ES2479115T3 - Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones - Google Patents

Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones Download PDF

Info

Publication number
ES2479115T3
ES2479115T3 ES08164940.2T ES08164940T ES2479115T3 ES 2479115 T3 ES2479115 T3 ES 2479115T3 ES 08164940 T ES08164940 T ES 08164940T ES 2479115 T3 ES2479115 T3 ES 2479115T3
Authority
ES
Spain
Prior art keywords
key
sek
telecommunications network
user terminal
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08164940.2T
Other languages
English (en)
Inventor
Timothy Wright
Mark Priestley
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Group PLC
Original Assignee
Vodafone Group PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Group PLC filed Critical Vodafone Group PLC
Application granted granted Critical
Publication of ES2479115T3 publication Critical patent/ES2479115T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64315DVB-H
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Abstract

Un método de controlar el uso, por parte de un terminal de usuario (1, 11) registrado en una red de telecomunicaciones (3), de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK), incluyendo el método: proporcionar la primera clave (TEK) al medio de emisión (7) para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y caracterizado porque: la red de telecomunicaciones (3) comparte un medio de codificación (21) con al menos otra red de telecomunicaciones (47); la red de telecomunicaciones (3) genera una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv); la otra red de telecomunicaciones (47) genera una clave cuarta pública y una correspondiente diferente pero relacionada quinta clave privada; el medio de codificación (21), es respuesta a una solicitud de un mensaje de clave (19), identifica para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se solicita el mensaje de clave (19) y, si el mensaje de clave (19) es solicitado para la red de telecomunicaciones (3), obtiene la segunda clave pública (SEK_pub) y codifica la primera clave (TEK) con la segunda clave pública (SEK_pub), o una clave derivada a partir de la segunda clave pública (SEK_pub), donde la primera clave codificada (33) es emitida por el medio de emisión (7) al terminal de usuario (1, 11); y proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante una comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11); donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13).

Description

5
10
15
20
25
30
35
40
45
50 E08164940
09-07-2014
DESCRIPCIÓN
Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones
La presente invención se refiere a un método de controlar el uso, por parte de un terminal de usuario registrado en una red de telecomunicaciones, de contenido emitido por un medio de emisión y codificado mediante una clave. La presente invención se refiere también a un aparato para controlar el uso del contenido emitido.
La emisión de TV mediante telefonía móvil sobre una portadora de emisión (por ejemplo DVB-H) tiene problemas de seguridad que no existen cuando el mismo contenido es proporcionado sobre una portadora de punto a punto (por ejemplo, transmitido en tiempo real sobre una red 3G). Sobre una portadora de emisión el contenido es emitido y así puede en principio ser recibido por cualquiera con el tipo correcto de receptor. No obstante, para poder tarificar el contenido emitido, el proveedor de servicio necesita poder controlar quién puede y quién no puede acceder a los servicios. Esto se consigue típicamente codificando el contenido emitido y proporcionando mecanismos para legitimar a abonados para obtener las claves necesarias para descodificar ese contenido. El término genérico para estos mecanismos y la codificación del canal es la protección de servicio. Existen varias soluciones de protección de servicio estandarizadas.
Generalmente la protección de servicio utiliza una jerarquía de claves en la cual cada capa de claves es utilizada para proteger el contenido o las claves de la capa inferior. En este documento los términos “codificar” y “codificado” se utilizan con el significado de que una clave se utiliza directamente para codificar el contenido en cuestión o una clave derivada de la clave referenciada se utiliza para codificar el contenido en cuestión. La integridad y/o la autenticidad del contenido que se está codificando pueden ser proporcionadas por otros mecanismos criptográficos.
El contenido es codificado utilizando Claves de Codificación de Tráfico (TEKS – Traffic Encryption Keys, en inglés), junto con un protocolo de protección estandarizado (por ejemplo, IPsec, SRTP), antes de ser emitido. Las TEKs cambian frecuentemente (cada minuto o menos) para impedir un ataque basado en el acceso a las TEKs dentro de un dispositivo y la redistribución de las TEKs a receptores no autorizados.
Los abonados legítimos no pueden descodificar el canal emitido sin acceder a las TEKs. Las propias TEKs son codificadas utilizando claves de Codificación de Servicio (SEKs – Service Encryption Keys, en inglés). Las TEKs codificadas son enviadas, junto con el contenido codificado, sobre el canal de emisión. En los sistemas de TV digital terrestre y por satélite estas TEKs protegidas se denominan Mensajes de Control de Derechos (ECMs – Entitlement Control Messages, en inglés). En las especificaciones OMA BCAST estas TEKs se denominan “mensajes de flujo de claves” o Mensajes de Clave de Corto Plazo (STKMs – Short Term Key Messages, en inglés).
Los abonados legítimos no pueden extraer la TEK de los mensajes del flujo de claves sin acceder a la Clave de Codificación de Servicio (SEK – Service Encryption Key, en inglés). Sólo los abonados legítimos deben tener acceso a la Clave de Codificación de Servicio.
Un proveedor de servicio normalmente asignará una SEK separada para cada canal que emite. Si un usuario se suscribe a uno o a más canales requerirá una SEK para cada canal al cual se suscribe.
Las Claves de Codificación de Servicio (SEKs – Service Encryption Keys, en inglés) pueden tener vidas útiles de decenas de minutos a meses, aunque por definición deben tener una vida significativamente mayor que las TEKs a las que protegen. Cambiando la vida útil de una SEK el Proveedor de Servicios puede controlar la duración de suscripción que puede ser ofrecida a sus usuarios (aunque son posibles otros mecanismos). En algunos casos las SEKs pueden tener una vida útil igual a la de un único programa, por ejemplo, una película de pago por visión o un evento deportivo. En tal caso las SEKs se denominan a menudo “Claves de Codificación de Programa” o PEKs (Programme Encryption Keys, en inglés). Algunas soluciones, tales como el perfil 18Crypt/DRM, permiten la anidación de PEKs y SEKs, por ejemplo las PEKs están codificadas utilizando SEKs.
Las SEKs son normalmente enviadas sobre un canal de punto a punto y están codificadas utilizando otra clave, denominada en esta memoria “Clave de Usuario”. La Clave de Usuario es única para un abonado particular y puede ser la clave del nivel más alto dentro de la jerarquía de claves de protección del servicio. Las especificaciones del perfil DVB-H IPDC 18Crypt y del perfil OMA BCAST DRM utilizan Objetos de Derechos (ROs – Right Objects, en inglés) de Versión 2 de OMA DRM [OMA DRM] para enviar de manera segura la SEK a terminales individuales. El Perfil de Tarjeta Inteligente de OMA BCAST utiliza el protocolo MIKEY [IETF MIKEY] para enviar de manera segura la SEK al USIM del usuario (a través del terminal de usuario).
En ambos casos estos mensajes se denominan mensajes de Clave de Largo Plazo (LTKMs – Long Term Key Messages, en inglés).
Convencionalmente, las SEKs, y cualquier clave derivada de las SEKs para codificar las TEKs son claves simétricas. Esto significa que la misma clave es utilizada para codificar la TEK igual que se utiliza para descodificar la TEK.
10
15
20
25
30
35
40
45
50 E08164940
09-07-2014
Una revisión de los problemas de la protección de servicios convencional anterior es proporcionada en un artículo por uno de los inventores – “Security consideration for broadcast systems”, Information Security Technical Report, Elsevier Advanced Technology, vol. 11, nº 3, 1 de Enero de 2006.
Sugerencias específicas para optimizar la prestación de servicios de transporte en MBMS se establecen en el documento de explicación de estándares ”N to N relationship between User Services and Transport Services” [BORRADOR DEL 3GPP: S3-040489_MBMS_USER_TRANSPORT_RELATIONV2, PROYECTO DE COLABORACIÓN DE 3ª GENERACIÓN (3GPP), 29 de Junio de 2004]. Este documento específicamente requiere que aunque dos servicios de usuario de MBMS pueden ambos utilizar al menos un servicio de transporte, la clave del servicio para ese servicio de transporte compartido no debe ser utilizada para cualquier otro servicio de transporte.
El uso combinado tanto de codificación de claves asimétrica como de codificación de claves simétrica se conoce del documento “Pretty Good Privacy” que puede encontrarse en Wikipedia, por ejemplo la versión de 22.09.2007.
Las Plataformas de Protección de Servicios deben soportar un generador de STKM y un generador de LTKM. Varios operadores de red de telefonía móvil (MNOs – Mobile Network Operators, en inglés) pueden por razones de economía compartir elementos de una Plataforma de Protección de Servicios, por ejemplo, el generador de STKM. Es menos probable que los MNOs compartan un generador de LTKM puesto que éste genera mensajes que son específicamente para sus abonados y son típicamente enviados sobre la red celular y ninguna portadora de emisión.
Un problema con que los MNOs compartan el generador de STKM es que el generador de STKM necesita acceder a la SEK con el fin de generar los STKMs (por ejemplo, las TEKs codificadas mediante las SEKs). No obstante, las SEKs son específicas para un operador, y son claves muy valiosas. La liberación de las SEKs para el generador de STKM compartido en la plataforma de emisión es un riesgo de seguridad para los MNOs. Si la SEK resultase conocida para una entidad no autorizada, esa entidad podría descodificar el contenido emitido protegido utilizando la SEK para extraer la TEK del STKM y utilizar entonces la TEK extraída para descodificar el contenido protegido.
De acuerdo con un primer aspecto de la presente invención, se proporciona un método de controlar el uso, tal como se describe en la reivindicación 1.
La comunicación de punto a punto entre la red de telecomunicaciones y el terminal de usuario convenientemente envía la tercera clave privada privada codificada mediante otra clave.
El medio de emisión puede ser compartido por las redes telecomunicaciones.
Ventajosamente, el medio de emisión puede transmitir la primera clave al medio de codificación, transmitiendo el medio de codificación la primera clave codificada al medio de emisión, para la emisión directa al terminal de usuario.
El terminal de usuario preferiblemente incluye medios de autenticación para almacenar datos de autenticación para la autenticación del terminal de usuario con la red de telecomunicaciones.
Además, el terminal de usuario puede incluir un módulo seguro para almacenar la clave tercera privada.
Alternativa o adicionalmente, el terminal de usuario puede incluir medios para recibir el contenido codificado emitido y la primera clave codificada emitida, y para separar el contenido codificado de la primera clave codificada.
El terminal de usuario puede incluir una aplicación para acceder a la tercera clave privada, para recibir la primera clave codificada y para derivar la primera clave de la misma con el fin de permitir el consumo del contenido.
El contenido es preferiblemente emitido por al menos uno de DVH-H y DVB-T.
La red de telecomunicaciones preferiblemente comprende una red de telecomunicaciones de telefonía móvil o celular, tal como GSM, GPRS, UMTS o 4G / SAE / LTE.
La correspondiente clave puede permitir la extracción de la primera clave, lo cual a su vez permite la descodificación del contenido emitido.
En la realización la primera clave es una Clave de Codificación de Tráfico (TEK -Traffic Encryption Key, en inglés). La segunda clave y la correspondiente clave son partes respectivas de un par de claves pública / privada de la Clave de Codificación de Servicio (SEK – Service Encryption Key, en inglés) (SEK_pub / SEK_priv).
La primera clave / TEK puede ser directamente codificada mediante la segunda clave / SEK_pub o la segunda clave / SEK_pub puede ser utilizada para derivar otra clave que es utilizada para codificar la primera clave / TEK. Si la primera clave / TEK es codificada mediante una clave derivada de la segunda clave / SEK, entonces el terminal debe llevar a cabo la correspondiente función de derivación utilizando la correspondiente clave / SEK_priv para obtener la clave necesaria para descodificar la TEK.
15
25
35
45 E08164940
09-07-2014
