JP2012528546A - フォワードリンクオンリー装置から非フォワードリンクオンリー装置への信頼確立 - Google Patents
フォワードリンクオンリー装置から非フォワードリンクオンリー装置への信頼確立 Download PDFInfo
- Publication number
- JP2012528546A JP2012528546A JP2012513313A JP2012513313A JP2012528546A JP 2012528546 A JP2012528546 A JP 2012528546A JP 2012513313 A JP2012513313 A JP 2012513313A JP 2012513313 A JP2012513313 A JP 2012513313A JP 2012528546 A JP2012528546 A JP 2012528546A
- Authority
- JP
- Japan
- Prior art keywords
- key
- host device
- random number
- accessory
- accessory device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】 図2
Description
特許のための本願は、2009年5月28日に出願され、これの譲受人に譲受され、この結果ここで参照されることによって明らかに組み込まれる、「UMR鍵確立」と題名を付けられた仮出願番号第61/182,050号に対する優先権を主張する。
X<<N ビットに関する、NビットによるXの左シフト
X>>N ビットに関する、NビットによるXの右シフト
E{key}{value} keyを用いて暗号化されたvalue
X||Y XとYの結合
概観
セキュリティ・システムは、ブロードキャスト/マルチキャスト・ネットワーク・インフラストラクチャ上のコンテント送信に適用することができる。ブロードキャスト・ネットワーク・インフラストラクチャは、加入ベースのコンテント配送サービスの分配を促進するEvolution-Data OnlyのBroadcast Multicast Services(BCMCS)でもよい。コンテント配送サービスに加入する際、加入者ホスト装置は、加入ベースのコンテントを受け取ることに適合されたアクセサリ装置に連結されるとしてもよい。ホスト装置とアクセサリ装置の双方は、ホスト装置のタイプ(例えば形および/またはモデル)に特有のグローバル鍵を持つ。このグローバル鍵は、ホスト装置とアクセサリ装置の間の通信リンクを安全にするための1以上の共有鍵を生成するために、ホスト装置とアクセサリ装置によって使用される。
加入者ベースのフォワードリンクオンリーサービスの一例は、クァルコム社による、MediaFLOTMであり、それは、セル電話およびPDAのようなホータブルホスト装置(例えばアクセスターミナル)と連結されるアクセサリ装置へデータをブロードキャストする。ブロードキャストデータは、株式マーケット相場、スポーツスコア、天気レポートのようなインターネット・プロトコル(IP)データキャスト・アプリケーション・データと同様に、複合のリアルタイム・オーディオおよび/またはビデオ・ストリーム、個人、非リアルタイム・ビデオおよび/またはオーディオ「クリップ」を含むとしてもよい。MediaFLOTMにおける「F−L−O」は、データ伝送経路がタワー/サーバからホスト装置またはアクセサリ装置への一方向であることを意味するフォワードリンクオンリーを表す。MediaFLOTMは、複数の加入者へ高速フルモーションのビデオ/オーディオをユニキャストすることに代えてそのようなコンテントをブロードキャストすることの、固有スペクトルの非能率を扱う。加入者へブロードキャストされるコンテントへの限定アクセスのために、加入者のアクセサリ装置のみに知られた鍵によって安全化まあは暗号化されることができる。MediaFLOTMコンテント配送は、加入者のアクセサリ装置を認証し、プログラミングをデコードするために使用される鍵を分配する、例えば高速データ通信の最適化(Evolution-Data Optimized)またはEvolution-Data Only(EVDO)のネットワーク上に実装されるとしてもよい。
図2は、ホスト装置とアクセサリ装置との間の信頼を確立するための鍵管理の一例を例証するフロー図である。示されるように、すべての鍵管理オペレーションに対する信頼のルートは、図2におけるkey_global202のように示されるグローバル鍵である。グローバル鍵202は、すべてのアクセサリ装置の間とすべての特定のタイプのホスト装置の間で共有される鍵値を含む。すなわち、与えられたタイプ(例えばiPhone(登録商標)、ブラックベリー(登録商標)、ウィンドウズモバイル(登録商標))についてのホスト装置のそれぞれは、同じ割り当てられたグローバル鍵を持つことができ、グローバル鍵は2つの装置が互いに対にされる前にホスト装置とアクセサリ装置との双方に知られる。グローバル鍵202は、例えば、ホスト装置がフォワードリンクオンリーのコンテントに関連するソフトウェア・アプリケーションをダウンロードする場合に、ホスト装置へ提供されてもよく、アクセサリ装置は、すべての異なるタイプのホスト装置に対するグローバル鍵を示すリストを含むとしてもよい。限定ではなく例として、グローバル鍵202は、256ビットの対称な鍵を含むとしてもよい。グローバル鍵は、デバイス鍵(またはkey_device)を生成するためにペアリング・オペレーション204で使用される。デバイス鍵206は、ホスト装置とアクセサリ装置との間で共有される秘密鍵である。デバイス鍵206は、いくつかのスケジュール(例えば毎日、週、月)にそって交換されてもよい。そのような実装において、古いデバイス鍵206は、図2における206’のように示される新しいデバイス鍵を導くために、再キーイング・オペレーション208によって使用されるとしてもよい。デバイス鍵206,206’は、マスターソルト値(またはsalt_master)212およびセキュアド・リアルタイム・トランスポート・プロトコル(SRTP)セッションで使用するためのマスター鍵(またはkey_master)214を生成するために、セッション確立オペレーション210によって使用されるとしてもよい。
図3(図3Aおよび3Bを含む)は、アクセサリ装置とホスト装置との間のペアリング・オペレーションの一例を例証するフロー図である。この例において、ホスト装置300は、ホスト装置300およびアクセサリ装置302の双方に既知のグローバル鍵を使用して、アクセサリ装置302により信頼を確立することができる。以下の図4および5への参照によってここで記述される各種のオペレーションと同様に、図3のペアリング・オペレーションにおける各種の鍵の導出は、複数の既存のアルゴリズムのうちのいずれかによって実行されるとしてもよい。限定ではなく例として、ここに記述される各種の鍵は導かれることができ、メッセージは、信頼を確立するために前に共有される鍵(PSK)としてグローバル鍵を使用して、マルチメディア・インターネット・キーイング(MIKEY)アルゴリズムにしたがって暗号化されてもよい。
図4(図4Aおよび4Bを含む)は、アクセサリ装置とホスト装置との間の安全な通信リンクを確立する一例を例証するフロー図である。ある特徴によれば、セッション確立オペレーションは、ホスト装置400とアクセサリ装置402との間で相互認証を実行し、シーケンス番号を初期化し、鍵ジェネレータ(key_gen)を確立することができる。以下の例は、ペアリング・オペレーションにおいてグローバル鍵(key_global)を使用して暗号化された値として通信された鍵ジェネレータ(key_gen)を使用して導かれたデバイス鍵(key_device)が、どのように、ホスト装置とアクセサリ装置との間のセッションを確立するために使用されるか、を示す。すなわち、グローバル鍵(key_global)は、安全な通信セッションを確立するためにホスト装置とアクセサリ装置との能力に結局帰着するデバイス鍵と任意のシーケンス鍵との確立のための信頼のルートになる。
