JP2011223601A - 鍵を送付するための方法および装置 - Google Patents

鍵を送付するための方法および装置 Download PDF

Info

Publication number
JP2011223601A
JP2011223601A JP2011123404A JP2011123404A JP2011223601A JP 2011223601 A JP2011223601 A JP 2011223601A JP 2011123404 A JP2011123404 A JP 2011123404A JP 2011123404 A JP2011123404 A JP 2011123404A JP 2011223601 A JP2011223601 A JP 2011223601A
Authority
JP
Japan
Prior art keywords
keys
key
act
processor
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011123404A
Other languages
English (en)
Inventor
R Wingart Christopher
クリストファー・アール.・ウィンガート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011223601A publication Critical patent/JP2011223601A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

【課題】電子機器がサーバと移動端末との間に不要な接続を開設せずに、他の電子機器への1以上の鍵の送付を管理する方法を提供する。
【解決手段】サーバは、移動端末等の別の電子装置から鍵の送信要求を受信する時、その要求に応答して、サーバは要求された鍵を生成し、要求された鍵を送信するためだけに新しい接続が要求されないように、移動クライアント装置に鍵を送信すべきベストな時間を決定する。鍵を送信すべきベストな時間は、非鍵データの送信用にスケジュールされた接続期間中、例えばシステムパラメータやコンテンツデータ等の送信用にセットアップされた接続期間中であってもよい。非鍵データとともに鍵を送信することによって専用接続の必要性が回避される。
【選択図】図1

Description

関連出願の参照
本願は、「鍵を送付するための方法および装置」と題され、2004年7月14日提出され、その権利が本出願人に譲渡され、そしてここにおいて明白に参考文献とされている米国仮出願番号第60/588,203号に基づいて優先権を主張する。
本発明はコンテンツ送付システムの分野に関するもので、特にサーバと1以上のクライアント端末との間の鍵の送受に関するものである。
オーディオおよびビデオコンテンツの送付のために固定サーバと可動クライアントとを使用した無線通信において動作するコンテンツ送付システムでは、デジタル権利の保護と運営は懸念材料である。コンテンツ所有者のデジタル権利が保護されるようにコンテンツを効率的に送付するために様々な方法がとられている。デジタル権利を運営・保護する従来の方法は、1以上の鍵(暗号化あるいは解読)を用い、そのコンテンツに加入した許可されたユーザに、クライアント装置を用いて、その鍵を与え、サーバにおいてコンテンツを暗号化する方法である。したがって、鍵を所有しているユーザは、コンテンツを解読して、加入したコンテンツを閲覧および、あるいは視聴することができる。
一般的に、コンテンツは鍵(1ビット以上)を使用して暗号化され、その鍵は規則的に送付される。コンテンツを解読する鍵は定期的に送付される。コンテンツと、そのコンテンツをクライアント装置において解読する鍵とを供給するために、様々な無線技術が使用される。鍵交換方法は、サーバとクライアントとの間の一組の鍵(たとえば公開鍵と秘密鍵)を供給するためにしばしば用いられる。
共通の方法は、クライアントが新たな鍵を要求し、あるいはサーバがそのクライアントに新たな鍵を送信するものである。この方法によると、クライアントに鍵を送信するためにクライアントとサーバとの間に新たな接続が形成される。一日のある時間帯によっては、システム上に複数のクライアント装置が存在し、各々が新たな組の鍵を要求することもありえる。鍵の要求に応答して、新たな接続を開設し、鍵の交換を行わなければならない。新しい鍵を用いることはより高い安全性をもたらすので、今日のほとんどのシステムは、新たなコンテンツがユーザに供給されるたびに新しい鍵の使用を要求する。また、1以上の鍵の有効期限が切れるたびに、あるいは加入が更新されるたびに、古い鍵あるいは有効期限の切れた鍵を更新するために新たな接続が形成される。新しいコンテンツへのアクセスを要求したり加入を更新したりする装置が数多く存在することを考慮すると、これはシステムにとって負担である。接続の開閉は、特にピーク時間期間中においては、サーバ用の資源と結びついている。新たな接続を開設する必要なしに鍵を交換し、クライアントに必要な鍵を渡すことが有効であろう。
従って、効率的な送付システムは、コンテンツ送付システムに余計な負荷をかけることなく鍵を送付する必要がある。
発明の実施例は、電子機器がサーバと移動端末との間に不要な接続を開設せずに、他の電子機器への1以上の鍵の送付を管理する、装置および関連した方法である。
サーバのような例示的な電子機器は通信システム(例えばCDMA、TDMA、GSM(登録商標)、OFMD、OFDMAなど)において動作されることができる。その電子機器は、鍵を送信する要求を他の電子機器、例えば移動端末から受信する方法を含んでいる。その要求に応答して、サーバは要求された鍵を生成し、要求された鍵を送信するためだけに新しい接続が要求されないように、移動クライアント装置に鍵を送信すべきベストな時間を決定する。鍵を送信すべきベストな時間は、非鍵データの送信用にスケジュールされた接続期間中、例えばシステムパラメータやコンテンツデータ等の送信用にセットアップされた接続の期間中であることができる。非鍵データとともに鍵を送信することによって専用接続の必要性が回避される。
また、本実施例は通信システム(例えば、CDMA、TDMA、GSM、OFDM、OFDMAなど)において動作されることのできる移動端末のような電子機器も含んでいる。移動端末はサーバに1以上の鍵を要求し、そのサーバによって非鍵データ送信用にセットアップされた接続期間中に、要求された鍵を受信する方法を含む。非鍵データとともに鍵を受信することによって、専用接続の必要性が回避される。
本実施例はまた、通信システムにおいて操作可能な電子機器、例えば移動機器、サーバコンピュータ、可動コンピュータ等、も含む。サーバコンピュータは、外部電子機器から1以上の鍵の要求を受信し、非鍵データ送信用にセットアップされた接続期間中に、その要求された鍵を送信する方法を含む。非鍵データとともに鍵を送信することによって、専用接続の必要性が回避される。
全ての実施例および技術的範囲は、添付された図面、以下の発明の詳細な説明、および添付された請求項からさらに完全に認識されることができる。
本発明の実施例による無線コンテンツ送付システムにおいて動作する電子機器のブロック図。 鍵エポックを用いたコンテンツ送付システムの動作の一例を示す概略図。 鍵エポック期間中のコンテンツ送付システムの動作の一例を示す概略図。 本発明の実施例によるサーバ装置のプロセッサによって実行されるタスクの一例のフローチャート概略図。 本発明の実施例による移動クライアント装置のプロセッサによって実行されるタスクの一例のフローチャートの概略図。
発明の詳細な説明
図1は、サーバ装置100、移動クライアント端末122(“クライアント”)、およびコンテンツプロバイダ120のようなシステム内で動作する電子装置の通信システムとブロックダイアグラムを図示したものである。サーバ装置100は、メモリ103および様々なサーバ(包括的にコアネットワーク105と称されている)とに接続されているコントローラ(プロセッサ102として称されることができ、サーバ装置100の動作を制御することができる)を含んでいる。様々なサーバはそれぞれ、プロセッサ、受信機、送信機および様々なメモリを含むことができ、それはまたプロセッサ102、メモリ103、送信機104および受信機107に接続されることができる。一般的に、サーバ装置100はコンテンツプロバイダ120からコンテンツを受信し、そのサーバ装置は1以上の移動クライアント端末122と通信する。サーバ装置100はスタンドアローンコンピュータでもよく、また、サーバ装置100を形成するよう互いに接続された複数のコンピュータでもよい。サーバ装置100はまた、1以上のコンピュータと1以上の移動クライアント端末122とに無線接続された移動端末でもよい。
コアネットワーク105は、システム用コンテンツをコンテンツプロバイダ120から直接受信するコンテンツサーバ112と、1以上の移動クライアント装置にコンテンツを分配する分配サーバ114と、コンテンツプロバイダ120から受信したコンテンツを保存するプログラムコンテンツデータベース118とからなる分配センター111を含んでいる。そのコアネットワークは、1以上の鍵(例えば、解読用の一般鍵、プログラム鍵、セッション鍵、暗号化プログラム鍵、サービス鍵、およびサービスライセンス)を生成し、これらの鍵の安全な保存を管理するデジタル権利管理サーバ(DRM)106を含んでもよい。加入サーバ108はシステムの加入管理を行い、移動クライアント装置と通信する。ライセンス鍵サーバ(LKS)110は、加入された移動クライアント端末122からの鍵要求に応じ、オーバーヘッド通知サーバ(ONS)116は、移動クライアント端末122にタイミングよく送信される状態変化通知を収集することができる。送信機104と受信機107はプロセッサ102に接続されている。送信機104および受信機107は、それぞれ情報の送信および受信をするために外部装置に無線であるいは配線によって接続されることができることを認識すべきである。
移動クライアント端末122の例は、メモリ127に接続されたコントローラ(プロセッサ126とも呼ばれている)を含む。移動クライアント端末122はサーバ装置100と通信して、コンテンツとそのコンテンツを解読する鍵とを受信する。
図2Aおよび2Bは鍵エポック200を用いたコンテンツ送付システムの動作の一例と、サーバ装置100と移動装置122との間で送信される様々なメッセージを図示している。エポックとは、ある特定の鍵が有効である特有の時間期間である。一般的に、例えば24時間のような時間期間は1以上の鍵エポックに分割される。各鍵エポックの長さは、システムプロバイダによって予め決定されてもよいし、あるいは動的に構成可能であってもよい。図2Aは鍵エポックT1 202と鍵エポックT2 204の一例と、そのエポック期間中のコンテンツ送付システムの動作の一例とを示している。典型的なコンテンツ送付システムにおいて、サーバ装置100は移動クライアント端末122に常に接続されているわけではない。サーバ装置100は、サービスプロバイダによっては、システム内の渋滞を低減するために1以上の移動クライアント端末と定期的に接続するに過ぎない。サービスプロバイダは一般的に、「常時オン」ベースで全ての移動クライアント端末と通信するのに十分な帯域を有していない。従って、ほとんどのサービスプロバイダは、例えば、移動クライアント端末122とサーバ装置100との間のデータの送受用の接続ウィンドウ等、の接続を開く時間の予定を立てる。
図2Aに図示されているように、鍵エポックT1 202は、T2−X(XはT2 204エポックの開始前の時間変化(デルタ)である)であるデルタ部206をさらに含んでいる。この期間中に、システムはシステム内のサーバ装置100と1以上の移動クライアント端末122との間の接続の形成を試みることが好ましい。接続(通信リンクとしても知られている)は1以上のスケジュールされたウィンドウ、例えば208、210、212、の期間中に形成される。通信リンクは、マルチメディアデータの送受信を可能にする、例えばCDMA 1X−EVDOシステムあるいは直交周波数分割多元接続(OFDMA)システムのような様々な周知の無線通信技術を用いて形成される。システムのオペレータは、デルタ206のサイズに影響するであろうXの値と、この時間の期間中に生成され得るウィンドウの数とを決定することができる。また、オペレータおよび伝達される必要のある情報のタイプに応じて、時間のウィンドウは1の移動クライアント端末122と、あるいは同時に複数の移動クライアント端末と通信することができる。従って、必要な情報あるいは要求された情報が移動クライアント端末に送信されることを保証するために数百のウィンドウが使用されてもよい。
図2Bに示されているように、スケジュールされたウィンドウ、例えば208、の開始前に、エポックイベント214が生成される。その後、サーバ装置100と移動クライアント端末122との間の通信リンクが形成される。ウィンドウ期間の開始と通信リンクのセットアップに関する情報は移動クライアント端末122に送信される。メッセージ216は、通信リンクをセットアップするシステムパラメータのような情報をやり取りするために使用される。サーバ装置100は、メッセージ216が移動クライアント装置122に送信される時間をスケジュールする。典型的には、メッセージ216は非鍵データのみを含むが、しかしながら、メッセージ216が鍵データを含む可能性があることも考慮される。非鍵データとは、暗号化鍵や解読鍵(解読鍵、プログラム鍵、セッション鍵等の例部分)以外のあらゆるデータである。例えば、非鍵データはコンテンツ、プログラムアプリケーション、または実行可能コードを表すデータであることができる。非鍵データはまた、プログラムコンテンツ、鍵の状態、サーバ装置状態および通信リンクのデータレート情報を含むシステムパラメータのセットを含んでいてもよい。メッセージ216の受信に応答して、移動クライアント端末122は新しいコンテンツおよび、または将来使用するための鍵を要求するためにメッセージ218を送信する。移動クライアント端末122が新しい鍵を要求した場合、サーバ装置100はメッセージ220と222とを用いてデジタル権利管理(DMR)サーバ装置100と通信することにより新たな鍵を生成する。その後、メッセージ224が生成され、移動クライアント装置122に送信される。一般的に、要求された鍵がこのウィンドウ期間中に送信される準備ができていない限り、メッセージ224は非鍵データ送信用のみとしてスケジュールされている。
実施例によると、サーバ装置100は1以上の鍵を送信するためにメッセージ216または224の送信を利用することができる。一般的にメッセージ216または214は、鍵ではなくシステムパラメータのみを送信することを意図している。サーバ装置100が移動クライアント端末122に送信すべき鍵を有している場合、そのサーバ装置100はその鍵を送信するための新たな接続を形成する必要を避けるために、これらの送信期間中にその鍵を添付してもよい。また、メッセージ218を通じて移動クライアント端末122が新たな鍵を必要としていると決定された場合、サーバ装置100は専用接続を形成することなく移動クライアント端末122に鍵を送信するために、非鍵データメッセージ224と一緒に鍵を送ることを利用できる。
図3は、本発明の実施例によるサーバ装置100のプロセッサ102によって鍵が送付されるタスクのフローチャート300の一例を示したものである。ブロック302において、データは絶え間なく送信準備されている。ブロック304において、プロセッサはメッセージを外部装置に送信するためのスケジュールイベントを処理する。ブロック306において、そのプロセッサは1以上の移動クライアント端末に送信される非鍵データメッセージを生成する。典型的に、このメッセージは接続を形成するためのシステムパラメータのみを含んでいる。ブロック308において、そのプロセッサは1以上の移動クライアント端末に送信される必要のある鍵がシステム内に存在するか否かを決定する。存在する場合には、ブロック310においてプロセッサは、スケジュールされた非鍵データメッセージであるこのメッセージに鍵を添付し、そのメッセージを送信する。存在しない場合、ブロック312において、鍵を添付せずに非鍵データメッセージを送信する。ブロック310または312のメッセージ送信に応答して、ブロック314において、プロセッサは移動クライアント端末122から応答を受信する。一般的に、この応答によりサーバ装置100と移動クライアント端末122との間の接続が創設される。ブロック316において、そのプロセッサはブロック310で送信された鍵を移動クライアント端末が受信したか否かを決定するか、あるいは移動クライアント端末が新たな鍵を要求しているか否かを決定する。ブロック318において、プロセッサは、移動クライアント端末122から受信した応答を処理して、送信された鍵が移動クライアント端末122によって受信されたか否かを決定する。受信された場合、ブロック320において、プロセッサは、移動クライアント端末122が新たな鍵を要求しているか否かを決定する。要求している場合、プロセッサは、ブロック322において、必要な鍵を生成し、ブロック324において、移動クライアント端末122に伝達される次のスケジュールメッセージにその鍵を添付する。要求していない場合、プロセッサはブロック302に戻る。ブロック318において、鍵が受信されなかったと決定された場合には、ブロック324において、移動クライアント端末122に伝達される次のスケジュールメッセージにその鍵を添付する。
図4は本発明の実施例による移動クライアント端末122の鍵受信用プロセッサ126によって実行されるタスクのフローチャート400の一例を示している。ブロック402において、移動クライアント端末122はコンテンツ送付システムのアイドル状態であり、サーバ装置100と移動クライアント端末102は通信リンクを有していてもよく、あるいはデータ接続のない通信リンクを有していてもよい。移動クライアント端末122はサーバ装置100からの通信を待っている。ブロック404において、プロセッサは、一般的にサーバ装置100からの受信メッセージを処理する。このメッセージは鍵を含んでいるかもしれないし、あるいは含んでいないかもしれない。ブロック406において、プロセッサは、受信したメッセージが鍵を含んでいたか否かを決定する。含んでいた場合、ブロック408において、プロセッサ126は、1以上の鍵を抽出し、抽出した鍵を処理し、その後、鍵をデータベース中に保存する。その後ブロック408において、非鍵データを受信するためにスケジュールされた接続期間中に1以上の鍵を受信する。ブロック410において、プロセッサ126は、移動クライアント端末122が新しい鍵を必要とするか否かを決定する。必要とする場合、ブロック412において、プロセッサ126はサーバ装置100に通知するか、もしくは新たな鍵を要求する。その後ブロック402において、プロセッサは鍵を抽出するためにサーバ装置100からの別のメッセージを待つ。
一例として、当該方法および装置は、移動電話、PDA、可動コンピュータ、可動サーバコンピュータや、無線接続システムを有しオーディオおよびビデオデータを受信するその他の装置のような移動電子機器においても実施される。また、一例として、コンテンツは、フルテレビジョン(full television)プログラムまたは1以上のプログラムのセグメントのようなビデオおよびオーディオデータのブロックでもよい。
本発明は、好ましい実施例を参照して図示・詳述されてきたが、当業者は、添付の請求項によって規定される本発明の技術的範囲を逸脱せずに形態および詳細における様々な変更が可能であることを認識するであろう。すなわち、この発明に対する他の改良や変形は、上記の開示および教示から当業者に明かである。従って、発明の一実施例のみが特ここに記述されているが、本発明の技術的範囲を逸脱せずに多くの改良を加えることができることは明らかである。

Claims (47)

  1. 以下の行為を含む1以上の鍵を受信する方法:
    前記1以上の鍵を要求するか否かを決定する;
    前記1以上の鍵の送付を要求する;および
    非鍵データを受信するためのスケジュールされた接続期間中に前記1以上の鍵を受信する。
  2. 前記1以上の鍵を受信する行為は、予め保存されたコンテンツを解読するために使用される1以上の解読鍵を受信する行為を含む、請求項1に記載の方法。
  3. 前記決定する行為は、第1の基準に基づいて通知を受信する行為を含む、請求項1に記載の方法。
  4. 前記第1の基準は、少なくとも1以上の予め受信された鍵の有効期限が切れるか否かを評価する行為を含む、請求項3に記載の方法。
  5. 前記第1の基準は、前記1以上の鍵が受信されなかったか否かを決定することを含む、請求項3に記載の方法。
  6. 前記非鍵データの受信は、1組の複数のシステムパラメータの受信を含む、請求項1に記載の方法。
  7. 前記非鍵データの受信は、1組のマルチメディアデータの受信を含む、請求項1に記載の方法。
  8. 前記非鍵データの受信は、1組の複数のシステムパラメータと1組のマルチメディアデータの受信を含む、請求項1に記載の方法。
  9. 前記受信した1以上の鍵をデータベース中に保存する行為をさらに含む、請求項1に記載の方法。
  10. 前記受信する行為は、前記1以上の鍵をコアネットワークから受信することを含み、前記コアネットワークは、デジタル権利管理サーバとライセンスキーサーバとを含む、請求項1に記載の方法。
  11. 以下を含む、移動通信システムにおいて操作可能であり、1以上の鍵を受信するよう構成された装置:
    前記1以上の鍵が要求される必要があるか否かを決定するように構成され、前記1以上の鍵の送付を要求するプロセッサ;
    前記プロセッサはさらに、非鍵データを受信するためにスケジュールされた接続期間中に前記1以上の鍵を受信するように構成される。
  12. 前記1以上の鍵は、予め保存されたコンテンツを解読するための少なくとも1の鍵を含む、請求項11に記載の装置。
  13. 前記プロセッサはさらに、第1の基準に基づいて通知を受信するように構成されている、請求項11に記載の装置。
  14. 前記第1の基準は鍵の満了期間値を含む、請求項13に記載の装置。
  15. 前記第1の基準は、1以上の鍵が受信されなかったか否かが決定された後に生成される値を含む、請求項13に記載の装置。
  16. 前記非鍵データは、1組のマルチメディアデータを含む、請求項11に記載の装置。
  17. 前記非鍵データは、1組の複数のシステムパラメータを含む、請求項11に記載の装置。
  18. 前記非鍵データは、1組の複数のシステムパラメータと1組のマルチメディアデータとを含む、請求項11に記載の装置。
  19. 前記プロセッサはさらに、前記受信した前記1以上の鍵をデータベース中に保存することを含む、請求項11に記載の装置。
  20. 前記プロセッサはさらに、前記1以上の鍵を受信するよう構成されている、ここにおいて、前記複数の鍵のうちの少なくとも1つはライセンスキーを含む、請求項11に記載の装置。
  21. 以下を含む、無線通信システムにおいて操作可能である、1以上の鍵を送付するための装置:
    移動装置に送信される前記1以上の鍵を生成し、非鍵データを送信するためにスケジュールされた接続期間中に前記移動装置に対して前記生成した鍵を送信するように構成されるプロセッサ。
  22. 前記プロセッサはさらに、前記移動装置が少なくとも1の鍵を要求したか否かを、送信前に決定するように構成される、請求項21に記載の装置。
  23. 前記プロセッサはさらに、1以上の鍵が送信用に利用可能であることを示す通知を前記移動装置に送信するように構成される、請求項21に記載の装置。
  24. 前記プロセッサは、前記複数の鍵を生成するためにライセンスキーサーバにアクセスするように構成される、請求項21に記載の装置。
  25. 前記プロセッサはさらに、前記複数の鍵を生成するためにライセンスキーサーバと、デジタル権利管理サーバと、分配センターとにアクセスするように構成される、請求項21に記載の装置。
  26. 前記プロセッサはさらに、前記鍵を生成する前に、前記移動装置から鍵を送信する要求を受信するように構成される、請求項21に記載の装置。
  27. 前記プロセッサはさらに、前記接続に関するスケジュールを決定するように構成されている、請求項21に記載の装置。
  28. 前記プロセッサはさらに、前記複数の鍵を生成する前に、前記1以上の鍵の有効期限が切れたか否かを決定するように構成される、請求項21に記載の装置。
  29. 前記プロセッサはさらに、複数のシステムパラメータを含む非鍵データメッセージに前記複数の鍵を添付するように構成される、請求項21の装置。
  30. 前記プロセッサはさらに、非鍵データ送信用の前記接続をスケジュールするために複数の鍵エポックを使用するように構成される、請求項21に記載の装置。
  31. 以下の行為を含む、無線通信システムにおいて1以上の鍵を送付する方法:
    移動装置に送信されるべき前記複数の鍵を生成する;および
    非鍵データを送信するためにスケジュールされた接続期間中に前記移動装置に前記複数の鍵を送信する。
  32. 送信前に、少なくとも1の鍵の送信が要求されているか否かを決定する行為をさらに含む、請求項31に記載の方法。
  33. 1以上の鍵が送信のために利用可能であることを示す通知を送信する行為をさらに含む、請求項31に記載の方法。
  34. 前記生成する行為は、ライセンスキーサーバにアクセスする行為を含む、前記請求項31に記載の方法。
  35. 前記生成する行為は、ライセンスキーサーバと、デジタル権利管理サーバと、分配センターとにアクセスする行為を含む、前記請求項31に記載の方法。
  36. 前記鍵の生成前に、鍵を送信する要求を受信する行為をさらに含む、請求項31に記載の方法。
  37. 前記接続のためのスケジュールを決定する行為をさらに含む、請求項31に記載の方法。
  38. 前記複数の鍵の生成前に、前記1以上の鍵の有効期限が切れたか否かを決定する行為をさらに含む、請求項31に記載の方法。
  39. 複数のシステムパラメータを含む非鍵データメッセージに前記複数の鍵を添付する行為をさらに含む、請求項31に記載の方法。
  40. 非鍵データの送信用の前記接続をスケジュールするために複数の鍵エポックを使用する行為をさらに含む、請求項31に記載の方法。
  41. 以下の行為を含む、複数の鍵を第1の装置から第2の装置に送付する方法:
    前記第1の装置において、前記第2の装置に送信されるべき前記複数の鍵を生成する;および
    非鍵データ送信用にスケジュールされた接続期間中に前記複数の鍵を前記第1の装置から前記第2の装置に送信する。
  42. 1以上の鍵が要求される必要があるか否かを、前記第2の装置において決定する;
    前記鍵の送付を前記第1の装置に要求する;
    非鍵データ受信用にスケジュールされた接続期間中に、前記第1の装置から前記鍵を前記第2の装置において受信する、
    行為をさらに含む、請求項41に記載の方法。
  43. 前記第1の装置は、サーバコンピュータを含む、請求項41に記載の方法。
  44. 前記第1の装置は、移動サーバコンピュータを含む、請求項41に記載の方法。
  45. 前記第2の装置は、移動端末を含む、請求項41に記載の方法。
  46. 機械によって実行されるとき、前記機械に以下の動作を実行させる複数の指示を含む機械可読媒体:
    1以上の鍵を要求すべきか否かを決定する;
    前記複数の鍵の送付を要求する;
    非鍵データの受信用にスケジュールされた接続期間中に前記複数の鍵を受信する。
  47. 機械によって実行されるとき、前記機械に以下の動作を実行させる複数の指示を含む機械可読媒体:
    移動装置に送信されるべき前記複数の鍵を生成する;および
    非鍵データの送信用にスケジュールされた接続期間中に前記複数の鍵を前記移動装置に対して送信する。
JP2011123404A 2004-07-14 2011-06-01 鍵を送付するための方法および装置 Withdrawn JP2011223601A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58820304P 2004-07-14 2004-07-14
US60/588,203 2004-07-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007521672A Division JP2008507210A (ja) 2004-07-14 2005-07-14 鍵を送付するための方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014156653A Division JP6279424B2 (ja) 2004-07-14 2014-07-31 鍵を送付するための方法および装置

Publications (1)

Publication Number Publication Date
JP2011223601A true JP2011223601A (ja) 2011-11-04

Family

ID=35045120

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2007521672A Pending JP2008507210A (ja) 2004-07-14 2005-07-14 鍵を送付するための方法および装置
JP2011123404A Withdrawn JP2011223601A (ja) 2004-07-14 2011-06-01 鍵を送付するための方法および装置
JP2014156653A Active JP6279424B2 (ja) 2004-07-14 2014-07-31 鍵を送付するための方法および装置
JP2016181616A Active JP6466382B2 (ja) 2004-07-14 2016-09-16 鍵を送付するための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007521672A Pending JP2008507210A (ja) 2004-07-14 2005-07-14 鍵を送付するための方法および装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2014156653A Active JP6279424B2 (ja) 2004-07-14 2014-07-31 鍵を送付するための方法および装置
JP2016181616A Active JP6466382B2 (ja) 2004-07-14 2016-09-16 鍵を送付するための方法および装置

Country Status (14)

Country Link
US (1) US8848920B2 (ja)
EP (3) EP2254303B1 (ja)
JP (4) JP2008507210A (ja)
KR (2) KR101547141B1 (ja)
CN (2) CN102098312B (ja)
AT (1) ATE532359T1 (ja)
AU (1) AU2005274984C1 (ja)
BR (1) BRPI0513345B1 (ja)
CA (1) CA2573919A1 (ja)
IL (1) IL180688A0 (ja)
MX (1) MX2007000587A (ja)
MY (1) MY142236A (ja)
RU (1) RU2365044C2 (ja)
WO (1) WO2006020015A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
CN103997904A (zh) * 2011-12-13 2014-08-20 希尔氏宠物营养品公司 治疗牙病症的组合物和方法
US8880030B2 (en) * 2012-03-12 2014-11-04 International Business Machines Corporation Serving time critical information to mobile devices

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63237633A (ja) * 1987-03-26 1988-10-04 Tokyo Electric Power Co Inc:The 秘話通信方式
WO2001058179A2 (en) * 2000-02-01 2001-08-09 Qualcomm Incorporated System for transmitting and receiving short message service (sms) messages
JP2002518935A (ja) * 1998-06-15 2002-06-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 報知サービスに対するアクセス制御方法及びシステム
JP2002217894A (ja) * 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US20030007466A1 (en) * 2001-07-06 2003-01-09 Tao Chen Method and apparatus for predictive scheduling in a bi-directional communication system
JP2003523663A (ja) * 2000-02-01 2003-08-05 サイエンティフィック−アトランタ, インコーポレイテッド 複数のテレビチャンネルおよび電子番組ガイドコンテンツの同時視聴を可能にする装置および方法
JP2004032711A (ja) * 2002-05-01 2004-01-29 Nec Corp マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム
JP2004048676A (ja) * 2002-04-18 2004-02-12 Internatl Business Mach Corp <Ibm> 受信側に対して同期送信するために暗号化済みコンテンツにタイトル鍵を添付する方法、システム、およびプログラム
JP2004133801A (ja) * 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
JP2004172816A (ja) * 2002-11-19 2004-06-17 Matsushita Electric Ind Co Ltd コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331091A (ja) * 1995-05-29 1996-12-13 Toshiba Corp 時分割多重通信方式及びcatv通信システム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
DE10021833A1 (de) * 2000-05-04 2001-11-08 Tenovis Gmbh & Co Kg Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
JP2002042013A (ja) * 2000-07-21 2002-02-08 Nec Corp コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体
KR100350811B1 (ko) 2000-08-19 2002-09-05 삼성전자 주식회사 반도체 장치의 금속 비아 콘택 및 그 형성방법
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
US7512109B2 (en) * 2000-09-29 2009-03-31 Intel Corporation Slot structure for radio communications system
JP2002108827A (ja) 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
KR100547722B1 (ko) * 2001-11-10 2006-02-01 삼성전자주식회사 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법
WO2003051072A1 (en) 2001-12-07 2003-06-19 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
JP2003209541A (ja) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム
US20040010717A1 (en) * 2002-01-29 2004-01-15 Intertainer Asia Pte Ltd. Apparatus and method for preventing digital media piracy
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
JP2004078514A (ja) 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
JP4256240B2 (ja) * 2002-10-03 2009-04-22 株式会社ケンウッド 配信システム、オーディオ機器および切り換え方法
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63237633A (ja) * 1987-03-26 1988-10-04 Tokyo Electric Power Co Inc:The 秘話通信方式
JP2002518935A (ja) * 1998-06-15 2002-06-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 報知サービスに対するアクセス制御方法及びシステム
WO2001058179A2 (en) * 2000-02-01 2001-08-09 Qualcomm Incorporated System for transmitting and receiving short message service (sms) messages
JP2003523663A (ja) * 2000-02-01 2003-08-05 サイエンティフィック−アトランタ, インコーポレイテッド 複数のテレビチャンネルおよび電子番組ガイドコンテンツの同時視聴を可能にする装置および方法
JP2003524330A (ja) * 2000-02-01 2003-08-12 クゥアルコム・インコーポレイテッド 短いメッセージサービス(sms)メッセージを送信および受信するためのシステム
JP2002217894A (ja) * 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US20030007466A1 (en) * 2001-07-06 2003-01-09 Tao Chen Method and apparatus for predictive scheduling in a bi-directional communication system
JP2004048676A (ja) * 2002-04-18 2004-02-12 Internatl Business Mach Corp <Ibm> 受信側に対して同期送信するために暗号化済みコンテンツにタイトル鍵を添付する方法、システム、およびプログラム
JP2004032711A (ja) * 2002-05-01 2004-01-29 Nec Corp マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム
JP2004133801A (ja) * 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
JP2004172816A (ja) * 2002-11-19 2004-06-17 Matsushita Electric Ind Co Ltd コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法

Also Published As

Publication number Publication date
JP6466382B2 (ja) 2019-02-06
KR20070030323A (ko) 2007-03-15
JP2017038375A (ja) 2017-02-16
CN102098312A (zh) 2011-06-15
US20060013401A1 (en) 2006-01-19
RU2007105495A (ru) 2008-08-20
EP2254303A1 (en) 2010-11-24
CN102098312B (zh) 2016-08-31
EP3026868B1 (en) 2017-06-14
AU2005274984A1 (en) 2006-02-23
IL180688A0 (en) 2007-06-03
CN101019082B (zh) 2011-04-20
WO2006020015A1 (en) 2006-02-23
AU2005274984C1 (en) 2009-11-12
JP2014241150A (ja) 2014-12-25
EP1774424B1 (en) 2011-11-02
JP6279424B2 (ja) 2018-02-14
AU2005274984B2 (en) 2009-05-21
JP2008507210A (ja) 2008-03-06
RU2365044C2 (ru) 2009-08-20
KR20140084344A (ko) 2014-07-04
KR101547141B1 (ko) 2015-08-25
EP3026868A1 (en) 2016-06-01
BRPI0513345B1 (pt) 2018-02-06
MX2007000587A (es) 2007-03-30
MY142236A (en) 2010-11-15
ATE532359T1 (de) 2011-11-15
EP1774424A1 (en) 2007-04-18
CN101019082A (zh) 2007-08-15
US8848920B2 (en) 2014-09-30
CA2573919A1 (en) 2006-02-23
BRPI0513345A (pt) 2008-05-06
EP2254303B1 (en) 2016-01-06

Similar Documents

Publication Publication Date Title
US8363840B2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
US20060047601A1 (en) Method and apparatus for providing channel key data
JP6466382B2 (ja) 鍵を送付するための方法および装置
EP1501304A1 (en) Procedure for monitoring the usage of a broadcasted content
US9071569B1 (en) System, method, and computer program for content metadata and authorization exchange between content providers and service providers
CN112653698B (zh) 一种通信方法及装置
Damaggio Internet-Draft B. Raymor Intended status: Standards Track Microsoft Expires: September 7, 2015 March 6, 2015
Thomson Internet-Draft Mozilla Intended status: Standards Track E. Damaggio Expires: October 17, 2015 B. Raymor Microsoft
Thomson Internet-Draft Mozilla Intended status: Standards Track E. Damaggio Expires: January 20, 2016 B. Raymor, Ed. Microsoft
Thomson Internet-Draft Mozilla Intended status: Standards Track E. Damaggio Expires: April 17, 2016 B. Raymor, Ed. Microsoft
KR20090076723A (ko) 아이피티브이의 클라이언트 인증 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130527

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130530

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130626

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130711

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140305

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140731

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140807

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140905

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20141003