JP6251732B2 - Embmsにおける集中化した鍵管理 - Google Patents

Embmsにおける集中化した鍵管理 Download PDF

Info

Publication number
JP6251732B2
JP6251732B2 JP2015509562A JP2015509562A JP6251732B2 JP 6251732 B2 JP6251732 B2 JP 6251732B2 JP 2015509562 A JP2015509562 A JP 2015509562A JP 2015509562 A JP2015509562 A JP 2015509562A JP 6251732 B2 JP6251732 B2 JP 6251732B2
Authority
JP
Japan
Prior art keywords
mtk
msk
key
bmsc
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015509562A
Other languages
English (en)
Other versions
JP2015520967A (ja
JP2015520967A5 (ja
Inventor
ベサ レヘトヴィルタ,
ベサ レヘトヴィルタ,
カール ノルマン,
カール ノルマン,
ミカエル ジョン スルシンガル,
ミカエル ジョン スルシンガル,
ジョセフ エリック ターコット,
ジョセフ エリック ターコット,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2015520967A publication Critical patent/JP2015520967A/ja
Publication of JP2015520967A5 publication Critical patent/JP2015520967A5/ja
Application granted granted Critical
Publication of JP6251732B2 publication Critical patent/JP6251732B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Description

本発明は、一般的には、発展マルチメディア・ブロードキャスト・マルチキャスト・サービス(eMBMS)における鍵対の管理に関連するものである。
ライブビデオなどのマルチメディアコンテンツへアクセスするモバイルデータネットワークの使用は、少数のユーザによってのみ使用されるサービスである。しかしながら、それらの使用量は増加しており、少数のユーザであっても、彼らの消費するデータ量は過度に増大している。ロイヤルウェディング、テニスの試合や他の一度きりのイベントなどのライブイベントは、ネットワークへの負荷を増大させうる通信量を発生させてしまう。結果として、eMBMSは、ロング・ターム・エボリューション(LTE)ネットワークでのマルチメディア配信におけるマルチキャスト標準規格として設計されている。
しかしながら、eMBMSを介して配信されたコンテンツがMBMSサービス鍵(MSK)及びMBMSトラフィック鍵(MTK)の使用を通じてコンテンツ配信制御を可能にする方法で管理されなければならないという課題が生じている。同一のeMBMSサービスが複数のBMSCを介して放送されうる分割eMBMSアーキテクチャにおいて集中化したMSK/MTK鍵管理機能の使用をどのように行うかという問題がある。集中化した鍵管理システムがなければ、ユーザは、視聴を害するような体験をモバイル上の問題として経験するであろう。集中化したMSK/MTK鍵管理があれば、全てのブロードキャスト・マルチキャスト・サービス・センター(BMSC)が、上記問題を取り除く、eMBMSサービスに対して同一のMSK/MTK鍵を使用する能力を有するであろう。集中化したMSK/MTK鍵管理の必要性は、BMSCが同一の又は異なる複数のスタンドアロンサーバ下であっても変わらない。同一のMSK/MTK鍵の使用は、全国的なeMBMSサービス上で行われてもよい(例えば、一方向トランスポート(FLUTE)チャネル上での一ファイル配信)。
そのような解決手法は、eMBMSサービス、MBSCモバイル間、スタンドアロンサーバモバイル間への初期登録に有効である必要があり、ユーザ装置(UE)がセグメントの境界に位置する場合に、セグメント間で行ったり来たりするようなことに関連する問題を好適に避けうるであろう。現状では、そのような統一された解決手法は確立されていない。当業者には、MSK/MTK鍵の単一の組みを生成し、それらを各BMCへ送信する集中鍵権限が、各鍵の送信が大量のオーバーヘッドを招くように、オーバヘッドの増大やシステムのセキュリティの劣化を招くことが理解されるであろう。同様に、鍵の傍受や復号化がシステムを危険にさらすであろう。複数の鍵を同時に送信することはオーバヘッドの問題を軽減するものの、セキュリティ周り問題がより不可避なものとなってしまう。それら両方の問題は、スケーリングが考慮される場合には、多くの異なるBMSCへの鍵送信が集中化した権限での増大した負荷をもたらすように、新たな問題が生まれてしまう。
したがって、上述の問題を回避する又は軽減するシステム及び方法を提供することが望まれる。
本発明の目的は、従来技術における少なくとも1つの欠点を回避するか、又は、軽減することにある。