ある特徴によれば、デバイス鍵(key_device)は周期的に変更されてもよい。デバイス鍵(key_device)の変更は、2以上の装置が同じ鍵を使用する場合でのクローン攻撃を周期的に保護することができる。クローン攻撃は、複数の装置が同じペアリング・スロットを共用することを可能にし、どのようなペアリング制限であっても有効に回避してしまう場合がある。デバイス鍵の変更(または再キーイング)は、さらに、今後開発されているかもしれない攻撃によって露出されるかもしれないデバイス鍵(key_device)を使用して、以前に獲得されたセッションを解読することを困難にして、あるレベルの「フォワードセキュリティ」を提供する。
図6は、ホスト装置と信頼を確立するように構成されたアクセサリ装置の一例を例証するブロック図である。アクセサリ装置602は、通信インタフェース606と連結された処理回路604、ブロードキャスト受信機インタフェース608(または第1の通信インタフェース)、および/または、記憶媒体610を含むとしてもよい。処理回路604は、上記図2−5に関してここで説明されたアクセサリ装置のための複数の機能およびオペレーションのうちの少なくともいくつかを実行するために適合されているとしてもよい。アクセサリ装置602は、コンテント、鍵、および他の情報を受信するとしてもよい。さらに、アクセサリ装置602は、ブロードキャスト/マルチキャスト(BCMCS)システム(例えばフォワードリンクオンリーネットワークを経由)のための他の情報を持って準備されてもよい。記憶媒体610は、すべてのグローバル鍵612と、それらに関連付けられている装置タイプを含むとしてもよい。例えば、記憶媒体610は、すべての装置タイプとそれらに対応するグローバル鍵とを一覧にした埋め込まれたテーブルを持つアプリケーションを含むとしてもよい。処理回路604は、任意の装置タイプに対するテーブル内のグローバル鍵を調べるために適合されているとしてもよい。いくつかの実施形態において、テーブルは、ブロードキャスト受信機インタフェース608経由で受信される通信によって更新されおよび/または改訂されてもよい。通信インタフェース606は、第2の通信インタフェースとしてここで特徴とされてもよく、ワイヤードまたはワイヤレス通信インタフェースとしてもよく、アクセサリ装置602が1以上のホスト装置と通信可能である。少なくともいくつかの実装では、アクセサリ装置はフォワードリンクオンリー受信機を含むとしてもよい。
図8は、アクセサリ装置と信頼を確立するように構成されたホスト装置の一例を例証するブロック図である。ホスト装置802は、ネットワーク通信インタフェース806と連結された処理回路(例えば、プロセッサ、処理モジュールなど)804、アクセサリ装置と通信するためのアクセサリ装置通信インタフェース808、および/または、コンテント、鍵、受信された他の情報を記憶するための記憶媒体810を含むとしてもよい。少なくともいくつかの実装において、処理回路804は、上記図2−5に関してここで説明されたホスト装置のための複数の機能およびオペレーションのうちの少なくともいくつかを実行するために適合されているとしてもよい。記憶媒体810は、ホスト装置802の特定の装置タイプに固有のグローバル鍵を記憶してもよく、グローバル鍵は、ここで記述されるように、ホスト装置802とアクセサリ装置とをペアにするためのペアリング・オペレーションで使用されるとしてもよい。アクセサリ装置通信インタフェース808は、ワイヤードまたはワイヤレス通信インタフェースとしてもよく、ホスト装置802がアクセサリ装置と通信することができる。
Claims (46)
- アクセサリ装置と信頼を確立するためのホスト装置上で使用可能な方法において、
前記ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送信することと、
前記アクセサリ装置から鍵ジェネレータとランダム数とを受信し、前記鍵ジェネレータは前記ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されており、前記グローバル鍵は前記ホスト装置に知られた値を含み同じ装置タイプのすべての装置に対して同じである、ことと、
前記グローバル鍵と前記ランダム数とから前記暗号鍵を導くことと、
前記導かれた暗号鍵を用いて前記鍵ジェネレータを解読することと、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導き、前記デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用される、ことと
を具備する、方法。 - 請求項1の方法において、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を用いて前記アクセサリ装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名することと
をさらに具備する、方法。 - 請求項1の方法において、
前記デバイス鍵を使用してマスター鍵を導くことと、
前記マスター鍵からセッション暗号鍵を導くことと、
前記セッション暗号鍵を用いて暗号化されたコンテントを前記アクセサリ装置から受信することと
をさらに具備する、方法。 - 請求項3の方法において、
前記デバイス鍵を使用して前記マスター鍵を導くことは、
前記アクセサリ装置へ接続要求メッセージを送信することと、
前記アクセサリ装置から新しい鍵ジェネレータと新しいランダム数とを受信し、前記新しい鍵ジェネレータは前記デバイス鍵と前記新しいランダム数とを使用して導かれた新しい暗号鍵を使用して暗号化されている、ことと、
前記デバイス鍵と前記新しいランダム数とを使用して前記新しい暗号鍵を導くことと、
前記新しい暗号鍵を使用して前記新しい鍵ジェネレータを解読することと、
前記新しい鍵ジェネレータから前記マスター鍵を導くことと
を具備する、方法。 - 請求項4の方法において、
前記デバイス鍵を使用して前記マスター鍵を導くことは、
前記デバイス鍵と前記新しいランダム数とから新しい認証鍵を導くことと、
前記新しい認証鍵を使用して前記アクセサリ装置から受信されたメッセージを認証することと、
前記新しい認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名することと
を具備する、方法。 - 請求項3の方法において、
前記アクセサリ装置と前記ホスト装置との間の前記セッション暗号鍵は、前記アクセサリ装置からの受信コンテントの単一セッションに対してのみ使用される、方法。 - 請求項1の方法において、
前記コンテントは、リアルタイム・マルチメディア・ストリームである、方法。 - 請求項1の方法において、
前記アクセサリ装置は、フォワードリンクオンリー受信機である、方法。 - 請求項1の方法において、
前記アクセサリ装置は、前記ホスト装置に物理的に連結される、方法。 - 請求項1の方法において、
前記ホスト装置から前記グローバル鍵を削除することをさらに具備する、方法。 - 請求項1の方法において、
前記ホスト装置に知られている前記グローバル鍵は、異なる装置タイプの装置に対するグローバル鍵と異なっている、方法。 - アクセサリ装置と信頼を確立するためのホスト装置において、
前記アクセサリ装置と通信するための通信インタフェースと、
記憶媒体と、
前記通信インタフェースと前記記憶媒体とに連結される処理回路と
を具備し、
前記処理回路は、
前記ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送ることと、
前記アクセサリ装置から鍵ジェネレータとランダム数とを受信し、前記鍵ジェネレータは前記ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されており、前記グローバル鍵は前記ホスト装置に知られ同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
前記グローバル鍵と前記ランダム数とから前記暗号鍵を導くことと、
前記導かれた暗号鍵を用いて前記鍵ジェネレータを解読することと、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導き、前記デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用される、ことと
に適合された、ホスト装置。 - 請求項12のホスト装置において、
前記処理回路は、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を用いて前記アクセサリ装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名することと
にさらに適合された、ホスト装置。 - 請求項12のホスト装置において、
前記処理回路は、
前記デバイス鍵を使用してマスター鍵を導くことと、
前記マスター鍵からセッション暗号鍵を導くことと、
前記セッション暗号鍵を用いて暗号化されたコンテントを前記アクセサリ装置から受信することと
にさらに適合された、ホスト装置。 - 請求項14のホスト装置において、
前記デバイス鍵を使用して前記マスター鍵を導くことに適合されている前記処理回路は、
前記アクセサリ装置へ接続要求メッセージを送信することと、
前記アクセサリ装置から新しい鍵ジェネレータと新しいランダム数とを受信し、前記新しい鍵ジェネレータは前記デバイス鍵と前記新しいランダム数とを使用して導かれた新しい暗号鍵を使用して暗号化されている、ことと、
前記デバイス鍵と前記新しいランダム数とを使用して前記新しい暗号鍵を導くことと、
前記新しい暗号鍵を使用して前記新しい鍵ジェネレータを解読することと、
前記新しい鍵ジェネレータから前記マスター鍵を導くことと
に適合された前記処理回路を具備する、ホスト装置。 - 請求項14のホスト装置において、
前記アクセサリ装置と前記ホスト装置との間の前記セッション暗号鍵は、前記アクセサリ装置からの受信コンテントの単一セッションに対してのみ使用される、ホスト装置。 - 請求項12のホスト装置において、
前記コンテントは、リアルタイム・マルチメディア・ストリームである、ホスト装置。 - 請求項12のホスト装置において、
前記アクセサリ装置は、フォワードリンクオンリー受信機である、ホスト装置。 - 請求項12のホスト装置において、
前記アクセサリ装置は、前記ホスト装置と物理的に連結される、ホスト装置。 - 請求項12のホスト装置において、
前記処理回路は、前記ホスト装置から前記グローバル鍵を削除することにさらに適合された、ホスト装置。 - 請求項12のホスト装置において、
前記ホスト装置に知られている前記グローバル鍵は、異なる装置タイプの装置に対するグローバル鍵と異なっている、ホスト装置。 - アクセサリ装置と信頼を確立するためのホスト装置において、
前記ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送信するための手段と、
前記アクセサリ装置から鍵ジェネレータとランダム数とを受信し、前記鍵ジェネレータは前記ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されており、前記グローバル鍵は前記ホスト装置に知られた値を含み同じ装置タイプのすべての装置に対して同じである、手段と、
前記グローバル鍵と前記ランダム数とから前記暗号鍵を導くための手段と、
前記導かれた暗号鍵を用いて前記鍵ジェネレータを解読するための手段と、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導き、前記デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用される、手段と
を具備する、ホスト装置。 - 請求項22のホスト装置において、
前記グローバル鍵と前記ランダム数とから認証鍵を導くための手段と、
前記認証鍵を用いて前記アクセサリ装置から受信されたメッセージを認証するための手段と、
前記認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名するための手段と
をさらに具備する、ホスト装置。 - アクセサリ装置とホスト装置との間の信頼を確立するためにプロセッサによって実行可能な命令を含む機械読み出し可能媒体において、
前記命令は、前記プロセッサに、
前記ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送ることと、
前記アクセサリ装置から鍵ジェネレータとランダム数とを受信し、前記鍵ジェネレータは前記ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されており、前記グローバル鍵は前記ホスト装置に知られ同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
前記グローバル鍵と前記ランダム数とから前記暗号鍵を導くことと、
前記導かれた暗号鍵を用いて前記鍵ジェネレータを解読することと、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導き、前記デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用される、ことと
を行わせる、機械読み出し可能媒体。 - 請求項24の機械読み出し可能媒体において、
前記命令は、前記プロセッサに、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を用いて前記アクセサリ装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名することと
をさらに行わせる、機械読み出し可能媒体。 - ホスト装置と信頼を確立するためのアクセサリ装置上で使用可能な方法において、
ホスト装置から、前記ホスト装置の装置タイプの指定を受信することと、
前記ホスト装置の前記装置タイプに関連付けられているグローバル鍵を調査し、前記グローバル鍵は同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
ランダム数を生成することと、
鍵ジェネレータを生成することと、
前記グローバル鍵と前記ランダム数とから暗号鍵を導くことと、
前記暗号鍵を用いて暗号化された前記鍵ジェネレータと、前記ランダム数とを、前記ホスト装置へ送信することと、
前記鍵ジェネレータと前記ランダム数とから、前記ホスト装置へのコンテントの安全な配達を確立するために使用されるデバイス鍵を導くことと
を具備する、方法。 - 請求項26の方法において、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を使用して前記ホスト装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名することと
をさらに具備する、方法。 - 請求項26の方法において、
前記デバイス鍵を使用してマスター鍵を導くことと、
前記マスター鍵からセッション暗号鍵を導くことと、
