BRPI0513345B1 - Method and equipment for delivering keys - Google Patents

Method and equipment for delivering keys Download PDF

Info

Publication number
BRPI0513345B1
BRPI0513345B1 BRPI0513345-9A BRPI0513345A BRPI0513345B1 BR PI0513345 B1 BRPI0513345 B1 BR PI0513345B1 BR PI0513345 A BRPI0513345 A BR PI0513345A BR PI0513345 B1 BRPI0513345 B1 BR PI0513345B1
Authority
BR
Brazil
Prior art keywords
keys
fact
processor
additionally comprises
key
Prior art date
Application number
BRPI0513345-9A
Other languages
English (en)
Inventor
R. Wingert Christopher
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BRPI0513345A publication Critical patent/BRPI0513345A/pt
Publication of BRPI0513345B1 publication Critical patent/BRPI0513345B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

método e equipamento para entregar chaves. a presente invenção refere-se a um dispositivo eletrônico, tal como um servidor (100), que pode ser acionado em um sistema de comunicação. o dispositivo eletrônico compreende um método para receber de outro dispositivo eletrônico, como, por exemplo, um terminal móvel (122), uma solicitação de transmissão de chaves. em resposta à solicitação, o servidor (100) gera as chaves necessárias e determina um tempo melhor para enviar as chaves ao dispositivo de cliente móvel (122), de modo que uma nova conexão não seja necessária apenas para enviar as chaves solicitadas. o melhor tempo para enviar as chaves pode ser durante uma conexão programada para enviar dados sem chave(s), como, por exemplo, uma conexão estabelecida para a transmissão de parâmetros de sistema, dados de conteúdo, etc. com o envio das chaves juntamente com os dados sem chave(s), é evitada a necessidade de conexão especial.

Description

(54) Título: MÉTODO E EQUIPAMENTO PARA ENTREGAR CHAVES (51) Int.CI.: H04L 29/06; H04L 9/08; H04W12/04 (52) CPC: H04L 63/068,H04L 63/10,H04L 9/0816,H04L 9/0819,H04W12/04,H04L 2463/101,H04L 63/0428,H04L 63/062,H04L 63/083,H04L 9/08 (30) Prioridade Unionista: 14/07/2004 US 60/588,203 (73) Titular(es): QUALCOMM INCORPORATED (72) Inventor(es): CHRISTOPHER R. WINGERT “MÉTODO E EQUIPAMENTO PARA ENTREGAR CHAVES”
CAMPO DA INVENÇÃO
Esta invenção refere-se ao campo dos sistemas de entrega de conteúdo e, em particular, à entrega e recepção de chaves entre um servidor e um ou mais terminais de cliente.
FUNDAMENTOS DA INVENÇÃO
Em um sistema de entrega de conteúdo, que opera em uma comunicação sem fio que utiliza um cliente portátil e um servidor fixo para entrega de conteúdo de áudio e vídeo, a proteção e o gerenciamento dos direitos digitais são uma preocupação. Diversos métodos são utilizados para entregar conteúdo de maneira eficaz, de modo que os direitos digitais do proprietário do conteúdo sejam protegidos. Uma maneira convencional de gerenciar e proteger os direitos digitais é criptografar o conteúdo no servidor, utilizando uma ou mais chaves (criptografia ou decriptografia), e fornecer as chaves ao usuário autorizado, que utiliza um dispositivo de cliente, que assina o conteúdo. Assim, os usuários com chaves podem decriptografar o conteúdo de modo a verem e/ou escutarem o
conteúdo assinado.
Geralmente, o conteúdo é criptografado
utilizando-se chaves (um ou mais bits) e as chaves são
25 entregues em uma base regular . As chaves que decriptografam
o conteúdo são entregues periodicamente. Para fornecer o conteúdo e as chaves que decriptografam o conteúdo nos dispositivos de cliente, são utilizadas diversas técnicas através do ar. Frequentemente, é utilizado um método de troca de chaves para prover um conjunto de chaves (chaves públicas e chaves privadas, por exemplo) entre o servidor e o cliente.
Petição 870170078625, de 16/10/2017, pág. 5/21
2/11
Um método comum é o cliente solicitar uma nova(s) chave(s) ou o servidor enviar uma nova(s) chave(s) ao cliente. De acordo com este método, uma nova conexão é feita entre o cliente e o servidor de modo a transmitir a(s) chave(s) ao cliente. Dependendo da hora do dia, pode haver vários dispositivos de cliente no sistema, cada um solicitando um novo conjunto de chaves. Em resposta às solicitações de chave(s), uma nova conexão deve ser aberta para a troca das chaves. A maioria dos sistemas hoje exige que novas chaves sejam utilizadas toda vez que um novo conteúdo é fornecido ao usuário, uma vez que a utilização de novas chaves proporciona maior segurança. Além disto, toda vez que uma ou mais chaves expiram ou toda vez que uma assinatura é renovada, uma nova conexão é criada para atualizar chaves velhas ou expiradas. Isto é uma carga para o sistema, considerando-se que há milhares de dispositivos que podem solicitar acesso a novo conteúdo ou renovar assinatura. A abertura e o fechamento de uma conexão vincula recursos para o servidor, especialmente durante as horas de pico. Seria útil trocar chaves sem ter que criar uma nova conexão e obter as chaves necessárias para o cliente.
Portanto, é necessário um sistema de entrega eficaz para entregar chaves sem pôr uma carga adicional sobre o sistema de entrega de conteúdo.
SUMÁRIO DA INVENÇÃO
Uma modalidade da invenção apresenta um equipamento e um método afim, para um dispositivo eletrônico, que gerenciam entrega de uma ou mais chaves a um outro dispositivo eletrônico sem criarem conexões desnecessárias entre o servidor e o terminal móvel.
O dispositivo eletrônico exemplar, tal como um servidor, pode funcionar em um sistema de comunicação
Petição 870170078625, de 16/10/2017, pág. 6/21
