KR101182515B1 - 방송 서비스 송신 및 수신을 위한 장치 및 방법 - Google Patents

방송 서비스 송신 및 수신을 위한 장치 및 방법 Download PDF

Info

Publication number
KR101182515B1
KR101182515B1 KR1020067011356A KR20067011356A KR101182515B1 KR 101182515 B1 KR101182515 B1 KR 101182515B1 KR 1020067011356 A KR1020067011356 A KR 1020067011356A KR 20067011356 A KR20067011356 A KR 20067011356A KR 101182515 B1 KR101182515 B1 KR 101182515B1
Authority
KR
South Korea
Prior art keywords
short time
updated key
broadcast service
time updated
encrypted
Prior art date
Application number
KR1020067011356A
Other languages
English (en)
Other versions
KR20060121158A (ko
Inventor
샌 에스. 켈리
윌리엄 피. 삼세 알버스
브라이언 케이. 클라손
다흐-라인 알몬 탕
Original Assignee
모토로라 모빌리티 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 모빌리티 엘엘씨 filed Critical 모토로라 모빌리티 엘엘씨
Publication of KR20060121158A publication Critical patent/KR20060121158A/ko
Application granted granted Critical
Publication of KR101182515B1 publication Critical patent/KR101182515B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/8549Creating video summaries, e.g. movie trailer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

방송 서비스 송신 및 수신을 위한 방법 및 장치. 방송 멀티캐스트 송신의 수신이 요구된다. 요구된 방송 서비스 송신에 대한 방송 가입키를 송신하거나 수신하기에 앞서서, 예비적 단시간 업데이트된 키 정보가 송신되거나 수신된다(650). 암호화된 방송 서비스 송신이 송신되거나 수신된다(760). 암호화된 방송 서비스 송신은 예비적 단시간 업데이트된 키 정보를 이용하여 암호화되거나 암호해제된다(850).
방송 서비스, 예비적 단시간 업데이트된 키, 암호화 방송 서비스, 무선 통신 디바이스, 방송 가입키