前記セッション暗号鍵を用いて暗号化されたコンテントを前記ホスト装置へ送信することと
をさらに具備する、方法。 - 請求項28の方法において、
前記デバイス鍵を使用して前記マスター鍵を導くことは、
前記ホスト装置から接続要求メッセージを受信することと、
新しいランダム数と新しい鍵ジェネレータとを生成することと、
前記デバイス鍵と前記新しいランダム数とから新しい暗号鍵を導くことと、
前記新しい暗号鍵を用いて暗号化された前記新しい鍵ジェネレータと、前記新しいランダム数とを、前記ホスト装置へ送信することと、
前記新しい鍵ジェネレータから前記マスター鍵を導くことと
を具備する、方法。 - 請求項29の方法において、
前記デバイス鍵と前記新しいランダム数とから新しい認証鍵を導くことと、
前記新しい認証鍵を使用して前記ホスト装置から受信されたメッセージを認証することと、
前記新しい認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名することと
をさらに具備する、方法。 - 請求項28の方法において、
前記アクセサリ装置と前記ホスト装置との間の前記セッション暗号鍵は、前記ホスト装置への送信コンテントの単一セッションに対してのみ使用される、方法。 - 請求項26の方法において、
前記コンテントは、リアルタイム・マルチメディア・ストリームである、方法。 - 請求項26の方法において、
前記ホスト装置の前記装置タイプに関連付けられている前記グローバル鍵は、異なる装置タイプに関連付けられているグローバル鍵と異なっている、方法。 - ホスト装置と信頼を確立するために適合されるアクセサリ装置において、
加入者ベースのサービスとの通信を受信するための第1の通信インタフェースと、
ホスト装置との通信のための第2の通信インタフェースと、
前記第1および第2の通信インタフェースと連結される処理回路と
を具備し、
前記処理回路は、
ホスト装置から、前記ホスト装置の装置タイプの指定を受信することと、
前記ホスト装置の前記装置タイプに関連付けられているグローバル鍵を調査し、前記グローバル鍵は同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
ランダム数を生成することと、
鍵ジェネレータを生成することと、
前記グローバル鍵と前記ランダム数とから暗号鍵を導くことと、
前記暗号鍵を用いて暗号化された前記鍵ジェネレータと、前記ランダム数とを、前記ホスト装置へ送信することと、
前記鍵ジェネレータと前記ランダム数とから、前記ホスト装置へのコンテントの安全な配達を確立するために使用されるデバイス鍵を導くことと
に適合された、アクセサリ装置。 - 請求項34のアクセサリ装置において、
前記処理回路は、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を使用して前記ホスト装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名することと
にさらに適合された、アクセサリ装置。 - 請求項34のアクセサリ装置において、
前記処理回路は、
前記デバイス鍵を使用してマスター鍵を導くことと、
前記マスター鍵からセッション暗号鍵を導くことと、
前記セッション暗号鍵を用いて暗号化されたコンテントを前記ホスト装置へ送信することと
にさらに適合された、アクセサリ装置。 - 請求項36のアクセサリ装置において、
前記デバイス鍵を使用して前記マスター鍵を導くことに適合されている前記処理回路は、
前記ホスト装置から接続要求メッセージを受信することと、
新しいランダム数と新しい鍵ジェネレータとを生成することと、
前記デバイス鍵と前記新しいランダム数とから新しい暗号鍵を導くことと、
前記新しい暗号鍵を用いて暗号化された前記新しい鍵ジェネレータと、前記新しいランダム数とを、前記ホスト装置へ送信することと、
前記新しい鍵ジェネレータから前記マスター鍵を導くことと
に適合された前記処理回路を具備する、アクセサリ装置。 - 請求項36のアクセサリ装置において、
前記アクセサリ装置と前記ホスト装置との間の前記セッション暗号鍵は、前記ホスト装置への送信コンテントの単一セッションに対してのみ使用される、アクセサリ装置。 - 請求項34のアクセサリ装置において、
前記コンテントは、リアルタイム・マルチメディア・ストリームである、アクセサリ装置。 - 請求項34のアクセサリ装置において、
前記アクセサリ装置は、フォワードリンクオンリー受信機である、アクセサリ装置。 - 請求項34のアクセサリ装置において、
前記アクセサリ装置は、前記ホスト装置と物理的に連結される、アクセサリ装置。 - 請求項34のアクセサリ装置において、
前記ホスト装置の前記装置タイプに関連付けられている前記グローバル鍵は、異なる装置タイプに関連付けられているグローバル鍵と異なっている、アクセサリ装置。 - ホスト装置と信頼を確立するために適合されたアクセサリ装置において、
ホスト装置から、前記ホスト装置の装置タイプの指定を受信するための手段と、
前記ホスト装置の前記装置タイプに関連付けられているグローバル鍵を調査し、前記グローバル鍵は同じ装置タイプのすべての装置に対して同じ値を含む、手段と、
ランダム数を生成するための手段と、
鍵ジェネレータを生成するための手段と、
前記グローバル鍵と前記ランダム数とから暗号鍵を導くための手段と、
前記暗号鍵を用いて暗号化された前記鍵ジェネレータと、前記ランダム数とを、前記ホスト装置へ送信するための手段と、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導くための手段と
を具備する、アクセサリ装置。 - 請求項43のアクセサリ装置において、
前記グローバル鍵と前記ランダム数とから認証鍵を導くための手段と、
前記認証鍵を使用して前記ホスト装置から受信されたメッセージを認証するための手段と、
前記認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名するための手段と
をさらに具備する、アクセサリ装置。 - アクセサリ装置とホスト装置との間の信頼を確立するためにプロセッサによって実行可能な命令を含む機械読み出し可能媒体において、
前記命令は、前記プロセッサに、
ホスト装置から、前記ホスト装置の装置タイプの指定を受信することと、
前記ホスト装置の前記装置タイプに関連付けられているグローバル鍵を調査し、前記グローバル鍵は同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
ランダム数を生成することと、
鍵ジェネレータを生成することと、
前記グローバル鍵と前記ランダム数とから暗号鍵を導くことと、
前記暗号鍵を用いて暗号化された前記鍵ジェネレータと、前記ランダム数とを、前記ホスト装置へ送信することと、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導くことと
を行わせる、機械読み出し可能媒体。 - 請求項45の機械読み出し可能媒体において、
前記命令は、前記プロセッサに、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を使用して前記ホスト装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名することと
をさらに行わせるように適合された機械読み出し可能媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18205009P | 2009-05-28 | 2009-05-28 | |
US61/182,050 | 2009-05-28 | ||
US12/788,849 | 2010-05-27 | ||