本発明の第1の態様によれば、BMSCでMTKを生成する方法を提供する。当該方法は、集中化した鍵管理サービスで生成されるMBMSサービス鍵(MSK)を受信するステップと、受信した前記MSKに従って、ユーザ機器ノード(UE)へ送信されるコンテンツを暗号化する際に使用される前記MTKを生成するステップとを含む。
本発明の第1の態様によれば、受信する前記ステップは、ネットワークインターフェースを介して前記集中化した鍵管理サービスから前記MSKを受信するステップを含む。さらに、他の形態によれば、受信する前記ステップは、前記集中化した鍵管理サービスの代わりに、前記MSKを送信するスタンドアロンサーバからの該MSKをネットワークインターフェースを介して受信するステップを含む。
他の形態において、前記MTKは、受信した前記MSK及びMTKシード値の関数として生成され、前記関数は、第三世代パートナーシップ・プロジェクトの技術仕様書33.220で定義されている鍵生成関数である標準化鍵生成関数である。他の形態によれば、MTKは、受信した前記MSK、MRK、及びCK||IKに関連付けられた、サービスID、鍵ドメインID、及びMSK−IDを含むリストから選択された少なくとも1つのパラメータの関数として生成され、前記少なくとも1つのパラメータは、前記KDFへ入力される前に変換される。他の形態において、前記MTK−IDは、シーケンス番号であり、前記MTKシード値は、MTK生成鍵、及びMTK−IDの関数として生成され、前記MTK生成鍵は、前記BMSCには知らているものの、前記UEへは知られておらず、静的な値として、前記集中化した鍵管理サービスによって提供される。他の形態において、前記MTK生成鍵は、周期的に、前記集中化した鍵管理サービスによって提供される。
本発明の第2の形態において、コンテンツを確保するための鍵を配信する、集中化された鍵管理サーバで実行される方法が提供される。当該方法は、MBMSサービス鍵(MSK)を生成するステップと、マルチメディア・ブロードキャスト・マルチキャスト・トラフィック鍵(MTK)を送信することなく、ユーザ機器ノード(UE)へ送信されるコンテンツを暗号化する際に使用される前記生成されたMSKをブロードキャスト・マルチキャスト・サービス・センター(BMSC)へ送信するステップと、前記UEが前記BMSCによって送信される前記コンテンツのストリームを復号化することを可能とするために、前記送信したMSKに従って、前記BMSCで生成される復号化鍵を前記UEへ送信するステップとを含む。
本発明の第2の形態における一実施形態において、前記復号化鍵は、前記BMSCへ送信されない前記MTKである。他の形態において、前記生成したMSKを送信するステップは、前記BMSCへ配信するためにスタンドアロンサーバへ前記生成したMSKを送信するステップを含む。さらに他の形態において、前記BMSCへ鍵生成関数を送信するステップをさらに含み、前記鍵生成関数は、前記MSKに従ってMTKを生成する際に前記BMSCによって使用され、前記生成されたMTK及び前記MSKは、前記コンテンツのストリームを暗号化するために使用される。他の形態において、受信した前記MSK、MRK、及びCK||IKに関連付けられたサービスID、鍵ドメインID、及びMSK−IDの少なくとも1つを前記BMSCへ送信するステップをさらに含む。
本発明の第3の形態において、ブロードキャスト・マルチキャスト・サービス・センター・ノードが提供される。当該ノードは、ネットワークインターフェース、メモリ及びプロセッサを備える。ネットワークインターフェースは、ユーザ機器ノード及び集中化した鍵管理サーバと通信を行う。メモリは、命令を格納する。プロセッサは、前記格納された命令を実行するプロセッサであって、該格納された命令を実行すると、ブロードキャスト・マルチキャスト・サービス・センター・ノードが、前記集中化した鍵管理サーバで生成されるMBMSサービス鍵(MSK)に従って、前記ユーザ機器ノードへ送信されるコンテンツを暗号化する際に使用され、マルチメディア・ブロードキャスト・マルチキャスト・サービス(MBMS)トラフィック鍵(MTK)を生成する。
本発明の第4の形態において、集中化した鍵管理サーバが提供される。当該サーバは、ネットワークインターフェース、メモリ及びプロセッサを備える。ネットワークインターフェースは、ユーザ機器ノードと、ブロードキャスト・マルチキャスト・サービス・センター・ノードと通信することを可能にする。メモリは、命令を格納する。プロセッサは、前記格納された命令を実行するプロセッサであって、該格納された命令を実行すると、前記集中化した鍵管理サーバが、マルチメディア・ブロードキャスト・マルチキャスト・サービス(MBMS)サービス鍵(MSK)を生成し、対応するMBMSトラフィック鍵(MTK)を送信することなく、ユーザ機器ノード(UE)へ送信されるコンテンツを暗号化する際に使用される前記生成されたMSKを、ブロードキャスト・マルチキャスト・サービス・センター(BMSC)へ送信し、前記UEが前記BMSCによって送信された前記コンテンツのストリームを復号化することを可能にするために、前記UEへ対して、前記送信したMSKに従って前記BMSCで生成される復号化鍵を送信する。
分割アーキテクチャの一例を示す図。 MSKから導出されるMTKで鍵の集中化モデルの一例を示す図。 BMSCで実行される方法を示すフローチャート。 集中化した鍵管理サーバで実行される方法を示すフローチャート。 図3及び図4のフローチャートの方法を実行するノードを示すブロック図。
本発明の実施形態は、分割アーキテクチャeMBMSにおいて集中化した鍵管理を提供するためのシステム及び方法に関連するものである。
