子署名処理を遂行することを特徴とする請求項5に記載の携帯放送システム。   The broadcast service distribution / adaptation unit (BSD / A) performs electronic signature processing on the short-term key message (STKM) obtained by encrypting the traffic encryption key (TEK) using the at least one key information. The mobile broadcast system according to claim 5. 前記放送サービス分配/適応部(BSD/A)は、前記放送サービス加入部(BSM)に前記少なくとも一つのキー情報の転送要請を送ることを特徴とする請求項5又は6に記載の携帯放送システム。   The mobile broadcast system according to claim 5 or 6, wherein the broadcast service distribution / adaptation unit (BSD / A) sends a transfer request for the at least one key information to the broadcast service subscription unit (BSM). . 前記放送サービスは、前記移動端末に提供する少なくとも一つのコンテンツを含むことを特徴とする請求項5乃至7のいずれか一項に記載の携帯放送システム。   The mobile broadcast system according to any one of claims 5 to 7, wherein the broadcast service includes at least one content to be provided to the mobile terminal. 携帯放送システムにおける放送サービスの保護のための方法であって、
加入情報を管理する放送サービス加入部(BSM)が、放送サービスの認証または暗号化のための少なくとも一つのキー情報を、前記放送サービスを転送する放送サービス分配/適応部(BSD/A)へ転送する過程と、
前記放送サービス分配/適応部(BSD/A)が、前記移動端末で前記放送サービスの復号化(decipher)のためのトラフィック暗号キー(TEK)を生成し、前記少なくとも一つのキー情報を用いて前記生成されたトラフィック暗号キー(TEK)を暗号化する過程と、
前記放送サービス分配/適応部(BSD/A)が、前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に対し、前記少なくとも一つのキー情報を用いてメッセージ認証コード(Message Authentication Code:MAC)処理を遂行して、完成された短期キーメッセージ(STKM)を生成する過程と、
前記放送サービス分配/適応部(BSD/A)が、前記完成された短期キーメッセージ(STKM)を前記移動端末に転送した後、前記トラフィック暗号キー(TEK)を用いて前記放送サービスを暗号化して放送する過程と、
を含むことを特徴とする携帯放送システムにおける放送サービスの保護方法。
A method for protecting a broadcast service in a mobile broadcast system, comprising:
A broadcast service subscription unit (BSM) that manages subscription information transfers at least one key information for authentication or encryption of the broadcast service to a broadcast service distribution / adaptation unit (BSD / A) that transfers the broadcast service. The process of
The broadcast service distribution / adaptation unit (BSD / A) generates a traffic encryption key (TEK) for decrypting the broadcast service at the mobile terminal, and uses the at least one key information to generate the traffic encryption key (TEK). Encrypting the generated traffic encryption key (TEK);
The broadcast service distribution / adaptation unit (BSD / A) uses a message authentication code (Message Authentication) for the short-term key message (STKM) in which the traffic encryption key (TEK) is encrypted using the at least one key information. Code: MAC) process to generate a completed short-term key message (STKM);
The broadcast service distribution / adaptation unit (BSD / A) transmits the completed short-term key message (STKM) to the mobile terminal, and then encrypts the broadcast service using the traffic encryption key (TEK). The process of broadcasting,
A method for protecting a broadcast service in a portable broadcast system, comprising:
放送サービスを保護する携帯放送システムであって、
前記放送サービスのトラフィック暗号キー(TEK)を生成し、前記放送サービスの認証または暗号化のための少なくとも一つのキー情報を受信し、メッセージ認証コード(Message Authentication Code:MAC)の処理前の部分的に作成されたメッセージ(STKM)に前記受信された少なくとも一つのキー情報を用いて前記トラフィック暗号キー(TEK)を暗号化し、前記受信された少なくとも一つのキー情報を用いてメッセージ認証コード(Message Authentication Code:MAC)の処理を通じて完成された短期キーメッセージ(STKM)を生成して移動端末に転送した後、放送サービスを暗号化して放送する放送サービス分配/適応部(BSD/A)と、
前記移動端末の加入情報を管理し、前記放送サービス分配/適応部(BSD/A)に前記少なくとも一つのキー情報を転送する放送サービス加入部(BSM)と、
を含むことを特徴とする携帯放送システム。
A portable broadcasting system for protecting broadcasting services,
Generating a traffic encryption key (TEK) of the broadcast service, receiving at least one key information for authentication or encryption of the broadcast service, and processing a message authentication code (MAC) before processing The traffic encryption key (TEK) is encrypted using the received at least one key information in the message (STKM) generated in step (b), and a message authentication code (Message Authentication Code) is used using the received at least one key information. A broadcast service distribution / adaptation unit (BSD / A) that generates a short-term key message (STKM) completed through the process of Code: MAC) and transmits the short-term key message (STKM) to the mobile terminal;
A broadcast service subscription unit (BSM) that manages subscription information of the mobile terminal and transfers the at least one key information to the broadcast service distribution / adaptation unit (BSD / A);
A portable broadcasting system characterized by including:
放送システムにおける移動端末が放送サービスを受信する方法であって、
前記移動端末の加入情報を管理する放送サービス加入部(BSM)に加入する過程と、
前記放送システムから前記放送サービスの受信のための完成された短期キーメッセージ(STKM)を含む前記放送サービスの認証または暗号化のための少なくとも一つのキー情報を受信する過程と、
複数のキーを用いて前記放送サービスの復号のためのトラフィック暗号キー(TEK)を獲得する過程と、
前記獲得されたトラフィック暗号キー(TEK)を用いて放送サービス分配/適応部(BSD/A)を介して放送チャネルまたは両方向チャネルを通じて受信された前記放送サービスを復号する過程と、を含み、
ここで、前記完成された短期キーメッセージ(STKM)は、前記少なくとも一つのキー情報を用いて前記トラフィック暗号キー(TEK)が暗号化された短期キーメッセージ(STKM)に対し、メッセージ認証コード(Message Authentication Code:MAC)処理を遂行する放送サービス分配/適応部(BSD/A)で生成されることを特徴とする放送サービスを受信する方法。
A method in which a mobile terminal in a broadcast system receives a broadcast service,
Subscribing to a broadcast service subscription unit (BSM) that manages subscription information of the mobile terminal;
Receiving at least one key information for authentication or encryption of the broadcasting service including a completed short-term key message (STKM) for receiving the broadcasting service from the broadcasting system;
Obtaining a traffic encryption key (TEK) for decrypting the broadcast service using a plurality of keys;
Decrypting the broadcast service received through a broadcast channel or a bidirectional channel through a broadcast service distribution / adaptation unit (BSD / A) using the acquired traffic encryption key (TEK),
Here, the completed short-term key message (STKM) is a message authentication code (Message) for the short-term key message (STKM) obtained by encrypting the traffic encryption key (TEK) using the at least one key information. A method of receiving a broadcast service, which is generated by a broadcast service distribution / adaptation unit (BSD / A) that performs authentication code (MAC) processing.
JP2012157573A 2006-02-27 2012-07-13 Broadcast service / content protection method and system in portable broadcast system, and short-term key message generation method therefor Expired - Fee Related JP5367133B2 (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR10-2006-0018849 2006-02-27
KR20060018849 2006-02-27
KR10-2006-0027184 2006-03-24
KR20060027184 2006-03-24
KR10-2006-0048168 2006-05-29
KR20060048168 2006-05-29
KR1020060063652A KR100975386B1 (en) 2006-02-27 2006-07-06 Method and system for protecting broadcasting service/content in a mobile broadcast system, and method for generating a short term key message thereof
KR10-2006-0063652 2006-07-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008557204A Division JP5090377B2 (en) 2006-02-27 2007-02-27 Broadcast service / content protection method and system in portable broadcast system, and short-term key message generation method therefor