En la realización la primera clave / TEK, codificada mediante la segunda clave / SEK_pub, y los datos relativos a las claves y servicios a los que protegen, comprende un Mensaje de Clave de Corto Plazo (STKM – Short Term Key Message, en inglés). Como el STKM es generado codificando la primera clave / TEK con la segunda clave / SEK_pub y combinando la TEK codificada mediante la SEK con datos relativos a las claves y servicios a los que protegen, el generador de STKM puede ser compartido entre una pluralidad de Proveedores de Servicios (por ejemplo, Operadores de Red de Telefonía Móvil) sin un significativo riesgo para la seguridad, en contraste con la técnica anterior. Incluso si la segunda clave / SEK_pub se conociese, esto no permitiría la extracción no autorizada de la primera clave / TEK del STKM. La primera clave / TEK sólo puede ser extraída del STKM por una entidad que tenga la correspondiente clave / SEK_priv. Como la correspondiente clave / SEK_priv es transmitida mediante una comunicación de punto a punto desde el Proveedor de Servicios al terminal de telefonía móvil, es menos probable que éste sea interceptado. Esto es especialmente cierto en la realización en la que la correspondiente clave / SEK_priv es enviada protegida por una Clave de Usuario (UK – User Key, en inglés) compartida entre el Proveedor de Servicios y el terminal de usuario -preferiblemente en un modo seguro del mismo. La UK puede ser preconfigurada en el terminal de usuario durante la fabricación, en una tarjeta inteligente para su inserción en el terminal de usuario, o generada “sobre la marcha” utilizando información proporcionada previamente durante la fabricación.
La realización proporciona significativas mejoras en la seguridad utilizando un par de claves pública / privada para la SEK, en contraste con las SEKs simétricas de la técnica anterior descrita anteriormente. La realización permite que el medio de emisión y un generador de STKM sean compartidos entre una pluralidad de proveedores de servicios sin comprometer significativamente la seguridad. Tal disposición de recursos compartidos no era posible con la disposición de la técnica anterior, sin comprometer la seguridad.
En la realización la correspondiente clave / SEK_priv permite que la primera clave / TEK del STKM sea descodificada. El módulo seguro en el terminal de telefonía móvil es entonces capaz de utilizar la primera clave / TEK codificada requerida para descodificar el contenido codificado recibido en el canal de emisión y para reproducir ese contenido en el terminal de telefonía móvil.
En la realización la seguridad puede ser también mejorada haciendo segura la correspondiente clave / SEK_priv en el módulo seguro. El módulo seguro puede ser implementado por el terminal de telefonía móvil, por ejemplo, o puede ser implementado en una tarjeta inteligente tal como una Tarjeta de Circuitos Integrados Universal (UICC – Universal Integrated Circuit Card, en inglés) que puede opcionalmente también implementar un Módulo de Identidad de Abonado (SIM – Subscriber Identity Module, en inglés) o un SIM Universal (USIM – Universal SIM, en inglés) u otra aplicación. Las tarjetas inteligentes son elementos de hardware de seguridad altamente seguros, que son fiables para los Operadores de Redes de Telefonía Móvil. El riesgo de que la correspondiente clave / SEK_priv sea obtenida ilegítimamente de la tarjeta inteligente es muy pequeño.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un sistema para controlar el uso, tal como se describe en la reivindicación 7.
La comunicación de punto a punto entre la red de telecomunicaciones y el terminal de usuario puede convenientemente enviar la tercera clave privada codificada mediante otra clave.
El medio de emisión puede ser compartido por las redes de telecomunicaciones.
El medio de emisión puede transmitir la primera clave al medio de codificación, siendo el medio de codificación operable para codificar la primera clave utilizando la segunda clave pública.
El sistema puede convenientemente incluir el propio terminal de usuario. En este caso, el terminal de usuario preferiblemente incluye un medio de autenticación para almacenar datos de autenticación para la autenticación del terminal de usuario con la red de telecomunicaciones.
El terminal de usuario puede incluir un módulo seguro para almacenar la tercera clave privada. El módulo seguro puede ser implementado en hardware o software.
Alternativa o adicionalmente, el terminal de usuario puede incluir un medio para recibir el contenido codificado emitido y la primera clave codificada emitida y para separar el contenido codificado de la primera clave codificada.
El terminal de usuario preferiblemente incluye una aplicación para acceder a la correspondiente clave y para recibir la primera clave codificada, y para derivar la primera clave de la misma con el fin de permitir el consumo del contenido.
El contenido puede ventajosamente ser emitido por al menos uno de DVH-H y DVB-T.
La red de telecomunicaciones puede comprender una red de telefonía móvil o celular, tal como GSM, GPRS, UMTS ó 4G / SAE / LTE.
La red de telecomunicaciones puede ser una red celular GSM, GPRS o UMTS, por ejemplo.
10
15
20
25
30
35
40
45
50
55 E08164940
09-07-2014
Para una mejor comprensión de la presente invención se describirá ahora una realización a modo de ejemplo, con referencia al dibujo que se acompaña, la única figura del cual muestra esquemáticamente los elementos de un sistema de emisión de acuerdo con una realización de la invención.
El terminal de telefonía móvil 1 incluye una pantalla 2 y un teclado 4. El terminal 1 está registrado con un Operador de Red de Telefonía Móvil (MNO – Mobile Network Operator, en inglés) 3 (u otro proveedor de servicios) y es proporcionado con el módulo seguro 5. El módulo seguro 5 es implementado en una tarjeta inteligente en la realización, pero esto no es esencial. Opcionalmente, la tarjeta inteligente puede incluir un Módulo de Identidad de Abonado (SIM – Subscriber Identity Module, en inglés, o USIM, que puede permitir que el MNO 3 autentique al usuario del terminal 1 utilizando autenticación de GSM o de UMTS. El módulo seguro 5 permite al proveedor de servicios compartir de manera segura una clave específica para el usuario, la “Clave de Usuario” (UK – User Key, en inglés), con el módulo seguro 5. La Clave de Usuario puede ser proporcionada previamente durante la fabricación del módulo seguro 5 ó generada “sobre la marcha” utilizando información proporcionada previamente durante la fabricación.
Si el módulo seguro 5 comprende un SIM o USIM, o si un SIM / USIM es proporcionado en algún otro lugar para su uso por el terminal, información de autenticación puede ser almacenada en el SIM / USIM bajo el control del MNO 3. El propio MNO 3 almacena detalles de cada uno de los SIM / USIM emitidos bajo su control. En operación de MNO 3, el terminal 1 es autenticado (por ejemplo, cuando el usuario activa el terminal en la red con el fin de hacer o recibir llamadas) por la red enviando un desafío al terminal 1 que incorpora el SIM / USIM en respuesta al cual el SIM / USIM calcula una respuesta (que depende de la información predeterminada del SIM / USIM guardada en el medio de autenticación 5 – típicamente un algoritmo de autenticación y una clave única Ki) y lo transmite de vuelta al MNO
3. El MNO 3 incluye un procesador de autenticación que genera el desafío y que recibe la respuesta del terminal 1. Utilizando información previamente almacenada relativa al contenido del medio de autenticación 5 de SIM / USIM relevante, el procesador de autenticación calcula el valor esperado de la respuesta del terminal 1 de telefonía móvil. Si la respuesta recibida coincide con la respuesta calculada esperada, el SIM / USIM y el terminal de telefonía móvil asociado son considerados como autenticados. El SIM / USIM utilizado por el terminal 1 puede ser un SIM del tipo definido en las especificaciones de los estándares de GSM o UMTS, o puede ser una simulación de un SIM – esto es, software o hardware que lleva a cabo una función correspondiente a la del SIM. El SIM puede estar de acuerdo con la disposición descrita en el documento WO-A-2004 036513.
El MNO 3 comprende un generador o almacén de Claves de Usuario (UK – User Key, en inglés), que es operable para generar u obtener la Clave de Usuario para cada usuario. La Clave de Usuario del usuario es almacenada en el medio de autenticación 5 del módulo seguro en el almacén 39.
El terminal 1 es operable para recibir contenido emitido, tal como contenido emitido mediante DVB-H. El contenido emitido puede también ser recibido por otros terminales, tales como el terminal 1’. La plataforma de emisión 7 recibe el contenido 9, por ejemplo, video, de un proveedor de contenidos (no mostrado). La plataforma de emisión 7 comprende un codificador 11 de contenido que es operable para codificar el contenido 9 utilizando una Clave de Codificación de Tráfico (TEK -Traffic Encryption Key, en inglés) generada por el generador de TEK 12. La plataforma de emisión 7 es operable para transmitir el contenido 13 codificado al terminal 1 de telefonía móvil. Para facilitar la descodificación del contenido 13 codificado por parte del terminal 1 de telefonía móvil, la plataforma de emisión 7 también emite mensajes de Clave de Corto Plazo (STKMs – Short Term Key Messages, en inglés) 15 que incluyen las TEKs. El STKM 15 incluye la TEK en forma codificada. La TEK es codificada mediante una Clave de Codificación de Servicios (SEK – Service Encryption Key, en inglés). De acuerdo con una característica importante de la realización, la SEK es utilizada para codificar la TEK es la parte pública de un par de claves pública / privada.
El MNO 3 incluye un generador de SEK 17 que es operable para generar el par de claves pública y privada (SEK_pub y SEK-priv).
Cuando el par de claves pública y privada SEK es generado por el generador de SEK 17 en el MNO 3, además de un mensaje 27 de clave pública que es enviado a un generador de STKM 21, la correspondiente clave privada es pasada al generador de LTKM 41. El generador de LTKM 41 genera LTKMs 43 que comprenden la clave privada protegida por la Clave de Usuario (UK – User Key, en inglés) para el terminal 1 de telefonía móvil. El LTKM 43 es transmitido mediante un canal de punto a punto. Esto es, el LTKM 43 es transmitido sólo al terminal 1 de telefonía móvil y no es emitido a una multiplicidad de terminales. Por ejemplo, el LTKM puede ser transmitido mediante SMS, pulsación de WAP o mediante cualquier otro mecanismo conveniente, tal como sobre una portadora de IP.
El terminal 1 de telefonía móvil incluye un procesador 37 de mensaje en el módulo seguro 5 para procesar el mensaje LTKM 43. A la recepción del LTKM 43 por el terminal 1 de telefonía móvil, el terminal 1 de telefonía móvil pasa el LTKM 43 al procesador de mensajes 37. El procesador de mensajes 37 obtiene la Clave de Usuario (UK – User Key, en inglés) de la ubicación de almacenamiento 39. La Clave de Usuario obtenida del almacén 39 del módulo seguro 5 permite la extracción de la clave privada (SEK_priv) del LTKM 43. La clave privada es a continuación almacenada en el almacén 44 en el módulo seguro 5.
10
15
20
25
30
35
40
45
50
55 E08164940
09-07-2014