添付した図面に従って参照符号を付した特定の要素について以下で説明を行う。以下での説明は実際には一例であり、本発明の範囲を限定するようなものではない。本発明の範囲は、特許請求の範囲に定義しており、以下で詳細に説明する構成によって限定されるべきではなく、当業者には、均等の機能要素で当該要素を置き換えることによって修正されうることが理解されるであろう。
当業者には、全国的なeMBMSサービスのコンテンツが、BVPS(ブロードキャスト・ビデオ提供サーバ)などの集中化した場所からBMSCへ配信されることが理解されるであろう。その後、BMSCが、そのローカル放送チャネル上で(典型的には、放送を通じて)コンテンツを配信するであろう。BVPSはまた、供給データチャネル(SDCH)上で配信される全国的なUSD(ユーザ・サービス・ディスクリプション)を定義してもよい。
図1に示すように、分割BMSCアーキテクチャにおけるBMSCは、通常、BVPSインターフェースの管理、各配信セッションにおけるスタンドアロンサーバでのセキュリティサービスの作成、MTL及びMTK−IDの生成、MTKの配信(FLUTEセッションでのMIKEYを用いて行われる)、MSKを用いたMTKの暗号化を行う。図1の分割アーキテクチャ100では、大きな地理的領域が、複数のBMSC(BMSC1 102、BMSC2 104及びBMSC4 106)によってサービスの提供を受ける複数の地理的領域にセグメント化され(分割され)、単一のBVPS108、西部地域にサービスを提供するスタンドアロンサーバ(west.server.com110)、及び東部地域にサービスを提供するスタンドアロンサーバ(east.server.com112)と通信を行う。各スタンドアロンサーバ110、112は、通常、NAF(Ks_xx_NAFからMRK及びMUKを導出する)を行い、MSK、MSK−ID、処理登録、及びMUKで暗号化されたMSKをUEへ配信するなどの鍵要求を作成し、登録手続きに基づくユーザIMPI及びIPへMSK−IDのマッピングを維持し、加入者権限データベース(サービス=サービスID及びMSK−ID;加入者=IMPI/TMPI)を支援する。BMSC102、104、106の1つとスタンドアロンサーバとの間の交換は、BMSCに対して配信セッションでのセキュリティサービスを生成することを許容し、スタンドアロンサーバに対してMSK、MSK−IDをBMSCへ安全に伝送することを可能にする。
図1に示すように、単一のBVPS108は、複数の異なるBMSCのそれぞれに接続されうる。複数のBMSCのそれぞれは、単一のスタンドアロンサーバへ関連付けられ、一方で、単一のスタンドアロンサーバは、複数の異なるBMSCへサービスを提供することができる。ネットワークワイドチャネルSDHC114が提供される場合は、UE122は、通常、自身の領域に対してサービスを提供するスタンドアロンサーバへ接続する。初期接続において、スタンドアロンサーバ110への登録処理124がUE122によって行われる。登録すると、UE122は、BMSC1 102によって提供されるローカル放送チャネルへ自身を調整し、当該ローカル放送チャネル116でコンテンツ及びメタデータを受信する。UE122が移動すると、BMSC2 104によって提供されるローカル放送チャネル118へ移行する。この移行はBMSC間のモビリティ機能(移動性能)に関与する。UEが移動し続けると、BMSC4によって提供されるローカル放送チャネル120へ移行し、スタンドアロンサーバ112のサービスの配下となる。この移行は、スタンドアロンサーバ間のモビリティ機能に関与するものであり、単に、前回の移行のBMSC間のモビリティ機能に関与するものではない。そのような移動を行っているときに、UE122は、何らかの透過的な方法で同一のコンテンツの受信を継続できるべきである。これを容易にするために、鍵管理の集中化が必要となる。上述したように、UE122が同一のMSK/MTK鍵を用いていない新たなBMSCへ移動すると、ユーザ経験に否定的な影響を与えるであろうサービスの中断を引き起こす、再登録が必要となろう。
分割アーキテクチャにおけるMSK及びMTK機能の集中化は、多くの種々の問題を与えてしまう。そのような問題の1つには、複数のBMSCが同一のスタンドアロンサーバの配下にあることに関わらず、同一のeMBMSサービスを放送する各BMSCがMSK及びMTK鍵の同一の組みを使用することをどのように保証するかという問題がある。MSKの集中化に関して、eMBMSシステムでは、BMSCのそれぞれが、スタンドアロンサーバから受信する同一のMSKを用いる。スタンドアロンサーバは、セントラル鍵サーバ、例えば、BVPSからMSKを受信することができる。スタンドアロンサーバは、BVPSからMSKを受信すると、MSKを複数のBMSCへ送信する。MSKの集中化は、MSKが頻繁に更新される必要が無い場合であれば本質的には実行可能であるように思われる。MSKが頻繁に変更される必要がない場合は、MSKの配信が、ネットワーク又はその複数のノード上での過剰な負荷をもたらす結果とはならないであろう。なお、本実施形態におけるBMSCは上述した複数のノード、即ち、BVPS、セントラル鍵サーバ、スタンドアロンサーバ又は鍵を調整するいくつかの他のノードのいずれかからMSKを受信することができる。
MTK管理の集中化によるスケーリング問題を解決するために、MTK−ID及びMTKは、BMSCによって局所的に生成されうる。これは、多くの局所的な柔軟性を提供するものの、2つのBMSCが必ずしも同一のMTKを生成することを保証しないという問題を引き起こす可能性はある。これは、通常、2つのBMSCが、同一の出力を生成することを保証するような明確な疑似乱数関数(PRF)を有していないためである。
第2の形態において、セントラル鍵サーバ128はMTK130を複数のBMSCへ配信することができる。これは、所定のストリーミングサービス、又は、著作権侵害を防止するためのプログラムの実行中にMTK130を頻繁に(例えば、X秒ごとに)変更するサービス、に対して問題を引き起こす。さらに、これは、複数のBMSCとセントラル鍵サーバ128との間における過度の鍵配信トラフィックをもたらすかもしれない。MTK(関連するMTK−IDを有する)は、事前にまとめて複数のBMSCへ送信することができるが、まとめてMTKを送信するオーバヘッドは各メッセージの各MTKを送信する場合よりも少ないものの、送信されるデータの総量は大きいままである。また、MTKはデータ送信中において保護される必要がある。
第3の形態において、各BMSCは、予め定義された鍵導出関数(KDF)と、集中化して配信されるランダム値(例えば、MTKごとに1つのランダム値)とを用いて、自身でMTKを生成することができる。ランダム値(関連するMTK−IDとともに)が送信される(完全なMTKを送信する代わりに)場合には、これは、セントラル鍵サーバと各BMSCとの間のトラフィック負荷を減少させることができる。しかしながら、BMSCの数及び他の要因に基づき、トラフィック負荷は、依然として非常に高い可能性がある。上述した効果を増大させるために、ランダム値(MTK−IDとともに)がまとめて複数のBMSCへ送信されてもよい。ランダム値は、伝送中に保護される必要がある(しかし、全てのBMSCがMTKの生成の入力として使用される共通のロングターム・シークレット値を知っていれば、第2の形態と同様のケアをする必要はない)。
本発明の提案される解決手法である第4の形態において、各BMSCは、入力として、他のパラメータから、MSK及びMSK−ID(シーケンス番号である)を用いて自身でMTKを生成する。これは、複数のBMSCが、上述したMTC鍵配信の形態で説明した問題が発生することなく、同一のオーダーで同一のMTKを生成することを可能にする。そのような実施形態において、MTKの生成は、MTK=KDF(MSK, MTK-seed, “MTK generation”)の形式であってもよい。KDF(鍵導出関数)は、3GPP TS33.220に定義されたKDFなどの標準的な関数である。MSKは、MBMSサービス鍵であってもよく、当該アルゴリズムはセキュリティに関してKDFにあるシークレットを信頼する。他のパラメータは、KDFへの入力であってもよい(例えば、サービスID、鍵ドメインID、MSK−ID、MUK、MRK、CK||IK、又は他の入力)。これらのパラメータは異なるオーダーで用いられてもよい。追加のパラメータの選択及びそれらのオーダーの変化は、セキュア生成関数にもたらされてもよい。これらのパラメータは、KDFへの入力される前に変換されてもよく、例えば、MSKは、第1に他の(又は同一の)鍵導出関数へ入力され、そのKDFへの入力結果を通じて変換されてもよく、又は他の文字列が入力として用いられてもよい。
そのような実施形態において、MTK−seedは、MTK−seed=KDF(MTK_generation_KEY、MTK−ID)の形式で表され、ここで、MTK_generation_KEYは複数のUEによってではなく複数のBMSCによって知られた鍵であるMTK−IDは、MTKの結果として生じるIDである。MTK=IDは、通常、MBMSのシーケンス番号であるが、他の種別の識別子であってもよく、MTK_generation_KEYは、文字列で定義されている。上述したように、他のパラメータは、様々なオーダーでKDFへ入力されてもよく、それらはさらにKDFへ使用される前に変換されてもよい。そのようなシステムを図2に示す。
図2の例示のアーキテクチャ126において、モビリティが、セントラル鍵サーバ128の使用を通じて改善される。MSKの集中化に関し、図2の例示のeMBMSサービスについて、スタンドアロンサーバ配下の複数のBMSCのそれぞれは、通常、スタンドアロンサーバ又は鍵を調整するいくつかの他のノードから受信した、同一のMSKを使用する。したがって、BMSC1 102及びBMSC2 104のそれぞれは、スタンドアロンサーバ110からMSK130を受信する。スタンドアロンサーバ110は、セントラル鍵サーバ128からMSK130を受信している。当該セントラル鍵サーバ機能は、BVPS108又はその他のノードに含まれてもよい。MSKの集中化は、頻繁に更新する必要がない場合には上述したように実行可能であり、MSK配信がトラフィック負荷の問題を引き起こすことはない。なお、セントラル鍵サーバ128は、MSK130を、BMSC4 106へ提供するスタンドアロンサーバ112へ提供することができる。
当業者は、本実施形態が、MSKが通常、各BMSCで既に利用可能であり、効果的なランダム値であるため十分に保護されることが想定されうる、多くの構成上の利点を得ることを理解するであろう。当該鍵は、複数のBMSCへ提供されうる。MTK_generation_KEYは、いくつかの実施形態において、実際には永続的(又は相対的に永続的)である。MTK_generation_KEYを変更する必要が無い場合、その送信は、システム初期化(又は他のイベント)中に行われ、全体のトラフィック負荷を低減することができる。或いは、MTK_generation_KEYは、周期的に更新されうる(異なる頻度で更新する異なる実装で)。さらに、MBMS鍵の階層化(3GPP TS33.246によって定義されているような)では、多くのMTKがMSKで保護される。