Publications (2)

Publication Number Publication Date
JP2012249308A JP2012249308A (en) 2012-12-13
JP5367133B2 true JP5367133B2 (en) 2013-12-11

Family

ID=38614245

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008557204A Expired - Fee Related JP5090377B2 (en) 2006-02-27 2007-02-27 Broadcast service / content protection method and system in portable broadcast system, and short-term key message generation method therefor
JP2012157573A Expired - Fee Related JP5367133B2 (en) 2006-02-27 2012-07-13 Broadcast service / content protection method and system in portable broadcast system, and short-term key message generation method therefor

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008557204A Expired - Fee Related JP5090377B2 (en) 2006-02-27 2007-02-27 Broadcast service / content protection method and system in portable broadcast system, and short-term key message generation method therefor

Country Status (3)

Country Link
JP (2) JP5090377B2 (en)
KR (1) KR100975386B1 (en)
CN (1) CN101433011B (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101420874B1 (en) * 2007-09-21 2014-07-30 삼성전자주식회사 Method for storing broadcasting content in open mobile alliance mobile broadcast
KR101473488B1 (en) * 2007-11-29 2014-12-17 삼성전자주식회사 Smart card and method for generating response message transmitted to mobile terminal supporting mobile broadcasting and the mobile terminal thereof
KR101514840B1 (en) * 2008-06-11 2015-04-23 삼성전자주식회사 Method for Security Key Distribution in Broadcast Service System and System Therefor
KR101465263B1 (en) 2008-06-11 2014-11-26 삼성전자주식회사 Method for security key distrubution in broadcast system and the system therefor
KR101498288B1 (en) 2008-06-24 2015-03-03 삼성전자주식회사 Apparatus and method for transmitting a plurality of key data
KR100950458B1 (en) * 2008-07-24 2010-04-02 주식회사 드리머아이 Mobile broadcasting conditional access system based on memory card
CN102111764B (en) * 2009-12-24 2014-09-10 中国移动通信集团公司 Method, system and device for protecting safety of broadcast information

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057321A2 (en) 2003-12-09 2005-06-23 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
US7328343B2 (en) 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
KR20050100124A (en) * 2004-04-13 2005-10-18 에스케이 텔레콤주식회사 Portable internet broadcasting system
EP1774718B1 (en) * 2004-08-04 2012-10-03 LG Electronics Inc. Broadcast/multicast service system and method providing inter-network roaming
MX2007001408A (en) * 2004-08-04 2007-04-16 Lg Electronics Inc Broadcast/multicast service system and method providing inter-network roaming.
KR100811046B1 (en) * 2005-01-14 2008-03-06 엘지전자 주식회사 Method for managing digital rights of broadcast/multicast service
KR100663443B1 (en) * 2005-09-15 2007-01-02 삼성전자주식회사 Apparatus and method of interlock between entities for protecting service, and the system thereof
KR100724935B1 (en) * 2005-09-15 2007-06-04 삼성전자주식회사 Apparatus and method of interlock between entities for protecting contents, and the system thereof
KR100856256B1 (en) * 2005-10-14 2008-09-03 삼성전자주식회사 Apparatus and method for supporting roaming service in mobile broadcasting system
US7360581B2 (en) * 2005-11-07 2008-04-22 3M Innovative Properties Company Structured thermal transfer article
US9055040B2 (en) * 2006-02-03 2015-06-09 Qualcomm Incorporated Method and apparatus for content protection in wireless communications
KR100890037B1 (en) * 2006-02-03 2009-03-25 삼성전자주식회사 Method and system for sharing generated service guide and its fragments in mobile broadcast system

Also Published As

Publication number Publication date
JP5090377B2 (en) 2012-12-05
KR100975386B1 (en) 2010-08-11
JP2012249308A (en) 2012-12-13
KR20070089027A (en) 2007-08-30
JP2009528760A (en) 2009-08-06
CN101433011A (en) 2009-05-13
CN101433011B (en) 2012-04-25

Similar Documents

Publication Publication Date Title
JP4705958B2 (en) Digital Rights Management Method for Broadcast / Multicast Service
US9356718B2 (en) Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
JP5367133B2 (en) Broadcast service / content protection method and system in portable broadcast system, and short-term key message generation method therefor
CN101981864B (en) Method and apparatus for providing broadcast service using encryption key in a communication system
JP5489301B2 (en) Encryption key distribution method in mobile broadcast system, method for receiving distribution of encryption key, and system therefor
JP5413859B2 (en) Encryption key distribution method in mobile broadcast system, method for receiving distribution of encryption key, and system therefor
US8417933B2 (en) Inter-entity coupling method, apparatus and system for service protection
US8208636B2 (en) Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101300427B1 (en) Method and system for transmitting encryption key message through interaction channel in broadcasting system
KR20070096530A (en) Method and system for transmitting infromation btween entity in mobile broadcast system
KR20070078659A (en) Method for transmitting and receiving encryption key in mobile broadcasting system and system thereof
KR20070096531A (en) Encoding method in mobile broadcasting system and system thereof
JP4917673B2 (en) System and method for obtaining a terminal binding key

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130910

R150 Certificate of patent or registration of utility model

Ref document number: 5367133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees