JP2007515112A - 放送サービスを送受信するための装置および方法 - Google Patents

放送サービスを送受信するための装置および方法 Download PDF

Info

Publication number
JP2007515112A
JP2007515112A JP2006541505A JP2006541505A JP2007515112A JP 2007515112 A JP2007515112 A JP 2007515112A JP 2006541505 A JP2006541505 A JP 2006541505A JP 2006541505 A JP2006541505 A JP 2006541505A JP 2007515112 A JP2007515112 A JP 2007515112A
Authority
JP
Japan
Prior art keywords
short
key information
broadcast service
transmission
update key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006541505A
Other languages
English (en)
Inventor
エス. ケリー、ショーン
ピー.ザ サード アルバース、ウィリアム
ケイ. クラッソン、ブライアン
アルモン タン、ダー−ライン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2007515112A publication Critical patent/JP2007515112A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/8549Creating video summaries, e.g. movie trailer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

放送サービスを送受信するための方法および装置。放送のマルチキャスト送信の受信が要求される。予備短期更新キー情報が、要求した放送サービスの送信のための放送加入キーの送信または受信の前に、送信または受信される(650)。暗号化された放送サービスの送信が送信または受信される(760)。暗号化された放送サービスの送信が、予備短期更新キー情報により暗号化または解読される(850)。

Description

本発明は、放送サービスを送受信するための方法および装置に関し、特に、暗号化および解読のためのキーを使用する放送サービスの送受信の提供に関する。
現在、通信装置のユーザが、通信装置により放送サービスの送信を受信することを希望しているとの予測が行われている。例えば、移動通信装置のユーザは、複数のユーザに送信されるスポーツ・イベント、ニュース・チャネル、映画等の送信を受信したがっている。これらの放送サービスの送信は、多くの場合、暗号化またはコード化される。例えば、放送サービスの送信は暗号化されていて、そのため、ユーザは送信に対して登録しなければ受信することができない。登録すると、ユーザは、ユーザが放送サービスの送信を復号することができるようにする放送加入キーを受信する。
都合の悪いことに、放送加入キーを受信するまでにはかなりの時間がかかる場合がある。例えば、あるシステムの場合には、放送加入キーをユーザに送る前にユーザ、ユーザの支払方法等の認証を求める場合がある。システムが認証を行っている間は、ユーザは、放送サービスの送信を受信することができない。
さらに、送信に対して支払いをする前に、ユーザが放送サービスの送信のプレビューを見たがるというもう1つの問題もある。例えば、支払いをする前に、ユーザが、送信の質、送信のコンテンツ等のプレビューを求める場合もある。都合の悪いことに、ユーザが放送加入キーを受信すると、ユーザは支払いをしなくても、放送サービスの送信全体を復号することができる。それ故、現在のシステムは、ユーザが送信に対して登録する前には、暗号化された放送サービスの送信のプレビューを見ることができないようになっている。
それ故、放送サービスの送受信のための方法および装置を改善する必要がある。本発明は、暗号化された放送サービスを送受信するための方法および装置を提供する。
類似の参照番号が類似の要素を示す下記の図面を参照しながら本発明の実施形態について説明する。
一実施形態によると、この方法は、放送サービスの送信を要求するステップと、要求した放送サービスの送信に対する放送加入キーを受信する前に、予備短期更新キー情報を受信するステップと、暗号化された放送サービスの送信を受信するステップと、予備短期更新キー情報により暗号化された放送サービスの送信を解読するステップとを含む。
この方法は、また、放送加入キーを受信するステップと、短期更新キー情報を受信するステップと、放送加入キーおよび短期更新キー情報により、短期更新キーを決定するステップと、暗号化された放送サービスの送信を受信するステップと、短期更新キーにより暗号化された放送サービスの送信を解読するステップとを含む。これらのステップは、放送サービスの送信への支払いにユーザが同意した場合に実行することができる。これらのステップは、また、ユーザに放送サービスの送信の受信を許可した場合に実行することができる。
予備短期更新キー情報は、暗号化された短期更新キーを含むことができる。この方法は、さらに、解読した短期更新キーを入手するために、登録キーまたは任意の他の有用なキーにより、暗号化された短期更新キーを解読するステップを含むことができる。予備短期更新キー情報により暗号化された放送サービスの送信を解読するステップは、また、解読した短期更新キーにより、暗号化された放送サービスの送信を解読するステップを含むことができる。
暗号化された短期更新キーは、Aキーのような移動局が有するある種の他のキーにより解読することができる。それ故、移動局は、放送の送信のプレビューを見るために放送加入キーまたは登録キーを必要としない。何故なら、登録キーは、また、通信装置ですでに使用できるようになっていない場合には、許可またはあるタイプの長いネゴシエーションを必要とする場合があるからである。すなわち、予備短期更新キー情報は、登録キーで暗号化された短期更新キーではなく、Aキーで暗号化された短期更新キーであってもよいからである。
予備短期更新キー情報は、暗号化してない短期更新キーであってもよい。予備短期更新キー情報は、また、暗号化されていない予備短期更新キーであってもよい。予備短期更新キー情報は、また、暗号化された予備短期更新キーであってもよい。放送サービスの送信を要求するステップは、さらに、プレビュー放送サービスの送信を要求するステップを含むことができる。予備短期更新キー情報は、所定の期間内に暗号化された放送サービスの送信を解読することができるように、複数の組の予備短期更新キー情報を含むことができる。
予備短期更新キー情報は、元の予備短期更新キー情報であってもよい。この場合、この方法は、元の予備短期更新キー情報が、期限切れになったか、期限切れになろうとしているもののうちの少なくとも1つであると判断するステップと、元の予備短期更新キー情報が期限切れになった後で、追加の予備短期更新キー情報を使用して、暗号化された放送サービスの送信の解読を続行するために、追加の予備短期更新キー情報を要求するステップとを含むことができる。
他の実施形態によれば、本発明は、暗号化された放送サービスを受信するための装置を提供する。この装置は、放送サービスの送信を要求するように構成されている送信機と、要求した放送サービスの送信に対する放送加入キーを受信する前に、予備短期更新キー情報を受信するように構成されていて、また暗号化された放送サービスの送信を受信するように構成されている受信機と、放送加入キーおよび登録キーをセキュアな状態で記憶するように構成されているセキュアなユーザ識別モジュール・メモリ・ユニットを含むユーザ識別モジュールと、予備短期更新キー情報により暗号化された放送サービスの送信を解読するように構成されているプロセッサを含むことができる。
受信機は、さらに、放送加入キーを受信し、短期更新キー情報を受信するように構成することができる。ユーザ識別モジュールは、さらに、放送加入キーおよび短期更新キー情報により、短期更新キーを決定するように構成されているセキュアなユーザ識別モジュール処理ユニットを含むことができる。プロセッサは、さらに、解読した短期更新キーにより暗号化された放送サービスの送信を解読するように構成することもできる。
予備短期更新キー情報は、暗号化された短期更新キーを含むことができる。ユーザ識別モジュールは、さらに、解読した短期更新キーを入手するために、登録キーにより暗号化された短期更新キーを解読するように構成されているセキュアなユーザ識別モジュール処理ユニットを含むことができる。プロセッサは、さらに、予備短期更新キー情報から解読した解読済み短期更新キーにより、暗号化された放送サービスの送信を解読することにより、予備短期更新キー情報を使用して暗号化された放送サービスの送信を解読するように構成することもできる。
予備短期更新キー情報は、暗号化されていない短期更新キーを含むことができる。予備短期更新キー情報は、代わりに、暗号化されていない予備短期更新キーを含むことができる。予備短期更新キー情報は、また、所定の期間内に暗号化された放送サービスの送信を解読することができるように、複数の組の予備短期更新キー情報を含むことができる。
予備短期更新キー情報は、元の予備短期更新キー情報であってもよい。この場合、プロセッサを、さらに、元の予備短期更新キー情報が、期限切れになったか、期限切れになろうとしているもののうちの少なくとも1つであると判断し、元の予備短期更新キー情報が期限切れになった後で、追加の予備短期更新キー情報により、暗号化された放送サービスの送信の解読を続行するために、追加の予備短期更新キー情報を要求するように構成することもできる。
それ故、例えば、本発明は、許可を受ける前の放送サービスの送受信に関する。放送サービスは、ユーザに放送サービスの受信が許可および/または課金される前に提供することができる。このサービスは、期限切れになりつつあるキーにより、最短時間の間提供することができる。この場合、サービスの認証および/または課金が完了する前に、ユーザが直ちに放送コンテンツを解読することができるように少なくとも1つのキーを提供することができる。また、第1のキーが最短時間の前に期限切れになる場合には、第2のキーを提供することもできる。ある例の場合には、コンテンツ・プロバイダからの加入キーを入手した場合に許可が与えられる。それ故、金を支払った加入者が受信するコンテンツの品質を確立するために、サービスの無料サンプルをコンテンツ・プロバイダが提供することができるようにすることにより、ユーザにいくつかの放送サービスを試しに受信するように勧めることもできる。ユーザがサービスを受ける許可を受信する前に、および/またはサービスに加入する前に、データを解読することができるようにして、サービスのスタートまでの遅延を短縮することにより、ユーザにいくつかの放送サービスを試しに受信するように勧めることもできる。
図1は、一実施形態によるシステム100の例示としてのブロック図である。システム100は、ネットワーク・コントローラ140、ネットワーク110、および1つまたは複数の端末120および130を含む。端末120および130は、電話、無線電話、携帯電話、PDA、ページャ、パーソナル・コンピュータ、移動通信装置、または無線ネットワークのようなネットワークにより通信信号を送受信することができる任意の他のデバイスのような通信装置を含むことができる。
例示としての実施形態の場合には、ネットワーク・コントローラ140は、ネットワーク110に接続している。コントローラ140は、基地局、無線ネットワーク・コントローラ、またはネットワーク110上の任意の他の場所に位置することができる。ネットワーク110は、無線信号のような信号を送受信することができる任意のタイプのネットワークを含むことができる。例えば、ネットワーク110は、無線遠隔通信ネットワーク、携帯電話・ネットワーク、衛星通信ネットワーク、および通信信号を送受信することができる他の類似の通信システムを含むことができる。さらに、ネットワーク110は、2つ以上のネットワークを含むことができ、また複数の異なるタイプのネットワークを含むことができる。それ故、ネットワーク110は、複数のデータ・ネットワーク、複数の電気通信ネットワーク、データおよび電気通信ネットワークの組合せ、および通信信号を送受信することができる他の類似の通信システムを含むことができる。
一実施形態の場合には、システム100は、高速放送サービス(HSBS)、ブロードキャスト/マルチキャスト・サービス、または任意の他の放送サービスのような放送サービスをサポートする。HSBSの用途の例としては、映画のビデオ・ストリーミング、スポーツ・イベント等がある。HSBSサービスは、インターネット・プロトコル(IP)をベースとするパケット・データ・サービスであってもよい。ある例示としての実施形態の場合には、サービス・プロバイダは、ユーザにこのような高速放送サービスが利用できることを表示することができる。HSBSサービスを受けたいユーザは、サービスを受信するために加入し、広告、ショート・メッセージ・サービス(SMS)、無線アプリケーション・プロトコル(WAP)等を通して、放送サービス・スケジュールを発見することができる。ネットワーク・コントローラ140および基地局(BS)は、オーバーヘッド・メッセージで、HSBS関連のパラメータを送信することができる。通信装置が、放送サービスを受信したい場合には、通信装置は、オーバーヘッド・メッセージを読んで適当な構成を知ることができる。次に、通信装置は、HSBSチャネルを含む周波数を選局し、放送サービス・コンテンツを受信することができる。
HSBSサービスに対しては、自由アクセス、制御アクセス、および部分制御アクセスを含むいくつかの可能な加入/支払モデルが存在する。自由アクセスの場合には、通信装置は、サービスを受信するために加入する必要はない。基地局は、暗号化しないでコンテンツを放送し、当該通信装置はコンテンツを受信することができる。サービス・プロバイダに対する支払は、同様に放送チャネルにより送信することができる広告により行うことができる。例えば、スタジオがサービス・プロバイダに支払う近い将来の映画クリップを送信することができる。基地局は、また、ユーザを無料サービスに登録させるために、無料サービスに対するコンテンツを暗号化することができる。
制御アクセスの場合には、通信装置のユーザは、サービスに加入し、放送サービスを受信するために対応する料金を支払うことができる。加入していないユーザは、HSBSサービスを受けることができない。制御アクセスは、HSBS送信/コンテンツを暗号化することにより行うことができるので、加入したユーザだけがコンテンツを解読することができる。このアクセスは、空中暗号キー交換手順を使用することができる。このスキームのセキュリティ・レベルは高く、サービスの窃盗を防止する一助になる。
部分制御アクセスと呼ばれるハイブリッド・アクセス・スキームは、間欠的な暗号化していない広告送信により暗号化する加入をベースとするサービスとしてHSBSサービスを提供する。これらの広告は、暗号化したHSBSサービスへの加入を勧めるためのものであってもよい。これらの暗号化していないセグメントのスケジュールは、外部手順により通信装置に知らせることができる。
例えば、ビデオおよびオーディオ情報は、コンテンツ・サーバのようなネットワーク・コントローラ140が、パケット・データ・サービス・ネットワーク(PDSN)のようなネットワーク110に提供する。ビデオおよびオーディオ情報は、テレビ放送したプログラミングまたは無線送信からのものであってもよい。この情報は、IPパケット内のようなパケット化したデータとして提供することができる。PDSNは、ネットワーク110に内蔵されているアクセス・ネットワーク(AN)内で配信するために、IPパケットを処理することができる。ANは、複数の通信装置120および130と通信しているネットワーク110上の基地局を含むシステム100の一部として定義することができる。HSBSサービスの場合には、基地局は、ネットワーク110を通して送信した情報のストリームを受信することができ、システム100内の端末120および130のような加入者への指定のチャネルによりこの情報を提供することができる。アクセスを制御するために、ネットワーク110に提供する前に、ネットワーク・コントローラ140はコンテンツを暗号化することができる。加入したユーザには、解読キーが提供されるので、IPパケットを解読することができる。
一実施形態の場合には、ネットワーク・コントローラ140は、放送サービスの送信に対する要求を受信し、要求された放送サービスの送信に対する放送加入キーを送信する前に、予備短期更新キー情報を送信し、暗号化された放送サービスの送信を送信することにより放送サービスを提供することができる。ネットワーク・コントローラ140は、また、ユーザに放送サービスの送信を受信することを許可し、ユーザへの放送サービスの送信の受信の許可に応じて放送加入キーを送信し、放送加入キー要素および短期更新キー素子を含む短期更新キー情報を送信することにより、放送サービスを提供することができる。この場合、暗号化された放送サービスの送信は、短期更新キー要素により暗号化される。ユーザへの放送サービスの送信の受信の許可は、放送サービスの送信に対する支払へのユーザの同意に基づくユーザへの許可を含むことができる。ユーザへの放送サービスの送信の受信の許可は、また、放送サービスの送信に対するユーザの支払方法の許可に基づくユーザへの許可を含むことができる。
予備短期更新キー情報は、暗号化された短期更新キーを含むことができる。ネットワーク・コントローラ140は、また、予備短期更新キー情報を入手するために、登録キーにより短期更新キーを暗号化することにより放送サービスを提供することができる。
予備短期更新キー情報は、暗号化されていない短期更新キーを含むことができる。予備短期更新キー情報は、代わりに、暗号化されていない予備短期更新キーを含むことができる。放送サービスの送信に対する要求を受信するステップは、また、プレビュー放送サービスの送信に対する要求を受信するステップを含むことができる。予備短期更新キー情報は、所定の期間内に暗号化された放送サービスの送信を解読することができるように、複数の組の予備短期更新キー情報を含むことができる。
予備短期更新キー情報は、元の予備短期更新キー情報であってもよい。この場合、ネットワーク・コントローラ140は、また、追加の予備短期更新キー情報に対する要求を受信し、プレビュー期間が期限切れになろうとしているのかどうかを判断し、プレビュー期間が期限切れになろうとしていない場合には、追加の予備短期更新キー情報を送信することにより放送サービスを提供することができる。
それ故、例えば、放送加入キー(BAK)を受信する際に時間がかかる場合があるので、待ち時間を短縮することができる。何故なら、登録キー(RK)がすでに端末120上に存在するからである。次に、制限時間の間に、予備短期更新キー情報(例えば、SK_RANR)からの短期更新キー(SK)を解読するために、この登録キーを使用することができる。この短期更新キーは、放送サービスの送信を解読するために使用することができる。例えば、予備短期更新キー情報は、制限時間後に期限切れになる場合がある。通常、制限時間が切れるまでには、ユーザは放送サービスの送信の解読を続行するために放送加入キーを受信することができるか、ユーザは放送サービスの送信の解読を中止することができるか、またはユーザは追加の予備短期更新キー情報を要求することができる。ユーザが所定の時間中放送サービスの送信の解読を続行することができるようにするために、複数の組の予備短期更新キー情報をユーザに送信することができる。また、予備短期更新キー情報のプロバイダは、ある時間ウィンドウ内に、「無料サンプル」に対する複数の要求を検出することができる。次に、プロバイダは、予備短期更新キー情報を提供しないことを選択することができ、それ故、送信の解読を続行するために放送加入キーを入手するようにユーザに要求する。
図2は、一実施形態による端末120のような通信装置200の例示としてのブロック図である。通信装置200は、送信機および/または受信回路のようなトランシーバ204と結合しているアンテナ202を含むことができる。通信装置200は、ネットワーク110を通して基地局から送信を受信することができる。通信装置200は、ユーザ識別モジュール(UIM)208および移動機(ME)206を含むことができる。トランシーバ204は、UIM208およびME206と結合することができる。UIM208は、HSBS送信のセキュリティのための確認手順を適用することができ、ME206に種々のキーを提供することができる。ME206は、処理ユニット212と結合することができる。ME206は、HSBSコンテンツ・ストリームの解読を含むが、これに限定されない実質的な処理を行うことができる。ME206は、メモリ記憶ユニットMEM210およびプロセッサ201を含むことができる。例示としての実施形態の場合には、少ないリソースを使用して、非加入者が、プロセッサ201内のデータおよびメモリ記憶ユニットMEM210内のデータに容易にアクセスすることができるので、ME206はセキュアでないといわれる。それ故、ME206に送られたまたはME206により処理された任意の情報は、短時間の間だけセキュアな状態で秘密に保持される。それ故、ME206と共有するキーのような任意の秘密情報は頻繁に変更することが望ましい。
UIM208は、長時間の間秘密に保持しなければならない暗号キーのような秘密の情報を記憶し処理することができる。UIM208は、セキュア・ユニットであるので、その中に記憶した秘密は、システム100に頻繁に秘密情報を変えることを必ずしも要求しない。UIM208は、セキュアUIM処理ユニット(SUPU)216と呼ばれる処理ユニット、およびセキュアであるべきセキュアUIMメモリ・ユニット(SUMU)214と呼ばれるメモリ記憶ユニットを含むことができる。UIM208内では、SUMU214は、情報への無許可のアクセスを邪魔するような方法で秘密情報を記憶する。例えば、UIM208から秘密情報を入手しようとすると、かなり大きな容量のリソースが必要になる場合がある。また、UIM208内においては、SUPU216は、UIM208から見て外部のものであるか、および/またはUIM208から見て内部のものである値を計算することができる。計算結果は、SUMU214に記憶することができ、ME206に送ることができる。SUPU216が行う計算も、無許可のエンティティにとって入手するのが難しい場合がある。例えば、行った計算は、おそらくかなり大きな容量のリソースを含むエンティティによってのみ、UIM208から入手することができる。同様に、SUMU214内に記憶するように指示されるSUPU216からの出力(しかし、ME206への出力でない)は、無許可の傍受が難しくなるように設計されている。何故なら、かなり大きな容量のリソースを必要とするからである。セキュア・メモリおよびUIM208内での処理の他に、UIM208は、また、非セキュア・メモリおよび電話番号、電子メール・アドレス情報、ウェブページまたはURLアドレス情報、スケーリング機能等を含む情報を記憶するための処理を含むことができる。
一実施形態の場合には、UIM208は、通信装置200内の固定ユニットである。他の実施形態の場合には、UIMは、通信装置200から取り外すことができるユニットである。例示としての実施形態の場合には、SUPU216は、HSBSの放送コンテンツが解読できるようなセキュリティおよびキー手順を超える機能のための有意な処理能力を有していない。他の実施形態は、もっと強力な処理能力を有するUIMを実施することができる。
UIM208は、特定のユーザと関連づけることができ、通信装置200が、ネットワーク110へのアクセスのようなユーザに与えられている特権を使用することができることを確認するために主として使用することができる。それ故、ユーザを通信装置200とではなく、UIM208と関連づけることができる。また、同じユーザを複数のUIMと関連づけることもできる。
放送サービスは、通常、加入ユーザへのキーの分配方法を決定する際に1つの問題に当面する。特定の時間に放送コンテンツを解読するために、ME206は、現在の解読キーを知らなければならない。サービスの窃盗を防止するために、例えば、毎分というように解読キーを頻繁に変更することができる。これらの解読キーは、短期キー(SK)のような短期更新キーと呼ばれる。SKは、短時間の間に放送コンテンツを解読するために使用される。それ故、SKは、ユーザにとってある金額の固有の貨幣価値を有すると見なすことができる。例えば、この固有の貨幣価値を登録コストの一部にすることができる。それ故、SKは、通常、加入者のメモリ記憶ユニットMEM210からSKを入手する非加入者のコストが、SKの固有の貨幣価値を超えるように決定される。すなわち、SKを非合法に入手するコストは、報償を超え、そのためSKを非合法で入手しても利益はない。それ故、メモリ記憶ユニットMEM210内のSKを保護する必要はない。しかし、秘密キーがSKより長い寿命を有している場合には、この秘密キーを非合法的に入手するコストは報償以下になる。このような状況の場合には、メモリ記憶ユニットMEM210からこのようなキーを入手するのは利益がある。それ故、理想的には、メモリ記憶ユニットMEM210は、SKより寿命が長い秘密またはキーを記憶しないことが望ましい。
種々の加入者ユニットにSKを配信するためのコンテンツ・サーバのようなネットワーク・コントローラ140が使用するチャネルは、セキュア状態にないと見なされる。それ故、所与のSKを配信する場合には、コンテンツ・サーバは、非加入ユーザからのSKの価値を隠す技術を使用することを希望する。さらに、コンテンツ・サーバは、比較的短い時間内に各通信装置で処理するために、潜在的に多数の各加入者にSKを配信する。キー送信の周知のセキュア方法は、速度が遅く、多数のキーを送信する必要があり、一般的に所望の基準に対して実行することができない。ある例示としての実施形態は、非加入者が解読キーを入手することができないように、短時間フレーム内に多数の組の加入者に解読キーを配信する実行可能な方法である。
ある例示としての実施形態の場合には、通信装置200は、無線通信システム内でHSBSをサポートする。HSBSにアクセスするには、ユーザは登録し、次にサービスに加入しなければならない。加入を使用することができるようになると、種々のキーが周期的に更新される。登録プロセス中に、コンテンツ・サーバおよびUIM208は、ユーザとコンテンツ・サーバとの間でセキュリティ関係としての働きをする登録キー(RK)について合意する。次に、コンテンツ・サーバは、UIM208にRKで暗号化した他の秘密情報を送信することができる。RKは、SUMU214内のようなUIM208内で秘密として保持され、所与のUIMに対して一意である。それ故、各ユーザには異なるRKが割り当てられる。登録プロセスだけでは、必ずしもユーザはHSBSにアクセスすることができない。すでに説明したように、登録後、ユーザはサービスに加入することができる。加入プロセス中、コンテンツ・サーバは、UIM208に放送アクセス・キー(BAK)のような共通の放送加入キーの値を送信する。コンテンツ・サーバは、通信装置200および特にUIM208に、UIM208にとって一意のRKにより暗号化したBAKの値を送信する。次に、UIM208は、RKにより暗号化したバージョンから元のBAKの値を回復することができる。BAKは、コンテンツ・サーバと加入ユーザのグループ間のセキュリティ関係としての働きをする。次に、コンテンツ・サーバは、SKを入手するために、UIM208内でBAKと結合しているSK情報(SKI)と呼ばれるデータを放送する。次に、UIM208は、SKをME206に送る。このようにして、コンテンツ・サーバは、加入ユーザのMEにSKの新しい値を効率的に配信することができる。
より詳細な実施形態によれば、ユーザが所与のコンテンツ・サーバに登録すると、UIM208およびコンテンツ・サーバは、セキュリティ関係を設定することができる。例えば、UIM208およびコンテンツ・サーバは、秘密キーRKについて同意することができる。RKは各UIM208に対して一意のものであってもよいが、ユーザが複数のUIMを有している場合には、これらのUIMは、コンテンツ・サーバのポリシーにより同じRKを共有することができる。ユーザがコンテンツ・サーバが提供する放送チャネルに加入した場合、登録を行うことができるし、または加入の前にも登録を行うことができる。1つのコンテンツ・サーバが、複数の放送チャネルを提供することができる。コンテンツ・サーバは、ユーザをすべてのチャネルに対する同じRKと関連づけることを選択することもできるし、またはユーザに各チャネルに登録し、同じユーザを異なるチャネル上の異なるRKに関連づけるように要求することもできる。さらに、複数のコンテンツ・サーバは、同じ登録キーを使用することを選択することもできるし、またはユーザに、登録し各コンテンツ・サーバに対して異なるRKを入手するように要求することもできる。
このセキュリティ関係を設定するための2つの共通のシナリオは、IPSecで使用するように、3GPPおよびインターネット・キー交換(IKE)方法で使用する認証済みキー同意(AKA)方法を含む。UIMメモリ・ユニットSUMU214は、AKAによりAキーのような秘密キーを含むことができる。一例として、AKA方法について説明する。AKA方法の場合には、Aキーは、UIMおよび信頼された第三者(TTP)だけが知っている秘密である。TTPは、2つ以上のエンティティから構成することができる。TTPは、通常、ユーザが登録している移動サービス・プロバイダである。コンテンツ・サーバとTTPとの間のすべての通信は、セキュアな状態にすることもできるし、コンテンツ・サーバは、TTPが放送サービスへの無許可のアクセスを助けないと信頼することもできる。ユーザが登録すると、コンテンツ・サーバは、TTPにユーザがサービスに登録したがっていることを通知することができ、ユーザの要求の確認を行うこともできる。TTPは、Aキーおよび登録キー情報(RKI)と呼ばれる追加のデータからRKを計算するために、暗号ハッシュ機能類似の機能を使用することができる。TTPは、提出に関係のない他のデータと一緒にセキュア・チャネルを通して、コンテンツ・サーバにRKおよび/またはRKIを送ることができる。次に、コンテンツ・サーバは、通信装置200にRKIを送ることができる。トランシーバ204は、UIM108にRKIを送ることができ、おそらくME206にRKIを送ることができる。次に、UIM208は、RKIおよびUIMメモリ・ユニットSUMU214内に記憶しているAキーからRKを計算することができる。次に、RKは、UIMメモリ・ユニットSUMU214に記憶され、通常、ME206へ直接提供されない。他の実施形態は、RKを確立するために、IKEシナリオまたはいくつかの他の方法を使用することができる。RKはコンテンツ・サーバとUIM208との間でセキュリティ関係としての働きをすることができる。
AKA方法の場合には、RKはコンテンツ・サーバ、UIMおよびTTPとが共有する秘密である。それ故、AKA方法は、コンテンツ・サーバとUIMとの間の任意のセキュリティ関係が暗黙にTTPを含むことができることを意味することができる。任意のセキュリティ関係にTTPを内蔵させても、セキュリティの違反とは見なされない。何故なら、コンテンツ・サーバは、TTPが放送チャネルへの無許可のアクセスを助長しないと信頼しているからである。すでに説明したように、キーをME206と共有している場合には、そのキーを頻繁に変更することが望ましい。その理由は、メモリ記憶ユニットMEM210内に記憶している情報に非加入者がアクセスする危険があり、そのため制御または部分制御サービスにアクセスすることができるからである。ME206は、メモリ記憶ユニットMEM210内に、このようなキー、SK、放送コンテンツを解読する際に使用したキー情報を記憶することができる。コンテンツ・サーバは、SKを計算するために、加入ユーザに十分な情報を送信しなければならない。加入ユーザのME206がこの情報からSKを計算することができる場合には、SKを計算するのに必要な追加情報を秘密にしておくことはできない。この場合、非加入ユーザのME206も、この情報からSKを計算することができる。それ故、コンテンツ・サーバおよびSUMU214が共有している秘密キーを使用して、SUPU216内でSKの値を計算しなければならない。RKは、セキュアな状態でSKを生成するのに使用することができる。何故なら、コンテンツ・サーバおよびSUMU214は、RKの値を共有しているからである。しかし、各ユーザは、RKの一意の値を有する。それ故、コンテンツ・サーバは、全放送サービスの送信に対するRKの各値でSKを暗号化し、これらの暗号化した値を各加入ユーザに送信するのに十分な時間がない場合がある。それ故、他の技術を使用することができる。
この他の技術によれば、加入の場合、セキュリティ情報SKの効率的な配信が確実に行われるように、コンテンツ・サーバは、各加入者UIM208に共通の放送アクセス・キー(BAK)を周期的に配信する。各加入者の場合には、コンテンツ・サーバは、BAKI(BAK情報)と呼ばれる値を入手するために、対応するRKによりBAKを暗号化する。次に、コンテンツ・サーバは、各加入ユーザの通信装置200に、対応するBAKIを送信することができる。例えば、各通信装置に対応するRKで暗号化したIPパケットとしてBAKを送信することができる。例示としての実施形態の場合には、BAKIは、キーとしてRKにより暗号化されるBAKを含むIPSecパケットである。RKはユーザ一人一人のキーであるので、コンテンツ・サーバは、各加入者に個々にBAKを送信しなければならない。それ故、BAKは、放送チャネルを通して送信されない。BAKIを受信した場合には、通信装置200は、BAKIをUIM208に送信する。次に、SUPU216は、SUMU214内に記憶しているRKの値およびBAKIの値によりBAKを計算する。次に、BAKの値が、SUMU214に記憶される。例示としての実施形態の場合には、BAKIは、通信装置200にBAKIをUIM208に送信するように指示し、UIM208にBAKIを解読するためにRKを使用するように指示するセキュリティ・パラメータ指数(SPI)を含む。
BAKの更新期間は、コンテンツ・サーバが、有意なオーバーヘッドを発生しないで、各加入者に個々にBAKを送信するのに十分な長さの時間であることが望ましい。ME206は、長期間秘密を維持するように信頼されていないので、UIM208は、ME206にBAKを提供しない。BAKは、コンテンツ・サーバとHSBSサービスの加入者のグループとの間でセキュリティ関係としての働きをする。
以下の節においては、加入プロセスに成功した後でのSKの更新方法について説明する。BAKを更新するための各周期内において、短い間隔が提供され、その間にSKが放送チャネルにより配信される。コンテンツ・サーバは、BAKおよびSKIからSKを決定することができるように、2つの値SKおよびSKI(SK情報)を決定するために暗号化機能を使用する。例えば、SKIは、キーとしてBAKを使用するSKの暗号化であってもよい。例示としての実施形態の場合には、SKIは、キーとしてBAKにより暗号化するSKを含むIPSecパケットである。別の方法としては、SKは、ブロックSKIおよびBAKの連結に暗号化ハッシュ機能を適用した結果であってもよい。
SKIのある部分は予測することができる。例えば、SKIの一部をこのSKIが有効なシステム時間から入手することができる。SKI_Aと呼ばれるこの一部は、放送サービスの一部として通信装置200に送信する必要はない。SKI_Bと呼ばれるSKIの残りの部分は予測することができない。SKI_Bは、放送サービスの一部として通信装置200に送信することができる。通信装置200は、SKI_AおよびSKI_BからSKIを再構成することができ、SKIをUIM208に提供することができる。例えば、SKIは、UIM208内で再構成することができる。SKIの値は、通常、新しい各SKに対して変更される。それ故、新しいSKを計算する場合には、SKI_Aおよび/またはSKI_Bを変更しなければならない。コンテンツ・サーバは、SKI_Bを放送送信のために基地局に送信する。次に、基地局は、アンテナ202により検出され、トランシーバ204に送られるSKI_Bを放送することができる。次に、トランシーバ204は、通信装置200にSKI_Bを提供する。この場合、通信装置200はSKIを再構成する。例えば、通信装置200は、SKIをUIM208に提供することができる。この場合、UIM208は、SUMU214内に記憶しているBAKによりSKを入手する。次に、SKは、UIM208によりME206に提供される。ME206は、メモリ記憶ユニットMEM210にSKを記憶する。次に、ME206は、コンテンツ・サーバから受信した放送送信を解読するためにSKを使用する。
例示としての実施形態の場合には、SKIは、また、通信装置200にSKIをUIM208に送信するように指示し、UIM208にSKIを解読するためにBAKを使用するように指示するセキュリティ・パラメータ指数(SPI)値を含む。解読後、UIM208は、SKをME206に送信する。この場合、ME206は、放送コンテンツを解読するためにSKを使用する。
コンテンツ・サーバおよび基地局は、SKI_Bをいつ送信すべきかについていくつかの基準について合意することができる。コンテンツ・サーバは、SKを頻繁に変更することにより、各SK内の固有の金額を低減するように求めることができる。この状況の場合、SKI_Bデータを変更したいという希望は、使用できる帯域幅の最適化に対してバランスが取られる。SKI_Bは、放送チャネル以外のチャネルを通して送信することができる。ユーザが放送チャネルを「選局」した場合には、トランシーバ204は、制御チャネルから放送チャネルの位置を発見するための情報を入手する。ユーザが放送チャネルを「選局」した場合には、迅速なアクセスを許可するのが望ましい場合がある。そうするためには、ME206は、短時間にSKIを入手しなければならない。しかし、ME206は、すでにSKI_Aを知っていて、基地局は、この短時間にSKI_BをME200に提供しなければならない。例えば、基地局は、放送チャネルの位置を発見するための情報と一緒に制御チャネルによりSKI_Bを頻繁に送信することができ、または放送チャネルによりSKI_Bを頻繁に送信することができる。基地局がSKI_Bの値をより頻繁に「リフレッシュ」すればするほど、通信装置200はより迅速に放送メッセージにアクセスすることができる。SKI_Bデータをリフレッシュしたいという要求は、使用できる帯域幅の最適化に対してバランスが取られる。何故なら、SKI_Bデータをあまりに頻繁に送信すると、制御チャネルまたは放送チャネルで受け入れることができない量の帯域幅を使用することになるからである。
放送コンテンツの暗号化および送信のための一実施形態の場合には、コンテンツ・サーバが、現在のSKにより放送コンテンツを暗号化する。高度暗号化基準(AES:Advanced Encryption Standard)暗号アルゴリズムのような暗号化アルゴリズムを使用することができる。次に、暗号化したコンテンツを、カプセル収容セキュリティ・ペイロード(ESP:Encapsulating Security Payload)トランスポート・モードでIPsecパケットにより送ることができる。IPsecパケットは、また、ME206に受信した放送コンテンツを解読するために現在SKを使用するように指示するSPI値も含む。次に、暗号化したコンテンツを放送チャネルを通して送信することができる。
トランシーバ204は、UIM208に直接RKIおよびBAKIを提供することができる。さらに、トランシーバ204は、SKIを入手するためにSKI_Aと結合している通信装置200の適当な部分にSKI_Bを提供することができる。次に、通信装置200の関連部分により、UIM208にSKIを提供することができる。UIM208は、RKIおよびAキーからRKを計算し、BAKを入手するためにRKによりBAKIを解読し、ME206が使用するSKを生成するために、SKIおよびBAKによりSKを計算することができる。次に、ME206は、SKにより放送コンテンツを解読することができる。例示としての実施形態のUIM208は、リアルタイムで放送コンテンツを解読できるほど十分強力でない場合があり、そのため、放送コンテンツを解読するためにME206にSKを送ることができる。
他の実施形態の場合には、RKにより暗号化したSKを通信装置200に送信することができる。例えば、SKIRを入手するためにRKによりSK情報を暗号化することができる。このことは、ユーザが、BAKを使用しないで送信を視聴することができるようにするのに役立つ場合がある。例えば、SKIRを、短い時間で送信することもできるし、BAKを受信するために、登録する前に短い時間ユーザが送信をプレビューすることができるようにするために、少ない数のSKIRを送信することもできる。また、これにより、BAKを送信する前であって、コンテンツ・サーバがユーザまたはユーザの支払いを認証している間に、ユーザが送信を表示することができるようにすることもできる。SKIRはBAKで暗号化したSKIのようにセキュアされていないが、SKIRの寿命が短いために送信への許可を受けていない受信が低減する。
図3は、例示としての実施形態によるキー、すなわち、RK、RKにより暗号化したBAK、BAKにより暗号化したSK、およびRKにより暗号化したSKの送信および処理の例示としての図面300である。図に示すように、登録時に、通信装置200は、RKI内のRKを受信し、それをUIM208に送ることができる。この場合、SUPU216は、RKIおよびAキーによりRKを計算し、UIMメモリ記憶装置SUMU214内にRKを記憶する。通信装置200は、周期的にUIM208に特有のRK値により暗号化したBAKを含むBAKIを受信する。暗号化したBAKIは、UIMメモリ記憶装置SUMU214内に記憶しているBAKを回収するためにSUPU216により解読される。通信装置200は、さらに、SKIを形成するために、SKI_Aと結合するSKI_Bを周期的に受信する。SUPU216は、SKIおよびBAKからSKを計算する。放送コンテンツを解読するためにSKがME206に送られる。また、BAKを使用しないでユーザに送信を表示させたい場合には、通信装置200は、周期的にRK暗号化SK(SKIR)を受信することができる。SUPU216は、SKIRおよびRKからSKを計算する。SKは放送コンテンツを解読するためにME206に送られる。
図4は、一実施形態による種々のキーの生成の例示としての図面400である。図に示すように、RKはコンテンツ・サーバにより生成されるが、RK情報(RKI)は、通信装置200に送信される。コンテンツ・サーバは、UIMがRKを入手するのに十分な情報を送信する。この場合、コンテンツ・サーバからの送信情報から、RKを入手するために、所定の機能が使用される。RKIは、通信装置200が、d1で示す所定の公開機能により、Aキーおよびシステム時間のような他の値から元のRKを決定するのに十分な情報を含む。
この場合、RKは下式により表される。
RK=d1(Aキー,RKI) (1)
例示としての実施形態の場合には、機能d1は、暗号化タイプ機能を定義する。一実施形態の場合には、RKは下式により表される。
RK=SHA’(Aキー.並列.RKI) (2)
ここで、「並列」は、AキーおよびRKIを含むブロックの連結を示し、SHA’(X)は、入力Xによるセキュア・ハッシュ・アルゴリズムSHA−1の最後の28ビットの出力を示す。他の実施形態の場合には、RKは下式により表される。
RK=AES(Aキー,RKI) (3)
ここで、AES(X,Y)は、128ビットのAキーを使用する128ビットのブロックRKIの暗号化を示す。AKAプロトコルをベースとする他の実施形態の場合には、RKは3GPPキー生成機能f3の出力として決定される。この場合、RKIは、RANDの値および規格が定めるAMFおよびSQNの適当な値を含む。
BAKは異なる方法で処理することができる。何故なら、RKの異なる値を有する複数のユーザは、BAKの同じ値を計算しなければならないからである。コンテンツ・サーバは、BAKを決定するために任意の技術を使用することができる。しかし、特定のUIM208に関連するBAKIの値は、UIM208に関連する一意のRKの下でのBAKの暗号化である。SUPU216は、下式によるd2で示す機能により、SUMU214内に記憶しているRKによりBAKIを解読する。
BAK=d2(BAKI,RK) (4)
他の実施形態の場合には、コンテンツ・サーバは、RKによりBAKに解読プロセスを適用することによりBAKIを計算することができ、SUPU216は、RKによりBAKIに暗号化プロセスを適用することによりBAKを入手する。このことは、コンテンツ・サーバのBAKの暗号化、SUPU216のBAKIの解読と同じものであると見なされる。他の実施形態は、図4に示すものの他にまたはその代わりに、任意の数のキーの組合せを実施することができる。
SKはRKへの類似の方法により処理することができる。第1のSKIはSKI_AおよびSKI_Bから入手される(SKI_Bは、コンテンツ・サーバからMSに送信される情報である)。次に、下式によりSKIおよびBAK(SUMU214内に記憶している)からSKを入手するために、所定の機能d3が使用される。
SK=d3(BAK,SKI) (5)
一実施形態の場合には、機能d3は、暗号化タイプ機能を定義する。例示としての実施形態の場合には、SKは下式により計算される。
SK=SHA(BAK.並列.SKI) (6)
一方、他の実施形態の場合には、SKは下式により計算される。
SK=AES(BAK,SKI) (7)
SKIRはSKIへの類似の方法により処理することができる。例えば、下式によりSKIRおよびRK(SUMU214内に記憶している)からSKを入手するために、所定の機能d4を使用することができる。
SK=d4(RK,SKIR) (8)
一実施形態の場合には、機能d4は、暗号化タイプ機能を定義する。例示としての実施形態の場合には、SKは下式により計算される。
SK=SHA(RK.並列.SKIR) (9)
一方、他の実施形態の場合には、SKは下式により計算される。
SK=AES(RK,SKIR) (10)
図5〜図8は、一実施形態による放送メッセージに対してセキュリティを行う動作の概略を示す例示としてのフローチャート500、600、700および800である。
図5は、一実施形態による登録プロセス500を示す例示としてのフローチャートである。フローチャート500はステップ510からスタートする。ステップ520において、加入者はコンテンツ・サーバと登録についてネゴシエーションを行う。ステップ530での登録により、UIMに一意のRKが与えられる。ステップ540において、UIMはセキュア・メモリ・ユニット(SUMU)にRKを記憶する。ステップ550において、フローチャートは終了する。
図6は、コンテンツ・サーバと通信装置との間の加入処理の概略を示す例示としてのフローチャート600である。フローチャート600は、ステップ610からスタートする。ステップ620において、コンテンツ・サーバは、BAK期間T1の間にBAKを生成する。BAKは、BAK期間T1を通して有効である。この場合、BAKは周期的に更新される。ステップ630において、コンテンツ・サーバは、UIM208がBAK期間T1中に放送コンテンツ(BC)にアクセスするのを許可する。ステップ640において、コンテンツ・サーバは、各加入者に対する個々の各RKによりBAKを暗号化する。暗号化したBAKは、BAKIと呼ばれる。次に、ステップ650において、コンテンツ・サーバは、UIM208にBAKIを送信する。ステップ660において、UIMは、BAKIを受信し、RKにより解読を行う。解読したBAKIは、もともと生成したBAKになる。ステップ670において、UIMはSUMUにBAKを記憶する。次に、UIMは、放送セッションを受信し、暗号化された放送(EBC)の解読にBAKを適用することにより、放送サービスの送信の放送コンテンツ(BC)にアクセスすることができる。ステップ680において、フローチャートは終了する。
図7は、一実施形態による放送サービスをサポートしている無線通信システム100でのセキュリティ暗号化のためのキーを更新するための方法の概略を示す例示としてのフローチャート700である。この方法は図9の期間を実施する。例えば、期間T1を有するBAKは周期的に更新される。BAKが計算され、T1で期限切れになるとタイマt1がスタートする。期間T2を有する周期的に更新されるSK_RANDと呼ばれるSKを計算するために、変数が使用される。SK_RANDが生成され、T2で期限切れになるとタイマt2がスタートする。一実施形態の場合には、周期T3を有するSKがさらに周期的に更新される。各SKが生成され、期間T3で期限切れになると、タイマt3がスタートする。コンテンツ・サーバのところでSK_RANDが生成され、通信装置200に周期的に提供される。通信装置200およびコンテンツ・サーバは、以下に説明するようにSKを生成するためにSK_RANDを使用する。
BAKの適用可能な値が更新されると、第1のタイマt1がリセットされる。2つのBAKの更新の時間の長さが、BAK更新期間である。例示としての実施形態の場合には、BAKの更新期間は1カ月であるが、他の実施形態は、システムの最適な動作に所望する任意の期間を実施することができ、種々のシステム基準を満たすことができる。
フローチャート700についてさらに説明すると、フローチャート700はステップ710からスタートする。ステップ720において、タイマt2が初期化され、SK_RAND期間T2がスタートする。コンテンツ・サーバが、ステップ730において、システムを通して送信するために、SK_RANDを生成し、送信回路に値を提供する。ステップ740において、タイマt3が初期化され、SK期間T3がスタートする。次に、ステップ750において、コンテンツ・サーバが、SK_RAND、BAKおよび時間からSKを生成する。次に、ステップ760において、コンテンツ・サーバが、現在のSKによりBCを暗号化する。暗号化した製品がEBCである。この場合、コンテンツ・サーバは、システム100での送信のために送信回路にEBCを提供する。タイマt2が決定ブロック770のところで期限切れになった場合には、処理はステップ720に戻る。t2がT2より短い場合で、タイマt3が決定ブロック780のところで期限切れになった場合には、処理はステップ740に戻るか、またはステップ760に戻る。
図8は、一実施形態による放送サービスにアクセスした場合の通信装置200の動作の概略を示す例示としてのフローチャート800である。フローチャート800はステップ810からスタートする。ステップ820において、タイマt2およびt3は、コンテンツ・サーバの値と同期する。通信装置200のUIM208は、ステップ830において、コンテンツ・サーバが生成したSK_RANDを受信する。ステップ840において、UIM208は、SK_RAND、BAKおよび時間の測定値によりSKを生成し、通信装置200のME206にSKを送る。次に、ME206は、ステップに850おいて元の放送コンテンツ(BC)を抽出するために、SKにより受信した暗号化された放送コンテンツ(EBC)を解読する。ステップ860において、タイマt2が期限切れになった場合には、処理はステップ820に戻る。タイマt2がT2より短い場合で、タイマt3がステップ870のところで期限切れになった場合には、ステップ880において、タイマt3が初期化され、ステップ880に戻るか、そうでない場合には、フローチャート800はステップ850に戻る。
ユーザが特定のBAK更新期間中に放送サービスに加入した場合には、コンテンツ・サーバは、RKにより暗号化したBAKに対応する適当な情報BAKIを送信する。このことは、通常、このBAK更新期間がスタートする前、または通信装置200がこのBAK更新期間中放送チャネルを最初に選局した場合に起こる。このことは、種々の基準により通信装置200またはコンテンツ・サーバによりスタートすることができる。また、複数のBAKIを同時に送信および解読することができる。
BAK更新期間の期限切れが迫ってきた場合で、通信装置200が次のBAK更新期間に対して加入している場合には、通信装置200は、コンテンツ・サーバから更新したBAKを要求することができる。他の実施形態の場合には、第1のタイマt1はコンテンツ・サーバにより使用されていて、この場合、タイマが期限切れになると、すなわち、BAK更新期間が満期になった場合、コンテンツ・サーバはもう1つのBAKを送信する。
ユーザは、BAK更新期間中にBAKを受信することができる。例えば、BAKの更新が月毎に行われる場合には、加入者は月半ばにサービスに加入することができる。さらに、BAKおよびSK更新のための期間は、すべての加入者が所与の時点で更新されるように同期することができる。
図10は、一実施形態による予備短期更新キー情報を提供する動作の概略を示す例示としてのフローチャート1000である。フローチャート1000は、ステップ1010からスタートする。ステップ1020において、コンテンツ・サーバは、UIM208が短時間の間放送コンテンツにアクセスするのを許可する。例えば、コンテンツ・サーバは、UIMに図13に示す周期T2の指定の数Nの間、放送コンテンツにアクセスするのを許可することができる。ステップ1030において、コンテンツ・サーバは、N個のSK_RANDRまたはSKI_B類似のものであってもよい多数のSKI_BRを形成するために、RKによりN個のSK_RANDを暗号化することができる。
この場合、SKを計算するために使用する変数は、SK_RANDRと呼ばれ、期間T2を有していて周期的に更新される。すでに説明したように、SK_RANDRが生成され、T2のところで期限切れになるとタイマt2がスタートする。一実施形態の場合には、期間T3を有するSKがさらに周期的に更新される。各SKが生成され、T3の時点で期限切れになるとタイマt3がスタートする。SK_RANDRはコンテンツ・サーバのところで生成され、通信装置200に周期的に提供される。通信装置200およびコンテンツ・サーバは、SKを生成するためにSK_RANDRを使用する。
ステップ1040において、コンテンツ・サーバは、UIM208にSK_RANDRのN値を送信する。ステップ1050において、UIM208は、各SKを抽出するために、RKによりN個の各SK_RANDRを解読する。ステップ1060において、UIM208は、SUMU214においてN個の各SKを記憶する。ステップ1070において、フローチャート1000は終了する。
図11は、他の実施形態による通信装置200内でキーを更新するための方法の概略を示す例示としてのフローチャート1100である。フローチャートは、ステップ1110からスタートする。ステップ1120において、UIM208は、N個のSK_RANDRを受信する。ステップ1130において、UIM208は、RKにより現在のSK_RANDRから現在のSKを生成し、各SKをME206に送る。ステップ1140において、ME206は、暗号化していない放送コンテンツを抽出するために、SKにより暗号化された放送コンテンツを解読する。ステップ1150において、通信装置200は、現在のSK_RANDRおよび/または現在のSKの期間が終了しているかどうかを判断する。終了していない場合には、ME206は、現在のSKにより暗号化された放送コンテンツの解読を続行する。終了している場合には、通信装置200は、次の周期に使用することができる他のSK_RANDRが存在するかどうかを判断する。存在する場合には、通信装置200は次のSK_RANDRを求めてステップ1130に戻る。存在しない場合には、フローチャートはステップ1170で終了し、通信装置200は、使用できるSK_RANDRにより暗号化された放送コンテンツをもはや解読することはできない。別の方法としては、通信装置200は、追加のSK_RANDRを要求することができる。また、通信装置200は、SK_RANDRにより放送コンテンツを解読しながら、現在のBAKを受信することもできる。受信した場合には、通信装置200は、フローチャート800に従って暗号化された放送コンテンツの解読を続行することができる。
図12は、一実施形態による予備短期更新キー情報により放送サービスにアクセスする場合の、通信装置200の動作の概略を示す例示としてのフローチャート1200である。フローチャート1200はステップ1210からスタートする。ステップ1215において、タイマt2およびt3は、コンテンツ・サーバのところの値と同期する。ステップ1220において、通信装置200は、SK_RANDRの次の値がSUMU214内に記憶されているかどうかを判断する。記憶されていない場合には、フローチャートはステップ1225において終了する。記憶されている場合には、ステップ1230において、UIM208は、SK_RANDR、RKおよび時間測定によりSKを生成し、SKを通信装置200のME206に送る。次に、ME206は、ステップ1235において、元の放送コンテンツ(BC)を抽出するためにSKにより、受信した暗号化放送コンテンツ(EBC)を解読する。タイマt2がステップ1240において期限切れになった場合には、処理はステップ1215に戻る。タイマt2がT2より短い場合には、タイマt3はステップ1245において期限切れになり、タイマt3はステップ1250において初期化され、ステップ1230に戻り、そうでない場合には、フローチャート1200はステップ1235に戻る。
フローチャート1200の処理中、ユーザは、プレビュー中のサービスに支払いたい旨を表示することができる。支払いをしたい場合には、コンテンツ・サーバは、通信装置200にBAKを提供することができ、フローチャート600、700および800を使用することができる。また、フローチャート1200の処理中、コンテンツ・サーバは、ユーザにBAKを提供することができる。例えば、ユーザの支払方法を認証している間のようなSK_RANDRが一時的なアクセスに最初に提供された場合に、このことが起こる場合がある。この場合も、コンテンツ・サーバは、通信装置200にBAKを提供することができ、フローチャート600、700および800を使用することができる。
図13は例示としてのタイムラインである。RKは、通信装置200内に位置している。期間T2を有し、周期的に更新されるSK_RANDRと呼ばれるSKを計算するために変数が使用される。SK_RANDRが生成され、T2で期限切れになった場合にタイマt2がスタートする。一実施形態の場合には、周期T3を有するSKがさらに周期的に更新される。各SKが生成され、期間T3で期限切れになった場合に、タイマt3がスタートする。SK_RANDRがコンテンツ・サーバのところで生成され、通信装置200に周期的に提供される。通信装置200およびコンテンツ・サーバは、以下に詳細に説明するようにSKを生成するためにSK_RANDRを使用する。
図14は、一実施形態による無線通信システム1400での登録プロセスの例示としての図面である。無線通信システム1400は、システム100の一部であってもよい。動作中、コンテンツ・サーバ1402は、各加入者に特有のRKを生成するために、各加入者UIM1412、1422および1432とネゴシエーションする。RKは各通信装置のUIM内のSUMUユニット1410、1420および1430に提供される。図に示すように、コンテンツ・サーバ1402は、UIM1412内のSUMU1410に記憶されるRKを生成する。同様に、コンテンツ・サーバ1402は、それぞれ、UIM1422内のSUMU1420およびUIM1432内のSUMU1430に記憶されるRKおよびRKを生成する。
図15は、一実施形態によるシステム1400内の加入プロセスの例示としての図面である。コンテンツ・サーバ1402は、複数のエンコーダ1404を含むことができる。各エンコーダ1404は、各加入者UIM1412および1432に対する一意のRKのうちの1つ、およびコンテンツ・サーバ1402内で生成されたBAK値を受信する。各エンコーダ1404の出力は、加入者に対して特にコード化されたBAKIである。BAKIは、UIM1412のような各加入者通信装置のUIMのところで受信される。各UIMは、UIM1412のSUPU1414およびSUMU1410、およびUIM1432のSUPU1434およびSUMU1430のようなSUPUおよびSUMUを含む。SUPUは、UIMのRKを適用することにより、BAKを回収するデコーダ1416および1436のようなデコーダを含む。このプロセスは各加入者のところで反復される。
図16は、一実施形態によるシステム1400内のキー管理および更新の例示としての図面である。動作中、コンテンツ・サーバ1402は、SKを計算するためにコンテンツ・サーバ1402および通信装置が使用する送信された値であるSK_RANDの値を生成するために機能1408を適用する。機能1408は、BAK値、SK_RANDおよび時間係数を適用することができる。図16の実施形態は、SKを更新する時間を決定するためにタイマを適用するが、他の実施形態は、例えば、エラーまたは他のイベントの発生のような周期的更新を行うための他の基準を使用することができる。コンテンツ・サーバは、各加入者に対してSK_RAND値を提供する。この場合、各UIM内に常駐する機能1418および1438は、コンテンツ・サーバの機能1408と同じ機能を適用する。機能1418は、ME1440のMEM1442のような各ME内のメモリ位置に記憶するSKを生成するために、SK_RAND、BAK、およびタイマ値上で動作する。
図17は、一実施形態によるシステム1400内の予備短期更新キーに対するキー管理の例示としての図面である。動作中、コンテンツ・サーバ1402は、BAKを送信しないで、プレビュー中、認証中等にSKを計算するために、コンテンツ・サーバおよび通信装置が使用する送信された値であるSK_RANDRの値を生成するために機能1409を適用する。より詳細に説明すると、機能1409は、短期更新キーSKを計算するために、各通信装置に対してRK値、SK_RANDRおよび時間係数を適用する。図17の実施形態は、SKを更新する時間を決定するためにタイマを適用するが、他の実施形態は、例えば、エラーまたは他のイベントの発生のような周期的更新を行うための他の基準を使用することができる。また、コンテンツ・サーバ1402は、SK_RANDRを使用しないでSKを生成することができる。コンテンツ・サーバ1402は、それぞれ各加入者に対して別々の各SK_RANDR値を提供する。この場合、各UIM内に常駐する機能1419および1439のような機能は、コンテンツ・サーバの機能1408と同じ機能を適用する。機能1419は、ME1440のMEM1442のような各ME内のメモリ位置に記憶するSKを生成するために、SK_RAND、BAK、およびタイマ値上で動作する。
図18は、一実施形態によるシステム1400での登録および加入後のBCの処理の例示としての図面である。コンテンツ・サーバ1402は、EBCを生成するために現在のSKによりBCをコード化するエンコーダ1406を含む。次に、EBCは、加入者に送信される。各加入者通信装置は、SKによりEBCからBCを抽出するデコーダ1444および1454のようなデコーダを含む。
今までコンテンツ・サーバ1402の動作に関連して多くの上記機能を説明してきたが、システム100内の他の場所で他の機能を実行することもできることを理解されたい。例えば、登録キー(RK)の生成、暗号化および/または送信、放送加入キー(BAK)の生成、暗号化および/または送信、および他のキーまたはデータの生成、暗号化および/または送信のような機能を、コントローラ140内、ネットワーク110上の基地局コントローラ内のような他の場所で、またはシステム100内の任意の他の有用な場所で実行することができる。例えば、基地局コントローラは、短期更新キー(SK)を生成し配信することができる。
単方向放送サービスをサポートしている無線通信システムの例示としての実施形態を参照しながら本発明を説明してきたが、上記暗号化方法およびキー管理は、さらに、マルチキャスト型放送システムを含む他のデータ処理システムにも適用することができる。さらに、本発明は、複数の加入者が、セキュアされていないチャネルを通してセキュア情報の1つの送信にアクセスする任意のデータ処理システムにも適用することができる。
好適には、本発明の方法は、プログラムされたプロセッサ上で実施することが好ましい。しかし、本発明のプロセッサおよびプロセスは、汎用コンピュータまたは特種用途向けコンピュータ、プログラムされたマイクロプロセッサまたはマイクロコントローラおよび周辺集積回路素子、ASICまたは他の集積回路、ディスクリート素子回路のようなハードウェア電子回路または論理回路、PLD、PLA、FPGAまたはPAL等のようなプログラマブル・ロジック・デバイス上でも実施することができる。通常、図に示すフローチャートを実施することができる有限状態機械が常駐する任意のデバイスを、本発明のプロセッサ機能を実施するために使用することができる。
特定の実施形態を参照しながら本発明を説明してきたが、当業者であれば多くの代案、修正および変更をすぐに思い付くことができることは明らかである。例えば、実施形態の種々の構成要素を、他の実施形態で相互に交換し、追加しまたは置き換えることができる。また、本発明の実施形態の動作のために、各図面のすべての要素を必要とするわけではない。例えば、本発明の実施形態の通常の当業者であれば、独立請求項の要素を単に使用することにより、本発明を実行し使用することができる。それ故、本明細書に記載する本発明の好ましい実施形態は、例示のためのものであって、本発明を制限するためのものではない。本発明の精神および範囲から逸脱することなしに種々の変更を行うことができる。
一実施形態によるシステムの例示としてのブロック図。 一実施形態による通信装置の例示としてのブロック図。 一実施形態によるキー、すなわち、RK、BAK、BAKにより暗号化したSK、およびRKにより暗号化したSKの送信および処理の例示としての図。 一実施形態による種々のキーの生成の例示としての図。 一実施形態による登録プロセスを示す例示としてのフローチャート。 一実施形態によるコンテンツ・サーバと通信装置との間の加入処理の概略を示す例示としてのフローチャート。 一実施形態による放送サービスをサポートしている無線通信システムでのセキュリティ暗号化のためのキーの更新方法の概略を示す例示としてのフローチャート。 一実施形態による放送サービスにアクセスする際の、通信装置の動作の概略を示す例示としてのフローチャート。 一実施形態による本発明のシステムの動作の周期の例示としての図。 一実施形態による予備短期更新キー情報を提供するための動作の概略を示す例示としてのフローチャート。 他の実施形態による通信装置でのキーの更新方法の概略を示す例示としてのフローチャート。 一実施形態による通信装置の動作の概略を示す例示としてのフローチャート。 他の実施形態による本発明のシステムの動作の周期の例示としての図。 一実施形態による無線通信システムでの登録プロセスの例示としての図。 一実施形態によるシステムでの加入プロセスの例示としての図。 一実施形態によるシステムでのキー管理および更新の例示としての図。 一実施形態によるシステムでの予備短期更新キーのためのキー管理の例示としての図。 一実施形態によるシステムでの登録および加入後の放送コンテンツの処理の例示としての図。

Claims (32)

  1. 暗号化された放送サービスを受信するための方法であって、
    放送サービスの送信を要求するステップと、
    前記要求した放送サービスの送信のための放送加入キーを受信する前に、予備短期更新キー情報を受信するステップと、
    暗号化された放送サービスの送信を受信するステップと、
    前記予備短期更新キー情報により、前記暗号化された放送サービスの送信を解読するステップと、
    を含む方法。
  2. 前記放送加入キーを受信するステップと、
    短期更新キー情報を受信するステップと、
    前記放送加入キーおよび前記短期更新キー情報により、短期更新キーを決定するステップと、
    前記暗号化された放送サービスの送信を受信するステップと、
    前記短期更新キーにより、前記暗号化された放送サービスの送信を解読するステップと、
    をさらに含む請求項1に記載の方法。
  3. 請求項2に記載のステップが、ユーザが前記放送サービスの送信に対する支払いに同意した場合に実行される請求項2に記載の方法。
  4. 請求項2に記載の前記ステップが、ユーザに前記放送サービスの送信の受信が許可された場合に実行される請求項2に記載の方法。
  5. 前記予備短期更新キー情報が、暗号化された短期更新キーを含む請求項1に記載の方法。
  6. 前記方法が、解読した短期更新キーを入手するために、登録キーにより前記暗号化された短期更新キーを解読するステップをさらに含み、
    前記予備短期更新キー情報により前記暗号化された放送サービスの送信を解読する前記ステップが、前記解読した短期更新キーにより前記暗号化された放送サービスの送信を解読するステップ、を含む請求項5に記載の方法。
  7. 前記予備短期更新キー情報が、暗号化されていない短期更新キーを含む請求項1に記載の方法。
  8. 前記予備短期更新キー情報が、暗号化されていない予備短期更新キーを含む請求項1に記載の方法。
  9. 前記予備短期更新キー情報が、暗号化された予備短期更新キーを含む請求項1に記載の方法。
  10. 放送サービスの送信を要求するステップが、プレビュー放送サービスの送信を要求するステップを更に含む請求項1に記載の方法。
  11. 前記予備短期更新キー情報が、所定の期間内に前記暗号化された放送サービスの送信の解読ができるように、複数の組の予備短期更新キー情報を含む請求項1に記載の方法。
  12. 前記予備短期更新キー情報が、元の予備短期更新キー情報であり、
    前記方法が、
    前記元の予備短期更新キー情報が、期限の切れたまたは期限が切れかかっている情報のうちの少なくとも一方であることを判断するステップと、
    前記元の予備短期更新キー情報が期限切れになった後で、追加の予備短期更新キー情報により、前記暗号化された放送サービスの送信の解読を続行するために、前記追加の予備短期更新キー情報を要求するステップと、をさらに含む請求項1に記載の方法。
  13. 暗号化された放送サービスを送信するための方法であって、
    放送サービスの送信に対する要求を受信するステップと、
    前記要求した放送サービスの送信に対して放送加入キーを送信する前に、予備短期更新キー情報を送信するステップと、
    暗号化された放送サービスの送信を送信するステップと、を含む方法。
  14. ユーザに前記放送サービスの送信の受信を許可するステップと、
    ユーザに対する前記放送サービスの送信の受信が許可された場合に、前記放送加入キーを送信するステップと、
    放送加入キー要素および短期更新キー要素を含む短期更新キー情報を送信するステップと、をさらに含み、
    前記暗号化された放送サービスの送信が前記短期更新キー要素により暗号化される請求項13に記載の方法。
  15. ユーザに前記放送サービスの送信の受信を許可するステップが、前記放送サービスの送信への支払いにユーザが同意した場合に、ユーザに許可するステップを含む請求項14に記載の方法。
  16. ユーザに前記放送サービスの送信の受信を許可するステップが、前記放送サービスの送信に対するユーザの支払方法が許可された場合に、ユーザに許可するステップを含む請求項14に記載の方法。
  17. 前記予備短期更新キー情報が、暗号化された短期更新キーを含む請求項13に記載の方法。
  18. 前記方法が、前記予備短期更新キー情報を入手するために、登録キーにより前記短期更新キーを暗号化するステップをさらに含む請求項17に記載の方法。
  19. 前記予備短期更新キー情報が、暗号化されていない短期更新キーを含む請求項13に記載の方法。
  20. 前記予備短期更新キー情報が、暗号化されていない予備短期更新キーを含む請求項13に記載の方法。
  21. 放送サービスの送信に対する要求を受信するステップが、プレビュー放送サービスの送信に対する要求を受信するステップをさらに含む請求項13に記載の方法。
  22. 前記予備短期更新キー情報が、所定の期間内に前記暗号化された放送サービスの送信の解読ができるように、複数の組の予備短期更新キー情報を含む請求項13に記載の方法。
  23. 前記予備短期更新キー情報が、元の予備短期更新キー情報であり、
    前記方法が、
    追加の予備短期更新キー情報に対する要求を受信するステップと、
    プレビュー期間が期限切れになろうとしているかどうか判断するステップと、
    前記プレビュー期間が期限切れになろうとしていない場合に、追加の予備短期更新キー情報を送信するステップと、をさらに含む請求項13に記載の方法。
  24. 前記予備短期更新キー情報が、元の予備短期更新キー情報であり、
    前記方法が、
    前記元の予備短期更新キーが期限切れになろうとしていると判断するステップと、
    前記予備短期更新キーが期限切れになろうとしている場合に、追加の予備短期更新キー情報を送信するステップと、をさらに含む請求項13に記載の方法。
  25. 暗号化された放送サービスの受信のための装置であって、
    放送サービスの送信を要求するように構成されている送信機と、
    前記要求した放送サービスの送信に対する放送加入キーを受信する前に、予備短期更新キー情報を受信するように構成されていて、また暗号化された放送サービスの送信を受信するように構成されている受信機と、
    前記放送加入キーおよび登録キーをセキュアな状態で記憶するように構成されているセキュアなユーザ識別モジュール・メモリ・ユニットを含むユーザ識別モジュールと、
    前記予備短期更新キー情報により、前記暗号化された放送サービスの送信を解読するように構成されているプロセッサと、を含む装置。
  26. 前記受信機が、前記放送加入キーを受信し、短期更新キー情報を受信するようにさらに構成され、
    前記ユーザ識別モジュールが、前記放送加入キーおよび前記短期更新キー情報により、短期更新キーを決定するように構成されているセキュアなユーザ識別モジュール処理ユニットをさらに含み、
    前記プロセッサが、前記短期更新キーにより前記暗号化された放送サービスの送信を解読するようにさらに構成される請求項25に記載の装置。
  27. 前記予備短期更新キー情報が、暗号化された短期更新キーを含む請求項25に記載の装置。
  28. 前記ユーザ識別モジュールが、解読した短期更新キーを入手するために、前記登録キーにより前記暗号化された短期更新キー情報を解読するように構成されているセキュアなユーザ識別モジュール処理ユニットをさらに含み、
    前記プロセッサが、前記解読した短期更新キーにより、前記暗号化された放送サービスの送信を解読することにより、前記予備短期更新キー情報により、前記暗号化された放送サービスの送信を解読するようにさらに構成される請求項27に記載の装置。
  29. 前記予備短期更新キー情報が、暗号化されていない短期更新キーを含む請求項25に記載の装置。
  30. 前記予備短期更新キー情報が、暗号化されていない予備短期更新キーを含む請求項25に記載の装置。
  31. 前記予備短期更新キー情報が、所定の期間内に前記暗号化された放送サービスの送信を解読することができるように、複数の組の予備短期更新キー情報を含む請求項25に記載の装置。
  32. 前記予備短期更新キー情報が、元の予備短期更新キー情報であり、
    前記プロセッサが、前記元の予備短期更新キー情報が、期限切れになったか、期限切れになろうとしているもののうちの少なくとも一方であると判断し、元の予備短期更新キー情報が期限切れになった後で、前記追加の予備短期更新キー情報により、前記暗号化された放送サービスの送信の解読を続行するために、追加の予備短期更新キー情報を要求するようにさらに構成される請求項25に記載の装置。
JP2006541505A 2003-12-10 2004-12-03 放送サービスを送受信するための装置および方法 Pending JP2007515112A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/732,757 US7239705B2 (en) 2003-12-10 2003-12-10 Apparatus and method for broadcast services transmission and reception
PCT/US2004/040473 WO2005060564A2 (en) 2003-12-10 2004-12-03 Apparatus and method for broadcast services transmission and reception

Publications (1)

Publication Number Publication Date
JP2007515112A true JP2007515112A (ja) 2007-06-07

Family

ID=34652941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006541505A Pending JP2007515112A (ja) 2003-12-10 2004-12-03 放送サービスを送受信するための装置および方法

Country Status (6)

Country Link
US (1) US7239705B2 (ja)
EP (1) EP1692791A4 (ja)
JP (1) JP2007515112A (ja)
KR (1) KR101182515B1 (ja)
CN (1) CN100504804C (ja)
WO (1) WO2005060564A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013511534A (ja) * 2009-11-19 2013-04-04 ガルデルマ・ラボラトリーズ・エルピー 乾癬を治療または予防するためのα2アドレナリン受容体作動薬の使用

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2405297B (en) * 2003-08-20 2006-12-20 Vodafone Plc Data distribution
US8615218B2 (en) * 2003-12-09 2013-12-24 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
EP1571781A1 (fr) * 2004-03-03 2005-09-07 France Telecom Sa Procédé et système d'accréditation d'un client pour l'accès à un réseau virtuel permettant d'accéder à des services
US7620185B2 (en) * 2004-09-15 2009-11-17 Nokia Corporation Preview of payable broadcasts
US8180050B2 (en) * 2006-04-26 2012-05-15 Dell Products L.P. System and method for self-decaying digital media files and for validated playback of same
CN101141246B (zh) * 2006-09-05 2011-07-06 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
US8051488B2 (en) * 2006-10-05 2011-11-01 Microsoft Corporation Trial usage for encrypted subscription-based data
DE102006048980B4 (de) * 2006-10-17 2013-04-25 Nokia Siemens Networks Gmbh & Co. Kg Anordnung und Verfahren zur Bereitstellung von Daten
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101345677B (zh) * 2008-08-21 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种增强广播或组播系统安全性的方法
JP2011044794A (ja) * 2009-08-19 2011-03-03 Nec Corp 無線通信システム、無線通信装置、無線通信装置の制御方法、およびプログラム
CN102056077B (zh) * 2009-10-29 2013-11-06 中国移动通信集团公司 一种通过密钥进行智能卡应用的方法和装置
US8806208B2 (en) 2010-02-11 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Apparatuses and methods for enabling a user to consume protected contents of a content provider
US9781084B2 (en) * 2015-01-23 2017-10-03 Arris Enterprises Llc Reducing start-up delay in streaming media sessions
CN108307324B (zh) * 2018-01-22 2021-11-19 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
CN114785571B (zh) * 2022-04-06 2024-02-27 浙江数秦科技有限公司 基于区块链的订阅信息分发系统
CN115580840B (zh) * 2022-11-18 2023-02-17 安徽创瑞信息技术有限公司 一种基于安全策略的sms短信系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08237632A (ja) * 1994-10-18 1996-09-13 General Instr Corp Of Delaware 通信ネットワークサービスのフリープリビューのための方法及び装置
JPH11308595A (ja) * 1998-04-20 1999-11-05 Matsushita Electric Ind Co Ltd 放送受信装置
WO2002063850A2 (en) * 2000-10-26 2002-08-15 General Instrument Corporation Ecm and emm distribution for multimedia multicast content
WO2003001772A2 (en) * 2001-06-22 2003-01-03 Paperless Interactive Newspaper, Llc Multimedia broadcasting services for cell phone and other users and modified sim card for enabling broadcast reception

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
US4345201A (en) * 1979-12-20 1982-08-17 Membrain Limited Fault location system with enhanced noise immunity
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7278164B2 (en) * 2001-01-05 2007-10-02 Revit Technology Corporation Software usage/procurement management
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08237632A (ja) * 1994-10-18 1996-09-13 General Instr Corp Of Delaware 通信ネットワークサービスのフリープリビューのための方法及び装置
JPH11308595A (ja) * 1998-04-20 1999-11-05 Matsushita Electric Ind Co Ltd 放送受信装置
WO2002063850A2 (en) * 2000-10-26 2002-08-15 General Instrument Corporation Ecm and emm distribution for multimedia multicast content
WO2003001772A2 (en) * 2001-06-22 2003-01-03 Paperless Interactive Newspaper, Llc Multimedia broadcasting services for cell phone and other users and modified sim card for enabling broadcast reception

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013511534A (ja) * 2009-11-19 2013-04-04 ガルデルマ・ラボラトリーズ・エルピー 乾癬を治療または予防するためのα2アドレナリン受容体作動薬の使用

Also Published As

Publication number Publication date
US7239705B2 (en) 2007-07-03
CN100504804C (zh) 2009-06-24
WO2005060564A2 (en) 2005-07-07
EP1692791A4 (en) 2008-07-30
CN1922582A (zh) 2007-02-28
US20050129231A1 (en) 2005-06-16
KR101182515B1 (ko) 2012-09-12
KR20060121158A (ko) 2006-11-28
WO2005060564B1 (en) 2006-10-19
EP1692791A2 (en) 2006-08-23
WO2005060564A3 (en) 2006-09-14

Similar Documents

Publication Publication Date Title
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
CA2442656C (en) Method and apparatus for security in a data processing system
US8983065B2 (en) Method and apparatus for security in a data processing system
US7239705B2 (en) Apparatus and method for broadcast services transmission and reception
AU2002342014A1 (en) Method and apparatus for security in a data processing system
BRPI0213214B1 (pt) Safety method and equipment in a data processing system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100205

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100305

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100326

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100827

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100903

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101210

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110531

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110926

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111003

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120227