JP7181177B2 - 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム - Google Patents

2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム Download PDF

Info

Publication number
JP7181177B2
JP7181177B2 JP2019208644A JP2019208644A JP7181177B2 JP 7181177 B2 JP7181177 B2 JP 7181177B2 JP 2019208644 A JP2019208644 A JP 2019208644A JP 2019208644 A JP2019208644 A JP 2019208644A JP 7181177 B2 JP7181177 B2 JP 7181177B2
Authority
JP
Japan
Prior art keywords
security module
communication network
network
security
management unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019208644A
Other languages
English (en)
Other versions
JP2020039169A (ja
Inventor
メリア、テレマコ
サルダ、ピエール
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2020039169A publication Critical patent/JP2020039169A/ja
Application granted granted Critical
Publication of JP7181177B2 publication Critical patent/JP7181177B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • H04W4/185Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals by embedding added-value information into content, e.g. geo-tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本文書は、安全な電子通信及び通信ネットワークへの物理的アクセスを制御することに関する。
衛星通信サービスのユーザは、衛星ダウンリンクを通じてマルチメディアコンテンツを受信する。
ユーザが双方向通信ネットワークを介して衛星ネットワークへ送り返す方法が存在しなかったので、一部の従来の衛星ネットワークは一方向であった。無線技術の最近の進歩、例えば、3G及び4Gセルラー無線技術は、衛星テレビユーザが衛星ネットワークと通信できる無線通信チャネルを提供することを可能にした。
本文書は、対使用のための2つの異なるネットワークで作動可能である2つの異なるセキュリティモジュール(例えば、スマートカード)の安全な対形成の技術を開示する。いくつかの実施態様において、加入者識別モジュール(SIM)カードが、それがスマートカードと対にされたままである間だけ無線通信の用に供することができるように、例えば、デジタルケーブル又は衛星テレビネットワークで用いられるスマートカード、及び、例えば、セルラー電話ネットワークで用いられるSIMカードは、ユーザ施設に配備されて、一緒に安全に対にされる。
一つの態様において、ある方法が、異なる通信ネットワークで作動可能な装置間に安全な通信チャネルを確立する目的で提供される。この方法は、第1の装置により第1の通信ネットワークを使用して第1の管理ユニットにメッセージを送り、前記メッセージは前記第1の装置に接続された第1のセキュリティモジュールを識別し、前記第1の装置により前記第1の通信ネットワークを使用して前記メッセージに基づいて前記第1の管理ユニットにより生成されたセキュリティデータを受信し、前記セキュリティデータは前記第1のセキュリティモジュールと前記第1の装置と異なる種類の第2の装置に接続された第2のセキュリティモジュールとの間に安全な通信チャネルを確立可能にし、前記セキュリティデータを前記第1の管理ユニットから受信した第2の管理ユニットによって、前記セキュリティデータが前記第2のセキュリティモジュールに送信されることにより、第3の通信ネットワークを介して前記第1のセキュリティモジュールと前記第2のセキュリティモジュールとの間に前記安全な通信チャネルを確立することを含み、前記第1の通信ネットワークがセルラーネットワークであり、前記第3の通信ネットワークがホーム・ローカル・ネットワークである。
別の態様において、通信システムで動作するシステムが開示される。このシステムは、異なる通信ネットワークで作動可能な装置間に安全な通信チャネルを確立するシステムであって、1つ以上のプロセッサと、前記1つ以上のプロセッサにアクセス可能であり命令を格納するメモリとを備え、前記1つ以上のプロセッサにより命令が実行されると、前記1つ以上のプロセッサは、第1の通信ネットワークを使用してメッセージを第1の管理ユニットに送信し、前記メッセージは第1の装置に接続された第1のセキュリティモジュールを識別し、前記第1の通信ネットワークを使用して前記メッセージに基づいて前記第1の管理ユニットにより生成されたセキュリティデータを受信し、前記セキュリティデータは、前記第1のセキュリティモジュールと前記第1の装置と異なる種類の第2の装置に接続された第2のセキュリティモジュールとの間に安全な通信チャネルを確立可能にし、前記セキュリティデータを前記第1の管理ユニットから受信した第2の管理ユニットによって、前記セキュリティデータが前記第2のセキュリティモジュールに送信さることにより、第3の通信ネットワークを介して、前記第1のセキュリティモジュールと前記第2のセキュリティモジュールとの間に前記安全な通信チャネルを確立することを含む動作を行い、前記第1の通信ネットワークがセルラーネットワークであり、前記第3の通信ネットワークがホーム・ローカル・ネットワークである。
これらの態様及び他の態様が、図面、説明、及び請求項に後述される。
通信システムの実施例を示す。 通信ネットワークのデータフローの実施例のブロック線図表示である。
デジタル通信技術の最近の進歩によって、いくつかの従来の通信ネットワークは、現在、データをユーザとやりとりするために付加的な方法により補足されている。多くの位置、例えば、ユーザの家又は企業或いは店や空港等の公的な場所において、ユーザには、インターネットのようなネットワークに接続するために複数の可能性があり得る。例えば、ユーザの家で、ユーザは、衛星又はケーブルネットワークを介してオーディオ/ビデオプログラム及びデータを受信することが可能である。同時に、ユーザは、3G又は4Gネットワークのような無線セルラーネットワークを介してオーディオ/ビデオプログラム及びデータを受信することが可能である。同様に、空港で、ユーザは、彼女のセルラー・データ・ネットワークを使用して、及び/又は無線ホットスポット又はWi―Fiネットワークを使用してデータ接続性を確立することが可能である。
別の例として、一部の衛星テレビ番組プロバイダは、データ/コンテンツ接続性をユーザ施設へ提供する付加的な方法を提供するために、セルラーネットワークでそれらの衛星通信ネットワークを補足することを望むことができる。この種の2ネットワーク接続性を利用可能とすることは、とりわけ、付加的なコンテンツ及びサービスを提供する機会、ユーザがネットワークと通信できるリバースチャネル、及び通信サービスを統合することによってユーザに対する毎月の請求を減少させる可能性を提供することによってユーザ及びネットワーク・サービス・プロバイダの両方のためになることができる。結果として、マルチメディアコンテンツは、一方向衛星ネットワークを通して受信機に送信されることができて、マルチメディアコンテンツに関連した付加価値のついたコンテンツは、セルラーネットワークを通して送信されることができる。マルチメディアコンテンツを享受すると共に、ユーザは、拡張機能、例えばマルチメディアコンテンツのメタデータにおけるハイパーリンクを起動させることができる。ハイパーリンクは、安全なチャネルを通してセルラー受信機(例えばLTEルーター)に伝えられて、次にモバイル管理エンティティを介してCASヘッドエンドに送られる。CASヘッドエンドは、付加価値のついたコンテンツを作成して、それをセルラーネットワークを介してSTBに送信できる。図1は、通信システムの実施例を示す。放送システム(CAS HD)は、コンテンツを衛星リンクSNETを介してユーザ施設DEV2に提供できる。衛星SNETからの衛星信号は、屋上アンテナ、例えばパラボラアンテナを介して受信できる。ユーザ施設は、受信衛星信号で伝えられる衛星コンテンツを受信するために、セットトップボックス又は受信機DEV2を装備できる。受信機DEV2は、衛星リンクSNETを通じて送信されるさまざまなテレビ番組への条件つきのアクセスを提供するために、スマートカードSCを使用する解読サブシステムを含むことができる。第1のセキュリティモジュールS1及び第2のセキュリティモジュールS2が、異なる解読技術を使用してデータを解読するために使用する解読キーを含む点に留意する必要がある。加えて、第1のセキュリティモジュール及び第2のセキュリティモジュールは、異なる物理的形状因子及びセキュリティを提供する。
ユーザ施設は、衛星リンクSNETと異なる第の無線通信リンクFNETに基づいて、アンテナシステムを装着することもできる。アンテナシステムDEV1は、例えば、LTEネットワークFENTとの通信によって、インターネット接続を提供するために、ロング・ターム・エボリューション(LTE)送信/受信及びルーター機能を含むことができる。LTEネットワークFNETは、拡張ノードB(eNB)と呼ばれる、基地局を含むことができて、それはマクロセルにおいて無線通信を制御する。eNBは、インターネット及び他の電話通信サービスへの接続性を提供するために、進化したパケットコアEPCのようなネットワーク基盤と通信できる。衛星ネットワークFNETを通じて転送される衛星コンテンツ(それは衛星サービスプロバイダのためのバックボーンネットワークを形成する) は、EPC が利用できる(例えば、ユーザによる双方向対話性を実現するために)こともあり得る。
LTEルーター又は装置Dev1は、汎用集積回路カード(UICC)のようなセキュリティモジュール(S1)を備えることができて、それは携帯電話会社によって(又はUICCプロバイダによって)供給されることができる。本説明を通じて、セキュリティモジュールは、SIM、UICC、又はS1により識別されて、第1の装置DEV1に設置するセキュリティモジュールに関連する。UICCは、セルラーネットワークの加入者を識別して認証するために用いる、パラメータ及び証明書、例えば、国際移動電話加入者識別番号(IMSI)及び認証キー(Ki)を提供できる。LTEルーター(即ちDEV1)は、他のモバイル機器のように、MME(モバイル管理エンティティ)に接続している。MMEは、LTEルーターのセキュリティモジュール(S1)を識別して、認証する。LTEルーターは、最も近い移動アンテナを介して加えて設置される。
LTEルーターが屋外ユニットであり得て、UICCもユーザの家の外にあるので、悪意のある攻撃を予防することは困難かもしれない(例えば夜間に)。UICC(又はUICCに含まれるパラメータ)のクローニングは、闇市場に売られたシステム又はイベントUICCの不正な使用に結果としてなることがあり得る。これは、ネットワーク運営者がユーザに提供するサービスに対して直接的な悪影響がある。
本文書は、なかでも、LTE USIM(汎用加入者識別モジュール)カードとも呼ばれる、UICCの安全な対形成のための技術をスマートカードモジュール/放送チャネルに接続している衛星セットトップボックスの安全な環境に提供する。
いくつかの実施形態では、既存の非常に安全なチャネル衛星リンクSEC_CHは、UICCとスマートカード(S2)の間に安全な対形成を確立するために用いる。この種の対形成は、一つの態様では、UICCを複製するか又は盗んで、それを他のために使用することによって、例えば4G対応スマートフォンに挿入することによって、悪意のあるアタッカーによるサービスの窃盗を防止する。別の態様では、ネットワーク・サービス・プロバイダによって、そうすることを許可されない場合、対形成は又、ユーザが、移動中に4G無線接続を得るために、UICCを彼/彼女の個人携帯電話に接続するのを防止することもできる。例えば、アンテナシステム112が固定無線アクセスネットワークで用いられる配備で、eNBは、UICCカードが可動性でないと仮定して特定の容量要件を満たすパラメータにより構成されることができる。このようなシステムでは、UICCのユーザの未許可の移動は、間違い設定及びサービスの品質の低下につながることがある。
いくつかの実施形態では、2つの要素(ここでは、SIMカード及びSC)の間の安全な通信(SEC_CH)は、両方の要素で共有される秘密を使用して確立されることができる。いくつかの実施形態では、秘密は、第1の管理ユニットMME(例えば、衛星ネットワーク基盤)で生成されることができる。この秘密は、次に、この文書に記載されたようなプロセスを使用して衛星ネットワークとセルラーネットワークの間で共有される。次に、この秘密は、LTEルーター(DEV1)とセットトップボックス(DEV2)の間に安全なチャネルSEC_CHを生成するために用いる。秘密は、LTEルーターとセットトップボックスの間で交換されるデータを暗号化するためにキーとして用いることができるか、又は、例えば次のディフィ・ヘルマン・プロトコルのベースであり得る。
ディフィ・ヘルマン・プロトコルは、2人のコンピュータ使用者が安全性が低いチャネルを通して情報を交換できる共有の秘密キーを生成する彼らのための方法である。ユーザにアリス及びボブという名前をつける。第1に、彼らは、2つの素数g及びpについて同意し、そこにおいて、pは大きい(概して少なくとも512ビット)、そしてgはpを法とする原始根である。(実際には、(p―1)/2も素数であるようにpを選ぶことは、良いアイデアである。)p又はgのうちの1つは、秘密の値から生成できる。数g及びpは、他のユーザに対して秘密に保つ必要はない。ここで、アリスは、彼女の秘密キーとして大きな乱数aを選び、そしてボブは同様に大きな数bを選ぶ。アリスは、次に、A=g^a(mod p)を計算し、それを彼女はボブに送り、そしてボブは、B=g^b(mod p)を計算し、それを彼はアリスに送る。
ここで、アリス及びボブの両方とも、彼らの共有キーK=g^(ab)(mod p)を計算し、それを、アリスは、K=B^a(mod p)=(g^b)^a(mod p)として計算する。
そしてボブは、K=A^b(mod p)=(g^a)^b(mod p)として計算する。
アリス及びボブは、ここで、この情報を得ようとする他のユーザについて心配せずに情報を交換するために、彼らの共有キーKを使用できる。潜在的盗聴者(Eve)がそうするために、彼女は、g、p、A=g^a(mod p)、及びB=g^b(mod p)だけを知っているK=g^(ab)(mod p)を得ることを最初に必要とする。
これは、A=g^a(mod p)からaを、そしてB=g^b(mod p)からbを計算することにより行なうことができる。これは離散対数問題であり、それは大きなpのために計算的に実行不可能である。pを法とする数の離散対数を計算することは、2つの素数の積をpと同一サイズに因数分解するのと同じ時間概ねかかり、それはRSA暗号法の安全が依存するものである。このように、ディフィ・ヘルマン・プロトコルは、RSAと概ね同程度安全である。
図1は、対形成のために確立された通信ネットワークの実施例のブロック線図表示である。衛星セットトップボックス(STB)DEV2及び屋外アンテナユニットDEV1は、第3の通信ネットワークTNET(例えば、Wi-Fiネットワーク又は有線イーサネット(登録商標)ネットワーク)を形成するホーム・ローカル・ネットワーク(H_S)を介して互いに通信で連結できる。イーサネット(登録商標)スイッチ(例えば、アクセスポイント)は、ホームネットワーク・トラフィックを容易にするために任意に用いることができる。第3の通信チャネル(TNET)を使用する2つの論理通信チャネルは、STB DEV2とユニットDEV1-安全な論理チャネルSEC_CHと第2のチャネルHOME_NT、例えば、イーサネット(登録商標)通信チャネルの間に確立することができる。安全なチャネルSEC_CHは、SC(又はS2)及びSIM(又はS1)を使用して安全にされる安全な通信を使用できる。SIMカードを有するモバイル機器がモバイルネットワークに接続すると共に、SIMカード(又はUSIM、S1)はMMEにより識別される。MMEは、証明書を第2の管理ユニット(CASヘッドエンド)に接続するアプリケーションサーバに提供するホーム加入者サーバ(HSS)に接続している。STB(DEV2)は、衛星リンクSNETを通じて衛星プログラミング(即ち放送チャネル)及びユニットSCのための証明書を受信できる。一旦対形成が達成されると、付加価値のついたコンテンツ(例えば、広告、対話式データ、プログラムガイドなど)は、セルラー接続FNETを通じてうまく受信されて、安全なチャネルSEC_CHを介してコンテンツ視聴のユーザエクスペリエンスを向上させるためにSTB DEV2に提供されることができる。CASヘッドエンドに接続する対話型アプリケーションサーバ(IAS)は、次に付加価値のついたコンテンツを第1の通信ネットワークを通じてSTBに伝えることができる。
図2を参照すると、それぞれの暗号化モジュールを互いと対にするために、第1のネットワークFNET、例えば4Gネットワーク302、及び第2のネットワークSNET、例えば衛星ネットワーク304を通じて交換されるメッセージ例が記載されている。
4Gネットワーク(FNET)接続性の初期設定で(例えば、インストーラによる屋根上設置の間に)、LTEルーターに設置されるSIMカード(即ちUICC)は、例えばSMS(簡単なメッセージシステム)通信(図2、ステップ100)を使用して、MMEへ通信するために、予め設置されたアプレットを使用する。第1の装置DEV1のSIMカードは、第1のメッセージ(INIT_MESS)を生成して、第1のネットワーク(FNET)を介してMMEに送る。SIMカードは、4Gネットワーク(通信可能であるために)によって、そして電話番号、及び/又はSIMカードを一意に識別する他の利用できる情報によるMMEレベルで識別される。これは、UICCメッセージに含まれる識別番号により達成することができるか、又は識別は、電話番号のようなメッセージを伴っている個人データによるCAS OTAにより行うことができる。発信システム(SIMカード)が、MMEがSIMカードを一意に識別することを可能にするIMSIのような個人データを自動的に加えるので、SIMカードによって送られる「INIT」のような簡単なメッセージは、その場合、4Gネットワークの中で識別される。