MSK及びMTKが生成される方法は、そのような標準規格で定義されていない。MTKがMSKから導出される場合、一般的に、システム又はeMBMSサービスのセキュリティとしてMBMSのセキュリティをを変更せず、MSKのセキュリティを信頼し、MSKからMTKを導出する強固なKDFを用いることによって、鍵分割が保証され、MTKからMSKを導出する逆方向への変換はできない。KDFへのMTK_generation_KEYへの導入は、MSKを取得する悪意あるパーティが、将来的にMTK鍵を生成することを防止しうる。MSK及びMTK_generation_KEYの両方が情報漏洩した場合、悪意あるパーティは、複数の値のうちの1つが更新されるまでに固定の時間間隔における鍵を生成することができるのみである。KDFにおけるMTK−ID(即ち、シーケンス番号)の使用は、生成される種々のMTKをもたらし、従って、共通のMSKを有するよりも他の外部の調整なしで、同一のMTK−IDでMTKの同一のセットを生成することができる種々のBMSCをもたらす。なお、UE及びUICCのいずれもが上述した実施形態による影響を受けないことに注意されたい。
上述したように、MSK及びMTKの集中化は、UEが境界で第1のBMSCから第2のBMSC(及び可能な元の位置)を行ったり来たりするように動く場合のピンポン問題と同じく、BMSC間のモビリティ、スタンドアロンサーバ間のモビリティの両方を緩和することができる。集中化した鍵管理で使用する場合、各BMSCが同一のMSK/MTK鍵を効果的に使用するため、UEは、任意のスタンドアロンサーバへの初期登録を実行し、正しいMSK/MTKを受信することができる。
図3は、BMSCで実行される方法の一例を示す。ステップ200において、BMSCは、MTK生成関数を受信する。MTK生成関数は、上述したように、セントラル鍵管理サービスによって設定され、静的(BMSCの初期設定中プログラムされる場合)であるか、或いは、動的であって周期的に送信される。ステップ202で、BMSCは、生成されたMSKを受信する。このMSKはMTKの生成にステップ204で使用される。当業者には、当該鍵生成関数及びMSKがセントラル鍵管理サービスで創出されるものの、それらはスタンドアロンサーバなどの中間ノードによって受信されることが理解されるであろう。鍵生成関数は、MTKの生成において、MSK及びMTKシード値を使用し、選択的に、サービスID、鍵ドメインID、受信されるMSKに関連付けられるMSK−ID、MRK及びCK||IKの何れか1つを使用してもよい。当業者はまた、MTKシード値が、集中化した鍵管理サービスから受信される値に基いてBMSC自身で生成されることを理解するであろう。
図4は、集中化した鍵管理サーバで実行される方法の一例を示す。ステップ206で、MSKが生成される。MSKはステップ208でBMSCへ送信されるが、対応するMTKは送信されない。ステップ210で、復号化鍵がUEへ送信され、UEがBMSCによって(図3で説明したプロセスを用いて)生成されたMTKを用いて暗号化されたコンテンツを復号することを可能にする。当業者は、対称の暗号化システムにおいて、復号化鍵がMTKであることを理解するであろう。集中化した鍵管理サーバは、意図した受け手へ中継する(鍵を要求した受け手が待機している可能性があれば)中間ノードへMSCを送信することによって、MSKをそれらの宛先(例えば、BMSC)へ送信してもよい。さらに、サーバは、鍵生成関数をBMSCへ送信し、BMSCが受信したMSKに基づいてMTKを生成することを可能にする。
図5は、プロセッサ302、ネットワークインターフェース304、及びメモリ306を備えるノード300の一例を示す。メモリ306は、プロセッサ302によって実行された場合に、ノード300が図3及び図4の何れかの方法を実行する(格納された命令に従って)ことを可能とする命令を格納するために使用されうる。ノード300は、当業者が理解しうる方法でネットワークインターフェース304を通じて他のノードと通信を行う。さらに、ノード300が上述したセントラル鍵サーバ128又はBMSCノードとして使用され、メモリ306が上述した種々の実施形態を実行するために必要な命令を格納することが理解されるであろう。
本発明の実施形態は、機械で読取可能な媒体(それらの具現化されたコンピュータで読取可能なプログラムコードを有する、コンピュータで読取可能な媒体、プロセッサで読取可能な媒体又はコンピュータで使用可能な媒体とも称する。)に格納されたプログラムとして実現されてもよい。機械で読取可能な媒体とは、ディスケット、コンパクトディスク読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク読み取り専用メモリ(DVD−ROM)、メモリデバイス(揮発性又は不揮発性)又は類似の記憶機構などの、磁性的な、光学的な又は電気的な記憶媒体を含む任意の適切な有形の媒体であってもよい。機械で読取可能な媒体は、命令、コードシーケンス、設定情報、又は他のデータを含んでもよく、実行されると、プロセッサに本発明の実施形態に係る方法の各ステップを実行させるように機能する。当業者は、本発明を実現するために必要な他の命令やオペレーションが機械で読取可能な媒体に格納されうることを理解するであろう。機械で読取可能な媒体から実行されるソフトウェアは、上述したタスクを実行する回路とインターフェースで接続されうる。
本発明の上述した実施形態は、例示として意図されている。代替、修正及び変化が、本発明の範囲から逸脱することなく、添付の特許請求の範囲によって定義された範囲内で当業者によって特定の実施形態へもたらされうる。

