CN101120607B - 通信系统中密钥传输的方法和装置 - Google Patents
通信系统中密钥传输的方法和装置 Download PDFInfo
- Publication number
- CN101120607B CN101120607B CN2005800480794A CN200580048079A CN101120607B CN 101120607 B CN101120607 B CN 101120607B CN 2005800480794 A CN2005800480794 A CN 2005800480794A CN 200580048079 A CN200580048079 A CN 200580048079A CN 101120607 B CN101120607 B CN 101120607B
- Authority
- CN
- China
- Prior art keywords
- user terminal
- key
- service key
- access server
- affirmation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6405—Multicasting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Circuits Of Receivers In General (AREA)
- Telephonic Communication Services (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种有助于用户终端访问广播和/或组播数据的方法,所述数据被加密并通过通信网络发送到用户终端,该方法包括如下步骤:从通信网络的访问服务器向所述用户终端发送经加密的服务密钥,并将所述经加密的服务密钥传递到用户终端的安全模块,所述安全模块能够访问用于解密所述经加密的服务密钥的解密密钥,但该解密密钥不能被所述用户终端的其他功能部分访问;在所述安全模块中产生所述服务密钥的接收确认,并将所述确认从所述用户设备发送到所述访问服务器;在所述访问服务器上验证所述接收确认,并将返回确认从所述访问服务器发送到所述用户终端,并将所述返回确认传递到所述安全模块;以及在所述安全模块中验证所述返回确认,并随后使所述经解密的服务密钥对所述用户终端可用,所述服务密钥可能直接或间接地解密广播和/或组播数据。
Description
技术领域
本发明涉及通信系统中密钥传输的方法和装置,尤其涉及用于传输与多媒体广播/组播系统相关联的服务密钥的方法和装置。
背景技术
今天,在很多应用中,数据通过某种通信信道被广播或组播到一组独立的接收者。陆地和卫星电视及无线电传输是典型的例子。在互连网上,使用网际协议(IP),流式视频或音频信号能被广播或组播到独立的互连网终端。在不久的将来,诸如那些由3GPP定义的技术将允许流式IP数据广播/组播到移动手持机。订户将能够通过他们的移动手持机来听音乐和看音乐会及足球赛。
由于种种原因,将组播信号(会理解本文中提及的“组播”只是举例说明,而下面讨论同样可应用到广播信号中)以只有授权接收者才能使用所述信号的方式来传送经常是必要的。素材的性质可能使这成为必要,例如,防止儿童看到成人内容。在订购服务的情况下,防止没有为服务付费的接收者使用所接收的信号可能是必要的。
3GPP当前正在开发名为MBMS(多媒体广播/组播系统)的组播系统,其中服务密钥(MSK)从BM-SC(广播/组播服务中心)分发到已加入特定服务的UE(用户设备)。MUK是BM-SC和特定UICC之间共享的密钥,即各UICC具有各自的MUK。UE使用该服务密钥通过解密随后发送的以MSK加密的传输加密密钥(MTK)来访问所述组播数据。MBMS系统要求UE具有被信任模块(即被BM-SC信任),MSK存储于该模块中。所述被信任模块(本文中称为通用IC卡或UICC)和BM-SC之间的通信用名为MUK(MBMS用户密钥)的密钥来保护。移动设备(ME)既不知道MUK,也不知道MSK,但该设备在MTK被UICC接收并解密后被提供有MTK。
3GPP的收费模式之一是为用户提供该MSK而向其收费。为提供准确和公平的收费,所述服务密钥可靠传递到UE(即UE需要确认MSK的接收)是很重要的,否则在服务密钥传输期间UE可能失去保护并且不会获得所述服务密钥,但会就该服务被收费。所以,MBMS考虑到这种可能性:UICC一成功接收MSK就将服务密钥接收确认返回到BM-SC。但是,存在这种可能:为避免被收费,恶意的UE部件不将服务密钥接收确认发送给BM-SC。因为所述确认必需通过ME来传输,而ME可能是恶意的并丢弃所述确认,所以UICC和BM-SC之间的通信(用MUK来实现)的被保护性质甚至不保证所述接收确认到达BM-SC。
发明内容
本发明提出用如下方式解决该潜在的问题:通过防止UE使用MSK,直到另外的、被保护的、释放消息已被UICC从网络中接收。该释放消息只在网络已接收到来自UE的密钥确认信息之后才发送。这提供了三向握手机制。
根据本发明的第一方面,提供了有助于用户终端访问广播和/或组播数据的方法,所述数据被加密并从通信网络发送到用户终端,该方法包括如下步骤:
从通信网络的访问服务器向所述用户终端发送经加密的服务密钥,并将所述经加密的服务密钥传递到用户终端的安全模块,所述安全模块能够访问用于解密所述经加密的服务密钥的解密密钥,但该解密密钥不能被所述用户终端的其他功能访问;
在所述安全模块处产生所述服务密钥的接收的确认,并将所述确认从所述用户设备发送到所述访问服务器;
在所述访问服务器处验证所述接收,并将返回确认从所述访问服务器发送到所述用户终端,并将所述返回确认传递到所述安全模块;以及
在所述安全模块处验证所述返回确认,并随后使经解密的服务密钥对所述用户终端可用,所述服务密钥可直接或间接地解密广播和/或组播数据。
经解密的服务密钥可被安排成能直接由用户终端使用,或通过使所述安全模块代表所述用户终端来处理需要使用经解密的密钥的动作。
在本发明的某些实施例中,从所述访问服务器发送到所述用户终端的服务密钥用安全模块和访问服务器所知的对称加密/解密密钥进行加密。接收的确认和返回接收可用共享的对称密钥来标记。
在本发明的其他实施例中,所述服务密钥用公共-私有密钥对的公共密钥来加密,私有密钥由所述安全模块持有。
在本发明的某些实施例中,在所述访问服务器处接收和验证所述接收的确认的触发了就访问所述服务对用户终端或相关用户收费。
在接收和验证所述返回确认之后立即使所述服务密钥对所述用户设备可用。作为可选的方案,可在稍后时间使所述服务密钥可用,例如,在所述用户终端接收到使用对话密钥保护的业务加密密钥时。
根据本发明的第二方面,提供了用户终端,包括:
能访问解密密钥的安全模块,所述解密密钥不能由所述用户终端的其他功能访问;
用于从通信网络的访问服务器接收经加密的服务密钥、并将所述经加密的服务密钥传递到所述安全模块的部件;
在所述安全模块中用于产生所述服务密钥的接收的确认的部件;
用于将所述确认从所述用户设备发送到所述访问服务器的部件;
用于接收来自所述访问服务器的返回确认、并将所述返回确认传递到所述安全模块的部件;
在所述安全模块内用于验证所述返回确认、并使经解密的服务密钥对所述用户终端可用的部件。
根据本发明的第三方面,提供了与用户终端一起使用的通用IC卡,所述通用IC卡包括:
用于存储解密密钥的存储器,所述解密密钥不能被所述用户终端的其他功能访问;
用于从通信网络的访问服务器接收经加密的服务密钥的部件;
用于产生所述服务密钥的接收的确认的部件;
将所述接收传递到所述用户终端用于发送到所述访问服务器的部件;
用于接收来自所述访问服务器的返回确认的部件;
用于检验所述返回确认并使经解密的服务密钥对所述用户终端可用的部件。
根据本发明的第四方面,提供了有助于用户终端访问广播和/或组播数据的访问服务器,所述数据被加密并从通信网络发送到用户终端,包括:
用于将经加密的服务密钥发送到所述所述用户终端的部件;
用于接收来自所述用户终端的服务密钥的接收的确认的部件;以及
用于验证所述接收并将返回确认发送到所述用户终端的部件。
附图说明
图1是说明在与安全服务密钥传递过程相关联的UICC、移动节点和BM-SC之间的信令交换的示意图。
具体实施方式
本文描述的创新是基于3GPP MBMS标准TS33.246(v6.1.0)。该标准规定了用于密钥管理消息的特定协议(例如多媒体互连网密钥(MIKEY))的使用,但本文提供的方案不限于那些协议。
系统包括三个相关组件:ME(不被BM-SC所信任),UICC(被BM-SC所信任)和BM-SC。UICC通常位于ME内部,但也可能在M外部。虽然术语还未被标准化,但UICC可实现的功能当前被称为MBMS密钥产生和确认功能(MGV-F)以及MBMS密钥产生和确认存储(MGV-S)。
如图1所示所述过程包括如下步骤:
1)UICC和BM-SC例如使用GBA(普通引导结构)过程已建立了共享的安全MUK(MBMS用户密钥)。MUK不被ME所知。
2)BM-SC将MIKEY消息发送到ME,ME将该消息转发给UICC。MIKEY消息用MUK来保护,并包括具有相关标识符的MBMS服务密钥(MSK)和MSK的有效存在时间。注意ME不能访问所述消息中的MSK密钥,因为它没有MUK。
3)UICC接收MIKEY消息并用MUK检查其可靠性。如果检查是成功的,那么UICC解密该消息并存储MSK。UICC准备MSK检验消息,用MUK保护该消息,并通过ME将该消息发送到BM-SC。UICC将MSK的状态设置成“非活动的”,直到UICC接收到来自BM-SC的响应为止。
4)BM-SC接收来自UICC的MIKEY MSK检验消息(用MUK保护),并用MUK检验该消息。(BM-SC潜在地为该ME产生收费记录。)然后BM-SC准备确认响应消息,用MUK保护该消息,并将该消息发送到UICC。
5)当UICC接收MIKEY确认响应时,它用MUK检查该消息的可靠性,如果检查是成功的,那么MSK的状态被设置成“活动的”。
6)然后,ME接收来自组播传输的业务密钥(MTK)消息(用MSK加密过)。ME需要用该MTK密钥来解密组播数据。ME请求UICC用MSK解密MTK。
7)UICC检查MSK是否处于活动状态(即UE已就MSK被收费)以及存在时间是否尚未届满。如果检查是成功的,那么UICC将解密的MTK密钥传给ME。否则UICC用错误信息作出响应。
如果BM-SC在步骤4)在合理的时间范围内未接收到消息,那么返回步骤2)并重新发送消息。该循环可能被重复合适的次数来增加协议的附加可靠性。
下面结论通常是成立的:如果两个消息已在移动设备和BM-SC之间被成功交换,那么第三个消息也将成功被传递。(通常,点对点无线电链路将可靠地传递信息包(虽然以较低的比特速率),即使在无线条件不良的情况下。)因此,就移动设备来说,本文中引入的握手过程中附加的第三个消息不大可能在实质上降低该过程的可靠性。当然,就服务提供者来说,在保证使密钥真正对移动设备可用以及订户应被收费方面的可靠性被显著提高。
上面描述在3GPP MBMS的环境下说明了本发明。本发明能推广到其他组播系统,这些系统在客户端具有被信任模块,并且其中保证网络接收到所传递的密钥的接收确认是必要的。例如,其他可能的可应用组播系统可能是3GPP2BCMCS、DVB-H IP DC和OMABCAST。注意本方案可能需要标准化主体方面的标准化工作。
Claims (6)
1.一种有助于用户终端访问广播和/或组播数据的方法,所述数据被加密并从通信网络发送到用户终端,所述方法包括如下步骤:
从通信网络的访问服务器向所述用户终端发送经加密的服务密钥,并将所述经加密的服务密钥传递到用户终端的安全模块,所述安全模块访问用于解密所述经加密的服务密钥的解密密钥,但该解密密钥不能被所述用户终端的其他功能访问;
在所述安全模块处产生所述服务密钥的接收的确认,并将所述确认从所述用户设备发送到所述访问服务器;
在所述访问服务器处验证所述接收,并将返回确认从所述访问服务器发送到所述用户终端,以及将所述返回确认传递到所述安全模块;以及
在所述安全模块处验证所述返回确认,并随后使经解密的服务密钥对所述用户终端可用,所述服务密钥使得直接或间接地解密广播和/或组播数据成为可能。
2.如权利要求1所述的方法,其中:用所述安全模块和所述访问服务器所知的对称加密/解密密钥对从所述访问服务器发送到所述用户终端的服务密钥进行加密,接收和返回接收的确认使用所述共享的对称密钥来验证。
3.如权利要求1或2所述的方法,其中:在所述访问服务器处接收和验证所述接收的确认触发对用户终端或相关用户访问服务进行收费。
4.如权利要求1或2所述的方法,其中:在接收和验证所述返回确认之后立即或在稍后时间使所述服务密钥对所述用户设备可用。
5.一种用户终端,包括:
访问解密密钥的安全模块,所述解密密钥不能由所述用户终端的其他功能访问;
用于接收来自通信网络的访问服务器的经加密的服务密钥、并用于将所述经加密的服务密钥传递到所述安全模块的部件;
在所述安全模块内用于产生所述服务密钥的接收的确认的部件;
用于将所述确认从所述用户设备发送到所述访问服务器的部件;
用于接收来自所述访问服务器的返回确认、并用于将所述返回确认传递到所述安全模块的部件;
在所述安全模块内用于验证所述返回确认、并用于使经解密的服务密钥对所述用户终端可用的部件。
6.一种与用户终端一起使用的通用IC卡,所述通用IC卡包括:
用于存储解密密钥的存储器,所述解密密钥不能被所述用户终端的其他功能访问;
用于接收来自通信网络的访问服务器的经加密的服务密钥的部件;
用于产生所述服务密钥的接收的确认的部件;
用于将所述接收传递到所述用户终端以便发送到所述访问服务器的部件;
用于接收来自所述访问服务器的返回确认的部件;
用于验证所述返回确认并用于使经解密的服务密钥对所述用户终端可用的部件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0502888A GB2423221A (en) | 2005-02-14 | 2005-02-14 | Key delivery method involving double acknowledgement |
GB0502888.1 | 2005-02-14 | ||
PCT/EP2005/056859 WO2006084522A1 (en) | 2005-02-14 | 2005-12-16 | Key delivery method and apparatus in a communications system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101120607A CN101120607A (zh) | 2008-02-06 |
CN101120607B true CN101120607B (zh) | 2011-09-14 |
Family
ID=34356184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800480794A Active CN101120607B (zh) | 2005-02-14 | 2005-12-16 | 通信系统中密钥传输的方法和装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8621200B2 (zh) |
EP (1) | EP1849323B1 (zh) |
CN (1) | CN101120607B (zh) |
AT (1) | ATE406068T1 (zh) |
CA (1) | CA2597494A1 (zh) |
DE (1) | DE602005009260D1 (zh) |
GB (1) | GB2423221A (zh) |
WO (1) | WO2006084522A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006042554B4 (de) | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
WO2008040242A1 (fr) * | 2006-09-20 | 2008-04-10 | Huawei Technologies Co., Ltd. | Procédé, réseau et dispositif de terminal permettant d'obtenir une clé de service de multidiffusion/diffusion |
CN101163002B (zh) * | 2006-10-12 | 2011-04-20 | 中兴通讯股份有限公司 | 一种高效组播认证方法 |
US9053063B2 (en) | 2007-02-21 | 2015-06-09 | At&T Intellectual Property I, Lp | Method and apparatus for authenticating a communication device |
US9350716B2 (en) | 2007-03-20 | 2016-05-24 | At&T Intellectual Property I, Lp | System and method for authentication of a communication device |
CN101675677B (zh) * | 2007-05-15 | 2013-02-20 | 诺基亚公司 | 用于密钥更新的方法、装置、系统 |
CN101316437A (zh) * | 2007-05-29 | 2008-12-03 | 诺基亚西门子通信公司 | 一种分配组播传输密钥的方法及系统 |
KR20090036335A (ko) * | 2007-10-09 | 2009-04-14 | 삼성전자주식회사 | 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템 |
JP5112812B2 (ja) * | 2007-10-19 | 2013-01-09 | パナソニック株式会社 | 遠隔医療システム |
KR20100020860A (ko) * | 2008-08-13 | 2010-02-23 | 삼성전자주식회사 | 휴대방송 시스템에서의 방송서비스 제공방법 및 그 휴대방송 시스템 |
JP6251732B2 (ja) * | 2012-05-03 | 2017-12-20 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Embmsにおける集中化した鍵管理 |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US9860266B2 (en) * | 2015-10-26 | 2018-01-02 | Blackberry Limited | Preventing messaging attacks |
AU2018348322C1 (en) * | 2018-11-27 | 2020-06-25 | Advanced New Technologies Co., Ltd. | Asymmetric key management in consortium blockchain networks |
CN116114280A (zh) * | 2020-08-06 | 2023-05-12 | 华为技术有限公司 | 密钥管理方法及通信装置 |
CN112367570A (zh) * | 2020-10-29 | 2021-02-12 | 福信富通科技股份有限公司 | 一种基于无线对讲系统的应急指调系统及其方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146497A (en) * | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
CN1478350A (zh) * | 2000-12-07 | 2004-02-25 | ��ķɭ���ó��˾ | 将数字数据从信源保密传输到接收机方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
US5175765A (en) * | 1989-05-09 | 1992-12-29 | Digital Equipment Corporation | Robust data broadcast over a distributed network with malicious failures |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
JP2001513587A (ja) * | 1997-07-31 | 2001-09-04 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおける情報のプログラムのソースの検証 |
US6314519B1 (en) * | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US7219227B2 (en) * | 1999-12-03 | 2007-05-15 | Sanyo Electric Co., Ltd. | Data distribution system and recording device and data provision device used therefor |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
SE0101295D0 (sv) * | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
AU2002355799A1 (en) * | 2001-07-30 | 2003-02-17 | Markport Limited | Improved management of broadcast content for a mobile handset |
KR100415109B1 (ko) * | 2001-10-23 | 2004-01-13 | 삼성전자주식회사 | 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치 |
TWI256263B (en) * | 2001-11-21 | 2006-06-01 | Nagravision Sa | Method for controlling access to specific services from a broadcaster |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
AU2003259562A1 (en) * | 2002-08-28 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Key delivery for operating an home network |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
-
2005
- 2005-02-14 GB GB0502888A patent/GB2423221A/en not_active Withdrawn
- 2005-12-16 DE DE602005009260T patent/DE602005009260D1/de active Active
- 2005-12-16 CA CA002597494A patent/CA2597494A1/en not_active Abandoned
- 2005-12-16 WO PCT/EP2005/056859 patent/WO2006084522A1/en active IP Right Grant
- 2005-12-16 US US11/815,683 patent/US8621200B2/en active Active
- 2005-12-16 CN CN2005800480794A patent/CN101120607B/zh active Active
- 2005-12-16 EP EP05823497A patent/EP1849323B1/en active Active
- 2005-12-16 AT AT05823497T patent/ATE406068T1/de not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5146497A (en) * | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
CN1478350A (zh) * | 2000-12-07 | 2004-02-25 | ��ķɭ���ó��˾ | 将数字数据从信源保密传输到接收机方法 |
Also Published As
Publication number | Publication date |
---|---|
GB2423221A (en) | 2006-08-16 |
ATE406068T1 (de) | 2008-09-15 |
DE602005009260D1 (de) | 2008-10-02 |
EP1849323B1 (en) | 2008-08-20 |
US8621200B2 (en) | 2013-12-31 |
CN101120607A (zh) | 2008-02-06 |
CA2597494A1 (en) | 2006-08-17 |
WO2006084522A1 (en) | 2006-08-17 |
GB0502888D0 (en) | 2005-03-16 |
US20080114978A1 (en) | 2008-05-15 |
EP1849323A1 (en) | 2007-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101120607B (zh) | 通信系统中密钥传输的方法和装置 | |
KR101123591B1 (ko) | 이동 통신 시스템에서의 보안 데이터 송신을 위한 방법 및 장치 | |
US9520996B2 (en) | Ciphering data for transmission in a network | |
KR101299837B1 (ko) | 순방향 링크 전용 디바이스로부터 비순방향 링크 전용 디바이스로의 신뢰 확립 | |
US9332428B2 (en) | Method and device for managing encrypted group rekeying in a radio network link layer encryption system | |
US9467285B2 (en) | Security of a multimedia stream | |
US20060291660A1 (en) | SIM UICC based broadcast protection | |
JP4740134B2 (ja) | 通信システムにおけるブロードキャスト・マルチキャスト通信のための認証された呼掛けを供給するための方法及び装置 | |
US20080056498A1 (en) | Content protection for oma broadcast smartcard profiles | |
WO2014109168A2 (en) | GROUP AUTHENTICATION IN BROADCASTING FOR MTC GROUP OF UEs | |
US20230179400A1 (en) | Key management method and communication apparatus | |
EP4238273A1 (en) | Method and device for distributing a multicast encryption key | |
CN101087188B (zh) | 无线网络中mbs授权密钥的管理方法及系统 | |
US9686254B2 (en) | Method, wireless device, computer program and computer program product for assisting access to access protected services | |
CN116918300A (zh) | 用于操作蜂窝网络的方法 | |
CN116830533A (zh) | 用于分发多播加密密钥的方法和设备 | |
WO2006136280A1 (en) | Sim/uicc based broadcast protection | |
EP2109314A1 (en) | Method for protection of keys exchanged between a smartcard and a terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |