説明

フォワードリンクオンリー装置から非フォワードリンクオンリー装置への信頼確立

方法、装置、および/またはシステムは、加入者ベースのモバイル・ブロードキャスト・サービスに対するコンテント保護が提供されるように、ホスト装置とアクセサリ装置との双方に知られたグローバル鍵を使用して、アクセサリ装置とホスト装置との間の信頼を確立するために提供される。安全リンクは、アクセサリ装置が安全なフォワードリンクオンリーネットワーク経由で暗号化されたコンテントを受信する場合に、アクセサリ装置がフォワードリンクオンリー・スタックでコンテントを解読できるように、アクセサリ装置とホスト装置との間で確立されることができる。そのうえ、コンテントは、1以上の導かれた暗号鍵を使用して再暗号化/再安全化され、そのうえ、それが解読されおよびプレイバックされるホスト装置へ送信される。ホスト装置の特定の装置タイプに固有のグローバル鍵は、最終的に、アクセサリ装置からホスト装置へ運ばれるコンテントを再解読/再安全化するために使用されるセッション暗号鍵を導くために使用される。

【発明の詳細な説明】
【優先権の主張】
【0001】
[35U.S.C.§119の下の優先権の主張]
特許のための本願は、2009年5月28日に出願され、これの譲受人に譲受され、この結果ここで参照されることによって明らかに組み込まれる、「UMR鍵確立」と題名を付けられた仮出願番号第61/182,050号に対する優先権を主張する。
【分野】
【0002】
ある特徴は加入者ベースのモバイル・ブロードキャスト・サービスにコンテント保護を供給することに関する。より具体的には、信頼が、ホスト装置のタイプにしたがって決定されたグローバル鍵を使用して、アクセサリ装置とホスト装置の間で確立される。
【背景】
【0003】
ワイヤレス・ネットワーク・システムは、他と世界的に通信するための普及している手段になった。セルラー電話、携帯情報端末などのようなワイヤレス通信装置は、消費者のニーズを満足するために、および携帯性と利便性を改善するために、より小さく、より強力になった。消費者は、信頼できるサービス。拡張されたカバレッジエリア、付加的なサービス(例えば、ウェブ・ブラウジング能力)、そのような装置のサイズとコストの継続的な削減を要求して、これらのデバイスに依存するようになった。
【0004】
典型的なワイヤレス通信ネットワーク(例えば、周波数、時間、および/または、符号分割技術、またはそれらの組合せを使用する)は、カバレッジエリア内のデータを送信および/または受信することができるモバイル(例えばワイヤレス)装置と同様に、加入者にカバレッジエリアを提供する1以上の基地局を含む。典型的な基地局は、ブロードキャスト、マルチキャスト、および/またはユニキャスト・サービスのための複数の装置へ、複数のデータストリームを同時に送信することができ、ここでデータストリームは、ユーザ装置へ独立した受信関係があり得るデータの流れである。その基地局のカバレッジエリア内のユーザ装置は、受信している1つ、1より多い、または合成ストリームによって運ばれる全てのデータストリームに関係があり得る。同様に、ユーザ装置は。基地局および/または、別のユーザ装置へデータを送信することができる。
【0005】
フォワードリンクオンリー技術は、ワイヤレス通信サービスプロバイダの業界団体によって開発され、システム設計において最新の進歩が利用され、最高品質の性能を達成する。フォワードリンクオンリー技術は、モバイルマルチメディア環境に向けられており、モバイルユーザ装置を用いた使用に適している。フォワードリンクオンリー技術は、リアルタイム(ストリーミング)のコンテントと他のデータサービスとの両方のために高品質受信を達成することを目指している。フォワードリンクオンリー技術は、電力消費を危うくすることなく、強健なモバイル性能および高容量を提供することができる。さらに、この技術は、必然的に展開される基地局の送信機の数を減少させることにより、マルチメディアコンテントを伝えるネットワークコストを縮小する。さらに、フォワードリンクオンリー技術ベースのマルチメディア・マルチキャスティングは、ワイヤレスオペレータのセルラーネットワークデータと音声サービスに無料であり、同様に、セルラーネットワークデータは、フォワードリンクオンリー技術によってマルチメディアコンテントを受信する同じ装置へ配達されることができる。
【0006】
1つのそのようなフォワードリンクオンリー技術は、クァルコム社による、MediaFLOTMであり、それは、携帯電話および携帯情報端末(PDA)のようなポータブルアクセスターミナルへデータをブロードキャストする。MediaFLOTMは加入者ベースのサービスであり、埋め込まれたフォワードリンクオンリー受信機を持つことでそのサービスを受ける装置を必要とする。しかしながら、現在、サービスは、埋め込まれたフォワードリンクオンリー受信機を持たない装置へ拡張されてもよい。サービスを利用するために、ユーザは、非フォワードリンクオンリー装置(以下、「ホスト装置」と称する)へコンテントを流すことができるフォワードリンクオンリー受信機(以下、「アクセサリ装置」と称する)を購入することができる。
【0007】
MediaFLOTMサービスのオペレータと同様に、コンテントプロバイダも、そのようなサービスの展開が次の攻撃に対して強健であることを要求する:(1)アクセサリ装置、ホスト装置、または、2つの間の通信リンクから、復号化されたデジタルコンテントを抽出する;(2)「承認されたホストタイプ」の特定リスト内にないホスト装置へMediaFLOTMコンテントを流す;(3)一度に、1台を超えるホスト装置へMediaFLOTMコンテントを流す;(4)装置が所有者の位置にある間に、装置の所有者の同意なくホスト装置へMediaFLOTMコンテントを流す。
【0008】
しかしながら、MediaFLOTMシステムにおいて、コンテントはフォワードリンクオンリープロトコルスタック(例えばアクセサリ装置)までのみ、暗号化される。その結果、フォワードリンクオンリープロトコルスタックからホスト装置へのコンテントの送信は、安全ではない。したがって、アクセサリ装置とホスト装置との間で信頼を確立するための方法が必要とされる。
【概要】
【0009】
以下は、いくつかの実装の基本理解を提供するために、1以上の実装の単純化された概要を与える。この概要は、すべての熟慮された実装の広範囲な概観ではなく、すべての実装のキーまたは重要な要素を明らかにすることも、いずれかまたはすべての実装の範囲を描写することもないように意図される。
【0010】
ある特徴にしたがって、ホスト装置上で使用可能な方法がアクセサリ装置と信頼を確立するために提供される。アクセサリ装置と信頼を確立する場合に、ホスト装置は、ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送信することができる。暗号化された鍵ジェネレータとランダム数とは、アクセサリ装置から受信されることができる。鍵ジェネレータは、ランダム数から導かれた暗号鍵を使用して暗号化されることができ、グローバル鍵はホスト装置に知られており同じ装置タイプのすべての装置に対して同じである。暗号鍵は、グローバル鍵とランダム数とから導かれることができ、鍵ジェネレータを解読するために使用されることができる。鍵ジェネレータとランダム数とを使用して、デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用されることができる。
【0011】
ある特徴にしたがって、ホスト装置は、アクセサリ装置と信頼を確立することができる。ホスト装置は、記憶媒体と、アクセサリ装置と通信するために適合されている通信インタフェースとを含むことができる。処理回路は、通信インタフェースと記憶媒体とに連結されることができる。処理回路は、ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送ることができ、応答で、アクセサリ装置から、暗号化された鍵ジェネレータとランダム数とを受信することができる。鍵ジェネレータは、ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されることができ、グローバル鍵はホスト装置に知られており、同じ装置タイプのすべての装置に対して同じ値である。処理回路は、グローバル鍵と受信されたランダム数とを使用することができ、鍵ジェネレータの解読に使用される暗号鍵を導く。鍵ジェネレータとランダム数とを使用して、処理装置は、アクセサリ装置からのコンテントの安全な配達の確立に使用するためのデバイス鍵が導くことができる。
【0012】
ある特徴にしたがって、アクセサリ装置上で使用可能な方法がホスト装置と信頼を確立するために提供される。アクセサリ装置は、ホスト装置と物理的に連結されることができるフォワードリンクオンリー受信機としてもよい。アクセサリ装置は、ホスト装置から、ホスト装置の装置タイプの指定を含むペアリング要求メッセージを受信することができる。ホスト装置の装置タイプを持つことで、アクセサリ装置は、装置タイプに関連付けられているグローバル鍵を調査することができる。そのようなグローバル鍵は、同じ装置タイプのすべての装置に対して同じ値を含む。ランダム数と鍵ジェネレータとが生成されることができる。ランダム数とグローバル鍵とを使用することで、暗号鍵は導かれることができる。ランダム数とともに、暗号鍵を使用して暗号化された鍵ジェネレータは、ホスト装置に送信されることができる。デバイス鍵は、鍵ジェネレータとランダム数とを使用して導かれることができ、デバイス鍵は、ホスト装置へのコンテントの安全な配達の確立のために使用されることができる。
【0013】
ある特徴にしたがって、アクセサリ装置は、ホスト装置と信頼を確立することができる。アクセサリ装置は、ホスト装置と物理的に連結されてもよい。アクセサリ装置は、加入者ベースのサービスとの通信を受信するための第1の通信インタフェースと、ホスト装置との通信のための第2の通信インタフェースとを含むことができる。処理回路は、第1および第2の通信インタフェースと連結されることができる。ホスト装置との信頼の確立において、処理回路は、ホスト装置から、前記ホスト装置の装置タイプを示す指定を受信することができる。ホスト装置の装置タイプを受信した後、処理回路は、ホスト装置の装置タイプに関連付けられているグローバル鍵を調査することができる。グローバル鍵は、同じ装置タイプのすべての装置に対して同じ値を含む。処理装置は、ランダム数と鍵ジェネレータとを生成することができ、グローバル鍵とランダム数とから暗号鍵を導くことができる。暗号鍵を用いて、処理回路は、鍵ジェネレータを暗号化することができ、暗号化された鍵ジェネレータとランダム数とをホスト装置へ送信することができる。さらに、処理装置は、鍵ジェネレータとランダム数とから、デバイス鍵を導くことができ、デバイス鍵は、ホスト装置へのコンテントの安全な配達を確立するために使用されることができる。