Claims (19)

  1. ブロードキャスト・マルチキャスト・サービス・センター(BMSC)において、マルチメディア・ブロードキャスト・マルチキャスト・サービス(MBMS)トラフィック鍵(MTK)を生成する方法であって、
    集中化した鍵管理サービスで生成されるMBMSサービス鍵(MSK)に対応するMSKを受信するステップと、
    少なくとも受信した前記MSKの関数として、ユーザ機器ノード(UE)へ送信されるコンテンツを暗号化する際に使用される前記MTKを生成するステップと
    を含むことを特徴とする方法。
  2. 受信する前記ステップは、ネットワークインターフェースを介して前記集中化した鍵管理サービスから前記MSKを受信するステップを含むことを特徴とする請求項1に記載の方法。
  3. 受信する前記ステップは、前記集中化した鍵管理サービスの代わりに前記MSKを送信するスタンドアロンサーバからの該MSKをネットワークインターフェースを介して受信するステップを含むことを特徴とする請求項1に記載の方法。
  4. 前記MTKは、受信した前記MSK及びMTKシード値の関数として生成されることを特徴とする請求項1に記載の方法。
  5. 前記MTKは、受信した前記MSK、MRK、及びCK||IKに関連付けられた、サービスID、鍵ドメインID、及びMSK−IDを含むリストから選択された少なくとも1つのパラメータの関数として生成されることを特徴とする請求項4に記載の方法。
  6. 前記少なくとも1つのパラメータは、前記MTKを生成するのに使用される前に変換されることを特徴とする請求項に記載の方法。
  7. 前記MTKシード値は、MTK生成鍵、及びMTK−IDの関数として生成されることを特徴とする請求項4に記載の方法。
  8. 前記MTK−IDは、シーケンス番号であることを特徴とする請求項7に記載の方法。
  9. 前記MTK生成鍵は、前記BMSCには知られているものの、前記UEへは知られていないことを特徴とする請求項7又は8に記載の方法。
  10. 前記MTK生成鍵は、前記集中化した鍵管理サービスによって提供されることを特徴とする請求項7又は8に記載の方法。
  11. 前記MTK生成鍵は、静的な値として、前記集中化した鍵管理サービスによって提供されることを特徴とする請求項10に記載の方法。
  12. 前記MTK生成鍵は、周期的に、前記集中化した鍵管理サービスによって提供されることを特徴とする請求項10に記載の方法。
  13. コンテンツを確保するための鍵を配信する、集中化された鍵管理サーバで実行される方法であって、
    MBMSサービス鍵(MSK)を生成するステップと、
    対応するマルチメディア・ブロードキャスト・マルチキャスト・トラフィック鍵(MTK)を送信することなく、ユーザ機器ノード(UE)へ送信されるコンテンツを暗号化するMTKを生成する際に使用される前記生成されたMSKをブロードキャスト・マルチキャスト・サービス・センター(BMSC)へ送信するステップと、
    少なくとも前記送信したMSKの関数として、前記BMSCで生成される前記MTKを用いて、前記BMSCによって送信され、かつ暗号化された前記コンテンツを復号化するために、前記UE用の復号化鍵を該UEへ送信するステップと
    を含むことを特徴とする方法。
  14. 前記復号化鍵は、前記BMSCへ送信されない前記MTKであることを特徴とする請求項13に記載の方法。
  15. 前記生成したMSKを送信するステップは、前記BMSCへ配信するためにスタンドアロンサーバへ前記生成したMSKを送信するステップを含むことを特徴とする請求項13に記載の方法。
  16. 前記BMSCへ鍵生成関数を送信するステップをさらに含み、
    前記鍵生成関数は、前記MSKに従ってMTKを生成する際に前記BMSCによって使用され、
    前記生成されたMTK及び前記MSKは、前記コンテンツを暗号化するために使用されることを特徴とする請求項13に記載の方法。
  17. 受信した前記MSK、MRK、及びCK||IKに関連付けられたサービスID、鍵ドメインID、及びMSK−IDの少なくとも1つを前記BMSCへ送信するステップをさらに含むことを特徴とする請求項13に記載の方法。
  18. ブロードキャスト・マルチキャスト・サービス・センター・ノードであって、
    ユーザ機器ノード及び集中化した鍵管理サーバと通信を行うネットワーク・インターフェースと、
    命令を格納するメモリと、
    前記格納された命令を実行するプロセッサであって、該格納された命令を実行すると、前記ブロードキャスト・マルチキャスト・サービス・センター・ノードが、
    少なくとも前記集中化した鍵管理サーバで生成されるMBMSサービス鍵(MSK)の関数として、前記ユーザ機器ノードへ送信されるコンテンツを暗号化に使用するための、マルチメディア・ブロードキャスト・マルチキャスト・サービス(MBMS)トラフィック鍵(MTK)を生成する、
    前記プロセッサと
    を備えることを特徴とするブロードキャスト・マルチキャスト・サービス・センター・ノード。
  19. 集中化した鍵管理サーバであって、
    ユーザ機器ノードと、ブロードキャスト・マルチキャスト・サービス・センター・ノードと通信するためのネットワークインターフェースと、
    命令を格納するメモリと、
    前記格納された命令を実行するプロセッサであって、該格納された命令を実行すると、前記集中化した鍵管理サーバが、
    マルチメディア・ブロードキャスト・マルチキャスト・サービス(MBMS)サービス鍵(MSK)を生成し、
    対応するMBMSトラフィック鍵(MTK)を送信することなく、前記ユーザ機器ノードへ送信されるコンテンツを暗号化するMTKを生成する際に使用される前記生成されたMSKを、前記ブロードキャスト・マルチキャスト・サービス・センター・ノードへ送信し、
    前記ユーザ機器ノードへ対して、少なくとも前記送信したMSKの関数として、前記ブロードキャスト・マルチキャスト・サービス・センター・ノードで生成される前記MTKを用いて、前記ブロードキャスト・マルチキャスト・サービス・センター・ノードによって送信され、かつ暗号化された前記コンテンツを復号化するために、前記ユーザ機器ノード用の復号化鍵を送信する、
    前記プロセッサと
    を備えることを特徴とする集中化した鍵管理サーバ。
JP2015509562A 2012-05-03 2013-05-03 Embmsにおける集中化した鍵管理 Active JP6251732B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261642169P 2012-05-03 2012-05-03
US61/642,169 2012-05-03
PCT/IB2013/053548 WO2013164803A1 (en) 2012-05-03 2013-05-03 Centralized key management in embms

Publications (3)

Publication Number Publication Date
JP2015520967A JP2015520967A (ja) 2015-07-23
JP2015520967A5 JP2015520967A5 (ja) 2016-04-21
JP6251732B2 true JP6251732B2 (ja) 2017-12-20

Family

ID=48670023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015509562A Active JP6251732B2 (ja) 2012-05-03 2013-05-03 Embmsにおける集中化した鍵管理

Country Status (6)

Country Link
US (1) US9420456B2 (ja)
EP (1) EP2847973B1 (ja)
JP (1) JP6251732B2 (ja)
AU (1) AU2013255471B2 (ja)
IN (1) IN2014DN09106A (ja)
WO (1) WO2013164803A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2884258C (en) * 2012-09-17 2017-11-28 Nokia Corporation Security for mobility between mbms servers
US9871653B2 (en) * 2013-07-18 2018-01-16 Cisco Technology, Inc. System for cryptographic key sharing among networked key servers
US20180097621A1 (en) * 2016-09-30 2018-04-05 Sony Interactive Entertainment America Llc Obfuscated secret key derivation for non-secure commercial off-the-shelf (cots) devices
CN116114280A (zh) * 2020-08-06 2023-05-12 华为技术有限公司 密钥管理方法及通信装置
US11785427B2 (en) * 2021-10-20 2023-10-10 Qualcomm Incorporated Control plane-based communication of multimedia broadcast/multicast service service keys

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69935913T2 (de) * 1998-07-02 2008-01-10 Cryptography Research Inc., San Francisco Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
US7243285B2 (en) * 1998-09-23 2007-07-10 Digital Fountain, Inc. Systems and methods for broadcasting information additive codes
US6307487B1 (en) * 1998-09-23 2001-10-23 Digital Fountain, Inc. Information additive code generator and decoder for communication systems
US6286032B1 (en) * 1999-10-05 2001-09-04 Motorola, Inc. Method and apparatus in a communication network for updating and maintaining record data
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US7391724B2 (en) * 2002-10-09 2008-06-24 Spyder Navigations, L.L.C. System and method with policy control function for multimedia broadcast/multicast system services
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
KR100871263B1 (ko) * 2004-01-20 2008-11-28 삼성전자주식회사 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
NZ603822A (en) * 2004-08-12 2013-07-26 Cmla Llc Permutation data transform to enhance security
CN100581283C (zh) * 2004-11-16 2010-01-13 北京三星通信技术研究有限公司 适用于多媒体广播与组播业务的密码管理方法
US7904714B2 (en) * 2005-01-11 2011-03-08 Samsung Electronics Co., Ltd Apparatus and method for ciphering/deciphering a signal in a communication system
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
CN1794867A (zh) * 2005-06-30 2006-06-28 华为技术有限公司 多播业务中停止用户会话的方法
TWI284867B (en) * 2005-07-01 2007-08-01 Ind Tech Res Inst Cipher method and system for multicast service
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US20070223703A1 (en) * 2005-10-07 2007-09-27 Sanjeev Verma Method and apparatus for providing service keys within multiple broadcast networks
WO2007084973A2 (en) * 2006-01-20 2007-07-26 Verimatrix, Inc. Network security system and method
US8532653B2 (en) * 2006-08-11 2013-09-10 Intellectual Ventures Holding 81 Llc Managing control signalling over different radio access technologies (RATS) using different types of spectrum
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
FI122996B (fi) * 2007-05-10 2012-09-28 Teliasonera Ab Palveluun liittyvän pyynnön käsittely
US8229346B2 (en) * 2007-05-15 2012-07-24 Nvidia Corporation Method and apparatus for providing multimedia broadcasting multicasting services
WO2008138677A1 (en) * 2007-05-15 2008-11-20 Nokia Corporation Methods, apparatuses, system and computer programs for key update
US20080294560A1 (en) * 2007-05-22 2008-11-27 Nokia Corporation Method of storing content
US8325922B1 (en) * 2007-07-20 2012-12-04 Apple Inc. Group key security in a multihop relay wireless network
EP2210436A1 (en) * 2007-10-05 2010-07-28 InterDigital Technology Corporation Techniques for secure channelization between uicc and a terminal
KR101473488B1 (ko) * 2007-11-29 2014-12-17 삼성전자주식회사 휴대 방송을 지원하는 이동 단말로 전달되는 응답 메시지를생성하는 스마트 카드 및 방법 그리고 그 이동 단말
KR20090086002A (ko) * 2008-02-05 2009-08-10 삼성전자주식회사 휴대 방송 서비스에서 유료 콘텐츠 제공 방법 및 시스템
EP2283430B1 (en) * 2008-05-23 2018-08-01 Telefonaktiebolaget LM Ericsson (publ) Ims user equipment, control method thereof, host device, and control method thereof
BRPI0822665A2 (pt) * 2008-05-29 2015-06-30 Ericsson Telefon Ab L M Método para configurar uma sessão de televisão ip segura, servidor de aplicação, e, nó de recepção de televisão ip
US8386767B2 (en) * 2008-08-15 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for bootstrapping security key information using session initiation protocol
US9344412B2 (en) * 2009-04-01 2016-05-17 Telefonaktiebolaget L M Ericsson (Publ) Security key management in IMS-based multimedia broadcast and multicast services (MBMS)
GB2518542B (en) * 2009-04-14 2015-07-08 Skype Transmitting and receiving data
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
WO2011035454A1 (zh) * 2009-09-23 2011-03-31 上海贝尔股份有限公司 在通信系统中提供组播服务的设备和方法
US9467285B2 (en) * 2010-09-07 2016-10-11 Nokia Technologies Oy Security of a multimedia stream
US9578041B2 (en) * 2010-10-25 2017-02-21 Nokia Technologies Oy Verification of peer-to-peer multimedia content
US8467536B2 (en) * 2010-12-08 2013-06-18 Motorola Solutions, Inc. Binding keys to secure media streams
US20130054964A1 (en) * 2011-08-24 2013-02-28 Motorola Solutions, Inc. Methods and apparatus for source authentication of messages that are secured with a group key
US8824680B2 (en) * 2012-08-08 2014-09-02 Verizon Patent And Licensing Inc. Centralized key generation
CA2884258C (en) * 2012-09-17 2017-11-28 Nokia Corporation Security for mobility between mbms servers

Also Published As

Publication number Publication date
JP2015520967A (ja) 2015-07-23
AU2013255471A1 (en) 2014-11-20
EP2847973A1 (en) 2015-03-18
IN2014DN09106A (ja) 2015-05-22
US9420456B2 (en) 2016-08-16
AU2013255471B2 (en) 2016-11-17
EP2847973B1 (en) 2016-11-16
US20130294603A1 (en) 2013-11-07
WO2013164803A1 (en) 2013-11-07

Similar Documents

Publication Publication Date Title
US10903987B2 (en) Key configuration method, key management center, and network element
US20210051474A1 (en) Network architecture having multicast and broadcast multimedia subsystem capabilities
AU2009252117B2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
TWI280768B (en) Method and apparatus for security in a data processing system
EP2633666B1 (en) Verification of peer-to-peer multimedia content
JP6251732B2 (ja) Embmsにおける集中化した鍵管理
RU2541914C2 (ru) Способ управления декодерами по меньшей мере одной группы декодеров, имеющих доступ к аудиовизуальным данным
US20090292914A1 (en) Nodes and systems and methods for distributing group key control message
WO2021008466A1 (zh) 一种通信方法及装置
JP2023550280A (ja) マルチキャスト暗号化鍵を分配するための方法及びデバイス
JP2015520967A5 (ja)
Xiao et al. An enhancement for key management in LTE/SAE X2 handover based on ciphering key parameters
TWI801615B (zh) 終端與伺服器的通訊方法、與終端通訊的伺服器和與伺服器通訊的終端
CN106714153B (zh) 密钥分发、生成和接收方法以及相关装置
CN103427985B (zh) 一种向电信终端分配数字加密密钥的方法
CN101162991B (zh) 一种对广播业务内容进行授权的系统及方法
CN105704681A (zh) 一种对端到端加密呼叫的缜密监听方法
KR101099851B1 (ko) 일괄 키 재설정 시스템 및 방법
CN109218015B (zh) 一种多选组组短信加密传输方法及装置
CN109155913A (zh) 网络连接方法、安全节点的确定方法及装置
Hwang et al. New key management approach for broadcast and multicast services
Mapoka et al. A new multiple key management scheme for secure wireless mobile multicast
CN101383700A (zh) 一种流媒体数据的传输方法及其装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171127

R150 Certificate of patent or registration of utility model

Ref document number: 6251732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250