JP2011519510A - 通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置 - Google Patents

通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置 Download PDF

Info

Publication number
JP2011519510A
JP2011519510A JP2011502863A JP2011502863A JP2011519510A JP 2011519510 A JP2011519510 A JP 2011519510A JP 2011502863 A JP2011502863 A JP 2011502863A JP 2011502863 A JP2011502863 A JP 2011502863A JP 2011519510 A JP2011519510 A JP 2011519510A
Authority
JP
Japan
Prior art keywords
terminal
broadcast service
key
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011502863A
Other languages
English (en)
Inventor
セルゲイ ニコラエビッチ セレズネブ,
ビュン−レ イ,
ソン−オ ファン,
クッ−フル イ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2011519510A publication Critical patent/JP2011519510A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47211End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

通信システムにおけるブロードキャストサービスを提供する方法及び装置を提供する。上記方法は、第1のキー及び第2のキーを有するシードキー対を生成するステップと、シードキー対をブロードキャストサービスが提供される端末に送信するステップと、シードキー対を用いてシードキー対の有効期間に対応する所定数の暗号化キーを生成するステップと、暗号化キーを用いて有効期間の間のブロードキャストサービスデータを暗号化するステップと、暗号化したブロードキャストサービスデータをブロードキャストするステップと、を含む。
【選択図】図4

Description

本発明は、通信システムにおけるブロードキャストサービスに関し、より詳細には、通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置に関する。
最近、通信システムは、様々なマルチメディアサービスをユーザに提供する方向に発展している。従って、ブロードキャスト及びマルチキャストサービスは、様々なコンテンツをユーザに提供するために使用され得る。以下、このブロードキャスト及びマルチキャストサービスを“ブロードキャストサービス”と称する。
この“ブロードキャストサービス”は、オーディオデータ、イメージデータ、及び/又はビデオデータのようなマルチメディアデータを、単方向ベアラーサービス(Unidirectional bearer service)に基づいて1つのソース客体(object)からサービス領域内の複数の受信者に送信するポイントツーマルチポイント(point−to−multipoint:PtM)サービスを意味する。ブロードキャストサービスは、ブロードキャストモード及びマルチキャストモードをサポートする。ブロードキャストモードにおいて、データは、対応するサービス領域の全てのユーザにブロードキャストされる。一方、マルチキャストモードにおいて、ユーザは、マルチキャストサービスの提供を受けるためにサービスプロバイダー(SP)が提供する特定のサービス又はサービスグループに加入しなければならない。
マルチキャストモードにおいて、ブロードキャストサービスデータは、ブロードキャストサービスに加入したユーザのみに伝達されるようにするために暗号化されて送信される。送信された暗号化されたデータは、使用の前にユーザにより暗号化が解除されなければならない。従って、ブロードキャストデータを暗号化する際にサービスプロバイダーが使用した暗号化キーは、ユーザと共有しなければならない。以下では、従来の通信システムにおいて、サービスプロバイダーとユーザ間のブロードキャストサービスデータに対する暗号化キー管理方法について説明する。
図1は、従来のブロードキャストサービスシステムにおける暗号化キー管理方法を示す図である。暗号化キー管理方法は、ワイマックス(Worldwide Inter−operability for Microwave Access:以下、“WiMax”と称する。)、即ち、IEEE(Institute of Electrical and Electronics Engineers)802.16基盤のブロードキャストサービスシステムにおけるネットワークと端末間で生ずる。参考までに、図1と関連して説明する暗号化キー管理方法は、3GPP(3rd Generation Partnership Project)ブロードキャストシステムにも同様に適用することができる。この暗号化キー管理についての具体的な説明に先立って暗号化キー管理のために使用される要素について説明する。
トラフィック暗号化キー(Traffic Encryption Key:以下、“TEK”と称する。)は、サービスコンテンツデータを暗号化するために使用される。TEKは、以下に定義するグループキーを有する端末に周期的にアップデートされて送信される。端末は、TEKを受信し、受信したTEKを用いて、暗号化されたデータを解除することができる。
グループキー(Group Key:以下、“GK”と称する。)は、ブロードキャストサービスに加入した端末間で共有されるキーであり、一般的に、ネットワークで生成されるGKは、特定のサービスグループに加入した端末に周期的にアップデートされて送信され得る。
セキュリティーキー(Security Key:以下、“SK”と称する。)は、所定の設定工程を通じてブロードキャストサービスに加入した端末及びネットワークにより相互に共有される。SKは、GKなどを暗号化して送信するためにネットワークにより使用される。
図1の詳細な説明は、暗号化キー管理のために使用される要素に基づいてなされる。
図1を参照すると、ステップ101で、ネットワーク120は、グループキー(GK)を暗号化して端末110に送信する。この時、GKは、SKで暗号化されてポイントツーポイント(Point−to−point)方式で各端末110に送信される。これをESK(GK)で示し、下付き文字“y”は、ESK(GK)でブロードキャストサービス呼が接続される際にGKがアップデートされる順序を示す。即ち、任意の呼でy番目にアップデートされることを意味する。
ステップ103で、ネットワーク120は、GKを用いてTEKをアップデートし、その結果のキー(TEKx+1)をポイントツーマルチポイント(Point−to−multipoint)方式で端末110に送信する。ネットワーク120は、TEKx+1を用いて実際のコンテンツデータを暗号化し、端末110は、TEKx+1を用いて、暗号化されたデータを解除する。通常、TEKは、有効期間(lifetime)がGKより短く設定されるので、GKに比べてより頻繁にアップデートされる。ステップ105において、TEKは、GKにより暗号化されてアップデートされ、その結果のキー(TEKx+n)は、端末110に送信される。即ち、ステップ103のTEKx+1の工程からステップ105のTEKx+nの工程までn回のアップデート工程を受ける。この時、ステップ103及びステップ105では、同一のGKが使用される。GK109は、ステップ107で有効期間が満了するため、新たなGKがアップデートされてポイントツーポイント方式で端末110に送信される。その結果、TEKは、新たにアップデートされたGKy+1を用いて暗号化されてアップデートされる。
図2及び図3を参照して、オープンモバイルアライアンスブロードキャスト(Open Mobile Alliance BroadCAST:以下、“OMA BCAST”と称する。)システムにおける従来の暗号化キー管理方法について説明する。図2は、端末が“登録端末”である場合の暗号化キー管理方法であり、図3は、“ペイ−パー−ビュー(Pay−Per−View:以下、“PPV”と称する。)端末”である場合の暗号化キー管理方法である。“登録端末”は、比較的長い期間の間に特定のブロードキャストサービスに加入する端末を意味し、“PPV端末”は、短い時間単位で、例えば、特定のプログラムの単位でサービスに加入する端末を意味する。例えば、任意のブロードキャストサービスの1カ月クーポンを購入した端末は、登録端末に対応することができる。特定の日付の一編のドラマのクーポンを購入した端末は、PPV端末に対応する。加入期間の長さは可変である。
OMA BCASTにおいて、サービス暗号化キー(Service Encryption Key:以下、“SEK”と称する。)及びプログラム暗号化キー(Program Encryption Key:以下、“PEK”と称する。)は、図1のWiMaxで使用されたキーに加えて付加的に使用される。SEKは、特定のブロードキャストサービスを暗号化し、PEKは、特定のプログラムを暗号化するために使用される。例えば、ブロードキャストサービスは、特定のサービスプロバイダーのブロードキャストサービスにより提供され、プログラムは、特定のサービスプロバイダーが提供する特定のプログラムであり得る。
図2を参照して、登録端末での暗号化キー管理方法について説明する。
図2は、従来のOMA BCASTにおける登録端末での暗号化キー管理方法を示す図である。
図2を参照すると、ステップ201で、ネットワーク120は、SKを用いてSEKをアップデートし、その結果のキーSEKを登録端末210に送信する。ステップ203で、ネットワーク120は、アップデートされたSEKを用いてPEKを暗号化し、暗号化されたPEKを用いてTEKをアップデートし、その結果のキーTEKx+1を登録端末210に送信する。ネットワーク120は、このようにアップデートされたTEKx+1を用いてコンテンツデータを暗号化し、暗号化したデータを送信する。登録端末210は、送信されたアップデートされたTEKx+1を用いて送信された暗号化されたデータを解除する。TEKx+1の有効期間が満了する場合、ネットワーク120は、ステップ205で、TEKを更にアップデートする。また、SEK209の有効期間が満了する場合、ネットワーク120は、ステップ207で、SEKをSKでアップデートし、その結果のキーSEKy+1を、登録端末210に送信した後、PEKの暗号化のために使用する。
図3を参照して、PPV端末での暗号化キー管理方法について説明する。図3は、従来のOMA BCASTにおけるPPV端末での暗号化キー管理方法を示す図である。
図3を参照すると、ネットワーク120は、ステップ301で、任意の時点でSKを用いてPEKを暗号化し、暗号化したPEKを端末に送信することによりPEKをアップデートする。ネットワーク120は、ステップ303で、TEKをアップデートする。即ち、ネットワーク120は、PEKをSEKで暗号化し、TEKx+1をPEKで暗号化してこの暗号化したキーをPPV端末310に送信する。この後、PEKの有効期間の間に、ネットワーク120は、ステップ305で、TEKをPEKで暗号化することによりTEKを順次にアップデートする。PEKの有効期間が満了した後に、ネットワーク120は、ステップ305で、次のPEK(PEKz+1)をアップデートする。即ち、ネットワーク120は、PEKz+1をSKで暗号化し、暗号化したPEKz+1をPPV端末310に送信する。従って、PEKz+1309の有効期間が満了するまでPEKz+1を用いてTEKを暗号化することによりTEKをアップデートする。ステップ307で、n番目のTEK(TEKx+n)をPEKz+mを用いてアップデートする。
図1〜図3を参照して説明したように、ネットワークがTEKを用いてコンテンツデータを暗号化し、端末が暗号化したデータをTEKを用いて暗号化を解除するため、ネットワークは、様々な種類の暗号化キーを複数回アップデートし、アップデートしたTEKを端末に送信すべきである。この場合、暗号化キーのアップデートのためにネットワークと端末間で消耗されるリソースが増加する可能性がある。
従って、暗号化キーがアップデートされる時、ネットワークでリソースを減少させるための方法及び装置に対する必要性がある。
本発明は、上記従来の問題点に鑑みてなされたものであって、本発明の目的は、通信システムにおいて、ブロードキャストサービスデータの暗号化キーを生成し、この暗号化キーを端末に送信するリソースの回数を減少させる方法及び装置を提供することにある。
本発明の他の目的は、通信システムにおけるネットワークがブロードキャストサービスデータの暗号化キーを端末に送信するために必要なリソースを減少させる方法及び装置を提供することにある。
本発明の更に他の目的は、通信システムにおける端末がネットワークからブロードキャストサービスデータの暗号化キーを受信することによりトラフィック暗号化キー(TEK)を生成し、受信した暗号化されたデータをTEKを用いて解除する方法及び装置を提供することにある。
上記目的を達成するためになされた本発明の一態様によれば、通信システムにおけるブロードキャストサービスを提供する方法が提供される。前記方法は、第1のキー及び第2のキーを有するシードキー対を生成するステップと、前記シードキー対を前記ブロードキャストサービスが提供される端末に送信するステップと、前記シードキー対を用いて前記シードキー対の有効期間に対応する所定数の暗号化キーを生成するステップと、前記暗号化キーを用いて前記有効期間の間のブロードキャストサービスデータを暗号化するステップと、前記暗号化したブロードキャストサービスデータをブロードキャストするステップと、を含む。
本発明の他の態様によれば、通信システムにおける端末がブロードキャストサービスを受信する方法が提供される。前記方法は、第1のキー及び第2のキーを有するシードキー対を受信するステップと、前記受信したシードキー対を用いて前記シードキー対の有効期間に対応する所定数の暗号化キーを生成するステップと、前記暗号化キーを用いて前記有効期間の間にブロードキャストされた暗号化されたブロードキャストサービスデータを解除するステップと、を含む。
本発明の更に他の態様によれば、通信システムにおけるブロードキャストサービスを提供する装置が提供される。前記装置は、第1のキー及び第2のキーを有するシードキー対を生成し、該シードキー対を送受信部を通じて前記ブロードキャストサービスが提供される端末に送信するシードキー生成部と、前記シードキー対の有効期間に対応する所定数の暗号化キーを前記シードキー対を用いて生成する暗号化キー生成部と、前記暗号化キーを用いて前記有効期間の間のブロードキャストサービスデータを暗号化し、該暗号化したブロードキャストサービスデータを前記送受信部を通じてブロードキャストするデータ暗号化部と、を含む。
本発明の他の態様によれば、通信システムにおける端末がブロードキャストサービスを受信する装置が提供される。前記装置は、第1のキー及び第2のキーを有するシードキー対を受信する送受信部と、前記受信したシードキー対を用いて前記シードキー対の有効期間に対応する所定数の暗号化キーを生成する暗号化キー生成部と、前記暗号化キーを用いて前記有効期間の間にブロードキャストされた暗号化されたブロードキャストサービスデータを解除するデータ暗号化解除部と、を含む。
本発明の更に他の態様によれば、オープンモバイルアライアンスブロードキャスト(OMA BCAST)システムにおけるブロードキャストサービスを提供する装置が提供される。前記装置は、第1のキー及び第2のキーを有するシードキー対を生成し、該シードキー対を前記ブロードキャストサービスが提供される端末に送信するサービス保護キー分配部(SP−KD)と、前記シードキー対を前記SP−KDから受信し、該受信したシードキー対の有効期間に対応する所定数の暗号化キーを生成し、該暗号化キーを用いて前記有効期間の間のブロードキャストサービスデータを暗号化し、該暗号化したブロードキャストサービスデータを前記端末に送信するサービスプロバイダー暗号化部(SP−E)と、を含む。
本発明によれば、ネットワークがブロードキャストサービスデータを端末に送信する都度、様々な種類の暗号化キーを生成してこれを端末に送信する代わりに、所定の時間に所定の暗号化キーを生成してこれを端末に送信することにより、ネットワークの複雑度を減少させることができる。このように、暗号化キーを生成して端末に送信する回数が減少するので、通信リソースを効率的に使用することができる。また、端末は、所定の時間に暗号化キーを受信することにより端末自身がTEKを生成し、生成したTEKを用いて受信した暗号化されたデータを解除する。従って、端末構成の効率性を増加させることができる。
本発明の他の目的、利点、及び顕著な特徴は、添付の図面及び本発明の実施形態からなされた以下の詳細な説明から、この分野の当業者に明確になるはずである。
従来のブロードキャストサービスシステムにおけるネットワークと端末間の暗号化キー管理方法を示す図である。 従来のオープンモバイルアライアンスブロードキャスト(OMA BCAST)における登録端末での暗号化キー管理方法を示す図である。 従来のOMA BCASTにおけるペイ−パー−ビュー(PPV)端末での暗号化キー管理方法を示す図である。 本発明の一実施形態によるブロードキャストサービスシステムにおける暗号化キー生成方式を示す図である。 本発明の一実施形態によるブロードキャストサービスシステムにおけるネットワークの暗号化キー管理方法を示すフローチャートである。 本発明の一実施形態によるブロードキャストサービスシステムにおける端末の暗号化キー管理方法を示すフローチャートである。 本発明の一実施形態によるOMA BCASTにおける登録端末に適用される暗号化キー管理方法の一例を示す図である。 本発明の一実施形態によるOMA BCASTにおけるPPV端末に適用される暗号化キー管理方法の一例を示す図である。 本発明の一実施形態によるOMA BCASTにおける登録端末に対する暗号化キー管理方法で各エンティティの動作を示す図である。 本発明の一実施形態によるOMA BCASTにおけるPPV端末に対する暗号化キー管理方法で各エンティティの動作を示す図である。 本発明の一実施形態によるワイマックス(WiMax)ブロードキャストサービスシステムにおける登録端末に対する暗号化キー管理方法を示す図である。 本発明の一実施形態によるWiMaxブロードキャストシステムにおけるPPV端末に対する暗号化キー管理方法を示す図である。 本発明の一実施形態によるブロードキャストサービスシステムにおける暗号化キーを管理するためのネットワーク装置を示す図である。 本発明の一実施形態によるブロードキャストサービスシステムにおける端末の暗号化キー管理装置を示す図である。
添付の図面を参照した下記の説明は、特許請求の範囲の記載及びこれと均等なものの範囲内で定められるような本発明の実施形態の包括的な理解を助けるために提供する。これは、この理解を助けるための様々な特定の詳細を含むが、唯一つの実施形態に過ぎない。従って、本発明の範囲及び趣旨を逸脱することなく、ここに説明した実施形態の様々な変更及び修正が可能であるということは、当該技術分野における通常の知識を有する者には明らかである。また、明瞭性と簡潔性の観点から、当業者に良く知られている機能や構成に関する具体的な説明は、省略する。
次の説明及び請求項で使用する用語及び単語は、辞典的意味に限定されるものではなく、発明者により本発明の理解を明確且つ一貫性があるようにするために使用する。従って、本発明の実施形態の説明が単に実例を提供するためのものであって、特許請求の範囲とこれと均等なものに基づいて定義される発明を限定する目的で提供するものでないことは、本発明の技術分野における通常の知識を持つ者には明らかである。
英文明細書に記載の“a”、“an”、及び“the”、即ち、単数形は、文脈中で特に明示しない限り、複数形を含むことは、当業者には理解される。従って、例えば、“コンポーネント表面(a component surface)”との記載は、1つ又は複数の表面を含む。
本発明の実施形態の基本概念について簡略に説明する。本発明の実施形態において、ブロードキャストサービスを提供するネットワークは、トラフィック暗号化キー(Traffic Encryption Key:以下、“TEK”と称する。)を生成するためのシードキー(seedkey)対を生成し、生成したシードキー対を端末に送信する。シードキー対を使用する際、ネットワーク及び端末の各々は、シードキー対の有効期間に対応する所定のn個のTEKを生成する。ネットワークは、所定のn回の回数の間、n個のTEKを用いてデータを暗号化し、このデータを端末に送信する。また、端末は、端末自身が生成したn個のTEKを用いて、送信された暗号化されたデータを解除する。
n個のTEKを全て使用することによってデータの送受信が完了すると、シードキー対の有効期間が満了し、ネットワークは、次の暗号化キー対を生成してこの暗号化キー対を端末に送信する。しかし、端末が特定のプログラムを要請したペイ−パー−ビュー(Pay−Per−View:以下、“PPV”と称する。)端末である場合、端末は、シードキー対の有効期間を特定のプログラムのブロードキャスト時間に従って設定する。従って、これ以上のシードキー対をアップデートする必要がない。一方、ネットワークは、ブロードキャストサービスを提供する無線通信システムにおいて基地局又は基地局を制御するサーバ、或いはブロードキャストサービスを提供するサービスプロバイダーのサーバであってもよい。
本発明の実施形態が提案したブロードキャストサービス方法及び装置は、無線通信システムだけではなく、有線通信システムにおけるブロードキャストサービスでも適用することができる。
以下、上述した基本概念に基づいてTEKの生成方式について説明する。
図4は、本発明の一実施形態によるブロードキャストサービスシステムにおける暗号化キー生成方式を示す図である。
図4を参照すると、ステップ401で、キーシード対(Key Seed Pair:以下、“KSP”と称する。)と呼ばれる暗号化キー対を生成する。KSPは、2つのキーを含む。即ち、KSPは、KS及びKSを含む。KSPは、ネットワークでランダムに生成することができる。
この後、ステップ403及びステップ405において、ハッシュチェーン(hash chain)をKS及びKSにそれぞれ適用する。即ち、ステップ403で、順方向ハッシュチェーンKSを適用し、ステップ405で、逆方向ハッシュチェーンをKSに適用する。ステップ403及びステップ405は、同時に又は時間差で実行することができる。時間差がある場合にも、ステップ403及びステップ405の中のどちらのステップが最初に行われてもよい。
より具体的に、ステップ403で、ハッシュ関数をKSに適用することによりSを計算し、ハッシュ関数をSに適用することによりSを求める。同一の方式でSまで計算される。
ステップ405での逆方向ハッシュチェーンは、順方向ハッシュチェーンに比べて反対方向に進む。即ち、先ず、ハッシュ関数をKSに適用することによりMを求め、ハッシュ関数をMに適用することによりMn−1を求める。このような方式で、ハッシュ関数をMに適用することによりMまで計算する。ステップ403及びステップ405が完全に行われると、n個の(S,M)対を生成することができ、これを“双方向ハッシュ対(Bidirectional Hash Pair:以下、“BHP”と称する。)”として定義する。
ステップ407で、ステップ403及びステップ405で求められたn個のBHPに所定の演算を適用することによりn個のTEKを求める。この時使用される演算は、排他的論理和(exclusive OR:以下、“XOR”と称する。)であり得る。即ち、TEKは、TEK=S XOR Mの数式で求めることができる。
要約すると、先ず、1個のKSP(KS,KS)を生成し、KSPを用いてn個のBHP(S,M)を生成し、n個のBHP(S,M)を用いてn個のTEKを生成する。TEKを生成する工程は、ネットワーク及び/又は端末で実行することができる。
端末が登録端末である場合、ネットワークは、KSPを送信し、ネットワーク及び端末は、上述した方法を用いてn個のTEKを計算する。この後、ネットワークは、データを暗号化し、端末は、暗号化されたデータを解除することができる。
しかし、端末がPPV端末である場合、ネットワークは、KSPを使用せずに若干の相違を示すことがある。即ち、ネットワークは、KSPを求めるのではなく、アクセス有効対(Access Valid Pair:以下、“AVP”と称する。)を求める。この後、ネットワークは、AVPをPPV端末に送信する。“AVP”は、ブロードキャストサービスがPPV端末に提供される特定の時間期間に対応する(S,M)情報対を意味する。PPV端末は、順方向ハッシュチェーンをSに適用することによりSまでの値を求め、逆方向ハッシュチェーンをMに適用することによりMまでの値を求める。即ち、PPV端末は、AVPからm個のBHPを生成する。この際、PPV端末で生成するBHPの個数がmである場合、m=j−i+1である。即ち、PPV端末は、m個のBHPを用いてm個のTEKを求める。
要約すると、ネットワークから登録端末に送信された暗号化キー対は、KSP=(KS,KS)であり、PPV端末に送信された暗号化キー対は、AVP=(S,M)である。KSP及びAVPの両方の名称が異なっても、KSP及びAVPは、端末に提供されるブロードキャストサービスの時間期間の間のデータ暗号化に関する情報であるという点で本質的に同様である。即ち、ブロードキャストサービスの基準期間の開始時点でのデータ暗号化に関連した情報がKSであり、終了時点でのデータ暗号化に関する情報がKSであると、Sは、この基準期間に属する任意の時間期間内の開始時点でのデータ暗号化に関する情報を示し、Mは、この任意の時間期間内の終了時点でのデータ暗号化に関する情報を示すことができる。
例えば、ユーザがブロードキャストサービスに対するクーポンを1カ月単位で購入することができるとすると、1カ月のクーポンを購入したユーザの端末は、登録端末として見なすことができる。現在登録端末に送信されているKSP、即ち、(KS,KS)は、この1カ月の開始時点及び終了時点でのデータ暗号化に関連した情報をそれぞれ示すことができる。ユーザが一編のドラマのためのクーポンを購入すると、このユーザの端末は、PPV端末となり、この時、PPV端末に送信されるAVP、即ち、(S、M)は、このドラマの開始時点及び終了時点でのデータ暗号化に関連した情報をそれぞれ示すことができる。
上述した説明において、登録端末の場合、KSP情報は、対で使用された。しかし、場合によっては、登録端末に対してKSP情報の中の1つ、即ち、KS及びKSの中の1つが情報対の代わりに使用されることもある。情報の数が2ではないので、これ以上下付き文字を有する情報を識別する必要がない。従って、この情報を簡単に“KS”と称してもよい。KSは、登録端末の加入期間の開始時点又は終了時点でのデータ暗号化に関連した情報であってもよい。即ち、逆方向ハッシュチェーンをKSに適用するように決定すると、KSは、ブロードキャストサービスの終了時点でのデータ暗号化に関連した情報となることができ、順方向ハッシュチェーンをKSに適用するように決定すると、KSは、ブロードキャストサービスの開始時点でのデータ暗号化に関連した情報となることができる。
逆方向ハッシュチェーンをKSに適用する方式は次の通りである。
ネットワークは、KSを生成し、このKSを登録端末に伝達する。この時、KSと関連した他のパラメータを共に送信することができる(例えば、TEKの個数、TEKの有効期間など)。
n個のTEKを生成するために、ハッシュ関数をKSに逆方向でn回適用する。即ち、以下のようにTEKが生成される。
TEK=ハッシュ(KS)、TEKn−1=ハッシュ(TEK)、TEK=ハッシュ(TEK)…、TEK=ハッシュ(TEK
付加的に、KSP又はAVPは、従来のSEK又はPEKと組み合わせられてもよい。例えば、OMA BCASTにおいて、KSP又はAVPは、SEK及びPEKにより暗号化されて端末に伝達され得る。TEKは、上述したように、ネットワーク及び端末でKSP又はAVPから生成することができる。
図5及び図6を参照して本発明の実施形態の暗号化キー管理方法をネットワーク及び端末の立場でそれぞれ説明する。
図5は、本発明の一実施形態によるブロードキャストサービスシステムにおけるネットワークの暗号化キー管理方法を示すフローチャートである。
図5を参照すると、ネットワークは、ステップ501で、登録メッセージを端末から受信する。“登録メッセージ”は、端末がサービス又はプログラムをネットワークから受信するために使用する端末登録情報を含むメッセージを意味する。ステップ503で、ネットワークは、この登録メッセージに基づいて対応する端末が登録端末であるか又はPPV端末であるかを判定する。