3/11 (CDMA, TDMA, GSM, OFMD, OFDMA, etc., por exemplo). O dispositivo eletrônico compreende um método para receber de outro dispositivo eletrônico, um terminal móvel, por exemplo, uma solicitação de transmissão de chaves. Em resposta à solicitação, o servidor gera as chaves necessárias e determina o melhor momento de enviar as chaves ao dispositivo de cliente móvel de modo que não seja necessária uma nova conexão apenas para enviar as chaves solicitadas. O melhor momento para enviar as chaves pode ser durante uma conexão programada para enviar dados sem chave(s), como, por exemplo, uma chamada estabelecida para transmitir parâmetros de sistema, dados de conteúdo, etc. Com o envio das chaves juntamente com dados sem chave(s), é evitada a necessidade de uma conexão especial.
A modalidade engloba também um dispositivo eletrônico, tal como um terminal móvel, que pode funcionar em um sistema de comunicação (CDMA, TDMA, GSM, OFDM, OFDMA, etc., por exemplo). O terminal móvel compreende um método para solicitar uma ou mais chaves de um servidor e receber as chaves solicitadas durante a conexão estabelecida pelo servidor para transmitir dados sem chave(s). Com a recepção das chaves juntamente com dados sem chave(s), é evitada a necessidade de uma conexão especial.
A modalidade engloba também um dispositivo eletrônico, tal como um dispositivo móvel, um computador servidor, um computador portátil, etc., que podem operar em um sistema de comunicação. O computador servidor compreende um método para receber solicitação de uma ou mais chaves de um dispositivo eletrônico externo e transmitir as chaves solicitadas durante a conexão estabelecida para transmitir dados sem chave(s). Com a transmissão das chaves juntamente com dados sem chave(s), é evitada a necessidade de uma conexão especial.
Petição 870170078625, de 16/10/2017, pág. 7/21
4/11
Um entendimento mais completo de todas as
modalidades e do alcance pode ser obtido a partir dos
desenhos anexos, da descrição detalhada seguinte da
invenção e das reivindicações anexas.
BREVE DESCRIÇÃO DOS DESENHOS
A figura 1 mostra um diagrama de blocos de
dispositivos eletrônicos que operam em um sistema de
entrega de conteúdo sem fio de acordo com uma modalidade da invenção;
A figura 2A mostra um exemplo de operação do sistema de entrega de conteúdo que utiliza épocas de chave;
A figura 2B mostra um exemplo de operação do sistema de entrega de conteúdo durante uma época de chave;
A figura 3 mostra um exemplo de fluxograma de tarefas executadas pelo processador do dispositivo servidor de acordo com uma modalidade da invenção; e
A figura 4 mostra um exemplo de fluxograma de tarefas executadas pelo processador do dispositivo de cliente móvel de acordo com uma modalidade da invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
A figura 1 mostra um sistema de comunicação e um diagrama de blocos dos dispositivos eletrônicos que operam dentro do sistema, tais como um dispositivo servidor 100, um terminal de cliente móvel 122 (“Cliente”) e um provedor de conteúdo 120. O dispositivo servidor 100 compreende um controlador (que pode ser também conhecido como processador 102 e pode controlar as operações do dispositivo servidor 100) acoplado a uma memória 103 e a diversos servidores (conhecidos coletivamente como rede núcleo 105). Cada um dos diversos servidores pode compreender um processador, um receptor, um transmissor e diversas memórias e pode ser também acoplado ao processador 102, à memória 103, ao transmissor 104 e ao receptor 107. Geralmente, o
Petição 870170078625, de 16/10/2017, pág. 8/21
5/11 dispositivo servidor 100 recebe conteúdo do provedor de conteúdo 120 e o dispositivo servidor se comunica com um ou mais terminais de cliente móveis 122. O dispositivo servidor 100 pode ser um computador independente ou uma série de computadores conectados uns aos outros de modo a formarem o dispositivo servidor 100. O dispositivo servidor 100 pode ser também um terminal móvel conectado sem fio ao computador ou computadores e a um ou mais terminais de cliente móveis 122.
A rede núcleo 105 inclui um centro de distribuição 111, que compreende um servidor de conteúdo 112, que recebe conteúdo para o sistema diretamente do provedor de conteúdo 120, um servidor de distribuição 114, que distribui o conteúdo para um ou mais dispositivos de cliente móveis, e um banco de dados de conteúdos de programa 118, que armazena conteúdo recebido do provedor de conteúdo 120. A rede núcleo pode compreender um servidor de gerenciamento de direitos digitais (DRM) 106, que gera uma ou mais chaves (como, por exemplo, chaves gerais para decriptografia, chaves de programa, chaves de sessão, chaves de programa criptografadas, chaves de serviço e licenças de serviço) e gerencia o armazenamento seguro dessas chaves. O servidor de assinatura 108 efetua gerenciamento de assinatura para o sistema e se comunica com o dispositivo de cliente móvel. Um servidor de Chaves Licenciadas (LKS) 110 serve solicitações de chave dos terminais de cliente móveis 122 assinados, e um servidor de Notificação de Overhead (ONS) 116 é responsável pela coleta de notificações de alterações de estado, que podem ser transmitidas oportunamente ao terminal de cliente móvel 122. O transmissor 104 e o receptor 107 são acoplados ao processador 102. Deve-se observar que o transmissor 104 e o receptor 107 podem ser conectados sem fio ou por cabeamento
Petição 870170078625, de 16/10/2017, pág. 9/21
6/11 a dispositivos externos para transmitir e receber informações, respectivamente.
O exemplo do terminal de cliente móvel 122 compreende um controlador (que pode ser também referido como processador 126) acoplado a uma memória 127. O terminal de cliente móvel 122 comunica-se com o dispositivo servidor 110 de modo a receber conteúdo e chaves para decriptografar o conteúdo.
As figuras 2A e 2B mostram um exemplo de operação 10 do sistema de entrega de conteúdo, que utiliza épocas de chave 200 e diversas mensagens, que são enviadas entre o dispositivo servidor 100 e o dispositivo móvel 122. Uma época é um período único de tempo no qual uma chave específica é válida. Geralmente, um período de tempo, como, por exemplo, um período de 24 horas, é dividido em uma ou mais épocas de chave. A duração de cada época de chave pode ser predeterminada pelo provedor do sistema ou configurável dinamicamente. A figura 2A mostra um exemplo de época de chave T1 202 e época de chave T2 204 e um exemplo de operação do sistema de entrega de conteúdo durante as épocas. Em um sistema de entrega de conteúdo típico, o dispositivo servidor 100 nem sempre é conectado ao terminal de cliente móvel 122. Com base no provedor de serviço, o dispositivo servidor 100 só periodicamente se comunica com um ou mais terminais de cliente de modo a reduzir a congestão no sistema. Os provedores de serviço geralmente não têm largura de banda suficiente para se comunicarem com todos os terminais de cliente móveis em uma base “Sempre Ligado. Portanto, a maioria dos provedores de serviço programa um tempo para abrir uma conexão, como, por exemplo, uma janela de conexão para enviar e receber dados entre o terminal de cliente móvel 122 e o dispositivo servidor 100.
Petição 870170078625, de 16/10/2017, pág. 10/21
7/11
Conforme mostrado na figura 2A, a época de chave T1 202 compreende também uma parte delta, que é T2-X, onde X representa uma alteração de tempo (delta) antes do início da época T2 204. De preferência, durante este tempo, o sistema tenta criar uma conexão entre o dispositivo servidor 100 e um ou mais dos terminais de cliente móveis 122 no sistema. A conexão (também conhecida como link de comunicação) é feita durante uma ou mais janelas programadas, como, por exemplo, 208, 210 e 212. O link de comunicação pode ser feito utilizando-se diversas técnicas de comunicação sem fio, como, por exemplo, o sistema CDMA 1X-EVDO ou o sistema de Acesso Múltiplo por Divisão de Freqüência Ortogonal (OFDMA), que permitem transmissão e recepção de dados multimídia. Os operadores do sistema podem decidir o valor de X, que afetará o tamanho do delta 206 e o número de janelas que podem ser criadas durante este tempo. Além disto, dependendo do operador e do tipo de informação que é necessário comunicar, uma janela de tempo pode comunicar-se com o terminal de cliente móvel 122 ou com vários terminais de cliente móveis ao mesmo tempo. Portanto, várias centenas de janelas podem ser utilizadas para assegurar que as informações necessárias ou solicitadas sejam enviadas aos terminais de cliente móveis.
Conforme mostrado na figura 2B, antes do início de uma janela programada, como, por exemplo, 208, um evento de época 214 é criado. Em seguida, um link de comunicação entre o dispositivo servidor 100 e o terminal de cliente móvel 122 é criado. As informações para o início do período de janela e o estabelecimento do link de comunicação são enviadas ao terminal de cliente móvel 122. A mensagem 216 é utilizada para comunicar informações, tais como os parâmetros de sistema que estabelecem o link de comunicação. O dispositivo servidor 100 programa um tempo
Petição 870170078625, de 16/10/2017, pág. 11/21
8/11 em que a mensagem 216 é enviada ao dispositivo de cliente móvel 122. Tipicamente, a mensagem 216 contém apenas dados sem chave(s); entretanto, considera-se a possibilidade de a mensagem 216 conter também dados com chave(s). Dados sem chave(s) são quaisquer dados outros que não chaves de criptografia e decriptografia (como, por exemplo, parte de chave de decriptografia, chave de programa, chave de sessão, etc.) Por exemplo, os dados sem chave(s) podem ser dados que representam conteúdo, aplicação de programa ou código executável. Os dados sem chave(s) podem compreender também um conjunto de parâmetros de sistema, que compreendem informações sobre taxa de dados do link de comunicação, estados do dispositivo servidor, condição das chaves e conteúdo de programa. Em resposta ao recebimento da mensagem 216, o terminal de cliente móvel 122 pode enviar uma mensagem 218 para solicitar novo conteúdo e/ou chaves para utilização futura. Se o terminal de cliente móvel 122 tiver solicitado novas chaves, então o dispositivo servidor 100 gerará novas chaves comunicando-se com o dispositivo servidor de gerenciamento de direitos digitais (DRM) 106 utilizando as mensagens 220 e 222. Em seguida, a mensagem 224 é gerada e transmitida ao dispositivo de cliente móvel 122. Geralmente, a mensagem 224 é um programa para transmissão de dados sem chave(s) apenas, a menos que as chaves solicitadas estejam prontas para ser transmitidas durante esta janela.
De acordo com uma modalidade, o dispositivo servidor 100 pode tirar vantagem da transmissão das mensagens 216 ou 224 para enviar uma ou mais chaves.
Geralmente, as mensagens 216 e 214 não se destinam a enviar quaisquer chaves, apenas parâmetros de sistema. Se o dispositivo servidor 100 tiver quaisquer chaves a transmitir ao terminal de cliente móvel 122, então o
Petição 870170078625, de 16/10/2017, pág. 12/21
9/11 dispositivo servidor 100 pode anexar as chaves durante estas transmissões, de modo a evitar a necessidade de criar uma nova conexão para transmissão das chaves. Além disto, se for determinado através da mensagem 218 que o terminal de cliente móvel 122 necessita de novas chaves, então o dispositivo servidor 100 pode tirar vantagem do envio de chaves juntamente com a mensagem de dados sem chave(s) de modo a transmitir chaves ao terminal de cliente móvel 122, sem criar uma conexão especial.
A figura 3 mostra um exemplo de fluxograma 300 de tarefas de entrega de chaves realizadas pelo processador 102 do dispositivo servidor 100 de acordo com uma modalidade da invenção. No bloco 302, dados estão sendo continuamente preparados para transmissão. No bloco 304, o processador processa um evento programado para enviar uma mensagem ao dispositivo externo. No bloco 306, o processador cria uma mensagem de dados sem chave(s) a ser enviada a um ou mais terminais de cliente móveis; tipicamente, esta mensagem contém apenas parâmetros de sistema para a criação de uma conexão. No bloco 308, o processador determina se há quaisquer chaves que seja necessário enviar a pelo menos um ou mais terminais de cliente móveis no sistema. Caso haja, então, no bloco 310, o processador anexa as chaves a esta mensagem, uma mensagem de dados sem chave(s) programada, e transmite a mensagem. Caso contrário, no bloco 312, transmite a mensagem de dados sem chave(s) sem quaisquer chaves. Em resposta à mensagem transmitida do bloco 310 ou 312, no bloco 314 o processador recebe uma resposta do terminal de cliente móvel 122.
Geralmente, esta resposta estabelece uma conexão entre o dispositivo servidor 100 e o terminal de cliente móvel 122. No bloco 316, o processador determina se o terminal de cliente móvel recebeu as chaves enviadas no bloco 310, ou
Petição 870170078625, de 16/10/2017, pág. 13/21
10/11 determina se o terminal de cliente móvel está solicitando novas chaves. No bloco 318, o processador processa a resposta recebida do terminal de cliente móvel 122 de modo a determinar se as chaves transmitidas foram recebidas pelo terminal de cliente móvel 122. Se o foram, então, no bloco 320, o processador determina se o terminal de cliente móvel 122 solicitou novas chaves. Se o fez, então, no bloco 322, o processador gera as chaves necessárias e, no bloco 324, anexa as chaves à próxima mensagem programada comunicada ao terminal de cliente móvel 122. Caso contrário, o processador volta ao bloco 302. Se tiver determinado, no bloco 318, que as chaves não foram recebidas, então, no bloco 324, anexa as chaves à próxima mensagem programada comunicada ao terminal de cliente móvel 122.
A figura 4 mostra um exemplo de fluxograma 400 de tarefas realizadas pelo processador 126 do terminal de cliente móvel 122 para receber chaves de acordo com uma modalidade da invenção. No bloco 402, o terminal de cliente móvel 122 está em um estado ocioso do sistema de entrega de conteúdo, no qual o dispositivo servidor 100 e o terminal de cliente móvel 102 podem ter um link de comunicação ou podem ter um link de comunicação sem conexão de dados. O terminal de cliente móvel 122 está aguardando comunicação do dispositivo servidor 100. No bloco 404, o processador processa uma mensagem recebida, geralmente do dispositivo servidor 100. Esta mensagem pode ou não conter chaves. No bloco 406, o processador determina se a mensagem recebida continha chaves. Caso positivo, então, no bloco 408, o processador 126 extrai uma ou mais chaves, processa as chaves extraídas e em seguida armazena as chaves em um banco de dados. Em seguida, no bloco 408, recebe uma ou mais chaves durante uma conexão programada para receber dados sem chave(s). No bloco 410, o processador 126
Petição 870170078625, de 16/10/2017, pág. 14/21
11/11 determina se o terminal de cliente móvel 122 necessitará de novas chaves. Se este for o caso, então, no bloco 412, o processador 126 notificará o dispositivo servidor 100 ou solicitará as novas chaves. Em seguida, o processador aguarda no bloco 402 outra mensagem do dispositivo servidor 100 para extrair as chaves.
Como exemplos, o método e o equipamento podem ser também implementados em dispositivos eletrônicos móveis, tais como um telefone móvel, um PDA, computadores móveis, um computador servidor móvel e outros dispositivos que tenham um sistema de conexão sem fio e recebam dados de áudio e vídeo. Além disto, como exemplo, o conteúdo pode bloquear dados de vídeo e áudio, como um programa de televisão completo ou segmento de um ou mais programas.
Petição 870170078625, de 16/10/2017, pág. 15/21
1/4

Claims (21)

  1. REIVINDICAÇÕES
    1. Equipamento para enviar uma ou mais chaves para um terminal móvel (122) via comunicação sem fio, em que cada chave é válida por um período de tempo, o
    5 equipamento caracterizado pelo fato de que compreende:
    processador para criar uma mensagem (224) com dados sem chave para o terminal móvel (122);
    processador para determinar se existe alguma chave nova que precise ser enviada para o terminal móvel 10 (122);
    processador para gerar (106) uma ou mais chaves novas para serem enviadas para o terminal móvel (122); e processador para transmitir (104) a mensagem (224) com dados sem chave junto com uma ou mais chaves para
    15 o terminal móvel (122) durante uma conexão programada para transmitir dados sem chave.
  2. 2. Equipamento, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    processador para enviar uma notificação para o 20 terminal móvel (122) indicando que uma ou mais chaves estão disponíveis para transmissão.
  3. 3. Equipamento, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    processador para acessar um servidor de chaves 25 licenciadas (110) para gerar as chaves.
  4. 4. Equipamento, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    processador para acessar um servidor de chaves licenciadas (110), um servidor de gerenciamento de direitos
    30 digitais (106) e um centro de distribuição (111) para gerar as chaves.
  5. 5. Equipamento, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    Petição 870170078625, de 16/10/2017, pág. 18/21
    2/4 processador para receber uma solicitação para transmitir chaves do terminal móvel (122), antes de gerar as chaves.
  6. 6. Equipamento, de acordo com a reivindicação 1, 5 caracterizado pelo fato de que compreende adicionalmente:
    processador para determinar uma programação para a conexão.
  7. 7. Equipamento, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    10 processador para determinar se as uma ou mais chaves expiraram antes de gerar as chaves.
  8. 8. Equipamento, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    processador para anexar as chaves a uma mensagem 15 de dados sem chave (224) contendo parâmetros de sistema.
  9. 9. Equipamento, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    processador para utilizar épocas de chave para programar a conexão para transmitir dados sem chave.
    20
  10. 10. Equipamento, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    processador para enviar uma ou mais chaves a partir de um dispositivo servidor (100).
  11. 11. Equipamento, de acordo com a reivindicação 1, 25 caracterizado pelo fato de que o envio de uma ou mais chaves é a partir de um dispositivo servidor móvel.
  12. 12. Método para enviar uma ou mais chaves para um terminal móvel (122) via comunicação sem fio, em que cada chave é válida por um período de tempo, o método
    30 caracterizado pelo fato de que compreende as etapas de:
    criar (306) uma mensagem (224) com dados sem chave para o terminal móvel (122);
    Petição 870170078625, de 16/10/2017, pág. 19/21
    3/4 determinar (308, 320) se existe alguma chave nova que precise ser enviada para o terminal móvel (122);
    gerar (322) uma ou mais chaves novas para serem enviadas para o terminal móvel (122); e
    5 transmitir (310) a mensagem (224) com dados sem chave junto com uma ou mais chaves para o terminal móvel (122) durante uma conexão programada para transmitir dados sem chave.
  13. 13. Método, de acordo com a reivindicação 12, 10 caracterizado pelo fato de que compreende adicionalmente a etapa de:
    enviar uma notificação indicando que uma ou mais chaves estão disponíveis para transmissão.
    14. Método, de acordo com a reivindicação 12, 15 caracterizado pelo fato de que a etapa de gerar compreende uma etapa de (110) . acessar um servidor de chaves licenciadas 15. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que a etapa de gerar compreende 20 uma etapa de acessar um servidor de chaves licenciadas
    (110), um servidor de gerenciamento de direitos digitais (106) e um centro de distribuição (111) .
  14. 16. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente
    25 uma etapa de receber uma solicitação para transmitir chaves, antes de gerar as chaves.
  15. 17. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente uma etapa de determinar uma programação para a conexão.
    30
  16. 18. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente uma etapa de determinar se as uma ou mais chaves expiraram antes de gerar as chaves.
    Petição 870170078625, de 16/10/2017, pág. 20/21
    4/4
  17. 19. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente uma etapa de anexar as chaves a uma mensagem de dados sem chave (224) contendo parâmetros de sistema.
  18. 20. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende adicionalmente uma etapa de utilizar épocas de chave para programar a conexão para transmitir dados sem chave.
  19. 21. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que o envio de uma ou mais chaves é a partir de um dispositivo servidor (100).
  20. 22. Método, de acordo com a reivindicação 12, caracterizado pelo fato de que o envio de uma ou mais chaves é a partir de um dispositivo servidor móvel.
  21. 23. Meio legível por máquina caracterizado por conter gravado o método de acordo com qualquer uma das reivindicações de 12 a 22.
    Petição 870170078625, de 16/10/2017, pág. 21/21
    1/4
BRPI0513345-9A 2004-07-14 2005-07-14 Method and equipment for delivering keys BRPI0513345B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US58820304P 2004-07-14 2004-07-14
US60/588,203 2004-07-14
PCT/US2005/025151 WO2006020015A1 (en) 2004-07-14 2005-07-14 A method and apparatus for delivering keys

Publications (2)

Publication Number Publication Date
BRPI0513345A BRPI0513345A (pt) 2008-05-06
BRPI0513345B1 true BRPI0513345B1 (pt) 2018-02-06

Family

ID=35045120

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0513345-9A BRPI0513345B1 (pt) 2004-07-14 2005-07-14 Method and equipment for delivering keys

Country Status (14)

Country Link
US (1) US8848920B2 (pt)
EP (3) EP3026868B1 (pt)
JP (4) JP2008507210A (pt)
KR (2) KR101547141B1 (pt)
CN (2) CN101019082B (pt)
AT (1) ATE532359T1 (pt)
AU (1) AU2005274984C1 (pt)
BR (1) BRPI0513345B1 (pt)
CA (1) CA2573919A1 (pt)
IL (1) IL180688A0 (pt)
MX (1) MX2007000587A (pt)
MY (1) MY142236A (pt)
RU (1) RU2365044C2 (pt)
WO (1) WO2006020015A1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US20140314819A1 (en) * 2011-12-13 2014-10-23 Hill's Pet Nutrition, Inc. Compositions and methods for treating dental conditions
US8880030B2 (en) * 2012-03-12 2014-11-04 International Business Machines Corporation Serving time critical information to mobile devices

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2575380B2 (ja) * 1987-03-26 1997-01-22 東京電力株式会社 秘話通信方式
JPH08331091A (ja) * 1995-05-29 1996-12-13 Toshiba Corp 時分割多重通信方式及びcatv通信システム
US6510515B1 (en) 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
US6505052B1 (en) 2000-02-01 2003-01-07 Qualcomm, Incorporated System for transmitting and receiving short message service (SMS) messages
US7373650B1 (en) 2000-02-01 2008-05-13 Scientific-Atlanta, Inc. Apparatuses and methods to enable the simultaneous viewing of multiple television channels and electronic program guide content
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
DE10021833A1 (de) 2000-05-04 2001-11-08 Tenovis Gmbh & Co Kg Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
JP2002042013A (ja) * 2000-07-21 2002-02-08 Nec Corp コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体
KR100350811B1 (ko) * 2000-08-19 2002-09-05 삼성전자 주식회사 반도체 장치의 금속 비아 콘택 및 그 형성방법
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US7512109B2 (en) * 2000-09-29 2009-03-31 Intel Corporation Slot structure for radio communications system
JP2002108827A (ja) * 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7489655B2 (en) * 2001-07-06 2009-02-10 Qualcomm, Incorporated Method and apparatus for predictive scheduling in a bi-directional communication system
KR100547722B1 (ko) * 2001-11-10 2006-02-01 삼성전자주식회사 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법
EP1464190A4 (en) 2001-12-07 2009-12-30 Qualcomm Inc APPARATUS AND METHOD FOR UTILIZING AN ENCRYPTION KEY IN A HYBRID TELECOMMUNICATION NETWORK
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
JP2003209541A (ja) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム
US20040010717A1 (en) * 2002-01-29 2004-01-15 Intertainer Asia Pte Ltd. Apparatus and method for preventing digital media piracy
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2004032711A (ja) 2002-05-01 2004-01-29 Nec Corp マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム
JP2004078514A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
JP4256240B2 (ja) * 2002-10-03 2009-04-22 株式会社ケンウッド 配信システム、オーディオ機器および切り換え方法
JP2004133801A (ja) 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
JP2004172816A (ja) 2002-11-19 2004-06-17 Matsushita Electric Ind Co Ltd コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Also Published As

Publication number Publication date
JP2014241150A (ja) 2014-12-25
BRPI0513345A (pt) 2008-05-06
US8848920B2 (en) 2014-09-30
AU2005274984A1 (en) 2006-02-23
KR101547141B1 (ko) 2015-08-25
KR20070030323A (ko) 2007-03-15
CA2573919A1 (en) 2006-02-23
JP2017038375A (ja) 2017-02-16
US20060013401A1 (en) 2006-01-19
RU2365044C2 (ru) 2009-08-20
IL180688A0 (en) 2007-06-03
JP6279424B2 (ja) 2018-02-14
CN102098312A (zh) 2011-06-15
ATE532359T1 (de) 2011-11-15
CN101019082B (zh) 2011-04-20
RU2007105495A (ru) 2008-08-20
EP3026868B1 (en) 2017-06-14
AU2005274984B2 (en) 2009-05-21
WO2006020015A1 (en) 2006-02-23
JP6466382B2 (ja) 2019-02-06
CN102098312B (zh) 2016-08-31
EP1774424B1 (en) 2011-11-02
EP3026868A1 (en) 2016-06-01
JP2011223601A (ja) 2011-11-04
KR20140084344A (ko) 2014-07-04
MY142236A (en) 2010-11-15
JP2008507210A (ja) 2008-03-06
CN101019082A (zh) 2007-08-15
MX2007000587A (es) 2007-03-30
AU2005274984C1 (en) 2009-11-12
EP2254303A1 (en) 2010-11-24
EP2254303B1 (en) 2016-01-06
EP1774424A1 (en) 2007-04-18

Similar Documents

Publication Publication Date Title
CN106650344B (zh) 一种基于区块链的有第三方认证的数据存储方法
US8954741B2 (en) Apparatus and method for supporting family cloud in cloud computing system
JP2022507151A (ja) 安全な無線ファームウェアアップグレード
KR20070014133A (ko) 전자 콘텐츠의 디지털 저작권 관리 시스템 및 방법
BRPI0707379B1 (pt) método e equipamento para proteção de conteúdo em comunicações sem fio
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
JP2006528445A (ja) ブロードキャストコンテンツの利用法を監視する手順
BRPI0513345B1 (pt) Method and equipment for delivering keys
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
JP3640237B2 (ja) 移動通信網における情報配信方法
JP6175600B2 (ja) セキュリティドメインの制御方法
Isa et al. A secure TFTP protocol with security proofs
JP2002118546A5 (ja) 公開鍵取扱装置、公開鍵取扱方法及び通信装置
JP2002118546A (ja) 公開鍵取扱装置及び通信装置
EP1843273A1 (en) Secure module for providing trusted time values
CN115801376A (zh) 基于pki的密码远程协助方法、系统及电子设备
Mahmod A Secure TFTP Protocol with Security Proofs
KR20090036498A (ko) 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Ipc: H04L 29/06 (2006.01), H04L 9/08 (2006.01), H04W 12

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]