Cuando la plataforma de emisión 7 desea emitir un STKM 15, la plataforma de emisión emite una solicitud de STKM 19 al generador de STKM 21. La solicitud de STKM 19 incluye la TEK de la plataforma de emisión 7 para ser incluida en el STKM. A la recepción de la solicitud de STKM 19, el generador de STKM 21 determina si tiene una clave pública SEK (SEK_pub) apropiada almacenada en el almacén de claves públicas 23 con el fin de generar el STKM. Si se determina que la clave pública SEK relevante no está presente en el almacén de claves públicas 23, el generador de STKM 21 emite una solicitud de SEK 25 al MNO 3. El generador de SEK 17 del MNO 3 genera a continuación un par de SEK pública y SEK privada de la manera descrita anteriormente. La clave pública SEK (SEK_pub) generada por el generador de SEK 17 ó almacenada en el almacén de claves públicas 23 es transmitida al generador de STKM 21 en el mensaje 27. La clave privada SEK (SEK_priv) generada es almacenada en el almacén de claves privadas 29 en el MNO 3. La clave privada es transmitida al terminal 1 de telefonía móvil y almacenada en el almacén 44 en la manera descrita anteriormente.
A la recepción del mensaje 27, el generador de STKM 21 almacena la clave pública SEK en el almacén de claves públicas 23. Como el generador de STKM 21 ahora tiene la clave pública apropiada para generar el STKM en respuesta a la solicitud de STKM 19 recibida desde la plataforma de emisión 7. El generador de STKM 21 recibe a continuación la clave pública relevante del almacén de claves públicas 23 y genera el STKM 33, que es transmitido a la plataforma de emisión 7. La plataforma de emisión 7 a continuación transmite el STKM 33 al terminal 1 de telefonía móvil en el STKM 15.
El terminal 1 de telefonía móvil incluye un filtro o desmultiplexador 35 que recibe datos desde la plataforma de emisión 7 y separa el STKM 15 del contenido codificado 13 emitido.
Cuando el STKM 15 es extraído de los datos emitidos recibidos por el terminal 1 de telefonía móvil por el filtro / desmultiplexador 35, el STKM es pasado al procesador de mensajes 37, que es también operable para procesar el mensaje de STKM 15. El contenido extraído es pasado al módulo de descodificación 45 de contenido. El procesador de mensajes 37 obtiene la clave privada (SEK_priv) del almacén 44 y utiliza ésta para extraer la TEK presente en el mensaje de STKM 15. Debido a que la clave privada (SEK_priv) obtenida del almacén 44 es la clave privada correspondiente a la clave pública (SEK_pub) utilizada para proteger la TEK, la TEK puede ser extraída por el procesador de mensajes 37 utilizando la correspondiente clave privada. El procesador de mensajes 37 a continuación pasa la TEK extraída al módulo de descodificación de contenido 45, el cual descodifica el contenido 13 codificado utilizando la TEK y permite que el contenido sea consumido – por ejemplo, que sea mostrado en la pantalla del terminal 1 de telefonía móvil y reproducido a través de los altavoces del terminal 1 de telefonía móvil.
Un segundo MNO 47 comparte la plataforma de emisión 7 y el generador de STKM 21 con el primer MNO 3. Cuando el generador de STKM 21 recibe una solicitud de STKM 19 desde la plataforma de emisión 7, la solicitud de STKM 19 permite que el generador de STKM 21 identifique para qué MNO ha sido solicitado un STKM y por lo tanto qué clave pública SEK se requiere. Por ejemplo, si la clave pública relevante no está presente en el almacén 23 y se requiere una SEK del segundo MNO 47, el generador de STKM 21 es operable para obtener del segundo MNO 47 una clave pública SEK enviando una solicitud de SEK al segundo MNO 47, de una manea similar al envío del mensaje de solicitud de SEK 25 al MNO 3. El segundo MNO 47 comprende un generador de STKM, el almacén de claves privadas y el generador de LTKM que operan en una manera similar al generador de SEK 17, el almacén de claves privadas 29 y el generador de LTKM 41 del MNO 3. El segundo MNO 47 establece las Claves de Usuario (UKs – User Keys, en inglés) para sus abonados y almacena éstas en los módulos seguros de sus abonados de una manera similar al primer MNO 3. El segundo MNO 47 también envía el LTKM 43, similar al LTKM 43 enviado por el primer MNO 3.
La plataforma de emisión 7 y el generador de STKM 21 pueden ser compartidos por los MNOs 3, 47 con poco riesgo de un compromiso de la seguridad porque sólo las claves públicas SEK de los MNOs 3, 47 son proporcionadas al generador de STKM 21 compartido (para una subsiguiente emisión por parte de la plataforma de emisión 7). Las correspondientes claves privadas SEK no son nunca proporcionadas al generador de STKM 21 compartido. Las claves privadas SEK son transmitidas mediante una comunicación de punto a punto en los LTKMs 43 por el MNO 3 (y el correspondiente LTKM para el MNO 47). Además, los LTKMs son protegidos utilizando la Clave de Usuario (UK
– User Key, en inglés) relevante para una mayor mejora de la seguridad.
Aunque se muestran dos MNOs 3, 47 en la realización, debe comprenderse que la plataforma de emisión 7 y el generador de STKM 21 pueden ser compartidos por una multiplicidad de MNOs.
El esquema utilizado para emitir el contenido es DVB-H en la realización. No obstante, pueden utilizarse otros esquemas de emisión, tales como DVB-T, T-DMB, DAB-IP, ISDB-T, TDtv o Media FLO.
En la realización, el contenido es video (imágenes en movimiento y sonido). No obstante, debe comprenderse que el contenido podría ser de otros tipos – por ejemplo sólo sonido, imágenes quietas (presentación de imágenes), etc.
En la realización, el generador de STKM 21 y la plataforma de emisión 7 pueden ser una sola unidad.
El módulo seguro 5 puede ser implementado en hardware o software.

