JP5413859B2 - 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム - Google Patents
移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム Download PDFInfo
- Publication number
- JP5413859B2 JP5413859B2 JP2011512393A JP2011512393A JP5413859B2 JP 5413859 B2 JP5413859 B2 JP 5413859B2 JP 2011512393 A JP2011512393 A JP 2011512393A JP 2011512393 A JP2011512393 A JP 2011512393A JP 5413859 B2 JP5413859 B2 JP 5413859B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- terminal
- traffic
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 40
- 238000009826 distribution Methods 0.000 title claims description 21
- 230000007774 longterm Effects 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 101150060512 SPATA6 gene Proteins 0.000 description 28
- 238000007726 management method Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 6
- 230000006978 adaptation Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920001643 poly(ether ketone) Polymers 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Assistants)などのような携帯端末機(以下、“端末”と称する。)を介してブロードキャストサービスを提供することができるステップに達した。このような潜在的で実際的な市場需要、マルチメディアサービスに対して急増するユーザの要請、既存の音声サービスに加えてブロードキャストサービスのような新たなサービスを提供するためのサービスプロバイダーの目標戦略、及び需要者の要求によって移動通信事業を強化しているIT(Information Technology)企業の利権という要因を背景として、移動通信サービスとインターネットプロトコル(IP)技術との融合は、今日、次世代移動通信技術の開発の大きな流れとして位置付けられている。
LTである。したがって、PEKは、SEKより2倍だけ頻繁にアップデートされなければならない。
AVP=KSP={KS1,KS2}
2. ユーザがm個のTEKを発生するように許可を受ける場合(m<n):
1) ハッシュ(hash)関数をKS1にn回適用し、ハッシュ値{Si}のシーケンスを記憶する。
S1=hash(KS1)、S2=hash(S1),...,Sn−1=hash(Sn−2),Sn=hash(Sn−1)
上記のようなハッシュシーケンスをフォワードハッシュシーケンス(forward hash sequence)と呼ぶ。
2) ハッシュ関数をKS2にn回適用し、最後のハッシュ値から開始するハッシュ値{Mi}のシーケンスを記憶する。
M1=hash(M2),M2=hash(M3),...,Mn−1=hash(Mn),Mn=hash( KS2)
すなわち、M1は、KS2のn回目のハッシュ値であり、M2は、KS2の(n−1)回目のハッシュ値である。このようなハッシュシーケンスをバックワードハッシュシーケンス(backward hash sequence)と呼ぶ。
3) AVP={Si,Mj}
TEKi=Si XOR Mj
− TS740:リプレーアタック(replay attack)を検出するために使用されるカウンタ
− MIKEY RAND750:リプレー保護、キー符号化、及びキー生成のために使用される任意の値
− IDi760:端末とBSMとの間のセキュリティ関係の識別子
− IDr770:BSM識別子
− {SP}780:SRTP(Secure Realtime Transmission Protocol)符号化プロトコル特定パラメータ
− EXT MBMS720:キードメインIDとキータイプIDとを含み、キードメインIDサブペイロードは、従来と同様であり、キータイプIDサブペイロードにおいて、SEK/PEK IDは、KSP IDに置き換えられる。
− {EXT BCAST}730:LTKM管理データであって、変更されたフォーマットは、以下の表2に従う。
− KEMAC790:キーイング及びメッセージ認証材料であって、SEK/PEKは、1つ又はそれ以上のAVPに置き換えられる(例えば、ソルト値(salt value)がセキュリティプロトコルにより要請される場合)。SEK/PEK有効性のTSLOW及びTSHIGHは、AVPから派生することができるTEKの個数で測定されたAVP有効性のTEK IDLOW及びTEK IDHIGHに置き換えられ、TEK IDLOW及びTEK IDHIGHは、AVP有効性データ(VL)と呼ぶ。
− traffic_key_descriptor_flag:トラフィックキー使用ディスクリプタがLTKMに属するか否かを示す。
− number_of_traffic_key_descriptors:トラフィックキー使用ディスクリプタの数を示す。
− traffic_key_descriptor_loop( ):アクセス基準及び1つ又はそれ以上のTEKと関連したパラメータを含むトラフィックキーディスクリプタを定義する。
− traffic_key_identifier_low:トラフィックキーディスクリプタが適用されるTEKシーケンスの中で1番目のTEKを示すTEKシーケンス番号を意味する。この際、TEKは、これらのシーケンス番号に従って順次に1つずつ使用されると仮定する。
− traffic_key_identifier_high:トラフィックキーディスクリプタが適用されるTEKシーケンスの中で最後のTEKを示すTEKシーケンス番号を意味する。
− protection_after_reception
− access_criteria_flag
− traffic_protection_protocol
− traffic_key_lifetime
− traffic_authentication_tag
− reserved_for_future_use
− number_of_access_criteria_descriptors
− access_criteria_descriptor
20 BCASTサービスアプリケーション部(BSA)
30 BCASTサービス配布/適応部(BSDA)
40 BCAST加入管理部(BSM)
50 端末
60 ブロードキャストネットワーク
70 双方向ネットワーク
110 登録キー
120 加入者管理キー(SMK)
130 サービス暗号化キー(SEK)
140 プログラム暗号化キー(PEK)
150 トラフィック暗号化キー(TEK)
410 複数の登録キー
420 加入者管理キー(SMK)
430 キーシード対(KSP)
440 アクセス値対(AVP)
450 トラフィック暗号化キー(TEK)
Claims (15)
- 移動体ブロードキャストシステムにおける端末にブロードキャストされるブロードキャストサービスの保護のための暗号化キー分配方法であって、
前記ブロードキャストサービスが前記端末に提供され始める際、ネットワークが第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを含む長期キーメッセージを前記端末に送信するステップと、
前記第1の暗号化キーの寿命が満了する前に、前記ネットワークが第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを含む長期キーメッセージを前記端末に送信するステップと、を有し、
前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード対(KSP:KS 1 ,KS 2 )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記第1の暗号化キー及び前記第2の暗号化キーの寿命は、前記トラフィック暗号化キーの寿命の整数倍であることを特徴とする暗号化キー分配方法。 - 前記第1の暗号化キー及び前記第2の暗号化キーは、前記端末と前記ネットワークとの間だけで共有される加入者管理キーにより暗号化されたキーであることを特徴とする請求項1に記載の暗号化キー分配方法。
- 前記第1の暗号化キー及び前記第2の暗号化キーは、サービス暗号化キーから派生したプログラム暗号化キーであり、
前記ネットワークは、前記端末の前記第1の暗号化キー及び前記第2の暗号化キーに対する購入要請に応じて、前記第1の暗号化キー及び前記第2の暗号化キーを含む長期キーメッセージを前記端末に送信することを特徴とする請求項1に記載の暗号化キー分配方法。 - 前記端末は、前記第1の暗号化キーの寿命が満了する前に前記第2の暗号化キーに対する購入を前記ネットワークに要請することを特徴とする請求項3に記載の暗号化キー分配方法。
- 前記第1の暗号化キー及び前記第2の暗号化キーは、キードメイン識別子(ID)、キーシード対識別子、及びトラフィック暗号化キーを含むことを特徴とする請求項1に記載の暗号化キー分配方法。
- 移動体ブロードキャストシステムにおける端末がブロードキャストサービスの保護のための暗号化キーの分配を受ける方法であって、
長期キーメッセージをネットワークから受信する場合、加入者管理キーを用いて前記長期キーメッセージを検証するステップと、
前記長期キーメッセージが有効である場合、リプレー検出を実行するステップと、
前記リプレー検出に成功した場合、セキュリティ関数を用いて前記長期キーメッセージに含まれた暗号化キーの有効性を確認するステップと、
前記暗号化キーが有効である場合、前記暗号化キーを解読し、前記暗号化キーからトラフィック暗号化キーを発生させ、これを格納するステップと、を有し、
前記トラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード対(KSP:KS 1 ,KS 2 )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記暗号化キーの寿命は、前記トラフィック暗号化キーの寿命の整数倍であることを特徴とする暗号化キーの分配を受ける方法。 - 前記端末が前記セキュリティ関数で新たなトラフィック暗号化キーを要請するための要請メッセージを送信するステップと、
前記セキュリティ関数が前記要請メッセージに応答して新たなトラフィック暗号化キーを前記端末に送信するステップと、を更に含むことを特徴とする請求項6に記載の暗号化キーの分配を受ける方法。 - 前記要請メッセージは、キードメイン識別子(ID)及びトラフィック暗号化キー識別子を含むことを特徴とする請求項7に記載の暗号化キーの分配を受ける方法。
- ブロードキャストサービスを保護する移動体ブロードキャストシステムであって、
前記ブロードキャストサービスを提供する際、第1の暗号化キーを発生させ、前記発生した第1の暗号化キーを含む長期キーメッセージを送信し、前記第1の暗号化キーの寿命が満了する前に第2の暗号化キーを発生させ、前記発生した第2の暗号化キーを含む長期キーメッセージを送信するネットワークと、
前記ネットワークから受信した長期キーメッセージを検証し、セキュリティ関数を用いて前記長期キーメッセージに含まれた暗号化キーを解読し、前記暗号化キーからトラフィック暗号化キーを発生させ、これを格納する端末と、を有し、
前記第1の暗号化キー及び前記第2の暗号化キーから派生するトラフィック暗号化キーは、前記ネットワークで任意に発生するキーシード対(KSP:KS 1 ,KS 2 )のそれぞれにハッシュ関数を適用したハッシュ値の排他的OR演算で計算され、前記第1の暗号化キー及び前記第2の暗号化キーの寿命は、前記トラフィック暗号化キーの寿命の整数倍であることを特徴とする移動体ブロードキャストシステム。 - 前記第1の暗号化キー及び前記第2の暗号化キーは、前記端末と前記ネットワークとの間だけで共有される加入者管理キーにより暗号化されたキーであることを特徴とする請求項9に記載の移動体ブロードキャストシステム。
- 前記第1の暗号化キー及び前記第2の暗号化キーは、サービス暗号化キーから派生したプログラム暗号化キーであり、
前記ネットワークは、前記端末の前記第1の暗号化キー及び前記第2の暗号化キーに対する購入要請に応じて前記第1の暗号化キー及び前記第2の暗号化キーを含む長期キーメッセージを前記端末に送信することを特徴とする請求項9に記載の移動体ブロードキャストシステム。 - 前記端末は、前記第1の暗号化キーの寿命が満了する前に前記第2の暗号化キーに対する購入を前記ネットワークに要請することを特徴とする請求項11に記載の移動体ブロードキャストシステム。
- 前記第1の暗号化キー及び前記第2の暗号化キーは、キードメイン識別子(ID)、キーシード対識別子、及びトラフィック暗号化キーを含むことを特徴とする請求項9に記載の移動体ブロードキャストシステム。
- 前記端末は、前記セキュリティ関数で新たなトラフィック暗号化キーを要請するための要請メッセージを送信し、前記セキュリティ関数が前記要請メッセージに応答して新たなトラフィック暗号化キーを前記端末に送信することを特徴とする請求項9に記載の移動体ブロードキャストシステム。
- 前記要請メッセージは、キードメイン識別子(ID)及びトラフィック暗号化キー識別子を含むことを特徴とする請求項14に記載の移動体ブロードキャストシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0054828 | 2008-06-11 | ||
KR1020080054828A KR101514840B1 (ko) | 2008-06-11 | 2008-06-11 | 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템 |
PCT/KR2009/003123 WO2009151281A2 (ko) | 2008-06-11 | 2009-06-10 | 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011524676A JP2011524676A (ja) | 2011-09-01 |
JP5413859B2 true JP5413859B2 (ja) | 2014-02-12 |
Family
ID=41417254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011512393A Expired - Fee Related JP5413859B2 (ja) | 2008-06-11 | 2009-06-10 | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US9191204B2 (ja) |
EP (1) | EP2288072B1 (ja) |
JP (1) | JP5413859B2 (ja) |
KR (1) | KR101514840B1 (ja) |
CN (1) | CN102057619B (ja) |
WO (1) | WO2009151281A2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8861737B2 (en) | 2009-05-28 | 2014-10-14 | Qualcomm Incorporated | Trust establishment from forward link only to non-forward link only devices |
CN102918864B (zh) | 2010-04-02 | 2015-09-30 | 三星电子株式会社 | 用于管理广播服务的加密密钥的方法和系统 |
US9413530B2 (en) | 2012-01-12 | 2016-08-09 | Blackberry Limited | System and method of lawful access to secure communications |
EP2803162B1 (en) | 2012-01-12 | 2020-04-15 | BlackBerry Limited | System and method of lawful access to secure communications |
WO2013104070A1 (en) * | 2012-01-12 | 2013-07-18 | Research In Motion Limited | System and method of lawful access to secure communications |
EP3451575B8 (en) * | 2014-06-13 | 2021-03-17 | BicDroid Inc. | Methods, systems and computer program product for providing encryption on a plurality of devices |
US9699654B2 (en) * | 2014-11-05 | 2017-07-04 | Qualcomm Incorporated | Authenticating messages in a wireless communication |
KR102568514B1 (ko) * | 2017-01-17 | 2023-08-21 | 삼성전자주식회사 | 전자 장치와 이의 동작 방법 |
WO2018228732A1 (en) * | 2017-06-14 | 2018-12-20 | Gemalto Sa | Method for mutual symmetric authentication between a first application and a second application |
CN111310207B (zh) * | 2020-02-14 | 2020-12-15 | 深圳市创富金科技有限公司 | 电子商务数据处理方法、装置、电子商务系统及服务器 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
WO1998045980A2 (en) * | 1997-03-10 | 1998-10-15 | Fielder Guy L | Secure deterministic encryption key generator system and method |
EP1075108A1 (en) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7185362B2 (en) | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
AR045904A1 (es) | 2003-07-08 | 2005-11-16 | Qualcomm Inc | Metodo, aparato y medio legible por maquina para la seguridad en un sistema de procesamiento de datos |
US7239705B2 (en) | 2003-12-10 | 2007-07-03 | Motorola Inc. | Apparatus and method for broadcast services transmission and reception |
KR100871263B1 (ko) * | 2004-01-20 | 2008-11-28 | 삼성전자주식회사 | 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법 |
KR100684310B1 (ko) * | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
EP1721409B1 (en) | 2004-03-05 | 2018-05-09 | Electronics and Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
EP1635545B1 (en) * | 2004-09-14 | 2013-04-10 | Sony Ericsson Mobile Communications AB | Method and system for transferring of digital rights protected content using USB or memory cards |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
US7477738B2 (en) * | 2005-12-21 | 2009-01-13 | General Instrument Corporation | Data sequence encryption and decryption |
US20070162399A1 (en) * | 2005-12-22 | 2007-07-12 | Alexander Medvinsky | Method and apparatus for providing broadcast trigger messages |
US8099495B2 (en) * | 2005-12-29 | 2012-01-17 | Intel Corporation | Method, apparatus and system for platform identity binding in a network node |
US8031872B2 (en) * | 2006-01-10 | 2011-10-04 | Intel Corporation | Pre-expiration purging of authentication key contexts |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
KR100975386B1 (ko) | 2006-02-27 | 2010-08-11 | 삼성전자주식회사 | 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법 |
EP1826931B1 (en) | 2006-02-27 | 2018-12-19 | Samsung Electronics Co., Ltd. | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
KR101338477B1 (ko) * | 2006-04-19 | 2013-12-10 | 한국전자통신연구원 | 이동 통신 시스템의 인증키 생성 방법 |
KR101300427B1 (ko) * | 2006-08-28 | 2013-08-26 | 삼성전자주식회사 | 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템 |
US8948394B2 (en) * | 2007-02-28 | 2015-02-03 | Google Technology Holdings LLC | Method and apparatus for distribution and synchronization of cryptographic context information |
US20080219436A1 (en) * | 2007-03-05 | 2008-09-11 | General Instrument Corporation | Method and apparatus for providing a digital rights management engine |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
CN101436930A (zh) * | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
US9178696B2 (en) * | 2007-11-30 | 2015-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Key management for secure communication |
EP2245872A4 (en) * | 2008-02-15 | 2016-04-13 | Ericsson Telefon Ab L M | APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS |
US8923811B2 (en) * | 2008-03-14 | 2014-12-30 | Alcatel Lucent | Methods and apparatuses for dynamic management of security associations in a wireless network |
US20090285401A1 (en) * | 2008-05-19 | 2009-11-19 | General Instrument Corporation | Providing Access To Content For a Device Using an Entitlement Control Message |
KR101465263B1 (ko) * | 2008-06-11 | 2014-11-26 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 |
-
2008
- 2008-06-11 KR KR1020080054828A patent/KR101514840B1/ko active IP Right Grant
-
2009
- 2009-06-10 WO PCT/KR2009/003123 patent/WO2009151281A2/ko active Application Filing
- 2009-06-10 US US12/997,857 patent/US9191204B2/en active Active
- 2009-06-10 EP EP09762668.3A patent/EP2288072B1/en active Active
- 2009-06-10 JP JP2011512393A patent/JP5413859B2/ja not_active Expired - Fee Related
- 2009-06-10 CN CN200980121299.3A patent/CN102057619B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2009151281A2 (ko) | 2009-12-17 |
JP2011524676A (ja) | 2011-09-01 |
EP2288072A4 (en) | 2017-04-26 |
CN102057619A (zh) | 2011-05-11 |
EP2288072B1 (en) | 2021-03-31 |
KR101514840B1 (ko) | 2015-04-23 |
CN102057619B (zh) | 2014-09-03 |
KR20090128863A (ko) | 2009-12-16 |
EP2288072A2 (en) | 2011-02-23 |
US9191204B2 (en) | 2015-11-17 |
WO2009151281A3 (ko) | 2010-03-25 |
US20110206205A1 (en) | 2011-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5413859B2 (ja) | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム | |
JP5489301B2 (ja) | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム | |
US7769177B2 (en) | Method for managing digital rights in broadcast/multicast service | |
CN101981864B (zh) | 通信系统中用于使用加密密钥提供广播服务的方法和装置 | |
US7266198B2 (en) | System and method for providing authorized access to digital content | |
CN101019427B (zh) | 提供对数字内容授权访问的系统和方法 | |
CN1933393B (zh) | 用于内容保护的实体间连接方法、设备和系统 | |
KR100981568B1 (ko) | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 | |
US20080065548A1 (en) | Method of Providing Conditional Access | |
CN102918864A (zh) | 用于管理广播服务的加密密钥的方法和系统 | |
JP5367133B2 (ja) | 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 | |
KR100663443B1 (ko) | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 | |
EP1786125B1 (en) | Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor | |
CN100354789C (zh) | 一种内容群组的数字版权保护方法及系统 | |
US11936773B2 (en) | Encryption key management method in data subscription system | |
Molavi et al. | A security study of digital tv distribution systems | |
JP2022114882A (ja) | 特典取得用データ発行装置、特典取得装置、特典発行装置およびそれらのプログラム | |
Joan et al. | Overview of OMA Digital Rights Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130911 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5413859 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |