CN101141246B - 一种业务密钥获取方法和一种订阅管理服务器 - Google Patents
一种业务密钥获取方法和一种订阅管理服务器 Download PDFInfo
- Publication number
- CN101141246B CN101141246B CN2006100624617A CN200610062461A CN101141246B CN 101141246 B CN101141246 B CN 101141246B CN 2006100624617 A CN2006100624617 A CN 2006100624617A CN 200610062461 A CN200610062461 A CN 200610062461A CN 101141246 B CN101141246 B CN 101141246B
- Authority
- CN
- China
- Prior art keywords
- management server
- subscription management
- long
- service
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000007774 longterm Effects 0.000 claims abstract description 199
- 238000013475 authorization Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 265
- 230000007246 mechanism Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229920001643 poly(ether ketone) Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种业务密钥获取方法,包括:终端向订阅管理服务器发送携带业务标识的请求消息;订阅管理服务器获取所述请求消息中业务标识对应业务的长期密钥和/或长期密钥信息;订阅管理服务器生成长期密钥消息,并将长期密钥消息发送给所述终端。此外,本发明还公开一种订阅管理服务器。本发明从而方便用户通过一个订阅管理服务器获取多个订阅管理服务器生成业务密钥,减少不必要的安全注册,增强用户体验。
Description
技术领域
本发明涉及移动广播业务,尤其涉及一种业务密钥获取方法和一种订阅管理服务器。
背景技术
目前提供移动视频广播的主流技术有以下几种:多媒体广播多播业务(Multimedia Broadcast Multicast Service,简称MBMS,),广播多播业务(BroadCast MultiCast Service,简称:BCMCS)和手持数字电视广播(Digital Video Broadcast-Handset,简称:DVB-H)。而为了提供一个统一的业务平台,开放移动联盟(Open Mobile Alliance,简称OMA)提出了新的移动多媒体体系架构广播(Broadcast,简称:BCAST)。
而在广播业务中,为了保证签约用户可以接收到节目并且阻止未签约用户收看,业务保护机制就显得至关重要。BCAST中的业务保护采用4层保护模型,如图1所示:
其中,第一层为注册认证,即对设备(如终端)的注册。设备注册完毕在服务器端和设备间建立一种安全机制,设备获得一个密钥,该密钥用于保护注册认证层的信息。对于3GPP和3GPP2,通过智能卡注册鉴权可以生成共享密钥SMK(Subscriber Management Key,签约管理密钥);对于数字版权管理(Digital Right Management,简称:DRM)方式,通过终端注册鉴权可以生成REK(Rights Encryption Key,权限加密密钥)。
第二层:LTKM传送,这一层下发长期密钥消息(Long Term Key Message,简称:LTKM),传送加密的业务加密密钥(Service Encrypt Key,简称:SEK)或者节目加密密钥(Program Encrypt Key,简称:PEK),SEK和PEK采用安全注册层的签约管理密钥或者权限加密密钥来加密。SEK和PEK用来保护传送的传输加密密钥(traffic encryption key,简称:TEK)。
第三层:短期密钥消息(Short Term Key Message,简称:STKM)传送,这一层下发加密具体内容的密钥TEK。下发时由第二层密钥加密。TEK由SEK或者PEK加密。
第四层:传输加密层,这一层将广播的内容采用TEK加密后进行传送。可以在网络层、传输层、会话层或者内容层进行业务保护。
OMA BCAST业务保护中,引入了两套解决方案,即智能卡方式(Smartcard Profile)和数字版权保护方式(DRM Profile)。其中,Smartcard Profile是使用通用用户识别模块(Universal Subscriber Identity Module,简称:USIM)卡或者可移动的用户识别模块(Removable User Identity Module,简称:RUIM)卡保存SMK,SEK、PEK,利用智能卡的安全性保证业务密钥的安全;而DRM Profile则引用OMA DRM技术,REK、SEK、PEK保存在终端的DRM agent中,用DRM agent保证密钥的安全性。基于OMA DRM 2.0实现的四层保护模型中,在第二层传送的就是包含了SEK和/或PEK的RO(Rights Object,版权对象)。
数字版权管理(DRM)主要通过权利限制和内容保护方案控制数字内容的使用。它主要包括DRM终端(DRM Agent)、数字内容的发行者(Content Issuer,CI)、授权发行者(Rights Issuer,RI)、用户及存储装置等功能实体。
DRM基本原理是:数字内容的发行者将数字内容加密后,用户将加密的数字内容数据包下载到终端上;授权发行者(Rights Issuer,RI)负责分发与数字内容相对应的许可证,许可证由许可证密钥加密,许可证密钥由RI使用设备公钥加密,许可证中包括内容解密密钥及对内容可操作的权限。设备只有同时拥有内容数据包(其中包含解密数字内容所必须的信息)和许可证,才能正常使用所购买的数字内容。DRM Agent利用设备的私钥解密得到许可证密钥,进而得到许可证中的内容密钥,解密数字内容,并根据许可证中的权限信息控制用户对数字内容的具体使用。
采用智能卡方式(Smartcard Profile)的业务保护方式时,分别遵循MBMS的安全机制和BCMCS的安全机制。
BCAST中提供的广播业务需要用户定购,用户定购后会得到相应的长期密钥SEK(SEK提供给长期订阅用户)或者PEK(PEK提供给Pay per view的用户)。基于DRM Profile的终端,向BSM(BCAST Subscription Management,BCAST签约管理,即订阅管理服务器)发送订阅请求并通过BSM鉴权后,BSM向RI发送请求ROAP触发的消息,RI从BSM获取SEAK(Service Encrypt Authentication Key,业务加密鉴权密钥)或者PEAK(Program Encrypt Authentication Key,节目加密鉴权密钥),为该终端生成相应的RO,并返回ROAP触发响应消息给BSM。BSM向终端发送ROAP触发消息(包含RI的URL地址),通知终端到RI获取已经生成的RO。终端收到通知后,通过DRM的机制直接和RI交互,获得相应的RO。DRM RI要求终端上的DRM Agent必须在RI注册后才可以获得RO,如果终端DRM Agent还没有在RI注册,获取RO前会先启动相应的4pass注册流程。
广播业务漫游中,当用户想接收漫游地业务的时候,可以通过归属SP的BSM(即第一订阅管理服务器)发送请求消息,通过归属SP的BSM进行拜访SP的BSM(即第二订阅管理服务器)中业务的鉴权。当用户通过漫游业务鉴权后,终端可以通过归属SP的BSM向拜访SP的BSM请求长期密钥消息。拜访SP的BSM要为终端成功生成长期密钥消息就需要终端或者智能卡信息,所以终端要上报终端或者智能卡信息给归属SP的BSM,由归属SP的BSM将这些信息发送给拜访SP的BSM。采用DRM方式实现业务保护时,终端还需要事先在拜访SP的RI进行注册。拜访SP的BSM把生成的长期密钥消息通过归属SP的BSM发送给终端,终端收到长期密钥消息后,就可以解析得到SEK或者PEK,用来解密加密业务用的TEK,接收到漫游SP提供的相应的广播业务。有些广播电视网络是单向网络,如DVB-H网络,如果拜访地的网络是单向网络,终端就无法直接和拜访BSM进行交互,也不便于在拜访地的网络进行终端或智能卡注册鉴权,也就无法获得需要的广播业务密钥。
发明内容
本发明提供一种业务密钥获取方法,包括:A、终端向第一订阅管理服务器发送携带业务标识的第一请求消息;B、第一订阅管理服务器获取所述请求消息中业务标识对应业务的长期密钥和/或长期密钥的信息;包括:所述第一订阅管理服务器根据所述第一请求消息中的第二订阅管理服务器标识向第二订阅管理服务器发送第二请求消息,所述第二请求消息携带所述业务标识,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器;或者,
所述第一订阅管理服务器判断所述第一请求消息中业务标识对应业务的长期密钥是否存储于第一订阅管理服务器且所述长期密钥仍有效,如果是,第一订阅管理服务器从所存储的长期密钥中获取所述业务的长期密钥,否则,第一订阅管理服务器根据所述请求消息中的第二订阅管理服务器标识向第二订阅管理服务器发送第二请求消息,所述第二请求消息携带所述业务标识,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器;或者,
所述第一请求消息携带第二订阅管理服务器标识,所述第一订阅管理服务器根据所述请求消息中的第二订阅管理服务器标识向第二订阅管理服务器发送第二请求消息,所述第二请求消息携带所述业务标识和存储有所述业务的长期密钥的标识;所述第二订阅管理服务器判断第一订阅管理服务器中保存的长期密钥是否有效,如有效,所述第二订阅管理服务器向第一订阅管理服务器发送指示该第一订阅管理服务器所存储的长期密钥有效的消息,否则,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器;
C、第一订阅管理服务器根据所述获取的长期密钥和/或长期密钥的信息生成长期密钥消息,并将所述长期密钥消息发送给所述终端。
优选的,步骤A中的第一请求消息携带用户标识,第一订阅管理服务器向第二订阅管理服务器发送的第二请求消息中携带用户标识;
所述第一订阅管理服务器根据所述第一请求消息中的第二订阅管理服务器标识向第二订阅管理服务器发送第二请求消息的步骤包括,第一订阅管理服务器将终端发送的第一请求消息中的用户标识转换为替代用户标识,并在向第二订阅管理服务器发送的第二请求消息中携带所述替代用户标识。
优选的,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器之前,第二订阅管理服务器根据所收到的第一订阅管理服务器发出的第二请求消息中的用户标识或替代用户标识进行鉴权,并在用户通过鉴权后将所述业务的长期密钥和/或长期密钥信息发送给第一订阅管理服务器。
优选的,步骤A中的第一请求消息携带终端信息或者智能卡信息;第二订阅管理服务器将长期密钥的信息发送给第一订阅管理服务器之前还需执行以下步骤:第二订阅管理服务器向第一订阅管理服务器返回携带对所述用户鉴权结果的响应消息;第一订阅管理服务器向终端发送携带鉴权结果的响应消息;终端向第一订阅管理服务器发送携带终端信息或智能卡信息的订阅业务消息。
优选的,该方法还包括:第一订阅管理服务器存储或更新由第二订阅管理服务器发送的所述业务的长期密钥和/或长期密钥的信息。
优选的,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器步骤包括:第二订阅管理服务器根据所收到的第一订阅管理服务器发送的第二请求消息中的业务标识,判断第二订阅管理服务器中是否有所述业务标识对应业务的长期密钥且所述长期密钥是否需要更新,如果没有所述业务的长期密钥或所述长期密钥需要更新,第二订阅管理服务器生成所述业务的长期密钥并将生成的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器;否则第二订阅管理服务器将所述业务已有的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器。
优选的,用户在第一订阅管理服务器完成安全注册,步骤C中第一订阅管理服务器采用用户在安全注册时生成的权限加密密钥或签约管理密钥,以及所述长期密钥生成长期密钥消息;或者第一订阅管理服务器采用在需要对业务的长期密钥加密时生成的权限加密密钥或者签约管理密钥,以及所述长期密钥生成长期密钥消息。
优选的,步骤C具体包括:C1、第一订阅管理服务器向授权发行者发送携带长期密钥的消息;C2、授权发行者根据所述消息中的长期密钥生成长期密钥消息,并将所述长期密钥消息发送给终端。
优选的,步骤C1中所述的消息携带有终端设备标识;执行步骤C2之前还应执行:授权发行者根据所述消息中的终端设备标识判断终端是否已经在授权发行者进行安全注册,如果终端已经安全注册,执行步骤C2;否则,授权发行者向第一订阅管理服务器返回响应消息,要求终端进行安全注册,并在终端注册完毕后执行步骤C2。
优选的,步骤C2中,授权发行者对所述消息中的长期密钥进行加密并生成版权对象消息,向第一订阅管理服务器发送成功响应消息;第一订阅管理服务器向终端发送获取版权对象的消息;终端根据所述消息向版权发行者发送获取所述版权对象消息的请求消息;版权发行者将所述版权消息发送给终端。
本发明的有效益效果如下:
1)本发明采用由第一订阅管理服务器对第二订阅管理服务器生成的业务密钥加密,不需要由第二订阅管理服务器对所生成的业务密钥加密,因此不需要用户在第二订阅管理服务器或其所在域的相关服务器进行安全注册,从而方便用户通过一个订阅管理服务器就可以获取多个订阅管理服务器生成业务密钥,减少不必要的安全注册,增强用户体验。
2)本发明中第一订阅管理服务器发送给第二订阅管理服务器的消息中允许采用替代用户标识,第二订阅管理服务器使用替代用户标识对用户进行业务鉴权。减少了实际用户标识的网络传送,从而提高了用户信息安全性。
3)本发明针对采用智能卡方式的业务保护情况下,采用第一订阅管理服务器作为网络应用服务器NAF从引导服务器BSF获取签约密钥KS_NAF,加密第二订阅管理服务器的业务密钥,使得第二订阅管理服务器可以没有NAF功能情况下,终端仍能够获取所请求的业务密钥,简化了第二订阅管理服务器的功能和复杂度。
附图说明
1.图1为BCAST中的业务保护模型;
2.图2为本发明提供的业务密钥获取方法的总的方案流程图;
3.图3为本发明提供的业务密钥获取方法的具体流程图;
4.图4为本发明提供的采用DRM 2.0方式的间接广播业务订阅/密钥更新的流程图;
5.图5为本发明提供的采用GBA方式的间接广播业务订阅/密钥更新的流程图;
6.图6为本发明提供的由归属地发起的漫游业务密钥获取的流程图;
7.图7为本发明提供的由运营商向服务提供商发起的广播业务密钥获取的流程图。
具体实施方式
下面结合附图和具体实施例对本发明再作进一步详细的说明。
如图2所示,实现本发明的核心思想是提供一种业务密钥获取方法,包括:步骤201终端向第一订阅管理服务器发送携带第二订阅管理服务器标识、业务标识和用户标识(即User ID,如手机SIM卡号)的请求消息;
步骤202、第一订阅管理服务器根据所述请求消息中的业务标识获取所述业务标识对应的长期密钥和/或长期密钥信息,所述长期密钥信息即为与所述长期密钥相关的信息,如长期密钥的有效期等。且长期密钥信息与长期密钥相关联。;
步骤203、第一订阅管理服务器根据所述长期密钥生成长期密钥消息,并将所述长期密钥消息发送给所述终端。
在广播业务中,上述流程中的业务标识也可以是购买项标识,即允许用户定购的业务购买项标识,或者多个业务组合而成的购买项标识。
如图3所示,本发明提供的一种业务密钥获取方法的实施例的流程如下,其中,第一订阅管理服务器可以为终端归属地的订阅管理服务器,也可以为归属地SP的BSM,第二订阅管理服务器可以为服务拜访地的订阅管理服务器,也可以为拜访地SP的BSM。
步骤301、终端向第一订阅管理服务器发送广播业务订阅请求;所述订阅请求中包括第二订阅管理服务器标识,用户标识,要订阅的业务标识或者订阅项标识。消息也可以包括终端信息(如终端国际移动台设备标识IMEI)或者智能卡信息(如手机SIM卡号),用以后续第一订阅管理服务器为终端生成需要的长期密钥消息时使用。用户可以有多种方式获得订阅的业务或者订阅项信息和确定要订阅的业务:终端可以通过广播业务指南SG获得第二订阅管理服务器的业务或者订阅项信息,展示给用户,允许用户直接通过终端选择要订阅的业务。用户也可以通过PORTAL、广告等其他方式获取业务或者订阅项信息,通过终端输入要订阅的业务信息。
步骤302、第一订阅管理服务器对该用户进行鉴权。如果用户是合法用户,并有权订阅第二订阅管理服务器管理的业务时,第一订阅管理服务器根据请求的第二订阅管理服务器标识向第二订阅管理服务器发送包括用户标识(或替代用户标识)、要订阅的业务标识或订阅项标识的广播业务订阅请求;
其中,为了用户标识不被第二订阅管理服务器获析,以保证用户信息的私密性,第一订阅管理服务器可以将用户标识转换为替代用户标识。第一订阅管理服务器可以根据该用户标识,采用某种计算方法或者逻辑方法为其生成替代用户标识,存储用户标识和替代用户标识,并将两者相关联。例如:用户标识是手机号码13812345678,第一订阅管理服务器采用某种算法或者其他方法将用户标识转换为替代用户标识号码CH0987。第二订阅管理服务器并不知道CH0987用户的真正手机号码,第二订阅管理服务器采用CH0987这个号码来作为该用户的标识进行维护。如果第一订阅管理服务器在第一次业务请求中向第二订阅管理服务器发送的是替代用户标识,则以后所有针对该用户的业务请求都使用替代用户标识。
步骤303、第二订阅管理服务器存储有用户的信息,并根据收到第一订阅管理服务器发出的订阅请求中用户标识或者替代用户标识进行用户业务鉴权,并向第一订阅管理服务器返回广播业务订阅响应消息,该响应消息中包括用户订阅业务鉴权结果。所述业务鉴权结果可以包括但是不限于:用户是否是非法用户、用户是否可以请求该项业务等。
步骤304、第一订阅管理服务器向终端返回广播业务订阅响应消息,终端收到广播订阅响应消息。该订阅响应消息用于向用户显示业务鉴权结果,提示用户是否继续获取请求的业务或者订阅项的密钥。
步骤305、终端向第一订阅管理服务器返回确认接收订阅业务的消息,消息中包含用户确认的结果,也可以包括用户想要获得的业务或者订阅项的标识。如果用户不希望获取密钥,则流程结束;如果用户希望获得密钥,并且在步骤301中没有携带终端信息或者智能卡信息,则该消息中还需要包括用户的终端信息(如终端设备标识)或者智能卡信息。
步骤306、第一订阅管理服务器向第二订阅管理服务器发送消息,请求用户想要获得的业务或者订阅项的长期密钥,消息中可以包括用户确认需要获得密钥的业务标识或者订阅项标识。如果用户订阅包月业务,则该长期密钥为业务加密鉴权密钥SEAK(可以得到业务密钥SEK),如果用户只是想要即时使用(Pay-per-view),则该密钥为节目加密鉴权密钥PEAK(可以得到节目密钥PEK)。
步骤307、第二订阅管理服务器判断是否已经有请求的业务或者定购项的长期密钥(Long Term Key,简称:LTK),如果没有密钥或者所述密钥需要更新,则生成相应的长期密钥LTK;并将用户请求的业务或者定购项的长期密钥LTK发送给第一订阅管理服务器,其中也可以包含LTK的相关信息,LTK的相关信息可以包含但不限于相关业务或者购买项标识、有效期、应用规则等;
步骤308、第一订阅管理服务器根据用户终端信息或者智能卡信息,采用用户在第一订阅管理服务器安全注册时生成的权限加密密钥或签约管理密钥加密用户请求的业务或者定购项的长期密钥LTK,生成长期密钥消息LTKM;或者第一订阅管理服务器采用在需要对业务的长期密钥加密时生成的权限加密密钥或者签约管理密钥加密用户请求的业务或者定购项的长期密钥LTK,生成长期密钥消息LTKM,并将所生成的长期密钥消息LTKM发送给终端。其中,长期密钥消息中携带第一订阅管理服务器加密的所述业务或订购项的长期密钥。
以上流程中,如果用户通过第二订阅管理服务器的业务鉴权,步骤303,304,305,306都可以不需要,第二订阅管理服务器直接通过307消息,返回给第一订阅管理服务器用户请求的业务长期密钥。或者步骤304,305可以不需要,即不需要用户确认过程,第一订阅管理服务器直接在收到303消息后,向第二订阅管理服务器发送306消息,请求需要的业务长期密钥。如果用户未通过第二订阅管理服务器的业务鉴权,则需要通过步骤303、304返回给用户鉴权的结果,结束流程。
以上的流程中,第一订阅管理服务器可以在收到用户广播业务订阅请求时,也可以在要加密LTK生成LTKM之前,判断终端或者智能卡是否已经进行安全注册。如果终端还没有在第一订阅管理服务器所在的域的安全服务器进行注册,则第一订阅管理服务器无法成功生成LTKM。
当然,第一订阅管理服务器可以通知终端发起相应的安全注册流程,完成广播业务安全架构的第一层注册层流程,使得第一订阅管理服务器或其所在域的安全服务器可以在需要时为终端或智能卡生成权限加密密钥REK或者签约管理密钥SMK。终端获取相应的权限解密密钥或者解密用的签约管理密钥,才能解密收到的LTKM。
同时,为了减少第二订阅管理服务器向第一订阅管理服务器反复传送同样的密钥,减少网络传输过程中密钥被截获的可能性,第一订阅管理服务器可以保存第二订阅管理服务器发来的业务或者订阅项的长期密钥和/或长期密钥的相关信息。这种情况下第一订阅管理服务器不一定每次都向第二订阅管理服务器请求业务或者订阅项的长期密钥。第一订阅管理服务器需要在收到用户请求密钥消息或者用户确认要获取密钥消息后,先判断是否本地已经存储相应的密钥和密钥的有效期等相关信息。
如果存储有相应的密钥和所述密钥的相关信息,如有效期信息等,第一订阅管理服务器可以根据该有效期判断本地存储的相应密钥是否有效。如果存储的密钥有效,第一订阅管理服务器可以不发送306消息,即不需要向第二订阅管理服务器发送LTK请求消息,而直接使用本地存储的密钥来生成LTKM消息发送给终端。如果存储的密钥已经过期,则第一订阅管理服务器仍需向第二订阅管理服务器发送LTK请求消息,请求新的密钥,请求消息中可以包含标识说明已经存储有该长期密钥,但密钥已经过期。第二订阅管理服务器收到该请求消息后,将新的LTK和/或LTK相关信息发送给第一订阅管理服务器;第一订阅管理服务器将新的LTK进行加密后发送给终端LTKM。第一订阅管理服务器可以存储新的LTK和LTK相关信息。
如果第一订阅管理服务器中只存储该密钥,但是没有该密钥有效期的相关信息,就需要向第二订阅管理服务器发送请求。在步骤306发送的消息中,包含一个标识说明已经存储有该长期密钥。第二订阅管理服务器可以根据标识或第二订阅管理服务器的历史记录判断上次发送给第一订阅管理服务器的长期密钥是否过期;如果上次发送给第一订阅管理服务器的长期密钥没有过期,第二订阅管理服务器向第一订阅管理服务器发送指示第一订阅管理服务器内的密钥有效的307消息。此时,该307消息可以不包含长期密钥或密钥组,也可以包含长期密钥和/或长期密钥的相关信息。第一订阅管理服务器根据收到的307消息,从存储在第一订阅管理服务器中的长期密钥中获取所述业务的长期密钥,并对所述长期密钥进行加密。否则,第二订阅管理服务器判断第一订阅管理服务器存储的密钥已过期,并向第一订阅管理服务器发送包含新的长期密钥和/或新的长期密钥相关信息的307消息。第一订阅管理服务器根据收到的307消息,获取307消息中携带的长期密钥,并对所获取的长期密钥进行加密。第一订阅管理服务器可以采用新获取的所述业务的长期密钥来替换已经存储的该业务长期密钥,采用所述业务的长期密钥相关信息来替换已经存储的该业务长期密钥相关信息。
以上描述的是业务定购流程。当用户使用的业务密钥过期时,如果该业务仍在订阅期内,需要通过密钥更新流程来进行密钥更新。密钥更新流程中,步骤301为密钥更新请求消息,包括第二订阅管理服务器标识,用户标识,要更新密钥相关的业务标识或者订阅项标识,还需要包括终端信息(即Device ID,可以是终端国际移动台设备标识IMEI:International Mobile Station Equipment Identity)或智能卡信息。步骤302中第一订阅管理服务器将密钥更新请求消息发送给第二订阅管理服务器。步骤303、304、305、306消息可以不需要。步骤307,将更新的长期密钥发送给第一订阅管理服务器,步骤308,第一订阅管理服务器为用户生成LTKM,并发送给终端。业务密钥更新流程中,如果第一订阅管理服务器已经有更新的密钥,可以在步骤302中包含相应的标识,后续流程和订阅流程中两订阅服务器密钥传递流程一致。
以上流程中,允许用户通过终端定购一个业务或订阅项,获取相应密钥,也可以同时请求多个业务或订阅项,同时获取多个密钥;对于密钥更新流程,宜是如此。所以流程中相应的步骤传送的可以是一个密钥和/或密钥相关信息,也可以是多个密钥组成的密钥组和/或密钥组中每个密钥的相关信息。长期密钥LTKM消息的生成会需要某些长期密钥LTK的相关信息,如果相关的LTK信息发生变化或者更新,第一订阅管理服务器也需要使用LTK和更新的相关LTK信息生成长期密钥消息LTKM。
在第一订阅管理服务器和第二订阅管理服务器之间,传送的LTK对于业务的安全使用来说是至关重要的,两个服务器之间在传输层等应该采用一些安全机制,如:IPSec等。由于以上方案中第二订阅管理服务器的业务长期密钥暴露给了第一订阅管理服务器,所以需要第一订阅管理服务器和第二订阅管理服务器之间有足够的信任机制,或者两个服务器的运营商之间签订信任协议。
支持以上方法的订阅管理服务器需要包括:业务订阅/密钥管理模块、存储模块、判断模块,发送模块;
所述业务订阅/密钥管理模块用于接受和处理订购业务或更新密钥的请求消息和其他订阅管理服务器发送的所述业务的长期密钥和/或长期密钥的信息;如果订阅管理服务器收到的是终端发来的请求,而且请求的是本业务订阅/密钥管理模块管理的业务,则根据终端发来的请求消息中的用户标识自行进行用户业务鉴权,在终端通过鉴权后为终端生成请求业务的长期密钥消息,发送给终端。如果订阅管理服务器收到的是其他订阅管理服务器发送来的请求,根据所述请求消息中的用户标识或替代用户标识进行用户业务鉴权,将请求的业务密钥和/或业务密钥信息发送给其它订阅管理服务器。
业务订阅/密钥管理模块可以根据存储模块存储的所述业务的长期密钥或其他订阅管理服务器发送的所述业务的长期密钥生成长期密钥消息,并由发送模块向终端发送所生成的长期密钥消息;或者向DRM的RI提供业务的长期密钥和/或长期密钥信息,并请求RI为终端生成需要的长期密钥消息RO。如果处理业务定购或者密钥更新的流程中出现错误,业务订阅/密钥管理模块可以向终端或其他订阅管理模块发送错误通知。对于RI生成长期密钥的情况,如果终端尚没有在RI注册,业务订阅/密钥管理模块可以向终端发送通知消息,说明终端尚未在相关RI注册,触发终端进行RI注册。
订阅管理服务器的存储模块用于存储其他订阅管理服务器发送的长期密钥和/或长期密钥的信息;当然也可以存储该订阅管理服务器自己生成的长期密钥和/或长期密钥信息。
订阅管理服务器的判断模块用于判断业务订阅/密钥管理模块接收到的请求消息中的所述业务的长期密钥是否存储于存储模块以及存储于存储模块的所述业务的长期密钥是否有效。并当在所述业务的长期密钥有效时由业务订阅/密钥管理模块根据所述业务的长期密钥生成长期密钥消息。如果所述的业务长期密钥无效或所述业务的长期密钥并没有存储于存储模块,如果所需要的业务密钥是本订阅管理服务器管理的业务,则由业务订阅/密钥管理模块生成新的业务长期密钥和/或长期密钥信息,再针对新生成的密钥进行处理;如果所需要的业务密钥是其他订阅管理服务器管理的,由业务订阅/密钥管理模块向相应的其他订阅管理服务器获取所述业务的长期密钥。
第一实施例:采用DRM 2.0方式进行密钥保护
第一订阅管理服务器中业务订阅/密钥管理模块是其重要模块,接收和处理终端订阅请求,负责为终端生成需要的密钥消息。采用数据版权保护(Digital Right Management,简称:DRM)DRM 2.0方式的时候,DRM的授权发行者RI可以位于订阅管理服务器内或者其外。如果第二订阅管理服务器及其所在域没有RI或者终端无法和第二订阅管理服务器对应的RI或第二订阅管理服务器内的RI直接交互,则可以通过第一订阅管理服务器来生成LTKM,实现间接订阅/密钥更新方式。
移动广播系统中终端支持DRM 2.0方式的时候,订阅管理服务器需要采用DRM方式对于长期密钥LTK进行加密。消息流程如下:
图4,采用数据版权保护(Digital Right Management,简称:DRM)2.0方式的间接广播业务订阅/密钥更新的消息图。
401-407步骤,和301-307步骤一致,第一订阅管理服务器中业务订阅/密钥管理模块从第二订阅管理服务器的业务订阅/密钥管理模块获取业务或者订阅项的长期密钥LTK(SEAK或者PEAK)。
步骤408、第一订阅管理服务器的业务订阅/密钥管理模块向RI发送请求权限对象获取协议中的触发消息(ROAP Trigger)的消息,该消息中需要携带终端信息(如终端设备标识),可以携带业务或者订阅项的长期密钥LTK(SEAK或者PEAK)。第二订阅管理服务器判断所述ROAP Trigger中是否携带有业务或者订阅项的长期密钥LTK(SAEK或者PEAK),如果没有还需向第一订阅管理服务器中的订阅/密钥管理模块请求SEAK或者PEAK。
步骤409、RI为终端生成权限加密密钥REK(RI根据终端信息生成REK,符合DRM2.0的机制),使用权限加密密钥对SEAK或者PEAK进行加密,生成需要发送给终端的LTKM,即版权对象(RO)消息。RI向业务订阅/密钥管理模块返回成功响应。
步骤410,第一订阅管理服务器的业务订阅/密钥管理模块收到RI发来的ROAP Trigger成功响应,向终端发送触发获取RO的消息,其中包含获取RO需要的地址,所述地址可以但不限于URI的形式;该消息遵循DRM 2.0的RO Tigger消息定义。
步骤411,终端收到获取RO的触发消息,根据消息中的RO获取地址,向RI发送RO获取请求,该请求遵循DRM 2.0的方式。
步骤412,RI向终端发送RO消息,即LTKM,其消息格式遵循DRM 2.0的规范。
以上流程中采用了DRM 2.0的2pass的RO获取流程,如果采用1pass的RO获取流程,可以没有410和411步骤,其他和RI的交互步骤遵循DRM 2.0的1pass的RO获取流程。
其中,RI收到第一订阅管理服务器的业务订阅/密钥管理模块发送的请求ROAP Trigger消息中携带有终端设备标识,RI在收到所述ROAP Trigger消息后,还需要对终端设备进行安全鉴权,判断终端设备是否已经在RI注册。如果终端设备尚未注册,RI则向第一订阅管理服务器的业务订阅/密钥管理模块返回终端尚未注册的响应消息,第一订阅管理服务器的业务订阅/密钥管理模块再将所述终端尚未注册的响应消息发送至终端,触发终端在RI进行注册。RI在终端注册完成后,终端才能从RI获取需要的RO。如果终端不在RI进行注册,则结束业务密钥获取的流程。终端在RI的注册流程和后续获取RO的流程都遵循DRM 2.0的方式。
由此实施例可以看出,终端如果没有事先在第一订阅管理服务器域的授权发行者注册,也可以通过授权发行者在鉴权时启动终端注册流程完成注册,从而终端可以获取业务密钥。
第二实施例:
本实施例采用初始用户鉴权架构(Generic Bootstrapping Authentication,简称:GBA)方式进行密钥保护。
采用Smartcard智能卡方式进行业务保护的时候,对于(U)SIM和(R)SIM卡使用不同的机制。对于3GPP定义的(U)SIM,可以使用GBA的方式。
移动广播中使用GBA来实现业务保护的时候,订阅管理服务器作为GBA中的网络应用功能模块(Network Application Function,简称:NAF)。经过Bootstrapping过程,UE和引导服务功能模块(Bootstrapping Server Function,简称:BSF)都生成了Ks=CK||IK,UE和BSF可以通过密钥衍生机制生成Ks_NAF。其中,所述密钥衍生机制为现有技术。订阅管理服务器使用KS_NAF来加密SEAK,生成LTKM发送给终端。
如果订阅管理服务器位于不同的运营商,第二运营商不具有GBA系统或者第二运营商的订阅管理服务器不能和第一运营商的BSF进行交互,可以由第一运营商的GBA系统来实现注册层和LTK的加密,生成LTKM。这种情况下,终端需要先通过GBA的Bootstrapping过程在第一运营商的BSF获得KS,通过第一运营商的GBA系统来辅助完成第二运营商的广播业务订阅。具体的流程如下:
图5,采用GBA方式的间接广播业务订阅/密钥更新的消息图
501-507步骤,和301-307步骤一致,第一运营商的订阅管理服务器中业务订阅/密钥管理模块从第二运营商订阅管理服务器的业务订阅/密钥管理模块获取业务或者订阅项的长期密钥LTK(SEAK或者PEAK)。
步骤508、第一运营商的订阅管理服务器中业务订阅/密钥管理模块向BSF发送请求KS_NAF的消息,消息中还需要包含用户智能卡信息(如SIM卡号)。
步骤509、BSF将KS_NAF返回给第一运营商的订阅管理服务器的业务订阅/密钥管理模块。
步骤510、第一运营商的订阅管理服务器的业务订阅/密钥管理模块收到KS_NAF,使用KS_NAF来加密SEAK或者PEAK,生成要发送给终端的长期密钥消息LTKM,将LTKM发送给终端。
由以上可以看出,当第二运营商的订阅管理服务器所在的域没有BSF的情况下,或者第二订阅管理服务器的业务订阅/密钥管理模块没有支持GBA的功能时,可以采用这种方法实现基于GBA方式的广播业务密钥获取。
第三实施例
本实施例为从归属地发起漫游请求。传统的广播电视网络多是单向电视网络,而某些节目必须获取相应的密钥后才可以收看,当用户漫游到单向网络的时候,不方便通过终端直接和漫游地BSM(即:第二订阅管理服务器)进行交互。或者某些情况下,用户在漫游前就希望事先获取好所需的广播漫游业务密钥。
当终端无法直接和漫游地BSM(即:第二订阅管理服务器)交互的时候,可以通过归属SP的BSM(即:第一订阅管理服务器)来完成漫游业务请求,这种情况下,第一订阅管理服务器就相当于归属SP的BSM,第二订阅管理服务器就相当于漫游SP或漫游地的BSM。如果采用DRM 2.0的方式,终端不需要在漫游SP的RI进行安全注册就可以得到长期业务密钥消息LTKM。
图6,由归属地发起的漫游密钥获取流程如下:
步骤601、用户从漫游地的BSD/A(BCAST Service Distribution/Adaptation BCAST业务分发/适配)获取到漫游地业务指南。
步骤602、用户发现自己感兴趣的业务,通过终端向归属SP的BSM(即:第一订阅管理服务器)发送接入一个或多个漫游业务的请求,其中包含用户标识、要订阅的业务或者购买项标识、漫游SP的BSM标识。如果漫游地有多个SP共用一个BSM,则该消息还需要携带所订购漫游业务SP的标识。
步骤603、归属SP的BSM对于用户进行鉴权后,向漫游SP的BSM发送漫游业务鉴权请求,其中包含用户标识、要订阅的业务或者购买项标识。该消息中也可以包含终端信息或者智能卡信息。
步骤604、漫游SP的BSM确认用户是否可以订阅该漫游业务,返回漫游业务鉴权响应消息给归属SP的BSM,其中包含鉴权响应结果。
步骤605、归属SP的BSM将漫游业务鉴权响应消息返回到终端;
步骤606、如果允许用户订阅他请求的业务或者购买项,终端可以提示用户确认获得需要的业务或者购买项的长期密钥;用户确认接收,终端返回确认接收该漫游业务或者购买项密钥的消息给归属SP的BSM,其中还可以包含终端信息或者智能卡信息。步骤603和606中至少要有一条消息包含终端信息或者智能卡信息。
步骤607、归属SP的BSM向漫游SP的BSM请求LTKM长期密钥消息,其中包含用户确认接收的业务或者购买项标识。
步骤608、漫游SP的BSM拥有业务信息,生成业务或者订阅项的长期密钥LTK(SEK或者PEK)并返回给归属SP的BSM。
步骤609、归属SP的BSM将LTK进行加密,生成终端需要长期密钥消息LTKM。609a,BSM通过交互通道将长期密钥消息LTKM发送给终端;609b,BSM将生成的长期密钥消息LTKM发送给BSD/A,由BSD/A采用广播通道将长期密钥消息LTKM发送给终端。
步骤610、终端接收相应的业务,可以使用收到的SEK或者PEK来解密短期密钥消息,获取短期密钥,才能收到加密的业务。
以上流程中,如果终端事先在归属地完成终端或者智能卡的安全注册鉴权,则终端可以同时请求一个或者多个业务或订阅项的密钥;如果以上流程中出现错误,可以通过归属的BSM向终端发送错误信息消息。
由此,如果漫游地是单向网络,终端可以实现通过归属地的双向网络和归属地的BSM订阅漫游地BSM管理的业务并获取漫游地BSM管理的业务密钥,而且不需要在漫游地RI或者BSF进行安全注册。
第四实施例
本实施例从运营商的BSM来实现SP的BSM中业务的订阅。多个SP业务提供商可以通过同一个网络运营商向用户提供广播业务。用户的个人信息,如用户标识(即用户号码)、终端信息(如终端的IMEI标识)、用户卡信息等对于用户来说是属于私人信息,有的时候用户不希望自己的信息暴露给SP。在这种情况下,用户订阅SP的广播业务的时候,可以考虑直接通过运营商的业务订阅管理服务器来订阅SP的业务订阅服务器中管理的广播业务。如图7所示,由归属地发起的漫游密钥获取流程如下:
终端或者智能卡鉴权,可以包括运营商对于用户的鉴权以及终端向DRM RI的安全注册或者采用Smartcard方式进行GBA的Bootstraping过程。
步骤701、终端获取广播业务指南;
步骤702、用户发现自己感兴趣的SP业务,选择想要定购的业务或者购买项;终端将请求接入该业务的消息发送给运营商的BSM,其中包含想要订阅的业务或者购买项标识,该业务所属的SP标识,用户标识,也可以包括该SP的BSM标识,也可以包括终端信息或者智能卡信息;
步骤703、第一订阅管理服务器(即:运营商BSM)可以将该用户标识转换为提供给SP的替代用户标识,运营商的BSM向SP的BSM发送业务鉴权请求,其中包含替代用户标识,要订阅的业务或者购买项标识;
步骤704、SP的BSM采用该替代用户标识对该用户进行鉴权,确认该用户是否可以订阅该业务,返回业务鉴权响应,其中包括鉴权结果,替代用户标识。
步骤705、运营商BSM根据替代用户标识向对应的用户标识的用户发送广播业务鉴权响应消息,其中包含鉴权结果。
步骤706、如果允许用户订阅和接收请求的业务,终端可以提示用户是否要继续获得该业务的密钥。用户确认接收该业务密钥后,终端返回确认获取密钥的消息给运营商的BSM,其中要获得密钥的业务或者购买项标识,还可以包含用户标识,终端信息或者智能卡信息。步骤702或706中,至少有一条消息包含终端信息或者智能卡信息。
步骤707、运营商的BSM向SP的BSM请求该业务的长期密钥LTK(SEK或者PEK),其中包含请求的业务或者购买项的标识。
步骤708步,SP的BSM将该业务的长期密钥LTK(SEK或者PEK)返回给运营商的BSM。
步骤709步,运营商BSM将LTK进行加密,生成终端需要长期密钥消息LTKM,将长期密钥消息LTKM发送给终端。
步骤710-711、SP通过运营商的BSD/A广播业务,终端可以使用收到的SEK或者PEK来解密短期密钥消息,获取短期密钥,使用短期密钥来解密该广播业务。
以上流程中终端可以同时请求一个或者多个业务或订阅项的密钥,如果以上流程中出现错误,可以通过运营商的BSM向终端发送错误信息消息。
由此,可以方便运营商和SP开展手机电视业务。SP的BSM无需设置RI或者具有GBA的功能,降低设备成本。用户订阅SP的业务需要通过运营商的第一BSM来进行,便于运营商对于SP的监控。采用由第一订阅管理服务器对第二订阅管理服务器生成的密钥加密,使得第二业务管理服务器不需要获取用户或者终端的信息,即可实现业务定购或者密钥更新,保证了第一业务管理服务器签约用户的信息私密性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种业务密钥获取方法,其特征在于该方法包括:
A、终端向第一订阅管理服务器发送携带业务标识的第一请求消息,
B、第一订阅管理服务器获取所述请求消息中业务标识对应业务的长期密钥和/或长期密钥的信息,具体包括:所述第一订阅管理服务器根据所述第一请求消息中的第二订阅管理服务器标识向第二订阅管理服务器发送第二请求消息,所述第二请求消息携带所述业务标识,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器;
或者,
所述第一订阅管理服务器判断所述第一请求消息中业务标识对应业务的长期密钥是否存储于第一订阅管理服务器且所述长期密钥仍有效,如果是,第一订阅管理服务器从所存储的长期密钥中获取所述业务的长期密钥,否则,第一订阅管理服务器根据所述请求消息中的第二订阅管理服务器标识向第二订阅管理服务器发送第二请求消息,所述第二请求消息携带所述业务标识,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器;或者,
所述第一请求消息携带第二订阅管理服务器标识,所述第一订阅管理服务器根据所述请求消息中的第二订阅管理服务器标识向第二订阅管理服务器发送第二请求消息,所述第二请求消息携带所述业务标识和存储有所述业务的长期密钥的标识;所述第二订阅管理服务器判断第一订阅管理服务器中保存的长期密钥是否有效,如有效,所述第二订阅管理服务器向第一订阅管理服务器发送指示该第一订阅管理服务器所存储的长期密钥有效的消息,否则,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器;
C、第一订阅管理服务器根据所述获取的长期密钥和/或长期密钥的信息生成长期密钥消息,并将所述长期密钥消息发送给所述终端。
2.如权利要求1所述的业务密钥获取方法,其特征在于,步骤A中的第一请求消息携带用户标识,第一订阅管理服务器向第二订阅管理服务器发送的第二请求消息中携带用户标识,所述第一订阅管理服务器根据所述第一请求消息中的第二订阅管理服务器标识向第二订阅管理服务器发送第二请求消息的步骤包括,第一订阅管理服务器将终端发送的第一请求消息中的用户标识转换为替代用户标识,并在向第二订阅管理服务器发送的第二请求消息中携带所述替代用户标识。
3.如权利要求1所述的业务密钥获取方法,其特征在于,第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器之前,第二订阅管理服务器根据所收到的第一订阅管理服务器发出的第二请求消息中的用户标识或替代用户标识进行鉴权,并在用户通过鉴权后将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器。
4.如权利要求1所述的业务密钥获取方法,其特征在于步骤A中的第一请求消息携带终端信息或者智能卡信息;
第二订阅管理服务器将长期密钥的信息发送给第一订阅管理服务器之前还需执行以下步骤:
第二订阅管理服务器向第一订阅管理服务器返回携带对所述用户鉴权结果的响应消息;
第一订阅管理服务器向终端发送携带鉴权结果的响应消息;
终端向第一订阅管理服务器发送携带终端信息或智能卡信息的订阅业务消息。
5.如权利要求1所述的业务密钥获取方法,其特征在于该方法还包括:第一订阅管理服务器存储或更新由第二订阅管理服务器发送的所述业务的长期密钥和/或长期密钥的信息。
6.如权利要求1所述的业务密钥获取方法,其特征在于第二订阅管理服务器将所述业务的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器步骤包括:
第二订阅管理服务器根据所收到的第一订阅管理服务器发送的第二请求消息中的业务标识,判断第二订阅管理服务器中是否有所述业务标识对应业务的长期密钥且所述长期密钥是否需要更新,
如果没有所述业务的长期密钥或所述长期密钥需要更新,第二订阅管理服务器生成所述业务的长期密钥并将生成的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器;否则第二订阅管理服务器将所述业务已有的长期密钥和/或长期密钥的信息发送给第一订阅管理服务器。
7.如权利要求1所述的业务密钥获取方法,其特征在于,用户在第一订阅管理服务器完成安全注册,步骤C中第一订阅管理服务器采用用户在安全注册时生成的权限加密密钥或签约管理密钥,以及所述长期密钥生成长期密钥消息;
或者第一订阅管理服务器采用在需要对业务的长期密钥加密时生成的权限加密密钥或者签约管理密钥,以及所述长期密钥生成长期密钥消息。
8.如权利要求1所述的业务密钥获取方法,其特征在于步骤C具体包括:
C1、第一订阅管理服务器向授权发行者发送携带长期密钥的消息;
C2、授权发行者根据所述消息中的长期密钥生成长期密钥消息,并将所述长期密钥消息发送给终端。
9.如权利要求8所述的业务密钥获取方法,其特征在于步骤C1中所述的消息携带有终端设备标识;执行步骤C2之前还应执行:授权发行者根据所述消息中的终端设备标识判断终端是否已经在授权发行者进行安全注册,如果终端已经安全注册,执行步骤C2;否则,授权发行者向第一订阅管理服务器返回响应消息,要求终端进行安全注册,并在终端注册完毕后执行步骤C2。
10.如权利要求8或9所述的业务密钥获取方法,其特征在于步骤C2中,授权发行者对所述消息中的长期密钥进行加密并生成版权对象消息,向第一订阅管理服务器发送成功响应消息;
第一订阅管理服务器向终端发送获取版权对象的消息;终端根据所述消息向版权发行者发送获取所述版权对象消息的请求消息;版权发行者将所述版权消息发送给终端。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100624617A CN101141246B (zh) | 2006-09-05 | 2006-09-05 | 一种业务密钥获取方法和一种订阅管理服务器 |
PCT/CN2007/070620 WO2008040201A1 (fr) | 2006-09-05 | 2007-09-04 | Procédé d'obtention d'une clé à long terme (ltk) et serveur de gestion d'abonnement associé |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100624617A CN101141246B (zh) | 2006-09-05 | 2006-09-05 | 一种业务密钥获取方法和一种订阅管理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101141246A CN101141246A (zh) | 2008-03-12 |
CN101141246B true CN101141246B (zh) | 2011-07-06 |
Family
ID=39193016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100624617A Expired - Fee Related CN101141246B (zh) | 2006-09-05 | 2006-09-05 | 一种业务密钥获取方法和一种订阅管理服务器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101141246B (zh) |
WO (1) | WO2008040201A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562520B (zh) * | 2009-05-21 | 2011-07-06 | 普天信息技术研究院有限公司 | 业务密钥分发方法及系统、密钥分发方法 |
CN102131194B (zh) * | 2010-01-12 | 2014-12-10 | 中国移动通信集团公司 | 业务密钥的获取方法、装置、系统与业务平台设备 |
CN102300154B (zh) * | 2010-06-25 | 2015-07-22 | 中兴通讯股份有限公司 | 一种多媒体广播系统中密钥更新的方法及装置 |
CN102404629B (zh) * | 2010-09-17 | 2014-08-06 | 中国移动通信有限公司 | 电视节目数据的处理方法及装置 |
CN102170450A (zh) * | 2011-05-16 | 2011-08-31 | 北京和利时系统工程有限公司 | 列车运行控制系统的密钥处理方法、装置及系统 |
CN103795694A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 许可控制方法及系统 |
CN103200566B (zh) * | 2013-02-26 | 2018-07-10 | 努比亚技术有限公司 | 主设备和伴侣设备之间伴侣模式的实现方法和校验方法 |
CN104618799B (zh) * | 2014-02-10 | 2018-01-09 | 腾讯科技(北京)有限公司 | 视频播放方法及装置 |
CN103781044B (zh) * | 2014-02-19 | 2018-02-02 | 北京银贝壳科技有限公司 | 一种用手机话费购买移动应用中的商品的计费方法和计费系统 |
US10282538B2 (en) * | 2014-12-27 | 2019-05-07 | Intel Corporation | Technologies for providing hardware subscription models using pre-boot update mechanism |
CN105491067B (zh) * | 2016-01-08 | 2017-10-24 | 腾讯科技(深圳)有限公司 | 基于密钥的业务安全性验证方法及装置 |
CN107800535A (zh) * | 2016-09-05 | 2018-03-13 | 上海前隆金融信息服务有限公司 | 一种数据安全的处理方法及装置 |
CN106657130B (zh) * | 2017-01-09 | 2020-05-19 | 上海浦东软件园汇智软件发展有限公司 | 一种基于mqtt的访问认证的方法及设备 |
CN110166983B (zh) * | 2018-02-11 | 2021-11-19 | 中国移动通信有限公司研究院 | 一种事件订阅方法及网元设备 |
CN108833607B (zh) * | 2018-06-12 | 2022-03-11 | 腾讯科技(深圳)有限公司 | 物理地址获取方法、装置及可读介质 |
US12021864B2 (en) * | 2019-01-08 | 2024-06-25 | Fidelity Information Services, Llc. | Systems and methods for contactless authentication using voice recognition |
US12014740B2 (en) | 2019-01-08 | 2024-06-18 | Fidelity Information Services, Llc | Systems and methods for contactless authentication using voice recognition |
CN110213049B (zh) * | 2019-06-03 | 2021-12-21 | 江苏恒宝智能系统技术有限公司 | 一种车载设备交互用密钥更新系统 |
CN110719498A (zh) * | 2019-09-03 | 2020-01-21 | 华为技术有限公司 | 视频数据处理方法、装置及系统 |
CN113922974B (zh) * | 2020-06-22 | 2024-04-09 | 中移(苏州)软件技术有限公司 | 一种信息处理方法及系统、前端、服务端、存储介质 |
CN111988418B (zh) * | 2020-08-28 | 2023-11-14 | 平安国际智慧城市科技股份有限公司 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN112565281B (zh) * | 2020-12-09 | 2021-09-17 | 北京深思数盾科技股份有限公司 | 业务密钥的信息处理方法、服务端及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1666211A (zh) * | 2002-05-10 | 2005-09-07 | 诺基亚公司 | 使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7239705B2 (en) * | 2003-12-10 | 2007-07-03 | Motorola Inc. | Apparatus and method for broadcast services transmission and reception |
US7398091B2 (en) * | 2004-02-02 | 2008-07-08 | Motorola, Inc. | Method and apparatus for providing a multimedia broadcast/multicast service in a visited network |
BRPI0514010A8 (pt) * | 2004-08-04 | 2018-07-31 | Lg Electronics Inc | Sistema e método de serviço de radiodifusão/difusão múltipla que proporcionam migração de ligação entre redes |
-
2006
- 2006-09-05 CN CN2006100624617A patent/CN101141246B/zh not_active Expired - Fee Related
-
2007
- 2007-09-04 WO PCT/CN2007/070620 patent/WO2008040201A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1666211A (zh) * | 2002-05-10 | 2005-09-07 | 诺基亚公司 | 使用蜂窝电信和授权基础设施对商品和服务进行安全认证和结帐的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2008040201A1 (fr) | 2008-04-10 |
CN101141246A (zh) | 2008-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101141246B (zh) | 一种业务密钥获取方法和一种订阅管理服务器 | |
JP4898919B2 (ja) | ブロードキャストサービスの暗号化されたデータを連続的にモバイル端末装置に伝送するための方法とシステム | |
EP2061244B1 (en) | Protection of broadcast content with key distribution using telecommunications network | |
US7769177B2 (en) | Method for managing digital rights in broadcast/multicast service | |
US7568111B2 (en) | System and method for using DRM to control conditional access to DVB content | |
KR100981568B1 (ko) | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 | |
US8412942B2 (en) | Method and system for seamless SSID creation, authentication and encryption | |
US8135825B2 (en) | Method for loading and managing an application on mobile equipment | |
US8619993B2 (en) | Content protection for OMA broadcast smartcard profiles | |
CN105282143B (zh) | 消息访问控制方法、装置和系统 | |
WO2008046323A1 (fr) | Procédé, système et appareil pour la protection de service de télévision pour téléphone mobile | |
US20090088068A1 (en) | Security Method and Device for Managing Access to Multimedia Contents | |
KR20090106361A (ko) | 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치 | |
US8417933B2 (en) | Inter-entity coupling method, apparatus and system for service protection | |
CN100364332C (zh) | 一种保护宽带视音频广播内容的方法 | |
EP1786125B1 (en) | Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor | |
EP2568726A1 (en) | Management method for authentication parameters and terminal | |
CN100544429C (zh) | 一种手机电视业务内容保护方法 | |
JP2006333350A (ja) | デジタル放送システム、デジタル放送受信装置、放送装置、管理装置 | |
KR100916228B1 (ko) | 페이 퍼 뷰 및 서비스 기반 방송 가입자를 위한 sek와pek의 관리 방법 및 그 통신 시스템 | |
KR101256558B1 (ko) | 컨텐츠 송·수신 방법 | |
KR20130096575A (ko) | 공개키 기반 그룹 키 분배 장치 및 방법 | |
CN103747300A (zh) | 一种支持移动终端的条件接收系统 | |
JP2007181224A (ja) | デジタル放送受信方法 | |
EP2210364B1 (en) | System and method for acquiring terminal binding key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110706 Termination date: 20130905 |