Description

방송 서비스 송신 및 수신을 위한 장치 및 방법{APPARATUS AND METHOD FOR BROADCAST SERVICES TRANSMISSION AND RECEPTION}
본 발명은 방송 서비스 송신 및 수신을 위한 방법 및 장치에 관한 것이다. 특히, 본 발명은 암호화 및 암호해제를 위한 방송 서비스 송신 및 수신 활용 키를 제공하는 것에 관한 것이다.
현재, 통신 디바이스의 사용자들은 통신 디바이스 상에서 방송 서비스 송신을 수신하기를 원할 것으로 예상된다. 예를 들면, 이동 통신 디바이스의 사용자는 다수의 사용자에게 송신되는 스포츠 이벤트, 뉴스 채널, 영화, 등의 송신을 수신하기를 원할 수 있다. 이들 방송 서비스 송신은 종종 암호화되거나 코딩된다. 예를 들면, 방송 서비스 송신은 사용자가 송신에 대해 등록을 요구하도록 암호화될 수 있다. 등록시, 사용자는 사용자가 방송 서비스 송신을 디코딩하도록 허용하는 방송 가입키를 수신한다.
불행하게도, 방송 가입키를 수신하기 이전에 상당한 지연이 있을 수 있다. 예를 들면, 시스템은 사용자에게 방송 가입키를 전송하기에 앞서서, 사용자, 사용자의 지불 방법 등을 인증하기를 원할 수 있다. 시스템이 인증을 수행하는 동안에, 사용자는 방송 서비스 송신의 수신을 대기해야만 한다.
또한, 사용자는 송신에 대해 지불하기에 앞서서 방송 서비스 송신을 프리뷰하기를 원할 수 있다는 점에서 다른 문제가 있다. 예를 들면, 사용자는 지불하기에 앞서서 송신의 품질, 송신의 컨텐트 등을 프리뷰하기를 원할 수 있다. 불행하게도, 일단 사용자가 방송 가입키를 수신하면, 사용자는 이를 지불하지 않고 전체 방송 서비스 송신을 디코딩할 수 있다. 그러므로, 현재 시스템은 사용자가 송신에 대해 등록하기에 앞서서 암호화된 방송 서비스 송신을 프리뷰하는 것을 허용하지 않는다.
그러므로, 방송 서비스 송신 및 수신을 위한 개선된 방법 및 장치가 필요하다.
본 발명의 실시예들은 유사한 참조부호는 유사한 구성요소를 나타내는 이하의 도면들을 참조하여 설명된다.
도 1은 하나의 실시예에 따른 시스템의 블록도 예이다.
도 2는 하나의 실시예에 따른 통신 시스템의 블록도 예이다.
도 3은 하나의 실시예에 따라 키, RK, BAK, BAK 암호화된 SK, 및 RK 암호화된 SK의 송신 및 처리의 예시이다.
도 4는 하나의 실시예에 따른 다양한 키의 생성의 예시이다.
도 5는 하나의 실시예에 따른 등록 프로세스를 예시하는 플로우차트의 예이다.
도 6은 하나의 실시예에 따른 컨텐트 서버와 통신 디바이스간의 가입 처리를 개략적으로 나타낸 플로우차트의 예이다.
도 7은 하나의 실시예에 따른 방송 서비스를 지원하는 무선 통신 시스템에서 보안 암호화를 위한 키를 업데이트하는 방법을 개략적으로 나타내는 플로우차트의 예이다.
도 8은 하나의 실시예에 따른 방송 서비스에 액세스할 때 통신 디바이스의 동작을 개략적으로 나타내는 플로우차트의 예이다.
도 9는 하나의 실시예에 따른 개시된 시스템의 동작에 대한 기간의 예시이다.
도 10은 하나의 실시예에 따른 예비적 단시간 업데이트된 키 정보를 제공하는 동작을 개략적으로 나타내는 플로우차트의 예이다.
도 11은 다른 실시예에 따른 통신 디바이스에서 키를 업데이트하는 방법을 개략적으로 나타내는 플로우차트의 예이다.
도 12는 하나의 실시예에 따른 통신 디바이스의 동작을 개략적으로 나타내는 플로우차트의 예이다.
도 13은 다른 실시예에 따른 개시된 시스템의 동작에 대한 기간의 예시이다.
도 14는 하나의 실시예에 따른 무선 통신 시스템에서 등록 프로세스의 예시이다.
도 15는 하나의 실시예에 따른 시스템에서 가입 프로세스의 예시이다.
도 16은 하나의 실시예에 따른 키 관리 및 업데이트의 예시이다.
도 17은 하나의 실시예에 따른 시스템에서 예비적 단시간 업데이트된 키에 대한 키 관리의 예시이다.
도 18은 하나의 실시예에 따른 시스템에서 등록 및 가입 후의 방송 컨텐트의 처리의 예시이다.
본 개시는 암호화된 방송 서비스 송신 및 수신을 위한 방법 및 장치를 제공한다. 하나의 실시예에 따르면, 방법은 방송 서비스 송신을 요구하는 단계; 요구된 방송 서비스 송신에 대한 방송 가입키를 수신하기에 앞서서 예비적 단시간 업데이트된 키 정보를 수신하는 단계; 암호화된 방송 서비스 송신을 수신하는 단계; 및 예비적 단시간 업데이트된 키 정보를 이용하여 암호화된 방송 서비스 송신을 암호해제하는 단계를 포함한다.
본 방법은 또한, 방송 가입키를 수신하는 단계; 단시간 업데이트된 키 정보를 수신하는 단계; 방송 가입키 및 단시간 업데이트된 키 정보를 이용하여 단시간 업데이트된 키를 결정하는 단계; 암호화된 방송 서비스 송신을 수신하는 단계; 및 단시간 업데이트된 키를 이용하여 암호화된 방송 서비스 송신을 암호해제하는 단계를 포함한다. 이들 단계들은 사용자가 방송 서비스 송신을 지불하기로 동의하는 것에 응답하여 수행된다. 이들 단계들은 사용자에게 상기 방송 서비스 송신의 수신에 대해 인가하는 것에 대응하여 수행된다.
예비적 단시간 업데이트된 키 정보는 암호화된 단시간 업데이트된 키를 포함한다. 방법은 암호해제된 단시간 업데이트된 키를 얻도록, 등록 키 또는 유용한 키를 이용하여 암호화된 단시간 업데이트된 키를 암호해제하는 단계를 더 포함한다. 예비적 단시간 업데이트된 키 정보를 이용하여 암호화된 방송 서비스 송신을 암호해제하는 단계는, 암호해제된 단시간 업데이트된 키를 이용하여 암호화된 방송 서비스 송신을 암호해제하는 단계를 더 포함한다.
암호화된 단시간 업데이트된 키는 A-키와 같이, 모바일이 가지고 있는 일부 다른 키에 의해 암호해제될 수 있다. 그러므로, 등록 키는 통신 디바이스에서 이미 가용하지 않은 경우에 인가 또는 일부 타입의 긴 협상을 필요로 할 수도 있으므로, 모바일은 방송 송신을 프리뷰하기 위해 방송 가입키 또는 등록키를 필요로 하지 않을 수도 있다. 환언하면, 예비적 단시간 업데이트된 키 정보는 등록키 암호화된 단시간 업데이트된 키라기보다는 A-키 암호화된 단시간 업데이트된 키가 될 수 있다.
예비적 단시간 업데이트된 키 정보는 암호화하지 않은 단시간 업데이트된 키일 수 있다. 예비적 단시간 업데이트된 키 정보는 암호화하지 않은 예비적 단시간 업데이트된 키일 수도 있다. 예비적 단시간 업데이트된 키 정보는 암호화된 예비적 단시간 업데이트된 키일 수 있다. 방송 서비스 송신을 요구하는 단계는, 프리뷰 방송 서비스 송신을 요구하는 단계를 더 포함한다. 예비적 단시간 업데이트된 키 정보는 소정 기간 동안 암호화된 방송 서비스 송신의 암호해제를 허용하도록 복수 세트의 예비적 단시간 업데이트된 키 정보를 포함한다.
예비적 단시간 업데이트된 키 정보는 원래의 예비적 단시간 업데이트된 키 정보이다. 그 후, 방법은 원래의 예비적 단시간 업데이트된 키 정보가 만료되거나 만료될 예정인 것 중 적어도 하나인지를 결정하는 단계; 및 원래의 예비적 단시간 업데이트된 키 정보가 만료된 후, 추가적인 예비적 단시간 업데이트된 키 정보를 이용하여 암호화된 방송 서비스 송신을 계속해서 암호해제하도록 추가적인 예비적 단시간 업데이트된 키 정보를 요구하는 단계를 더 포함한다.
다른 실시예에 따르면, 본 개시는 암호화된 방송 서비스 수신을 위한 장치를 제공한다. 장치는 방송 서비스 송신을 요구하도록 구성된 송신기; 요구된 방송 서비스 송신에 대한 방송 가입키를 수신하기에 앞서서, 예비적 단시간 업데이트된 키 정보를 수신하도록 구성되고, 또한 암호화된 방송 서비스 송신을 수신하도록 구성되는 수신기; 방송 가입키 및 등록 키를 안전하게 저장하도록 구성된 보안성 사용자 식별 모듈 메모리 유닛을 포함하는 사용자 식별 모듈; 및 예비적 단시간 업데이트된 키 정보를 이용하여 암호화된 방송 서비스 송신을 암호해제하도록 구성된 프로세서를 포함한다.
수신기는 방송 가입키를 수신하고 단시간 업데이트된 키 정보를 수신하도록 더 구성될 수 있다. 사용자 식별 모듈은 방송 가입키 및 단시간 업데이트된 키 정보를 이용하여 단시간 업데이트된 키를 결정하도록 구성된 보안성 사용자 식별 모듈 처리 유닛을 더 포함한다. 프로세서는 암호해제된 단시간 업데이트된 키를 이용하여 암호화된 방송 서비스 송신을 암호해제하도록 더 구성될 수 있다.
예비적 단시간 업데이트된 키 정보는 암호화된 단시간 업데이트된 키를 포함할 수 있다. 사용자 식별 모듈은 암호해제된 단시간 업데이트된 키를 얻기 위해 등록키를 이용하여 암호화된 단시간 업데이트된 키 정보를 암호해제하도록 구성된 보안성 사용자 식별 모듈 처리 유닛을 더 포함한다. 프로세서는 예비적 단시간 업 데이트된 키 정보로부터 암호해제된 암호해제된 단시간 업데이트된 키를 이용하여 암호화된 방송 서비스 송신을 암호해제함으로써, 예비적 단시간 업데이트된 키 정보를 이용하여 암호화된 방송 서비스 송신을 암호해제하도록 더 구성될 수 있다.
예비적 단시간 업데이트된 키 정보는 암호화되지 않은 단시간 업데이트된 키를 포함한다. 다르게는, 예비적 단시간 업데이트된 키 정보는 암호화되지 않은 예비적 단시간 업데이트된 키를 포함할 수 있다. 예비적 단시간 업데이트된 키 정보는 소정 기간 동안 암호화된 방송 서비스 송신의 암호해제를 허용하도록, 복수 세트의 예비적 단시간 업데이트된 키 정보를 포함한다.
예비적 단시간 업데이트된 키 정보는 원래의 예비적 단시간 업데이트된 키 정보이다. 그러면, 프로세서는 원래의 예비적 단시간 업데이트된 키 정보가 만료되거나 만료될 예정인 것 중의 적어도 하나인지를 결정하고, 원래의 예비적 단시간 업데이트된 키 정보가 만료된 후 추가적인 예비적 단시간 업데이트된 키 정보를 이용하여 암호화된 방송 서비스 송신을 계속해서 암호해제하도록 추가적인 예비적 단시간 업데이트된 키 정보를 요구하도록 더 구성된다.
그러므로, 예를 들면, 본 개시는 인가 이전의 방송 서비스 송신 및 수신에 관한 것이다. 방송 서비스는 방송 서비스의 수신이 인가되고/되거나 사용자에게 청구되기 이전에 제공될 수 있다. 이러한 서비스는 만료 키를 이용함으로써 최소 길이의 시간 동안에 제공될 수 있고, 여기에서 적어도 하나의 키는 서비스 인증 및/또는 청구가 완료되기 이전에 방송 컨텐트의 즉각적인 암호해제를 위해 사용자에게 제공될 수 있다. 제2 키는 또한 제1 키가 최소 길이의 시간 이전에 만료하기로 되어 있는 경우에 제공될 수 있다. 하나의 예에 따르면, 인가는 컨텐트 제공자로부터 가입키를 얻는 것으로 구성된다. 그러므로, 컨텐트 제공자가 서비스의 무료 샘플을 제공하고 지불한 가입자가 수신하는 컨텐트의 품질을 확립하도록 할 수 있게 함으로써 사용자가 다른 방송 서비스를 시도하도록 촉진할 수 있다. 사용자가 인가되고/되거나 서비스에 가입하기 전에 데이터가 암호해제하도록 허용함으로써, 서비스를 개시하는 지연을 감소시킴으로써, 사용자가 다른 방송 서비스를 시도하도록 촉진할 수도 있다.
도 1은 하나의 실시예에 따른 시스템(100)의 블록도 예이다. 시스템(100)은 네트워크 컨트롤러(140), 네트워크(110), 및 하나 이상의 단말기(120, 130)를 포함한다. 단말기(120, 130)는 전화기, 무선 전화기, 셀룰러 전화기, PDA, 페이저, 퍼스널 컴퓨터, 이동 통신 디바이스, 또는 무선 네트워크와 같은 네트워크 상에서 통신 신호를 전송하고 수신할 수 있는 임의의 다른 디바이스와 같은 통신 디바이스를 포함한다.
예로 든 실시예에서, 네트워크 컨트롤러(140)는 네트워크(110)에 접속된다. 컨트롤러(140)는 기지국, 무선 네트워크 컨트롤러, 또는 네트워크(110)상의 다른 장소에 배치될 수 있다. 네트워크(110)는 무선 신호와 같은 신호를 전송하고 수신할 수 있는 임의 타입의 네트워크를 포함할 수 있다. 예를 들면, 네트워크(110)는 무선 통신 네트워크, 셀룰러 전화 네트워크, 위성 통신 네트워크, 및 통신 신호를 전송하고 수신할 수 있는 다른 통신 시스템을 포함한다. 또한, 네트워크(110)는 하나 이상의 네트워크를 포함할 수 있고, 복수의 다른 타입의 네트워크를 포함할 수 있다. 그러므로, 네트워크(110)는 복수의 데이터 네트워크, 복수의 통신 네트워크, 데이터 및 통신 네트워크의 조합, 및 통신 신호를 전송하고 수신할 수 있는 다른 유사한 통신 시스템을 포함할 수 있다.
하나의 실시예에 따르면, 시스템(100)은 고속 방송 서비스(HSBS), 방송/멀티캐스트 서비스, 또는 임의의 다른 방송 서비스와 같은 방송 서비스를 지원한다. HSBS의 어플리케이션의 예는 영화, 스포츠 이벤트 등의 비디오 스트리밍이다. HSBS 서비스는 인터넷 프로토콜(IP)에 기초한 패킷 데이터 서비스일 수 있다. 하나의 실시예에 따르면, 서비스 제공자는 그러한 고속 방송 서비스의 가용성을 사용자에게 표시할 수 있다. HSBS 서비스를 원하는 사용자는 서비스를 수신하도록 가입하고 광고, 단문 메시지 서비스(SMS), 무선 어플리케이션 프로토콜(WAP), 등을 통해 방송 서비스 스케줄을 발견할 수 있다. 네트워크 컨트롤러(140) 및 기지국(BS)은 HSBS 관련된 파라미터를 오버헤드 메시지로 송신할 수 있다. 통신 디바이스가 방송 서비스를 수신하기를 원하는 경우, 통신 디바이스는 오버헤드 메시지를 판독하고 적절한 구성을 배울 수 있다. 그리고나서, 통신 디바이스는 HSBS 채널을 포함하는 주파수로 튜닝하고, 방송 서비스 컨텐트를 수신할 수 있다.
무료 액세스, 제어된 액세스, 및 부분적으로 제어된 액세스를 포함하는 HSBS 서비스에 대한 수 개의 가능한 가입/수입 모델이 있다. 무료 액세스에 대해, 서비스를 수신하는 통신 디바이스에 의한 어떠한 가입도 요구되지 않는다. 기지국은 암호화없이 컨텐트를 방송하고 관심있는 통신 디바이스는 컨텐트를 수신할 수 있다. 서비스 제공자에 대한 수입은 방송 채널로 송신될 수도 있는 광고를 통해 생 성될 수 있다. 예를 들면, 스튜디오가 서비스 제공자에게 지불할 예고 영화-클립이 송신될 수 있다. 기지국은 무료 서비스에 대한 컨텐트를 암호화하여 사용자가 무료 서비스에 대해 등록하도록 요구한다.
제어된 액세스에 대해, 통신 디바이스 사용자는 서비스에 가입하고 방송 서비스를 수신하기 위해 대응하는 요금을 지불한다. 미가입된 사용자는 HSBS 서비스를 수신하도록 허용되지 않는다. 제어된 액세스는 HSBS 송신/컨텐트를 암호화하여 가입된 사용자들만이 컨텐트를 암호해제함으로써 달성될 수 있다. 이것은 방송중인 암호화 키 교환 절차를 이용할 수 있다. 이러한 스킴은 강력한 보안을 제공하고 서비스의 절도를 방지하는데 도움을 줄 수 있다.
부분적으로 제어된 액세스로 지칭되는 하이브리드 액세스 스킴은 암호화된 가입-기반 서비스인 HSBS 서비스에 간헐적인 암호화되지 않은 광고 송신을 제공한다. 이들 광고들은 암호화된 HSBS 서비스로의 가입을 촉진하려는 것이다. 이들 암호화되지 않은 세그먼트의 스케줄은 외부 수단을 통해 통신 디바이스에 알려질 수 있다.
예를 들면, 비디오 및 오디오 정보는 컨텐트 서버와 같이, 네트워크 컨트롤러(140)에 의한 패킷 데이터 서비스 네트워크(PDSN)와 같은 네트워크(110)에 제공된다. 비디오 및 오디오 정보는 방영된 프로그래밍 또는 무선 송신으로부터이다. 정보는 IP 패킷과 같이, 패킷화된 데이터로서 제공될 수 있다. PDSN은 네트워크(110)에 포함된 액세스 네트워크(AN)내에서의 배포를 위해 IP 패킷을 처리할 수 있다. AN은 네트워크(110) 상에서 복수의 통신 디바이스(120, 130)와 통신하는 기 지국을 포함하는 시스템(100)의 일부로서 정의될 수 있다. HSBS 서비스에 대해, 기지국은 네트워크(110)에 걸쳐 송신된 정보의 스트림을 수신하고 시스템(100) 내에서 단말기(120, 130)와 같은 가입자에게 지정된 채널 상에서 정보를 제공한다. 액세스를 제어하기 위해, 컨텐트는 네트워크(110)에 제공되기 이전에 네트워크 컨트롤러(140)에 의해 암호화될 수 있다. 가입된 사용자에게 암호해제 키가 제공되어 IP 패킷이 암호해제될 수 있다.
하나의 실시예에 따르면, 네트워크 컨트롤러(140)는 방송 서비스 송신을 위한 요구를 수신하고, 요구된 방송 서비스 송신에 대한 방송 가입키를 송신하기에 앞서서 예비적 단시간 업데이트된 키 정보를 송신하며, 암호화된 방송 서비스 송신을 송신함으로써 방송 서비스를 제공할 수 있다. 네트워크 컨트롤러(140)는 사용자에게 방송 서비스 송신을 수신하도록 인가하고, 사용자가 방송 서비스 송신을 수신하도록 인가하는 것에 응답하여 방송 가입 키를 송신하며, 단시간 업데이트된 키 정보를 송신함으로써 방송 서비스를 제공할 수도 있고, 여기에서 단시간 업데이트된 키 정보는 방송 가입 키 요소 및 단시간 업데이트된 키 요소를 포함하며, 여기에서 암호화된 방송 서비스 송신은 단시간 업데이트된 키 요소를 이용하여 암호화된다. 사용자가 방송 서비스 송신을 수신하도록 인가하는 것은, 사용자가 방송 서비스 송신에 동의하는 것에 기초하여 사용자에게 인가하는 것을 포함한다. 사용자가 방송 서비스 송신을 수신하도록 인가하는 것은, 방송 서비스 송신에 대한 사용자의 지불 방법을 인가하는 것에 기초하여 사용자를 인가하는 것을 포함할 수 있다.
예비적 단시간 업데이트된 키 정보는 암호화된 단시간 업데이트된 키를 포함할 수 있다. 네트워크 컨트롤러(140)는 또한 등록 키를 이용하여 단시간 업데이트된 키를 암호화하여 예비적 단시간 업데이트된 키 정보를 획득함으로써 방송 서비스를 제공할 수 있다.
예비적 단시간 업데이트된 키 정보는 암호화되지 않은 단시간 업데이트된 키를 포함할 수 있다. 예비적 단시간 업데이트된 키 정보는 교대로 암호화되지 않은 예비적 단시간 업데이트된 키를 포함할 수 있다. 방송 서비스 송신에 대한 요구를 수신하는 것은 또한 프리뷰 방송 서비스 송신에 대한 요구를 수신하는 것을 포함할 수 있다. 예비적 단시간 업데이트된 키 정보는 복수 세트의 예비적 단시간 업데이트된 키 정보를 포함하여, 소정 시간동안 암호화된 방송 서비스 송신의 암호해제를 허용할 수 있다.
예비적 단시간 업데이트된 키 정보는 원래의 예비적 단시간 업데이트된 키 정보일 수 있다. 그러면, 네트워크 컨트롤러(140)는 추가 예비적 단시간 업데이트된 키 정보에 대한 요구를 수신하고, 프리뷰 기간이 만료될 예정인 지 여부를 결정하며, 프리뷰 기간이 만료될 예정이 아닌 경우에 추가 예비적 단시간 업데이트된 키 정보를 전송함으로써, 방송 서비스를 제공할 수도 있다.
그러므로, 예를 들면, 방송 가입 키(BAK)를 수신할 때 지연이 존재하므로, 등록키(RK)는 이미 단말기(120) 상에 존재하므로 레이턴시가 감소될 수 있다. 그리고나서, 이러한 등록 키는 제한된 시간 동안에 예비적 단시간 업데이트된 키 정보(예를 들면, SK_RANR)로부터 단시간 업데이트된 키(SK)를 암호해제하는데 이용될 수 있다. 이러한 단시간 업데이트된 키는 방송 서비스 송신을 암호해제하는데 이용될 수 있다. 예를 들면, 예비적 단시간 업데이트된 키 정보는 제한된 시간 후에 만료할 수 있다. 통상, 제한된 시간의 끝까지, 사용자는 방송 가입 키를 수신하여 방송 서비스 송신을 계속해서 암호해제하거나, 사용자는 방송 서비스 송신을 암호해제하는 것을 중단하거나, 사용자는 추가 예비적 단시간 업데이트된 키 정보를 요구할 수 있다. 복수 세트의 예비적 단시간 업데이트된 키 정보는 사용자에게 전송되어, 사용자가 소정 시간 동안 방송 서비스 송신을 계속해서 암호해제할 수 있도록 허용한다. 또한, 예비적 단시간 업데이트된 키 정보의 제공자는 특정 시간 윈도우내에서 "무료 샘플"에 대한 복수의 요구를 검출할 수 있다. 그리고나서, 제공자는 예비적 단시간 업데이트된 키 정보를 제공하지 않도록 결정하므로, 사용자에게 방송 가입키를 획득하도록 요구하여 송신의 암호해제를 계속한다.
도 2는 하나의 실시예에 따른 단말기(120)와 같은 통신 디바이스(200)의 블록도 예이다. 통신 디바이스(200)는 송신기 및/또는 수신 회로와 같은 트랜시버(204)에 결합된 안테나(202)를 포함한다. 통신 디바이스(200)는 네트워크(110) 상의 기지국으로부터 송신을 수신할 수 있다. 통신 디바이스(200)는 사용자 식별 모듈(UIM, 208) 및 모바일 장비(ME, 206)를 포함할 수 있다. 트랜시버(204)는 UIM(208) 및 ME(206)에 결합될 수 있다. UIM(208)은 HSBS 송신의 보안을 위해 검증 절차를 적용할 수 있고 ME(206)에 다양한 키를 제공할 수 있다. ME(206)는 처리 유닛(212)에 결합될 수 있다. ME(206)는 HSBS 컨텐트 스트림의 암호해제를 포함하고, 이것으로 제한되지 않는 실질적인 처리를 수행할 수 있다. ME(206)는 메 모리 저장 유닛 MEM(210), 및 프로세서(201)를 포함할 수 있다. 예로 든 실시예에서, 프로세서(201)의 데이터 및 메모리 저장 유닛 MEM(210)의 데이터는 제한된 리소스의 이용에 의해 비가입자에 의해 용이하게 액세스될 수 있고, 따라서 ME(206)는 비보안성(insecure)이라고 말해진다. 그러므로, ME(206)에 패싱되거나 ME(206)에 의해 처리되는 임의의 정보는 매우 짧은 시간동안만 완전하게 비밀로 유지된다. 그러므로, ME(206)와 공유되는 키(들)와 같은 임의의 비밀 정보는 자주 변경되는 것이 바람직하다.
UIM(208)은 장시간 동안 비밀로 유지되어야 하는 암호화 키와 같은 비밀 정보를 저장하고 처리하도록 신뢰된다. UIM(208)은 보안성 유닛이므로, 거기에 저장된 비밀은 반드시 시스템(100)으로 하여금 비밀 정보를 자주 변경하도록 요구할 필요가 없다. UIM(208)은 보안성 UIM 유닛(SUPU, 216)으로 지칭되는 처리 유닛, 및 보안성이 있는 것으로 신뢰되는 보안성 UIM 메모리 유닛(SUMU, 214)으로 지칭되는 메모리 저장 유닛을 포함할 수 있다. UIM(208) 내에서, SUMU(214)는 정보로의 비인가된 액세스를 좌절시키는 방식으로 비밀 정보를 저장한다. 예를 들면, UIM(208)으로부터 비밀 정보를 획득하려고 시도하는데 대단히 많은 량의 리소스가 요구될 수 있다. 또한, UIM(208) 내에서, SUPU(216)는 UIM(208)의 외부 및/또는 UIM(208) 내부에 존재하는 값들에 대해 계산을 수행할 수 있다. 계산 결과는 SUMU(214)에 저장되거나 ME(206)에 패싱될 수 있다. SUPU(216)로 수행된 계산은 비인가된 실체에 의해 획득되기 어렵다. 예를 들면, 수행된 계산은 상당한 양의 리소스를 가지는 실체에 의해서만 UIM(208)으로부터 얻어질 수 있다. 유사하게, SUMU(214, ME(206)에 출력되지 않음)내에 저장되기로 지정된 SUPU(216)로부터의 출력은, 이것이 상당한 양의 리소스를 요구하므로 비인가된 인터셉션이 어렵도록 설계된다. UIM(208)내에서의 보안성 메모리 및 처리뿐만 아니라, UIM(208)은 전화 번호, 이메일 어드레스 정보, 웹 페이지 또는 URL 어드레스 정보, 스케줄링 기능, 등을 포함하는 정보를 저장하기 위한 비-보안성 메모리 및 처리를 포함할 수도 있다.
하나의 실시예에서, UIM(208)은 통신 디바이스(200)내의 정적 유닛이다. 다른 실시예에서, UIM은 통신 디바이스(200)로부터 제거가능한 유닛이다. 예로 든 실시예에서, SUPU(216)는 HSBS의 방송 컨텐트의 암호해제를 허용하는 것과 같이, 보안 및 키 절차를 넘는 기능에 대해 상당한 처리력을 가지고 있지 않는다. 다른 실시예들은 더 강한 처리력을 가지는 UIM을 구현할 수도 있다.
UIM(208)은 특정 사용자와 연관되고 통신 디바이스(200)가 네트워크(110)로의 액세스와 같이, 사용자에게 주어진 권한에 자격이 주어져 있는지를 검증하는데 주로 이용될 수 있다. 그러므로, 사용자는 통신 디바이스(200)보다는 UIM(208)과 연관될 수 있다. 또한, 동일한 사용자가 복수의 UIM과 연관될 수 있다.
방송 서비스는 통상 가입된 사용자에게 키를 배포하는 방법을 결정할 때 문제에 직면한다. 특정 시각에 방송 컨텐트를 암호해제하기 위해, ME(206)는 현재의 암호해제 키를 알아야 한다. 서비스의 절도를 피하기 위해, 암호해제 키는 자주, 예를 들면, 매분마다 변경될 수 있다. 이들 암호해제 키들은 단기간(short-term) 키(SK)와 같은 단시간 업데이트된 키라고 불려진다. SK는 적은 시간 동안에 방송 컨텐트를 암호해제하는데 이용된다. 그러므로, SK는 사용자에 대해 일부 양의 본질적인 금전적 가치를 가지고 있는 것으로 추정될 수 있다. 예를 들면, 이러한 본질적인 금전적 가치는 등록 비용의 일부일 수 있다. 따라서, SK는 통상 가입자의 메모리 저장 유닛 MEM(210)으로부터 SK를 얻는 비가입자의 비용이 SK의 본질적인 금전적 가치를 초과하도록 결정된다. 즉, SK를 불법적으로 얻는 비용은 보상을 초과하고, 따라서 SK를 불법적으로 얻는데 잇점이 없다. 결론적으로, 메모리 저장 유닛 MEM(210)에서 SK를 보호할 필요가 없다. 그러나, 비밀 키가 SK보다 더 긴 수명을 가지는 경우, 이러한 비밀 키를 불법적으로 얻는 비용은 보상보다 적다. 이러한 상황에서, 메모리 저장 유닛 MEM(210)으로부터 그러한 키를 얻는데 잇점이 있다. 그러므로, 이상적으로는 메모리 저장 유닛 MEM(210)은 SK보다 긴 수명으로 비밀 또는 키를 저장하지 않을 것이다.
SK를 다양한 가입자 유닛에 배포하는 컨텐트 서버와 같은 네트워크 컨트롤러(140)에 의해 이용되는 채널은 비보안성인 것으로 간주된다. 그러므로, 주어진 SK를 배포할 때, 컨텐트 서버는 비가입된 사용자로부터 SK의 값을 숨기는 기술을 이용하기를 원한다. 또한, 컨텐트 서버는 비교적 짧은 시간프레임내에서 각 통신 디바이스에서의 처리를 위해 잠재적으로 다수의 가입자들 각각에게 SK를 배포한다. 키 송신의 주지된 보안성 방법은 느리고 다수의 키들의 송신을 필요로 하고, 일반적으로 원하는 기준에 적합하지 않는다. 하나의 예로 든 실시예는 비가입자가 암호해제 키를 얻을 수 없는 방식으로 작은 시간-프레임 내에서 암호해제키를 큰 세트의 가입자에게 배포하는 적합한 방법이다.
하나의 예로 든 실시예에서, 통신 디바이스(200)는 무선 통신 시스템에서 HSBS를 지원한다. HSBS로의 액세스를 얻기 위해, 사용자는 등록한 후 서비스에 가입해야 한다. 일단 가입이 인에이블되면, 다양한 키들이 주기적으로 업데이트된다. 등록 프로세스에서, 컨텐트 서버 및 UIM(208)은 사용자와 컨텐트 서버간의 보안 연관으로서 기능하는 등록키(RK)에 동의한다. 그리고나서, 컨텐트 서버는 UIM(208)에 RK로 암호화된 추가 비밀 정보를 전송한다. RK는 SUMU(214)에서와 같은 UIM(208)에서 비밀로서 보존되고, 주어진 UIM에 고유하다. 따라서, 각 사용자에게는 다른 RK가 할당된다. 등록 프로세스만이 사용자에게 HSBS로의 액세스를 반드시 제공하는 것은 아니다. 상기 언급된 바와 같이, 등록 후, 사용자는 서비스에 가입할 수 있다. 가입 프로세스에서, 컨텐트 서버는 UIM(208)에게 방송 액세스 키(BAK)와 같은 공통 방송 가입 키의 값을 전송한다. 컨텐트 서버는 통신 디바이스(200), 및 특히 UIM(208)에 UIM(208)에 고유한 RK를 이용하여 암호화된 BAK의 값을 전송한다. 그리고나서, UIM(208)은 RK를 이용하여 암호화된 버전으로부터 원래 BAK의 값을 회복할 수 있다. BAK는 컨텐트 서버와 가입된 사용자 그룹간의 보안 연관으로서 기능한다. 그리고나서, 컨텐트 서버는 UIM(208)에서 BAK와 조합되어 SK를 도출하는 SK 정보(SKI)라 불리는 데이터를 방송한다. 그리고나서, UIM(208)은 SK를 ME(206)에 패싱한다. 이와 같이, 컨텐트 서버는 SK의 새로운 값들을 가입된 사용자들의 ME에 효율적으로 배포할 수 있다.
더 상세한 실시예에 따르면, 사용자가 주어진 컨텐트 서버로 등록하는 경우에, UIM(208) 및 컨텐트 서버는 보안 연관을 셋업할 수 있다. 예를 들면, UIM(208) 및 컨텐트 서버는 비밀키 RK에 동의할 수 있다. 사용자가 복수의 UIM을 가지고 있는 경우에 이들 UIM이 컨텐트 서버의 정책에 종속하는 동일한 RK를 공유하더라도, RK는 각 UIM(208)에 고유할 수 있다. 사용자가 컨텐트 서버에 의해 제공되는 방송 채널에 가입할 때 등록이 발생하거나, 가입 이전에 발생할 수 있다. 하나의 컨텐트 서버는 복수의 방송 채널을 제공할 수 있다. 컨텐트 서버는 모든 채널에 대해 사용자를 동일한 RK와 연관시키거나, 사용자가 각 채널에 대해 등록하도록 요구하고 동일한 사용자를 다른 채널 상에서 다른 RK에 연관시키도록 선택할 수 있다. 추가적으로, 복수의 컨텐트 서버는 동일한 등록 키를 이용하거나 사용자가 각 컨텐트 서버에 대해 다른 RK를 등록하고 획득하도록 요구하도록 선택할 수 있다.
이러한 보안 연관을 셋업하기 위한 2가지 일반적인 시나리오는 3GPP에서 이용되는 인증된 키 동의(AKA) 및 IPSec에서 이용되는 인터넷 키 교환(IKE) 방법을 포함한다. UIM 메모리 유닛 SUMU(214)는 AKA에 따라 A-키와 같은 비밀키를 포함할 수 있다. 하나의 예로서, AKA 방법이 설명된다. AKA 방법에서, A-키는 UIM 및 신뢰받은 제3자(TTP)에게만 알려진 비밀이다. TTP는 하나 이상의 실체로 구성된다. TTP는 통상 사용자가 등록된 모바일 서비스 제공자이다. 컨텐트 서버와 TTP간의 모든 통신은 안전할 수 있고, 컨텐트 서버는 TTP가 방송 서비스로의 비인가된 액세스를 지원하지 않을 것으로 신뢰할 수 있다. 사용자가 등록한 경우, 컨텐트 서버는 TTP에게 사용자가 서비스에 등록하기를 원한다는 것을 통지하고 사용자의 요구의 검증을 제공할 수 있다. TTP는 A-키로부터의 RK 및 등록키 정보(RKI)로 불리는 추가 데이터를 계산하는데 암호학적 해시 함수와 유사한 함수를 이용할 수 있다. TTP는 의뢰(submission)와 관련되지 않은 다른 데이터와 함께 보안성이 있는 채널을 통해 컨텐트 서버에 RK 및/또는 RKI를 패싱할 수 있다. 그리고나서, 컨텐트 서버는 RKI를 통신 디바이스(200)에 전송할 수 있다. 트랜시버(204)는 RKI를 UIM(208)에 패싱하고 RKI를 ME(206)에 패싱할 수 있다. 그리고나서, UIM(208)은 RKI, 및 UIM 메모리 유닛 SUMU(214)에 저장된 A-키로부터 RK를 계산할 수 있다. 그리고나서, RK는 UIM 메모리 유닛 SUMU(214)에 저장되고 통상 ME(206)에 바로 제공되지 않는다. 다른 실시예들은 IKE 시나리오 또는 일부 다른 방법을 이용하여 RK를 확립한다. RK는 컨텐트 서버와 UIM(208)간의 보안 연관으로서 기능할 수 있다.
AKA 방법에서, RK는 컨텐트 서버, UIM 및 TTP간에 공유된 비밀이다. 그러므로, AKA 방법은 컨텐트 서버와 UIM간의 임의의 보안 연관이 TTP를 잠재적으로 포함할 수 있다는 것을 함축할 수 있다. 임의의 보안 연관으로의 TTP의 포함은, 컨텐트 서버는 TTP가 방송 채널로의 비인가된 액세스를 지원하지 않는다는 것을 신뢰하므로, 보안의 위반으로 여겨지지 않는다. 언급된 바와 같이, 키가 ME(206)와 공유되는 경우, 그 키를 종종 변경하는 것이 바람직하다. 이것은 비가입자가 메모리 저장 유닛 MEM(210)에 저장된 정보에 액세스할 위험 때문이고, 따라서 제어되거나 부분적으로 제어된 서비스로의 액세스를 허용한다. ME(206)는 그러한 키, SK, 방송 컨텐트를 암호해제하는데 이용되는 키 정보를 메모리 저장 유닛(MEM, 210)에 저장할 수 있다. 컨텐트 서버는 가입된 사용자가 SK를 계산하는데 충분한 정보를 전 송해야 한다. 가입된 사용자의 ME(206)가 이러한 정보로부터 SK를 계산할 수 있다면, SK를 계산하는데 요구되는 추가 정보가 비밀일 수 없다. 이 경우에, 비가입된 사용자의 ME(206)는 이러한 정보로부터 SK를 계산할 수 있다. 그러므로, SK의 값은 컨텐트 서버 및 SUMU(214)에 의해 공유되는 비밀키를 이용하여 SUPU(216)에서 계산되어야만 한다. RK는 컨텐트 서버 및 SUMU(214)가 RK의 값을 공유하므로, SK를 안전하게 생성하는데 이용될 수 있다. 그러나, 각 사용자는 RK의 고유값을 가지고 있다. 그러므로, 컨텐트 서버가 전체 방송 서비스 송신에 대해 SK를 모든 RK 값으로 암호화하고 이들 암호화된 값들을 각 가입된 사용자에게 송신하는데 불충분한 시간이 있을 수 있다. 그러므로, 다른 기술이 이용될 수 있다.
이러한 다른 기술에 따르면, 가입을 위해, 보안 정보 SK의 효율적인 배포를 보장하기 위해, 컨텐트 서버는 공통 방송 액세스 키(BAK)를 각 가입자 UIM(208)에게 주기적으로 배포한다. 각 가입자에 대해, 컨텐트 서버는 대응하는 RK를 이용하여 BAK를 암호화함으로써, BAKI(BAK 정보)라 불리는 값을 얻는다. 그리고나서, 컨텐트 서버는 대응하는 BAKI를 각 가입된 사용자의 통신 디바이스(200)에 송신할 수 있다. 예를 들면, BAK는 각 통신 디바이스에 대응하는 RK를 이용하여 암호화된 IP 패킷으로서 송신될 수 있다. 예로 든 실시예에서, BAKI는 키로서 RK를 이용하여 암호화되는 BAK를 포함하는 IPSec 패킷이다. RK는 사용자-별 키이므로, 컨텐트 서버는 BAK를 각 가입자에게 개별적으로 전송해야 한다. 그러므로, BAK는 방송 채널을 통해 전송되지 않는다. BAKI가 수신된 경우, 통신 디바이스(200)는 BAKI를 UIM(208)에 패싱한다. 그리고나서, SUPU(216)는 SUMU(214)에 저장된 RK의 값 및 BAKI의 값을 이용하여 BAK를 계산한다. 그리고나서, BAK의 값이 SUMU(214)에 저장된다. 예로 든 실시예에서, BAKI는 통신 디바이스(200)에게 BAKI를 UIM(208)에 패싱하라고 명령하고, UIM(208)에게 BAKI를 암호해제하기 위해 RK를 이용하라고 명령하는 보안 파라미터 인덱스(SPI) 값을 포함한다.
BAK를 업데이트하기 위한 주기는, 상당한 오버헤드를 발생시키지 않고 컨텐트 서버가 BAK를 각 가입자에게 개별적으로 전송할 수 있도록 충분할 것으로 요구된다. ME(206)는 장시간 동안 비밀을 유지할 것으로 신뢰되지 않으므로, UIM(208)은 ME(206)에 BAK를 제공하지 않는다. BAK는 컨텐트 서버와 HSBS의 가입자 그룹간의 보안 연관으로서 기능한다.
이하의 문단은 성공적인 가입 프로세스 이후에 SK가 업데이트되는 방법을 설명한다. BAK를 업데이트하기 위한 각 주기내에서, 방송 채널 상에서 SK가 배포되는 단기간 간격이 제공된다. 컨텐트 서버는 암호화 함수를 이용하여, SK가 BAK 및 SKI로부터 결정될 수 있도록, 2개의 값 SK 및 SKI(SK 정보)를 결정한다. 예를 들면, SKI는 BAK를 키로 이용하는 SK의 암호화일 수 있다. 예로 든 실시예에서, SKI는 BAK를 키로서 이용하여 암호화되는 SK를 포함하는 IPSec 패킷이다. 다르게는, SK는 블록 SKI 및 BAK의 결부(concatenation)에 암호화 해시 함수를 적용한 결과일 수 있다.
SKI의 일부분은 예측가능하다. 예를 들면, SKI의 일부는 이러한 SKI가 유효한 시스템 시간으로부터 도출될 수 있다. SKI_A로 표시되는 이러한 부분은 방송 서비스의 일부로서 통신 디바이스(200)에 송신될 필요는 없다. SKI_B로 표시된 SKI의 나머지는 예측불가능하다. SKI_B는 방송 서비스의 일부로서 통신 디바이스(200)에 송신될 수 있다. 통신 디바이스(200)는 SKI_A 및 SKI_B로부터 SKI를 재구성할 수 있고 SKI를 UIM(208)에 제공할 수 있다. 예를 들면, SKI는 UIM(208) 내에서 재구성될 수 있다. SKI의 값은 통상 각각의 새로운 SK에 대해 변경된다. 그러므로, 새로운 SK를 계산할 때 SKI_A 및/또는 SKI_B 중 어느 하나가 변경되어야 한다. 컨텐트 서버는 방송 송신을 위해 SKI_B를 기지국에 전송한다. 그리고나서, 기지국은 SKI_B를 방송하고, 이는 안테나(202)에 의해 검출되어 트랜시버(204)에 패싱된다. 그리고나서, 트랜시버(204)는 SKI_B를 통신 디바이스(200)에 제공하고, 여기에서, 통신 디바이스(200)는 SKI를 재구성한다. 예를 들면, 통신 디바이스(200)는 SIK를 UIM(208)에 제공하고, 여기에서 UIM(208)은 SUMU(214)에 저장된 BAK를 이용하여 SK를 얻는다. 그리고나서, SK는 UIM(208)에 의해 ME(206)에 제공된다. ME(206)는 SK를 메모리 저장 유닛 MEM(210)에 저장한다. 그리고나서, ME(206)는 SK를 이용하여 컨텐트 서버로부터 수신된 방송 송신을 암호해제한다.
예로 든 실시예에서, SKI는 통신 디바이스(200)에게 SKI를 UIM(208)에게 패싱하라고 명령하며 UIM(208)에게 SKI를 암호해제하기 위해 BAK를 이용하라고 명령하는 보안 파라미터 인덱스(SPI) 값을 포함한다. 암호해제 후, UIM(208)은 SK를 ME(206)에 패싱하고, 여기에서 ME(206)는 SK를 이용하여 방송 컨텐트를 암호해제한다.
컨텐트 서버 및 기지국은 SKI_B가 송신되어야 할 때에 대한 일부 기준에 대해 동의한다. 컨텐트 서버는 SK를 자주 변경함으로써 각 SK에서 본질적인 금전적 가치를 감소시키기를 원한다. 이러한 상황에서, SKI_B 데이터를 변경하고자 하는 바램은 가용한 대역폭을 최적화하는데 대한 것과 균형을 이룬다. SKI_B는 방송 채널 이외의 다른 채널 상에서 송신될 수 있다. 사용자가 방송 채널로 "튜닝하는" 경우, 트랜시버(204)는 제어 채널로부터 방송 채널을 로케이팅하기 위한 정보를 얻는다. 사용자가 방송 채널로 "튜닝하는" 경우, 신속한 액세스를 허용하는 것이 바람직하다. 이것은 ME(206)가 짧은 시간내에 SKI를 얻는 것을 필요로 한다. ME(206)는 이미 SKI_A를 알고 있을 것이지만, 기지국은 이러한 짧은 시간내에 SKI_B를 ME(200)에 제공해야 한다. 예를 들면, 기지국은 방송 채널을 로케이팅하기 위한 정보와 함께 제어 채널 상에서 SKI_B를 빈번하게 송신하거나, 방송 채널 상에서 SKI_B를 빈번하게 송신한다. 기지국이 SKI_B의 값을 더욱 더 자주 "리프레시할수록", 통신 디바이스(200)는 방송 메시지에 더 빨리 액세스할 수 있다. SKI_B 데이터를 너무 자주 송신하는 것은 제어 채널 또는 방송 채널에서 수락불가능한 양의 대역폭을 이용하는 것이므로, SKI_B를 리프레시하는 바램은 가용한 대역폭을 최적화하는 것과 균형을 이룬다.
방송 컨텐트의 암호화 및 송신의 하나의 실시예에 따르면, 컨텐트 서버는 현재의 SK를 이용하여 방송 컨텐트를 암호화한다. 진보된 암호화 표준(AES) 암호 알고리즘과 같은 암호화 알고리즘이 채용될 수 있다. 그리고나서, 암호화된 컨텐트는 인캡슐레이팅 보안 페이로드(ESP) 트랜스포트 모드에 따라 IPsec 패킷에 의해 트랜스포트될 수 있다. IPsec 패킷은 또한 ME(206)에게 현재 SK를 이용하여 수신된 방송 컨텐트를 암호해제하라고 명령하는 SPI 값을 포함한다. 그리고나서, 암호 화된 컨텐트는 방송 채널을 통해 전송될 수 있다.
트랜시버(204)는 RKI 및 BAKI를 UIM(208)에 직접 제공할 수 있다. 또한, 트랜시버(204)는 SKI_B를 통신 디바이스(200)의 적절한 부분에 제공하고, 여기에서 SKI_A와 조합되어 SKI를 얻는다. 그리고나서, SKI는 통신 디바이스(200)의 관련 부분에 의해 UIM(208)에게 제공될 수 있다. UIM(208)은 RKI 및 A-키로부터 RK를 계산하고, RK를 이용하여 BAKI를 암호해제하여 BAK를 얻으며, SKI 및 BAK를 이용하여 SK를 계산함으로써 ME(206)에 의해 이용할 SK를 생성한다. 그리고나서, ME(206)는 SK를 이용하여 방송 컨텐트를 암호해제할 수 있다. 예로 든 실시예의 UIM(208)은 실시간으로 방송 컨텐트의 암호해제를 위해 충분히 강력하지 않을 수 있고, 그러므로 SK는 방송 컨텐트를 암호해제하기 위해 ME(206)에 패싱될 수 있다.
다른 실시예에 따르면, RK 암호화된 SK는 통신 디바이스(200)에 전송될 수 있다. 예를 들면, SK 정보는 RK를 이용하여 암호화되어 SKIR을 얻는다. 이것은 사용자가 BAK를 이용하지 않고 송신을 보고/보거나 청취할 수 있도록 허용하는데 유용하다. 예를 들면, SKIR은 제한된 시간 동안에 송신되거나, 제한된 개수의 SKIR이 전송되어 사용자가 BAK를 수신하도록 등록하기에 앞서서 제한된 시간 동안 송신을 프리뷰하도록 허용한다. 이것은 또한 컨텐트 서버가 BAK를 전송하기 이전에 사용자 또는 사용자의 지불을 인증하는 동안에, 사용자가 송신을 뷰잉할 수 있도록 허용할 수 있다. SKIR이 BAK-암호화된 SKI로서 보안성이 없을 경우, SKIR의 제한된 수명이 송신의 비인가된 수신을 완화시킨다.
도 3은 예로 든 실시예에 따라 키, RK, RK 암호화된 BAK, BAK 암호화된 SK, 및 RK 암호화된 SK의 송신 및 처리의 예시(300)이다. 예시된 바와 같이, 등록시, 통신 디바이스(200)는 RKI의 RK를 수신하고, 이를 UIM(208)에 패싱하고, 여기에서 SUPU(216)는 RKI 및 A-키를 이용하여 RK를 계산하고, RK를 UIM 메모리 저장장치 SUMU(214)에 저장한다. 통신 디바이스(200)는 UIM(208)에 특정되는 RK 값을 이용하여 암호화된 BAK를 포함하는 BAKI를 주기적으로 수신한다. 암호화된 BAKI는 SUPU(216)에 의해 암호해제되어 BAK를 복원하고, 이는 UIM 메모리 저장장치 SUMU(214)에 저장된다. 통신 디바이스(200)는 추가적으로 SKI_A와 조합하여 SKI를 형성하는 SKI_B를 주기적으로 수신한다. SUPU(216)는 SKI 및 BAK로부터 SK를 계산한다. SK는 방송 컨텐트를 암호해제하기 위해 ME(206)에 제공된다. 또한, 사용자가 BAK를 이용하지 않고 송신을 볼 수 있게 하기를 원하는 경우, 통신 디바이스(200)는 RK 암호화된 SK(SKIR)를 주기적으로 수신할 수 있다. SUPU(216)는 SKIR 및 RK로부터 SK를 계산한다. SK는 방송 컨텐트를 암호해제하기 위해 ME(206)에 제공된다.
도 4는 하나의 실시예에 따른 다양한 키의 생성의 예로 든 예시(400)이다. 예시된 바와 같이, RK는 컨텐트 서버에 의해 생성되지만, RK 정보(RKI)는 통신 디바이스(200)에 송신된다. 컨텐트 서버는 UIM이 RK를 도출하기에 충분한 정보를 전송하고, 여기에서 소정 함수가 컨텐트 서버로부터 송신된 정보로부터 RK를 도출하는데 이용된다. RKI는 통신 디바이스(200)가 d1로 라벨링된 소정 공개 함수를 이용하여, A-키 및 시스템 시간과 같은 다른 값으로부터 원래의 RK를 결정할 충분한 정보를 포함한다.
RK = d1(A-키, RKI)
예로 든 실시예에서, 함수 d1은 암호화-타입 함수를 정의한다. 하나의 실시예에 따르면, RK는 다음과 같이 결정된다.
RK = SHA'(A-키.병렬.RKI)
여기에서, ".병렬."은 A-키 및 RKI를 포함하는 블록의 결부를 나타내고, SHA'(X)는 입력 X가 주어진 보안성 해시 알고리즘 SHA-1의 출력의 최종 128-비트를 나타낸다. 다른 실시예에서, RK는 다음과 같이 결정된다.
RK = AES(A-키, RKI)
여기에서, AES(X,Y)는 128-비트 A-키를 이용하는 128-비트 블록 RKI의 암호화를 나타낸다. AKA 프로토콜에 기초한 추가 실시예에서, RK는 3GPP 키 생성 함수 f3의 출력으로서 결정되고, RKI는 표준에 의해 정의된 바와 같이, RAND의 값 및 AMF 및 SQN의 적절한 값을 포함한다.
다른 RK 값들을 가지는 복수의 사용자들이 동일한 BAK 값을 계산해야 하므로, BAK는 다른 방식으로 처리될 수 있다. 컨텐트 서버는 임의의 기술을 이용하여 BAK를 결정할 수 있다. 그러나, 특정 UIM(208)과 연관된 BAKI의 값은 그 UIM(208)과 연관된 고유 RK 하에서의 BAK의 암호화일 수 있다. SUPU(216)는 d2로 라벨링된 함수에 따라 SUMU(214)에 저장된 RK를 이용하여 BAKI를 암호해제한다.
BAK = d2(BAKI, RK)
다른 실시예에서, 컨텐트 서버는 RK를 이용하여 암호해제 프로세스를 BAK에 적용함으로써 BAKI를 계산하고, SUPU(216)는 RK를 이용하여 암호화 프로세스를 BAKI에 적용함으로써 BAK를 얻는다. 이것은 컨텐트 서버가 BAK를 암호화하고 SUPU(216)가 BAKI를 암호해제하는 것과 등가인 것으로 간주된다. 다른 실시예는 도 4에 예시된 것에 추가하여 또는 그 대신에 임의의 개수의 키 조합을 구현할 수 있다.
SK는 RK와 유사한 방식으로 처리될 수 있다. 제1 SKI는 SKI_A 및 SKI_B로부터 도출된다(SKI_B는 컨텐트 서버로부터 MS에 송신된 정보이다). 그리고나서, d3으로 라벨링된 소정 함수가 이용되어 수학식 5에 따라 SKI 및 BAK(SUMU(214)에 저장됨)로부터 SK를 도출한다.
SK = d3(BAK, SKI)
하나의 실시예에서, 함수 d3은 암호화-타입 함수를 정의한다. 예로 든 실시예에서, SK는 다음과 같이 계산된다.
SK = SHA(BAK.병렬.SKI)
한편, 다른 실시예에서, SK는 다음과 같이 계산된다.
SK = AES(BAK, SKI)
SKIR은 SKI와 유사한 방식으로 처리될 수 있다. 예를 들면, d4로 라벨링된 소정 함수가 이용되어 수학식 8에 따라 SKIR 및 RK(SUMU(214)에 저장됨)로부터 SK를 도출할 수 있다.
SK = d4(RK, SKIR)
하나의 실시예에서, 함수 d4는 암호화-타입 함수를 정의한다. 예로 든 실시예에서, SK는 다음과 같이 계산된다.
SK = SHA(RK.병렬.SKIR)
한편, 다른 실시예에서, SK는 다음과 같이 계산된다.
SK = AES(RK, SKIR)
도 5-8은 하나의 실시예에 따라 방송 메시지에 대한 보안을 제공하는 동작을 개략적으로 나타낸 예로 드는 플로우차트(500, 600, 700, 및 800)이다.
도 5는 하나의 실시예에 따른 등록 프로세스(500)를 예시하는 플로우차트의 예이다. 단계 510에서, 플로우차트(500)가 시작된다. 단계 520에서, 가입자는 컨텐트 서버와의 등록을 협상한다. 단계 530에서의 등록은 UIM에게 고유 RK를 제공한다. UIM은 단계 540에서 RK를 보안성 메모리 유닛(SUMU)에 저장한다. 단계 550에서, 플로우차트가 종료한다.
도 6은 컨텐트 서버와 통신 디바이스간의 가입 프로세스를 개략적으로 도시한 플로우차트의 예(600)이다. 단계 610에서, 플로우차트(600)가 시작된다. 단계 620에서, 컨텐트 서버는 BAK 기간 T1 동안 BAK를 생성한다. BAK는 BAK 기간 T1 전체에 걸쳐 유효하고, 여기에서 BAK는 주기적으로 업데이트된다. 단계 630에서, 컨텐트 서버는 UIM(208)이 BAK 기간 T1 동안 방송 컨텐트(BC)에 액세스하도록 인가한다. 단계 640에서, 컨텐트 서버는 각 가입자에 대해 각각의 개별적인 RK를 이용하여 BAK를 암호화한다. 암호화된 BAK는 BAKI로 지칭된다. 그리고나서, 컨텐트 서버는 단계 650에서 BAKI를 UIM(208)에 송신한다. UIM은 단계 660에서 BAKI를 수신하고 RK를 이용하여 암호해제를 수행한다. 암호해제된 BAKI는 결과적으로 원래 생성된 BAK가 된다. UIM은 단계 670에서 BAK n을 SUMU에 저장한다. 그리고나서, UIM은 방송 세션을 수신하고 BAK를 암호화된 방송(EBC)의 암호해제에 적용하여 방송 서비스 송신의 방송 컨텐트(BC)에 액세스할 수 있다. 단계 680에서, 플로우차트가 종료한다.
도 7은 하나의 실시예에 따라 방송 서비스를 지원하는 무선 통신 디바이스(100)에서 보안 암호화에 대한 키를 업데이트하는 방법을 개략적으로 나타낸 플로우차트의 예(700)이다. 이러한 방법은 도 9에 제공되는 바와 같이 기간을 구현한다. 예를 들면, BAK는 기간 T1을 갖고 주기적으로 업데이트된다. 타이머 t1은 BAK가 계산되는 경우에 개시되어, T1에서 타임아웃된다. 변수는 SK_RAND로 지칭되는 SK를 계산하기 위해 이용되고, 이는 기간 T2를 가지도록 주기적으로 업데이트된다. 타이머 t2는 SK_RAND가 생성되는 경우에 개시되고 T2에서 타임아웃된다. 하 나의 실시예에서, SK는 주기 T3을 가지도록 주기적으로 추가 업데이트된다. 타이머 t3은 각 SK가 생성되는 경우에 개시되고 시간 T3에서 타임아웃된다. SK_RAND는 컨텐트 서버에서 생성되고, 통신 디바이스(200)에게 주기적으로 제공된다. 통신 디바이스(200) 및 컨텐트 서버는 이하에 상세하게 설명되는 바와 같이, SK_RAND를 이용하여 SK를 생성한다.
BAK의 적용가능한 값이 업데이트되는 경우에 제1 타이머 t1이 리셋된다. 2개의 BAK 업데이트간의 시간 길이는 BAK 업데이트 주기이다. 예로 든 실시예에서, BAK 업데이트 주기는 한달이지만, 다른 실시예는 시스템의 최적 동작을 위해 요구되거나 다양한 시스템 기준을 만족시키는 임의의 기간을 구현한다.
플로우차트(700)에 계속해서, 단계 710에서, 플로우차트(700)가 시작된다. 단계 720에서 타이머 t2가 초기화되어, SK_RAND 기간 T2를 시작한다. 컨텐트 서버는 단계 730에서 SK_RAND를 생성하고, 그 값을 시스템 전체에 걸친 송신을 위해 송신 회로에 제공한다. 타이머 t3은 단계 740에서 초기화되어 SK 기간 T3을 시작한다. 그리고나서, 컨텐트 서버는 단계 750에서 SK_RAND, BAK 및 시간으로부터 SK를 생성한다. 그리고나서, 컨텐트 서버는 단계 760에서 현재의 SK를 이용하여 BC를 암호화한다. 암호화된 제품은 EBC이고, 여기에서 컨텐트 서버는 EBC에게 시스템(100)에서의 송신을 위한 송신 회로에 제공한다. 타이머 t2가 결정 마름모(770)에서 만료된 경우, 처리는 단계 720으로 리턴한다. t2가 T2보다 작은 동안에, 타이머 t3이 결정 마름모(780)에서 만료되는 경우, 처리는 단계 740으로 리턴하고, 그렇지 않으면 처리는 단계 760으로 리턴한다.
도 8은 하나의 실시예에 따라 방송 서비스에 액세스할 때 통신 디바이스(200)의 동작을 개략적으로 나타낸 플로우차트의 예(800)이다. 단계 810에서, 플로우차트(800)가 시작된다. 단계 820에서, 타이머 t2 및 t3이 컨텐트 서버의 값들과 동기화된다. 통신 디바이스(200)의 UIM(208)은 단계 830에서 컨텐트 서버에 의해 생성된 SK_RAND를 수신한다. 단계 840에서, UIM(208)은 SK_RAND, BAK 및 시간 측정을 이용하여 SK를 생성하고 SK를 통신 디바이스(200)의 ME(206)에 패싱한다. 그리고나서, ME(206)는, 단계 850에서 SK를 이용하여 수신된 암호화된 방송 컨텐트(EBC)를 암호해제하여 원래의 방송 컨텐트(BC)를 추출한다. 타이머 t2가 단계 860에서 만료된 경우, 처리가 단계 820으로 리턴한다. 타이머 t2가 T2보다 작은 동안에, 타이머 t3이 단계 870에서 만료되는 경우, 타이머 t3이 단계 880에서 초기화되고 단계 840으로 리턴하며, 그렇지 않으면 플로우차트(800)는 단계 850으로 리턴한다.
사용자가 특정 BAK 업데이트 주기 동안에 방송 서비스에 가입하는 경우, 컨텐트 서버는 RK로 암호화된 BAK에 대응하는 적절한 정보 BAKI를 전송한다. 이것은 이러한 BAK 업데이트 주기의 시작 이전에, 또는 통신 디바이스(200)가 이러한 BAK 업데이트 주기 동안에 처음으로 방송 채널로 튜닝하는 경우에 발생한다. 이것은 다양한 기준에 따라 통신 디바이스(200) 또는 컨텐트 서버에 의해 개시될 수 있다. 또한, 복수의 BAKI가 동시에 송신되고 암호해제될 수 있다.
BAK 업데이트 주기의 만료가 임박한 경우, 통신 디바이스(200)가 다음 BAK 업데이트 주기 동안에 가입된 경우라면, 통신 디바이스(200)는 컨텐트 서버로부터 업데이트된 BAK를 요구할 수 있다. 다른 실시예에서, 제1 타이머 t1은 컨텐트 서버에 의해 이용되고, 여기에서 타이머의 만료, 즉 BAK 업데이트 주기의 만족시, 컨텐트 서버는 다른 BAK를 송신한다.
사용자는 BAK 업데이트 주기 동안에 BAK를 수신할 수 있다. 예를 들면, 가입자는 BAK 업데이트가 월마다 수행되는 경우 서비스 중간-월(mid-month)에 참여한다. 추가적으로, BAK 및 SK 업데이트에 대한 기간은 동기화될 수 있므로, 모든 가입자는 주어진 시간에 업데이트된다.
도 10은 하나의 실시예에 따라 예비적 단시간 업데이트된 키 정보를 제공하는 동작을 개략적으로 나타낸 플로우차트의 예(1000)이다. 단계 1010에서, 플로우차트(1000)가 시작한다. 단계 1020에서, 컨텐트 서버는 제한된 주기 동안에 방송 컨텐트로의 UIM(208) 액세스를 인가한다. 예를 들면, 컨텐트 서버는 도 13에 예시된 지정된 개수 N의 주기 T2 동안 방송 컨텐트로의 UIM 액세스를 인가할 수 있다. 단계 1030에서, 컨텐트 서버는 RK로 N개의 SK_RAND를 암호화하여, N개의 SK_RANDR 또는 SKI_B와 유사한 다수의 SKI_BR을 형성한다.
여기에서, SK를 계산하는데 이용되는 변수가 SK_RANDR로 지칭되고, 이는 기간 T2를 가지고서 주기적으로 업데이트된다. 상기 언급된 바와 같이, SK_RANDR가 생성된 경우에 타이머 t2가 개시되고 T2에서 타임 아웃된다. 하나의 실시예에서, SK는 T3의 주기를 가지도록 주기적으로 추가 업데이트된다. 타이머 t3은 각 SK가 생성될 때 개시되고 시간 T3에서 타임 아웃된다. SK_RANDR는 컨텐트 서버에서 생성되고, 통신 디바이스(200)에 주기적으로 제공된다. 통신 디바이스(200) 및 컨텐 트 서버는 SK_RANDR를 이용하여 SK를 생성한다.
단계 1040에서, 컨텐트 서버는 SK_RANDR의 N개의 값들을 UIM(208)에게 송신한다. 단계 1050에서, UIM(208)은 N개의 SK_RANDR 각각을 RK로 암호해제하여 각 SK를 추출한다. 단계 1060에서, UIM(208)은 N개의 SK 각각을 SUMU(214)에 저장한다. 단계 1070에서, 플로우차트(1000)가 종료한다.
도 11은 다른 실시예에 따라 통신 디바이스(200)의 키를 업데이트하는 방법을 개략적으로 나타낸 플로우차트의 예(1100)이다. 단계 1110에서, 플로우차트가 시작된다. 단계 1120에서, UIM은 N개의 SK_RANDR를 수신한다. 단계 1130에서, UIM(208)은 RK를 이용하여 현재의 SK_RANDR로부터 현재의 SK를 생성하고 각 SK를 ME(206)에게 패싱한다. 단계 1140에서, ME(206)는 SK를 이용하여 암호화된 방송 컨텐트를 암호해제하여, 암호해제된 방송 컨텐트를 추출한다. 단계 1150에서, 통신 디바이스(200)는 현재의 SK_RANDR 및/또는 현재의 SK에 대한 기간이 완료되었는지를 결정한다. 그렇지 않은 경우, ME(206)는 현재의 SK를 이용하여 암호화된 방송 컨텐트를 계속해서 암호해제한다. 그렇다면, 통신 디바이스(200)는 다음 주기 동안에 가용한 다른 SK_RANDR가 있는지 여부를 결정한다. 그렇다면, 통신 디바이스(200)는 다음 SK_RANDR에 대해 단계 1130으로 리턴한다. 그렇지 않으면, 플로우차트는 단계 1170에서 종료하고 통신 디바이스(200)는 가용한 SK_RANDR를 이용하여 암호화된 방송 컨텐트를 더 이상 암호해제할 수 없다. 다르게는, 통신 디바이스(200)는 추가 SK_RANDR를 요구한다. 또한, 통신 디바이스(200)는 SK_RANDR를 이용하여 방송 컨텐트를 암호해제하는 동안에 현재의 BAK를 수신한다. 그렇다면, 통신 디바이스(200)는 플로우차트(800)에 따라 암호화된 방송 컨텐트를 계속해서 암호해제할 수 있다.
도 12는 하나의 실시예에 따라 예비적 단시간 업데이트된 키 정보를 이용하여 방송 서비스에 액세스할 때 통신 디바이스(200)의 동작을 개략적으로 나타낸 플로우차트의 예(1200)이다. 단계 1210에서, 플로우차트(1200)가 시작된다. 단계 1215에서, 타이머 t2 및 t3이 컨텐트 서버에서의 값들과 동기화된다. 단계 1220에서, 통신 디바이스(200)는 SK_RANDR의 다음 값이 SUMU(214)에 저장되어 있는지 여부를 결정한다. 그렇지 않은 경우, 플로우차트는 단계 1225에서 종료한다. 그렇다면, 단계 1230에서, UIM(208)은 SK_RANDR, RK 및 시간 측정을 이용하여 SK를 생성하고, SK를 통신 디바이스(200)의 ME(206)에 패싱한다. 그리고나서, 단계 1235에서, ME(206)는 SK를 이용하여 수신된 암호화된 방송 컨텐트(EBC)를 암호해제함으로써, 원래의 방송 컨텐트(BC)를 추출한다. 단계 1240에서, 타이머 t2가 만료되는 경우, 처리는 단계 1215로 리턴한다. 타이머 t2가 T2보다 작은 동안에, 타이머 t3이 단계 1245에서 만료되는 경우, 타이머 t3은 단계 1250에서 초기화되고 단계 1230으로 리턴하며, 그렇지 않은 경우 플로우차트(1200)는 단계 1235로 리턴한다.
플로우차트(1200)의 프로세스 동안에, 사용자는 프리뷰되고 있는 서비스에 대해 지불하겠다는 의사를 나타낸다. 그렇다면, 컨텐트 서버는 BAK를 통신 디바이스(200)에 제공하고, 플로우차트(600, 700, 800)가 이용될 수 있다. 또한, 플로우차트(1200)의 프로세스 동안에, 컨텐트 서버는 사용자에게 BAK를 제공할 수도 있다. 예를 들면, 이것은 사용자의 지불 방법의 인증 동안과 같이, SK_RANDR가 임시 적인 액세스를 위해 원래 제공되었던 때에 발생할 수 있다. 또한, 그리고나서, 컨텐트 서버는 BAK를 통신 디바이스(200)에 제공하고, 플로우차트(600, 700, 800)가 이용될 수 있다.
도 13은 예로 든 타임라인이다. RK는 통신 디바이스(200)에 존재한다. 변수는 SK_RANDR로 지칭되는 SK를 계산하는데 이용되고, 이는 기간 T2를 가지도록 주기적으로 업데이트된다. 타이머 t2는 SK_RANDR가 생성될 때 개시되고 T2에서 타임아웃된다. 하나의 실시예에서, SK는 T3의 주기를 가지도록 주기적으로 추가 업데이트된다. 타이머 t3은 각 SK가 생성될 때 개시되고 시간 T3에서 타임아웃된다. SK_RANDR는 컨텐트 서버에서 생성되고, 통신 디바이스(200)에 주기적으로 제공된다. 통신 디바이스(200) 및 컨텐트 서버는 이하에 상세하게 설명되는 바와 같이, SK_RANDR를 이용하여 SK를 생성한다.
도 14는 하나의 실시예에 따른 무선 통신 시스템(1400)에서 등록 프로세스의 예시이다. 무선 통신 시스템(1400)은 시스템(100)의 일부일 수 있다. 동작시, 컨텐트 서버(1402)는 각 가입자 UIM(1412, 1422, 1432)과 협상하여, 각 가입자에게 특정 SK를 생성한다. RK는 각 통신 디바이스의 UIM 내부의 SUMU 유닛(1410, 1420, 1430)에 제공된다. 예시된 바와 같이, 컨텐트 서버(1402)는 UIM1(1412)내의 SUMU1(1410)에 저장된 RK1을 생성한다. 유사하게, 컨텐트 서버(1402)는 UIM2(1422)내의 SUMU2(1420) 및 UIMN(1432)내의 SUMUN(1430)에 각각 저장된 RK2 및 RKN을 생성한다.
도 15는 하나의 실시예에 따른 시스템(1400)에서 가입 프로세스의 예시이다. 컨텐트 서버(1402)는 복수의 인코더(1404)를 포함할 수 있다. 각 인코더(1404)는 각 가입자 UIM(1412, 1432)에 대한 고유 RK 중 하나, 및 컨텐트 서버(1402)에 생성된 BAK 값을 수신한다. 각 인코더(1404)의 출력은 가입자에 대해 구체적으로 인코딩된 BAKI이다. BAKI는 UIM1(1412)과 같은, 각 가입자 통신 디바이스의 UIM에서 수신된다. 각 UIM은 UIM1(1412)의 SUPU1(1414) 및 SUMU1(1410), 및 UIMN(1432)의 SUPUN(1434) 및 SUMUN(1430)과 같이, SUPU 및 SUMU를 포함한다. SUPU는 UIM의 RK의 적용에 의해 BAK를 복원하는 디코더(1416, 1436)와 같은 디코더를 포함한다. 프로세스는 각 가입자에서 반복된다.
도 16은 하나의 실시예에 따른 시스템(1400)에서 키 관리 및 업데이트의 예시이다. 동작시, 컨텐트 서버(1402)는 함수(1408)를 적용하여, SK_RAND의 값을 생성하고, 이는 컨텐트 서버(1402) 및 통신 디바이스에 의해 SK를 계산하는데 이용되는 송신된 값이다. 함수(1408)는 BAK 값, SK_RAND 및 시간 인자를 적용할 수 있다. 도 16에 예시된 실시예가 타이머를 적용하여 SK를 업데이트할 때를 결정하는 동안에, 다른 실시예는 다른 측정(measure)을 이용하여 주기적인 업데이트, 예를 들면 에러 또는 다른 이벤트의 발생을 제공한다. 컨텐트 서버는 SK_RAND 값을 각 가입자에게 제공하고, 여기에서 각 UIM에 상주하는 함수(1418, 1438)는 컨텐트 서버의 함수(1408)와 동일한 함수를 적용한다. 함수(1418)는 SK_RAND, BAK 및 타이머 값에 동작하여, ME1(1440)의 MEM1(1442)와 같이, 각 ME의 메모리 로케이션에 저 장되는 SK를 생성한다.
도 17은 하나의 실시예에 따른 시스템(1400)에서 예비적 단시간 업데이트된 키에 대한 키 관리의 예시이다. 동작시, 컨텐트 서버(1402)는 함수(1409)를 적용하여, SK_RANDR의 값을 생성하고, 이는 BAK를 전송하지 않고 프리뷰 주기, 인증 주기 등의 동안에 컨텐트 서버 및 통신 디바이스에 의해 SK를 계산하는데 이용되는 송신된 값이다. 특히, 함수(1409)는 각 통신 디바이스에 대해 RK 값, SK_RANDR 및 시간 인자를 적용하여, 단시간 업데이트된 키 SK를 계산한다. 도 17에 예시된 실시예가 타이머를 적용하여 SK를 업데이트할 때를 결정하는 동안에, 다른 실시예는 다른 측정을 이용하여 주기적인 업데이트, 예를 들면 에러 또는 다른 이벤트의 발생을 제공한다. 또한, 컨텐트 서버(1402)는 SK_RANDR를 이용하지 않고 SK를 생성할 수 있다. 컨텐트 서버(1402)는 각 분리된 SK_RANDR 값을 각 분리된 가입자에게 각각 제공하고, 여기에서 각 UIM에 상주하는 함수(1419, 1439)와 같은 함수는 컨텐트 서버의 함수(1408)와 동일한 함수를 적용한다. 함수(1419)는 SK_RAND, RK 및 타이머 값에 동작하여, ME1(1440)의 MEM1(1442)과 같이, 각 ME의 메모리 로케이션에 저장되는 SK를 생성한다.
도 18은 하나의 실시예에 따른 시스템(1400)에서 등록 및 가입 후의 BC의 처리의 예시이다. 컨텐트 서버(1402)는 현재의 SK를 이용하여 BC를 인코딩함으로써 EBC를 생성하는 인코더(1460)를 포함한다. 그리고나서, EBC는 가입자에게 송신된다. 각 가입자 통신 디바이스는 SK를 이용하여 EBC로부터 BC를 추출하는 디코 더(1444, 1454)와 같은, 디코더를 포함한다.
다수의 상기 특징들이 컨텐트 서버(1402)의 동작과 관련하여 설명되었지만, 시스템(100)에서 다른 기능들이 다른 장소에서 수행될 수 있다는 것은 자명하다. 예를 들면, 등록키(RK) 생성, 암호화, 및/또는 송신, 방송 가입키(BAK) 생성, 암호화, 및/또는 송신, 및 다른 키 또는 데이터 생성, 암호화, 및/또는 송신과 같은 기능들이, 컨트롤러(140)내, 네트워크(110) 상의 지지국 컨트롤러내, 또는 시스템(100)의 임의의 다른 유용한 장소에서와 같이, 다른 로케이션에서 수행될 수 있다. 예를 들면, 기지국 컨트롤러는 단시간 업데이트된 키(SK)를 생성하여 배포할 수 있다.
본 명세서가 단방향 방송 서비스를 지원하는 무선 통신 시스템의 실시예와 관련하여 설명되었지만, 상기 설명된 암호화 방법 및 키 관리는 멀티-캐스트 타입 방송 시스템을 포함하여 다른 데이터 처리 시스템에 추가 적용가능하다. 또한, 본 명세서는 복수의 가입자가 비보안성 채널을 통해 보안성 정보의 단일 송신을 액세스하는 임의의 데이터 처리 시스템에 적용될 수 있다.
본 발명의 방법은 양호하게는 프로그래밍된 프로세서 상에서 구현된다. 그러나, 개시된 프로세서 및 프로세스들은 일반 목적 또는 특수 목적 컴퓨터, 프로그래밍된 마이크로프로세서 또는 마이크로컨트롤러 및 주변장치 집적 회로 소자, ASIC 또는 다른 집적 회로, 이산 소자 회로와 같은 하드웨어 전자 또는 로직 회로, PLD, PLA, FPGA 또는 PAL과 같은 프로그램가능한 로직 디바이스, 등에서 구현될 수 있다. 일반적으로, 도면에 도시된 플로우차트를 구현할 수 있는 유한 상태 머신이 상주하는 임의의 디바이스는 본 발명의 프로세서 기능을 구현하는데 이용될 수 있다.
본 발명이 그 특정 실시예로 설명되었지만, 당업자에게는 다수의 대안, 변형 및 변동이 명백하다는 것은 자명하다. 예를 들면, 실시예들의 다양한 컴포넌트들은 다른 실시에에서 상호교체되고, 부가되거나 대체될 수 있다. 또한, 각 도면의 모든 구성요소가 개신된 실시예의 동작을 위해 필요한 것은 아니다. 예를 들면, 본 개시된 실시예의 당업자라면 독립 청구항의 구성요소를 간단히 채용함으로써 본 발명을 만들고 이용될 수 있도록 할 수 있다. 따라서, 상기 제시된 본 발명의 양호한 실시예들은 예시적이며 한정적이 아니다. 본 발명의 사상 및 범주에서 벗어나지 않고서도 다양한 변경이 가해질 수 있다.

Claims (32)

  1. 암호화된 방송 서비스 수신을 위한 방법으로서,
    방송 서비스 송신을 요구하는 단계;
    상기 요구된 방송 서비스 송신에 대한 방송 가입키를 수신하기에 앞서서 예비적 단시간 업데이트된 키 정보를 수신하는 단계;
    암호화된 방송 서비스 송신을 수신하는 단계; 및
    상기 방송 가입키를 수신하기에 앞서서 상기 예비적 단시간 업데이트된 키 정보를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하는 단계를 포함하고,
    상기 예비적 단시간 업데이트된 키 정보는, 소정 기간 동안 상기 암호화된 방송 서비스 송신의 암호해제를 허용하기 위한 복수 세트의 예비적 단시간 업데이트된 키 정보를 포함하는 방송 서비스 수신 방법.
  2. 제1항에 있어서,
    상기 방송 가입키를 수신하는 단계;
    단시간 업데이트된 키 정보를 수신하는 단계;
    상기 방송 가입키 및 상기 단시간 업데이트된 키 정보를 이용하여 단시간 업데이트된 키를 결정하는 단계;
    상기 암호화된 방송 서비스 송신을 수신하는 단계; 및
    상기 단시간 업데이트된 키를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하는 단계 - 적어도 상기 단시간 업데이트된 키를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하는 단계는 상기 예비적 단시간 업데이트된 키 정보를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하는 단계 이후에 수행됨 -
    를 더 포함하는 방송 서비스 수신 방법.
  3. 제2항에 있어서,
    상기 제2항의 단계들은 사용자가 상기 방송 서비스 송신에 대한 대가를 지불하기로 동의한 것에 응답하여 수행되는 방송 서비스 수신 방법.
  4. 제2항에 있어서,
    상기 제2항의 단계들은 사용자에게 상기 방송 서비스 송신의 수신에 대해 인가하는 것에 응답하여 수행되는 방송 서비스 수신 방법.
  5. 제1항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화된 단시간 업데이트된 키를 포함하는 방송 서비스 수신 방법.
  6. 제5항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보를 수신하는 단계 이후에, 등록 키를 이용하여 상기 암호화된 단시간 업데이트된 키를 암호해제하여 암호해제된 단시간 업데이트된 키를 얻는 단계를 더 포함하고,
    상기 예비적 단시간 업데이트된 키 정보를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하는 단계는, 상기 암호해제된 단시간 업데이트된 키를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하는 단계를 포함하는 방송 서비스 수신 방법.
  7. 제1항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화되지 않은 단시간 업데이트된 키를 포함하는 방송 서비스 수신 방법.
  8. 제1항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화되지 않은 예비적 단시간 업데이트된 키를 포함하는 방송 서비스 수신 방법.
  9. 제1항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화된 예비적 단시간 업데이트된 키를 포함하는 방송 서비스 수신 방법.
  10. 제1항에 있어서,
    상기 방송 서비스 송신을 요구하는 단계는, 프리뷰 방송 서비스 송신을 요구하는 단계를 더 포함하는 방송 서비스 수신 방법.
  11. 삭제
  12. 제1항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 원래의 예비적 단시간 업데이트된 키 정보이고,
    상기 방법은,
    상기 암호화된 방송 서비스 송신을 암호해제하는 단계 이후에,
    상기 원래의 예비적 단시간 업데이트된 키 정보가 만료된 것과 만료될 예정인 것 중 적어도 하나인지를 결정하는 단계; 및
    상기 원래의 예비적 단시간 업데이트된 키 정보가 만료된 후, 추가적인 예비적 단시간 업데이트된 키 정보를 요구하여, 상기 추가적인 예비적 단시간 업데이트된 키 정보를 이용하여 상기 암호화된 방송 서비스 송신을 계속해서 암호해제하는 단계
    를 더 포함하는 방송 서비스 수신 방법.
  13. 암호화된 방송 서비스 송신을 위한 방법으로서,
    방송 서비스 송신에 대한 요구를 수신하는 단계;
    상기 요구된 방송 서비스 송신에 대한 방송 가입 키를 송신하기에 앞서서, 예비적 단시간 업데이트된 키 정보를 송신하는 단계; 및
    암호화된 방송 서비스 송신을 송신하는 단계를 포함하고,
    상기 예비적 단시간 업데이트된 키 정보는, 소정 기간 동안 상기 암호화된 방송 서비스 송신의 암호해제를 허용하기 위한 복수 세트의 예비적 단시간 업데이트된 키 정보를 포함하는 방송 서비스 송신 방법.
  14. 제13항에 있어서,
    상기 암호화된 방송 서비스 송신을 송신하는 단계 이후에 사용자에게 상기 방송 서비스 송신을 수신하도록 인가하는 단계;
    상기 사용자에게 상기 방송 서비스 송신을 수신하도록 인가한 것에 응답하여 상기 방송 가입키를 송신하는 단계; 및
    단시간 업데이트된 키 정보를 송신하는 단계 - 상기 단시간 업데이트된 키 정보는 방송 가입키 요소 및 단시간 업데이트된 키 요소를 포함함 -
    를 더 포함하고,
    상기 암호화된 방송 서비스 송신은 상기 단시간 업데이트된 키 요소를 이용하여 암호화되는 방송 서비스 송신 방법.
  15. 제14항에 있어서,
    상기 사용자에게 상기 방송 서비스 송신을 수신하도록 인가하는 단계는, 상기 사용자가 상기 방송 서비스 송신에 대한 대가를 지불하기로 동의한 것에 기초하여 상기 사용자에게 인가하는 단계를 포함하는 방송 서비스 송신 방법.
  16. 제14항에 있어서,
    상기 사용자에게 상기 방송 서비스 송신을 수신하도록 인가하는 단계는, 상기 방송 서비스 송신에 대한 사용자의 지불 방법을 인가한 것에 기초하여 상기 사용자에게 인가하는 단계를 포함하는 방송 서비스 송신 방법.
  17. 제13항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화된 단시간 업데이트된 키를 포함하는 방송 서비스 송신 방법.
  18. 제17항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보를 얻도록 등록 키를 이용하여 상기 단시간 업데이트된 키를 암호화하는 단계를 더 포함하는 방송 서비스 송신 방법.
  19. 제13항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화되지 않은 단시간 업데이트된 키를 포함하는 방송 서비스 송신 방법.
  20. 제13항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화되지 않은 예비적 단시간 업데이트된 키를 포함하는 방송 서비스 송신 방법.
  21. 제13항에 있어서,
    상기 방송 서비스 송신에 대한 요구를 수신하는 단계는, 프리뷰 방송 서비스 송신에 대한 요구를 수신하는 단계를 더 포함하는 방송 서비스 송신 방법.
  22. 삭제
  23. 제13항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 원래의 예비적 단시간 업데이트된 키 정보이고,
    상기 방법은,
    상기 암호화된 방송 서비스 송신을 송신하는 단계 이후에,
    추가적인 예비적 단시간 업데이트된 키 정보에 대한 요구를 수신하는 단계;
    프리뷰 기간이 만료할 예정인지를 결정하는 단계; 및
    상기 프리뷰 기간이 만료할 예정이 아닌 경우, 추가적인 예비적 단시간 업데이트된 키 정보를 전송하는 단계
    를 더 포함하는 방송 서비스 송신 방법.
  24. 제13항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 원래의 예비적 단시간 업데이트된 키 정보이고,
    상기 방법은,
    상기 암호화된 방송 서비스 송신을 송신하는 단계 이후에,
    상기 원래의 예비적 단시간 업데이트된 키가 만료할 예정인지를 결정하는 단계; 및
    상기 예비적 단시간 업데이트된 키가 만료할 예정인 경우, 추가적인 예비적 단시간 업데이트된 키 정보를 전송하는 단계
    를 더 포함하는 방송 서비스 송신 방법.
  25. 암호화된 방송 서비스 수신을 위한 장치로서,
    방송 서비스 송신을 요구하도록 구성된 송신기;
    상기 요구된 방송 서비스 송신에 대한 방송 가입키를 수신하기에 앞서서, 암호화된 단시간 업데이트된 키를 포함하는 예비적 단시간 업데이트된 키 정보를 수신하도록 구성되고, 또한 암호화된 방송 서비스 송신을 수신하도록 구성되는 수신기;
    상기 방송 가입키 및 등록 키를 안전하게 저장하도록 구성된 보안성 사용자 식별 모듈 메모리 유닛을 포함하는 사용자 식별 모듈; 및
    상기 방송 가입키를 수신하기에 앞서서, 상기 수신된 암호화된 단시간 업데이트된 키를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하도록 구성된 프로세서를 포함하고,
    상기 예비적 단시간 업데이트된 키 정보는, 소정 기간 동안 상기 암호화된 방송 서비스 송신의 암호해제를 허용하기 위한 복수 세트의 예비적 단시간 업데이트된 키 정보를 포함하는 방송 서비스 수신 장치.
  26. 제25항에 있어서,
    상기 수신기는 상기 방송 가입키를 수신하고 단시간 업데이트된 키 정보를 수신하도록 또한 구성되며,
    상기 사용자 식별 모듈은 상기 방송 가입키 및 상기 단시간 업데이트된 키 정보를 이용하여 단시간 업데이트된 키를 결정하도록 구성된 보안성 사용자 식별 모듈 처리 유닛을 더 포함하고,
    상기 프로세서는 상기 단시간 업데이트된 키를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하도록 또한 구성되는 방송 서비스 수신 장치.
  27. 제25항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화된 단시간 업데이트된 키를 포함하는 방송 서비스 수신 장치.
  28. 제27항에 있어서,
    상기 사용자 식별 모듈은, 암호해제된 단시간 업데이트된 키를 얻기 위해 상기 등록키를 이용하여 상기 암호화된 단시간 업데이트된 키 정보를 암호해제하도록 구성된 보안성 사용자 식별 모듈 처리 유닛을 더 포함하고,
    상기 프로세서는 상기 암호해제된 단시간 업데이트된 키를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제함으로써, 상기 예비적 단시간 업데이트된 키 정보를 이용하여 상기 암호화된 방송 서비스 송신을 암호해제하도록 또한 구성되는 방송 서비스 수신 장치.
  29. 제25항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화되지 않은 단시간 업데이트된 키를 포함하는 방송 서비스 수신 장치.
  30. 제25항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 암호화되지 않은 예비적 단시간 업데이트된 키를 포함하는 방송 서비스 수신 장치.
  31. 삭제
  32. 제25항에 있어서,
    상기 예비적 단시간 업데이트된 키 정보는 원래의 예비적 단시간 업데이트된 키 정보이고,
    상기 프로세서는, 상기 원래의 예비적 단시간 업데이트된 키 정보가 만료된 것과 만료될 예정인 것 중의 적어도 하나인지를 결정하고, 상기 원래의 예비적 단시간 업데이트된 키 정보가 만료된 후, 추가적인 예비적 단시간 업데이트된 키 정보를 요구하여 상기 추가적인 예비적 단시간 업데이트된 키 정보를 이용하여 상기 암호화된 방송 서비스 송신을 계속해서 암호해제하도록 또한 구성된 방송 서비스 수신 장치.
KR1020067011356A 2003-12-10 2004-12-03 방송 서비스 송신 및 수신을 위한 장치 및 방법 KR101182515B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/732,757 2003-12-10
US10/732,757 US7239705B2 (en) 2003-12-10 2003-12-10 Apparatus and method for broadcast services transmission and reception
PCT/US2004/040473 WO2005060564A2 (en) 2003-12-10 2004-12-03 Apparatus and method for broadcast services transmission and reception

Publications (2)

Publication Number Publication Date
KR20060121158A KR20060121158A (ko) 2006-11-28
KR101182515B1 true KR101182515B1 (ko) 2012-09-12

Family

ID=34652941

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011356A KR101182515B1 (ko) 2003-12-10 2004-12-03 방송 서비스 송신 및 수신을 위한 장치 및 방법

Country Status (6)

Country Link
US (1) US7239705B2 (ko)
EP (1) EP1692791A4 (ko)
JP (1) JP2007515112A (ko)
KR (1) KR101182515B1 (ko)
CN (1) CN100504804C (ko)
WO (1) WO2005060564A2 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2405297B (en) * 2003-08-20 2006-12-20 Vodafone Plc Data distribution
US8615218B2 (en) * 2003-12-09 2013-12-24 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
EP1571781A1 (fr) * 2004-03-03 2005-09-07 France Telecom Sa Procédé et système d'accréditation d'un client pour l'accès à un réseau virtuel permettant d'accéder à des services
US7620185B2 (en) * 2004-09-15 2009-11-17 Nokia Corporation Preview of payable broadcasts
US8180050B2 (en) * 2006-04-26 2012-05-15 Dell Products L.P. System and method for self-decaying digital media files and for validated playback of same
CN101141246B (zh) * 2006-09-05 2011-07-06 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
US8051488B2 (en) * 2006-10-05 2011-11-01 Microsoft Corporation Trial usage for encrypted subscription-based data
DE102006048980B4 (de) * 2006-10-17 2013-04-25 Nokia Siemens Networks Gmbh & Co. Kg Anordnung und Verfahren zur Bereitstellung von Daten
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101345677B (zh) * 2008-08-21 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种增强广播或组播系统安全性的方法
JP2011044794A (ja) * 2009-08-19 2011-03-03 Nec Corp 無線通信システム、無線通信装置、無線通信装置の制御方法、およびプログラム
CN102056077B (zh) * 2009-10-29 2013-11-06 中国移动通信集团公司 一种通过密钥进行智能卡应用的方法和装置
US8394800B2 (en) * 2009-11-19 2013-03-12 Galderma Laboratories, L.P. Method for treating psoriasis
WO2011099903A1 (en) 2010-02-11 2011-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods for enabling a user to consume protected contents of a content provider
US9781084B2 (en) * 2015-01-23 2017-10-03 Arris Enterprises Llc Reducing start-up delay in streaming media sessions
CN108307324B (zh) * 2018-01-22 2021-11-19 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
CN114785571B (zh) * 2022-04-06 2024-02-27 浙江数秦科技有限公司 基于区块链的订阅信息分发系统
CN115580840B (zh) * 2022-11-18 2023-02-17 安徽创瑞信息技术有限公司 一种基于安全策略的sms短信系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308595A (ja) 1998-04-20 1999-11-05 Matsushita Electric Ind Co Ltd 放送受信装置
WO2002063850A2 (en) * 2000-10-26 2002-08-15 General Instrument Corporation Ecm and emm distribution for multimedia multicast content
WO2003001772A2 (en) * 2001-06-22 2003-01-03 Paperless Interactive Newspaper, Llc Multimedia broadcasting services for cell phone and other users and modified sim card for enabling broadcast reception

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
US4345201A (en) * 1979-12-20 1982-08-17 Membrain Limited Fault location system with enhanced noise immunity
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7278164B2 (en) * 2001-01-05 2007-10-02 Revit Technology Corporation Software usage/procurement management
US7185362B2 (en) 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308595A (ja) 1998-04-20 1999-11-05 Matsushita Electric Ind Co Ltd 放送受信装置
WO2002063850A2 (en) * 2000-10-26 2002-08-15 General Instrument Corporation Ecm and emm distribution for multimedia multicast content
WO2003001772A2 (en) * 2001-06-22 2003-01-03 Paperless Interactive Newspaper, Llc Multimedia broadcasting services for cell phone and other users and modified sim card for enabling broadcast reception

Also Published As

Publication number Publication date
EP1692791A4 (en) 2008-07-30
KR20060121158A (ko) 2006-11-28
WO2005060564B1 (en) 2006-10-19
EP1692791A2 (en) 2006-08-23
CN100504804C (zh) 2009-06-24
JP2007515112A (ja) 2007-06-07
WO2005060564A2 (en) 2005-07-07
US20050129231A1 (en) 2005-06-16
CN1922582A (zh) 2007-02-28
US7239705B2 (en) 2007-07-03
WO2005060564A3 (en) 2006-09-14

Similar Documents

Publication Publication Date Title
JP4732687B2 (ja) データプロセシングシステムにおけるセキュリティに関する方法及び装置
CA2442656C (en) Method and apparatus for security in a data processing system
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
KR101182515B1 (ko) 방송 서비스 송신 및 수신을 위한 장치 및 방법
AU2002342014A1 (en) Method and apparatus for security in a data processing system
BRPI0213214B1 (pt) Safety method and equipment in a data processing system

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150821

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160826

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170828

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190828

Year of fee payment: 8