MMEは、次に、数又は英数字値であり得る固有の秘密を生成する。MMEは、乱数発生器であり得る秘密生成部を使用できる。
秘密がSIM(例えば、SMSによる管理コマンド)に平文で送られないように、固有の秘密は、安全な通信チャネルを用いて4Gネットワーク(FNET)を通してSIMカードのための第1の装置DEV1に送信される(図2、ステップ2)。
秘密は、第1の装置(FDEV)のSIMカードに格納される。
肯定応答(例えば、SMSを介して)は、秘密の正しい受信を確認するために、MMEに任意に返信されることができる。
MMEがSIMのための秘密を生成した後に、それは、秘密をCASヘッドエンドに(関連するCASアカウントを使用して)送信できる。図2、ステップ3参照。
MME及びCASヘッドエンドは、それらの加入者のための異なる識別システムを有することができる。MMEは、加入者を固有識別子(UI―CO)で一意に識別することができて、CASヘッドエンドは、加入者を固有識別子(UI―CH)で一意に識別できる。UI CHを決定するために、MMEは、IMSI又は電話番号のようなユーザの秘密及び識別データを含むメッセージを送ることができる。CASヘッドエンドは、次に、そのデータベースの中でこの識別データを有するユーザの対応する固有識別(UI―CH)を検索できる。
本発明の実施形態によれば、MMEは、対形成を要求する装置DEV1に関する情報を更に加えることができる。この情報は、装置のタイプ(携帯装置又はスタンドアロン装置)であり得て、この情報は、要求をフィルターに通すためにCASヘッドエンドによって用いることができる。対形成は、LTEルーターのようなスタンドアロン装置だけで受け入れられて、SIMカードがモバイル機器に差し込まれる場合に拒否されることがあり得る。
一実施形態によれば、LTEルーター(又はDEV1)は、初期化プロセスを始める前に、その固有識別子(UI―CH)を得るために、セットトップボックスを問い合わせることができる。これは、LTEルーターをセットトップボックスに連係する通信チャネル(その時安全でない)を通して行なうことができる。次に、対形成を開始するUICCメッセージで、MMEが、UICCメッセージを受信すると共に、UI―CHを抽出できるように、UI―CHは加えられる。MMEが秘密をCASヘッドエンドに送信するときに、このUI―CHは使われ、そしてUI―CHはメッセージに加えられて、CASヘッドエンドがその加入者を識別することを可能にする。MMEは、識別された加入者(UI―CHで識別された)が要求された対形成を許可されているかどうか検査するために、MME加入者の名前のような付加的情報を送信できる。
共有秘密は、専用エンタイトルメント管理メッセージ(EMM)の使用によってCASヘッドエンドから識別されたSTBに送信されることができて、それはユーザごとに特有であり得る(ユーザのキーKuを使用する(図2、ステップ4)。このシステムは、特定のSTBのためのデータセットの安全な送受信を可能にする。データセットの安全な送信は、CASヘッドエンドにより管理される暗号化及びシグネチャによって安全にされる。一旦受信すると、共有秘密は、STB(SC又は信頼された環境(NOCS、NASC、NVSR…))の安全な要素により管理されて、更なる使用のために装置に安全に格納される。
共有秘密が両側(SIM及びSC)で利用可能になると、専用の安全な通信プロトコルは、両方の要素の間でインスタンス化することができて(図2、ステップ5)、STBからSIMカードへのデータセット伝送を可能にする(図1のSEC_CH参照)。これを達成するために、SIMカードは、STBを有する専用通信プロトコルを管理するために、それの準備ができている専用アプレットを有することができる。
最終的な肯定応答は、共有秘密の正しい送信を終えて、確認するために、MMEに送信されることができる。
共有秘密の場合は、強い対形成は、2つの異なるネットワークの両方のセキュリティモジュールの間の適当な位置にある。
同じ通信のシステム(MMEに集中される)を用いて、共有秘密は定期的に更新されることができる(両側で)。
また、最初の共有秘密(MMEで生成される)から、二次秘密は、SIMとSCの間の通信の間に短期間に使用可能なセッションキーを生成するために、局所的に(SIM及びSC)生成されることができる。
4GLTEユニットが屋外に設置されることができるので、装置へのアクセスを得るか、イーサネット(登録商標)ケーブルを盗聴するか、又はUSIMをクローンに置き換えることが可能であり得る。いくつかの実施形態では、アプリケーション/アプレットは、安全なプロトコルに従ってSCとの安全な接続を管理する、UICCにおいて実施されることができる。UICCは、複数のアプリケーションを同時に実行できる。1つはネットワークアクセスのためのUSIMであり、特注の他はUICC標準インターフェースに従って定められることが可能である。
対形成のいくつかの有益な態様は、以下を含む。
-CAS界(SC―STB)と4G(SIMカード)の間の強い/安全な連係を確立すること。
-SIMとSC/STBの間の通信の暗号化されたトンネルを可能にすること。
-4GネットワークとSTBの間のデータ(主に拡張されたビデオコンテンツのような、CASオペレータのデータ)の保護を管理すること。4Gネットワーク上のデータは、暗号化されて通過し(4Gネットワーク通信プロトコルによって固有に行なわれる)、そして4Gモデムにおいて解読される。このように、専用システムなしで、このデータはホームネットワークで平文で送信される。
いくつかの実施形態では、データ/コンテンツは、特定のエンドユーザのためにすでに暗号化されている(CASエンドユーザは、MME―HSSリンク(ヘッドエンドリンク)によって、又はホームネットワーク対形成によって、4Gネットワークで識別されて、専用の情報は、CAS AND 4Gネットワークユーザを識別する4Gオペレータに送られることが可能である)。このように、データは、ユーザに送られる前に、CAS環境のために直接暗号化されることができる。
いくつかの実施形態では、データは4Gネットワークによって暗号化されて、LTEルーターモデムで解読され、そこにおいて安全なVPNは、対形成を使用して、モデムからSTBにセットアップされる。このように、データは、LTEモデムとSTBの間で平文で交換されない。他のローカル・ネットワーク・データは、平文のままであり得る(例えば、ホームネットワークにおいて、ローカルラップトップhttpセッションにより要求されるウェブデータ)。
対形成の1つの利点は、誰かがSIMカードを故意か偶然に交換しているか又は他の種類の攻撃を実行している場合、それを検出することができて、4GLTEアクセスをこえるコンテンツは、セットトップボックスに届けられないことである。
又、技術の一態様は、対形成により生成されるように、4Gの+CASと異なる環境で4GSIMカードの使用を回避することである。
攻撃又は変更態様が検出される場合、セットトップボックスは、信用できなくなったネットワーク技術でのコンテンツ伝達を止めるためにブロックメッセージを送ることができる(この場合、セルラーアクセス)。
いくつかの実施形態では、対形成の有効性は定期的に点検されることがある。1つの有益な態様において、この点検は、4Gネットワークに対して、SIMカードが想定されたように正しく用いられることを検査して確認できる(例えば、屋根モデムにおいて)。実際、この種のSIMカードは、4G対応電話で直接使用可能であり、そして屋根モデムからそれを取り除くことは可能である。STB/SCにより開始される被保護通信の定期的点検を利用することによって、家庭内のCASシステムは、適切なカードが適所にあって良好に使用されていることを確認できる。この点検は、定期的であるか、又はCASヘッドエンドからの命令によるものであり、そして4Gネットワークを通して、ヘッドエンドに返される即時の状況フィードバックに結果としてなる場合がある。何かが機能しない(例えば、SIMカードが存在しない)場合、フィードバックは将来のアップロードのためにSTBに格納されることができる(一旦ネットワークが復帰するならば)。この種の定期的又は遠隔のモニタリングは、CASに制御された方法で、グローバルネットワークの鮮明な画像を有することを助ける。4GSIMカードの間違った使用は、その場合、4Gネットワークレベルだけでなく、CASレベルでも急速に識別することができる。
図2は、第1の通信ネットワーク(4Gネットワーク)で動作可能な第1の装置(LTEルーター)に接続する第1のセキュリティモジュール(SIMカード)を第2の通信ネットワーク(放送チャネル)で動作可能な第2の装置(STB)に接続する第2のセキュリティモジュール(SCモジュール)と対にして、それによって第1のセキュリティモジュールの動作は、第2のセキュリティモジュールにより制御されるプロセスのフローチャート表示である。
100で、初期化メッセージは、第1の装置から第1の通信ネットワークを通してSTBとの通信の初期化を要求するMMEへ送られる。初期化メッセージは、第1のセキュリティモジュールを一意に識別する。
MMEにおいて、秘密は初期化メッセージに基づいて生成される。
101で、秘密は第1の通信ネットワークを介して第1のセキュリティモジュールに送られる。
102で、秘密は、SIMの識別により、MMEによってCAS HDに送られる。
103で、秘密は、第2の通信ネットワークを介して第2の装置に送信されて、第2のセキュリティモジュール(S2)にロードされる。
104で、秘密を使用して、安全なチャネルは、第1の通信ネットワーク及び第2の通信ネットワークと異なる第3の通信リンクを介して、第2のセキュリティモジュールと第1のセキュリティモジュールの間に確立される。第3の通信リンクは、例えば、Wi―Fiネットワークのようなホーム・エリア・ネットワーク(有線又は無線)として確立されることができるか、或いは、例えば、有線イーサネット(登録商標)又はUSB接続性を使用する、或いはブルートゥース(登録商標)又はWi―Fiピア・ツー・ピア・モードを使用する、ピア・ツー・ピア・タイプ通信リンクであり得る。
いくつかの実施形態では、方法は、第3の通信リンクの第1のセキュリティモジュール、又は第3の通信リンクが動作する通信ネットワークの存在を定期的に確認すること、及び確認が失敗するときにエラーメッセージを出すことを更に含む。それは、エラーメッセージを受信すると即座に、第2の通信ネットワークの第2のセキュリティモジュールの動作を停止できる。このために、CASヘッドエンドによって送られる秘密を含むメッセージは、第1のセキュリティモジュールの識別(例えばIMSI)を更に含むことができる。第2のセキュリティモジュールは、次に、その現在のIMSIを得るために第1のセキュリティモジュールを問い合わせて、次に安全なチャネルを生成する間に受信したものと比較できる。
いくつかの開示された実施形態において、第1の通信ネットワーク及び第2の通信ネットワークを通じてコンテンツを提供するシステムは、第1のセキュリティモジュール(例えば、SIMカード)及びユーザ施設で動作する第2のセキュリティモジュール(例えば、スマートカード)、初期化メッセージを第1の通信ネットワークから第2の通信ネットワーク(例えば、SNET)へ送るように構成した、第1の通信ネットワーク(例えば、FNET)で動作する第1の管理ユニット(例えば、MME)、第1のセキュリティモジュールを一意に識別する初期化メッセージ、初期化メッセージに基づいて秘密を生成する秘密生成部(例えば、暗号化キー生成サーバ又はソフトウェア・アプリケーション又はハードウェア/ソフトウェアの組合せ)、秘密を第1の通信ネットワークを介して第1のセキュリティモジュールに伝達して、秘密を第2の通信ネットワークを介して第2のセキュリティモジュールに送信するアプリケーションサーバ、及び第2のセキュリティモジュールに、秘密を使用して、第1の通信ネットワーク及び第2の通信ネットワークと異なる第3の通信リンク(上記の通りのピア・ツー・ピア接続、又はホーム・エリア・ネットワークの一部)を介して第2のセキュリティモジュールと第1のセキュリティモジュールの間に安全なチャネル(例えば、IP Secトンネル、SSL接続などを用いて)を確立させることを含む。
2つの異なるネットワークにおける動作のための2つの異なる暗号化技術を使用する2つの異なるセキュリティモジュールを対にする技術が開示されることはいうまでもない。1つの有利な態様において、複製又は窃盗の傾向があり得る、セキュリティモジュールのうちの1つは、対形成を経て他のセキュリティモジュールに論理的に結びつけられる。例えば、対形成がうまく行なわれると、ローカルネットワーク、例えば加入者のホームネットワーク、又は近接通信ネットワークにおけるその存在が、第2のセキュリティモジュールにより検出されて、確認されることができる場合にだけ、第1のセキュリティモジュールは、ワイド・エリア・ネットワークで使用可能であり得る。
開示された技術が、帯域外値付加コンテンツをユーザに伝えるための双方向対話型チャネルを提供するために用いることができて、ネットワークに対するキャリーユーザ対話メッセージが、伝統的に一方向のネットワーク、例えば衛星有料テレビネットワークに加えられることが可能であると更に認められる。対話型アプリケーションサーバ(IAS)は、単一ユーザ用である専用コンテンツを送ることができて、MME及び第1の通信ネットワークを介して付加的なコンテンツを送る。双方向対話型チャネルは、LTEのような既存技術を使用するが、同時に、セルラー受信機を衛星有料テレビ加入者の身元と確実に対にすることによって器材を著作権侵害又は無許可の使用から保護できる。
開示された実施形態及び他の実施形態、本文書に記載された機能的動作及びモジュールは、本文書で開示された構造及びそれらの構造的同等物を含む、デジタル電子回路において、あるいはコンピュータ・ソフトウェア、ファームウェア、又はハードウェアにおいて、若しくはそれらの1つ以上の組合せで実施できる。開示された実施形態及び他の実施形態は、1つ以上のコンピュータプログラム製品、即ち、データ処理装置による実行のために、又はデータ処理装置の動作を制御するためにコンピュータ可読媒体にコード化されるコンピュータプログラム命令の1つ以上のモジュールとして実施できる。コンピュータ可読媒体は、機械可読記憶装置、機械可読記憶基板、メモリデバイス、機械可読伝達信号に影響を及ぼす組成物、又は1つ以上のそれらの組合せであり得る。「データ処理装置」という用語は、例えば、プログラム可能なプロセッサ、コンピュータ、或いは複数のプロセッサ又はコンピュータを含む、データを処理するためのすべての装置、デバイス、及び機械を包含する。装置は、ハードウェアに加えて、当該のコンピュータプログラムのための実行環境を生成するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、又はそれらの1つ以上の組合せを構成するコードを含むことができる。伝達信号は、擬似生成された信号、例えば、適切な受信装置に伝送するために情報をコード化するために生成される、機械が生成する電気、光、又は電磁気の信号である。
コンピュータプログラム(別名、プログラム、ソフトウェア、ソフトウェア・アプリケーション、スクリプト、又はコード)は、コンパイラ型言語又はインタープリタ型言語を含む、プログラミング言語のいかなる形にも書かれることができて、それは、スタンドアロンプログラムとして、又はコンピュータ環境の使用に適しているモジュール、構成要素、サブルーチン、又は他のユニットとして含む、いかなる形でも展開することができる。コンピュータプログラムは、ファイルシステムのファイルに必ずしも対応するというわけではない。プログラムは、当該のプログラム専用の単一のファイルに、又は複数の調整ファイル(例えば、1つ以上のモジュール、下位プログラム、又はコードの部分を格納するファイル)に、他のプログラム又はデータ(例えば、マークアップ言語文書に格納される1つ以上のスクリプト)を保存するファイルの一部に格納することができる。コンピュータプログラムは、1つのコンピュータで、或いは1つのサイトに設置されるか、又は複数のサイトにわたって分散されて、通信ネットワークによって相互接続する複数のコンピュータで実行されるように展開することができる。
本文書に記載されているプロセス及び論理フローは、入力データで動作して出力を生成することによって機能を実行するために、1つ以上のコンピュータプログラムを実行する1つ以上のプログラム可能プロセッサにより実行することができる。プロセス及び論理フローは、装置によって実行することもできて、装置は、特殊用途の論理回路、例えば、FPGA(フィールドプログラム可能ゲートアレイ)又はASIC(特定用途向け集積回路)として実施することもできる。
コンピュータプログラムの実行に適しているプロセッサは、例えば、汎用及び特殊用途のマイクロプロセッサの両方、並びにあらゆる種類のデジタルコンピュータのいかなる1つ以上のプロセッサも含む。通常、プロセッサは、読出し専用メモリ若しくはランダム・アクセス・メモリ又はその両方から命令及びデータを受け取る。コンピュータの必須の要素は、命令を実行するためのプロセッサ並びに命令及びデータを格納するための1つ以上のメモリデバイスである。通常、コンピュータは、データを格納するための1つ以上の大容量記憶装置、例えば、磁気、光磁気ディスク、又は光ディスクも含むか、或いはそれからデータを受け取るか、それにデータを送るか、又は送受するために動作可能に接続される。しかしながら、コンピュータは、この種の装置を備える必要はない。コンピュータプログラム命令及びデータを格納するのに適しているコンピュータ可読媒体は、例証として、半導体メモリデバイス、例えば、EPROM、EEPROM、及びフラッシュメモリデバイス、磁気ディスク、例えば、内蔵ハードディスク又はリムーバブルディスク)、光磁気ディスク、並びにCD―ROM及びDVD―ROMディスクを含む、非揮発性メモリ、媒体、及びメモリデバイスのすべての形を含む。プロセッサ及びメモリは、特殊用途の論理回路により補足されるか又はそれに組み込むことができる。
本文書は多くの特質を含むが、これらは、請求される発明の、又は請求することがあり得るものの範囲に対する制限として解釈してはならず、むしろ特定の実施形態に特有の特徴の説明として解釈するべきである。別々の実施形態との関連で本文書に記載されている特定の特徴は、単一の実施形態において、共に実施することもできる。逆にいえば、単一の実施形態との関連で記載されているさまざまな特徴は、複数の実施形態において、別々に、又はいかなる適切な副組合せでも実施することもできる。更に、特徴が、特定の組合せで作用するとして上に記載されて、このように初めに請求されることさえできるけれども、請求される組合せからの1つ以上の特徴は、場合によっては組合せから削除されることができて、請求される組合せは、副組合せ又は副組合せの変形例を目的とする。同様に、動作が特定の順序で図面に示されるが、これは、望ましい結果を達成するために、この種の動作が示される特定の順序で又は連続した順序で実行されること、或いはすべての図示の動作が実行されることを必要とすると理解してはならない。
ほんの少数の実施例及び実施態様だけが開示されている。記載されている実施例及び実施態様に対する変形例、変更態様、及び拡張、並びに他の実施態様は、開示されていることに基づいて行なうことができる。

Claims (27)

  1. 異なる通信ネットワークで作動可能な装置間に安全な通信チャネルを確立する方法であって、
    第1の装置により第1の通信ネットワークを使用して第1の管理ユニットにメッセージを送り、前記メッセージは前記第1の装置に接続された第1のセキュリティモジュールを識別し、
    前記第1の装置により前記第1の通信ネットワークを使用して前記メッセージに基づいて前記第1の管理ユニットにより生成されたセキュリティデータを受信し、前記セキュリティデータは前記第1のセキュリティモジュールと前記第1の装置と異なる種類の第2の装置に接続された第2のセキュリティモジュールとの間に安全な通信チャネルを確立可能にし
    前記セキュリティデータを前記第1の管理ユニットから受信した第2の管理ユニットによって、前記セキュリティデータが前記第2のセキュリティモジュールに送信されることにより、
    第3の通信ネットワークを介して前記第1のセキュリティモジュールと前記第2のセキュリティモジュールとの間に前記安全な通信チャネルを確立することを含み、前記第1の通信ネットワークがセルラーネットワークであり、前記第3の通信ネットワークがホーム・ローカル・ネットワークである方法。
  2. 前記セキュリティデータは秘密を含む請求項1に記載の方法。
  3. 前記セキュリティデータは暗号キーを含む請求項1に記載の方法。
  4. 前記第1の装置はセルラールータである請求項1~3のいずれか1項に記載の方法。
  5. 前記第1の装置は携帯電話である請求項1~3のいずれか1項に記載の方法。
  6. 前記第1の装置はモデムである請求項1~3のいずれか1項に記載の方法。
  7. 前記第2の装置はメディア装置である請求項1~6のいずれか1項に記載の方法。
  8. 前記第1のセキュリティモジュールは加入者識別モジュール(SIM)を含む請求項1~7のいずれか1項に記載の方法。
  9. 前記第1のセキュリティモジュールは汎用集積回路カード(UICC)を含む請求項1~7のいずれか1項に記載の方法。
  10. 前記第2のセキュリティモジュールはスマートカードを含む請求項1~9のいずれか1項に記載の方法。
  11. 前記第3の通信ネットワークはピア・ツー・ピア接続を含む請求項1~10のいずれか1項に記載の方法。
  12. 前記第2の装置は第2の通信ネットワークにおいて作動可能である請求項1~11のいずれか1項に記載の方法。
  13. 前記第2の通信ネットワークは衛星放送ネットワークを含む請求項12に記載の方法。
  14. 前記第2の装置は前記第2の通信ネットワークを通してマルチメディアコンテンツを受信するよう構成されている請求項12~13のいずれか1項に記載の方法。
  15. 前記第1の装置は、前記マルチメディアコンテンツに関連した付加価値のついたコンテンツを前記第1の通信ネットワークを通じて受信するよう構成されている請求項14に記載の方法。
  16. 前記セキュリティデータは、前記第1のセキュリティモジュール及び前記第2のセキュリティモジュールのうち1つ以上の識別に使用される請求項1~15のいずれか1項に記載の方法。
  17. 異なる通信ネットワークで作動可能な装置間に安全な通信チャネルを確立するシステムであって、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサにアクセス可能であり命令を格納するメモリとを備え、前記1つ以上のプロセッサにより命令が実行されると、前記1つ以上のプロセッサは、
    第1の通信ネットワークを使用してメッセージを第1の管理ユニットに送信し、前記メッセージは第1の装置に接続された第1のセキュリティモジュールを識別し、
    前記第1の通信ネットワークを使用して前記メッセージに基づいて前記第1の管理ユニットにより生成されたセキュリティデータを受信し、前記セキュリティデータは、前記第1のセキュリティモジュールと前記第1の装置と異なる種類の第2の装置に接続された第2のセキュリティモジュールとの間に安全な通信チャネルを確立可能にし
    前記セキュリティデータを前記第1の管理ユニットから受信した第2の管理ユニットによって、前記セキュリティデータが前記第2のセキュリティモジュールに送信されることにより、
    第3の通信ネットワークを介して、前記第1のセキュリティモジュールと前記第2のセキュリティモジュールとの間に前記安全な通信チャネルを確立することを含む動作を行い、前記第1の通信ネットワークがセルラーネットワークであり、前記第3の通信ネットワークがホーム・ローカル・ネットワークであるシステム。
  18. 前記セキュリティデータは秘密を含む請求項17に記載のシステム。
  19. 前記第1の装置はセルラールータである請求項1718のいずれか1項に記載のシステム。
  20. 前記第1の装置は携帯電話である請求項1718のいずれか1項に記載のシステム。
  21. 前記第1の装置はモデムである請求項1718のいずれか1項に記載のシステム。
  22. 前記第2の装置はメディア装置である請求項1721のいずれか1項に記載のシステム。
  23. 前記第1のセキュリティモジュールは加入者識別モジュール(SIM)又は汎用集積回路カード(UICC)を含む請求項1722のいずれか1項に記載のシステム。
  24. 前記第2のセキュリティモジュールはスマートカードを含む請求項1723のいずれか1項に記載のシステム。
  25. 前記第3の通信ネットワークはピア・ツー・ピア接続を含む請求項1724のいずれか1項に記載のシステム。
  26. 前記第2の装置は第2の通信ネットワークにおいて作動可能である請求項1725のいずれか1項に記載のシステム。
  27. 実行されると1つ以上のプロセッサに動作を行わせる命令を格納する非一時的コンピュータ読取可能格納媒体であって、命令は
    第1の通信ネットワークを使用してメッセージを第1の管理ユニットに送信し、前記メッセージは第1の装置に接続された第1のセキュリティモジュールを識別し、
    前記第1の通信ネットワークを使用して、前記メッセージに基づいて前記第1の管理ユニットにより生成されたセキュリティデータを受信し、前記セキュリティデータは、前記第1のセキュリティモジュールと前記第1の装置と異なる種類の第2の装置に接続された第2のセキュリティモジュールとの間に安全な通信チャネルを確立可能にし
    前記セキュリティデータを前記第1の管理ユニットから受信した第2の管理ユニットによって、前記セキュリティデータが前記第2のセキュリティモジュールに送信されることにより、
    第3の通信ネットワークを介して、前記第1のセキュリティモジュールと前記第2のセキュリティモジュールとの間に前記安全な通信チャネルを確立することを含み、前記第1の通信ネットワークがセルラーネットワークであり、前記第3の通信ネットワークがホーム・ローカル・ネットワークである媒体。
JP2019208644A 2014-03-11 2019-11-19 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム Active JP7181177B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/205,209 2014-03-11
US14/205,209 US9485653B2 (en) 2014-03-11 2014-03-11 Secure smartcard pairing

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016554879A Division JP6621416B2 (ja) 2014-03-11 2015-03-11 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Publications (2)

Publication Number Publication Date
JP2020039169A JP2020039169A (ja) 2020-03-12
JP7181177B2 true JP7181177B2 (ja) 2022-11-30

Family

ID=52672256

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016554879A Active JP6621416B2 (ja) 2014-03-11 2015-03-11 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
JP2019208644A Active JP7181177B2 (ja) 2014-03-11 2019-11-19 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016554879A Active JP6621416B2 (ja) 2014-03-11 2015-03-11 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム

Country Status (9)

Country Link
US (1) US9485653B2 (ja)
EP (1) EP3117579B1 (ja)
JP (2) JP6621416B2 (ja)
CN (2) CN111405379B (ja)
BR (1) BR112016020902B1 (ja)
CA (1) CA2940271A1 (ja)
ES (1) ES2667104T3 (ja)
MX (1) MX361071B (ja)
WO (1) WO2015135991A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9530294B2 (en) * 2013-12-23 2016-12-27 Intel Corporation Methods and apparatus for pairing items for security
US10021615B2 (en) 2016-02-18 2018-07-10 Avago Technologies General Ip (Singapore) Pte. Ltd. Satellite channel and LTE coexistence
CN109474837A (zh) * 2018-10-26 2019-03-15 广州零世纪信息科技有限公司 一种机顶盒管理方法及系统
CN109765825B (zh) * 2019-01-30 2023-09-29 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
CN111614660B (zh) * 2020-05-19 2022-01-18 北京字节跳动网络技术有限公司 安全验证缺陷检测的方法、装置以及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111870A (ja) 2000-09-28 2002-04-12 Toshiba Corp 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP2006050624A (ja) 2004-07-30 2006-02-16 Irdeto Access Bv 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法
JP2008211370A (ja) 2007-02-23 2008-09-11 Dainippon Printing Co Ltd マルチメディアデータの暗号化方法、暗号化装置及びコンピュータプログラム
JP2009253783A (ja) 2008-04-09 2009-10-29 Nec Saitama Ltd 携帯端末、データ保護方法およびデータ保護用プログラム
JP2010124355A (ja) 2008-11-21 2010-06-03 Dainippon Printing Co Ltd 電子透かし読取装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3052322B2 (ja) * 1990-02-27 2000-06-12 日本電気株式会社 秘匿通信方式
FR2745402A1 (fr) * 1996-02-28 1997-08-29 Philips Electronics Nv Lecteur de cartes electroniques de formats differents et telephone portable incorporant un tel lecteur
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
EP0851628A1 (en) * 1996-12-23 1998-07-01 ICO Services Ltd. Key distribution for mobile network
JP4186466B2 (ja) 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
JP4917036B2 (ja) * 2004-09-23 2012-04-18 ジエマルト・エス・アー インターネットプロトコルを使用して、移動装置内の汎用集積回路カードと通信するためのシステムおよび方法
US8006270B2 (en) * 2004-12-30 2011-08-23 Telecom Italia S.P.A. Method and system for delivering multimedia contents to a set top box using a mobile telephony network
US7975140B2 (en) * 2005-04-08 2011-07-05 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
CA2676972A1 (en) * 2007-02-08 2008-08-14 Dlb Finance & Consultancy B.V. Method and system for establishing a telephone connection
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统
KR101473460B1 (ko) * 2007-12-27 2014-12-18 텔레콤 이탈리아 소시에떼 퍼 아찌오니 모바일 전화 단말을 통해서 서비스를 향유하는 방법 및 그 방법을 구현하기 위한 가입자 식별 카드
GB0816319D0 (en) * 2008-09-05 2008-10-15 Palmer Charles G Network communication
EP2291015A1 (en) * 2009-08-31 2011-03-02 Gemalto SA A method for communicating data between a secure element and a network access point and a corresponding secure element
US8634390B2 (en) * 2009-10-14 2014-01-21 Verizon Patent And Licensing Inc. Systems and methods for wireless local area network based control of a set-top box device
US8738910B2 (en) 2009-12-07 2014-05-27 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling play-out of media
US8798610B2 (en) * 2010-03-26 2014-08-05 Intel Corporation Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone
CN103297961B (zh) * 2012-03-05 2018-03-09 上海诺基亚贝尔股份有限公司 一种用于设备间安全通信的设备与系统
US9426127B2 (en) * 2012-05-02 2016-08-23 Visa International Service Association Small form-factor cryptographic expansion device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111870A (ja) 2000-09-28 2002-04-12 Toshiba Corp 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP2006050624A (ja) 2004-07-30 2006-02-16 Irdeto Access Bv 暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの1つに提供する方法、暗号化されたコンテンツへのアクセスを提供するための装置、及びセキュリティで保護されたコンテンツパッケージを生成する方法
JP2008211370A (ja) 2007-02-23 2008-09-11 Dainippon Printing Co Ltd マルチメディアデータの暗号化方法、暗号化装置及びコンピュータプログラム
JP2009253783A (ja) 2008-04-09 2009-10-29 Nec Saitama Ltd 携帯端末、データ保護方法およびデータ保護用プログラム
JP2010124355A (ja) 2008-11-21 2010-06-03 Dainippon Printing Co Ltd 電子透かし読取装置

Also Published As

Publication number Publication date
BR112016020902B1 (pt) 2023-10-17
WO2015135991A1 (en) 2015-09-17
CN111405379A (zh) 2020-07-10
MX361071B (es) 2018-11-27
JP6621416B2 (ja) 2019-12-18
ES2667104T3 (es) 2018-05-09
CA2940271A1 (en) 2015-09-17
BR112016020902A8 (pt) 2021-07-06
JP2017509244A (ja) 2017-03-30
EP3117579A1 (en) 2017-01-18
CN106464664A (zh) 2017-02-22
CN111405379B (zh) 2022-07-12
JP2020039169A (ja) 2020-03-12
EP3117579B1 (en) 2018-01-24
MX2016011470A (es) 2016-12-20
BR112016020902A2 (pt) 2017-08-15
CN106464664B (zh) 2020-04-10
US9485653B2 (en) 2016-11-01
US20150264566A1 (en) 2015-09-17

Similar Documents

Publication Publication Date Title
JP7181177B2 (ja) 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
US10742418B2 (en) Authentication method, authentication apparatus, and authentication system
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
CN101061666B (zh) 在广播/多播服务中管理数字权利的方法
US8935529B2 (en) Methods and systems for end-to-end secure SIP payloads
US8738910B2 (en) Method and arrangement for enabling play-out of media
CN104854835A (zh) Dash感知网络应用功能(d-naf)
US9648650B2 (en) Pairing of devices through separate networks
US8978057B2 (en) Interoperability of set top box through smart card
CN112119651B (zh) 接入技术不可知的服务网络认证方法和装置
EP4184821A1 (en) Ims data channel-based communication method and device
CN112202770A (zh) 设备联网方法及装置、设备、存储介质
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
US8824680B2 (en) Centralized key generation
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
Alsaffar et al. IPTV service framework based on secure authentication and lightweight content encryption for screen-migration in Cloud computing
CN111163468A (zh) 一种通信连接方法及设备
Lee et al. A new key exchange protocol with anonymity between STB and smart card in IPTV broadcasting
CN117834419A (zh) 光通信设备的配置方法、系统、存储介质和电子设备
KR101383378B1 (ko) 다운로드 수신제한 시스템을 이용한 모바일 iptv 서비스 시스템 및 그 방법
KR20160036254A (ko) 컨텐츠를 제공하는 시스템 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210621

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211112

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20211112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20211207

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20211208

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220107

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220114

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220314

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220411

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220531

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220705

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20220825

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220830

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220920

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20221003

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20221026

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20221026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221117

R150 Certificate of patent or registration of utility model

Ref document number: 7181177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150