端末が登録端末であるか又はPPV端末であるかを判定する方式は、様々な方式で実行することができる。例えば、端末からネットワークに送信した登録メッセージは、対応する端末が登録端末であるか又はPPV端末であるかを示す個別の識別子を含んでもよく、或いはネットワークがこのネットワークに接続された認証サーバ(図示せず)により対応する端末が登録端末であるか又はPPV端末であるかを問い合わせるようにしてもよい。
端末が登録端末である場合、ネットワークは、ステップ505に進み、端末がPPV端末である場合、ステップ507に進む。ステップ505で、ネットワークは、KSPを端末にアップデートする(即ち、生成して送信する)。
ステップ507で、ネットワークは、AVPをアップデートする。即ち、ステップ507で、ネットワークは、AVPを生成してこのAVPをPPV端末に送信する。この後、ステップ509で、ネットワークは、順方向及び逆方向ハッシュチェーンをKSP又はAVPに適用することによりTEKを生成する。この時、端末が登録端末である場合、ネットワークは、KSPを用いてn個のTEKを生成し、端末がPPV端末である場合、AVPを用いてm個のTEKを生成することになる。ステップ511で、ネットワークは、TEKを用いてデータを暗号化し、暗号化したデータを端末に送信する。ステップ513で、ネットワークは、TEKがKSP又はAVPのどちらを用いて生成されたかを判定し、その結果に従って異なる処理工程を経る。即ち、現在のTEKがKSPを用いて生成された場合、ステップ515で、ネットワークは、KSPの有効期間が満了したか否かを判定する。KSPの有効期間が満了した場合に、ネットワークは、ステップ505に戻り、次のKSPをアップデートする。KSPの有効期間が満了しなかった場合、ネットワークは、ステップ511に戻り、次のTEKを用いてデータを暗号化し、暗号化したデータを送信する。しかし、現在のTEKがAVPを用いて生成された場合、ネットワークは、ステップ517で、AVPの有効期間が満了したか否かを判定する。AVPの有効期間が満了しなかった場合、ネットワークは、ステップ511に戻り、次のTEKを用いてデータを暗号化し、暗号化したデータを送信する。しかし、AVPの有効期間が満了した場合、ネットワークは、これ以上AVPをアップデートする必要がないので全ての工程を終了する。
図6は、本発明の一実施形態によるブロードキャストサービスシステムにおける端末の暗号化キー管理方法を示すフローチャートである。
図6を参照すると、端末は、ステップ601で、登録メッセージをネットワークに送信し、ステップ603で、アップデートされたKSP又はAVPをネットワークから受信する。即ち、端末が登録端末である場合KSPを受信し、端末がPPV端末である場合AVPを受信する。ステップ605で、端末は、KSP又はAVPを用いてTEKを生成する。ステップ607で、端末は、暗号化されたデータをネットワークから受信する。ステップ609で、端末は、TEKを用いて、暗号化されたデータを解除する。以下の動作は、TEKがKSP又はAVPのどちらを用いて生成されたかに従って変わる。
TEKがKSPを用いて生成された場合、言い換えると、端末が登録端末である場合、端末は、ステップ613に進む。ステップ613で、KSPの有効期間が満了した場合、端末は、ステップ603に戻り、アップデートされたKSPを受信する。しかし、KSPの有効期間が満了しなかった場合、端末は、ステップ609に戻り、暗号化されたデータを現在のKSPを用いて生成された次のTEKで解除する。
しかし、ステップ611で、TEKがAVPで生成された場合、言い換えると、端末がPPV端末である場合、端末は、ステップ615に進む。ステップ615で、AVPの有効期間が満了しなかった場合、端末は、ステップ609に戻り、暗号化されたデータをTEKで継続して解除する。しかし、AVPの有効期間が満了した場合、端末は、受信した暗号化された全てのデータを解除したため、これ以上の動作を実行せず終了する。
図7〜図12を参照して、図4〜図6と関連して説明した本発明の異なるブロードキャストシステムに適用される実施形態を説明する。図7〜図10は、OMA BCASTにおける登録端末及びPPV端末の例を示し、図11及び図12は、WiMaxブロードキャストサービスシステムにおける登録端末及びPPV端末に適用することができる例を示す。
図7は、本発明の一実施形態によるOMA BCASTにおける登録端末に適用される暗号化キー管理方法の一例を示す図である。
図7を参照すると、ステップ701で、ネットワーク720は、任意の呼に対するKSP(KSP)をアップデートする。即ち、ネットワーク720は、セキュリティーキー(SK)でKS及びKSを暗号化し、暗号化したKS及びKSを登録端末710に送信する。ネットワーク720は、n個のBHPをKSPを用いて生成し、BHPからn個のTEKを生成し、このn個のTEKを用いてデータを暗号化し、暗号化したデータを登録端末710に送信する。
登録端末710は、ネットワーク720と同一の方式でKSPを用いてTEKを生成し、ネットワーク720から受信した暗号化されたデータを解除する。n個のTEKの全てを使用することによってデータの送受信が完了すると、KSPの有効期間705が満了する。従って、ネットワーク720は、ステップ703で、次のKSP(KSPy+1)を更にアップデートする。
図8は、本発明の一実施形態によるOMA BCASTにおけるPPV端末に適用される暗号化キー管理方法の一例を示す図である。
図8を参照すると、PPV端末810が特定のアクセス期間の間で使用可能なブロードキャストサービスを購入した場合、ステップ801で、ネットワーク820は、AVPをPPV端末810にアップデートする(即ち、生成して送信する。)。即ち、ネットワーク820は、SKを用いて(S,M)対を暗号化し、その結果をPPV端末810に送信する。
PPV端末810の以下の動作は、上述したPPV端末と同様である。即ち、PPV端末810は、受信した(S、M)対に順方向及び逆方向ハッシュチェーンを適用する。その結果、S={S,Si+1,Si+2,…,Sj−1,S}及びM={Mj−1,Mj−2,…,Mi+1,M}の値が求められる。この後、PPV端末810は、この計算された値のXOR演算を行うことによりTEK〜TEKのm個のTEKを求めることができる。この時、m=j−i+1である。即ち、mの値は、(S,M)から分かる。この時、(S,M)の有効期間=m(TEKの有効期間)であり、mは、nより小さいか又は同一である(m≦n)。これは、nがKSPの有効期間に対応するTEKの個数を示し、mがAVP805の有効期間に対応するTEKの個数を示すためである。
アクセス期間802が満了し、ユーザが追加のアクセス期間の間で使用可能なブロードキャストサービスを購入した場合、ネットワーク820は、ステップ803で、新たなAVPをアップデートしてこのAVPをPPV端末810に送信する。PPV端末810は、ステップ804で、新たなアクセス期間の間にブロードキャストサービスを受信する。
図9は、本発明の一実施形態によるOMA BCASTにおける登録端末に対する暗号化キー管理方法で各エンティティの動作を示す図である。
図7では、登録端末及びネットワークのような2つのエンティティにより説明した。しかし、ネットワークは、OMA BCASTにおいて複数のエンティティで構成することができる。図9は、このネットワークを構成するエンティティと端末間の呼フローを示す。
先ず、OMA BCASTシステムのエンティティについて説明する。この説明は、図9及び図10に共通で適用される。サービス保護管理部(Service Protection−Management:以下、“SP−M”と称する。)930(又は1030)は、端末を登録し管理する機能を果たす。サービス保護キー分配部(Service Protection−Key Distribution:以下、“SP−KD”と称する。)940(又は1040)は、KSP又はAVPを生成してKSP又はAVPを端末に伝達する。また、サービスプロバイダー暗号化部(以下、Service Provider−Encryption:“SP−E”と称する。)950(又は1050)は、SP−KD940(又は1040)から提供されたKSP又はAVPを用いてTEKを生成してこのTEKでデータを暗号化し、暗号化したデータを端末に直接送信する機能を果たす。
図9を参照すると、ステップ901で、登録端末960は、登録メッセージをSP−M930に送信する。この登録メッセージは、登録端末960が受信しようとするブロードキャストのサービスID(例えば、001)を含む。ステップ903で、SP−M930は、登録端末960とSKを確立する。即ち、SP−M930は、登録端末960とSKを共有するために必要な情報を送受信することにより登録端末960と同一のSKを確立する。ステップ905で、SP−M930は、SKをSP−KD940に伝達する。ステップ907で、SP−KD940は、1番目のKSP(KSP)を生成し、これを登録端末960に送信することによりKSPをアップデートする。また、ステップ909で、SP−KD940は、KSPをSP−E950に伝達する。SP−E950は、KSPを用いてn個のTEKを生成し、ステップ911で、生成されたn個のTEKの中の1つ(TEKで表示される)を用いてブロードキャストデータを暗号化し、暗号化したデータを登録端末960に送信する。ステップ913で、生成されたn番目のTEKを用いて暗号化されたデータが登録端末960に送信される。ステップ913で、生成されたn個のTEKの全てが使用されたのでKSPの有効期間は満了する。従って、SP−KD940は、ステップ915で、2番目のKSP(即ち、KSP)を登録端末960にアップデートする。その次の工程は、KSPがアップデートされた後の工程と同様である。
図10は、本発明の一実施形態によるOMA BCASTにおけるPPV端末に対する暗号化キー管理方法で各エンティティの動作を示す図である。
図10では、図9とは異なる点を中心にして説明する。図10の例において、端末は、PPV端末1060である。従って、ステップ1001で、PPV端末1060が送信する登録メッセージは、プログラムID(例えば、002)を含む。即ち、PPV端末1060が特定のブロードキャストプログラムを要請することを意味する。ステップ1007で、SP−KD1040は、AVPをアップデートしてAVPをPPV端末1060に送信する。ステップ1013で、SP−E1050は、m番目のTEK(TEKx+m)を用いてデータを暗号化し、暗号化したデータをPPV端末1060に送信する。また、AVPの有効期間が満了した後、次のAVPは、自動でアップデートされない。その代わりに、AVPは、ユーザが特定の時間期間に対するブロードキャストサービスを追加で要請する場合にアップデートされる。図10の他の動作(即ち、SK確立1003、SK伝達1005、AVP伝達1009、及び暗号化されたデータの送信1011)は、図9の動作(即ち、SK確立903、SK伝達905、KSP伝達909、及び暗号化されたデータの送信911)と同様である。
図11は、本発明の一実施形態によるWiMaxブロードキャストサービスシステムにおける登録端末に対する暗号化キー管理方法を示す図である。WiMaxブロードキャストサービスシステムにおいて、暗号化キーは、OMA BCASTのように複数のエンティティでなく、1つのマルチキャスト及びブロードキャストサービス(MCBCS)サーバにより管理される。
図11を参照すると、ステップ1101で、登録端末1120がMCBCSサーバ1130から提供されるブロードキャストサービスに加入するための手続きを行う際、ステップ1103で、MCBCSサーバ1130は、1番目のKSP(KSP)をアップデートしてこのKSPを登録端末1120に送信する。同時に、MCBCSサーバ1130及び登録端末1120の各々は、n個のTEKを生成する。ステップ1105で、MCBCSサーバ1130は、生成されたn個のTEKを用いてデータを暗号化し、暗号化したデータを登録端末1120に送信する。n個のTEKの全てが使用されたため、KSPの有効期間が満了すると、MCBCSサーバ1130は、ステップ1107で、2番目のKSP(KSP)をアップデートしてこのKSPを登録端末1120に送信する。同時に、MCBCSサーバ1130及び登録端末1120の各々は、KSPを用いてn個のTEKを生成する。ステップ1109で、暗号化されたデータは、生成されたn個のTEKを用いて登録端末1120に送信される。
図12は、本発明の一実施形態によるWiMaxブロードキャストシステムにおけるPPV端末に対する暗号化キー管理方法を示す図である。
図12では、図11とは異なる点を中心にして説明する。ステップ1201で、PPV端末1220は、特定の時間期間の間にブロードキャストサービスを受信するためにMCBCSサーバ1230にアクセスするためのアクセス時間を購入する。ステップ1203で、この特定の時間期間に対応するAVPがアップデートされる。また、MCBCSサーバ1230及びPPV端末1220は、AVPを用いてTEKを生成する。ステップ1205で、AVPを用いて生成されたTEKにより暗号化されたデータは、MCBCSサーバ1230からPPV端末1220に送信される。ここで、AVPは、AVPの有効期間が満了すると、自動でアップデートされない。即ち、ステップ1207で、PPV端末1220が特定のブロードキャストサービスのアクセス時間を更に購入する場合、ステップ1209で、MCBCSサーバ1230は、AVPを生成してこのAVPをPPV端末1220に送信する。図12の他の動作(即ち、生成されたn個のTEKで暗号化されたデータは、登録端末1211に送信される。)は、図11の動作(即ち、生成されたn個のTEKで暗号化されたデータは、登録端末1120に送信される。)と同様である。
図13は、本発明の一実施形態によるブロードキャストサービスシステムにおける暗号化キーを管理するためのネットワーク装置を示す図である。
送受信部1301は、端末の登録情報を含む登録メッセージを端末から受信してこの登録情報を制御部1303に提供する。制御部1303は、受信した登録メッセージに含まれた登録情報に基づいて、端末が登録端末であるか又はPPV端末であるかを判定し、その判定の結果に従って、暗号化キー管理部1305のシードキー生成部1306を制御する。
暗号化キー管理部1305は、制御部1303の制御の下で、端末のタイプに適切なシードキーを生成し、生成したシードキーを用いて暗号化キー、即ち、TEKを生成する。具体的に、暗号化キー管理部1305は、シードキー生成部1306及び暗号化キー生成部1307を含む。シードキー生成部1306は、端末のタイプに適切なシードキーを生成する。即ち、シードキー生成部1306は、対応する端末が登録端末である場合にKSPを生成し、対応する端末がPPV端末である場合にAVPを生成する。生成したKSP又はAVPは、送受信部1301及び暗号化キー生成部1307に提供される。送受信部1301に提供されたKSP又はAVPは、端末に送信されてアップデートされる。端末は、このアップデートされたKSP又はAVPを用いてTEKを生成する。
一方、KSP又はAVPを受信した暗号化キー生成部1307は、KSP又はAVPの有効期間に対応する個数だけTEKを生成する。即ち、端末が登録端末である場合、暗号化キー生成部1307は、KSPを用いてn個のTEKを生成し、端末がPPV端末である場合、暗号化キー生成部1307は、AVPを用いてm個のTEKを生成する。TEKをKSP又はAVPから生成する場合、図4と関連して説明したように、順方向及び逆方向ハッシュチェーンが使用され得る。
TEKは、暗号化キー生成部1307からデータ暗号化部1309に提供され、データ暗号化部1309は、TEKを用いてデータを暗号化し、暗号化したデータを送受信部1301を通じて端末に送信する。
図14は、本発明の一実施形態によるブロードキャストサービスシステムにおける端末の暗号化キー管理装置を示す図である。
制御部1403は、対応する端末の登録情報を含む登録メッセージを生成してこの登録情報を送受信部1401を通じてネットワークに送信する。また、制御部1403は、登録メッセージに応じてシードキー、即ち、KSP又はAVPを送受信部1401を通じてネットワークから受信し、KSP又はAVPを暗号化キー生成部1405に提供する。暗号化キー生成部1405は、受信したKSP又はAVPをアップデートし、アップデートしたKSP又はAVPの有効期間に対応する個数だけのTEKを生成してこのTEKをデータ暗号化解除部1407に提供する。
一方、送受信部1401は、暗号化されたデータをネットワークから受信すると、受信した暗号化されたデータをデータ暗号化解除部1407に転送する。データ暗号化解除部1407は、暗号化キー生成部1405から提供されたTEKを用いてこの暗号化されたデータを解除する。データの暗号化の解除後の動作は、本実施形態に適用されない。
以上、本発明を具体的な実施形態を参照して詳細に説明してきたが、本発明の範囲及び趣旨を逸脱することなく様々な変更が可能であるということは、当業者には明らかであり、本発明の範囲は、上述の実施形態に限定されるべきではなく、特許請求の範囲の記載及びこれと均等なものの範囲内で定められるべきである。
110 端末
120、720、820 ネットワーク
210、710、960、1120 登録端末
310、810、1060、1220 PPV端末
930、1030 SP−M
940、1040 SP−KD
950、1050 SP−E
1130、1230 MCBCSサーバ
1301、1401 送受信部
1303、1403 制御部
1305 暗号化キー管理部
1306 シードキー生成部
1307、1405 暗号化キー生成部
1309 データ暗号化部
1407 データ暗号化解除部

Claims (25)

  1. 通信システムにおけるブロードキャストサービスを提供する方法であって、
    第1のキー及び第2のキーを有するシードキー対を生成するステップと、
    前記シードキー対を前記ブロードキャストサービスが提供される端末に送信するステップと、
    前記シードキー対を用いて前記シードキー対の有効期間に対応する所定数の暗号化キーを生成するステップと、
    前記暗号化キーを用いて前記有効期間の間のブロードキャストサービスデータを暗号化するステップと、
    前記暗号化したブロードキャストサービスデータをブロードキャストするステップと、を有することを特徴とする通信システムにおけるブロードキャストサービスを提供する方法。
  2. 前記所定数の暗号化キーを生成するステップは、
    順方向ハッシュチェーンを前記第1のキーに適用することにより所定数の順方向暗号化キーを生成するステップと、
    逆方向ハッシュチェーンを前記第2のキーに適用することにより所定数の逆方向暗号化キーを生成するステップと、
    前記順方向暗号化キー及び前記逆方向暗号化キーを用いて所定数のトラフィック暗号化キーを生成するステップと、を有することを特徴とする請求項1に記載の通信システムにおけるブロードキャストサービスを提供する方法。
  3. 前記所定数のトラフィック暗号化キーを生成するステップは、
    前記順方向暗号化キー及び前記逆方向暗号化キーの排他的論理和を行うステップを有することを特徴とする請求項2に記載の通信システムにおけるブロードキャストサービスを提供する方法。
  4. 前記端末が登録端末であり前記有効期間が満了した場合、次のシードキー対を生成してこれを前記端末に送信するステップを更に有することを特徴とする請求項1に記載の通信システムにおけるブロードキャストサービスを提供する方法。
  5. 前記端末がペイ−パー−ビュー(PPV)端末であり前記有効期間が満了した場合、追加のブロードキャストサービスに対する要請を前記端末から受信すると、次のシードキー対を生成してこれを前記端末に送信するステップを更に有することを特徴とする請求項1に記載の通信システムにおけるブロードキャストサービスを提供する方法。
  6. 通信システムにおける端末がブロードキャストサービスを受信する方法であって、
    第1のキー及び第2のキーを有するシードキー対を受信するステップと、
    前記受信したシードキー対を用いて前記シードキー対の有効期間に対応する所定数の暗号化キーを生成するステップと、
    前記暗号化キーを用いて前記有効期間の間にブロードキャストされた暗号化されたブロードキャストサービスデータを解除するステップと、を有することを特徴とする通信システムにおける端末がブロードキャストサービスを受信する方法。
  7. 前記所定数の暗号化キーを生成するステップは、
    順方向ハッシュチェーンを前記第1のキーに適用することにより所定数の順方向暗号化キーを生成するステップと、
    逆方向ハッシュチェーンを前記第2のキーに適用することにより所定数の逆方向暗号化キーを生成するステップと、
    前記順方向暗号化キー及び前記逆方向暗号化キーを用いて所定数のトラフィック暗号化キーを生成するステップと、を有することを特徴とする請求項6に記載の通信システムにおける端末がブロードキャストサービスを受信する方法。
  8. 前記所定数のトラフィック暗号化キーを生成するステップは、
    前記順方向暗号化キー及び前記逆方向暗号化キーの排他的論理和演算を行うステップを有することを特徴とする請求項7に記載の通信システムにおける端末がブロードキャストサービスを受信する方法。
  9. 前記端末が登録端末であり前記有効期間が満了した場合、次のシードキー対を受信するステップを更に有することを特徴とする請求項6に記載の通信システムにおける端末がブロードキャストサービスを受信する方法。
  10. 前記端末がペイ−パー−ビュー(PPV)端末であり前記有効期間が満了する時、前記端末が追加のブロードキャストサービスを必要とする場合に、前記追加のブロードキャストサービスに対する要請を送信してこれに応じて次のシードキー対を受信するステップを更に有することを特徴とする請求項6に記載の通信システムにおける端末がブロードキャストサービスを受信する方法。
  11. 通信システムにおけるブロードキャストサービスを提供する装置であって、
    第1のキー及び第2のキーを有するシードキー対を生成し、該シードキー対を送受信部を通じて前記ブロードキャストサービスが提供される端末に送信するシードキー生成部と、
    前記シードキー対の有効期間に対応する所定数の暗号化キーを前記シードキー対を用いて生成する暗号化キー生成部と、
    前記暗号化キーを用いて前記有効期間の間のブロードキャストサービスデータを暗号化し、該暗号化したブロードキャストサービスデータを前記送受信部を通じてブロードキャストするデータ暗号化部と、を備えることを特徴とする通信システムにおけるブロードキャストサービスを提供する装置。
  12. 前記暗号化キー生成部は、順方向ハッシュチェーンを前記第1のキーに適用することにより所定数の順方向暗号化キーを生成し、逆方向ハッシュチェーンを前記第2のキーに適用することにより所定数の逆方向暗号化キーを生成し、前記順方向暗号化キー及び前記逆方向暗号化キーを用いて所定数のトラフィック暗号化キーを生成することを特徴とする請求項11に記載の通信システムにおけるブロードキャストサービスを提供する装置。
  13. 前記暗号化キー生成部は、前記順方向暗号化キー及び前記逆方向暗号化キーの排他的論理和を行うことにより前記トラフィック暗号化キーを生成することを特徴とする請求項12に記載の通信システムにおけるブロードキャストサービスを提供する装置。
  14. 前記端末が登録端末であり前記有効期間が満了した場合、前記シードキー生成部が次のシードキー対を生成してこれを前記端末に送信するように制御する制御部を更に備えることを特徴とする請求項11に記載の通信システムにおけるブロードキャストサービスを提供する装置。
  15. 前記端末がペイ−パー−ビュー(PPV)端末であり前記有効期間が満了した場合、追加のブロードキャストサービスに対する要請を前記送受信部を通じて前記端末から受信すると、前記シードキー生成部が次のシードキー対を生成してこれを前記端末に送信するように制御する制御部を更に備えることを特徴とする請求項11に記載の通信システムにおけるブロードキャストサービスを提供する装置。
  16. 通信システムにおける端末がブロードキャストサービスを受信する装置であって、
    第1のキー及び第2のキーを有するシードキー対を受信する送受信部と、
    前記受信したシードキー対を用いて前記シードキー対の有効期間に対応する所定数の暗号化キーを生成する暗号化キー生成部と、
    前記暗号化キーを用いて前記有効期間の間にブロードキャストされた暗号化されたブロードキャストサービスデータを解除するデータ暗号化解除部と、を備えることを特徴とする通信システムにおける端末がブロードキャストサービスを受信する装置。
  17. 前記暗号化キー生成部は、順方向ハッシュチェーンを前記第1のキーに適用することにより所定数の順方向暗号化キーを生成し、逆方向ハッシュチェーンを前記第2のキーに適用することにより所定数の逆方向暗号化キーを生成し、前記順方向暗号化キー及び前記逆方向暗号化キーを用いて所定数のトラフィック暗号化キーを生成することを特徴とする請求項16に記載の通信システムにおける端末がブロードキャストサービスを受信する装置。
  18. 前記暗号化キー生成部は、前記順方向暗号化キー及び前記逆方向暗号化キーの排他的論理和を行うことにより前記トラフィック暗号化キーを生成することを特徴とする請求項17に記載の通信システムにおける端末がブロードキャストサービスを受信する装置。
  19. 前記端末が登録端末であり前記有効期間が満了した場合、次のシードキー対を前記送受信部を通じて受信する制御部を更に備えることを特徴とする請求項16に記載の通信システムにおける端末がブロードキャストサービスを受信する装置。
  20. 前記端末がペイ−パー−ビュー(PPV)端末であり前記有効期間が満了する時、前記端末が追加のブロードキャストサービスを必要とする場合に、前記送受信部を通じて前記追加のブロードキャストサービスに対する要請を送信し、該要請に応じて前記送受信部を通じて次のシードキー対を受信する制御部を更に備えることを特徴とする請求項16に記載の通信システムにおける端末がブロードキャストサービスを受信する装置。
  21. オープンモバイルアライアンスブロードキャスト(OMA BCAST)システムにおけるブロードキャストサービスを提供する装置であって、
    第1のキー及び第2のキーを有するシードキー対を生成し、該シードキー対を前記ブロードキャストサービスが提供される端末に送信するサービス保護キー分配部(SP−KD)と、
    前記シードキー対を前記SP−KDから受信し、該受信したシードキー対の有効期間に対応する所定数の暗号化キーを生成し、該暗号化キーを用いて前記有効期間の間のブロードキャストサービスデータを暗号化し、該暗号化したブロードキャストサービスデータを前記端末に送信するサービスプロバイダー暗号化部(SP−E)と、を備えることを特徴とするOMA BCASTシステムにおけるブロードキャストサービスを提供する装置。
  22. 前記SP−Eは、順方向ハッシュチェーンを前記第1のキーに適用することにより所定数の順方向暗号化キーを生成し、逆方向ハッシュチェーンを前記第2のキーに適用することにより所定数の逆方向暗号化キーを生成し、前記順方向暗号化キー及び前記逆方向暗号化キーを用いて所定数のトラフィック暗号化キーを生成することを特徴とする請求項21に記載のOMA BCASTシステムにおけるブロードキャストサービスを提供する装置。
  23. 前記SP−Eは、前記順方向暗号化キー及び前記逆方向暗号化キーの排他的論理和を行うことにより前記トラフィック暗号化キーを生成することを特徴とする請求項22に記載のOMA BCASTシステムにおけるブロードキャストサービスを提供する装置。
  24. 前記SP−KDは、前記端末が登録端末であり前記有効期間が満了した場合、次のシードキー対を生成してこれを前記端末に送信することを特徴とする請求項21に記載のOMA BCASTシステムにおけるブロードキャストサービスを提供する装置。
  25. 前記SP−KDは、前記端末がペイ−パー−ビュー(PPV)端末であり前記有効期間が満了した場合、追加のブロードキャストサービスに対する要請を前記端末から受信すると、次のシードキー対を生成してこれを前記端末に送信することを特徴とする請求項21に記載のOMA BCASTシステムにおけるブロードキャストサービスを提供する装置。
JP2011502863A 2008-04-04 2009-04-03 通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置 Pending JP2011519510A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2008-0031885 2008-04-04
KR20080031885 2008-04-04
PCT/KR2009/001737 WO2009145495A2 (en) 2008-04-04 2009-04-03 Method and apparatus for providing broadcast service using encryption key in a communication system

Publications (1)

Publication Number Publication Date
JP2011519510A true JP2011519510A (ja) 2011-07-07

Family

ID=41133298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011502863A Pending JP2011519510A (ja) 2008-04-04 2009-04-03 通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置

Country Status (8)

Country Link
US (3) US8363840B2 (ja)
EP (1) EP2260608A4 (ja)
JP (1) JP2011519510A (ja)
KR (1) KR101526584B1 (ja)
CN (1) CN101981864B (ja)
AU (1) AU2009252117B2 (ja)
CA (1) CA2719975C (ja)
WO (1) WO2009145495A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017103732A (ja) * 2015-12-04 2017-06-08 Kddi株式会社 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
KR101066661B1 (ko) * 2009-10-27 2011-09-22 한국조폐공사 스마트 카드 데이터 암호화 방법
US8386800B2 (en) 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
EP2555511B1 (en) * 2010-04-02 2019-09-25 Samsung Electronics Co., Ltd Method and system for managing an encryption key for a broadcasting service
KR101492328B1 (ko) * 2013-07-19 2015-02-13 명지대학교 산학협력단 보상 서비스 제공 방법 및 그 시스템
US9268953B2 (en) * 2014-01-24 2016-02-23 GM Global Technology Operations LLC Method of performing microprocessor ALU integrity test over a distributed asynchronous serial communication network for ASIL-D level safety critical applications
EP3032453B1 (en) * 2014-12-08 2019-11-13 eperi GmbH Storing data in a server computer with deployable encryption/decryption infrastructure
US9374373B1 (en) * 2015-02-03 2016-06-21 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Encryption techniques for improved sharing and distribution of encrypted content
CN104796264B (zh) * 2015-05-05 2021-10-19 苏州海博智能系统有限公司 利用非接触方式更新种子密钥的方法、动态令牌及系统
US20200076594A1 (en) 2016-03-30 2020-03-05 The Athena Group, Inc. Key update for masked keys
CN105933112B (zh) * 2016-06-01 2020-04-21 深圳市证通电子股份有限公司 无人值守终端的密钥更新方法及装置
DE102017126349A1 (de) * 2017-11-10 2019-05-16 Bundesdruckerei Gmbh Verfahren zum verknüpfen eines ersten datenblocks mit einem zweiten datenblock, verfahren zum überprüfen der integrität einer blockchain-struktur, vorrichtung und computerprogrammprodukt
CN108965279A (zh) * 2018-07-04 2018-12-07 北京车和家信息技术有限公司 数据处理方法、装置、终端设备及计算机可读存储介质
US11799635B2 (en) * 2019-06-05 2023-10-24 Nitromia Ltd. Dictionary-attack-resistant database encryption
US10708040B1 (en) 2019-10-01 2020-07-07 Tyson York Winarski Collision resistant blockchain
US11411743B2 (en) 2019-10-01 2022-08-09 Tyson York Winarski Birthday attack prevention system based on multiple hash digests to avoid collisions
US11018873B1 (en) 2020-01-16 2021-05-25 Tyson York Winarski Collision resistant digital signatures
US11113191B1 (en) * 2020-06-21 2021-09-07 Tyson York Winarski Direct and indirect addressing pointers for big data
EP3955537B1 (en) 2020-08-10 2023-06-07 Siemens Aktiengesellschaft A method for managing keys of a security group
WO2022126143A1 (en) * 2021-01-22 2022-06-16 Futurewei Technologies, Inc. Method for improved hash chaining authentication
US11496776B1 (en) * 2021-07-19 2022-11-08 Intrado Corporation Database layer caching for video communications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772793A (ja) * 1993-09-07 1995-03-17 Matsushita Electric Ind Co Ltd 秘密データ配送装置
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
WO2006129983A1 (en) * 2005-06-03 2006-12-07 Ktfreetel Co., Ltd. Method and apparatus for providing and processing contents using d.r.m
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
EP1075108A1 (en) 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
FR2823399B1 (fr) * 2001-04-06 2003-08-15 Pierre Bonnerre Soft Link Procede de gestion d'acces securise a des ressources numeriques d'un serveur, et systeme associe
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20040047466A1 (en) * 2002-09-06 2004-03-11 Joel Feldman Advanced encryption standard hardware accelerator and method
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
KR20040099084A (ko) * 2003-05-13 2004-11-26 삼성전자주식회사 이동통신 시스템에서 방송 서비스를 위한 보안방법
JP2006526355A (ja) * 2003-05-13 2006-11-16 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムにおけるブロードキャスティングサービスのための保護方法
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
CN1887019B (zh) * 2003-12-24 2011-07-06 艾利森电话股份有限公司 通信网中的鉴权
KR100871263B1 (ko) * 2004-01-20 2008-11-28 삼성전자주식회사 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
TWI263431B (en) * 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP4690420B2 (ja) * 2004-11-16 2011-06-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 情報への選択的アクセスのためのシステムにおける改善された鍵配信
US20080031451A1 (en) * 2005-11-14 2008-02-07 Jean-Francois Poirier Method and system for security of data transmissions
US7477738B2 (en) * 2005-12-21 2009-01-13 General Instrument Corporation Data sequence encryption and decryption
US20090164788A1 (en) * 2006-04-19 2009-06-25 Seok-Heon Cho Efficient generation method of authorization key for mobile communication
KR100781531B1 (ko) 2006-09-19 2007-12-03 삼성전자주식회사 컨텐츠 서비스 제공 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772793A (ja) * 1993-09-07 1995-03-17 Matsushita Electric Ind Co Ltd 秘密データ配送装置
JP2001320357A (ja) * 2000-05-10 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> データ管理方法および装置とデータ管理プログラムを記録した記録媒体
WO2006129983A1 (en) * 2005-06-03 2006-12-07 Ktfreetel Co., Ltd. Method and apparatus for providing and processing contents using d.r.m
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017103732A (ja) * 2015-12-04 2017-06-08 Kddi株式会社 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム

Also Published As

Publication number Publication date
KR101526584B1 (ko) 2015-06-09
KR20090106361A (ko) 2009-10-08
WO2009145495A3 (en) 2010-01-21
US8363840B2 (en) 2013-01-29
US20130101118A1 (en) 2013-04-25
US9197404B2 (en) 2015-11-24
EP2260608A2 (en) 2010-12-15
CN101981864B (zh) 2015-07-22
CA2719975C (en) 2013-08-13
AU2009252117B2 (en) 2013-05-09
AU2009252117A1 (en) 2009-12-03
WO2009145495A2 (en) 2009-12-03
US20130108043A1 (en) 2013-05-02
EP2260608A4 (en) 2017-06-14
US20090252324A1 (en) 2009-10-08
CN101981864A (zh) 2011-02-23
CA2719975A1 (en) 2009-12-03

Similar Documents

Publication Publication Date Title
JP2011519510A (ja) 通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
CA2442656C (en) Method and apparatus for security in a data processing system
CA2463542C (en) Method and apparatus for security in a data processing system
US10051337B2 (en) Method and system for managing an encryption key for a broadcasting service
KR20090067170A (ko) 브로드캐스트 서비스의 암호화된 데이터를 이동 단말에 연속적으로 전송하기 위한 방법과 시스템
WO2008040201A1 (fr) Procédé d&#39;obtention d&#39;une clé à long terme (ltk) et serveur de gestion d&#39;abonnement associé
CN101702725A (zh) 一种流媒体数据传输的系统、方法及装置
KR101182515B1 (ko) 방송 서비스 송신 및 수신을 위한 장치 및 방법
JP2001148694A (ja) 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130723

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130826

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20131108