Claims (11)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45 E08164940
    09-07-2014
    REIVINDICACIONES
    1. Un método de controlar el uso, por parte de un terminal de usuario (1, 11) registrado en una red de telecomunicaciones (3), de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK), incluyendo el método:
    proporcionar la primera clave (TEK) al medio de emisión (7) para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y
    caracterizado porque:
    la red de telecomunicaciones (3) comparte un medio de codificación (21) con al menos otra red de telecomunicaciones (47);
    la red de telecomunicaciones (3) genera una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv);
    la otra red de telecomunicaciones (47) genera una clave cuarta pública y una correspondiente diferente pero relacionada quinta clave privada;
    el medio de codificación (21), es respuesta a una solicitud de un mensaje de clave (19), identifica para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se solicita el mensaje de clave (19) y, si el mensaje de clave (19) es solicitado para la red de telecomunicaciones (3), obtiene la segunda clave pública (SEK_pub) y codifica la primera clave (TEK) con la segunda clave pública (SEK_pub), o una clave derivada a partir de la segunda clave pública (SEK_pub), donde la primera clave codificada (33) es emitida por el medio de emisión
    (7) al terminal de usuario (1, 11); y
    proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante una comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11);
    donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13).
  2. 2.
    El método de la reivindicación 1, en el que la comunicación de punto a punto entre la red de telecomunicaciones (3) y el terminal de usuario (1, 11) envía la tercera clave privada (SEK_priv) codificada mediante otra clave.
  3. 3.
    El método de la reivindicación 1 ó 2, en el que el medio de emisión (7) es compartido por las redes de telecomunicaciones (3) y la otra red de telecomunicaciones (47).
  4. 4.
    El método de la reivindicación 1, 2 ó 3, en el que el medio de emisión (7) transmite la primera clave (TEK) al medio de codificación (21), y en el que el medio de codificación (21) transmite la primera clave codificada (33) al medio de emisión (7), para emisión directa al terminal de usuario (1, 11).
  5. 5.
    El método de una cualquiera de las reivindicaciones 1 a 4, en el que el terminal de usuario (1, 11) incluye un medio para recibir el contenido (13) codificado emitido y la primera clave (15) codificada emitida y para separar el contenido (13) codificado de la primera clave (15) codificada,
  6. 6.
    El método de una cualquiera de las reivindicaciones 1 a 5, en el que el terminal de usuario incluye una aplicación para acceder a la tercera clave privada (SEK_priv), para recibir la primer clave (15) codificada, y para derivar la primera clave (TEK) de la misma con el fin de permitir el consumo del contenido (13).
  7. 7.
    Un sistema para controlar el uso por parte de un terminal de usuario (1, 11) de contenido (13) emitido mediante un medio de emisión (7) y codificado mediante una primera clave (TEK), incluyendo el aparato:
    un medio (12) operable para proporcionar la primera clave (TEK) al medio de emisión para la emisión al terminal de usuario (1, 11) con el contenido (13) codificado; y
    caracterizado por:
    una primera red de telecomunicaciones (3) operable para generar una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv), estando el terminal de usuario (1, 11) registrado en la primera red de telecomunicaciones (3);
    al menos otra red de telecomunicaciones (47) operable para generar una cuarta clave pública y una correspondiente diferente pero relacionada quinta clave privada;
    7 E08164940
    09-07-2014
    un medio de codificación (21) compartido por la primera red de telecomunicaciones (3) y la al menos otra red de telecomunicaciones (47), siendo el medio de codificación (21) operable, en respuesta a una solicitud de un mensaje de clave (19), para identificar para cuál de la red de telecomunicaciones (3) y la otra red de telecomunicaciones (47) se ha solicitado el mensaje de clave (19) y, si el mensaje de clave (19) se ha solicitado para
    5 la primera red de telecomunicaciones (3), obtener la segunda clave pública (SEK_pub) y codificar la primera clave (TEK) con la segunda clave pública (SEK_pub), o una clave derivada de la segunda clave pública (SEK_pub), donde la primera clave (13) codificada es emitida por el medio de emisión (7) al terminal de usuario (1, 11); y
    un medio operable para proporcionar la tercera clave privada (SEK_priv) correspondiente a la segunda clave pública (SEK_pub) al terminal de usuario (1, 11) mediante comunicación de punto a punto entre la primera red 10 de telecomunicaciones (3) y el terminal de usuario (1, 11);
    donde la tercera clave privada (SEK_priv) permite la extracción de la primera clave (TEK) para su uso en la descodificación del contenido (13).
  8. 8. El sistema de la reivindicación 7, en el que la comunicación de punto a punto entre la red de
    telecomunicaciones (3) y el terminal de usuario (1, 11) envía la tercera clave privada (SEK_priv) codificada mediante 15 otra clave.
  9. 9.
    El sistema de las reivindicaciones 7 u 8, en el que el medio de emisión (7) es compartido por las primeras redes de telecomunicaciones (3) y la otra red de telecomunicaciones (47).
  10. 10.
    El sistema de la reivindicación 7, 8 ó 9, en el que el medio de emisión (47) transmite la primera clave (TEK) al medio de codificación (21).
    20 11. El sistema de una cualquiera de las reivindicaciones 7 a 10, en el que el terminal de usuario (1, 11) incluye un medio para recibir el contenido (13) codificado emitido y la primera clave (15) codificada emitida, y para separar el contenido (13) codificado de la primera clave (15) codificada.
  11. 12. El sistema de una cualquiera de las reivindicaciones 7 a 11, en el que el terminal de usuario (1, 11) incluye
    una aplicación para acceder a la tercera clave privada (SEK_priv) para recibir la primera clave (15) codificada, y para 25 derivar la primera clave (TEK) de la misma para permitir el consumo del contenido (13).
    8
ES08164940.2T 2007-09-27 2008-09-23 Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones Active ES2479115T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0718826 2007-09-27
GB0718826A GB2453924A (en) 2007-09-27 2007-09-27 Encrypted Mobile TV broadcast with encrypted content key while key encryption key is delivered over phone network

Publications (1)

Publication Number Publication Date
ES2479115T3 true ES2479115T3 (es) 2014-07-23

Family

ID=38701721

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08164940.2T Active ES2479115T3 (es) 2007-09-27 2008-09-23 Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones

Country Status (3)

Country Link
EP (1) EP2061244B1 (es)
ES (1) ES2479115T3 (es)
GB (1) GB2453924A (es)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326814B2 (en) 2007-12-05 2012-12-04 Box, Inc. Web-based file management system and service
WO2012099617A1 (en) 2011-01-20 2012-07-26 Box.Net, Inc. Real time notification of activities that occur in a web-based collaboration environment
US9015601B2 (en) 2011-06-21 2015-04-21 Box, Inc. Batch uploading of content to a web-based collaboration environment
US9063912B2 (en) 2011-06-22 2015-06-23 Box, Inc. Multimedia content preview rendering in a cloud content management system
US9978040B2 (en) 2011-07-08 2018-05-22 Box, Inc. Collaboration sessions in a workspace on a cloud-based content management system
WO2013009337A2 (en) 2011-07-08 2013-01-17 Arnold Goldberg Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
US9197718B2 (en) 2011-09-23 2015-11-24 Box, Inc. Central management and control of user-contributed content in a web-based collaboration environment and management console thereof
US8515902B2 (en) 2011-10-14 2013-08-20 Box, Inc. Automatic and semi-automatic tagging features of work items in a shared workspace for metadata tracking in a cloud-based content management system with selective or optional user contribution
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
WO2013062599A1 (en) 2011-10-26 2013-05-02 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US8990307B2 (en) 2011-11-16 2015-03-24 Box, Inc. Resource effective incremental updating of a remote client with events which occurred via a cloud-enabled platform
GB2500152A (en) 2011-11-29 2013-09-11 Box Inc Mobile platform file and folder selection functionalities for offline access and synchronization
US9019123B2 (en) 2011-12-22 2015-04-28 Box, Inc. Health check services for web-based collaboration environments
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9195636B2 (en) 2012-03-07 2015-11-24 Box, Inc. Universal file type preview for mobile devices
US9054919B2 (en) 2012-04-05 2015-06-09 Box, Inc. Device pinning capability for enterprise cloud service and storage accounts
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
GB2514947B (en) 2012-05-04 2015-06-17 Box Inc Repository redundancy implementation of a system which incrementally updates clients with events that occured via a cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US9027108B2 (en) 2012-05-23 2015-05-05 Box, Inc. Systems and methods for secure file portability between mobile applications on a mobile device
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9021099B2 (en) 2012-07-03 2015-04-28 Box, Inc. Load balancing secure FTP connections among multiple FTP servers
US9792320B2 (en) 2012-07-06 2017-10-17 Box, Inc. System and method for performing shard migration to support functions of a cloud-based service
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9473532B2 (en) 2012-07-19 2016-10-18 Box, Inc. Data loss prevention (DLP) methods by a cloud service including third party integration architectures
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US8868574B2 (en) 2012-07-30 2014-10-21 Box, Inc. System and method for advanced search and filtering mechanisms for enterprise administrators in a cloud-based environment
US8745267B2 (en) 2012-08-19 2014-06-03 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US9369520B2 (en) 2012-08-19 2016-06-14 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9311071B2 (en) 2012-09-06 2016-04-12 Box, Inc. Force upgrade of a mobile application via a server side configuration file
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10200256B2 (en) 2012-09-17 2019-02-05 Box, Inc. System and method of a manipulative handle in an interactive mobile user interface
US9553758B2 (en) 2012-09-18 2017-01-24 Box, Inc. Sandboxing individual applications to specific user folders in a cloud-based service
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9705967B2 (en) 2012-10-04 2017-07-11 Box, Inc. Corporate user discovery and identification of recommended collaborators in a cloud platform
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US9756022B2 (en) 2014-08-29 2017-09-05 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
EP2784717A1 (en) * 2012-10-17 2014-10-01 Box, Inc. Remote key management in a cloud-based environment
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
EP2755151A3 (en) 2013-01-11 2014-09-24 Box, Inc. Functionalities, features and user interface of a synchronization client to a cloud-based environment
EP2757491A1 (en) 2013-01-17 2014-07-23 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US10110656B2 (en) 2013-06-25 2018-10-23 Box, Inc. Systems and methods for providing shell communication in a cloud-based platform
US10229134B2 (en) 2013-06-25 2019-03-12 Box, Inc. Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9213684B2 (en) 2013-09-13 2015-12-15 Box, Inc. System and method for rendering document in web browser or mobile device regardless of third-party plug-in software
US9704137B2 (en) 2013-09-13 2017-07-11 Box, Inc. Simultaneous editing/accessing of content by collaborator invitation through a web-based or mobile application to a cloud-based collaboration platform
US8892679B1 (en) 2013-09-13 2014-11-18 Box, Inc. Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform
GB2518298A (en) 2013-09-13 2015-03-18 Box Inc High-availability architecture for a cloud-based concurrent-access collaboration platform
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US9602514B2 (en) 2014-06-16 2017-03-21 Box, Inc. Enterprise mobility management and verification of a managed application by a content provider
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US10574442B2 (en) 2014-08-29 2020-02-25 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119132A3 (en) * 2000-01-19 2003-01-02 Research In Motion Limited Broadcasting encrypted messages using session keys
WO2002015626A1 (en) * 2000-08-15 2002-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
KR20060107806A (ko) * 2003-11-11 2006-10-16 노키아 코포레이션 Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
US7349886B2 (en) * 2005-03-25 2008-03-25 Widevine Technologies, Inc. Securely relaying content using key chains
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor

Also Published As

Publication number Publication date
EP2061244A1 (en) 2009-05-20
GB0718826D0 (en) 2007-11-07
GB2453924A (en) 2009-04-29
EP2061244B1 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
ES2479115T3 (es) Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
US4887296A (en) Cryptographic system for direct broadcast satellite system
US20080044019A1 (en) Security module revocation method used for securing broadcasted messages
KR20030034471A (ko) 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
CN104272751B (zh) 接收音频/视频内容
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
US20070204290A1 (en) Method for Protecting Contents of Broadband Video/Audio Broadcast
US8640249B2 (en) Digital broadcasting conditional access system and method
CN102724568A (zh) 认证凭证
CN100442839C (zh) 一种交互数字广播电视系统的信息传输方法及装置
CN103535044A (zh) 保护记录的多媒体内容的方法
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
JP2020039169A (ja) 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
KR100739487B1 (ko) 송출국에 따른 디지털 멀티미디어 방송 제한 수신 시스템및 그 방법
ES2697612T3 (es) Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método
KR100801286B1 (ko) 방송 송신 시스템 및 방송 수신 장치
KR101004886B1 (ko) 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템
BRPI0214371B1 (pt) método para controlar o acesso a serviços específicos de uma estação difusora
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
CN101193308A (zh) 用于提供可在通信网络中播放的音/视频信号的方法及装置
CN102238422B (zh) 一种数字电视广播条件接收系统
KR100950458B1 (ko) 메모리 카드 기반의 모바일 방송 수신 제한 시스템