JP5323943B2 - 現場キャストサービスに対する、請求およびセキュリティアーキテクチャのための方法および装置 - Google Patents

現場キャストサービスに対する、請求およびセキュリティアーキテクチャのための方法および装置 Download PDF

Info

Publication number
JP5323943B2
JP5323943B2 JP2011533337A JP2011533337A JP5323943B2 JP 5323943 B2 JP5323943 B2 JP 5323943B2 JP 2011533337 A JP2011533337 A JP 2011533337A JP 2011533337 A JP2011533337 A JP 2011533337A JP 5323943 B2 JP5323943 B2 JP 5323943B2
Authority
JP
Japan
Prior art keywords
key
broadcast
service
field
field service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011533337A
Other languages
English (en)
Other versions
JP2012507195A (ja
Inventor
グオ、ジミン
ファン、ミングシ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012507195A publication Critical patent/JP2012507195A/ja
Application granted granted Critical
Publication of JP5323943B2 publication Critical patent/JP5323943B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Description

米国特許法第119条のもとでの優先権主張
本特許出願は、“地上移動体TVにバンドルされた現場キャストサービスに対する請求およびセキュリティアーキテクチャのための方法ならびに装置”と題し、2008年10月24日に出願され、本発明の譲受人に譲渡され、ここでの参照によりここに明確に組み込まれている仮出願第61/108,363号に対して優先権を主張する。
分野
1つの特徴は、現場特有なまたはイベント特有なブロードキャストサービスに対するコンテンツ保護を提供することに関連している。さらに詳細には、サービス加入者キーが、現場サービスプロバイダにより加入者アクセス端末へ分配され、ブロードキャストすることになっているコンテンツを暗号化するために、ブロードキャストマルチキャストネットワークインフラストラクチャにも提供される。
背景
移動体ブロードキャストは、消費者へのコンテンツおよびサービスのワイヤレス配信を可能にする技術であり、この中で、このアプリケーションのうちのいくつかには、移動体テレビ(TV)と、移動体広告と、クリップキャストとデータキャストとを通しての最新メディア分配とを含む。特定の現場内で、または、特定の現場の周辺において、移動体加入者への現場中心のコンテンツ配信を可能にするためにブロードキャストサービスを提供することに対して、潜在的な価値と利便性がある。事例には、モールの中で買い物客のデバイスに電子クーポンを送ること、クルーズ船上でアメニティーを紹介するビデオをストリーミングすること、および/または、NASCARスタジアムにおける移動体ユーザに対する、異なるレーストラックの曲がり角からのライブブロードキャストを含む。これから現場キャストとして言及する、局所的な、イベントベースの、または、現場ベースの、このタイプのブロードキャストサービスは、現行のワイヤレスサービスの加入者に対して魅力的な価値が付加された価値サービスになる潜在性を持つ。現場キャストの、送信またはブロードキャストは、セルラー(例えば、エボリューションデータオンリー(EVDO))とともに、地上移動体TV送信(例えば、Qualcomm Inc.によるメディアFLO)を含む、多数の物理レイヤ技術を介して行なわれるかもしれない。
このような現場キャストブロードキャストサービスによる1つの問題は、特定のユーザ(例えば、支払い済みの、または、認証済みの、加入者ならびにユーザ)に対して、効率的で信頼できる方法で、どのように現場キャストサービスに関する請求をするか、または、どのように現場キャストサービスを限定するかである。それゆえ、このような現場キャストサービスを安全にすること、および/または、加入者あるいはユーザに対してそれらに関する請求をすることを、可能にするための方法が必要である。
概要
ブロードキャスト/マルチキャストネットワークインフラストラクチャを通して、現場キャストコンテンツの送信のためのセキュリティシステムを提供する。このようなシステムにより、特定の、現場、位置、またはイベントにおける加入デバイスに向けてブロードキャストをターゲット付けできる。一般的に、加入ベースのコンテンツ配信システムの一部として、加入者デバイスは、加入パッケージを選択し、現場サービスキーを取得する。このような現場サービスキーは、選択されたサービスパッケージや、現場/位置/イベントや、ユーザプロファイル、および/または、これらを組み合わせたものに関係していてもよい。現場特有なコンテンツを暗号化するブロードキャストアクセスキーを発生させるために、ブロードキャスト/マルチキャストネットワークインフラストラクチャの一部であるコンテンツサーバにも、この現場サービスキーを提供する。加入者アクセス端末において、現場サービスキーの少なくとも一部に基づいて、同じブロードキャストアクセスキーを独立して発生させることができる。結果として、コンテンツがブロードキャストまたはマルチキャストされているとしても、特定の現場/位置/イベントにおける加入者アクセス端末のみが、ブロードキャストされたコンテンツを解読できる。これにより、位置、現場、イベント、および/または、選択された加入パッケージに基づいてターゲット付けすることができる、加入者アクセス端末のターゲットセットに対して、(モールの中でストアに対するクーポンなどのような)現場特有なコンテンツの導入が可能になる。
現場特有なブロードキャストコンテンツを受信するための、アクセス端末およびそこで動作可能な方法を提供する。アクセス端末によって、加入ベースのサービスにより加入プロセスを開始する。加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信してもよい。例えば、現場サービスキーおよび/またはフロー識別子は、加入ベースのサービスのための特定の加入パッケージに特有であってもよい。加えて、現場サービスキーまたはフロー識別子のうちの少なくとも1つは、特定の現場に特有であってもよい。
その後、少なくとも現場サービスキーとフロー識別子とに基づいて、アクセス端末により、ブロードキャストアクセスキーを発生させる。その後、アクセス端末により、現場特有なコンテンツのブロードキャストを受信する。ここで、現場特有なコンテンツはブロードキャストアクセスキーにより、暗号化されている。その後、ブロードキャストアクセスキーを使用して、受信した現場特有なコンテンツを解読する。エボリューションデータオンリー(EVDO)ブロードキャスト/マルチキャストサーバ(BCMCS)から、現場特有なコンテンツを受信してもよい。
別の特徴にしたがうと、アクセス端末により受信してもよいエポック識別子に基づいて、現場サービスキーを更新してもよい。結果として、更新したサービスキーに基づいて、ブロードキャストアクセスキーを更新してもよい。
現場特有なブロードキャストコンテンツをアクセス端末に安全に配信するための、現場サービスゲートウェイおよびそこで動作可能な方法も提供する。現場サービスゲートウェイにより、加入ベースのサービスから現場サービスキーを受信してもよい。ここで、現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係している。現場サービスゲートウェイは、その後、現場サービスキーにより、ブロードキャストマルチキャストサービスサーバを更新してもよい。ここで、ブロードキャストマルチキャストサービスサーバは、現場サービスキーに基づいて発生されるブロードキャストアクセスキーを使用して、現場特有なコンテンツを暗号化する。
1つの特徴にしたがうと、現場サービスゲートウェイにより、新たなサービスエポック識別子を受信して、現場サービスキーを更新するために使用してもよい。その後、現場サービスキーを、結果的には、ブロードキャストアクセスキーを更新するために使用する新たなエポック識別子により、ブロードキャストマルチキャストサービスサーバを更新する。現場サービスゲートウェイはまた、これもブロードキャストアクセスキーを発生させるために使用するフロー識別子を、ブロードキャストマルチキャストサービスサーバに送ってもよい。これもブロードキャストアクセスキーを発生させるために使用する現場識別子を、ブロードキャストマルチキャストサーバに送ってもよい。現場サービスゲートウェイはまた、現場特有なコンテンツを集約してもよく、ブロードキャストマルチキャストサービスサーバに、集約した現場特有なコンテンツを転送する。
現場特有なブロードキャストコンテンツのアクセス端末への安全な配信を促進するための、ブロードキャストマルチキャストサービスサーバおよびそこで動作可能な方法を提供する。ブロードキャストマルチキャストサービスサーバにより、加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信してもよい。ここで、現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係している。ブロードキャストマルチキャストサービスサーバは、現場サービスキーの少なくとも一部に基づいて、ブロードキャストアクセスキーを発生させてもよい。その後、ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化してもよい。その後、暗号化した現場特有なコンテンツをブロードキャストする。
また、更新されたサービスキーを、現場サービスゲートウェイから受信してもよく、ブロードキャストアクセスキーを更新するために、ブロードキャストマルチキャストサービスサーバにより使用する。1つの特徴にしたがうと、現場サービスゲートウェイからエポック識別子を受信する。エポック識別子を使用して、現場サービスキーを更新する。結果として、その後、更新したサービスキーを使用して、ブロードキャストアクセスキーを更新することができる。加えて、現場サービスゲートウェイからフロー識別子も受信し、フロー識別子を使用して、ブロードキャストアクセスキーを発生させてもよい。類似して、現場サービスゲートウェイから現場識別子を受信してもよく、また、現場識別子を使用して、ブロードキャストアクセスキーを発生させてもよい。ブロードキャストマルチキャストサービスサーバは、その次にブロードキャストされる現場特有なコンテンツを集約してもよい。
図1は、現場キャストサービスを導入するネットワーク環境を図示しているブロックダイヤグラムである。 図2は、現場キャストシステムの一部として、安全なコンテンツブロードキャスト/マルチキャストを実現するネットワークアーキテクチャを図示しているブロックダイヤグラムである。 図3は、現場キャストシステムの一部として、安全なコンテンツブロードキャスト/マルチキャストを実現するネットワークアーキテクチャの別の例を図示しているブロックダイヤグラムである。 図4は、現場キャストシステムに対して実現するセキュリティアーキテクチャを図示しているブロックダイヤグラムである。 図5は、コンテンツのブロードキャスト/マルチキャストを選択的に安全するために、加入ベースのコンテンツ配信サービスからセキュリティキーを提供する現場サービス加入プロセスの例である。 図6は、サービスライセンス更新手順の例である。 図7は、アクセス端末の例を図示しているブロックダイヤグラムである。 図8は、現場特有なブロードキャスト/マルチキャストコンテンツを受信し、解読するための、アクセス端末上で動作可能な方法を図示しているブロックダイヤグラムである。 図9は、現場サービスゲートウェイの例を図示しているブロックダイヤグラムである。 図10は、現場特有なサービスキーを使用して、BCMCSサーバによるコンテンツの暗号化を促進するための、現場サービスゲートウェイ上で動作可能な方法を図示している。 図11は、BCMCSシステムまたはサーバの例を図示しているブロックダイヤグラムである。 図12は、現場特有なサービスキーを使用して、コンテンツの暗号化を促進するための、ブロードキャスト/マルチキャストコンテンツサーバ上で動作可能な方法を図示している。
詳細な説明
下記の説明において、実施形態の完全な理解を提供するために特有な詳細が与えられている。しかしながら、これらの特有な詳細なしで、実施形態を実施してもよいことは、当業者により理解されるだろう。例えば、不必要な詳細において、実施形態を曖昧にしないように、ブロックダイヤグラム中に、回路が示されていることがあり、または、まったく示されていないことがある。他の例では、実施形態を曖昧にしないように、よく知られている回路構造および技法が、詳細中に示されていないことがある。
概観
ブロードキャスト/マルチキャストネットワークインフラストラクチャを通して、セキュリティシステムを現場キャストコンテンツ送信に適用する。例えば、ブロードキャストネットワークインフラストラクチャは、加入ベースのコンテンツ配信サービスの分配を促進するエボリューションデータオンリーブロードキャストマルチキャストサービス(BCMCS)であってもよい。現場キャストサービスは、加入ベースのコンテンツ配信サービスの一部とすることができ、関係するサービスキーを有する。コンテンツ配信サービスに加入すると、加入者アクセス端末には現場キャストサービスに関係する現場サービスキーが与えられる。このようなサービスキーは、特定の、加入者パッケージおよび/または現場位置に関係していてもよい。現場キャストコンテンツをブロードキャストするブロードキャストネットワークインフラストラクチャに、同じサービスキーが提供される。ブロードキャストアクセスキーが、ブロードキャストネットワークインフラストラクチャにより発生され、ブロードキャストすることになっている現場特有なコンテンツを暗号化するために使用される。結果として、現場サービスキーを受信しているアクセス端末(例えば、関係する加入パッケージに加入するアクセス端末、および/または、特有な現場位置に位置するアクセス端末)のみが、ブロードキャストアクセスキーを発生させ、ブロードキャストされた現場特有なコンテンツを解読できる。
加えて、経時的にブロードキャストアクセスキーを変更するために、ランダムシードを使用してもよい。1つの例では、ランダムシードは、ブロードキャストされた現場特有なコンテンツの現場キャストパケット中に埋め込まれていてもよい。ブロードキャストアクセスキー導出方法およびランダムシードは、知られているか、または、加入者アクセス端末に提供されているので、アクセス端末は、現場キャストサービスを受信し、コンテンツをうまく解読することができる。
ネットワーク環境
加入者ベースのサービスの1つの例は、セルラー電話機、移動体電話機、移動体通信、および/またはパーソナルデジタルアシスタントのような、携帯用のアクセス端末または移動性のアクセス端末にデータをブロードキャストする、Qualcomm Inc.によるメディアFLOである。ブロードキャストデータは、複数の実時間オーディオおよびビデオストリームや、別個の非実時間ビデオおよびオーディオ“クリップ”とともに、株式市場相場、スポーツ得点、ならびに天気予報のような、IPデータキャストアプリケーションデータを含んでいてもよい。メディアFLOにおける“F−L−O”は、フォワードリンクオンリーの意であり、データ送信パスが、ネットワークコンテンツサーバからアクセス端末への一方向であることを意味している。メディアFLOは、複数の加入者(アクセス端末)に高レートのフルモーションビデオ/オーディオをユニキャストする固有のスペクトルの非効率性を、むしろ、このようなコンテンツをブロードキャストすることにより取り扱う。加入者アクセス端末にブロードキャストされるコンテンツへのアクセスを制限するために、加入者アクセス端末には知られているが、他の(加入者ではない)アクセス端末には知られていないブロードキャストアクセスキーにより、ブロードキャストされるコンテンツを安全にする、または、暗号化する。例えば、加入者アクセス端末を認証し、ネットワークを通して配信されるコンテンツをデコードするために使用するキー、または、ネットワークを通して配信されるコンテンツにアクセスするために使用するキーを分配する、EVDOネットワークを通して、メディアFLOコンテンツ配信を実現してもよい。
図1は、安全にした現場キャストサービスを導入するワイヤレスネットワークを図示しているブロックダイヤグラムである。現場キャストサービスは、ブロードキャスト/マルチキャストネットワーク104を介して、1つ以上の位置、現場、および/または102a、102b、102cにおける、1つ以上のアクセス端末106、108、ならびに110に対して、位置特有なコンテンツ、現場特有なコンテンツ、および/またはイベント特有なコンテンツを提供してもよい。いくつかのインプリメンテーションでは、ブロードキャストおよび/またはマルチキャスト方法で、アクセス端末へのワイヤレスデータ送信(例えば、コンテンツ、ビデオ、オーディオ、マルチメディア、テキストなど)を促進するように構成されている、1つ以上の、サーバ、アクセスポイント、コンテンツサーバなどを、ブロードキャスト/マルチキャストネットワーク104は含んでもよい。すなわち、複数のアクセス端末が同じのコンテンツブロードキャストを取得または受信できるように、このようなコンテンツは、特定のチャネル上でブロードキャストしてもよい。
初めに、アクセス端末106、108、および110は、加入/ライセンスネットワーク112を介して、ブロードキャストまたはマルチキャストサービス(例えば、メディアFLO)に加入してもよい。加入者アクセス端末のユーザにより選択することができる異なるサービスパッケージを使用して、異なるレベル、タイプ、および/またはコストのコンテンツサービスが提供されてもよい。このプロセスの一部として、アクセス端末が加入するサービスパッケージに基づいて、各加入者アクセス端末106、108、および110にサービスライセンスが送られてもよい。このようなサービスライセンスは、サービスキーを含んでいてもよい。また、少なくとも部分的にはサービスキーに基づいて、加入者アクセス端末106、108、または110が、ブロードキャストアクセスキーを発生させることを可能にする、キー発生アルゴリズムあるいはキー発生情報が、(事前に、もしくは、サービスライセンスの配信の一部として)各加入者アクセス端末106、108、または110に備えられていてもよい。加入/ライセンスネットワーク112は、(それ自体のチャネルを介して)加入者アクセス端末106、108、および110と直接通信するか、ブロードキャスト/マルチキャストネットワーク104を介して通信するかしてもよいことに留意されたい。
現場キャストサービスゲートウェイ114は、加入/ライセンスネットワーク112からのサービスキーを、ブロードキャスト/マルチキャストネットワーク104に提供してもよい。ブロードキャスト/マルチキャストネットワーク104は、サービスキーを使用して、ブロードキャストすることになっている現場キャストコンテンツを暗号化するためのブロードキャストアクセスキーを発生させてもよい。サービスキーを受信していると、各加入者アクセス端末106、108、および110は、ブロードキャスト/マルチキャストネットワーク104からブロードキャストされたコンテンツを解読するためのブロードキャストアクセスキー(または、同等のもの)を発生させることができる。
1つの例では、アクセス端末106、108、および110が同じサービスパッケージに加入する場合には、アクセス端末106、108、および110は、同じサービスキーを受信してもよい。代替的に、各アクセス端末106、108、および110が異なるサービスパッケージに加入する場合には、各アクセス端末106、108、および110は、異なるキーを受信してもよい。加えて、1つのインプリメンテーションでは、アクセス端末の位置も、これが受信するサービスキーを決定する際の要因になることがある。すなわち、第1の位置102a(例えば、第1の現場またはイベント)におけるアクセス端末106は、第1のサービスキーを受信してもよい一方で、第2の位置102b(例えば、第2の現場またはイベント)におけるアクセス端末108は、第2のサービスキーを受信してもよい。結果として、特定のアクセス端末がいずれのサービスキーを受信するべきかを決定する目的のために、加入/ライセンスプロセスの間に、加入者アクセス端末に対する、グローバルな位置情報、地上位置情報、または局所的な位置情報が取得されてもよい。例えば、加入/ライセンシング要求中に、アクセス端末は、これの位置を提供してもよく、加入/ライセンスネットワーク112はこれを使用して、適切なサービスキーを選択してもよい。この方法において、サービスキーを受信して、ブロードキャストアクセスキーを発生させていると、アクセス端末は、特定のサービスパッケージの、特定の現場および/または特定の加入者に向けられている、これらの暗号化されたコンテンツブロードキャストのみをデコードできる。
経時的にサービスキー(および、結果的にはブロードキャストキー)を変更できるように、加入/ライセンスネットワーク112において、ランダムシードまたはエポックシードを発生させて、アクセス端末106、108、および110と、現場キャストサービスゲートウェイ114とに提供してもよい。
いくつかのインプリメンテーションでは、加入/ライセンスネットワーク112およびブロードキャスト/マルチキャストネットワーク104を、別個の物理ネットワークを通して実現してもよい一方で、他のインプリメンテーションでは、これらを同じ物理ネットワーク上で実現してもよい。現場キャストサービスゲートウェイ114は、加入/ライセンスネットワーク112の一部として動作して、それを通してサービスキーがブロードキャスト/マルチキャストネットワーク104にパスされるインターフェースを提供してもよい。
図2は、現場キャストシステムの一部として、安全なコンテンツブロードキャスト/マルチキャストを実現するネットワークアーキテクチャの例を図示しているブロックキャストダイヤグラムである。加入/ライセンスネットワーク202は、メディアFLOのような、加入ベースのコンテンツ配信アプリケーションに対して、加入および/またはライセンシングを実現してもよい。すなわち、ワイヤレスアクセス端末208は、(加入/ライセンスネットワーク202を通して)加入ベースのコンテンツ配信アプリケーションにより加入してもよく、このような加入に応じて、選択した加入パッケージに対応する(サービスキーを含む)サービスライセンスを受信してもよい。同じサービスキーを、現場キャストサービスゲートウェイ206に提供してもよい。いくつかのインプリメンテーションでは、現場キャストサービスゲートウェイ206は、特に、これが担当する特定の現場に関係していてもよく、および/または、これが担当する特定の現場と同じ位置に配置されていてもよい。他のインプリメンテーションでは、現場キャストサービスゲートウェイ206は、中央に位置し、1つ以上の遠隔現場を担当するように適合されていてもよい。現場キャストサービスゲートウェイ206は、ブロードキャスト/マルチキャストネットワーク204にサービスキーを送ってもよい。ブロードキャスト/マルチキャストネットワーク204は、その後、サービスキーに基づいて、ブロードキャストアクセスキーを発生させてもよい。ブロードキャスト/マルチキャストネットワーク204は、1つ以上のソースからコンテンツ(例えば、コンテンツAおよびコンテンツB)を集約し、ブロードキャストアクセスキーを使用して、このようなコンテンツを、ブロードキャスティングまたはマルチキャスティングの前に、エンコードあるいは暗号化してもよい。結果として、同じサービスキーを持ち、ブロードキャストアクセスキーを再生成することが可能なアクセス端末のみが、ブロードキャストされたコンテンツをデコードまたは解読できる。さまざまなインプリメンテーションでは、サービスキーは、特定の現場に特有であってもよく、アクセス端末208が加入する特定のタイプのサービスパッケージに特有であってもよく、あるいは、アクセス端末208が加入するサービスパッケージから独立していてもよく、および/または、別個であってもよいことに留意されたい。
また、サービスキーを受信することに加えて、加入ステージの間に、ブロードキャスト/マルチキャストネットワーク204により発生されたものと同じブロードキャストアクセスキーを発生させるのに必要な情報が、アクセス端末208に備えられていてもよい。例えば、アクセス端末208は、ブロードキャストアクセスキーを発生させるために使用する、アルゴリズムおよび/または他のパラメータを、取得あるいは受信してもよい。
図3は、現場キャストシステムの一部として、安全なコンテンツブロードキャスト/マルチキャストを実現するネットワークアーキテクチャの別の例を図示しているブロックダイヤグラムである。ネットワークアーキテクチャは、図2において説明したものによく類似して動作する。しかしながら、この例では、コンテンツは、現場キャストサービスゲートウェイ306により集約されて、ブロードキャストアクセスキーを使用するエンコーディングまたは暗号化と、ブロードキャスティング/マルチキャスティングとのために、ブロードキャスト/マルチキャストネットワーク304に提供される。
ここで使用されるように、図1、図2、および/または図3の加入/ライセンスネットワークは、加入ベースのコンテンツ配信サービスを得ようとするアクセス端末に対して、加入および/またはライセンシングを実行する、別個の物理/論理ネットワーク、サービス、サーバ、および/またはこれらの組み合わせのことを指すことに留意されたい。例えば、加入/ライセンスネットワーク112または202により実行する機能は、加入/ライセンスネットワーク112または202の一部である、1つ以上の、サーバ、インフラストラクチャデバイス、プロセッサ、コンピュータ、あるいは/ならびにノードにより実行してもよい。
加えて、図1、図2、および/または図3のブロードキャスト/マルチキャストネットワークは、加入ベースのサービスに対するコンテンツをブロードキャストする、別個のネットワーク、サービス、サーバ、および/またはこれらの組み合わせのことを指す。例えば、ブロードキャスト/マルチキャストネットワーク104、204、または304により実行する機能は、ブロードキャスト/マルチキャストネットワーク104、204、または304の一部である、1つ以上の、サーバ、インフラストラクチャデバイス、プロセッサ、コンピュータ、および/またはノードにより実行してもよい。
セキュリティアーキテクチャ
図4は、現場キャストシステムに対して実現するセキュリティアーキテクチャを図示しているブロックダイヤグラムである。この例では、加入ベースのブロードキャストサービス(例えば、メディアFLOシステム)403は、ブロードキャストマルチキャストサービス(BCMCS)ネットワーク405(例えば、EVDOネットワーク)を通して実現してもよい。
加入フェーズの間、アクセス端末414は、加入者ベースのサービス(SBS)408に加入要求407を送ってもよく、これがSBS408により認証および認可された後に、加入応答409を受信する。加えて、アクセス端末414は、デジタル権利管理システム(DRMS)404と通信するライセンスキーサーバ(LKS)406に、サービスライセンス要求411を送ってもよい。デジタル権利管理システム(DRMS)404は、その後アクセス端末414にサービスキーを提供する。1つの例では、デジタル権利管理システム404により、サービスキーを発生させてもよく、記憶してもよく、および/または提供してもよい。このようなサービスキーは、サービスのレベル(例えば、アクセス端末が加入するサービスパッケージ)、ならびに/あるいは、特定の位置、イベント、および/または現場に関係していてもよい。この例では、サービスキーは、ライセンスキーサーバ406によりアクセス端末414に送るサービスライセンス応答413の一部として、含まれていてもよい。
現場キャストサービスゲートウェイ402もまた、デジタル権利管理システム404から同じサービスキーを取得してもよく、これをブロードキャストマルチキャストサービスネットワーク405に(例えば、ブロードキャストマルチキャストサービス制御装置410に)送る。ブロードキャストマルチキャストサービス制御装置410は、サービスキーを使用して、ブロードキャストまたはマルチキャストすることになっているコンテンツを暗号化あるいはエンコードするために、コンテンツサーバ412により使用されてもよいブロードキャストアクセスキーを発生させてもよい。
1つの例にしたがうと、加入者ベースのブロードキャストサービス403からのセキュリティ情報(例えば、サービスキー)を、コンテンツ保護のために、ブロードキャストマルチキャストサービス制御装置410とともに共有してもよい。サービスライセンスの更新が成功した後に、アクセス端末414は、加入した現場キャストサービスに対して対応するサービスキーを受信する。例えば、現場サービスの加入がメディアFLO加入手順に基づいている場合には、セキュリティ情報は、現場キャストサービスゲートウェイ402とBCMCS制御装置410との間のシグナリングインターフェースを介して、メディアFLOシステム(加入者ベースのブロードキャストサービス403)とEVDO BCMCSネットワーク405との間で共有されてもよく、そのため、BCMCSネットワーク405は、コンテンツ保護のために(例えば、コンテンツを暗号化するブロードキャストアクセスキーを発生させるために)、メディアFLOシステムサービスセキュリティ情報(例えば、サービスキーや、エポック識別子など)を使用できる。
メディアFLOおよびEVDO BCMCSに関連するセキュリティ情報の1つの例が、表1においてリストアップされており、表1は、メディアFLOおよびEVDO BCMCSの双方に対する、サービス起動、コンテンツ加入、およびコンテンツ配信のような機能的フェーズを図示している。加えて、BCMCSネットワークは、追加的なフロー情報獲得フェーズを含む。各フェーズに対して、配信される異なるキー、または、使用される異なるキーが示されている。
Figure 0005323943
アクセス端末AT414が、加入者ベースのブロードキャストサービス403を使用して、現場サービスに加入した後に、コンテンツ暗号化およびコンテンツ解読がEVDO BCMCSネットワーク405手順の後に続く。EVDO BCMCSネットワーク405において、コンテンツ保護は、各BCMCSフローに関係するBCMCSブロードキャストアクセスキー(BAK)の使用に基づいてもよい。それゆえ、各BCMCSフローに対する(BAK、BAK_ID)対を発生させるために、サービスキー(例えば、メディアFLOシステムに対するKサービス、または、BCMCSに対するSK)や、ブロードキャストアクセスキー識別子(BAK_ID)や、(1つの現場サービスが複数のフローを含むことがあるので)フロー識別子に基づいて、BAKキーを導き出してもよい。複数の異なるコンテンツブロードキャスト間で区別するために、フロー識別子を使用してもよい。
ブロードキャストアクセスキー発生の例
第3世代パートナーシッププロジェクト2(3GPP2)は、強化された暗号アルゴリズム(3GPP2 S.S0055−A)中で、このようなブロードキャストアクセスキー(BAK)を発生させるための方法を指定している。3GPP2 S.S0055−Aバージョン4(2008年1月)のセクション2.2.2.6では、128ビットの暗号キー(CK)発生手順を記述している。関数f3は、暗号キー(CK)を発生させるために使用される擬似ランダム関数である。本明細書中では、加入者認証キー(K)−128ビット、タイプ識別子(f3)−8ビット、ランダム数(RAND)−128ビット、および、ファミリーキー(Fmk)−32ビットに基づいて、暗号キー(CK)を発生させてもよい。
しかしながら、ブロードキャストアクセスキーの発生に対する1つのインプリメンテーションにしたがうと、暗号キー(すなわち、ブロードキャストアクセスキー)を発生させるために、加入者認証キー(K)の代わりに、サービスキーを使用してもよい。そして、加入者ベースのブロードキャストサービスに対するコンテンツを暗号化またはエンコードするために、暗号キー(すなわち、ブロードキャストアクセスキー)を使用してもよい。タイプ識別子は、0x45に設定されていてもよい。ランダム数RANDの上位の96ビットは、フローIDの長さに基づいて、(BCMCSからのコンテンツの特定のフローを識別する)BCMCSフローIDの反復に設定されていてもよく、RANDの下位の32ビットは、BAK_IDの反復に設定されていてもよい。ファミリーキー(Fmk)は、0x41484147に設定されていてもよく、0x41484147は、認証およびキー合意キーを識別する。この方法では、BCMCSコンテンツサーバによりブロードキャストすることになっているコンテンツを暗号化するためのブロードキャストアクセスキー(BAK)として、この方法で計算された暗号キー(CK)を、その後、利用することができる。
図5は、コンテンツのブロードキャスト/マルチキャストを選択的に安全にするために、加入ベースのコンテンツ配信サービスにより、セキュリティキーを使用する現場サービス加入プロセス512の例である。アクセス端末510により、加入のための1つ以上のサービスパッケージを選択する514。アクセス端末510は、加入者ベースのサービスサーバ506に更新加入要求516を送る。加入者ベースのサービスサーバ506は、更新加入要求518を認可および認証する。加入者ベースのサービスサーバ506は、加入が成功したか否かを示すために、アクセス端末510に更新加入応答520を送る。アクセス端末510は、その後、選択したサービスパッケージ中のサービスに対してサービスライセンスを要求するために、ライセンスキーサーバ507にサービスライセンス更新要求522を送る。ライセンスキーサーバ507は、これがアクセス端末510から受信したサービスライセンス更新要求522を加入者ベースのサービスサーバ506が認可するように要求してもよい。ライセンスキーサーバ507は、新たなサービスに対するサービスライセンスキーを要求するために、デジタル権利管理システムサーバ504にサービスライセンス取得_要求524を送ってもよい。デジタル権利管理システムサーバ504は、サービスキーを含む、新たなサービスに対するキーを運ぶサービスライセンス取得_応答526により応答する。ライセンスキーサーバ507は、サービスキーを含む、新たなサービスに対するサービスライセンスを有する、サービスライセンス更新応答528により、アクセス端末510に応答する。
現場サービス加入フェーズまたはプロセス512の間に、デジタル権利管理システムサーバ504は、(現場サービス識別子、および、関係するサービスキーを含む)現場サービスキー情報530を、現場サービスゲートウェイ502にプッシュする。現場サービスゲートウェイ502は、リフレッシュキー要求532を介して、現場サービス識別子(ID)とこれに関係するサービスキーにより、ブロードキャスト/マルチキャストサービス制御装置508を更新する。ブロードキャスト/マルチキャストサービス制御装置508は、リフレッシュキー応答534で応答してもよい。現場サービス識別子は、サービスキーが向けられている現場を識別する役割を果たしてもよい。
現場サービスのライセンス更新が実行されるとき、デジタル権利管理システムサーバ504は、サービスエポック更新要求536を送ること、および/または、サービスエポック更新応答538を受信することにより、新たなサービスエポック情報(例えば、エポックシード)を現場サービスゲートウェイ502に通知してもよい。現場サービスゲートウェイ502は、新たなサービスエポックIDを有する最新システム情報540を使用して、BCMCS制御装置508を更新する。例えば、新たなサービスエポックIDは、サービスキーを更新する役割を果たす、値または識別子であってもよい。新たなサービスエポックIDは、BCMCS制御装置508を介して、アクセス端末510にブロードキャストまたはマルチキャストされる542。アクセス端末510は、エポックIDおよびサービスキーを利用して、後続のコンテンツブロードキャストをデコードするブロードキャストアクセスキーを発生させる。
サービスエポックの変化を検出すると、アクセス端末510は、図6に示されているような、サービスライセンス更新手順を開始してもよい。
図6は、サービスライセンス更新手順の例である。サービスライセンス更新要求を受信すると、デジタル権利管理システムサーバ504は、現場サービスキー情報616(例えば、サービスキーならびに/あるいはエポック識別子またはシード)を現場サービスゲートウェイ502に再びプッシュしてもよい。現場サービスゲートウェイ502は、要求618および応答620を介して、現場サービス識別子とこれに関係するサービスキー情報とにより、BCMCS制御装置508を再び更新する。
サービスキーならびに/あるいはエポック識別子またはシードがBCMCS制御装置508に提供されていると、BCMCS制御装置508は、サービスキーならびに/あるいはエポック識別子またはシードに基づいて、ブロードキャストアクセスキー(BAK)を発生させることができる。ブロードキャストアクセスキーは、その後、ブロードキャストすることになっているコンテンツを暗号化するために使用できる。類似して、アクセス端末510は、ブロードキャストされたコンテンツをデコードまたは解読するために、ブロードキャストアクセスキーを発生させることができる。
例示的なアクセス端末
図7は、アクセス端末の例を図示しているブロックダイヤグラムである。アクセス端末702は、ワイヤレス通信インターフェース710、ブロードキャスト受信機インターフェース714、および/または、記憶媒体712に結合されている処理回路704を含んでもよい。処理回路704は、コンテンツ解読キー発生器706と、コンテンツ解読モジュール708とを含んでいてもよい。さまざまなインプリメンテーションでは、ワイヤレス通信インターフェース710とブロードキャスト受信機インターフェース714とは、別個の通信インターフェースであってもよく、または、これらは、同じ通信インターフェースであってもよく、同じ周波数チャネルまたは異なる周波数チャネル上で動作してもよい。
アクセス端末702は、加入/ライセンスプロセスの一部として、ワイヤレスネットワーク718を通して、ワイヤレス通信インターフェースを介して、現場サービスキーを受信してもよい。現場サービスキーは、アクセス端末702のユーザにより選択される、特定のタイプの加入パッケージ、および/または、サービスのレベルに関係していてもよい。また、BCMCSネットワーク716に対する他の情報が、アクセス端末702に備えられていてよい。コンテンツ解読キー発生器706は、受信した現場サービスキーを利用して、ブロードキャストアクセスキー(BAK)を発生させる。コンテンツ解読モジュール708は、ブロードキャスト受信機インターフェース714を通してBCMCSネットワーク716から受信したブロードキャストされたコンテンツを、ブロードキャストアクセスキーを使用して解読してもよい。アクセス端末702により受信したエポック識別子により、現場サービスキーを更新してもよいことに留意されたい。現場サービスキーを更新するとき、更新された現場サービスキーに基づいて、コンテンツ解読キー発生器706により、新たなブロードキャストアクセスキー(BAK)または更新したブロードキャストアクセスキー(BAK)を発生させる。
図8は、現場特有なブロードキャスト/マルチキャストコンテンツを受信し、解読するために、アクセス端末上で動作可能な方法を図示しているブロックダイヤグラムである。アクセス端末は、加入ベースのサービスに対して、加入またはライセンシング要求を送ってもよい802。応答として、アクセス端末は、加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信してもよい804。ワイヤレスネットワークを通して、このような要求を送ってもよく、応答を受信してもよい。加えて、現場サービスキーは、特定の現場に特有であってもよく、フロー識別子は、現場サービスキーに関係する現場に向けられている特有なコンテンツブロードキャストを識別する。いくつかの例では、現場は、アクセス端末が位置している位置またはイベントであってもよい。アクセス端末は、その後、少なくとも現場サービスキーおよびフロー識別子に基づいて、ブロードキャストアクセスキーを発生させる806。アクセス端末はまた、ブロードキャストアクセスキーで暗号化された現場特有なコンテンツブロードキャストを受信してもよい808。ブロードキャストアクセスキーを使用して、受信した現場特有なコンテンツを解読する810。
1つのインプリメンテーションでは、アクセス端末は、更新された現場サービスキーを受信してもよい812。代替的には、アクセス端末は、各エポック識別子を受信してもよく814、各エポック識別子を使用して、更新した現場サービスキーを発生させる816。結果として、更新されたサービスキーに基づいて、ブロードキャストアクセスキーを更新してもよい818。
例示的な現場サービスゲートウェイ
図9は、現場サービスゲートウェイの例を図示しているブロックダイヤグラムである。現場サービスゲートウェイ902は、装置、サーバ、またはデバイスであってもよい。現場サービスゲートウェイ902は、第1の通信インターフェース906、第2の通信インターフェース908、および/または、コンテンツ集約器910に結合されている処理回路904を含む。さまざまな実施形態では、第1の通信インターフェース906と第2の通信インターフェース908とは、(例えば、ネットワークに対して)別個の通信インターフェースであってもよく、または、同じインターフェースであってもよい。処理回路904は、第1の通信インターフェース906を介して、加入者ベースのサービスサーバ914から現場サービスキーを受信または取得するように適合されていてもよい。処理回路904は、その後、第2の通信インターフェース908を介して、ブロードキャスト/マルチキャストサービス(BCMCS)サーバ912にこの現場サービスキーを提供し、これにより、BCMCSサーバ912は、現場特有なコンテンツを暗号化するためのブロードキャストアクセスキーを発生させることができる。特定の現場、イベント、および/または位置にあり、特定の加入パッケージに加入しているアクセス端末に、このような現場特有なコンテンツが向けられている。
1つのインプリメンテーションにしたがうと、コンテンツ集約器910が、1つ以上のソースからのコンテンツを受信してもよく、処理回路904は、その集約したコンテンツのいくつかまたはすべてを、暗号化あるいはブロードキャスティングのために、BCMCSサーバ912に転送する。集約したコンテンツのいくつかまたはすべては、BCMCSサーバ912によりブロードキャストすることになっている現場特有なコンテンツとして、役割を果たしてもよい。加えて、加入者ベースのサービスサーバ914はまた、現場サービスゲートウェイ902に新たなエポック識別子を提供してもよい。現場サービスゲートウェイ902は、BCMCSサーバ912にこのエポック識別子を提供してもよく、これにより、サービスキーを更新できる(これは、結果的には、ブロードキャストアクセスキーを更新することにつながる)。代替的に、現場サービスゲートウェイ902は、エポック識別子を使用して、サービスキーを更新してもよく、ブロードキャストアクセスキーを更新するために、更新したサービスキーをBCMCSサーバ912に提供する。
図10は、現場特有なサービスキーを使用する、ブロードキャスト/マルチキャストサーバによるコンテンツの暗号化を促進するために、現場サービスゲートウェイ上で動作可能な方法を図示している。ブロードキャスト/マルチキャストサービスサーバは、ブロードキャスト/マルチキャストネットワークの一部であってもよく、これを通して、現場サービスゲートウェイは現場キャストサービスを提供する。現場サービスゲートウェイは、加入ベースのサービスサーバから現場サービスキーを受信してもよい1002。現場サービスゲートウェイは、その後、サービスキーおよび関係する現場サービス識別子により、ブロードキャストマルチキャストサービス(BCMCS)サーバを更新してもよい1004。BCMCSサーバは、その後、後続するブロードキャスティングのために、サービスキーに基づいているブロードキャストアクセスキーを使用して、現場特有なコンテンツを暗号化する。暗号化した現場特有なコンテンツは、アクセス端末にブロードキャスト(マルチキャスト)してもよい。
現場サービスゲートウェイはまた、新たなサービスエポック識別子を受信または取得する1006。このようなサービスエポック識別子は、経時的にサービスキーを変更する役割を果たしてもよい。第1のオプションにしたがうと、現場サービスゲートウェイは、更新されたサービスキーを発生させるために使用することになっている新たなサービスエポック識別子により、BCMCSサーバを更新してもよく、更新されたサービスキーにより、更新されたブロードキャストアクセスキーが発生される1008。第2のオプションにしたがうと、現場サービスは、新たなサービスエポック識別子を使用して、更新したサービスキーを発生させ1010、その後、更新したサービスキーをBCMCSサーバに送り、更新されたサービスキーにより、更新されたブロードキャストアクセスキーが発生される1012。
オプション的な機能にしたがうと、現場サービスゲートウェイはまた、現場特有なコンテンツを集約し1014、集約した現場特有なコンテンツをBCMCサーバに転送する1016。この例の中で使用されているように、BCMCSサーバは、BCMCS制御装置およびBCMCSコンテンツサーバの双方を含んでいてもよい。
例示的なブロードキャスト/マルチキャストサービスサーバ
図11は、BCMCSサーバの例を図示しているブロックダイヤグラムである。この例では、BCMCSサーバは、BCMCS制御装置およびコンテンツサーバの双方の機能を実行してもよい。BCMCSサーバ1102は、ネットワークインターフェース1106、ブロードキャスト/マルチキャストインターフェース1108、および/または、コンテンツ集約器1114に結合されている処理回路1104を備えてもよい。処理回路1104は、ネットワークインターフェース1106を介して、現場サービスゲートウェイ1116から現場サービスキーを受信または取得するように適合されていてもよい。コンテンツ暗号化キー発生器1110が、その後、現場サービスキーを使用して、ブロードキャストアクセスキーを発生させる。コンテンツ暗号化モジュール1112が、その後、ブロードキャストアクセスキーを使用して、現場特有なコンテンツを暗号化してもよい。この暗号化した現場特有コンテンツは、ブロードキャスト/マルチキャストインターフェース1108を介して、ブロードキャストする。このような現場特有なコンテンツは、特定の、現場、イベント、および/または位置にあり、特定の加入パッケージに加入しているアクセス端末1118に向けられている。ブロードキャスト/マルチキャストインターフェースはワイヤレスインターフェースであってもよいことに留意されたい。
オプション的なインプリメンテーションにしたがうと、コンテンツ集約器1114は、1つ以上のソースからのコンテンツを受信してもよい。集約したコンテンツのいくつかまたはすべては、ブロードキャストアクセスキーを使用して暗号化するためにプロセッサに提供され、その後、ブロードキャスト/マルチキャストインターフェース1108を介してブロードキャストされる、現場特有なコンテンツであってもよい。
図12は、現場特有なサービスキーを使用して、現場特有なコンテンツの暗号化を促進するために、ブロードキャスト/マルチキャストコンテンツサービスサーバ上で動作可能な方法を図示している。このようなBCMCSサーバは、BCMCS制御装置およびBCMCSコンテンツサーバの双方を備えていてもよい。BCMCSサーバは、加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信する1202。少なくともサービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させる1204。フロー識別子は、現場特有なコンテンツの特定のグルーピングまたはタイプを識別してもよい。BCMCSサーバはまた、現場特有なコンテンツを取得してもよい1206。現場特有なコンテンツは、とりわけ、特定の、現場、イベント、および/または位置に関係していてもよく、あるいは、加入ベースのサービスに対する特定の加入パッケージに関係していてもよい。ブロードキャストアクセスキーを使用して、現場特有なコンテンツを暗号化する1208。その後、暗号化したコンテンツをブロードキャストする1210。
1つのオプションにしたがうと、BCMCSサーバは、現場サービスゲートウェイから、更新されたサービスキーを受信してもよい1212。代替的に、BCMCSサーバは、現場サービスゲートウェイからエポック識別子を受信してもよく1214、エポック識別子に基づいてサービスキーを更新する1216。更新されたサービスキーを使用することにより、ブロードキャストアクセスキーを更新する1218。
BCMCSサーバはまた、現場サービスゲートウェイからフロー識別子を受信し、フロー識別子を使用して、ブロードキャストアクセスキーを発生させる。また、現場サービスゲートウェイから受信した現場識別子を使用することにより、ブロードキャストアクセスキーを更新してもよく、現場識別子を使用して、ブロードキャストアクセスキーを発生させてもよい。
アクセス端末は、加入/ライセンスプロセスの間に、または、事前に、(BCMCSサーバにより、そのブロードキャストアクセスキーを発生させるために使用された)フロー識別子や、現場サービスキーなどのような、すべての情報を受信することに留意されたい。
開示したプロセスにおけるステップの特有な順序または階層が、例示的なアプローチの例であることが理解される。設計選択に基づいて、プロセスにおけるステップの特有な順序または階層は、本開示の範囲内を保つ限り、再構成してもよいことが理解される。添付している方法の請求項は、サンプルの順序におけるさまざまなステップのエレメントを提示しており、提示した特有な順序または階層に限定されることを意図しない。
当業者は、さまざまな異なる技術および技法のうちの任意のものを使用して、情報および信号を表してもよいことを理解するであろう。例えば、上記の記述全体を通して参照されうるデータ、命令、コマンド、情報、信号、ビット、シンボルおよびチップは、電圧、電流、電磁波、磁界または磁粒、光界または光粒、あるいは、これらの任意の組み合わせたものにより表してもよい。
ここで開示した実施形態に関連して記述した、さまざまな例示的な論理ブロック、モジュール、回路およびアルゴリズムステップを、電子ハードウェア、コンピュータソフトウェア、または、双方を組み合わせたものとして実現してもよいことを、当業者はさらに正しく認識するであろう。ハードウェアおよびソフトウェアのこの交換可能性を明確に示すために、さまざまな例示的なコンポーネント、ブロック、モジュール、回路、およびステップを、概してこれらの機能性に関して上述した。そのような機能性がハードウェアまたはソフトウェアとして実現されるか否かは、システム全体に課せられた、特定の応用、および、設計の制約に依存する。熟練者は、それぞれの特定の応用に対して変化する方法で、記述した機能を実現してもよいが、そのような実現の決定は、本発明の範囲からの逸脱を生じさせるものとして解釈すべきではない。
ここに開示した実施形態と関連して記述したさまざまな例示的な論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、現場プログラム可能ゲートアレイ(FPGA)または他のプログラム可能論理デバイス、ディスクリートゲートまたはトランジスタ論理、ディスクリートハードウェアコンポーネント、あるいは、ここに記述した機能を実行するように設計されているこれらの任意の組み合わせたものにより、実現または実行してもよい。汎用プロセッサはマイクロプロセッサであってもよいが、代替実施形態では、プロセッサは、任意の従来のプロセッサ、制御装置、マイクロ制御装置または状態機械であってもよい。プロセッサはまた、例えば、DSPおよびマイクロプロセッサを組み合わせたものや、複数のマイクロプロセッサや、DSPコアを伴う1つ以上のマイクロプロセッサや、任意のその他のこのようなコンフィギュレーションのような、コンピューティングデバイスを組み合わせたものとして実現してもよい。
ここに開示した実施形態と関連して記述した方法またはアルゴリズムのステップは、ハードウェアで、プロセッサにより実行されるソフトウェアモジュールで、あるいは、双方を組み合わせたもので直接的に具現化してもよい。ソフトウェアモジュールは、RAMメモリ、フラシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーブバルディスク、CD−ROM、または、技術的に知られている他の何らかの形態の記憶媒体あるいは機械読取可能媒体に存在していてもよい。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合されていてもよい。代替実施形態では、記憶媒体はプロセッサと一体化されていてもよい。プロセッサおよび記憶媒体は、ASICに存在していてもよい。ASICは、ユーザ端末に存在していてもよい。代替実施形態では、プロセッサおよび記憶媒体は、ディスクリートコンポーネントとしてユーザ端末に存在していてもよい。
図1、2、3、4、5、6、7、8、9、10、11、および/または12中に図示した1つ以上の、コンポーネント、ステップ、および/または機能を、擬似ランダム数発生の動作に影響することなく、再構成してもよく、および/または、単一の、コンポーネント、ステップ、または機能に組み合わせてもよく、または、いくつかの、コンポーネント、ステップ、または機能中に埋め込んでもよい。追加的な、エレメント、コンポーネント、ステップ、および/または機能もまた、本発明から逸脱することなく、加えてもよい。ソフトウェアおよび/または埋め込み式のハードウェアで、ここで述べた新しいアルゴリズムを効率的に実現してもよい。
ここで開示した実施形態に関連して記述した、さまざまな例示的な論理ブロック、モジュール、回路およびアルゴリズムステップを、電子ハードウェア、コンピュータソフトウェア、または、双方を組み合わせたものとして実現してもよいことを、当業者はさらに正しく認識するであろう。ハードウェアおよびソフトウェアのこの交換可能性を明確に示すために、さまざまな例示的なコンポーネント、ブロック、モジュール、回路、およびステップを、概してこれらの機能性に関して上述した。そのような機能性がハードウェアまたはソフトウェアとして実現されるか否かは、システム全体に課せられた、特定の応用、および、設計の制約に依存する。
実施形態の記述は、例示的であることを意図しており、特許請求の範囲を限定することを意図していない。よって、本教示は、他のタイプの装置に容易に適応することができ、多くの、代替実施形態、改良、およびバリエーションが、当業者にとって明らかになるだろう。
以下に、本願出願時の特許請求の範囲に記載された発明を付記する。
[1]現場特有なブロードキャストコンテンツを受信するための、アクセス端末上で動作可能な方法において、
加入ベースのサービスにより加入またはライセンスプロセスを開始することと、
前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信することと、
少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させることと、
前記ブロードキャストアクセスキーにより暗号化された現場特有なコンテンツブロードキャストを受信することと、
前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読することとを含む方法。
[2]エポック識別子に基づいて、前記現場サービスキーを更新することと、
前記更新した現場サービスキーに基づいて、前記ブロードキャストアクセスキーを更新することとをさらに含む[1]記載の方法。
[3]エボリューションデータオンリー(EVDO)ブロードキャスト/マルチキャストサーバ(BCMCS)から、前記現場特有なコンテンツを受信する[1]記載の方法。
[4]前記現場サービスキーは、前記加入ベースのサービスのための特定の加入パッケージに特有である[1]記載の方法。
[5]前記現場サービスキーまたは前記フロー識別子のうちの少なくとも1つは、特定の現場に特有である[1]記載の方法。
[6]アクセス端末において、
第1のワイヤレスインターフェースと、
前記第1のワイヤレスインターフェースに結合されている処理回路とを具備し、
前記処理回路は、
加入ベースのサービスにより加入またはライセンスプロセスを開始し、
前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信し、
少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
前記ブロードキャストアクセスキーにより暗号化された現場特有なコンテンツブロードキャストを受信し、
前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読するように適合されているアクセス端末。
[7]前記処理回路は、
エポック識別子に基づいて、前記現場サービスキーを更新し、
前記更新した現場サービスキーに基づいて、前記ブロードキャストアクセスキーを更新するようにさらに適合されている[6]記載のアクセス端末。
[8]前記処理回路に結合されている第2のワイヤレスインターフェースをさらに具備し、前記加入またはライセンスプロセスは、前記第1のワイヤレスインターフェースを通して実行され、前記現場特有なコンテンツブロードキャストは、前記第2のワイヤレスインターフェースを通して受信される[6]記載のアクセス端末。
[9]前記現場サービスキーは、前記加入ベースのサービスのための特定の加入パッケージに特有である[6]記載のアクセス端末。
[10]前記現場サービスキーまたは前記フロー識別子のうちの少なくとも1つは、特定の現場に特有である[6]記載のアクセス端末。
[11]アクセス端末において、
加入ベースのサービスにより加入またはライセンスプロセスを開始する手段と、
前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信する手段と、
少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させる手段と、
前記ブロードキャストアクセスキーにより暗号化された現場特有なコンテンツブロードキャストを受信する手段と、
前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読する手段とを具備するアクセス端末。
[12]プロセッサにおいて、
加入ベースのサービスにより加入プロセスを開始し、
前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信し、
少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
前記ブロードキャストアクセスキーにより暗号化されたブロードキャスト現場特有なコンテンツを受信し、
前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読するように適合されている処理回路を具備するプロセッサ。
[13]現場特有なブロードキャストコンテンツを受信するための、アクセス端末中で動作可能な命令を含む機械読取可能媒体において、
前記命令は、1つ以上のプロセッサにより実行されるときに、
前記プロセッサに、加入ベースのサービスにより加入またはライセンスプロセスを開始させ、
前記プロセッサに、前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信させ、
前記プロセッサに、少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
前記プロセッサに、前記ブロードキャストアクセスキーにより暗号化された現場特有なコンテンツブロードキャストを受信させ、
前記プロセッサに、前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読させる機械読取可能媒体。
[14]現場特有なコンテンツブロードキャストをアクセス端末に安全に配信するための、現場サービスゲートウェイ上で動作可能な方法において、
加入ベースのサービスから現場サービスキーを受信することと、
前記現場サービスキーにより、ブロードキャスト/マルチキャストサービスサーバを更新することとを含み、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しており、
前記ブロードキャスト/マルチキャストサービスサーバは、前記現場サービスキーに基づいて発生されるブロードキャストアクセスキーを使用して、現場特有なコンテンツを暗号化する方法。
[15]前記現場サービスキーを更新するために使用する新たなサービスエポック識別子を受信することと、
前記現場サービスキーを、結果的には、前記ブロードキャストアクセスキーを更新するために使用される前記新たなエポック識別子により、前記ブロードキャスト/マルチキャストサービスサーバを更新することとをさらに含む[14]記載の方法。
[16]これも、前記ブロードキャストアクセスキーを発生させるために使用するフロー識別子を、前記ブロードキャスト/マルチキャストサービスサーバに送ることをさらに含む[14]記載の方法。
[17]これも、前記ブロードキャストアクセスキーを発生させるために使用する現場識別子を、前記ブロードキャスト/マルチキャストサービスサーバに送ることをさらに含む[14]記載の方法。
[18]現場特有なコンテンツを集約することと、
前記ブロードキャスト/マルチキャストサービスサーバに、前記集約した現場特有なコンテンツを転送することとをさらに含む[14]記載の方法。
[19]現場サービスゲートウェイにおいて、
加入者ベースのサービスと通信するための第1の通信インターフェースと、
ブロードキャスト/マルチキャストサービスサーバと通信するための第2の通信インターフェースと、
前記第1および第2の通信インターフェースに結合されている処理回路とを具備し、
前記処理回路は、
前記第1の通信インターフェースを介して、加入ベースのサービスから現場サービスキーを受信し、
前記第2の通信インターフェースを介して、前記現場サービスキーにより、前記ブロードキャスト/マルチキャストサービスサーバを更新するように適合されており、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しており、
前記ブロードキャスト/マルチキャストサービスサーバは、前記現場サービスキーに基づいて発生されるブロードキャストアクセスキーを使用して、現場特有なコンテンツを暗号化する現場サービスゲートウェイ。
[20]前記処理回路は、
前記第1の通信インターフェースを介して、新たなサービスエポック識別子を受信し、
前記新たなエポック識別子か、更新された現場サービスキーかのうちの少なくとも1つにより、前記ブロードキャスト/マルチキャストサービスサーバを更新するようにさらに適合されており、
前記新たなサービスエポック識別子は、前記現場サービスキーを更新するために使用される[19]記載の現場サービスゲートウェイ。
[21]前記処理回路は、
これも、前記ブロードキャストアクセスキーを発生させるために使用するフロー識別子を、前記ブロードキャスト/マルチキャストサービスサーバに送るようにさらに適合されている[19]記載の現場サービスゲートウェイ。
[22]前記処理回路は、
これも、前記ブロードキャストアクセスキーを発生させるために使用する現場識別子を、前記ブロードキャスト/マルチキャストサービスサーバに送るようにさらに適合されている[19]記載の現場サービスゲートウェイ。
[23]現場特有なコンテンツを集約し、
前記ブロードキャスト/マルチキャストサービスサーバに、前記集約した現場特有なコンテンツを転送するように適合されているコンテンツ集約器をさらに具備する[19]記載の現場サービスゲートウェイ。
[24]現場サービスゲートウェイにおいて、
加入ベースのサービスから現場サービスキーを受信する手段と、
新たなサービスエポック識別子か、更新された現場サービスキーかのうちの少なくとも1つにより、ブロードキャスト/マルチキャストサービスサーバを更新する手段とを具備し、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係している現場サービスゲートウェイ。
[25]前記現場サービスキーを更新するために使用する新たなサービスエポック識別子を受信する手段と、
前記現場サービスキーを、結果的には、前記ブロードキャストアクセスキーを更新するために使用される前記新たなエポック識別子により、前記ブロードキャスト/マルチキャストサービスサーバを更新する手段とをさらに具備する[24]記載の現場サービスゲートウェイ。
[26]プロセッサにおいて、
加入ベースのサービスから現場サービスキーを受信し、
前記現場サービスキーにより、ブロードキャスト/マルチキャストサービスサーバを更新するように適合されている処理回路を具備し、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しており、
前記ブロードキャスト/マルチキャストサービスサーバは、前記現場サービスキーに基づいて発生されるブロードキャストアクセスキーを使用して、現場特有なコンテンツを暗号化するプロセッサ。
[27]現場サービスゲートウェイ中で動作可能な命令を含む機械読取可能媒体において、
前記命令は、1つ以上のプロセッサにより実行されるときに、
前記プロセッサに、加入ベースのサービスから現場サービスキーを受信させ、
前記プロセッサに、前記現場サービスキーにより、ブロードキャスト/マルチキャストサービスサーバを更新させ、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しており、
前記ブロードキャスト/マルチキャストサービスサーバは、前記現場サービスキーに基づいて発生されるブロードキャストアクセスキーを使用して、現場特有なコンテンツを暗号化する機械読取可能媒体。
[28]アクセス端末への現場特有なコンテンツブロードキャストの安全な配信を促進するための、ブロードキャスト/マルチキャストサービスサーバ上で動作可能な方法において、
加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信することと、
少なくとも前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させることと、
前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化することと、
前記暗号化した現場特有なコンテンツをブロードキャストすることとを含み、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係している方法。
[29]前記現場サービスゲートウェイから更新された現場サービスキーを受信することと、
前記更新された現場サービスキーを使用して、前記ブロードキャストアクセスキーを更新することとをさらに含む[28]記載の方法。
[30]前記現場サービスゲートウェイからエポック識別子を受信することと、
前記エポック識別子を使用して、前記現場サービスキーを更新することと、
前記更新した現場サービスキーを使用して、前記ブロードキャストアクセスキーを更新することとをさらに含む[28]記載の方法。
[31]前記現場サービスゲートウェイから前記フロー識別子を受信することをさらに含む[28]記載の方法。
[32]前記現場サービスゲートウェイから現場識別子を受信することと、
前記現場識別子を使用して、前記ブロードキャストアクセスキーを発生させることとをさらに含む[28]記載の方法。
[33]ブロードキャスティングのために前記現場特有なコンテンツを集約することをさらに含む[28]記載の方法。
[34]アクセス端末への現場特有なブロードキャストコンテンツの安全な配信を促進するように適合されているブロードキャスト/マルチキャストサービスサーバにおいて、
現場サービスゲートウェイと通信するためのネットワークインターフェースと、
アクセス端末へのブロードキャスティングのためのブロードキャストインターフェースと、
前記ネットワークインターフェースと前記ブロードキャストインターフェースとに結合されている処理回路とを具備し、
前記処理回路は、
加入ベースのサービス用の前記現場サービスゲートウェイから、現場サービスキーを受信し、
少なくとも前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化し、
前記ブロードキャストインターフェースを介して、前記暗号化した現場特有なコンテンツをブロードキャストするように適合されており、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しているブロードキャスト/マルチキャストサービスサーバ。
[35]前記処理回路は、
前記現場サービスゲートウェイから更新された現場サービスキーを受信し、
前記更新された現場サービスキーを使用して、前記ブロードキャストアクセスキーを更新するように適合されている[34]記載のサーバ。
[36]前記処理回路は、
前記現場サービスゲートウェイからエポック識別子を受信し、
前記エポック識別子を使用して、前記現場サービスキーを更新し、
前記更新した現場サービスキーを使用して、前記ブロードキャストアクセスキーを更新するように適合されている[34]記載のサーバ。
[37]前記処理回路は、
前記現場サービスゲートウェイから前記フロー識別子を受信するように適合されている[34]記載のサーバ。
[38]前記処理回路は、
前記現場サービスゲートウェイから現場識別子を受信し、
前記現場識別子を使用して、前記ブロードキャストアクセスキーを発生させるように適合されている[34]記載のサーバ。
[39]前記現場特有なコンテンツを集約するように適合されているコンテンツ集約器をさらに具備する[34]記載のサーバ。
[40]ブロードキャスト/マルチキャストサービスサーバにおいて、
加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信する手段と、
前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させる手段と、
前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化する手段と、
前記暗号化した現場特有なコンテンツをブロードキャストする手段とを具備し、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しているブロードキャスト/マルチキャストサービスサーバ。
[41]プロセッサにおいて、
加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信し、
前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化し、
前記暗号化した現場特有なコンテンツをブロードキャストするように適合されている処理回路を具備し、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しているプロセッサ。
[42]ブロードキャスト/マルチキャストサービスサーバ中で動作可能な命令を含む機械読取可能媒体において、
前記命令は、1つ以上のプロセッサにより実行されるときに、
前記プロセッサに、加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信させ、
前記プロセッサに、前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
前記プロセッサに、前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化させ、
前記プロセッサに、前記暗号化した現場特有なコンテンツをブロードキャストさせ、
前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係している機械読取可能媒体。

Claims (28)

  1. 現場特有なブロードキャストコンテンツを受信するための、アクセス端末上で動作可能な方法において、
    加入ベースのサービスにより加入またはライセンスプロセスを開始することと、
    前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信することと、
    少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させることと、
    前記ブロードキャストアクセスキーにより暗号化された現場特有なコンテンツブロードキャストを受信することと、
    前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読することとを含む方法。
  2. エポック識別子に基づいて、前記現場サービスキーを更新することと、
    前記更新した現場サービスキーに基づいて、前記ブロードキャストアクセスキーを更新することとをさらに含む請求項1記載の方法。
  3. エボリューションデータオンリー(EVDO)ブロードキャスト/マルチキャストサーバ(BCMCS)から、前記現場特有なコンテンツを受信する請求項1記載の方法。
  4. 前記現場サービスキーは、前記加入ベースのサービスのための特定の加入パッケージに特有である請求項1記載の方法。
  5. 前記現場サービスキーまたは前記フロー識別子のうちの少なくとも1つは、特定の現場に特有である請求項1記載の方法。
  6. アクセス端末において、
    第1のワイヤレスインターフェースと、
    前記第1のワイヤレスインターフェースに結合されている処理回路とを具備し、
    前記処理回路は、
    加入ベースのサービスにより加入またはライセンスプロセスを開始し、
    前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信し、
    少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
    前記ブロードキャストアクセスキーにより暗号化された現場特有なコンテンツブロードキャストを受信し、
    前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読するように適合されているアクセス端末。
  7. 前記処理回路は、
    エポック識別子に基づいて、前記現場サービスキーを更新し、
    前記更新した現場サービスキーに基づいて、前記ブロードキャストアクセスキーを更新するようにさらに適合されている請求項6記載のアクセス端末。
  8. 前記処理回路に結合されている第2のワイヤレスインターフェースをさらに具備し、前記加入またはライセンスプロセスは、前記第1のワイヤレスインターフェースを通して実行され、前記現場特有なコンテンツブロードキャストは、前記第2のワイヤレスインターフェースを通して受信される請求項6記載のアクセス端末。
  9. 前記現場サービスキーは、前記加入ベースのサービスのための特定の加入パッケージに特有である請求項6記載のアクセス端末。
  10. 前記現場サービスキーまたは前記フロー識別子のうちの少なくとも1つは、特定の現場に特有である請求項6記載のアクセス端末。
  11. アクセス端末において、
    加入ベースのサービスにより加入またはライセンスプロセスを開始する手段と、
    前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信する手段と、
    少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させる手段と、
    前記ブロードキャストアクセスキーにより暗号化された現場特有なコンテンツブロードキャストを受信する手段と、
    前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読する手段とを具備するアクセス端末。
  12. プロセッサにおいて、
    加入ベースのサービスにより加入プロセスを開始し、
    前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信し、
    少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
    前記ブロードキャストアクセスキーにより暗号化されたブロードキャスト現場特有なコンテンツを受信し、
    前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読するように適合されている処理回路を具備するプロセッサ。
  13. 現場特有なブロードキャストコンテンツを受信するための、アクセス端末中で動作可能な命令を含む機械読取可能記憶媒体において、
    前記命令は、1つ以上のプロセッサにより実行されるときに、
    前記プロセッサに、加入ベースのサービスにより加入またはライセンスプロセスを開始させ、
    前記プロセッサに、前記加入ベースのサービスから、現場サービスキーおよびフロー識別子を受信させ、
    前記プロセッサに、少なくとも前記現場サービスキーと前記フロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
    前記プロセッサに、前記ブロードキャストアクセスキーにより暗号化された現場特有なコンテンツブロードキャストを受信させ、
    前記プロセッサに、前記ブロードキャストアクセスキーを使用して、前記受信した現場特有なコンテンツを解読させる機械読取可能記憶媒体。
  14. アクセス端末への現場特有なコンテンツブロードキャストの安全な配信を促進するための、ブロードキャスト/マルチキャストサービスサーバ上で動作可能な方法において、
    加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信することと、
    少なくとも前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させることと、
    前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化することと、
    前記暗号化した現場特有なコンテンツをブロードキャストすることとを含み、
    前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係している方法。
  15. 前記現場サービスゲートウェイから更新された現場サービスキーを受信することと、
    前記更新された現場サービスキーを使用して、前記ブロードキャストアクセスキーを更新することとをさらに含む請求項14記載の方法。
  16. 前記現場サービスゲートウェイからエポック識別子を受信することと、
    前記エポック識別子を使用して、前記現場サービスキーを更新することと、
    前記更新した現場サービスキーを使用して、前記ブロードキャストアクセスキーを更新することとをさらに含む請求項14記載の方法。
  17. 前記現場サービスゲートウェイから前記フロー識別子を受信することをさらに含む請求項14記載の方法。
  18. 前記現場サービスゲートウェイから現場識別子を受信することと、
    前記現場識別子を使用して、前記ブロードキャストアクセスキーを発生させることとをさらに含む請求項14記載の方法。
  19. ブロードキャスティングのために前記現場特有なコンテンツを集約することをさらに含む請求項14記載の方法。
  20. アクセス端末への現場特有なブロードキャストコンテンツの安全な配信を促進するように適合されているブロードキャスト/マルチキャストサービスサーバにおいて、
    現場サービスゲートウェイと通信するためのネットワークインターフェースと、
    アクセス端末へのブロードキャスティングのためのブロードキャストインターフェースと、
    前記ネットワークインターフェースと前記ブロードキャストインターフェースとに結合されている処理回路とを具備し、
    前記処理回路は、
    加入ベースのサービス用の前記現場サービスゲートウェイから、現場サービスキーを受信し、
    少なくとも前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
    前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化し、
    前記ブロードキャストインターフェースを介して、前記暗号化した現場特有なコンテンツをブロードキャストするように適合されており、
    前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しているブロードキャスト/マルチキャストサービスサーバ。
  21. 前記処理回路は、
    前記現場サービスゲートウェイから更新された現場サービスキーを受信し、
    前記更新された現場サービスキーを使用して、前記ブロードキャストアクセスキーを更新するように適合されている請求項20記載のサーバ。
  22. 前記処理回路は、
    前記現場サービスゲートウェイからエポック識別子を受信し、
    前記エポック識別子を使用して、前記現場サービスキーを更新し、
    前記更新した現場サービスキーを使用して、前記ブロードキャストアクセスキーを更新するように適合されている請求項20記載のサーバ。
  23. 前記処理回路は、
    前記現場サービスゲートウェイから前記フロー識別子を受信するように適合されている請求項20記載のサーバ。
  24. 前記処理回路は、
    前記現場サービスゲートウェイから現場識別子を受信し、
    前記現場識別子を使用して、前記ブロードキャストアクセスキーを発生させるように適合されている請求項20記載のサーバ。
  25. 前記現場特有なコンテンツを集約するように適合されているコンテンツ集約器をさらに具備する請求項20記載のサーバ。
  26. ブロードキャスト/マルチキャストサービスサーバにおいて、
    加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信する手段と、
    前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させる手段と、
    前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化する手段と、
    前記暗号化した現場特有なコンテンツをブロードキャストする手段とを具備し、
    前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しているブロードキャスト/マルチキャストサービスサーバ。
  27. プロセッサにおいて、
    加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信し、
    前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
    前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化し、
    前記暗号化した現場特有なコンテンツをブロードキャストするように適合されている処理回路を具備し、
    前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係しているプロセッサ。
  28. ブロードキャスト/マルチキャストサービスサーバ中で動作可能な命令を含む機械読取可能記憶媒体において、
    前記命令は、1つ以上のプロセッサにより実行されるときに、
    前記プロセッサに、加入ベースのサービス用の現場サービスゲートウェイから、現場サービスキーを受信させ、
    前記プロセッサに、前記現場サービスキーとフロー識別子とに基づいて、ブロードキャストアクセスキーを発生させ、
    前記プロセッサに、前記ブロードキャストアクセスキーに基づいて、現場特有なコンテンツを暗号化させ、
    前記プロセッサに、前記暗号化した現場特有なコンテンツをブロードキャストさせ、
    前記現場サービスキーは、少なくとも加入パッケージまたは現場のうちの1つに関係している機械読取可能記憶媒体。
JP2011533337A 2008-10-24 2009-10-22 現場キャストサービスに対する、請求およびセキュリティアーキテクチャのための方法および装置 Expired - Fee Related JP5323943B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10836308P 2008-10-24 2008-10-24
US61/108,363 2008-10-24
US12/569,705 2009-09-29
US12/569,705 US8452011B2 (en) 2008-10-24 2009-09-29 Method and apparatus for billing and security architecture for venue-cast services
PCT/US2009/061690 WO2010048410A2 (en) 2008-10-24 2009-10-22 Method and apparatus for billing and security architecture for venue-cast services

Publications (2)

Publication Number Publication Date
JP2012507195A JP2012507195A (ja) 2012-03-22
JP5323943B2 true JP5323943B2 (ja) 2013-10-23

Family

ID=42117516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011533337A Expired - Fee Related JP5323943B2 (ja) 2008-10-24 2009-10-22 現場キャストサービスに対する、請求およびセキュリティアーキテクチャのための方法および装置

Country Status (7)

Country Link
US (1) US8452011B2 (ja)
EP (1) EP2351318B1 (ja)
JP (1) JP5323943B2 (ja)
KR (1) KR101268205B1 (ja)
CN (1) CN102197631B (ja)
TW (1) TW201032546A (ja)
WO (1) WO2010048410A2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3522580B1 (en) * 2007-10-16 2021-01-20 Nokia Technologies Oy Credential provisioning
KR101549568B1 (ko) * 2008-12-05 2015-09-18 삼성전자주식회사 모바일 기기의 iptv 서비스 방법 및 시스템
US8156540B2 (en) * 2009-01-28 2012-04-10 Dell Products, Lp System and method for managing feature enablement in an information handling system
US20120003923A1 (en) * 2010-07-01 2012-01-05 Qualcomm Incorporated Floating and fixed time merchandising and access control
US20120114121A1 (en) * 2010-11-10 2012-05-10 Souhwan Jung Method of transmitting and receiving content
WO2012122217A2 (en) * 2011-03-07 2012-09-13 Adtran, Inc. Method and apparatus for network access control
CN102595216B (zh) * 2012-01-19 2015-06-10 中兴通讯股份有限公司 一种实现密钥获取的方法和系统
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
JP5129404B1 (ja) * 2012-06-11 2013-01-30 ヤフー株式会社 コンテンツ利用管理装置、コンテンツ利用管理方法およびコンテンツ利用管理プログラム
JP6380645B2 (ja) * 2015-02-17 2018-08-29 富士通株式会社 アプリケーション配信方法、アプリケーション配信プログラム、およびサーバ
US10505850B2 (en) 2015-02-24 2019-12-10 Qualcomm Incorporated Efficient policy enforcement using network tokens for services—user-plane approach
US10659112B1 (en) 2018-11-05 2020-05-19 XCOM Labs, Inc. User equipment assisted multiple-input multiple-output downlink configuration
US10812216B2 (en) 2018-11-05 2020-10-20 XCOM Labs, Inc. Cooperative multiple-input multiple-output downlink scheduling
US10432272B1 (en) 2018-11-05 2019-10-01 XCOM Labs, Inc. Variable multiple-input multiple-output downlink user equipment
US10756860B2 (en) 2018-11-05 2020-08-25 XCOM Labs, Inc. Distributed multiple-input multiple-output downlink configuration
CN113169764A (zh) 2018-11-27 2021-07-23 艾斯康实验室公司 非相干协作式多输入多输出通信
US11063645B2 (en) 2018-12-18 2021-07-13 XCOM Labs, Inc. Methods of wirelessly communicating with a group of devices
US10756795B2 (en) 2018-12-18 2020-08-25 XCOM Labs, Inc. User equipment with cellular link and peer-to-peer link
US11330649B2 (en) 2019-01-25 2022-05-10 XCOM Labs, Inc. Methods and systems of multi-link peer-to-peer communications
US10756767B1 (en) 2019-02-05 2020-08-25 XCOM Labs, Inc. User equipment for wirelessly communicating cellular signal with another user equipment
US11375408B2 (en) 2019-03-06 2022-06-28 XCOM Labs, Inc. Local breakout architecture
US10756782B1 (en) 2019-04-26 2020-08-25 XCOM Labs, Inc. Uplink active set management for multiple-input multiple-output communications
US11032841B2 (en) 2019-04-26 2021-06-08 XCOM Labs, Inc. Downlink active set management for multiple-input multiple-output communications
US10735057B1 (en) 2019-04-29 2020-08-04 XCOM Labs, Inc. Uplink user equipment selection
US10686502B1 (en) 2019-04-29 2020-06-16 XCOM Labs, Inc. Downlink user equipment selection
US11411778B2 (en) 2019-07-12 2022-08-09 XCOM Labs, Inc. Time-division duplex multiple input multiple output calibration

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7849016B2 (en) * 2002-12-18 2010-12-07 Vincent So Internet-based data content rental system and method
US7415241B2 (en) * 2004-06-02 2008-08-19 Motorola, Inc. Method and apparatus for regulating a delivery of a broadcast-multicast service in a packet data communication system
KR20060109544A (ko) 2005-04-15 2006-10-23 엘지전자 주식회사 디지털 저작권 관리에 있어서의 콘텐츠 사용제한방법
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
US7720463B2 (en) * 2005-09-02 2010-05-18 Tekelec Methods, systems, and computer program products for providing third party control of access to media content available via broadcast and multicast service (BCMCS)
US8180342B2 (en) * 2005-10-14 2012-05-15 Nokia Corporation System, method and computer program product for delivering a service guide of a first broadcast/multicast system as a program of a second broadcast/multicast system
US20070140488A1 (en) 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
US8929870B2 (en) * 2006-02-27 2015-01-06 Qualcomm Incorporated Methods, apparatus, and system for venue-cast
CN101188497A (zh) * 2006-11-16 2008-05-28 朗迅科技公司 针对广播和组播业务向cdma1x用户安全传送第三方内容的方法
CN101682830A (zh) 2007-03-02 2010-03-24 中兴通讯美国公司 Wimax组播广播网络系统架构

Also Published As

Publication number Publication date
WO2010048410A2 (en) 2010-04-29
EP2351318A2 (en) 2011-08-03
CN102197631A (zh) 2011-09-21
US8452011B2 (en) 2013-05-28
WO2010048410A3 (en) 2010-06-17
KR101268205B1 (ko) 2013-05-27
CN102197631B (zh) 2015-07-08
EP2351318B1 (en) 2013-01-02
TW201032546A (en) 2010-09-01
JP2012507195A (ja) 2012-03-22
US20100104103A1 (en) 2010-04-29
KR20110079908A (ko) 2011-07-11

Similar Documents

Publication Publication Date Title
JP5323943B2 (ja) 現場キャストサービスに対する、請求およびセキュリティアーキテクチャのための方法および装置
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
EP2633666B1 (en) Verification of peer-to-peer multimedia content
AU2009252117B2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
JP2005537689A (ja) データプロセシングシステムにおけるセキュリティに関する方法及び装置
JP2011172276A (ja) コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
JP2011525076A (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
KR20060105862A (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
RU2008152831A (ru) Система и способ для запрашивания и доставки услуг в устройства в системе беспроводной связи с многоадресной передачей
US7239705B2 (en) Apparatus and method for broadcast services transmission and reception
JP2012105293A (ja) サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
WO2005083917A1 (en) Improvements relating to digital broadcasting communications
JP5496917B2 (ja) 分配システム中の非リアルタイムコンテンツの条件付きアクセスのための方法および装置
CN102457774A (zh) 电视节目数据的处理方法、装置及系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130430

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130717

R150 Certificate of patent or registration of utility model

Ref document number: 5323943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees