JP2017509244A - 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム - Google Patents

2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム Download PDF

Info

Publication number
JP2017509244A
JP2017509244A JP2016554879A JP2016554879A JP2017509244A JP 2017509244 A JP2017509244 A JP 2017509244A JP 2016554879 A JP2016554879 A JP 2016554879A JP 2016554879 A JP2016554879 A JP 2016554879A JP 2017509244 A JP2017509244 A JP 2017509244A
Authority
JP
Japan
Prior art keywords
security module
communication network
secret
network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016554879A
Other languages
English (en)
Other versions
JP6621416B2 (ja
Inventor
メリア、テレマコ
サルダ、ピエール
Original Assignee
ナグラビジョン エス アー
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー, ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2017509244A publication Critical patent/JP2017509244A/ja
Application granted granted Critical
Publication of JP6621416B2 publication Critical patent/JP6621416B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • H04W4/185Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals by embedding added-value information into content, e.g. geo-tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

2つの異なるネットワークの動作のために2つの異なる暗号化技術を使用する2つの異なるセキュリティモジュールを対にする技術は、それらのそれぞれの通信ネットワークを介して両方のセキュリティモジュールに秘密を生成して伝送することを含む。1つの有利な態様において、複製又は窃盗の傾向があり得る、セキュリティモジュールのうちの1つは、対形成を経て他のセキュリティモジュールに論理的に結びつけられる。例えば、対形成がうまく実行されると、ローカル通信接続、例えば加入者のホームネットワーク、或いはピア・ツー・ピア又は近接通信リンクにおけるその存在が、第2のセキュリティモジュールにより検出されて、確認されることができる場合にだけ、第1のセキュリティモジュールは、ワイド・エリア・ネットワークで使用可能であり得る。【選択図】図1

Description

本文書は、安全な電子通信及び通信ネットワークへの物理的アクセスを制御することに関する。
衛星通信サービスのユーザは、衛星ダウンリンクを通じてマルチメディアコンテンツを受信する。
ユーザが双方向通信ネットワークを介して衛星ネットワークへ送り返す方法が存在しなかったので、一部の従来の衛星ネットワークは一方向であった。無線技術の最近の進歩、例えば、3G及び4Gセルラー無線技術は、衛星テレビユーザが衛星ネットワークと通信できる無線通信チャネルを提供することを可能にした。
本文書は、対使用のための2つの異なるネットワークで作動可能である2つの異なるセキュリティモジュール(例えば、スマートカード)の安全な対形成の技術を開示する。いくつかの実施態様において、加入者識別モジュール(SIM)カードが、それがスマートカードと対にされたままである間だけ無線通信の用に供することができるように、例えば、デジタルケーブル又は衛星テレビネットワークで用いられるスマートカード、及び、例えば、セルラー電話ネットワークで用いられるSIMカードは、ユーザ施設に配備されて、一緒に安全に対にされる。
一つの態様において、ある方法が、第2の通信ネットワークで作動できる第2のセキュリティモジュールによって、第1の通信ネットワークで作動できる第1のセキュリティモジュールの動作を制御する目的で提供される。この方法は、初期化メッセージを第1の通信ネットワークから第2の通信ネットワークまで送るステップであって、初期化メッセージは第1のセキュリティモジュールを一意に識別するステップと、初期化メッセージに基づいて秘密を生成するステップと、秘密を第1の通信ネットワークを介して第1のセキュリティモジュールに通信するステップと、秘密を第2の通信ネットワークを介して第2のセキュリティモジュールに送信するステップと、秘密を使用して、第1の通信ネットワーク及び第2の通信ネットワークと異なる第3の通信リンクを介して第2のセキュリティモジュールと第1のセキュリティモジュールの間に安全なチャネルを確立するステップとを含む。
別の態様において、通信システムで動作する装置が開示される。この装置は、初期化メッセージを無線通信ネットワークを介してアプリケーションサーバに送信するモジュールと、初期化メッセージに含まれる一致に基づいて生成した秘密を受信するモジュールと、ホーム・エリア通信リンクを通じて安全な通信チャネルを確立するモジュールと、安全な通信チャネルの成功した確立を表す確認メッセージを無線通信ネットワークを介して送るモジュールとを備える。
これらの態様及び他の態様が、図面、説明、及び請求項に後述される。
通信システムの実施例を示す。 通信ネットワークのデータフローの実施例のブロック線図表示である。
デジタル通信技術の最近の進歩によって、いくつかの従来の通信ネットワークは、現在、データをユーザとやりとりするために付加的な方法により補足されている。多くの位置、例えば、ユーザの家又は企業或いは店や空港等の公的な場所において、ユーザには、インターネットのようなネットワークに接続するために複数の可能性があり得る。例えば、ユーザの家で、ユーザは、衛星又はケーブルネットワークを介してオーディオ/ビデオプログラム及びデータを受信することが可能である。同時に、ユーザは、3G又は4Gネットワークのような無線セルラーネットワークを介してオーディオ/ビデオプログラム及びデータを受信することが可能である。同様に、空港で、ユーザは、彼女のセルラー・データ・ネットワークを使用して、及び/又は無線ホットスポット又はWi―Fiネットワークを使用してデータ接続性を確立することが可能である。
別の例として、一部の衛星テレビ番組プロバイダは、データ/コンテンツ接続性をユーザ施設へ提供する付加的な方法を提供するために、セルラーネットワークでそれらの衛星通信ネットワークを補足することを望むことができる。この種の2ネットワーク接続性を利用可能とすることは、とりわけ、付加的なコンテンツ及びサービスを提供する機会、ユーザがネットワークと通信できるリバースチャネル、及び通信サービスを統合することによってユーザに対する毎月の請求を減少させる可能性を提供することによってユーザ及びネットワーク・サービス・プロバイダの両方のためになることができる。結果として、マルチメディアコンテンツは、一方向衛星ネットワークを通して受信機に送信されることができて、マルチメディアコンテンツに関連した付加価値のついたコンテンツは、セルラーネットワークを通して送信されることができる。マルチメディアコンテンツを享受すると共に、ユーザは、拡張機能、例えばマルチメディアコンテンツのメタデータにおけるハイパーリンクを起動させることができる。ハイパーリンクは、安全なチャネルを通してセルラー受信機(例えばLTEルーター)に伝えられて、次にモバイル管理エンティティを介してCASヘッドエンドに送られる。CADヘッドエンドは、付加価値のついたコンテンツを作成して、それをセルラーネットワークを介してSTBに送信できる。図1は、通信システムの実施例を示す。放送システム(CAS HD)は、コンテンツを衛星リンクSNETを介してユーザ施設DEV2に提供できる。衛星SNETからの衛星信号は、屋上アンテナ、例えばパラボラアンテナを介して受信できる。ユーザ施設は、受信衛星信号で伝えられる衛星コンテンツを受信するために、セットトップボックス又は受信機DEV2を装備できる。受信機DEV2は、衛星リンクSNETを通じて送信されるさまざまなテレビ番組への条件つきのアクセスを提供するために、スマートカードSCを使用する解読サブシステムを含むことができる。第1のセキュリティモジュールS1及び第2のセキュリティモジュールS2が、異なる解読技術を使用してデータを解読するために使用する解読キーを含む点に留意する必要がある。加えて、第1のセキュリティモジュール及び第2のセキュリティモジュールは、異なる物理的形状因子及びセキュリティを提供する。
ユーザ施設は、衛星リンクSNETと異なる第2の無線通信リンクFNETに基づいて、第2のアンテナシステムを装着することもできる。第2のアンテナシステムDEV1は、例えば、LTEネットワークFENTとの通信によって、インターネット接続を提供するために、ロング・ターム・エボリューション(LTE)送信/受信及びルーター機能を含むことができる。LTEネットワークFNETは、拡張ノードB(eNB)と呼ばれる、基地局を含むことができて、それはマクロセルにおいて無線通信を制御する。eNBは、インターネット及び他の電話通信サービスへの接続性を提供するために、進化したパケットコアEPCのようなネットワーク基盤と通信できる。衛星ネットワークFNETを通じて転送される衛星コンテンツ(それは衛星サービスプロバイダのためのバックボーンネットワークを形成する)は、EPCが利用できる(例えば、ユーザによる双方向対話性を実現するために)こともあり得る。
LTEルーター又は装置Dev1は、汎用集積回路カード(UICC)のようなセキュリティモジュール(S1)を備えることができて、それは携帯電話会社によって(又はUICCプロバイダによって)供給されることができる。本説明を通じて、セキュリティモジュールは、SIM、UICC、又はS1により識別されて、第1の装置DEV1に設置するセキュリティモジュールに関連する。UICCは、セルラーネットワークの加入者を識別して認証するために用いる、パラメータ及び証明書、例えば、国際移動電話加入者識別番号(IMSI)及び認証キー(Ki)を提供できる。LTEルーター(即ちDEV1)は、他のモバイル機器のように、MME(モバイル管理エンティティ)に接続している。MMEは、LTEルーターのセキュリティモジュール(S1)を識別して、認証する。LTEルーターは、最も近い移動アンテナを介して加えて設置される。
LTEルーターが屋外ユニットであり得て、UICCもユーザの家の外にあるので、悪意のある攻撃を予防することは困難かもしれない(例えば夜間に)。UICC(又はUICCに含まれるパラメータ)のクローニングは、闇市場に売られたシステム又はイベントUICCの不正な使用に結果としてなることがあり得る。これは、ネットワーク運営者がユーザに提供するサービスに対して直接的な悪影響がある。
本文書は、なかでも、LTE USIM(汎用加入者識別モジュール)カードとも呼ばれる、UICCの安全な対形成のための技術をスマートカードモジュール/放送チャネルに接続している衛星セットトップボックスの安全な環境に提供する。
いくつかの実施形態では、既存の非常に安全なチャネル衛星リンクSEC_CHは、UICCとスマートカード(S2)の間に安全な対形成を確立するために用いる。この種の対形成は、一つの態様では、UICCを複製するか又は盗んで、それを他のために使用することによって、例えば4G対応スマートフォンに挿入することによって、悪意のあるアタッカーによるサービスの窃盗を防止する。別の態様では、ネットワーク・サービス・プロバイダによって、そうすることを許可されない場合、対形成は又、ユーザが、移動中に4G無線接続を得るために、UICCを彼/彼女の個人携帯電話に接続するのを防止することもできる。例えば、アンテナシステム112が固定無線アクセスネットワークで用いられる配備で、eNBは、UICCカードが可動性でないと仮定して特定の容量要件を満たすパラメータにより構成されることができる。このようなシステムでは、UICCのユーザの未許可の移動は、間違い設定及びサービスの品質の低下につながることがある。
いくつかの実施形態では、2つの要素(ここでは、SIMカード及びSC)の間の安全な通信(SEC_CH)は、両方の要素で共有される秘密を使用して確立されることができる。いくつかの実施形態では、秘密は、第1の管理ユニットMME(例えば、衛星ネットワーク基盤)で生成されることができる。この秘密は、次に、この文書に記載されたようなプロセスを使用して衛星ネットワークとセルラーネットワークの間で共有される。次に、この秘密は、LTEルーター(DEV1)とセットトップボックス(DEV2)の間に安全なチャネルSEC_CHを生成するために用いる。秘密は、LTEルーターとセットトップボックスの間で交換されるデータを暗号化するためにキーとして用いることができるか、又は、例えば次のディフィ・ヘルマン・プロトコルのベースであり得る。
ディフィ・ヘルマン・プロトコルは、2人のコンピュータ使用者が安全性が低いチャネルを通して情報を交換できる共有の秘密キーを生成する彼らのための方法である。ユーザにアリス及びボブという名前をつける。第1に、彼らは、2つの素数g及びpについて同意し、そこにおいて、pは大きい(概して少なくとも512ビット)、そしてgはpを法とする原始根である。(実際には、(p―1)/2も素数であるようにpを選ぶことは、良いアイデアである。)p又はgのうちの1つは、秘密の値から生成できる。数g及びpは、他のユーザに対して秘密に保つ必要はない。ここで、アリスは、彼女の秘密キーとして大きな乱数aを選び、そしてボブは同様に大きな数bを選ぶ。アリスは、次に、A=g^a(mod p)を計算し、それを彼女はボブに送り、そしてボブは、B=g^b(mod p)を計算し、それを彼はアリスに送る。
ここで、アリス及びボブの両方とも、彼らの共有キーK=g^(ab)(mod p)を計算し、それを、アリスは、K=B^a(mod p)=(g^b)^a(mod p)として計算する。
そしてボブは、K=A^b(mod p)=(g^a)^b(mod p)として計算する。
アリス及びボブは、ここで、この情報を得ようとする他のユーザについて心配せずに情報を交換するために、彼らの共有キーKを使用できる。潜在的盗聴者(Eve)がそうするために、彼女は、g、p、A=g^a(mod p)、及びB=g^b(mod p)だけを知っているK=g^(ab)(mod p)を得ることを最初に必要とする。
これは、A=g^a(mod p)からaを、そしてB=g^b(mod p)からbを計算することにより行なうことができる。これは離散対数問題であり、それは大きなpのために計算的に実行不可能である。pを法とする数の離散対数を計算することは、2つの素数の積をpと同一サイズに因数分解するのと同じ時間概ねかかり、それはRSA暗号法の安全が依存するものである。このように、ディフィ・ヘルマン・プロトコルは、RSAと概ね同程度安全である。
図1は、対形成のために確立された通信ネットワークの実施例のブロック線図表示である。衛星セットトップボックス(STB)DEV2及び屋外アンテナユニットDEV1は、第3の通信ネットワークTNET(例えば、Wi−Fiネットワーク又は有線イーサネット(登録商標)ネットワーク)を形成するホーム・ローカル・ネットワーク(H_S)を介して互いに通信で連結できる。イーサネット(登録商標)スイッチ(例えば、アクセスポイント)は、ホームネットワーク・トラフィックを容易にするために任意に用いることができる。第3の通信チャネル(TNET)を使用する2つの論理通信チャネルは、STB DEV2とユニットDEV1−安全な論理チャネルSEC_CHと第2のチャネルHOME_NT、例えば、イーサネット(登録商標)通信チャネルの間に確立することができる。安全なチャネルSEC_CHは、SC(又はS2)及びSIM(又はS1)を使用して安全にされる安全な通信を使用できる。SIMカードを有するモバイル機器がモバイルネットワークに接続すると共に、SIMカード(又はUSIM、S1)はMMEにより識別される。MMEは、証明書を第2の管理ユニット(CASヘッドエンド)に接続するアプリケーションサーバに提供するホーム加入者サーバ(HSS)に接続している。STB(DEV2)は、衛星リンクSNETを通じて衛星プログラミング(即ち放送チャネル)及びユニットSCのための証明書を受信できる。一旦対形成が達成されると、付加価値のついたコンテンツ(例えば、広告、対話式データ、プログラムガイドなど)は、セルラー接続FNETを通じてうまく受信されて、安全なチャネルSEC_CHを介してコンテンツ視聴のユーザエクスペリエンスを向上させるためにSTB DEV2に提供されることができる。CASヘッドエンドに接続する対話型アプリケーションサーバ(IAS)は、次に付加価値のついたコンテンツを第1の通信ネットワークを通じてSTBに伝えることができる。
図2を参照すると、それぞれの暗号化モジュールを互いと対にするために、第1のネットワークFNET、例えば4Gネットワーク302、及び第2のネットワークSNET、例えば衛星ネットワーク304を通じて交換されるメッセージ例が記載されている。
4Gネットワーク(FNET)接続性の初期設定で(例えば、インストーラによる屋根上設置の間に)、LTEルーターに設置されるSIMカード(即ちUICC)は、例えばSMS(簡単なメッセージシステム)通信(図2、ステップ100)を使用して、MMEへ通信するために、予め設置されたアプレットを使用する。第1の装置DEV1のSIMカードは、第1のメッセージ(INIT_MESS)を生成して、第1のネットワーク(FNET)を介してMMEに送る。SIMカードは、4Gネットワーク(通信可能であるために)によって、そして電話番号、及び/又はSIMカードを一意に識別する他の利用できる情報によるMMEレベルで識別される。これは、UICCメッセージに含まれる識別番号により達成することができるか、又は識別は、電話番号のようなメッセージを伴っている個人データによるCAS OTAにより行うことができる。発信システム(SIMカード)が、MMEがSIMカードを一意に識別することを可能にするIMSIのような個人データを自動的に加えるので、SIMカードによって送られる「INIT」のような簡単なメッセージは、その場合、4Gネットワークの中で識別される。
MMEは、次に、数又は英数字値であり得る固有の秘密を生成する。MMEは、乱数発生器であり得る秘密生成部を使用できる。
秘密がSIM(例えば、SMSによる管理コマンド)に平文で送られないように、固有の秘密は、安全な通信チャネルを用いて4Gネットワーク(FNET)を通してSIMカードのための第1の装置DEV1に送信される(図2、ステップ2)。
秘密は、第1の装置(FDEV)のSIMカードに格納される。
肯定応答(例えば、SMSを介して)は、秘密の正しい受信を確認するために、MMEに任意に返信されることができる。
MMEがSIMのための秘密を生成した後に、それは、秘密をCASヘッドエンドに(関連するCASアカウントを使用して)送信できる。図2、ステップ3参照。
MME及びCASヘッドエンドは、それらの加入者のための異なる識別システムを有することができる。MMEは、加入者を固有識別子(UI―CO)で一意に識別することができて、CASヘッドエンドは、加入者を固有識別子(UI―CH)で一意に識別できる。UI CHを決定するために、MMEは、IMSI又は電話番号のようなユーザの秘密及び識別データを含むメッセージを送ることができる。CASヘッドエンドは、次に、そのデータベースの中でこの識別データを有するユーザの対応する固有識別(UI―CH)を検索できる。
本発明の実施形態によれば、MMEは、対形成を要求する装置DEV1に関する情報を更に加えることができる。この情報は、装置のタイプ(携帯装置又はスタンドアロン装置)であり得て、この情報は、要求をフィルターに通すためにCADヘッドエンドによって用いることができる。対形成は、LTEルーターのようなスタンドアロン装置だけで受け入れられて、SIMカードがモバイル機器に差し込まれる場合に拒否されることがあり得る。
一実施形態によれば、LTEルーター(又はDEV1)は、初期化プロセスを始める前に、その固有識別子(UI―CH)を得るために、セットトップボックスを問い合わせることができる。これは、LTEルーターをセットトップボックスに連係する通信チャネル(その時安全でない)を通して行なうことができる。次に、対形成を開始するUICCメッセージで、MMEが、UICCメッセージを受信すると共に、UI―CHを抽出できるように、UI―CHは加えられる。MMEが秘密をCATヘッドエンドに送信するときに、このUI―CHは使われ、そしてUI―CHはメッセージに加えられて、CASヘッドエンドがその加入者を識別することを可能にする。MMEは、識別された加入者(UI―CHで識別された)が要求された対形成を許可されているかどうか検査するために、MME加入者の名前のような付加的情報を送信できる。
共有秘密は、専用エンタイトルメント管理メッセージ(EMM)の使用によってCASヘッドエンドから識別されたSTBに送信されることができて、それはユーザごとに特有であり得る(ユーザのキーKuを使用する(図2、ステップ4)。このシステムは、特定のSTBのためのデータセットの安全な送受信を可能にする。データセットの安全な送信は、CASヘッドエンドにより管理される暗号化及びシグネチャによって安全にされる。一旦受信すると、共有秘密は、STB(SC又は信頼された環境(NOCS、NASC、NVSR…))の安全な要素により管理されて、更なる使用のために装置に安全に格納される。
共有秘密が両側(SIM及びSC)で利用可能になると、専用の安全な通信プロトコルは、両方の要素の間でインスタンス化することができて(図2、ステップ5)、STBからSIMカードへのデータセット伝送を可能にする(図1のSEC_CH参照)。これを達成するために、SIMカードは、STBを有する専用通信プロトコルを管理するために、それの準備ができている専用アプレットを有することができる。
最終的な肯定応答は、共有秘密の正しい送信を終えて、確認するために、MMEに送信されることができる。
共有秘密の場合は、強い対形成は、2つの異なるネットワークの両方のセキュリティモジュールの間の適当な位置にある。
同じ通信のシステム(MMEに集中される)を用いて、共有秘密は定期的に更新されることができる(両側で)。
また、最初の共有秘密(MMEで生成される)から、二次秘密は、SIMとSCの間の通信の間に短期間に使用可能なセッションキーを生成するために、局所的に(SIM及びSC)生成されることができる。
4GLTEユニットが屋外に設置されることができるので、装置へのアクセスを得るか、イーサネット(登録商標)ケーブルを盗聴するか、又はUSIMをクローンに置き換えることが可能であり得る。いくつかの実施形態では、アプリケーション/アプレットは、安全なプロトコルに従ってSCとの安全な接続を管理する、UICCにおいて実施されることができる。UICCは、複数のアプリケーションを同時に実行できる。1つはネットワークアクセスのためのUSIMであり、特注の他はUICC標準インターフェースに従って定められることが可能である。
対形成のいくつかの有益な態様は、以下を含む。
-CAS界(SC―STB)と4G(SIMカード)の間の強い/安全な連係を確立すること。
-SIMとSC/STBの間の通信の暗号化されたトンネルを可能にすること。
-4GネットワークとSTBの間のデータ(主に拡張されたビデオコンテンツのような、CASオペレータのデータ)の保護を管理すること。4Gネットワーク上のデータは、暗号化されて通過し(4Gネットワーク通信プロトコルによって固有に行なわれる)、そして4Gモデムにおいて解読される。このように、専用システムなしで、このデータはホームネットワークで平文で送信される。
いくつかの実施形態では、データ/コンテンツは、特定のエンドユーザのためにすでに暗号化されている(CASエンドユーザは、MME―HSSリンク(ヘッドエンドリンク)によって、又はホームネットワーク対形成によって、4Gネットワークで識別されて、専用の情報は、CAS AND 4Gネットワークユーザを識別する4Gオペレータに送られることが可能である)。このように、データは、ユーザに送られる前に、CAS環境のために直接暗号化されることができる。
いくつかの実施形態では、データは4Gネットワークによって暗号化されて、LTEルーターモデムで解読され、そこにおいて安全なVPNは、対形成を使用して、モデムからSTBにセットアップされる。このように、データは、LTEモデムとSTBの間で平文で交換されない。他のローカル・ネットワーク・データは、平文のままであり得る(例えば、ホームネットワークにおいて、ローカルラップトップhttpセッションにより要求されるウェブデータ)。
対形成の1つの利点は、誰かがSIMカードを故意か偶然に交換しているか又は他の種類の攻撃を実行している場合、それを検出することができて、4GLTEアクセスをこえるコンテンツは、セットトップボックスに届けられないことである。
又、技術の一態様は、対形成により生成されるように、4Gの+CASと異なる環境で4GSIMカードの使用を回避することである。
攻撃又は変更態様が検出される場合、セットトップボックスは、信用できなくなったネットワーク技術でのコンテンツ伝達を止めるためにブロックメッセージを送ることができる(この場合、セルラーアクセス)。
いくつかの実施形態では、対形成の有効性は定期的に点検されることがある。1つの有益な態様において、この点検は、4Gネットワークに対して、SIMカードが想定されたように正しく用いられることを検査して確認できる(例えば、屋根モデムにおいて)。実際、この種のSIMカードは、4G対応電話で直接使用可能であり、そして屋根モデムからそれを取り除くことは可能である。STB/SCにより開始される被保護通信の定期的点検を利用することによって、家庭内のCASシステムは、適切なカードが適所にあって良好に使用されていることを確認できる。この点検は、定期的であるか、又はCASヘッドエンドからの命令によるものであり、そして4Gネットワークを通して、ヘッドエンドに返される即時の状況フィードバックに結果としてなる場合がある。何かが機能しない(例えば、SIMカードが存在しない)場合、フィードバックは将来のアップロードのためにSTBに格納されることができる(一旦ネットワークが復帰するならば)。この種の定期的又は遠隔のモニタリングは、CASに制御された方法で、グローバルネットワークの鮮明な画像を有することを助ける。4GSIMカードの間違った使用は、その場合、4Gネットワークレベルだけでなく、CASレベルでも急速に識別することができる。
図2は、第1の通信ネットワーク(4Gネットワーク)で動作可能な第1の装置(LTEルーター)に接続する第1のセキュリティモジュール(SIMカード)を第2の通信ネットワーク(放送チャネル)で動作可能な第2の装置(STB)に接続する第2のセキュリティモジュール(SCモジュール)と対にして、それによって第1のセキュリティモジュールの動作は、第2のセキュリティモジュールにより制御されるプロセスのフローチャート表示である。
100で、初期化メッセージは、第1の装置から第1の通信ネットワークを通してSTBとの通信の初期化を要求するMMEへ送られる。初期化メッセージは、第1のセキュリティモジュールを一意に識別する。
MMEにおいて、秘密は初期化メッセージに基づいて生成される。
101で、秘密は第1の通信ネットワークを介して第1のセキュリティモジュールに送られる。
102で、秘密は、SIMの識別により、MMEによってCAD HDに送られる。
103で、秘密は、第2の通信ネットワークを介して第2の装置に送信されて、第2のセキュリティモジュール(S2)にロードされる。
104で、秘密を使用して、安全なチャネルは、第1の通信ネットワーク及び第2の通信ネットワークと異なる第3の通信リンクを介して、第2のセキュリティモジュールと第1のセキュリティモジュールの間に確立される。第3の通信リンクは、例えば、Wi―Fiネットワークのようなホーム・エリア・ネットワーク(有線又は無線)として確立されることができるか、或いは、例えば、有線イーサネット(登録商標)又はUSB接続性を使用する、或いはブルートゥース(登録商標)又はWi―Fiピア・ツー・ピア・モードを使用する、ピア・ツー・ピア・タイプ通信リンクであり得る。
いくつかの実施形態では、方法は、第3の通信リンクの第1のセキュリティモジュール、又は第3の通信リンクが動作する通信ネットワークの存在を定期的に確認すること、及び確認が失敗するときにエラーメッセージを出すことを更に含む。それは、エラーメッセージを受信すると即座に、第2の通信ネットワークの第2のセキュリティモジュールの動作を停止できる。このために、CASヘッドエンドによって送られる秘密を含むメッセージは、第1のセキュリティモジュールの識別(例えばIMSI)を更に含むことができる。第2のセキュリティモジュールは、次に、その現在のIMSIを得るために第1のセキュリティモジュールを問い合わせて、次に安全なチャネルを生成する間に受信したものと比較できる。
いくつかの開示された実施形態において、第1の通信ネットワーク及び第2の通信ネットワークを通じてコンテンツを提供するシステムは、第1のセキュリティモジュール(例えば、SIMカード)及びユーザ施設で動作する第2のセキュリティモジュール(例えば、スマートカード)、初期化メッセージを第1の通信ネットワークから第2の通信ネットワーク(例えば、SNET)へ送るように構成した、第1の通信ネットワーク(例えば、FNET)で動作する第1の管理ユニット(例えば、MME)、第1のセキュリティモジュールを一意に識別する初期化メッセージ、初期化メッセージに基づいて秘密を生成する秘密生成部(例えば、暗号化キー生成サーバ又はソフトウェア・アプリケーション又はハードウェア/ソフトウェアの組合せ)、秘密を第1の通信ネットワークを介して第1のセキュリティモジュールに伝達して、秘密を第2の通信ネットワークを介して第2のセキュリティモジュールに送信するアプリケーションサーバ、及び第2のセキュリティモジュールに、秘密を使用して、第1の通信ネットワーク及び第2の通信ネットワークと異なる第3の通信リンク(上記の通りのピア・ツー・ピア接続、又はホーム・エリア・ネットワークの一部)を介して第2のセキュリティモジュールと第1のセキュリティモジュールの間に安全なチャネル(例えば、IP Secトンネル、SSL接続などを用いて)を確立させることを含む。
2つの異なるネットワークにおける動作のための2つの異なる暗号化技術を使用する2つの異なるセキュリティモジュールを対にする技術が開示されることはいうまでもない。1つの有利な態様において、複製又は窃盗の傾向があり得る、セキュリティモジュールのうちの1つは、対形成を経て他のセキュリティモジュールに論理的に結びつけられる。例えば、対形成がうまく行なわれると、ローカルネットワーク、例えば加入者のホームネットワーク、又は近接通信ネットワークにおけるその存在が、第2のセキュリティモジュールにより検出されて、確認されることができる場合にだけ、第1のセキュリティモジュールは、ワイド・エリア・ネットワークで使用可能であり得る。
開示された技術が、帯域外値付加コンテンツをユーザに伝えるための双方向対話型チャネルを提供するために用いることができて、ネットワークに対するキャリーユーザ対話メッセージが、伝統的に一方向のネットワーク、例えば衛星有料テレビネットワークに加えられることが可能であると更に認められる。対話型アプリケーションサーバ(IAS)は、単一ユーザ用である専用コンテンツを送ることができて、MME及び第1の通信ネットワークを介して付加的なコンテンツを送る。双方向対話型チャネルは、LTEのような既存技術を使用するが、同時に、セルラー受信機を衛星有料テレビ加入者の身元と確実に対にすることによって器材を著作権侵害又は無許可の使用から保護できる。
開示された実施形態及び他の実施形態、本文書に記載された機能的動作及びモジュールは、本文書で開示された構造及びそれらの構造的同等物を含む、デジタル電子回路において、あるいはコンピュータ・ソフトウェア、ファームウェア、又はハードウェアにおいて、若しくはそれらの1つ以上の組合せで実施できる。開示された実施形態及び他の実施形態は、1つ以上のコンピュータプログラム製品、即ち、データ処理装置による実行のために、又はデータ処理装置の動作を制御するためにコンピュータ可読媒体にコード化されるコンピュータプログラム命令の1つ以上のモジュールとして実施できる。コンピュータ可読媒体は、機械可読記憶装置、機械可読記憶基板、メモリデバイス、機械可読伝達信号に影響を及ぼす組成物、又は1つ以上のそれらの組合せであり得る。「データ処理装置」という用語は、例えば、プログラム可能なプロセッサ、コンピュータ、或いは複数のプロセッサ又はコンピュータを含む、データを処理するためのすべての装置、デバイス、及び機械を包含する。装置は、ハードウェアに加えて、当該のコンピュータプログラムのための実行環境を生成するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、又はそれらの1つ以上の組合せを構成するコードを含むことができる。伝達信号は、擬似生成された信号、例えば、適切な受信装置に伝送するために情報をコード化するために生成される、機械が生成する電気、光、又は電磁気の信号である。
コンピュータプログラム(別名、プログラム、ソフトウェア、ソフトウェア・アプリケーション、スクリプト、又はコード)は、コンパイラ型言語又はインタープリタ型言語を含む、プログラミング言語のいかなる形にも書かれることができて、それは、スタンドアロンプログラムとして、又はコンピュータ環境の使用に適しているモジュール、構成要素、サブルーチン、又は他のユニットとして含む、いかなる形でも展開することができる。コンピュータプログラムは、ファイルシステムのファイルに必ずしも対応するというわけではない。プログラムは、当該のプログラム専用の単一のファイルに、又は複数の調整ファイル(例えば、1つ以上のモジュール、下位プログラム、又はコードの部分を格納するファイル)に、他のプログラム又はデータ(例えば、マークアップ言語文書に格納される1つ以上のスクリプト)を保存するファイルの一部に格納することができる。コンピュータプログラムは、1つのコンピュータで、或いは1つのサイトに設置されるか、又は複数のサイトにわたって分散されて、通信ネットワークによって相互接続する複数のコンピュータで実行されるように展開することができる。
本文書に記載されているプロセス及び論理フローは、入力データで動作して出力を生成することによって機能を実行するために、1つ以上のコンピュータプログラムを実行する1つ以上のプログラム可能プロセッサにより実行することができる。プロセス及び論理フローは、装置によって実行することもできて、装置は、特殊用途の論理回路、例えば、FPGA(フィールドプログラム可能ゲートアレイ)又はASIC(特定用途向け集積回路)として実施することもできる。
コンピュータプログラムの実行に適しているプロセッサは、例えば、汎用及び特殊用途のマイクロプロセッサの両方、並びにあらゆる種類のデジタルコンピュータのいかなる1つ以上のプロセッサも含む。通常、プロセッサは、読出し専用メモリ若しくはランダム・アクセス・メモリ又はその両方から命令及びデータを受け取る。コンピュータの必須の要素は、命令を実行するためのプロセッサ並びに命令及びデータを格納するための1つ以上のメモリデバイスである。通常、コンピュータは、データを格納するための1つ以上の大容量記憶装置、例えば、磁気、光磁気ディスク、又は光ディスクも含むか、或いはそれからデータを受け取るか、それにデータを送るか、又は送受するために動作可能に接続される。しかしながら、コンピュータは、この種の装置を備える必要はない。コンピュータプログラム命令及びデータを格納するのに適しているコンピュータ可読媒体は、例証として、半導体メモリデバイス、例えば、EPROM、EEPROM、及びフラッシュメモリデバイス、磁気ディスク、例えば、内蔵ハードディスク又はリムーバブルディスク)、光磁気ディスク、並びにCD―ROM及びDVD―ROMディスクを含む、非揮発性メモリ、媒体、及びメモリデバイスのすべての形を含む。プロセッサ及びメモリは、特殊用途の論理回路により補足されるか又はそれに組み込むことができる。
本文書は多くの特質を含むが、これらは、請求される発明の、又は請求することがあり得るものの範囲に対する制限として解釈してはならず、むしろ特定の実施形態に特有の特徴の説明として解釈するべきである。別々の実施形態との関連で本文書に記載されている特定の特徴は、単一の実施形態において、共に実施することもできる。逆にいえば、単一の実施形態との関連で記載されているさまざまな特徴は、複数の実施形態において、別々に、又はいかなる適切な副組合せでも実施することもできる。更に、特徴が、特定の組合せで作用するとして上に記載されて、このように初めに請求されることさえできるけれども、請求される組合せからの1つ以上の特徴は、場合によっては組合せから削除されることができて、請求される組合せは、副組合せ又は副組合せの変形例を目的とする。同様に、動作が特定の順序で図面に示されるが、これは、望ましい結果を達成するために、この種の動作が示される特定の順序で又は連続した順序で実行されること、或いはすべての図示の動作が実行されることを必要とすると理解してはならない。
ほんの少数の実施例及び実施態様だけが開示されている。記載されている実施例及び実施態様に対する変形例、変更態様、及び拡張、並びに他の実施態様は、開示されていることに基づいて行なうことができる。

Claims (20)

  1. 第1の通信ネットワーク(FNET)で作動可能である第1の装置(DEV1)に接続している第1のセキュリティモジュール(S1)と第2の通信ネットワーク(SNET)で作動可能である第2の装置(DEV2)に接続している第2のセキュリティモジュール(S2)の間に安全な通信チャネル(SEC_CH)を生成する方法であって、
    初期化メッセージ(INIT_MESS)を前記第1の装置(DEV1)から前記第1の通信ネットワーク(FNET)を通して第1の管理ユニット(MME)に送るステップであって、前記初期化メッセージは前記第1のセキュリティモジュール(S1)を一意に識別するステップと、
    前記第1の管理ユニット(MME)によって前記初期化メッセージに基づいて秘密を生成するステップと、
    前記秘密を前記第1の通信ネットワーク(FNET)を介して前記第1のセキュリティモジュール(S1)に送信するステップと、
    前記秘密を前記第2の通信ネットワーク(SNET)に接続している第2の管理ユニット(CAS HD)に送信するステップと、
    前記秘密を前記第2の通信ネットワーク(SNET)を介して前記第2の装置(S2)に送信するステップと、
    前記秘密を前記第2のセキュリティモジュール(S2)にロードするステップと、
    前記秘密を用いて、前記第1の通信ネットワーク(FNET)及び前記第2の通信ネットワーク(SNET)と異なる第3の通信(TNET)リンクを介して前記第2のセキュリティモジュール(S1)と前記第1のセキュリティモジュール(S2)の間に前記安全なチャネル(SEC_CH)を確立するステップと、
    を含む方法。
  2. 前記第2の装置によって前記第3の通信ネットワークの前記第1のセキュリティモジュールの存在を周期的に確認するステップと、
    前記確認が失敗するときにエラーメッセージを出すステップと、
    を更に含む請求項1に記載の方法。
  3. 前記第2の通信ネットワークは、一方向通信ネットワークである請求項1又は2に記載の方法。
  4. 前記第1の通信ネットワークはセルラーネットワークを備え、そして前記第1のセキュリティモジュールは加入者識別モジュール(SIM)を備える請求項1〜3のいずれか1項に記載の方法。
  5. 前記第2の通信ネットワークは、衛星放送ネットワークを含む請求項1〜4のいずれか1項に記載の方法。
  6. 前記秘密は、前記第1のセキュリティモジュールの識別によって前記第2の管理ユニットに送信されて、前記第2の管理モジュールは、前記第2のセキュリティモジュールの前記識別を決定するために検索を実行する請求項1〜4のいずれか1項に記載の方法。
  7. 前記第2の通信ネットワークを通じてマルチメディアコンテンツを提供するステップと、
    前記第1の通信ネットワークを通じて前記マルチメディアコンテンツに関連した付加価値のついたコンテンツを提供するステップと、
    を更に含む請求項1〜6のいずれか1項に記載の方法。
  8. 前記第1のセキュリティモジュール及び前記第2のセキュリティモジュールは、異なる解読技術を使用してデータを解読するために使用する解読キーを含む請求項1〜7のいずれか1項に記載の方法。
  9. 前記第1のセキュリティモジュール及び前記第2のセキュリティモジュールは、異なる物理的形状因子及びセキュリティを提供する請求項1〜8のいずれか1項に記載の方法。
  10. 前記エラーメッセージを受信すると即座に、前記第2の通信ネットワークの前記第2のセキュリティモジュールの動作を停止するステップを更に含む請求項2に記載の方法。
  11. 第1の通信ネットワーク(FNET)で作動可能である第1の装置(DEV1)に接続している第1のセキュリティモジュール(S1)と第2の通信ネットワーク(SNET)で作動可能である第2の装置(DEV2)に接続している第2のセキュリティモジュール(S2)の間に安全な通信チャネルを生成するシステムであり、
    前記第1のセキュリティモジュール(S1)及びユーザ施設で作動可能である第2のセキュリティモジュール(S2)と、
    初期化メッセージを前記第1のセキュリティモジュール(S1)から前記第1の通信ネットワークを介して受信するように構成する、前記第1の通信ネットワークの第1の管理ユニット(MME)であって、前記初期化メッセージは前記第1のセキュリティモジュール(S1)を一意に識別する第1の管理ユニット(MME)と、
    前記初期化メッセージに基づいて秘密を生成する、前記第1の管理ユニット(MME)の秘密生成部と、
    を備えるシステムであって、
    前記第1の管理ユニット(MME)は、前記秘密を前記第1の通信ネットワークを介して前記第1のセキュリティモジュールに伝え、そして前記秘密を前記第2の通信ネットワーク(SNET)に接続した第2の管理ユニット(CAD HD)に送信するように更に構成されて、前記第2の管理ユニット(CAD HD)は、前記秘密を前記第2の通信ネットワーク(SNET)を介して前記第2のセキュリティモジュール(S2)に送るように構成され、そして
    前記第2のセキュリティモジュールによって、前記秘密を用いて、前記第1の通信ネットワーク及び前記第2の通信ネットワークと異なる第3の通信リンクを介して前記第2のセキュリティモジュールと前記第1のセキュリティモジュールの間に安全なチャネルを確立するシステム。
  12. 前記第2のセキュリティモジュールは、
    前記第3の通信リンクを介して前記第1のセキュリティモジュールの存在を周期的に確認し、そして
    前記確認が失敗するときにエラーメッセージを出すように更に構成される請求項11に記載のシステム。
  13. 前記第2の通信ネットワークは、一方向通信ネットワークである請求項11又は12に記載のシステム。
  14. 前記第1の通信ネットワークはセルラーネットワークを備え、そして前記第1のセキュリティモジュールは加入者識別モジュールを備える請求項11〜13のいずれか1項に記載のシステム。
  15. 前記第2の通信ネットワークは、衛星放送ネットワークを含む請求項11〜14のいずれか1項に記載のシステム。
  16. 前記第3の通信リンクはユーザ施設ネットワークを含む請求項11〜15のいずれか1項に記載のシステム。
  17. 前記第2の通信ネットワークを通じてマルチメディアコンテンツを提供するヘッドエンドと、
    前記第1の通信ネットワークを通じて前記マルチメディアコンテンツに関連した付加価値のついたコンテンツを提供する対話型アプリケーションサーバと、
    を更に備える請求項11〜16のいずれか1項に記載のシステム。
  18. 前記第1のセキュリティモジュール及び前記第2のセキュリティモジュールは、異なる解読技術を使用してデータを解読するために使用する解読キーを含む請求項11〜17のいずれか1項に記載のシステム。
  19. 前記第1のセキュリティモジュール及び前記第2のセキュリティモジュールは、異なる物理的形状因子及びセキュリティを提供する請求項11〜18のいずれか1項に記載のシステム。
  20. 前記第1の通信ネットワークは、前記エラーメッセージを受信すると即座に、前記第2の通信ネットワークの前記第2のセキュリティモジュールの動作を停止する認証サーバを備える請求項12に記載のシステム。
JP2016554879A 2014-03-11 2015-03-11 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム Active JP6621416B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/205,209 2014-03-11
US14/205,209 US9485653B2 (en) 2014-03-11 2014-03-11 Secure smartcard pairing
PCT/EP2015/055076 WO2015135991A1 (en) 2014-03-11 2015-03-11 A method and system to create a secure communication channel between two security modules

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019208644A Division JP7181177B2 (ja) 2014-03-11 2019-11-19 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Publications (2)

Publication Number Publication Date
JP2017509244A true JP2017509244A (ja) 2017-03-30
JP6621416B2 JP6621416B2 (ja) 2019-12-18

Family

ID=52672256

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016554879A Active JP6621416B2 (ja) 2014-03-11 2015-03-11 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
JP2019208644A Active JP7181177B2 (ja) 2014-03-11 2019-11-19 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019208644A Active JP7181177B2 (ja) 2014-03-11 2019-11-19 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Country Status (9)

Country Link
US (1) US9485653B2 (ja)
EP (1) EP3117579B1 (ja)
JP (2) JP6621416B2 (ja)
CN (2) CN111405379B (ja)
BR (1) BR112016020902B1 (ja)
CA (1) CA2940271A1 (ja)
ES (1) ES2667104T3 (ja)
MX (1) MX361071B (ja)
WO (1) WO2015135991A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9530294B2 (en) * 2013-12-23 2016-12-27 Intel Corporation Methods and apparatus for pairing items for security
US10021615B2 (en) 2016-02-18 2018-07-10 Avago Technologies General Ip (Singapore) Pte. Ltd. Satellite channel and LTE coexistence
CN109474837A (zh) * 2018-10-26 2019-03-15 广州零世纪信息科技有限公司 一种机顶盒管理方法及系统
CN109765825B (zh) * 2019-01-30 2023-09-29 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
CN111614660B (zh) * 2020-05-19 2022-01-18 北京字节跳动网络技术有限公司 安全验证缺陷检测的方法、装置以及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03249834A (ja) * 1990-02-27 1991-11-07 Nec Corp 秘匿通信方式
US20070198836A1 (en) * 2005-04-08 2007-08-23 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
US20100273424A1 (en) * 2007-12-27 2010-10-28 Telecom Italia S.P.A. Method for Enjoying a Service Through a Mobile Telephone Terminal and Subscriber Identification Card for Implementing It
US20110085526A1 (en) * 2009-10-14 2011-04-14 Verizon Patent And Licensing, Inc. Systems and methods for wireless local area network based control of a set-top box device
JP2013513286A (ja) * 2009-12-07 2013-04-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メディアの再生を可能にするための方法および装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2745402A1 (fr) * 1996-02-28 1997-08-29 Philips Electronics Nv Lecteur de cartes electroniques de formats differents et telephone portable incorporant un tel lecteur
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
EP0851628A1 (en) * 1996-12-23 1998-07-01 ICO Services Ltd. Key distribution for mobile network
JP3776705B2 (ja) 2000-09-28 2006-05-17 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP4186466B2 (ja) 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
EP1621955B1 (en) 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
JP4917036B2 (ja) * 2004-09-23 2012-04-18 ジエマルト・エス・アー インターネットプロトコルを使用して、移動装置内の汎用集積回路カードと通信するためのシステムおよび方法
US8006270B2 (en) * 2004-12-30 2011-08-23 Telecom Italia S.P.A. Method and system for delivering multimedia contents to a set top box using a mobile telephony network
CA2676972A1 (en) * 2007-02-08 2008-08-14 Dlb Finance & Consultancy B.V. Method and system for establishing a telephone connection
JP2008211370A (ja) * 2007-02-23 2008-09-11 Dainippon Printing Co Ltd マルチメディアデータの暗号化方法、暗号化装置及びコンピュータプログラム
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统
JP2009253783A (ja) * 2008-04-09 2009-10-29 Nec Saitama Ltd 携帯端末、データ保護方法およびデータ保護用プログラム
GB0816319D0 (en) * 2008-09-05 2008-10-15 Palmer Charles G Network communication
JP2010124355A (ja) * 2008-11-21 2010-06-03 Dainippon Printing Co Ltd 電子透かし読取装置
EP2291015A1 (en) * 2009-08-31 2011-03-02 Gemalto SA A method for communicating data between a secure element and a network access point and a corresponding secure element
US8798610B2 (en) * 2010-03-26 2014-08-05 Intel Corporation Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone
CN103297961B (zh) * 2012-03-05 2018-03-09 上海诺基亚贝尔股份有限公司 一种用于设备间安全通信的设备与系统
US9426127B2 (en) * 2012-05-02 2016-08-23 Visa International Service Association Small form-factor cryptographic expansion device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03249834A (ja) * 1990-02-27 1991-11-07 Nec Corp 秘匿通信方式
US20070198836A1 (en) * 2005-04-08 2007-08-23 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
US20100273424A1 (en) * 2007-12-27 2010-10-28 Telecom Italia S.P.A. Method for Enjoying a Service Through a Mobile Telephone Terminal and Subscriber Identification Card for Implementing It
US20110085526A1 (en) * 2009-10-14 2011-04-14 Verizon Patent And Licensing, Inc. Systems and methods for wireless local area network based control of a set-top box device
JP2013513286A (ja) * 2009-12-07 2013-04-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メディアの再生を可能にするための方法および装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ROGER M. NEEDHAM ET AL.: "Using Encryption for Authentication in Large Networks of Computers", COMMUNICATIONS OF THE ACM, vol. Volume 21 Issue 12, JPN7019002990, December 1978 (1978-12-01), US, pages 993 - 999, ISSN: 0004117762 *

Also Published As

Publication number Publication date
BR112016020902B1 (pt) 2023-10-17
WO2015135991A1 (en) 2015-09-17
CN111405379A (zh) 2020-07-10
JP7181177B2 (ja) 2022-11-30
MX361071B (es) 2018-11-27
JP6621416B2 (ja) 2019-12-18
ES2667104T3 (es) 2018-05-09
CA2940271A1 (en) 2015-09-17
BR112016020902A8 (pt) 2021-07-06
EP3117579A1 (en) 2017-01-18
CN106464664A (zh) 2017-02-22
CN111405379B (zh) 2022-07-12
JP2020039169A (ja) 2020-03-12
EP3117579B1 (en) 2018-01-24
MX2016011470A (es) 2016-12-20
BR112016020902A2 (pt) 2017-08-15
CN106464664B (zh) 2020-04-10
US9485653B2 (en) 2016-11-01
US20150264566A1 (en) 2015-09-17

Similar Documents

Publication Publication Date Title
US10742418B2 (en) Authentication method, authentication apparatus, and authentication system
JP7181177B2 (ja) 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
KR101299837B1 (ko) 순방향 링크 전용 디바이스로부터 비순방향 링크 전용 디바이스로의 신뢰 확립
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR20190064546A (ko) 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
US9330250B2 (en) Authorization of media content transfer between home media server and client device
CN112119651B (zh) 接入技术不可知的服务网络认证方法和装置
US9648650B2 (en) Pairing of devices through separate networks
KR20180039061A (ko) 디바이스의 피처들의 세트의 사용을 위한 인가를 검증
CN112202770A (zh) 设备联网方法及装置、设备、存储介质
US20240129746A1 (en) A method for operating a cellular network
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
US8824680B2 (en) Centralized key generation
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
CN111163468A (zh) 一种通信连接方法及设备
KR20130131238A (ko) eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치
CN116918300A (zh) 用于操作蜂窝网络的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190924

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191119

R150 Certificate of patent or registration of utility model

Ref document number: 6621416

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250