説明

データ処理システムにおけるセキュリティのための方法と装置

【課題】データ処理システムにおけるセキュリティおよび安全な伝送のための方法と装置を提供する。
【解決手段】放送/マルチキャストサービスの各端末は登録キーを提供される。ロングタイム更新の放送アクセスキーはこの登録キーを使用して暗号化され、そして周期的にユーザに提供される。ショートタイム更新の短期キーは放送アクセスキーを使用して暗号化され、そして周期的にユーザに提供される。放送はその後短期キーを使用して暗号化され、ここにおいてユーザはこのショートタイムキー短期キーを使用して放送メッセージを解読する。端末がプライベートキーを所有する場合、内容プロバイダはプライベートキーに対応する公開キーで登録キーを暗号化し、暗号化された登録キーを端末に送る。端末のユーザ識別モジュールにおいてプライベートキーを用いて登録キーを解読する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般にデータ処理システムに関し、そして特にデータ処理システムにおけるセキュリティのための方法および装置に関する。
【背景技術】
【0002】
通信システムを含む、データ処理および情報システムにおけるセキュリティは、おびただしい量の他の望ましい基準と同様に、責任、公平、確度、秘密性、操作可能性に寄与する。暗号化、あるいは一般分野の暗号作成法(cryptography)は、電子商取引(electronic commerce)、無線通信、放送において使用され、そして制限のない適用範囲を有する。電子商取引では、暗号化は不正手段を防ぎ、そして金融取引を確かめるために使用される。データ処理システムでは、暗号化は関係者のアイデンティティを確かめるために使用される。暗号化はまたハッキングを防ぎ、ウェブページを保護し、そして機密文書へのアクセスを防ぐためにも使用される。
【0003】
しばしば暗号体系(cryptosystem)と呼ばれる、対称暗号化システムはメッセージを暗号化しそして解読するために同一キー(即ち、シークレットキー(secret key))を使用する。これに反し非対称暗号化システムはメッセージを暗号化するために第1のキー(即ち、公開キー(public key))を使用し、そしてそれを解読するために異なるキー(即ち、プライベートキー(private key))を使用する。非対称暗号体系はまた公開キー暗号体系とも言われる。問題は対称暗号体系において発信人(sender)から受取人(recipient)へのシークレットキーの安全な供給の中に存在する。
【0004】
したがって、発信人と受取人との間のシークレットキーの安全で効率的な供給についての要求がある。
【発明の概要】
【0005】
ここに開示された実施形態は、データ処理システムにおけるセキュリティのための方法を提供することによって上述の要求と取り組む。
【0006】
1つの局面では、プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される方法は、プライベートキーに対応する公開キーを分配する;公開キーによって暗号化されたシークレットキーを受信する;プライベートキーによってシークレットキーを解読する;シークレットキーによって暗号化されたアクセスキーを受信する;およびシークレットキーによってアクセスキーを解読することを具備する。プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される代替の方法は、プライベートキーに対応する公開キーを分配する;公開キーによって暗号化されたアクセスキーを受信する;およびプライベートキーによってアクセスキーを解読することを具備する。シークレットキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用されるもう1つの代替の方法は、プライベートキーに対応する公開キーを受信する;シークレットキーを公開キーで暗号化する;暗号化されたシークレットキーを送出する;シークレットキーによって暗号化されたアクセスキーを受信する;およびシークレットキーによってアクセスキーを解読することを具備する。
【0007】
もう1つの局面では、内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される方法は、プライベートキーに対応する公開キーを受信する;公開キーを使用してシークレットキーを暗号化する;暗号化されたシークレットキーを送出する;シークレットキーを使用してアクセスキーを暗号化する;および暗号化されたアクセスキーを送出することを具備する。内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される代替の方法は、プライベートキーに対応する公開キーを受信する;公開キーを使用してアクセスキーを暗号化する;および暗号化されたアクセスキーを送出することを具備する。プライベートキーを蓄積していた内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用されるもう1つの代替の方法は、プライベートキーに対応する公開キーを分配する;公開キーによって暗号化されたシークレットキーを受信する;プライベートキーを使用してシークレットキーを解読する;シークレットキーを使用してアクセスキーを暗号化する;および暗号化されたアクセスキーを送出することを具備する。
【0008】
なおもう1つの局面では、プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するための装置は、プライベートキーに対応する公開キーを分配するための手段;公開キーによって暗号化されたシークレットキーを受信するための手段;プライベートキーによってシークレットキーを解読するための手段;シークレットキーによって暗号化されたアクセスキーを受信するための手段;およびシークレットキーによってアクセスキーを解読するための手段を具備する。プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するための代替の装置は、プライベートキーに対応する公開キーを分配するための手段;公開キーによって暗号化されたアクセスキーを受信するための手段;およびプライベートキーによってアクセスキーを解読するための手段を具備する。シークレットキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するためのもう1つの代替の装置は、プライベートキーに対応する公開キーを受信するための手段;シークレットキーを公開キーで暗号化するための手段;暗号化されたシークレットキーを送出するための手段;シークレットキーによって暗号化されたアクセスキーを受信するための手段;およびシークレットキーによってアクセスキーを解読するための手段を具備する。
【0009】
さらなる局面では、内容プロバイダから放送サービスを提供するためのアクセスキーを分配するための装置は、プライベートキーに対応する公開キーを受信するための手段;公開キーを使用してシークレットキーを暗号化するための手段;暗号化されたシークレットキーを送出するための手段;シークレットキーを使用してアクセスキーを暗号化するための手段;および暗号化されたアクセスキーを送出するための手段を具備する。内容プロバイダから放送サービスを提供するためのアクセスキーを分配するための代替の装置は、プライベートキーに対応する公開キーを受信するための手段;公開キーを使用してアクセスキーを暗号化するための手段;および暗号化されたアクセスキーを送出するための手段を具備する。プライベートキーを蓄積していた内容プロバイダから放送サービスを提供するためのアクセスキーを分配するためのもう1つの代替の装置は、プライベートキーに対応する公開キーを分配するための手段;公開キーによって暗号化されたシークレットキーを受信するための手段;プライベートキーを使用してシークレットキーを解読するための手段;シークレットキーを使用してアクセスキーを暗号化するための手段;および暗号化されたアクセスキーを送出するための手段を具備する。
【0010】
なおさらなる局面では、プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される機械可読媒体は、プライベートキーに対応する公開キーを分配するための符号;公開キーによって暗号化されたシークレットキーを受信するための符号;プライベートキーによってシークレットキーを解読するための符号;シークレットキーによって暗号化されたアクセスキーを受信するための符号;およびシークレットキーによってアクセスキーを解読するための符号を具備する。プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される代替の機械可読媒体は、プライベートキーに対応する公開キーを分配するための符号;公開キーによって暗号化されたアクセスキーを受信するための符号;およびプライベートキーによってアクセスキーを解読するための符号を具備する。シークレットキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用されるもう1つの代替の機械可読媒体は、プライベートキーに対応する公開キーを受信するための符号;シークレットキーを公開キーで暗号化するための符号;暗号化されたシークレットキーを送出するための符号;シークレットキーによって暗号化されたアクセスキーを受信するための符号;およびシークレットキーによってアクセスキーを解読するための符号を具備する。
【0011】
なおもう1つの局面では、内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される機械可読媒体は、プライベートキーに対応する公開キーを受信するための符号;公開キーを使用してシークレットキーを暗号化するための符号;暗号化されたシークレットキーを送出するための符号;シークレットキーを使用してアクセスキーを暗号化するための符号;および暗号化されたアクセスキーを送出するための符号を具備する。内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される代替の機械可読媒体は、プライベートキーに対応する公開キーを受信するための符号;公開キーを使用してアクセスキーを暗号化するための符号;および暗号化されたアクセスキーを送出するための符号を具備する。プライベートキーを蓄積していた内容プロバイダから放送サービスを提供するためのアクセスキーを分配するためのもう1つの代替の機械可読媒体は、プライベートキーに対応する公開キーを分配するための符号;公開キーによって暗号化されたシークレットキーを受信するための符号;プライベートキーを使用してシークレットキーを解読するための符号;シークレットキーを使用してアクセスキーを暗号化するための符号;および暗号化されたアクセスキーを送出するための符号を具備する。
【0012】
上記実施形態では、シークレットキーは登録キーまたは臨時キーでありうる。
【図面の簡単な説明】
【0013】
【図1A】暗号体系の図である。
【図1B】対称暗号体系の図である。
【図1C】非対称暗号体系の図である。
【図1D】PGP暗号化システムの図である。
【図1E】PGP解読システムの図である。
【図2】多数のユーザをサポートするスペクトル拡散通信システムの図である。
【図3】BCMCSを実施するための簡易化システムを示す図である。
【図4】マルチメディア内容を受信するためにBCMCSに加入することが可能な端末を示す。
【図5A】UIMにおいてシークレットキーの供給を示す。
【図5B】UIMにおいてシークレットキーの供給を示す。
【図6】UIMにおいてアクセスキーの供給を示す。
【図7】UIMにおいてシークレットキーを供給するための1方法例を示す。
【図8】UIMにおいてシークレットキーの供給するためのもう1つの方法例を示す。
【図9】UIMにおいてアクセスキーを供給するための1方法例を示す。
【発明の詳細な説明】
【0014】
種々の実施形態は、その中では同じ参照数字が同じエレメントを指す以下の図面を参照して詳細に記述されるであろう。
【0015】
以下の説明では、特別の細部が実施形態の完全な理解を提供するために与えられる。しかしながら、実施形態がこれらの特別の細部無しに実行され得ることは、この分野の通常の技術者によって理解されるであろう。例えば、回路は不必要な細部において実施形態を不明瞭にしないためにブロック図内に示さる。他の事例では、周知の回路、構造およびテクニックは実施形態を不明瞭にしないように詳細に示される。
【0016】
また、実施形態がフローチャート、フロー図、構造図、またはブロック図として描写される手順として記述され得ることは注目される。フローチャートは連続手順として動作を記述することができるが、動作の大部分は並列にまたは同時に実行されてもよい。さらに、動作順序は再配列されてもよい。手順はその動作が完了される時に終結される。手順は方法、機能、処理、サブルーチン、サブプログラム等に対応することができる。手順が機能に対応する時には、その終結はその機能のコーリング機能(calling function)または主機能への機能の復帰に対応する。
【0017】
無線通信システムは、音声、データ等のような種々のタイプの通信を提供するために広く展開される。これらのシステムは符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、あるいは他の変調技術に基づくことができる。
【0018】
システムは、“デュアルモード・ワイドバンド・スペクトル拡散セルラシステム用のTIA/EIA−95−B移動局−基地局互換性標準”(IS−95標準);TDMA準拠の“移動体用グローバルシステム”(GSM(登録商標))通信標準;GSM通信標準準拠の第3世代無線サービスである“ユニバーサル移動体電気通信サービス”(UMTS)標準;GSMからUMTS向けの発展ステップである一般パケット無線システム(GPRS)通信標準;文書番号第3G TS25.211、第3G TS25.212、第3G TS25.213、および第3G TS25.214、第3G TS25.302(W−CDMA標準)を含む1組の文書内で具体化される“第3世代パートナーシップ・プロジェクト”(3GPP);“cdma2000スペクトル拡散システムのためのTR−45.5物理層標準”(IS−2000標準)内で具体化される“第3世代パートナーシップ・プロジェクト2”(3GPP2)と命名された協会によって提供された標準のような1つまたはそれ以上の標準をサポートするように設計されることができる。
【0019】
各標準は、基地局のような基幹施設エレメントと、移動体装置のようなユーザ端装置との間の無線通信用のデータの処理を定義する。説明のために、以下の検討はCDMA2000システムと矛盾のないスペクトル拡散通信システムを考える。しかしながら、代替の実施形態はもう1つの標準/システムを組み込んでもよい。
【0020】
暗号体系は、このように特定グループのユーザにメッセージを抽出させるメッセージを偽装する方法である。図1Aは基本的暗号体系10を示す。暗号作成法は暗号体系を作り出して使用する技術である。暗号解析は暗号体系を解読する、即ち、あなたがメッセージにアクセスすることを許された特定グループ内にない時にそのメッセージを受信して理解する技術である。原メッセージは普通テキスト(plaintext)メッセージまたは普通テキストと呼ばれる。暗号化されたメッセージは暗号文(ciphertext)と呼ばれ、ここにおいて暗号化は普通テキストを暗号文に変換するための任意の手段を含む。解読は暗号文を普通テキストに変換する、即ち、原メッセージを再生するための任意の手段を含む。図1Aに図示されるように、普通テキストメッセージは暗号化されて暗号文を形成する。暗号文はその後受信され、解読されて普通テキストを再生する。術語普通テキストおよび暗号文が一般にデータを指す一方で、暗号化の概念は、ディジタル形式で表示されるオーディオおよびビデオデータを含む任意のディジタル情報に適用されることができる。この中で提供されたこの発明の記述が術語普通テキストと暗号作成法の技術と矛盾しない暗号文とを使用するが、これらの術語は他の形式のディジタル通信を除外しない。
【0021】
暗号体系は秘密に基づいている。1グループのエンティティは、もしもこのグループ外の1つのエンティティが非常に多量の資源無しにその秘密を取得できないならば、1つの秘密を共有する。この秘密はエンティティのグループ間のセキュリティ連合(security association)として機能すると言われる。暗号体系はアルゴリズムの収集であってもよく、ここで各アルゴリズムは標記され、そしてその標記はキーと呼ばれる。対称暗号化システムはメッセージを暗号化および解読するために同一のキーを使用する。対称暗号化システム20は図1Bに図示され、ここで暗号化と解読とは同一のプライベートキーを使用する。
【0022】
これと対比して、非対称暗号化システムはメッセージを暗号化するために公開キーと呼ばれる第1のキーを使用し、そしてそれを解読するためにプライベートキーと呼ばれる異なるキーを使用する。図1Cは、1つのキーが暗号化のためにそして第2のキーが解読のために提供される非対称暗号化システム30を図示する。非対称暗号体系はまた公開キー暗号体系とも呼ばれる。公開キーは発行されて任意のメッセージを暗号化するために使用可能であり、しかしながら、プライベートキーはこの公開キーで暗号化されたメッセージを解読するためにだけ使用されることができる。
【0023】
問題は対称暗号体系において発信人から受取人へのシークレットキーの安全な供給の際に存在する。1つの解決策では、情報を供給するために特使(courier)が使用されてもよく、あるいはより効率的で信頼できる解決策は、下で検討されるリベスト、シャミール、およびエーデゥルマン(Rivest, Shamir, and Adleman)(RSA)によって定義された公開キー暗号体系のような、公開キー暗号体系を使用することができる。RSAシステムはプリティグッドプライバシー(Pretty Good Privacy)(PGP)と呼ばれる一般的セキュリティツール内で使用される。
【0024】
PGPは対称および非対称暗号化からの特徴を結合する。図1D及び1Eは普通テキストメッセージが暗号化されそして再生される、PGP暗号体系50を図示する。図1Dでは、普通テキストメッセージはモデム伝送時間とディスクスペースとを節約するために圧縮されてもよい。圧縮は暗号化および解読処理にもう1つのレベルの変換を付加することによって暗号のセキュリティを強める。大部分の暗号解析技術は暗号を解読するために普通テキスト内に見つけだされたパターンを活用する。圧縮は普通テキスト内のこれらのパターンを減少させ、それによって暗号解析への抵抗を高める。
【0025】
PGPはその後一度しか使わない(one-time-only)シークレットキーである、セッションキーを作り出す。このキーは、マウスのランダムな動きやタイピング中のキーストロークのような、任意のランダムな事象から発生され得るランダムな数である。セッションキーは普通テキストを暗号化する安全な暗号化アルゴリズムで、結果として暗号文内で働く。一度データが暗号化されると、セッションキーはその時受取人の公開キーに暗号化される。この公開キー・暗号化されたセッションキーは暗号文と一緒に受取人に伝送される。
【0026】
解読に関して、図1Eに示されるように、PGPの受取人のコピーは、その後PGPが月並みに暗号化された暗号文を解読するのに使用する臨時セッションキーを再生するために、プライベートキーを使用する。暗号化法の結合は公開キー暗号化の便利さと対称暗号化の速度とを利用する。対称暗号化は一般に公開キー暗号化よりももっと速い。公開キー暗号化は順番にキー分布とデータ伝送問題とに解決策を提供する。結合では、動作およびキー分布はセキュリティにおける大きな犠牲無しに改善される。
【0027】
PGPは2つのファイル;公開キー用のものとプライベートキー用のものとにキーを蓄積する。これらのファイルはキーリング(keyring)と名づける。アプリケーションでは、PGP暗号化システムは発信人の公開キーリングに目標受取人の公開キーを付加する。発信人のプライベートキーは発信人のプライベートキーリング上に蓄積される。
【0028】
上で検討されたように、暗号化と解読のために使用されたキーを分配する方法は複雑にされることがあり得る。“キー交換問題”はまず、発信人および受信者の両者が、それぞれ暗号化および解読を実行できるように、そして発信人および受信者の両者がメッセージを暗号化および解読できるように、双方向通信として、キーが交換されるのを確かめることを含む。さらに、キー交換が第3の意図されたものでない当事者による妨害を排除するように実行されることが望ましい。
【0029】
図2は多数のユーザをサポートし、そしてこの発明の少なくともいくつかの局面および実施形態を実施することができる通信システム200の一例として機能する。システム200は多数のセル202A乃至202Gについて通信を提供し、その各々はそれぞれ、対応する基地局204A乃至204Gによってサービスされる。
【0030】
カバレッジエリア内の端末206は固定(即ち、静止式)されても移動式であってもよい。図2に示されるように、種々の端末206はシステム全体の至る所に分散される。各端末206はダウンリンクおよびアップリンク上の少なくとも1つのそして多分より多くの基地局204と、例えば、ソフトハンドオフが使用されるかあるいは端末が複数の基地局からの複数の送信を(同時にまたは連続的に)受信するために選定されるか運用されるかによる任意の与えられた時機に通信する。CDMA通信システムにおけるソフトハンドオフはこの分野では周知であり、そして米国特許第5,101,501号、タイトル“CDMAセルラ電話システムにおいてソフトハンドオフを提供するための方法とシステム(Method and system for providing a Soft Handoff in a CDMA Cellular Telephone System)”に詳細に記述されており、これは本発明の譲受人に譲渡される。ダウンリンクは基地局から端末への伝送を指し、そしてアップリンクは端末から基地局への伝送を指す。基地局とは異なる種々の他の基幹施設エレメントはシステム構成および/またはシステムによってサポートされる標準によって、実施され得ることは注目されるべきである。また、端末は移動電話、個人データアシスタント、または何か他の移動体あるいは固定局であってもよいが、説明のため、移動局(MS)はこの実施形態を記述するために下記に使用されるであろう。
【0031】
無線データ伝送に関するデマンドを増加させることおよび無線通信技術によって使用可能なサービスの拡張は特定のデータサービスの開発に導いた。1実施形態に従って、システム200は今後高速放送サービス(HSBS)と呼ばれる高速マルチメディア放送サービスをサポートする。HSBSについての1例のアプリケーションは映画、スポーツイベント等のビデオストリーミングである。HSBSサービスはインターネットプロトコル(IP)に基づいたパケットデータサービスである。サービスプロバイダはそのような高速放送サービスの利用度をユーザに示すことができる。HSBSサービスを希望しているユーザはこのサービスを受けることを承諾し、そして広告、ショートマネージメントシステム(SMS)、無線アプリケーションプロトコル(WAP)等によって放送サービススケジュールを発見できる。基地局(BS)はオーバヘッドメッセージ内のHSBS関連パラメータを送信する。MSが放送セッションを受信することを希望する時には、このMSはオーバヘッドメッセージを読み取って、適切な配列を知る。MSはその後HSBSチャネルを含んでいる周波数に同調させ、そして放送サービス内容を受信する。
【0032】
フリーアクセス、コントロールドアクセス、および部分的コントロールドアクセスを含む、HSBSサービスのためのいくつかの可能性のある申込み/収入モデルがある。フリーアクセスについては、いかなる申込みもサービスを受けるべき移動体に対して必要ではない。BSは暗号化無しで内容を放送し、そして興味をもった移動体はこの内容を受信できる。サービスプロバイダのための収入は放送チャネルにも送信され得る広告により発生されることができる。例えば、直近の映画クリップ(upcoming movie-clip)は、スタジオがサービスプロバイダに支払うであろうそれのために送信されることがあり得る。
【0033】
コントロールドアクセスについては、MSユーザはサービスに加入し、そして放送サービスを受けるために相当する料金(fee)を支払う。未加入ユーザはHSBSによる内容放送にアクセスしてはならない。したがって、コントロールドアクセスは加入したユーザのみが内容を解読する、見るおよび/または処理することができるようにHSBS伝送/内容を暗号化することによって達成される。これは無線暗号化キー交換手順を使用してもよい。このスキームは強力なセキュリティを提供し、そしてサービスの窃盗(theft-of-service)を防ぐ。
【0034】
部分的コントロールドアクセスと呼ばれる、ハイブリッドアクセススキームは間欠的な暗号化しない広告伝送(unencrypted advertisement transmission)で暗号化される加入ベースのサービスとしてHSBSサービスを提供する。これらの広告は暗号化されたHSBSサービスへの加入を促進することを意味する。これらの暗号化されないセグメントのスケジュールは外部手段によりMSに知らされることができる。
【0035】
1つの実施形態では、システム200は放送/マルチキャストサービス(BCMCS)と呼ばれ、時にはマルチメディア放送/マルチキャストサービス(MBMS)と呼ばれる特定の放送サービスをサポートする。BCMCSの詳細説明は米国特許出願番号第10/233,188号、2002年8月28日提出に開示される。通常、BCMCSはインターネットプロトコル(IP)に基づいたパケットデータサービスである。図3はBCMCSを実施するための簡略化されたネットワーク300を示す。ネットワーク300では、ビデオおよび/またはオーディオ情報は内容源(Content Source)(CS)310によってパケット化されたデータサービスネットワーク(PDSN)330に供給される。ビデオおよびオーディオ情報は放映(televised)プログラムまたは無線送信からのものであってもよい。情報はIPパケットにおけるような、パケット化されたデータとして供給される。PDSN330はアクセスネットワーク(AN)内の分布についてのIPパケットを処理する。図示されたように、ANは、移動局のような複数の端末350と通信している基地局のような基幹施設エレメント340を含むネットワーク300の部分として定義される。
【0036】
BCMCSの場合、CS310は暗号化されない内容を供給する。基幹施設エレメント340はPDSN330から情報のストリームを受信し、そして指定されたチャネル上の情報をネットワーク300内の加入者端末に供給する。アクセスをコントロールするために、CS310からの内容はPDSN330に供給される前の暗号化キーを使用して内容暗号化器(encryptor)(図示せず)によって暗号化される。内容暗号化器はCS10と一緒にまたは別々に実施され得るが、内容暗号化器とCS310とは以下では内容プロバイダと呼ばれるであろう。内容プロバイダはまた他のエレメントおよび/または加入マネージャ、キー発生器およびキーマネージャのようなエンティティを備えてもよい。加入ユーザはそのときIPパケットが解読され得るような解読キーを提供される。
【0037】
より詳しく、図4は放送内容を受信するためにBCMCSに加入できる端末400を示す。端末400は受信回路系420に結合されたアンテナ410を備える。端末400は基幹施設エレメント(図示せず)を介して内容プロバイダ(図示せず)からの送信を受信する。端末400は移動体装置(ME)440と、受信回路420に結合されたユーザ識別モジュール(UIM)430とを含む。ここで説明のため、UIM430とME440とは分離されたが、実施形態においては、UIM430とME440とが1つの安全処理ユニットとして共に統合されてもよいことに注意されたい。また、実施形態はUIMを参照して記述されるであろうが、他の集積回路カードまたは安全処理ユニットは全集積回路ユニットカード(UICC)、加入者アイデンティティモジュール(SIM)または全SIM(USIM)のように実施されてもよい。
【0038】
通常、UIM430はBCMCS伝送のセキュリティのための検証手順を適用し、そして種々のキーをME440に供給する。ME440はUIM430によって供給されたキーを使用してBCMCS内容ストリームの暗号化を含むが、しかしそれには限定されない、本質的な処理を実行する。UIM430は長時間の間秘密を維持せねばならない(暗号化キーのような)秘密情報を安全に蓄積して処理することを期待される。UIM430は安全ユニット(secure unit)であるので、その中に蓄積された秘密はその秘密情報をしばしば変更することをシステムに不必要に要求はしない。
【0039】
UIM430は安全UIM処理ユニット(SUPU)432と呼ばれる処理ユニットおよび安全UIMメモリユニット(SUMU)434と呼ばれる安全メモリ蓄積ユニットを含んでもよい。UIM430内では、SUMU434はその情報への認定されないアクセスを思い止まらせる方法で秘密情報を蓄積する。もしも秘密情報がUIM430から取得されれば、アクセスは有意に大量の資源を必要とするであろう。またUIM430内では、SUPU432はUIM430の外部および/または内部にある値で計算を実行する。計算の結果はSUMU434内に蓄積されるか、またはME440にパスされてもよい。
【0040】
UIM430は固定ユニットであっても端末400内に統合されてもよい。UIM430はまた、電話番号、eメールアドレス情報、ウェブページまたはURLアドレス情報、および/またはスケジューリング機能等を含む情報を蓄積するための非安全メモリおよびプロセッサ(図示せず)を含んでもよい。代替の実施形態は取り外しできるおよび/またはリプログラマブルUIMを提供することができる。典型的に、SUPU432は、セキュリティおよびキー手順の範囲を越えている、BCMCSの放送内容の解読のような、機能のための有意な処理パワーを持たない。しかしながら、代替の実施形態はより強い処理パワーを有しているUIMを実施することができる。
【0041】
UIM430は安全ユニットであるが、ME440内のデータは非加入者によってアクセスされることができ、そして不安定であると言われる。ME440にパスされたかまたはME440によって処理された任意の情報は短い時間の間のみは安全に秘密のままである。したがって、ME440と共有されるキーのような、任意の秘密情報はしばしば変更されることが望ましい。
【0042】
より詳しく、BCMCS内容は典型的に、短期キー(short-term key)(SK)と呼ばれる特有で頻繁に変更する臨時暗号化キーを使用して暗号化される。放送内容を特定の時刻に解読するために、ME440は現在のSKを知らねばならない。SKが1ユーザに対してある量の固有の金銭的価値(intrinsic monetary value)を有すると仮定され得るように、このSKは少量の時間の間放送内容を解読するために使用される。例えば、この固有の金銭的価値は登録コスト(registration cost)の一部であってもよい。ここで、種々の内容のタイプは種々の固有の金銭的価値を有してもよい。1加入者のME440からSKを獲得している非加入者のコストはSKの固有の金銭的価値を超え、SKを獲得するコストは不合理に報酬を超え、そして利益はない。その結果として、ME440内でSKを保護する必要はない。しかしながら、もしも1放送がこのシークレットキーを不合理に獲得するコストよりも大きい固有の値を有するならば、ME440からそのようなキーを獲得することでは非加入者への利益がある。よって、ME440は理想的に1SKのそれよりも長い寿命を持つ秘密を蓄積しないであろう。
【0043】
さらに、データの伝送について内容プロバイダによって使用されたチャネルは不安定と考えられる。したがって、BCMCSでは、SKは無線伝送されない。それは放送アクセスキー(BAK)と言われるアクセスキーおよび暗号化された内容と一緒に放送されたSK情報(SKI)からUIM430またはME440のいずれかによって引き出される。BAKはある量の時間、例えば1日、1週間または1ヶ月の間使用されることができ、そし
て更新される。BAKを更新するための各期間内で、より短いインターバルはSKが変更される間提供される。内容プロバイダは、SKがBAKおよびSKIから決定されることができるように、2つの値SKおよびSKIを決定するために暗号機能を使用してもよい。1つの実施形態では、SKIはキーとしてBAKを使用して暗号化されるSKを含んでもよい。あるいは、SKはSKIとBAKの連結に暗号ハッシュ関数(cryptographic hash function)を適用することの結果であってもよい。ここで、SKIはランダム値であってもよい。
【0044】
BCMCSへのアクセスを取得するために、ユーザはこのサービスに登録して加入する。登録手順の1つの実施形態では、内容プロバイダとUIM430とはユーザと内容プロバイダとの間のセキュリティ連合として機能する登録キー(Registration Key)またはルートキー(RK)に応ずる。登録はユーザが内容プロバイダによって提供された放送チャネルに加入する時に発生し、あるいは加入に先立って発生するかもしれない。単一の内容プロバイダは複数の放送チャネルを提供できる。内容プロバイダは全チャネルについて同じRKを持つユーザを組み合せるか、あるいは各チャネルについて登録することをユーザに要求し、そして同じユーザを異なるチャネル上の異なるRKと組み合せるかを選択できる。複数の内容プロバイダは同じ登録キーを使用するかまたは登録して異なるRKを取得することをユーザに要求するかを選択することができる。
【0045】
もしも可能ならば、RKはその後UIM430内に秘密として保持される。RKは与えられたUIMに独特であり、即ち、各ユーザは異なるRKを割り当てられる。しかしながら、もしもユーザが複数のUIMを有するならば、その後これらのUIMは内容プロバイダのポリシーによって同じRKを共有するように構成されてもよい。内容プロバイダはその後UIM430にRKで暗号化されたBAKのようなさらなる秘密情報を送ってもよい。UIM430はRKを使用している暗号化されたBAKから原BAKの値を再生することができる。ME440はシークレットユニットではないので、UIM430は典型的にME440にBAKを供給しない。
【0046】
内容プロバイダはまたSKを得るためにUIM430内のBAKと結合されるSKIをも放送する。UIM430はその後SKをME440にパスし、そしてME440は内容プロバイダから受信された暗号化された放送伝送を解読するためにSKを使用する。この方法では、内容プロバイダはSKの新しい値を加入したユーザに効率的に分配することができる。
【0047】
記述されたように、コントロールドアクセスはBAKをUIM430に供給することによって達成されることができる。しかしながら、放送サービスはUIM430内にBAKを供給する仕方を決定することにおいて問題に直面する。1つの実施形態では、公開暗号体系はUIM430内にBAKを供給するように実施される。これは端末または内容プロバイダのどちらかがプライベートキーKPIを所有し、そしてこのプライベートキーに対応する公開キーKPUを分配することができると仮定する。
【0048】
例えば、図5Aはもしも端末がプライベートキーを所有するならばUIM430内のRKの供給を示し、そして図5Bはもしも内容プロバイダがプライベートキーを所有するならばUIM430内のRKの供給を示す。ここで、種々の既知のアルゴリズムおよび/またはプロトコルがプライベートキーを確立するためにそしてこのプライベートキーに対応する公開キーを分配するために使用されることができる。もしも端末がプライベートキーと共に確立されれば、このプライベートキーは安全に蓄積され、そしてUIM430のような安全な処理ユニット内で処理されるであろう。また、種々の暗号化機能Eおよび解読機能Dは公開暗号体系を実施するために使用されることができる。
【0049】
図5Aでは、内容プロバイダはKPUを使用してRKを暗号化し、そして暗号化されたRK EKPU(RK)をUIM430に送る。UIM430はDKPI(EKPI(RK))=RKのようなKPIを使用して暗号化されたRKを解読する。再生されたRKはその後SUMU434内に安全に蓄積されることができる。図5Bでは、UIM430はKPUを使用してRKを暗号化し、そして暗号化されたRK EKPU(RK)を内容プロバイダに送る。ここで、UIM430のSUPU432は必要な時に解読および暗号化を実行できる。また、UIM430はSUMU434内の安全な蓄積のためのRKの値を発生できる。あるいは、RKは、例えば、製造時に、SUMU434内に予め供給されてもよい。内容プロバイダはDKPI(EKPI(RK))=RKのようなKPIを使用して暗号化されたRKを解読する。一度RKが記述されたように供給されると、BAKは上述されたようにRKを使用して暗号化され、そして内容プロバイダから端末に送られることができる。
【0050】
代替の実施形態では、RKよりはむしろ臨時キー(TK)がBAK暗号化するために使用されてもよい。臨時キーは認可されないユーザを放送内容にアクセスすることから思い止まらせるために使用されることができる。もしもRKがUIM430内に供給されると、内容プロバイダはRKを使用してTKを暗号化することによってTKをUIM430に送ることができる。内容プロバイダはその後、UIM430がTKの現在値のみを使用して暗号化されたBAKを解読できるように、TKの現在値を使用して暗号化されたBAKを送る。しかしながら、ある場面では、RKは使用可能であり、および/または臨時キーが望まれる。例えば、もしもユーザが短期間または固定期間の間ある放送サービスを受けることを申し込みたいならば、むしろ臨時キーが選ばれるであろう。したがって、公開暗号体系はTKを供給するために使用されてもよい。
【0051】
もしも端末がプライベートキーを所有するならば、内容プロバイダはKPUを使用してTKを暗号化するであろうし、暗号化されたTK EKPU(TK)をUIM430に送り、そしてUIM430はDKPI(EKPu(TK))=TKのように暗号化されたTKを解読するであろう。再生されたRKはSUMU434に安全に蓄積されることができる。もしも内容プロバイダがプライベートキーを所有するならば、UIM430はKPUを使用してTKを暗号化するであろうし、暗号化されたTK EKPU(TK)を内容プロバイダに送り、そして内容プロバイダはDKPI(EKPu(TK))=TKのように暗号化されたTKを解読するであろう。ここで、UIM430のSUPU432は必要な時に解読および暗号化を実行できる。さらに、もしも端末がプライベートキーを所有するならば内容プロバイダはTKを発生でき、そしてもしも内容プロバイダがプライベートキーを所有するならばUIM430はTKを発生できる。一度TKの値が供給されると、BAKはRKによる暗号化に類似した方法でTKを使用して暗号化されることができ、そして内容プロバイダから端末に送ることができる。
【0052】
図6はBAKが公開暗号系を使用して直接供給されるもう1つの実施形態を示す。ここで、端末はプライベートキーを所有するであろうし、内容プロバイダはKPUを使用してBAKを暗号化するであろうし、そして暗号化されたBAK EKPU(BAK)をUIM430に送る。UIM430はDKPI(EKPU(BAK))=BAKのような暗号化されたBAKを解読するであろう。UIM430のSUPU432は必要な時に解読を実行することができる。
【0053】
よって、BAKは種々の異なる方法によってUIM430内に供給されることができる。特に、図7はもしも端末がプライベートキーを所有するならばその端末内のBAKの供給のための1例の方法700を示す。方法700は端末のUIMがプライベートキーに対応する公開キーを分配する時に始まる(710)。公開キーを受信した後(715)、内容プロバイダはこの公開キーを使用してRKを暗号化する(725)。暗号化されたRKはUIMに送られる(735)。UIMは暗号化されたRKを受信し(740)、そしてプライベートキーを使用して暗号化されたRKを解読する(750)。再生されたRKはSUMU434のような安全なメモリ内に蓄積される。内容プロバイダで、BAKはRKを使用して暗号化され(745)、そして暗号化されたBAK(EBAK)は端末に送られる(755)。UIMではその後EBAKを受信する(760)、そしてRKを使用してEBAKを解読する(770)。
【0054】
図8は内容プロバイダがプライベートキーを所有する時に端末内のBAKの供給のためのもう1つの例の方法800を示す。方法800は内容プロバイダがこのプライベートキーに対応する公開キーを分配する時に始まる(805)。公開キーを受信した後(810)、端末のUIMはこの公開キーを使用してRKを暗号化する(820)。RKはSUMU434のような安全なメモリ内に蓄積されるであろう。暗号化されたRKは内容プロバイダに送られる(830)。内容プロバイダは暗号化されたRKを受信し(835)、そしてプライベートキーを使用してRKを解読する(845)。内容プロバイダはRKを使用してBAKを暗号化し(855)、そして暗号化されたBAK(EBAK)は端末に送られる(865)。UIMはその後EBAKを受信し(870)、そしてRKを使用してEBAKを解読する(880)。
【0055】
図9は端末がプライベートキーを所有する時にBAKを供給するためのもう1つの例の方法900を示す。方法900はUIMがプライベートキーに対応する公開キーを分配する時に始まる(910)。この公開キーを受信した後(915)、内容プロバイダはこの公開キーを使用してBAKを暗号化する(925)。暗号化されたBAK(EBAK)はUIMに送られる(935)。UIMはEBAKを受信し(940)、そしてプライベートキーを使用してEBAKを解読する(950)。
【0056】
一度BAKが端末内に供給されると、放送内容はSKで暗号化され、そして端末は暗号化された放送内容を調べ/処理するためにBAKに基づいてSKを引き出すことができる。
【0057】
方法700および800では、1つ以上の値のRKは、内容プロバイダがユーザを全チャネルについて同じRKと組み合わせるために選ぶことができるので、あるいは各チャネルについて登録しそして同じユーザを異なるRKと組み合わせることをユーザに要求できるので、UIM内に供給されてもよい。さらに、この方法はRKを参照して記述されるが、TKのような他のシークレットキーはRKと類似の方法で供給されることができる。さらに、BAK以外のアクセスキーは論じられたようにRKとTKとによって供給されることができる。同様に、方法900はBAK以外のアクセスキーを供給するために使用されることができる。
【0058】
論じられるような公開暗号体系を使用してBAKのようなアクセスキーの供給は、しばしば複雑な手順を含むことができる、RKまたはTKのような予め共有されたシークレットキーを供給することについての要求を削除する。また、ユーザはレガシーSIMカード(legacy SIM card)または移動可能なUIM(R−UIM)を新しい放送可能な(broadcast-capable)端末に渡すことを望んでもよい。レガシーSIM/R−UIMはなお正規の移動体サービスのために使用されることができ、そして放送のために必要な機能性は端末内に組み込まれることができる。BAKを供給するための公開暗号体系は新端末が1つのキーをネットワークと容易に共用することを認める。
【0059】
さらに、公開キーの分配は対称キーの分配よりも容易である。第1のエンティティと関連する公開キーの知識は、第1のエンティティのために予定されたメッセージを解読するための能力を第2のエンティティに与えない、これは分配/送出されるべき公開キーに暗号化されないことを認める。さらに、第1のエンティティと通信する時には、すべての他のエンティティは第1のエンティティによって所有されたプライベートキーに対応する単一の公開キーを使用することができる。同様に、第1のエンティティは他のエンティティから到来するメッセージを解読するための1つのキーを蓄積することだけに必要である。もしも対称キーが使用されれば、第1のエンティティに(BAKのような)データを送る時に別個の対称キーを使用する別個のエンティティのためにそれは必要となり(または少なくとも好ましい)、それが通信する各エンティティ用の対称キーを蓄積するために第1のエンティティを必要とする。
【0060】
さらに、第1のエンティティによって所有されたプライベートキーに対応する公開キーを知ることは、第1のエンティティを危険にさらすおそれは小さい。しかしながら、第1のエンティティによって所有された対称シークレットキーを明らかにすることは第1のエンティティを危険にさらすおそれが大きい。したがって、端末/UIM用の単一の公開キーはRKのような対称シークレットキーを広く共有するほどには重大な関心を払うことなく、複数の内容プロバイダに分配されることができる。
【0061】
最後に、実施形態はハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合わせによって実施され得ることは注目されるべきである。実行すべきソフトウェア、ファームウェア、ミドルウェアまたはマイクロコード、プログラムコードまたはコードセグメント内で実施される時には、必要なタスクはSUMU434または他の媒体(図示せず)のような機械可読媒体内に蓄積されてもよい。SUPU432または他のプロセッサ(図示せず)のようなプロセッサは必要なタスクを実行できる。コードセグメントは手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、あるいは命令の任意の組合わせ、データ構造、またはプログラム命令文を表現することができる。コードセグメントはもう1つのコードセグメント、または情報をパスすることおよび/または受信することによるハードウェア回路、データ、アーギュメント(argument)、パラメータ、またはメモリ内容と連結されてもよい。情報、アーギュメント、パラメータ、データ等はパスされるか、順方向転送されるか、あるいはメモリ共有化、メッセージパッシング、トークンパッシング、ネットワーク伝送、等を含む任意の適切な手段を介して伝送されることができる。
【0062】
したがって、前述の実施形態は単に実例であり、そしてこの発明を限定すると解釈されるべきではない。この実施形態の説明は実例となることを意図しており、そして請求の範囲を限定することはない。そのように、本教えはたやすく他のタイプの装置に適用することができ、そして多くの代案、修正、および変動はこの分野の技術者には明白であるだろう。

【特許請求の範囲】
【請求項1】
プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される方法であって、
前記プライベートキーに対応する公開キーを分配することと、
前記公開キーによって暗号化されたシークレットキーを受信することと、
前記プライベートキーによって前記シークレットキーを解読することと、
前記シークレットキーによって暗号化された前記アクセスキーを受信することと、
前記シークレットキーによって前記アクセスキーを解読することと、
を具備する方法。
【請求項2】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項1記載の方法。
【請求項3】
前記アクセスキーに基づいてショートキーを引き出すことと、
暗号化された放送内容を受信することと、
前記ショートキーを使用して前記暗号化された放送内容を解読することと、
をさらに具備する、請求項1又は2記載の方法。
【請求項4】
プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される方法であって、
プライベートキーに対応する公開キーを分配することと、
前記公開キーによって暗号化された前記アクセスキーを受信することと、
前記プライベートキーによって前記アクセスキーを解読することと、
を具備する方法。
【請求項5】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項4記載の方法。
【請求項6】
前記アクセスキーに基づいてショートキーを得ることと、
暗号化された放送内容を受信することと、
前記ショートキーを使用して前記暗号化された放送内容を解読することと、
をさらに具備する、請求項4又は請求項5記載の方法。
【請求項7】
シークレットキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される方法であって、
プライベートキーに対応する公開キーを受信することと、
前記シークレットキーを前記公開キーで暗号化することと、
前記暗号化されたシークレットキーを送出することと、
前記シークレットキーによって暗号化された前記アクセスキーを受信することと、
前記シークレットキーによって前記アクセスキーを解読することと、
を具備する方法。
【請求項8】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項7記載の方法。
【請求項9】
前記アクセスキーに基づいてショートキーを得ることと、
暗号化された放送内容を受信することと、
前記ショートキーを使用して前記暗号化された放送内容を解読することと、
をさらに具備する、請求項7又は請求項8記載の方法。
【請求項10】
内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される方法であって
プライベートキーに対応する公開キーを受信することと、
前記公開キーを使用してシークレットキーを暗号化することと、
前記暗号化されたシークレットキーを送出することと、
前記シークレットキーを使用して前記アクセスキーを暗号化することと、
前記暗号化されたアクセスキーを送出することと、
を具備する方法。
【請求項11】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項10記載の方法。
【請求項12】
内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される方法であって、
プライベートキーに対応する公開キーを受信することと、
前記公開キーを使用して前記アクセスキーを暗号化することと、
前記暗号化されたアクセスキーを送出することと、
を具備する方法。
【請求項13】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項12記載の方法。
【請求項14】
プライベートキーを蓄積する内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される方法であって、
前記プライベートキーに対応する公開キーを分配することと、
前記公開キーによって暗号化されたシークレットキーを受信することと、
前記プライベートキーを使用して前記シークレットキーを解読することと、
前記シークレットキーを使用して前記アクセスキーを暗号化することと、
前記暗号化されたアクセスキーを送出することと、
を具備する方法。
【請求項15】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項14記載の方法。
【請求項16】
プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するための装置であって、
前記プライベートキーに対応する公開キーを分配するための手段と、
前記公開キーによって暗号化されたシークレットキーを受信するための手段と、
前記プライベートキーによって前記シークレットキーを解読するための手段と、
前記シークレットキーによって暗号化されたアクセスキーを受信するための手段と、
前記シークレットキーによって前記アクセスキーを解読するための手段と、
を具備する装置。
【請求項17】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項16記載の装置。
【請求項18】
プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するための装置であって、
前記プライベートキーに対応する公開キーを分配するための手段と、
前記公開キーによって暗号化された前記アクセスキーを受信するための手段と、
前記プライベートキーによって前記アクセスキーを解読するための手段と、
を具備する装置。
【請求項19】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項18記載の装置。
【請求項20】
シークレットキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するための装置であって、
プライベートキーに対応する公開キーを受信するための手段と、
前記シークレットキーを前記公開キーで暗号化するための手段と、
前記暗号化されたシークレットキーを送出するための手段と、
前記シークレットキーによって暗号化された前記アクセスキーを受信するための手段と、
前記シークレットキーによって前記アクセスキーを解読するための手段と、
を具備する装置。
【請求項21】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項20記載の装置。
【請求項22】
内容プロバイダから放送サービスを提供するためのアクセスキーを分配するための装置であって、
プライベートキーに対応する公開キーを受信するための手段と、
前記公開キーを使用してシークレットキーを暗号化するための手段と、
前記暗号化されたシークレットキーを送出するための手段と、
前記シークレットキーを使用して前記アクセスキーを暗号化するための手段と、
前記暗号化されたアクセスキーを送出するための手段と、
を具備する装置。
【請求項23】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項22記載の装置。
【請求項24】
内容プロバイダから放送サービスを提供するためのアクセスキーを分配するための装置。であって、
プライベートキーに対応する公開キーを受信するための手段と、
前記公開キーを使用して前記アクセスキーを暗号化するための手段と、
前記暗号化されたアクセスキーを送出するための手段と、
を具備する装置。
【請求項25】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項24記載の装置。
【請求項26】
プライベートキーを蓄積していた内容プロバイダから放送サービスを提供するためのアクセスキーを分配するための装置であって、
前記プライベートキーに対応する公開キーを分配するための手段と、
前記公開キーによって暗号化されたシークレットキーを受信するための手段と、
前記プライベートキーを使用して前記シークレットキーを解読するための手段と、
前記シークレットキーを使用して前記アクセスキーを暗号化するための手段と、
前記暗号化されたアクセスキーを送出するための手段と、
を具備する装置。
【請求項27】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項26記載の装置。
【請求項28】
プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される機械可読媒体であって、
前記プライベートキーに対応する公開キーを分配するための符号と、
前記公開キーによって暗号化されたシークレットキーを受信するための符号と、
前記プライベートキーによって前記シークレットキーを解読するための符号と、
前記シークレットキーによって暗号化された前記アクセスキーを受信するための符号と、
前記シークレットキーによって前記アクセスキーを解読するための符号と、
を具備する機械可読媒体。
【請求項29】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項28記載の機械可読媒体。
【請求項30】
プライベートキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される機械可読媒体であって、
前記プライベートキーに対応する公開キーを分配するための符号と、
前記公開キーによって暗号化された前記アクセスキーを受信するための符号と、
前記プライベートキーによって前記アクセスキーを解読するための符号と、
を具備する機械可読媒体。
【請求項31】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項30記載の機械可読媒体。
【請求項32】
シークレットキーを蓄積する端末において放送サービスを受けるためのアクセスキーを供給するために使用される機械可読媒体であって、
プライベートキーに対応する公開キーを受信するための符号と、
前記シークレットキーを前記公開キーで暗号化するための符号と、
前記暗号化されたシークレットキーを送出するための符号と、
前記シークレットキーによって暗号化されたアクセスキーを受信するための符号と、
前記シークレットキーによって前記アクセスキーを解読するための符号と、
を具備する機械可読媒体。
【請求項33】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項32記載の機械可読媒体。
【請求項34】
内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される機械可読媒体であって、
プライベートキーに対応する公開キーを受信するための符号と、
前記公開キーを使用してシークレットキーを暗号化するための符号と、
前記暗号化されたシークレットキーを送出するための符号と、
前記シークレットキーを使用して前記アクセスキーを暗号化するための符号と、
前記暗号化されたアクセスキーを送出するための符号と、
を具備する機械可読媒体。
【請求項35】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項34記載の機械可読媒体。
【請求項36】
内容プロバイダから放送サービスを提供するためのアクセスキーを分配するために使用される機械可読媒体であって、
プライベートキーに対応する公開キーを受信するための符号と、
前記公開キーを使用して前記アクセスキーを暗号化するための符号と、
前記暗号化されたアクセスキーを送出するための符号と、
を具備する機械可読媒体。
【請求項37】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項36記載の機械可読媒体。
【請求項38】
プライベートキーを蓄積していた内容プロバイダから放送サービスを提供する
ためのアクセスキーを分配するための機械可読媒体であって、
前記プライベートキーに対応する公開キーを分配するための符号と、
前記公開キーによって暗号化されたシークレットキーを受信するための符号と、
前記プライベートキーを使用して前記シークレットキーを解読するための符号と、
前記シークレットキーを使用して前記アクセスキーを暗号化するための符号と、
前記暗号化されたアクセスキーを送出するための符号と、
を具備する機械可読媒体。
【請求項39】
前記シークレットキーは登録キーまたは臨時キーのどちらか1つである、請求項38記載の機械可読媒体。

【図1A】
image rotate

【図1B】
image rotate

【図1C】
image rotate

【図1D】
image rotate

【図1E】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2012−165404(P2012−165404A)
【公開日】平成24年8月30日(2012.8.30)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−58753(P2012−58753)
【出願日】平成24年3月15日(2012.3.15)
【分割の表示】特願2006−518892(P2006−518892)の分割
【原出願日】平成16年7月8日(2004.7.8)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】