【図面の簡単な説明】
【0014】
【図1】図1は、フォワードリンクオンリー技術の展開の一例を例証するブロック図である。
【図2】図2は、ホスト装置とアクセサリ装置との間の信頼を確立するための鍵管理の一例を例証するフロー図である。
【図3A】図3(図3Aおよび3Bを含む)は、アクセサリ装置とホスト装置との間のペアリング・オペレーションの一例を例証するフロー図である。
【図3B】図3(図3Aおよび3Bを含む)は、アクセサリ装置とホスト装置との間のペアリング・オペレーションの一例を例証するフロー図である。
【図4A】図4(図4Aおよび4Bを含む)は、アクセサリ装置とホスト装置との間の安全な通信リンクの確立の一例を例証するフロー図である。
【図4B】図4(図4Aおよび4Bを含む)は、アクセサリ装置とホスト装置との間の安全な通信リンクの確立の一例を例証するフロー図である。
【図5A】図5(図5Aおよび5Bを含む)は、アクセサリ装置とホスト装置との間で共有される新しいデバイス鍵の確立の一例を例証するフロー図である。
【図5B】図5(図5Aおよび5Bを含む)は、アクセサリ装置とホスト装置との間で共有される新しいデバイス鍵の確立の一例を例証するフロー図である。
【図6】図6は、ホスト装置と信頼を確立するように構成されたアクセサリ装置の一例を例証するブロック図である。
【図7】図7は、アクセサリ装置とホスト装置との間で信頼を確立する一例の、アクセサリ装置上で使用可能な方法のフローチャートを例証する。
【図8】図8は、アクセサリ装置と信頼を確立するように構成されたホスト装置の一例を例証するブロック図である。
【図9】図9は、アクセサリ装置とホスト装置との間で信頼を確立するための、ホスト装置上で使用可能な方法の一例のフローチャートを例証する。
【詳細な説明】
【0015】
以下の記述において、特定の詳細は様々な実施形態の完全な理解を提供するために与えられる。しかしながら、記述された実施形態がこれらの特定の詳細なしで実行できることは、当業者によって理解されるだろう。例えば、回路は、ブロック図中で示されてもよく、不必要な詳細で実施形態を不明瞭にしないようにすべて示されなくてもよい。他の実例において、既存の回路、構造および技術は、実施形態を不明瞭にしないように詳細に示されないかもしれない。
【0016】
以下の記述では、ある用語はある特徴について記述するために使用される。用語「アクセサリ装置」は、フォワードリンクオンリー受信機を含むが制限はされない。用語「ホスト装置」は、非フォワードリンクオンリーを含むが制限はされない。
【0017】
この出願を通じて使用される頭文字と定義のリストが下に確認される。
【0018】
頭文字&定義
X<<N ビットに関する、NビットによるXの左シフト
X>>N ビットに関する、NビットによるXの右シフト
E{key}{value} keyを用いて暗号化されたvalue
X||Y XとYの結合
【数1】

【0019】
HMAC{key}{value} Keyを用いたvalueのキードハッシュ・メッセージ認証コード
概観
セキュリティ・システムは、ブロードキャスト/マルチキャスト・ネットワーク・インフラストラクチャ上のコンテント送信に適用することができる。ブロードキャスト・ネットワーク・インフラストラクチャは、加入ベースのコンテント配送サービスの分配を促進するEvolution-Data OnlyのBroadcast Multicast Services(BCMCS)でもよい。コンテント配送サービスに加入する際、加入者ホスト装置は、加入ベースのコンテントを受け取ることに適合されたアクセサリ装置に連結されるとしてもよい。ホスト装置とアクセサリ装置の双方は、ホスト装置のタイプ(例えば形および/またはモデル)に特有のグローバル鍵を持つ。このグローバル鍵は、ホスト装置とアクセサリ装置の間の通信リンクを安全にするための1以上の共有鍵を生成するために、ホスト装置とアクセサリ装置によって使用される。
【0020】
特に、アクセサリ装置は、ランダム値(または数)および鍵ジェネレータ値を生成する。ランダム値と、アクセサリ装置とホスト装置の双方に既知のグローバル鍵とを使用して、アクセサリ装置は暗号鍵、ソルト値および認証鍵を導くことができる。アクセサリ装置は、導かれた鍵を使用して鍵ジェネレータを暗号化し、ホスト装置に対してランダム値とともに、暗号化された鍵ジェネレータを送る。アクセサリ装置は、認証鍵を使用して、ホスト装置にオーセンチケータ・マテリアルを提供する。さらに、アクセサリ装置は、鍵ジェネレータおよびランダム値を使用してデバイス鍵を導く。
【0021】
ホスト装置は、アクセサリ装置から受信されたランダム値とグローバル鍵とを使用し、同じ暗号鍵、ソルト値および認証鍵を導くことができる。ホスト装置は、認証鍵と受信されたオーセンチケータ・マテリアルとを使用し、受信された情報を認証する。鍵を使用して、ホスト装置は、鍵ジェネレータを解読することができる。ホスト装置は、ランダム値とともに鍵ジェネレータを使用し、アクセサリ装置によって導かれた同じデバイス鍵を導く。アクセサリ装置とホスト装置とによって共有されたデバイス鍵を用いて、デバイス鍵は、アクセサリ装置との安全な通信セッションを確立し、かつアクセサリ装置からホスト装置へ通信されるコンテントを暗号化するために使用することができる。
【0022】
ネットワーク環境
加入者ベースのフォワードリンクオンリーサービスの一例は、クァルコム社による、MediaFLOTMであり、それは、セル電話およびPDAのようなホータブルホスト装置(例えばアクセスターミナル)と連結されるアクセサリ装置へデータをブロードキャストする。ブロードキャストデータは、株式マーケット相場、スポーツスコア、天気レポートのようなインターネット・プロトコル(IP)データキャスト・アプリケーション・データと同様に、複合のリアルタイム・オーディオおよび/またはビデオ・ストリーム、個人、非リアルタイム・ビデオおよび/またはオーディオ「クリップ」を含むとしてもよい。MediaFLOTMにおける「F−L−O」は、データ伝送経路がタワー/サーバからホスト装置またはアクセサリ装置への一方向であることを意味するフォワードリンクオンリーを表す。MediaFLOTMは、複数の加入者へ高速フルモーションのビデオ/オーディオをユニキャストすることに代えてそのようなコンテントをブロードキャストすることの、固有スペクトルの非能率を扱う。加入者へブロードキャストされるコンテントへの限定アクセスのために、加入者のアクセサリ装置のみに知られた鍵によって安全化まあは暗号化されることができる。MediaFLOTMコンテント配送は、加入者のアクセサリ装置を認証し、プログラミングをデコードするために使用される鍵を分配する、例えば高速データ通信の最適化(Evolution-Data Optimized)またはEvolution-Data Only(EVDO)のネットワーク上に実装されるとしてもよい。
【0023】
図1は、フォワードリンクオンリー技術の展開の一例を例証するブロック図である。リアルタイム・コンテントは、コンテントプロバイダから直接受信できるが、非リアルタイム・コンテントもインターネット104上で受信できる。コンテントは、フォワードリンクオンリーのパケットストリームへ再フォーマットされることができ、分配ネットワーク上で分配できる。ターゲットのマーケットにおいて、コンテントは受信されることができ、フォワードリンクオンリーのパケットは、フォワードリンクオンリーのウェーブ形式106に変換され、ホスト装置108に連結されたアクセサリ装置に放射されることができる。
【0024】
上で注目されるように、ホスト装置108は、非フォワードリンクオンリーのホスト装置108へコンテントを流すことができる「アクセサリ装置」(図示せず)とここで呼ばれる、フォワードリンクオンリー受信機に通信可能に連結されることができる。少なくとも一つの特徴にしたがって、信頼は、アクセサリ装置とホスト装置108との間の通信リンクを保護するために、ホスト装置108とアクセサリ装置との間に確立されることができる。
【0025】
典型的な鍵管理
図2は、ホスト装置とアクセサリ装置との間の信頼を確立するための鍵管理の一例を例証するフロー図である。示されるように、すべての鍵管理オペレーションに対する信頼のルートは、図2におけるkey_global202のように示されるグローバル鍵である。グローバル鍵202は、すべてのアクセサリ装置の間とすべての特定のタイプのホスト装置の間で共有される鍵値を含む。すなわち、与えられたタイプ(例えばiPhone(登録商標)、ブラックベリー(登録商標)、ウィンドウズモバイル(登録商標))についてのホスト装置のそれぞれは、同じ割り当てられたグローバル鍵を持つことができ、グローバル鍵は2つの装置が互いに対にされる前にホスト装置とアクセサリ装置との双方に知られる。グローバル鍵202は、例えば、ホスト装置がフォワードリンクオンリーのコンテントに関連するソフトウェア・アプリケーションをダウンロードする場合に、ホスト装置へ提供されてもよく、アクセサリ装置は、すべての異なるタイプのホスト装置に対するグローバル鍵を示すリストを含むとしてもよい。限定ではなく例として、グローバル鍵202は、256ビットの対称な鍵を含むとしてもよい。グローバル鍵は、デバイス鍵(またはkey_device)を生成するためにペアリング・オペレーション204で使用される。デバイス鍵206は、ホスト装置とアクセサリ装置との間で共有される秘密鍵である。デバイス鍵206は、いくつかのスケジュール(例えば毎日、週、月)にそって交換されてもよい。そのような実装において、古いデバイス鍵206は、図2における206’のように示される新しいデバイス鍵を導くために、再キーイング・オペレーション208によって使用されるとしてもよい。デバイス鍵206,206’は、マスターソルト値(またはsalt_master)212およびセキュアド・リアルタイム・トランスポート・プロトコル(SRTP)セッションで使用するためのマスター鍵(またはkey_master)214を生成するために、セッション確立オペレーション210によって使用されるとしてもよい。
【0026】
SRTPセッションは、既知の鍵導出アルゴリズムを使用して、セッションソルト値(またはskey_salt)218とセッション暗号鍵(skey_encr)220とを導くためのSRTP鍵導出オペレーション216において、salt_master212とkey_master214を使用するとしてもよい。例えば、セッションソルト値218とセッション暗号鍵220とは、ネットワーク・ワーキング・グループによって公表されたセキュア・リアルタイム・トランスポート・プロトコル(SRTP)のセクション4.3.1で特定されるアルゴリズムを使用して導くことができ、このプロトコルは、一般的に当業者に知られており、利用可能であり、上記参照によって明らかにここに組み込まれる。一般的に、SRTPアルゴリズムを使用し、ホスト装置とアクセサリ装置とは、マスター鍵214によるある値Xの暗号化の結果から得られる値から112ビットのセッションソルト値218を導くことができ、ここで、Xは、マスターソルト値212が、0x02とビットに関して24ビット右へシフトされた値iとの連結を用いて論理XORオペレーションによって結合された場合の結果得られる値である。
【数2】

【0027】
同様に、ホスト装置とアクセサリ装置とは、マスター鍵214によるある値Yの暗号化からの128ビットのセッション暗号鍵220を導くことができ、ここで、Yは、マスターソルト値212が、0x00とビットに関して24ビット右へシフトされたiとの連結を用いて論理XORオペレーションによって結合された場合の結果得られる値である。
【数3】

【0028】
セッションソルト値218は、初期化値(またはIV)224を導くための初期化値導出オペレーション222によって使用される。初期化値224は、
【数4】

【0029】
にしたがって導出されることができ、ここで、SSRCは、リアルタイム・トランスポート・プロトコル(RTP)パケット・ヘッダ内の32ビットの同期源識別子の値である。
【0030】
SRTP鍵導出オペレーション216と初期化値導出オペレーション222で使用される値「i」は、48ビットのSRTPパケットインデックス226であり、この値は、先で参照され、参照により組み込まれたセキュア・リアルタイム・トランスポート・プロトコルによって定義されるような、SRTPパケットインデックス導出オペレーション228によって導かれる。特に、SRTPパケットインデックス226は、ロールオーバー・カウンタ(またはROC)230とシーケンス番号(またはSEQ)232とを加え、さらに合計に2^16を掛け算することによって導くことができる(すなわち、i=(2^16)×(ROC+SEQ))。
【0031】
初期化値224とセッション暗号鍵220との導出後、リアルタイム・トランスポート・プロトコル(RTP)のペイロード暗号化オペレーション234は、アクセサリ装置からホスト装置へ送信されるべきコンテント(またはペイロード)を暗号化するために実行され得る。従来のリアル・タイム・トランスポート・プロトコル(RTP)において、ビデオおよびオーディオパケットは個別のRTPストリームで配達される。初期化値224およびセッション暗号鍵220を使用して、それぞれのストリームのパケットは、先で参照され、ここでの参照により組み込まれるセキュア・リアルタイム・トランスポート・プロトコル(SRTP)にしたがって暗号化されるとしてもよい。
【0032】
ホスト装置とアクセサリ装置の間の典型的なペアリング・オペレーション
図3(図3Aおよび3Bを含む)は、アクセサリ装置とホスト装置との間のペアリング・オペレーションの一例を例証するフロー図である。この例において、ホスト装置300は、ホスト装置300およびアクセサリ装置302の双方に既知のグローバル鍵を使用して、アクセサリ装置302により信頼を確立することができる。以下の図4および5への参照によってここで記述される各種のオペレーションと同様に、図3のペアリング・オペレーションにおける各種の鍵の導出は、複数の既存のアルゴリズムのうちのいずれかによって実行されるとしてもよい。限定ではなく例として、ここに記述される各種の鍵は導かれることができ、メッセージは、信頼を確立するために前に共有される鍵(PSK)としてグローバル鍵を使用して、マルチメディア・インターネット・キーイング(MIKEY)アルゴリズムにしたがって暗号化されてもよい。
【0033】
ある特徴にしたがって、ペアリングは、ホスト装置300とアクセサリ装置302との間で共有される秘密デバイス鍵を導出するためにホスト装置300がアクセサリ装置302に接続された後、1回のみ起こる。ユーザは、ホスト装置300でペアリング・オペレーションをトリガしてもよい304。ペアリングは、ホスト装置300が初めてアクセサリ装置302に接続された場合にトリガされるとしてもよい。ある局面において、トリガは、ホスト装置300によって実行されたソフトウェア・アプリケーションを単に開くことにより生じるとしてもよい。他の局面において、トリガは、アクセサリ装置302に対するホスト装置300の初期的ペアリングのために、そのアプリケーションにおけるメニューオプションをユーザが選択することを含むとしてもよい。
【0034】
トリガに応じて、ホスト装置300は、ランダムシーケンス番号(N)を生成してもよい306。シーケンス番号は、リプレイ攻撃から鍵管理メッセージを保護するために使用されるとしてもよい。パケットは、それが敵対者(例えば無許可装置)によって格納され、次にネットワークに敵対者によって再注入される場合に「リプレイ」される。鍵管理メッセージは、シーケンス番号を使用して、シーケンス番号を使用してそのような取り付けから保護されるとしてもよい。特に、送信装置は、増加する順に、発信メッセージにシーケンス番号を割り当てるとしてもよい。発振メッセージのためのシーケンス番号(Nsnd)は、ホスト装置300とアクセサリ装置302との双方で同じランダム値に初期化されてもよい。受信装置は、与えられた窓(例えばNrcv-WINDOW_SIZEとNrcvとの間)内の認証されたメッセージのシーケンス番号と共に、(Nrcv)とされる最も高いシーケンス番号の値を憶えている。窓の前方、または、窓の内であるがすでに受信されてはいないシーケンス番号を持つパケットのみ、受付けられるとしてもよい。そのようなスキームは、パケットが受信されたことを示すためのビットマップを使用して、実装されるとしてもよい。
【0035】
次に、ホスト装置300は、アクセサリ装置302にペア要求メッセージを送る306。ペア要求メッセージは、ホスト装置300によって生成されたランダムシーケンス番号(N)、ホスト装置の識別子(host_id)、ホスト装置のタイプの識別子、およびそのソフトウェア・バージョンを含んでいるかもしれない。いくつかの実装において、ホスト装置の識別子は、その加入者番号のような、ホスト装置300に固有の値を含むとしてもよい。
【0036】
ホスト装置のタイプとソフトウェア・バージョンとは、ホスト装置300の形および/またはモデルを識別することを含むとしてもよい。例えば、ホスト装置300は、それが特定のファームウェア・バージョンで動作するiPhone(登録商標)であることを識別してもよい。
【0037】
ペア要求メッセージの受信に際して、アクセサリ装置302は、関連するグローバル鍵(またはkey_global)を検索するために装置タイプとソフトウェア・バージョンとを使用してもよい310。ある特徴によれば、異なるグローバル鍵(key_global)は、それぞれ異なる装置タイプ(例えば、ホスト装置300の型および/またはモデル)に対応付けられる。すなわち、それぞれの装置タイプ(ホスト装置の型および/またはモデル)は、その特定の装置タイプに特有のグローバル鍵(key_global)を割り当てられる。少なくとも1つの局面において、アクセサリ装置302は、それぞれ受け付け可能な装置タイプと、それぞれの装置タイプに関連付けられた固有のグローバル鍵とを識別するアプリケーション内に埋め込まれた情報を持つアプリケーション(例えば、ソフトウェア・プログラム)を含むとしてもよい。そのような実装において、アクセサリ装置302は、ホスト装置タイプに関連付けられているグローバル鍵を、埋め込まれている情報の中で調べることができる。
【0038】
アクセサリ装置302は、さらに、ランダム数(またはRAND)および鍵ジェネレータ(またはkey_gen)を生成してもよい312。アクセサリ装置302は、ランダム数(RAND)およびグローバル鍵(key_global)を使用して、暗号鍵(またはkey_encr)、ソルト値(またはkey_salt)、および認証鍵(またはkey_auth)を導き314、それらのうちのいくつかは、アクセサリ装置302からホスト装置300へ送信されるべき鍵ジェネレータを暗号化するために使用されてもよい。各種の鍵を導いた後に、アクセサリ装置302は、アクセサリ装置の送信パケットに対するシーケンス番号(N)(またはNAD_send)をインクリメントしてもよい316。
【0039】
次に、アクセサリ装置302は、ホスト装置300に鍵ペアリングメッセージを送るとしてもよい318。鍵ペアリングメッセージは、インクリメントされたシーケンス番号(NAD_send)、ランダム数(RAND)、アクセサリ装置の識別子(またはAD_id)、暗号鍵を用いて暗号化された鍵ジェネレータ(key_gen)(すなわち、E{key_enc}{key_gen})、および、認証鍵(key_auth)を使用して全体のメッセージにわたるkeyed-hash message authentication code(HMAC)(すなわち、HMAC{key_auth}{メッセージ})を含むとしてもよい。
【0040】
鍵ペアリングメッセージの受信において、ホスト装置300は、シーケンス番号(NAD_send)がリプレイではないことを検証することによってリプレイ攻撃に対してガードする320。もし、シーケンス番号(NAD_send)がリプレイの場合、ホスト装置300はメッセージを無視してもよい。シーケンス番号(NAD_send)がリプレイでない場合、ホスト装置300は、認証鍵を導くためにメッセージを処理してもよい。すなわち、ホスト装置300は、グローバル鍵(key_global)とともにアクセサリ装置302から受信されたランダム数(RAND)を使用することができ、これによりアクセサリ装置によって導かれた同じ認証鍵((key_auth)を導くとしてもよい322。
【0041】
ある特徴によれば、グローバル鍵(key_global)は、既にホスト装置300で見つかっており、アクセサリ装置302へ伝達されない。例えば、ホスト装置300は、アプリケーション内に埋め込まれたその固有の装置タイプに対するグローバル鍵(key_global)を持つ例えばソフトウェア・プログラムのようなアプリケーションを、実行するように適合されているとしてもよい。ある局面において、グローバル鍵(key_global)は、ホスト装置300内のアプリケーション内にそのファクトリで配置されてもよく、すなわち、グローバル鍵(key_global)は、アプリケーション内に埋め込まれているとしてもよく、ユーザは、ウェブサイトからそのアプリケーションをダウンロードしてもよい。ホスト装置300のグローバル鍵(key_global)は、同じタイプのすべてのホスト装置に対して同じであり、アクセサリ装置302の装置タイプに関連付けられているグローバル鍵(key_global)と同じである。したがって、特定のタイプのホスト装置300に対するグローバル鍵(key_global)は、互いの間でのグローバル鍵(key_global)の任意の送信なしで、および、任意の他の外部装置からの送信なしで、ホスト装置300とアクセサリ装置302との双方に知られる。
【0042】
認証鍵(key_auth)を用いて、ホスト装置300は、受信されたkeyed-hash message authentication code(HMAC)を検証する324。HMACの検証において、ホスト装置300は、暗号鍵(key_encr)およびソルト値(key_salt)326を導くために、ランダム数(RAND)およびグローバル鍵(key_global)を使用してもよい326。
【0043】
次に、ホスト装置300は、鍵ペアリングメッセージから鍵ジェネレータ(key_gen)を解読するために、暗号鍵(key_encr)を使用してもよい328。鍵ジェネレータ(key_gen)およびランダム数(RAND)を使用して、ホスト装置300は固有のデバイス鍵(またはkey_device)を導くとしてもよい330。
【0044】
次に、ホスト装置300は、ホスト装置の送信パケットに対するシーケンス番号(N)(またはNH_send)をインクリメントしてもよく、アクセサリ装置302に鍵検証メッセージを送るとしてもよい334。鍵検証メッセージは、インクリメントされたシーケンス番号(NH_send)、ホスト装置の識別子(host_id)、アクセサリ装置の識別子(AD_id)、および認証鍵(key_auth)を使用した全メッセージにわたるkeyed-hash message authentication code(HMAC)(すなわち、HMAC{key_auth}{メッセージ})を含むとしてもよい。
【0045】
鍵検証メッセージの受信において、アクセサリ装置302は、シーケンス番号(NH_send)およびHMACを検証する336。もし有効であれば、アクセサリ装置302は、鍵ジェネレータ(key_gen)およびランダム数(RAND)からデバイス鍵(key_device)を生成してもよい338。ホスト装置300の識別(host_id)およびデバイス鍵の満了日付(または、key_device_lifetime)とともに、デバイス鍵(key_device)は、記憶媒体340に格納されてもよい340。
【0046】
アクセサリ装置302は、再び、アクセサリ装置の送信パケットに対するシーケンス番号(または、NAD_send)をインクリメントしてもよく342、ホスト装置300に鍵検証メッセージを送信してもよい344。鍵検証メッセージは、インクリメントされたシーケンス番号(NAD_send)、ホスト装置の識別子(host_id)、アクセサリ装置の識別子(AD_id)、および認証鍵(key_auth)を使用した全メッセージにわたるkeyed-hash message authentication code(HMAC)(HMAC{key_auth}{メッセージ})を含むとしてもよい。
【0047】
ホスト装置300は、アクセサリ装置302から鍵検証メッセージを受信するとしてもよく、シーケンス番号(NAD_send)およびHMACを検証してもよい346。健勝において、ホスト装置300は、グローバル鍵(key_global)を削除し、第三者によって危険にさらされるようなその公開を制限してもよい348。一般に、ホスト装置300は、より閉じたプラットホームであるアクセサリ装置302に関する攻撃により脆弱かもしれない。アクセサリ装置302が他のホスト装置と対になることを防止するため、アクセサリ装置302からグローバル鍵(key_global)を取り除くことは望ましくないかもしれない。ホスト装置300は、さらに、記憶媒体にデバイス鍵(key_device)を記憶してもよく350、再度、ホスト装置の送信パケットに対するシーケンス番号(またはNH_send)をインクリメントしてもよい352。
【0048】
上記のプロセスまたはそれらの変更を使用して、ホスト装置300とアクセサリ装置302との双方は、共通のグローバル鍵(key_global)を使用して、共有秘密(例えばデバイス鍵(key_device))を導いてもよく、それはフォワードリンクオンリーのコンテントを伝えるためび安全な通信リンクを確立するために使用されるとしてもよい。
【0049】
典型的なセッション確立オペレーション
図4(図4Aおよび4Bを含む)は、アクセサリ装置とホスト装置との間の安全な通信リンクを確立する一例を例証するフロー図である。ある特徴によれば、セッション確立オペレーションは、ホスト装置400とアクセサリ装置402との間で相互認証を実行し、シーケンス番号を初期化し、鍵ジェネレータ(key_gen)を確立することができる。以下の例は、ペアリング・オペレーションにおいてグローバル鍵(key_global)を使用して暗号化された値として通信された鍵ジェネレータ(key_gen)を使用して導かれたデバイス鍵(key_device)が、どのように、ホスト装置とアクセサリ装置との間のセッションを確立するために使用されるか、を示す。すなわち、グローバル鍵(key_global)は、安全な通信セッションを確立するためにホスト装置とアクセサリ装置との能力に結局帰着するデバイス鍵と任意のシーケンス鍵との確立のための信頼のルートになる。
【0050】
まず、ユーザは、ホスト装置400でセッション確立オペレーションをトリガするとしてもよい404。セッション確立は、ソフトウェア・アプリケーションがホスト装置400上で初期化された場合に、トリガされるとしてもよい。そのトリガに応じて、ホスト装置400は、パケットの送信および受信において使用するためのランダムシーケンス番号(N)を生成してもよい406。次に、ホスト装置400は、アクセサリ装置402に接続要求メッセージを送信する408。ペア要求メッセージは、ホスト装置400によって生成されたランダムシーケンス番号(N)およびホスト装置の識別子(host_id)を含むとしてもよい。
【0051】
アクセサリ装置402は、ホスト装置の識別子(host_id)を使用して、特定のホスト装置400に関連付けられる記憶されたデバイス鍵(ペアリング・オペレーションまたは再キーイング・オペレーションによって生成されたkey_device)と、デバイス鍵の満了日付(key_device_lifetime)とを、検索してもよい。もしデバイス鍵(key_device)が満了でない場合、アクセサリ装置402は、ランダム数(RAND)および鍵ジェネレータ(key_gen)を生成してもよい412。図4のセッション確立オペレーションのランダム数(RAND)および鍵ジェネレータ(key_gen)は、図2におけるペアリング・オペレーションで生成されたランダム数および鍵ジェネレータと同じではないことは、注目すべきである。それらは特定のセッションのために特別に生成された新しい値である。
【0052】
デバイス鍵(key_device)およびランダム数(RAND)を使用して、アクセサリ装置402は暗号鍵(key_encr)、ソルト値(key_salt)および認証鍵(key_auth)を導くとしてもよい。ホスト装置400とアクセサリ装置402とは以前にペアになったので、ホスト装置400とアクセサリ装置402との双方は、2つのデバイス間でデバイス鍵を送信する必要がなく、それぞれデバイス鍵(key_device)の記憶されたコピーを持つ。各種の鍵を導出した後に、アクセサリ装置402は、アクセサリ装置の送信パケットに対するシーケンス番号(N)(またはNAD_send)をインクリメントしてもよく416、ホスト装置400鍵接続メッセージを送信してもよい418。鍵接続メッセージは、インクリメントされたシーケンス番号(NAD_send)、ランダム数(RAND)、アクセサリ装置の識別子(またはAD_id)、ホスト装置の識別子(host_id,暗号鍵を使用して暗号化された鍵ジェネレータ(key_gen)(すなわち、E{key_enc}{key_gen}))、認証鍵(key_auth)を使用した全メッセージにわたるkeyed-hash message authentication code(HMAC)(HMAC{key_auth}{メッセージ})を含むとしてもよい。
【0053】
鍵接続メッセージの受信において、ホスト装置400は、シーケンス番号(NAD_send)がリプレイ420ではないことを検証することによってリプレイ攻撃に対してガードを行う420。もしシーケンス番号(NAD_send)がリプレイの場合、ホスト装置400は、メッセージを無視する。もしシーケンス番号(NAD_send)がリプレイでなければ、ホスト装置400は、メッセージを処理して認証鍵を導くとしてもよい。すなわち、ホスト装置400は、デバイス鍵(key_device)とともにアクセサリ装置402から受信されたランダム数(RAND)を使用して、アクセサリ装置402によって導かれた同じ認証鍵(key_auth)を導くとしてもよい422。
【0054】
認証鍵(key_auth)により、ホスト装置400は、鍵ペアリングメッセージを用いて受信されたkey hash message authentication code(HMAC)を検証することができる424。HMACの検証において、ホスト装置400は、ランダム数(RAND)とデバイス鍵(key\device)とを使用して、現在の暗号鍵(key_encr)および現在のソルト値(key_salt)を導くとしてもよい426。次に、ホスト装置400は、暗号鍵(key_encr)を使用して、鍵ペアリングメッセージから新しい鍵ジェネレータ(key_gen)を解読してもよく428、SRTPセッションで使用するために、記憶媒体に、鍵ジェネレータ(key_gen)とランダム数(RAND)とを記憶してもよい430。
【0055】
ホスト装置400は、次に、ホスト装置の送信パケットに対するシーケンス番号(N)(NH_send)をインクリメントしてもよく432、アクセサリ装置402に鍵検証メッセージを送信してもよい434。鍵検証メッセージは、インクリメントされたシーケンス番号(NH_send)、ホスト装置の識別子(host_id)、アクセサリ装置の識別子(AD_id)、認証鍵(key_auth)を使用した全メッセージにわたるkeyed-hash message authentication code(HMAC)(HMAC{key_auth}{メッセージ})を含むとしてもよい。
【0056】
鍵検証メッセージの受信において、アクセサリ装置402は、シーケンス番号(NH_send)とHMACとを検証する436。もし有効であれば、アクセサリ装置402は、SRTPセッションで使用するために、記憶媒体に、鍵ジェネレータ(key_gen)とランダム数(N)とを記憶してもよい438。アクセサリ装置402は、アクセサリ装置の送信パケットに対するシーケンス番号(またはNAD_send)を再びインクリメントしてもよい440。
【0057】
上述されたセッション確立オペレーションは、ホスト装置400とアクセサリ装置402との間の相互認証、シーケンス番号の初期化、および鍵ジェネレータ(key_gen)の確立を結果として生じるとしてもよい。鍵ジェネレータは、ホスト装置400とアクセサリ装置402とによって使用され、セキュア・リアルタイム・トランスポート・プロトコル(SRTP)で使用するために、マスター鍵(またはkey_master)とマスターソルト値(またはsalt_master)を導くとしてもよい。少なくとも一つの実装において、セッション確立オペレーションからの鍵ジェネレータ(key_gen)およびランダム数(RAND)は、マスター鍵(key_master)とマスターソルト値(salt_master)とを導くために使用されるとしてもよく、マスター鍵マテリアル(key_master、salt_master)は、鍵導出オペレーション(例えば、図2のSRTPの鍵導出オペレーション216)で使用され、セッション暗号鍵(skey_enc)およびセッションソルト値(skey_salt)を導く。
【0058】
典型的には、セッション確立オペレーションは、コンテントがホスト装置400とアクセサリ装置402との間で流されるかもしれない前に、実行される。SRTPの安全を保護するために、SRTPに移されるマスター鍵(key_master)とマスターソルト値(salt_master)とは、各セッションで異なるとしてもよい。さらに、新しい鍵が各チャネル変更の後に使用されてもよい。
【0059】
典型的な再キーイング・オペレーション
ある特徴によれば、デバイス鍵(key_device)は周期的に変更されてもよい。デバイス鍵(key_device)の変更は、2以上の装置が同じ鍵を使用する場合でのクローン攻撃を周期的に保護することができる。クローン攻撃は、複数の装置が同じペアリング・スロットを共用することを可能にし、どのようなペアリング制限であっても有効に回避してしまう場合がある。デバイス鍵の変更(または再キーイング)は、さらに、今後開発されているかもしれない攻撃によって露出されるかもしれないデバイス鍵(key_device)を使用して、以前に獲得されたセッションを解読することを困難にして、あるレベルの「フォワードセキュリティ」を提供する。
【0060】
図5(図5Aおよび5Bを含む)は、アクセサリ装置とホスト装置との間で共有される新しいデバイス鍵を確立する一例を例証するフロー図である。この例において、ホスト装置500は、アクセサリ装置502とともに新しいデバイス鍵(key_device)を確立することができる。特に、ホスト装置500とアクセサリ装置502とは、ホスト装置へ通信され、新しいデバイス鍵(key_device)を導くために使用される鍵ジェネレータ(key_gen)を暗号化するために、現在の(または期限切れの)デバイス鍵(key_device)を使用する。新しいデバイス鍵(key_device)の導出は、期限切れのデバイス鍵を使用して暗号化されホスト装置500に通信された鍵ジェネレータに依存するため、再キーイングは、期限切れのデバイス鍵に依存し、上記の図4に関して記述されたように、最終的に、最初のデバイス鍵の生成に使用されたグローバル鍵に依存する。したがって、すべての鍵管理が、最終的に、ホスト装置の特定のタイプに関連付けられているグローバル鍵に頼っていることは明白である。
【0061】
まず、再キーイング・オペレーションは、あるトリガによって始められてもよい504。例えば、再キーイング・オペレーションは、アクセサリ装置502が、デバイス鍵(key_device)が期限切れにされた、または、設定可能なタイムリミット未満で期限切れにしてもよい、ことを検出した場合に、トリガされるとしてもよい。すなわち、アクセサリ装置502が接続要求メッセージ(図4を参照)を受ける場合に、デバイス鍵の満了日付(key_device_lifetime)が過ぎたと断定されるとしてもよい。そのような場合において、アクセサリ装置502は、鍵ペアリングメッセージ(図4を参照)に代えて、ホスト装置500に「期限切れ」エラーコードメッセージを返すとしてもよい。その結果、ホスト装置500は、新しいランダムシーケンス番号(N)を生成してもよく506、アクセサリ装置502に再鍵要求メッセージを送信してもよい508。再鍵要求メッセージは、ランダムシーケンス番号(N)およびホスト装置の識別子(host_id)を含むとしてもよい。
【0062】
再鍵要求メッセージの受信において、アクセサリ装置502は、ホスト装置(host_id)の識別子を使用して、関連するデバイス鍵(key_device)およびデバイス鍵の満了日付(key_device_lifetime)を調べるとしてもよい510。アクセサリ装置502は、さらに、ランダム数(RAND)および鍵ジェネレータ(key_gen)を生成してもよい512。図4に関して記述されたオペレーションと同様に、図5の再キーイング・オペレーションのランダム数(RAND)および鍵ジェネレータ(key_gen)は、上述されたペアリング・オペレーションまたはセッション確立オペレーションで生成された同じランダム数および鍵ジェネレータではない。それらは現在のオペレーションのために特別に生成された新しい値である。
【0063】
アクセサリ装置502は、ランダム数および現在の(期限切れの)デバイス鍵(key_device)を使用して、新しい暗号鍵(key_encr)、ソルト値(key_salt)、および認証鍵(key_auth)を導くとしてもよい514。各種の鍵を導出した後、アクセサリ装置302は、アクセサリ装置の送信パケットに対するシーケンス番号(N)(NAD_send)をインクリメントしてもよく516、ホスト装置500へ鍵メッセージ518を送信してもよい518。鍵メッセージは、インクリメントされたシーケンス番号(NAD_send)、ランダム数(RAND)、アクセサリ装置の識別子(またはAD_id)、ホスト装置の識別子(host_id)、暗号鍵を使用して暗号化された鍵ジェネレータ(key_gen)(すなわち、E{key_enc}{key_gen})、全メッセージにわたるkeyed-hash message authentication ode(HMAC)(HMAC{key_auth}{メッセージ})を含むとしてもよい。
【0064】
鍵ペアリングメッセージの受信で、ホスト装置500は、シーケンス番号(NAD_send)がリプレイではないこと検証することにより、リプレイ攻撃を抑制する520。もしシーケンス番号(NAD_send)がリプレイでない場合、ホスト装置500は、メッセージを処理し、認証鍵(key_auth)を導くとしてもよい。すなわち、ホスト装置500は、現在の(期限切れの)デバイス鍵(key_device)とともに、アクセサリ装置502から受信されたランダム数(N)を使用して、アクセサリ装置によって導かれた同じ認証鍵(key_auth)を導くとしてもよい522。
【0065】
認証鍵(key_auth)で、ホスト装置500は、受信されたるkeyed-hash message authentication ode(HMAC)を検証してもよい524。HMAC検証において、ホスト装置500は、ランダム数(RAND)と期限切れのデバイス鍵(key_device)とを使用して、暗号鍵(key_encr)とソルト値(key_salt)とを導くとしてもよい526。次に、ホスト装置500は、暗号鍵(key_encr)を使用して、鍵ペアリングメッセージから鍵ジェネレータ(key_gen)を解読するとしてもよい528。鍵ジェネレータ(key_gen)およびランダム数(RAND)を使用して、ホスト装置500は、新しいデバイス鍵(key_device)を導くとしてもよい530。
【0066】
ホスト装置500は、次に、ホスト装置の送信パケットに対するシーケンス番号(N)(またはNH_send)をインクリメントしてもよく532、アクセサリ装置502へ鍵検証メッセージを送信してもよい534。鍵検証メッセージは、インクリメントされたシーケンス番号(NH_send)、ホスト装置の識別子(host_id)、アクセサリ装置の識別子(AD_id)、全メッセージにわたるkeyed-hash message authentication ode(HMAC)(HMAC{key_auth}{メッセージ})を含むとしてもよい。
【0067】
鍵検証メッセージの受信において、アクセサリ装置502は、シーケンス番号(NH_send)およびHMACを検証する536。有効な場合、アクセサリ装置502は、鍵ジェネレータ(key_gen)とランダム数(RAND)とを使用して、新しいデバイス鍵(key_device)を生成してもよい538。アクセサリ装置502は、古いデバイス鍵を新しい値に交換することができ、記憶媒体に、新しいデバイス鍵に対する満了日付(key_device_lifetime)を更新してもよい540。アクセサリ装置502は、また、セキュアド・リアルタイム・トランスポート・プロトコル(SRTP)セッション542で使用するための鍵ジェネレータ(key_gen)およびランダム数(RAND)を記憶してもよい542。
【0068】
アクセサリ装置502は、再び、アクセサリ装置の送信パケットに対するシーケンス番号(またはNAD_send)をインクリメントしてもよく544、鍵検証メッセージをホスト装置500へ送信してもよい344。鍵検証メッセージは、インクリメントされたシーケンス番号(NAD_send)、ホスト装置の識別子(host_id)、アクセサリ装置の識別子(AD_id)、全メッセージにわたるkeyed-hash message authentication ode(HMAC)(HMAC{key_auth}{メッセージ})を含むとしてもよい。
【0069】
ホスト装置500は、アクセサリ装置502から鍵検証メッセージを受信してもよく、シーケンス番号(NAD_send)とHMACとを検証してもよい548。検証において、ホスト装置500は、古いデバイス鍵を新しいデバイス鍵に取り替えることができ550、さらに記憶媒体に鍵ジェネレータ(key_gen)とランダム数(RAND)とを記憶してもよい552。さらに、ホスト装置500は、再び、ホスト装置の送信パケットに対するシーケンス番号(またはNH_send)をインクリメントしてもよい554。
【0070】
典型的なアクセサリ装置
図6は、ホスト装置と信頼を確立するように構成されたアクセサリ装置の一例を例証するブロック図である。アクセサリ装置602は、通信インタフェース606と連結された処理回路604、ブロードキャスト受信機インタフェース608(または第1の通信インタフェース)、および/または、記憶媒体610を含むとしてもよい。処理回路604は、上記図2−5に関してここで説明されたアクセサリ装置のための複数の機能およびオペレーションのうちの少なくともいくつかを実行するために適合されているとしてもよい。アクセサリ装置602は、コンテント、鍵、および他の情報を受信するとしてもよい。さらに、アクセサリ装置602は、ブロードキャスト/マルチキャスト(BCMCS)システム(例えばフォワードリンクオンリーネットワークを経由)のための他の情報を持って準備されてもよい。記憶媒体610は、すべてのグローバル鍵612と、それらに関連付けられている装置タイプを含むとしてもよい。例えば、記憶媒体610は、すべての装置タイプとそれらに対応するグローバル鍵とを一覧にした埋め込まれたテーブルを持つアプリケーションを含むとしてもよい。処理回路604は、任意の装置タイプに対するテーブル内のグローバル鍵を調べるために適合されているとしてもよい。いくつかの実施形態において、テーブルは、ブロードキャスト受信機インタフェース608経由で受信される通信によって更新されおよび/または改訂されてもよい。通信インタフェース606は、第2の通信インタフェースとしてここで特徴とされてもよく、ワイヤードまたはワイヤレス通信インタフェースとしてもよく、アクセサリ装置602が1以上のホスト装置と通信可能である。少なくともいくつかの実装では、アクセサリ装置はフォワードリンクオンリー受信機を含むとしてもよい。
【0071】
図7は、アクセサリ装置とホスト装置との間で信頼を確立するための一例の、アクセサリ装置上で使用可能な方法のフローチャートを例証する。まず、アクセサリ装置は、ホスト装置の装置タイプの指定を含むホスト装置からメッセージを受信するとしてもよい702。アクセサリ装置は、ホスト装置の装置タイプを使用して、ホスト装置の装置タイプに関連付けられているグローバル鍵を調べるとしてもよい704。上述されるように、グローバル鍵は、同じ装置タイプのすべての装置に固有の値を含む。アクセサリ装置は、ランダム数706および鍵ジェネレータ708を生成してもよい。次に、暗号鍵は、グローバル鍵およびランダム数から導かれるとしてもよい710。加えて、対称な認証鍵は、グローバル鍵とランダム鍵とから導かれ、同じオペレーション内でホスト装置と交換されるすべてのメッセージを交互に認証するとしてもよい711。暗号鍵によって暗号化された鍵ジェネレータとランダム数とを含むメッセージは、ホスト装置へ送信されてもよい712。デバイス鍵は、鍵ジェネレータとランダム数とから導かれる714。
【0072】
アクセサリ装置は、デバイス鍵を用いてマスター鍵を導くとしてもよい716。少なくとも一つの実装において、デバイス鍵からマスター鍵を導くことは、ホスト装置から接続要求メッセージを受信することによって始められるとしてもよい。次に、アクセサリ装置は、新しいランダム数を生成してもよく、新しいランダム数とデバイス鍵とから新しい暗号鍵を導くとしてもよい。加えて、アクセサリ装置は、新しい鍵ジェネレータを生成してもよく、新しい鍵ジェネレータからマスター鍵を導いてもよい。
【0073】
マスター鍵により、アクセサリ装置は、マスター鍵からセッション暗号鍵を導くとしてもよい718。アクセサリ装置とホスト装置との間のセッション暗号鍵は、一時的でもよい。最後に、アクセサリ装置は、セッション暗号鍵720で暗号化されたコンテントをホスト装置に送信してもよい720。そのようなコンテントはリアルタイムのコンテントを含むとしてもよい。
【0074】
典型的なホスト装置
図8は、アクセサリ装置と信頼を確立するように構成されたホスト装置の一例を例証するブロック図である。ホスト装置802は、ネットワーク通信インタフェース806と連結された処理回路(例えば、プロセッサ、処理モジュールなど)804、アクセサリ装置と通信するためのアクセサリ装置通信インタフェース808、および/または、コンテント、鍵、受信された他の情報を記憶するための記憶媒体810を含むとしてもよい。少なくともいくつかの実装において、処理回路804は、上記図2−5に関してここで説明されたホスト装置のための複数の機能およびオペレーションのうちの少なくともいくつかを実行するために適合されているとしてもよい。記憶媒体810は、ホスト装置802の特定の装置タイプに固有のグローバル鍵を記憶してもよく、グローバル鍵は、ここで記述されるように、ホスト装置802とアクセサリ装置とをペアにするためのペアリング・オペレーションで使用されるとしてもよい。アクセサリ装置通信インタフェース808は、ワイヤードまたはワイヤレス通信インタフェースとしてもよく、ホスト装置802がアクセサリ装置と通信することができる。
【0075】
図9は、アクセサリ装置とホスト装置との間で信頼を確立するための、ホスト装置上で使用可能な方法の一例のフローチャートを例証する。まず、ホスト装置は、アクセサリ装置へペア要求メッセージを送信するとしてもよい902。ペア要求メッセージは、ホスト装置の装置タイプの指定を含むとしてもよい。次に、ホスト装置は、アクセサリ装置から鍵ジェネレータとランダム数とを受信するとしてもよい904。鍵ジェネレータは、ランダム数とグローバル鍵とを使用して導かれた暗号鍵を用いて暗号化されるとしてもよい。ここに上で注意されるように、グローバル鍵は、特定の装置タイプに固有の値を含む。すなわち、グローバル値は同じ装置タイプのすべての装置に対して同じであるが、グローバル値は異なる装置タイプの間で異なる。
【0076】
ホスト装置は、グローバル鍵とランダム数とから暗号鍵を導くとしてもよい906。加えて、対称な認証鍵は、グローバル鍵とランダム数とから導かれ、同じオペレーション内でアクセサリ装置と交換されるすべてのメッセージを相互に認証するとしてもよい907。ホスト装置は、導かれた暗号鍵を使用して、鍵ジェネレータを解読してもよい908。鍵ジェネレータにより、ホスト装置は、鍵ジェネレータとランダム数とからデバイス鍵を導くとしてもよい910。
【0077】
ホスト装置は、デバイス鍵を使用して、マスター鍵を導くとしてもよい912。少なくとも1つの実装において、デバイス鍵からマスター鍵を導くことは、アクセサリ装置に接続要求メッセージを送信することにより始められるとしてもよい。次に、ホスト装置は、アクセサリ装置から新しいランダム数を受信してもよく、新しいランダム数とデバイス鍵とから新しい暗号鍵を導いてもよい。加えて、ホスト装置は、アクセサリ装置から新しい鍵ジェネレータを受信してもよく、新しい鍵ジェネレータからマスター鍵を導いてもよい。
【0078】
マスター鍵により、ホスト装置はマスター鍵からセッション暗号鍵を導くとしてもよい914。アクセサリ装置とホスト装置との間のセッション暗号鍵は、それぞれのセッションのために交換される一時的な鍵としてもよい。最後に、ホスト装置は、セッション暗号鍵で暗号化されたコンテントをアクセサリ装置から受信するとしてもよい916。そのようなコンテントはリアルタイム・コンテントを含むとしてもよい。
【0079】
図1,2,3,4,5,6,7および/または8に例証されたコンポーネント、ステップ、および/または、機能のうちの1以上は、単一のコンポーネント、ステップまたは機能へ再配置および/または組み合わされ、または、いくつかのコンポーネント、ステップ、または機能で具体化されてもよい。付加的なエレメント、コンポーネント、ステップ、および/または機能は、さらに、本発明から外れることなく加えられるとしてもよい。図1,6および/または8で例証された機器、装置、および/またはコンポーネントは、図2,3,4,5,7および/または9に記述された方法、特徴、またはステップのうちの1以上を実行するように構成されてもよい。ここに記述された新しいアルゴリズムは、ソフトウェアおよび/または埋め込まれたハードウェアで効率的に実装されるとしてもよい。
【0080】
また、少なくともいくつかの実装は、フローチャート、フロー図、構造図またはブロック図として描かれるプロセスとして描画されたことは注目される。フロー図はシーケンシャル・プロセスとしてオペレーションを描くとしているが、オペレーションの多くは並列で、または、同時に、実行されることができる。加えて、オペレーションの順序は再配置できる。プロセスは、そのオペレーションが完成する場合に終了する。プロセスは、方法、関数、手順、サブルーチン、サブプログラムなどに対応してもよい。プロセスが関数に相当する場合、その終端は、呼出関数またはmain関数へのその関数のリターンに対応する。
【0081】
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組合せによって実装されることができる。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実装された場合、必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体または他の記憶装置のような非一時的な機械可読媒体に記憶されるとしてもよい。プロセッサは必要なタスクを実行することができる。コードセグメントは、手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェア・パッケージ、クラス、または命令、データ構造またはプログラムセグメントの任意の組み合わせを表す。コードセグメントは、情報、データ、引き数、パラメータ、またはメモリコンテントの渡しおよび/または受けによって、他のコードセグメントまたはハードウェア回路と連結されるとしてもよい。情報、引き数、パラメータ、データなどは、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信などを含むいずれかの適切な手段によって渡され、進められ、または送信されるとしてもよい。
【0082】
ここに開示された例に関して記述された各種の例示の論理ブロック、モジュール、回路、エレメント、および/またはコンポーネントは、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブルロジックデバイス、離散ゲートまたはトランジスタロジック、離散ハードウェア・コンポーネント、またはここに記述された機能を実行するために設計された任意の組み合わせを用いて実装または実行されるとしてもよい。汎用プロセッサは、マイクロプロセッサでもよいが、代替的に、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンでもよい。プロセッサは、また、例えば、DSPおよびマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアに関する1以上のマイクロプロセッサ、または任意の他のそのような構成のように、コンピューティング装置の組み合わせとして実装されてもよい。また、プロセッサは、例えば、DSPとマイクロプロセッサ、多数のマイクロプロセッサ、DSPコアと関連する1以上のマイクロプロセッサ、任意の他のそのような構成、の組み合わせのように、計算コンポーネントの組み合わせとして、実装されてもよい。
【0083】
ここに開示された例に関して記述された方法またはアルゴリズムは、ハードウェア、プロセッサによって実行可能なソフトウェアモジュール、または処理ユニット、プログラミングの命令、または他の管理の形式における2つの組み合わせで直接具体化されるとしてもよく、単一の装置に含まれてもよく、または、複数の装置にわたって分配されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または任意の他の形式の従来の非一時記憶媒体に属するとしてもよい。記憶媒体は、プロセッサが、その記憶媒体から、情報を読み出し、および情報を書き込むことができるように、プロセッサに連結されるとしてもよい。代替として、記憶媒体は、プロセッサに統合されるとしてもよい。
【0084】
当業者はさらに、ここに開示された実施形態に関して記述された各種の例示の論理ブロック、モジュール、回路、およびアルゴリズム・ステップが、電子ハードウェア、コンピュータ・ソフトウェア、または2つの組み合わせとして実装できることを、認識するだろう。明白にハードウェアとソフトウェアのこの互換性を例証するために、様々な例示のコンポーネント、ブロック、モジュール、回路およびステップが、それらの機能性の点から一般に上記で説明された。そのような機能性がハードウェアまたはソフトウェアとして実装されるか否かは、特定のアプリケーションおよび総合的なシステムに課される設計制約に依存する。
【0085】
実施形態の記述は、例示であり請求項の範囲を制限しないように意図される。そのため、与えられた教えは、容易に他のタイプの装置に適用されることができ、多くの代案、変更、および変化は、当業者に明白であろう。

【特許請求の範囲】
【請求項1】
アクセサリ装置と信頼を確立するためのホスト装置上で使用可能な方法において、
前記ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送信することと、
前記アクセサリ装置から鍵ジェネレータとランダム数とを受信し、前記鍵ジェネレータは前記ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されており、前記グローバル鍵は前記ホスト装置に知られた値を含み同じ装置タイプのすべての装置に対して同じである、ことと、
前記グローバル鍵と前記ランダム数とから前記暗号鍵を導くことと、
前記導かれた暗号鍵を用いて前記鍵ジェネレータを解読することと、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導き、前記デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用される、ことと
を具備する、方法。
【請求項2】
請求項1の方法において、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を用いて前記アクセサリ装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名することと
をさらに具備する、方法。
【請求項3】
請求項1の方法において、
前記デバイス鍵を使用してマスター鍵を導くことと、
前記マスター鍵からセッション暗号鍵を導くことと、
前記セッション暗号鍵を用いて暗号化されたコンテントを前記アクセサリ装置から受信することと
をさらに具備する、方法。
【請求項4】
請求項3の方法において、
前記デバイス鍵を使用して前記マスター鍵を導くことは、
前記アクセサリ装置へ接続要求メッセージを送信することと、
前記アクセサリ装置から新しい鍵ジェネレータと新しいランダム数とを受信し、前記新しい鍵ジェネレータは前記デバイス鍵と前記新しいランダム数とを使用して導かれた新しい暗号鍵を使用して暗号化されている、ことと、
前記デバイス鍵と前記新しいランダム数とを使用して前記新しい暗号鍵を導くことと、
前記新しい暗号鍵を使用して前記新しい鍵ジェネレータを解読することと、
前記新しい鍵ジェネレータから前記マスター鍵を導くことと
を具備する、方法。
【請求項5】
請求項4の方法において、
前記デバイス鍵を使用して前記マスター鍵を導くことは、
前記デバイス鍵と前記新しいランダム数とから新しい認証鍵を導くことと、
前記新しい認証鍵を使用して前記アクセサリ装置から受信されたメッセージを認証することと、
前記新しい認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名することと
を具備する、方法。
【請求項6】
請求項3の方法において、
前記アクセサリ装置と前記ホスト装置との間の前記セッション暗号鍵は、前記アクセサリ装置からの受信コンテントの単一セッションに対してのみ使用される、方法。
【請求項7】
請求項1の方法において、
前記コンテントは、リアルタイム・マルチメディア・ストリームである、方法。
【請求項8】
請求項1の方法において、
前記アクセサリ装置は、フォワードリンクオンリー受信機である、方法。
【請求項9】
請求項1の方法において、
前記アクセサリ装置は、前記ホスト装置に物理的に連結される、方法。
【請求項10】
請求項1の方法において、
前記ホスト装置から前記グローバル鍵を削除することをさらに具備する、方法。
【請求項11】
請求項1の方法において、
前記ホスト装置に知られている前記グローバル鍵は、異なる装置タイプの装置に対するグローバル鍵と異なっている、方法。
【請求項12】
アクセサリ装置と信頼を確立するためのホスト装置において、
前記アクセサリ装置と通信するための通信インタフェースと、
記憶媒体と、
前記通信インタフェースと前記記憶媒体とに連結される処理回路と
を具備し、
前記処理回路は、
前記ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送ることと、
前記アクセサリ装置から鍵ジェネレータとランダム数とを受信し、前記鍵ジェネレータは前記ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されており、前記グローバル鍵は前記ホスト装置に知られ同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
前記グローバル鍵と前記ランダム数とから前記暗号鍵を導くことと、
前記導かれた暗号鍵を用いて前記鍵ジェネレータを解読することと、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導き、前記デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用される、ことと
に適合された、ホスト装置。
【請求項13】
請求項12のホスト装置において、
前記処理回路は、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を用いて前記アクセサリ装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名することと
にさらに適合された、ホスト装置。
【請求項14】
請求項12のホスト装置において、
前記処理回路は、
前記デバイス鍵を使用してマスター鍵を導くことと、
前記マスター鍵からセッション暗号鍵を導くことと、
前記セッション暗号鍵を用いて暗号化されたコンテントを前記アクセサリ装置から受信することと
にさらに適合された、ホスト装置。
【請求項15】
請求項14のホスト装置において、
前記デバイス鍵を使用して前記マスター鍵を導くことに適合されている前記処理回路は、
前記アクセサリ装置へ接続要求メッセージを送信することと、
前記アクセサリ装置から新しい鍵ジェネレータと新しいランダム数とを受信し、前記新しい鍵ジェネレータは前記デバイス鍵と前記新しいランダム数とを使用して導かれた新しい暗号鍵を使用して暗号化されている、ことと、
前記デバイス鍵と前記新しいランダム数とを使用して前記新しい暗号鍵を導くことと、
前記新しい暗号鍵を使用して前記新しい鍵ジェネレータを解読することと、
前記新しい鍵ジェネレータから前記マスター鍵を導くことと
に適合された前記処理回路を具備する、ホスト装置。
【請求項16】
請求項14のホスト装置において、
前記アクセサリ装置と前記ホスト装置との間の前記セッション暗号鍵は、前記アクセサリ装置からの受信コンテントの単一セッションに対してのみ使用される、ホスト装置。
【請求項17】
請求項12のホスト装置において、
前記コンテントは、リアルタイム・マルチメディア・ストリームである、ホスト装置。
【請求項18】
請求項12のホスト装置において、
前記アクセサリ装置は、フォワードリンクオンリー受信機である、ホスト装置。
【請求項19】
請求項12のホスト装置において、
前記アクセサリ装置は、前記ホスト装置と物理的に連結される、ホスト装置。
【請求項20】
請求項12のホスト装置において、
前記処理回路は、前記ホスト装置から前記グローバル鍵を削除することにさらに適合された、ホスト装置。
【請求項21】
請求項12のホスト装置において、
前記ホスト装置に知られている前記グローバル鍵は、異なる装置タイプの装置に対するグローバル鍵と異なっている、ホスト装置。
【請求項22】
アクセサリ装置と信頼を確立するためのホスト装置において、
前記ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送信するための手段と、
前記アクセサリ装置から鍵ジェネレータとランダム数とを受信し、前記鍵ジェネレータは前記ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されており、前記グローバル鍵は前記ホスト装置に知られた値を含み同じ装置タイプのすべての装置に対して同じである、手段と、
前記グローバル鍵と前記ランダム数とから前記暗号鍵を導くための手段と、
前記導かれた暗号鍵を用いて前記鍵ジェネレータを解読するための手段と、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導き、前記デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用される、手段と
を具備する、ホスト装置。
【請求項23】
請求項22のホスト装置において、
前記グローバル鍵と前記ランダム数とから認証鍵を導くための手段と、
前記認証鍵を用いて前記アクセサリ装置から受信されたメッセージを認証するための手段と、
前記認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名するための手段と
をさらに具備する、ホスト装置。
【請求項24】
アクセサリ装置とホスト装置との間の信頼を確立するためにプロセッサによって実行可能な命令を含む機械読み出し可能媒体において、
前記命令は、前記プロセッサに、
前記ホスト装置の装置タイプの指定を含むペア要求メッセージを、アクセサリ装置に送ることと、
前記アクセサリ装置から鍵ジェネレータとランダム数とを受信し、前記鍵ジェネレータは前記ランダム数とグローバル鍵とから導かれる暗号鍵を使用して暗号化されており、前記グローバル鍵は前記ホスト装置に知られ同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
前記グローバル鍵と前記ランダム数とから前記暗号鍵を導くことと、
前記導かれた暗号鍵を用いて前記鍵ジェネレータを解読することと、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導き、前記デバイス鍵は前記アクセサリ装置からのコンテントの安全な配達を確立するために使用される、ことと
を行わせる、機械読み出し可能媒体。
【請求項25】
請求項24の機械読み出し可能媒体において、
前記命令は、前記プロセッサに、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を用いて前記アクセサリ装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記アクセサリ装置へ送信されるメッセージを署名することと
をさらに行わせる、機械読み出し可能媒体。
【請求項26】
ホスト装置と信頼を確立するためのアクセサリ装置上で使用可能な方法において、
ホスト装置から、前記ホスト装置の装置タイプの指定を受信することと、
前記ホスト装置の前記装置タイプに関連付けられているグローバル鍵を調査し、前記グローバル鍵は同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
ランダム数を生成することと、
鍵ジェネレータを生成することと、
前記グローバル鍵と前記ランダム数とから暗号鍵を導くことと、
前記暗号鍵を用いて暗号化された前記鍵ジェネレータと、前記ランダム数とを、前記ホスト装置へ送信することと、
前記鍵ジェネレータと前記ランダム数とから、前記ホスト装置へのコンテントの安全な配達を確立するために使用されるデバイス鍵を導くことと
を具備する、方法。
【請求項27】
請求項26の方法において、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を使用して前記ホスト装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名することと
をさらに具備する、方法。
【請求項28】
請求項26の方法において、
前記デバイス鍵を使用してマスター鍵を導くことと、
前記マスター鍵からセッション暗号鍵を導くことと、
前記セッション暗号鍵を用いて暗号化されたコンテントを前記ホスト装置へ送信することと
をさらに具備する、方法。
【請求項29】
請求項28の方法において、
前記デバイス鍵を使用して前記マスター鍵を導くことは、
前記ホスト装置から接続要求メッセージを受信することと、
新しいランダム数と新しい鍵ジェネレータとを生成することと、
前記デバイス鍵と前記新しいランダム数とから新しい暗号鍵を導くことと、
前記新しい暗号鍵を用いて暗号化された前記新しい鍵ジェネレータと、前記新しいランダム数とを、前記ホスト装置へ送信することと、
前記新しい鍵ジェネレータから前記マスター鍵を導くことと
を具備する、方法。
【請求項30】
請求項29の方法において、
前記デバイス鍵と前記新しいランダム数とから新しい認証鍵を導くことと、
前記新しい認証鍵を使用して前記ホスト装置から受信されたメッセージを認証することと、
前記新しい認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名することと
をさらに具備する、方法。
【請求項31】
請求項28の方法において、
前記アクセサリ装置と前記ホスト装置との間の前記セッション暗号鍵は、前記ホスト装置への送信コンテントの単一セッションに対してのみ使用される、方法。
【請求項32】
請求項26の方法において、
前記コンテントは、リアルタイム・マルチメディア・ストリームである、方法。
【請求項33】
請求項26の方法において、
前記ホスト装置の前記装置タイプに関連付けられている前記グローバル鍵は、異なる装置タイプに関連付けられているグローバル鍵と異なっている、方法。
【請求項34】
ホスト装置と信頼を確立するために適合されるアクセサリ装置において、
加入者ベースのサービスとの通信を受信するための第1の通信インタフェースと、
ホスト装置との通信のための第2の通信インタフェースと、
前記第1および第2の通信インタフェースと連結される処理回路と
を具備し、
前記処理回路は、
ホスト装置から、前記ホスト装置の装置タイプの指定を受信することと、
前記ホスト装置の前記装置タイプに関連付けられているグローバル鍵を調査し、前記グローバル鍵は同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
ランダム数を生成することと、
鍵ジェネレータを生成することと、
前記グローバル鍵と前記ランダム数とから暗号鍵を導くことと、
前記暗号鍵を用いて暗号化された前記鍵ジェネレータと、前記ランダム数とを、前記ホスト装置へ送信することと、
前記鍵ジェネレータと前記ランダム数とから、前記ホスト装置へのコンテントの安全な配達を確立するために使用されるデバイス鍵を導くことと
に適合された、アクセサリ装置。
【請求項35】
請求項34のアクセサリ装置において、
前記処理回路は、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を使用して前記ホスト装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名することと
にさらに適合された、アクセサリ装置。
【請求項36】
請求項34のアクセサリ装置において、
前記処理回路は、
前記デバイス鍵を使用してマスター鍵を導くことと、
前記マスター鍵からセッション暗号鍵を導くことと、
前記セッション暗号鍵を用いて暗号化されたコンテントを前記ホスト装置へ送信することと
にさらに適合された、アクセサリ装置。
【請求項37】
請求項36のアクセサリ装置において、
前記デバイス鍵を使用して前記マスター鍵を導くことに適合されている前記処理回路は、
前記ホスト装置から接続要求メッセージを受信することと、
新しいランダム数と新しい鍵ジェネレータとを生成することと、
前記デバイス鍵と前記新しいランダム数とから新しい暗号鍵を導くことと、
前記新しい暗号鍵を用いて暗号化された前記新しい鍵ジェネレータと、前記新しいランダム数とを、前記ホスト装置へ送信することと、
前記新しい鍵ジェネレータから前記マスター鍵を導くことと
に適合された前記処理回路を具備する、アクセサリ装置。
【請求項38】
請求項36のアクセサリ装置において、
前記アクセサリ装置と前記ホスト装置との間の前記セッション暗号鍵は、前記ホスト装置への送信コンテントの単一セッションに対してのみ使用される、アクセサリ装置。
【請求項39】
請求項34のアクセサリ装置において、
前記コンテントは、リアルタイム・マルチメディア・ストリームである、アクセサリ装置。
【請求項40】
請求項34のアクセサリ装置において、
前記アクセサリ装置は、フォワードリンクオンリー受信機である、アクセサリ装置。
【請求項41】
請求項34のアクセサリ装置において、
前記アクセサリ装置は、前記ホスト装置と物理的に連結される、アクセサリ装置。
【請求項42】
請求項34のアクセサリ装置において、
前記ホスト装置の前記装置タイプに関連付けられている前記グローバル鍵は、異なる装置タイプに関連付けられているグローバル鍵と異なっている、アクセサリ装置。
【請求項43】
ホスト装置と信頼を確立するために適合されたアクセサリ装置において、
ホスト装置から、前記ホスト装置の装置タイプの指定を受信するための手段と、
前記ホスト装置の前記装置タイプに関連付けられているグローバル鍵を調査し、前記グローバル鍵は同じ装置タイプのすべての装置に対して同じ値を含む、手段と、
ランダム数を生成するための手段と、
鍵ジェネレータを生成するための手段と、
前記グローバル鍵と前記ランダム数とから暗号鍵を導くための手段と、
前記暗号鍵を用いて暗号化された前記鍵ジェネレータと、前記ランダム数とを、前記ホスト装置へ送信するための手段と、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導くための手段と
を具備する、アクセサリ装置。
【請求項44】
請求項43のアクセサリ装置において、
前記グローバル鍵と前記ランダム数とから認証鍵を導くための手段と、
前記認証鍵を使用して前記ホスト装置から受信されたメッセージを認証するための手段と、
前記認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名するための手段と
をさらに具備する、アクセサリ装置。
【請求項45】
アクセサリ装置とホスト装置との間の信頼を確立するためにプロセッサによって実行可能な命令を含む機械読み出し可能媒体において、
前記命令は、前記プロセッサに、
ホスト装置から、前記ホスト装置の装置タイプの指定を受信することと、
前記ホスト装置の前記装置タイプに関連付けられているグローバル鍵を調査し、前記グローバル鍵は同じ装置タイプのすべての装置に対して同じ値を含む、ことと、
ランダム数を生成することと、
鍵ジェネレータを生成することと、
前記グローバル鍵と前記ランダム数とから暗号鍵を導くことと、
前記暗号鍵を用いて暗号化された前記鍵ジェネレータと、前記ランダム数とを、前記ホスト装置へ送信することと、
前記鍵ジェネレータと前記ランダム数とからデバイス鍵を導くことと
を行わせる、機械読み出し可能媒体。
【請求項46】
請求項45の機械読み出し可能媒体において、
前記命令は、前記プロセッサに、
前記グローバル鍵と前記ランダム数とから認証鍵を導くことと、
前記認証鍵を使用して前記ホスト装置から受信されたメッセージを認証することと、
前記認証鍵を使用して前記ホスト装置へ送信されるメッセージを署名することと
をさらに行わせるように適合された機械読み出し可能媒体。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公表番号】特表2012−528546(P2012−528546A)
【公表日】平成24年11月12日(2012.11.12)
【国際特許分類】
【出願番号】特願2012−513313(P2012−513313)
【出願日】平成22年5月28日(2010.5.28)
【国際出願番号】PCT/US2010/036655
【国際公開番号】WO2010/138865
【国際公開日】平成22年12月2日(2010.12.2)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】