US12/788,849 US8861737B2 (en) | 2009-05-28 | 2010-05-27 | Trust establishment from forward link only to non-forward link only devices |
PCT/US2010/036655 WO2010138865A2 (en) | 2009-05-28 | 2010-05-28 | Trust establishment from forward link only to non-forward link only devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012528546A true JP2012528546A (ja) | 2012-11-12 |
JP5290469B2 JP5290469B2 (ja) | 2013-09-18 |
Family
ID=43221615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012513313A Expired - Fee Related JP5290469B2 (ja) | 2009-05-28 | 2010-05-28 | フォワードリンクオンリー装置から非フォワードリンクオンリー装置への信頼確立 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8861737B2 (ja) |
EP (1) | EP2436162B1 (ja) |
JP (1) | JP5290469B2 (ja) |
KR (1) | KR101299837B1 (ja) |
CN (1) | CN102449974B (ja) |
TW (1) | TW201136340A (ja) |
WO (1) | WO2010138865A2 (ja) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135429B2 (en) * | 2010-12-23 | 2015-09-15 | Blackberry Limited | Mobile device for authenticating a device accessory |
US9201185B2 (en) | 2011-02-04 | 2015-12-01 | Microsoft Technology Licensing, Llc | Directional backlighting for display panels |
US8521086B2 (en) | 2011-03-10 | 2013-08-27 | Apple Inc. | Pairing an accessory with a host device using accessory output device |
US9065744B2 (en) * | 2011-06-20 | 2015-06-23 | Netscout Systems, Inc. | Performance optimized and configurable state based heuristic for the classification of real-time transport protocol traffic |
JP5472389B2 (ja) * | 2011-09-14 | 2014-04-16 | 横河電機株式会社 | 無線通信装置及び無線通信システム |
US8627076B2 (en) * | 2011-09-30 | 2014-01-07 | Avaya Inc. | System and method for facilitating communications based on trusted relationships |
US9052414B2 (en) | 2012-02-07 | 2015-06-09 | Microsoft Technology Licensing, Llc | Virtual image device |
US9354748B2 (en) | 2012-02-13 | 2016-05-31 | Microsoft Technology Licensing, Llc | Optical stylus interaction |
US8749529B2 (en) | 2012-03-01 | 2014-06-10 | Microsoft Corporation | Sensor-in-pixel display system with near infrared filter |
US8935774B2 (en) | 2012-03-02 | 2015-01-13 | Microsoft Corporation | Accessory device authentication |
US9064654B2 (en) | 2012-03-02 | 2015-06-23 | Microsoft Technology Licensing, Llc | Method of manufacturing an input device |
US8873227B2 (en) | 2012-03-02 | 2014-10-28 | Microsoft Corporation | Flexible hinge support layer |
US9870066B2 (en) | 2012-03-02 | 2018-01-16 | Microsoft Technology Licensing, Llc | Method of manufacturing an input device |
USRE48963E1 (en) | 2012-03-02 | 2022-03-08 | Microsoft Technology Licensing, Llc | Connection device for computing devices |
US9075566B2 (en) | 2012-03-02 | 2015-07-07 | Microsoft Technoogy Licensing, LLC | Flexible hinge spine |
US9360893B2 (en) | 2012-03-02 | 2016-06-07 | Microsoft Technology Licensing, Llc | Input device writing surface |
US9158383B2 (en) | 2012-03-02 | 2015-10-13 | Microsoft Technology Licensing, Llc | Force concentrator |
US9426905B2 (en) | 2012-03-02 | 2016-08-23 | Microsoft Technology Licensing, Llc | Connection device for computing devices |
US20130300590A1 (en) | 2012-05-14 | 2013-11-14 | Paul Henry Dietz | Audio Feedback |
US10031556B2 (en) | 2012-06-08 | 2018-07-24 | Microsoft Technology Licensing, Llc | User experience adaptation |
US9019615B2 (en) | 2012-06-12 | 2015-04-28 | Microsoft Technology Licensing, Llc | Wide field-of-view virtual image projector |
US8947353B2 (en) | 2012-06-12 | 2015-02-03 | Microsoft Corporation | Photosensor array gesture detection |
US9684382B2 (en) | 2012-06-13 | 2017-06-20 | Microsoft Technology Licensing, Llc | Input device configuration having capacitive and pressure sensors |
US9459160B2 (en) | 2012-06-13 | 2016-10-04 | Microsoft Technology Licensing, Llc | Input device sensor configuration |
US9073123B2 (en) | 2012-06-13 | 2015-07-07 | Microsoft Technology Licensing, Llc | Housing vents |
US9256089B2 (en) | 2012-06-15 | 2016-02-09 | Microsoft Technology Licensing, Llc | Object-detecting backlight unit |
US9355345B2 (en) | 2012-07-23 | 2016-05-31 | Microsoft Technology Licensing, Llc | Transparent tags with encoded data |
US8964379B2 (en) | 2012-08-20 | 2015-02-24 | Microsoft Corporation | Switchable magnetic lock |
US9152173B2 (en) | 2012-10-09 | 2015-10-06 | Microsoft Technology Licensing, Llc | Transparent display device |
US8654030B1 (en) | 2012-10-16 | 2014-02-18 | Microsoft Corporation | Antenna placement |
WO2014059618A1 (en) | 2012-10-17 | 2014-04-24 | Microsoft Corporation | Graphic formation via material ablation |
EP2908971B1 (en) | 2012-10-17 | 2018-01-03 | Microsoft Technology Licensing, LLC | Metal alloy injection molding overflows |
WO2014059624A1 (en) | 2012-10-17 | 2014-04-24 | Microsoft Corporation | Metal alloy injection molding protrusions |
US9143383B2 (en) * | 2012-11-01 | 2015-09-22 | Miiicasa Taiwan Inc. | Method and system for managing device identification |
US8952892B2 (en) | 2012-11-01 | 2015-02-10 | Microsoft Corporation | Input location correction tables for input panels |
US8786767B2 (en) | 2012-11-02 | 2014-07-22 | Microsoft Corporation | Rapid synchronized lighting and shuttering |
US9513748B2 (en) | 2012-12-13 | 2016-12-06 | Microsoft Technology Licensing, Llc | Combined display panel circuit |
EP2936762A1 (en) * | 2012-12-20 | 2015-10-28 | Telefonaktiebolaget L M Ericsson (publ) | Method and mobile device for generating a data authentication key |
US9176538B2 (en) | 2013-02-05 | 2015-11-03 | Microsoft Technology Licensing, Llc | Input device configurations |
US9537902B2 (en) | 2013-02-13 | 2017-01-03 | Qualcomm Incorporated | Enabling devices without native broadcast capability to access and/or receive broadcast data in an efficient manner |
US10578499B2 (en) | 2013-02-17 | 2020-03-03 | Microsoft Technology Licensing, Llc | Piezo-actuated virtual buttons for touch surfaces |
US9638835B2 (en) | 2013-03-05 | 2017-05-02 | Microsoft Technology Licensing, Llc | Asymmetric aberration correcting lens |
US9304549B2 (en) | 2013-03-28 | 2016-04-05 | Microsoft Technology Licensing, Llc | Hinge mechanism for rotatable component attachment |
WO2014156620A1 (ja) * | 2013-03-29 | 2014-10-02 | ソニー株式会社 | 集積回路、通信方法、コンピュータプログラム及び通信装置 |
US9552777B2 (en) | 2013-05-10 | 2017-01-24 | Microsoft Technology Licensing, Llc | Phase control backlight |
US9237015B2 (en) | 2013-07-24 | 2016-01-12 | Cisco Technology, Inc. | Compact and efficient communication security through combining anti-replay with encryption |
US9448631B2 (en) | 2013-12-31 | 2016-09-20 | Microsoft Technology Licensing, Llc | Input device haptics and pressure sensing |
US9317072B2 (en) | 2014-01-28 | 2016-04-19 | Microsoft Technology Licensing, Llc | Hinge mechanism with preset positions |
US9759854B2 (en) | 2014-02-17 | 2017-09-12 | Microsoft Technology Licensing, Llc | Input device outer layer and backlighting |
US10120420B2 (en) | 2014-03-21 | 2018-11-06 | Microsoft Technology Licensing, Llc | Lockable display and techniques enabling use of lockable displays |
US9667620B2 (en) * | 2014-05-30 | 2017-05-30 | Apple Inc. | Encryption methods and apparatus |
JP2016019233A (ja) * | 2014-07-10 | 2016-02-01 | パナソニックIpマネジメント株式会社 | 通信システム、通信装置、鍵管理装置、及び通信方法 |
US10324733B2 (en) | 2014-07-30 | 2019-06-18 | Microsoft Technology Licensing, Llc | Shutdown notifications |
US9424048B2 (en) | 2014-09-15 | 2016-08-23 | Microsoft Technology Licensing, Llc | Inductive peripheral retention device |
US9436819B2 (en) * | 2014-09-23 | 2016-09-06 | Intel Corporation | Securely pairing computing devices |
US9447620B2 (en) | 2014-09-30 | 2016-09-20 | Microsoft Technology Licensing, Llc | Hinge mechanism with multiple preset positions |
US9762388B2 (en) * | 2014-11-19 | 2017-09-12 | Honeywell International Inc. | Symmetric secret key protection |
JP5870436B1 (ja) * | 2014-11-21 | 2016-03-01 | パナソニックIpマネジメント株式会社 | 無線通信装置及び無線通信方法 |
US10222889B2 (en) | 2015-06-03 | 2019-03-05 | Microsoft Technology Licensing, Llc | Force inputs and cursor control |
US10416799B2 (en) | 2015-06-03 | 2019-09-17 | Microsoft Technology Licensing, Llc | Force sensing and inadvertent input control of an input device |
US9752361B2 (en) | 2015-06-18 | 2017-09-05 | Microsoft Technology Licensing, Llc | Multistage hinge |
US9864415B2 (en) | 2015-06-30 | 2018-01-09 | Microsoft Technology Licensing, Llc | Multistage friction hinge |
US9753722B2 (en) * | 2015-12-14 | 2017-09-05 | International Business Machines Corporation | Automatically expiring out source code comments |
US10061385B2 (en) | 2016-01-22 | 2018-08-28 | Microsoft Technology Licensing, Llc | Haptic feedback for a touch input device |
US10344797B2 (en) | 2016-04-05 | 2019-07-09 | Microsoft Technology Licensing, Llc | Hinge with multiple preset positions |
US10037057B2 (en) | 2016-09-22 | 2018-07-31 | Microsoft Technology Licensing, Llc | Friction hinge |
CN106656476B (zh) * | 2017-01-18 | 2020-12-01 | 腾讯科技(深圳)有限公司 | 一种密码保护方法、装置及计算机可读存储介质 |
US10476674B2 (en) * | 2017-05-18 | 2019-11-12 | Linden Research, Inc. | Systems and methods to secure searchable data having personally identifiable information |
US11088835B1 (en) * | 2017-08-23 | 2021-08-10 | Hologram, Inc. | Cryptographic module to generate cryptographic keys from cryptographic key parts |
CN110098939B (zh) * | 2019-05-07 | 2022-02-22 | 浙江中控技术股份有限公司 | 消息认证方法及装置 |
US11728997B2 (en) * | 2020-09-08 | 2023-08-15 | Micron Technology, Inc. | Cloud-based creation of a customer-specific symmetric key activation database |
US20220158831A1 (en) * | 2020-11-13 | 2022-05-19 | Citrix Systems, Inc. | Preventing http cookie stealing using cookie morphing |
GB2606035B (en) * | 2021-05-24 | 2023-09-06 | Nordic Semiconductor Asa | Replay attack protection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007082191A (ja) * | 2005-09-15 | 2007-03-29 | Samsung Electronics Co Ltd | コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム |
WO2007117308A2 (en) * | 2005-11-23 | 2007-10-18 | Qualcomm Incorporated | Method and apparatus for transporting ip datagrams over flo network |
WO2008097894A1 (en) * | 2007-02-02 | 2008-08-14 | Qualcomm Incorporated | Method and apparatus for emergency broadcast using an emergency broadcast-multicast service |
JP2011524676A (ja) * | 2008-06-11 | 2011-09-01 | サムスン エレクトロニクス カンパニー リミテッド | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
EP1329051A2 (en) * | 2000-10-18 | 2003-07-23 | Koninklijke Philips Electronics N.V. | Generation of a common encryption key |
EP1626579A1 (en) * | 2004-08-11 | 2006-02-15 | Thomson Licensing | Device pairing |
US8281132B2 (en) * | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
CN102982257B (zh) | 2006-05-05 | 2016-06-22 | 交互数字技术公司 | 在re和te间执行平台完整性和drm软件完整性检查的方法 |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
US20080307507A1 (en) * | 2007-06-08 | 2008-12-11 | Conley Kevin M | Memory device using time from a trusted host device |
US8625793B2 (en) * | 2007-06-11 | 2014-01-07 | Qualcomm Incorporated | Resynchronization for push message security using secret keys |
-
2010
- 2010-05-27 US US12/788,849 patent/US8861737B2/en not_active Expired - Fee Related
- 2010-05-28 WO PCT/US2010/036655 patent/WO2010138865A2/en active Application Filing
- 2010-05-28 KR KR1020117031218A patent/KR101299837B1/ko not_active IP Right Cessation
- 2010-05-28 TW TW099117258A patent/TW201136340A/zh unknown
- 2010-05-28 CN CN201080022943.4A patent/CN102449974B/zh not_active Expired - Fee Related
- 2010-05-28 EP EP10722887.6A patent/EP2436162B1/en not_active Not-in-force
- 2010-05-28 JP JP2012513313A patent/JP5290469B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007082191A (ja) * | 2005-09-15 | 2007-03-29 | Samsung Electronics Co Ltd | コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム |
WO2007117308A2 (en) * | 2005-11-23 | 2007-10-18 | Qualcomm Incorporated | Method and apparatus for transporting ip datagrams over flo network |
WO2008097894A1 (en) * | 2007-02-02 | 2008-08-14 | Qualcomm Incorporated | Method and apparatus for emergency broadcast using an emergency broadcast-multicast service |
JP2011524676A (ja) * | 2008-06-11 | 2011-09-01 | サムスン エレクトロニクス カンパニー リミテッド | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム |
Also Published As
Publication number | Publication date |
---|---|
KR101299837B1 (ko) | 2013-08-26 |
WO2010138865A3 (en) | 2011-03-31 |
CN102449974B (zh) | 2015-02-18 |
WO2010138865A2 (en) | 2010-12-02 |
JP5290469B2 (ja) | 2013-09-18 |
TW201136340A (en) | 2011-10-16 |
EP2436162B1 (en) | 2014-04-23 |
US8861737B2 (en) | 2014-10-14 |
EP2436162A2 (en) | 2012-04-04 |
CN102449974A (zh) | 2012-05-09 |
US20100306538A1 (en) | 2010-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5290469B2 (ja) | フォワードリンクオンリー装置から非フォワードリンクオンリー装置への信頼確立 | |
AU2002342014C1 (en) | Method and apparatus for security in a data processing system | |
US8121296B2 (en) | Method and apparatus for security in a data processing system | |
KR101123591B1 (ko) | 이동 통신 시스템에서의 보안 데이터 송신을 위한 방법 및 장치 | |
US7434047B2 (en) | System, method and computer program product for detecting a rogue member in a multicast group | |
AU2002342014A1 (en) | Method and apparatus for security in a data processing system | |
WO2010068779A2 (en) | Trust establishment from forward link only to non-forward link only devices | |
WO2005125089A1 (en) | System, method and computer program product for authenticating a data source in multicast communications | |
EP1569379B1 (en) | Method of generating a cryptosync | |
RU2358406C2 (ru) | Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой | |
KR20050107535A (ko) | 광대역 무선 통신 시스템에서의 방송 서비스 암호화 장치및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5290469 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |