CN101272243A - 产生传输加密密钥的方法、传输数据的方法以及相应的装置 - Google Patents

产生传输加密密钥的方法、传输数据的方法以及相应的装置 Download PDF

Info

Publication number
CN101272243A
CN101272243A CNA2008100966651A CN200810096665A CN101272243A CN 101272243 A CN101272243 A CN 101272243A CN A2008100966651 A CNA2008100966651 A CN A2008100966651A CN 200810096665 A CN200810096665 A CN 200810096665A CN 101272243 A CN101272243 A CN 101272243A
Authority
CN
China
Prior art keywords
encryption key
duration
traffic encryption
residue
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100966651A
Other languages
English (en)
Other versions
CN101272243B (zh
Inventor
M·本克特
A·卢夫特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Deutschland GmbH
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN101272243A publication Critical patent/CN101272243A/zh
Application granted granted Critical
Publication of CN101272243B publication Critical patent/CN101272243B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于产生传输加密密钥的方法,一种传输数据的方法,一种用于产生传输加密密钥的装置以及一种数据传输装置。用于产生传输加密密钥的方法包括:产生传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期;检查服务的持续时间是否比传输加密密钥有效性持续时间长;在该服务的持续时间比传输加密密钥有效性持续时间长的情况下获得剩余持续时间;产生至少一个剩余传输加密密钥;获得剩余传输加密密钥有效性持续时间;将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥。

Description

产生传输加密密钥的方法、传输数据的方法以及相应的装置
技术领域
本发明涉及一种产生传输加密密钥的方法、一种传输数据的方法、一种产生传输加密密钥的装置以及一种数据传输装置。
背景技术
在位和字节的时代,越来越多的消息、信息和其它数字数据以位和字节通过电缆和空气传输,同时数字数据的拥有者要求保护数字数据的要求也在增多。
保护数据免受未经授权的访问是重要的组成部分,因为只有例如付钱访问该数据的人才有权享受该数据。这样的例子是付费电视(例如电视频道“Premiere”)。
如上所述对于这种保护存在两种配置:
-保护内容,即对文件的访问仅允许通过已为此付费的用户进行。这也称为内容保护。
-保护服务,即只有拥有访问权限的人才能接收在服务的范围中提供的数据,如接收现场直播的足球赛。这也称为服务保护。服务保护尤其适用于具有连续数据流的服务,如电视(TV)、广播等。
在保护单个文件(内容保护)时通常产生权限对象,该权限对象与待保护文件关联,而为了保护服务通常传送具有时间有限的有效性的时间上连续的密码密钥,该密钥可以实现对数据流/服务的解密。
现在可以向参与服务的用户分配传输加密密钥,其具有针对服务供应商的某项服务的寿命,该传输加密密钥在超过内容(如电影)的终点之后很久仍然有效。这种状态对于服务供应商是不期望的,因为用户可以访问他还没有付费的内容。
附图说明
本发明的实施例在附图中示出并在下面详细解释。
图1示出按照实施例用于提供一个或多个服务的系统;
图2示出按照实施例用于提供一个或多个服务的四层模型;
图3示出按照实施例用于产生传输加密密钥的方法;
图4示出按照实施例用于传输数据的方法;
图5示出按照实施例用于产生传输加密密钥的装置;
图6示出服务的时间流程以及按照实施例传输加密密钥与该服务的对应关系;
图7示出按照实施例用于产生传输加密密钥的方法。
具体实施方式
只要合适,附图中相同或相似的元件具有相同的附图标记。
在本说明书的范围内,概念“连接”、“端子”以及“耦合”用于描述直接的连接以及间接的连接线,直接或间接的端子以及直接或间接的耦合。
图1示出按照实施例用于提供一个或多个服务的系统100。
系统100具有服务供应商的数据传输装置102,数据传输网络106和一个或多个、在本实施例中是任意数量的服务客户机单元108。按照本发明的实施例,服务供应商向服务客户机单元108提供不同的服务,如数据传输服务,在其范围内以预定方式由数据传输装置102产生数据104并借助数据传输网络106传送给服务客户机单元108,这些单元分别有权使用该服务。
如上所述,在提供电子服务的范围内保护在服务的范围内提供并传送的数据免受未授权的访问具有非常重要的意义,因为只有例如付钱访问该数据或服务的人才有权享受该数据或服务。
对于保护在服务的范围内提供并传送的数据免受未授权的访问来说存在两种配置:
-保护内容,即对文件的访问仅允许通过已为此付费的用户进行。这也称为内容保护。
-保护服务,即只有拥有访问权限的人才能接收在服务的范围内提供的数据,如接收现场直播的足球赛。这也称为服务保护。服务保护尤其适用于具有连续数据流的服务,如电视(TV)、广播等。
在保护单个文件(内容保护)时通常产生权限对象,该权限对象与待保护文件关联,而为了保护服务通常传送具有时间有限的有效性的时间上连续的密码密钥,该密钥可以实现对数据流/服务的解密。
在标准化组织OMA(开放移动联盟)内目前在BCAST(移动广播服务)组与DLDRM(下行链路数字权利管理)组内对服务保护进行了标准化。下面描述的实施例为简化起见涉及该体系结构。但是要指出本发明不限于OMA体系。本发明还可以用于各种类型的服务保护,其中采用传输加密密钥来保护服务(例如以密码方式)。
按照在OMA中给出的体系,尤其要注意新的商业模型,该模型尤其要求用于保护所采用的密码密钥的方案。
为此设置在图2中示出的四层模型200,下面还将对其详细解释。要指出四层模型200只是用作示例,其中下级层的密码密钥保护上级层的内容(该内容本身也可以是密码密钥)。
按照实施例,由服务供应商采用数据传输装置102提供一个或多个服务,并在用户相应订购时提供给该用户。
在实施例中,由服务供应商采用数据传输装置102提供通信服务,例如一个或多个无线电发送服务(也称为广播服务),一个或多个视频广播服务或一个或多个音频广播服务。在实施例中,在提供一个或多个服务的情况下产生一个或多个连续的数据流,并传送给参与的服务客户机单元108。
服务的示例是:
-付费电视(如付费电视频道“Premiere”、互联网协议TV(IPTV)或视频点播);
-付费广播;
-游戏,换句话说向一个或多个用户提供有效期为预定时间段的游戏平台;
-等等。
按照实施例,数据传输网络106是任意网络,例如无线传输系统的网络,无线广播传输系统的网络,或移动无线传输系统的网络,蜂窝移动无线传输系统的网络,如按照以下标准的蜂窝移动无线传输系统:
-移动特别小组(GSM)标准,
-第三代伙伴项目(3GPP)标准,如通用分组无线电系统(GPRS)标准,增强数据GSM发展(EDGE)标准,通用移动电话系统(UMTS)标准,长期发展(LTE)标准等。
-自由移动多媒体存取(FOMA)标准,
-码分多路存取(CDMA)标准,
-码分多路存取(CDMA)2000标准,
-等等。
在实施例中,数据传输网络106由不同通信网络的部件组成。
按照实施例,如果用户以有效方式登录服务供应商提供的服务,换句话说订购该服务,则该服务供应商例如借助数据传输装置102向该用户、确切的说是该用户的服务客户机单元108提供一个或多个密码密钥,利用该密钥可以对通常按照密码加密方法(例如按照数据加密标准或高级加密标准(AES)等)加密的数据104进行解密。
按照实施例,所述一个或多个密码密钥也称为传输加密密钥。
按照实施例,传输加密密钥具有预定的寿命,换句话说具有传输加密密钥有效性持续时间,在该持续时间期间该传输加密密钥有效并由此可用于对在该服务的范围内利用传输加密密钥加密和传送的数据进行解密。在该传输加密密钥有效性持续时间过去之后,该传输加密密钥不能再用于对加密的数据104解密,由此用户不能再访问未加密的数据。
虽然寿命值可以从秒到小时,但是服务供应商应当仅定义具有比较短的寿命的传输加密密钥(例如持续256或516秒)。但这不是强制的规定。
按照实施例,可以为每个传输加密密钥单独确定传输加密密钥有效性持续时间,例如在可预定的时间间隔内,其可用支持位为2n。在实施例中,从以下值(该值用秒给出寿命)中为每个传输加密密钥选择传输加密密钥有效性持续时间:1,2,4,8,16,32,64,128,256,512,1024,2048,4096,8192,16384,32768。在替换实施方式中,可以为各传输加密密钥的寿命选择任意其它值,例如由具有其它基础值的幂给出的值(例如3n,4n,5n,6n,7n,8n,9n,10n,等)。
可以向用户分配具有针对服务供应商的某项服务的寿命的传输加密密钥,该密钥在超过内容(数据)(例如电影)的终点很久都有效。该状态不是服务供应商期望的,因为在这种情况下用户可以访问他还没有付费的内容(数据)。
在实施例中就解决上述情形。
要指出,该实施例不仅可用于在OMA中标准化的应用,原则上还可以用于所有通过加密支持服务的技术(例如付费电视,IPTV,一般广播等)。
通常,服务供应商向用户(确切地说是服务客户机单元108)发送具有为该服务预先设定的寿命(例如512秒)的传输加密密钥。在传输加密密钥的有效性结束之前,例如在提供的服务的连续数据流中又向该用户传送另外有效512秒的传输加密密钥。如果设想传输加密密钥还可以具有比例如512秒更长的寿命,并且就在服务结束之前为用户分配具有长寿命的传输加密密钥,则很明显该用户可以在传输加密密钥的剩余有效性持续时间内对该服务解密,并由此可以自由访问该服务。根据实施例应当防止这种情况。
按照实施例,提供一种方法,利用该方法以非常简单的方式将传输加密密钥的寿命尽可能最佳地与该服务的内容持续时间相匹配,从而最小化/优化对随后内容(数据)的不期望访问。
按照实施例,该原理基于以下假设:对于传输加密密钥的寿命来说存在由服务运营商优选的持续时间(例如256秒,2n,n=[0,1,2,...,14,15,...])。此外,服务运营商可以定义可选的时间段(以秒为单位),在该时间段内还允许接收随后的内容(随后的数据((可接受的有效期<优选的传输加密密钥寿命)。该参数没有表明该服务恰好具有由该参数确定的附加的寿命/持续时间,而是服务供应商允许/接受在该附加的时间段内自由接收该服务,只要传输加密密钥的有效寿命允许这样做。
如果服务供应商想要使服务例如恰好能再被接收60秒,服务供应商通常必须事先给服务持续时间增加60秒,并将可接受的有效期定义为0。
还是参照图2,示出按照实施例的四层模型200。四层模型200具有四层,即第一层202(层1)、第二层204(层2)、第三层206(层3)以及第四层208(层4)。
将一个或多个连续的数据流从数据传输装置102传送给一个或多个服务客户机单元108可以在采用由源编码器或文件提供的数据的情况下进行。按照实施例,对数据或连续数据流的保护采用内容保护或服务保护根据四层模型200来进行。
四层模型200基于具有四层的密钥管理模型体系,利用该体系既可以保证受密码保护的订购,又能为单个服务由密码保护地形成“按次付费”(pay-per-view)选项。
图2示出同一层的不同单元之间的逻辑点对点通信,以及各个层202、204、206、208之间的通信。
在图2的右侧示出密钥管理的一部分,这部分设置在数据传输装置102中,通常在服务供应商那里。
在用户以及相应的服务客户机单元108在服务供应商那里有效订购之后,服务供应商借助数据传输装置102产生服务客户机单元密钥(也称为设备密钥或智能卡密钥)210,并将该密钥传送给相应的服务客户机单元108(未在图2中示出)。
按照实施例,依据密钥管理简挡(DRM简挡或智能卡简挡)由层1202中的相应设计的单元的数据传输装置102产生所谓的权限加密密钥214(REK)或者所谓的用户管理密钥214(SMK),并作为注册数据212传送给相应的服务客户机单元108,例如采用服务客户机单元密钥210加密了(该加密在图2中用方块216示出,在服务客户机单元108中的相应解密在图2用方块218示出)。注册数据212在注册阶段产生,并传送给用户或其服务客户机单元108。
权限加密密钥214或/和用户管理密钥214将被传送给相应的服务客户机单元108。
权限加密密钥214或/和用户管理密钥214将用于对服务密钥218或/和节目密钥218加密,该服务密钥218或/和节目密钥218在长期密钥消息220(LTKM)中例如由数据传输装置102的层2 204的单元传送给相应服务客户机单元108的层2 204的对应单元。服务密钥218或节目密钥218的加密在图2中借助方块222表示,在相应服务客户机单元108一方对长期密钥消息220进行相应的解密以获得服务密钥218或节目密钥218在图2中借助方块224示出。
此外,按照四层模型设置传输加密密钥226,该传输加密密钥由数据传输装置102的层3 206的单元产生,并用服务密钥218或节目密钥218加密在短期密钥消息228中而传送给相应的服务客户机单元108。
传输加密密钥226的加密在图2中借助方块230示出,采用服务密钥218或节目密钥218在相应服务客户机单元108一方对长期密钥消息进行对应的解密以获得传输加密密钥226在图2中借助方块232示出。
按照实施例,短期密钥消息228还包含用于唯一地识别订购的各节目或服务的标识说明。服务客户机单元108采用该用于识别所要采用的各长期密钥消息220的标识说明来解密短期密钥消息228。
按照实施例,传输加密密钥226用于对实际的数据加密,该数据在服务的范围内受到服务或者应当作为文件来保护(例如待保护的连续的数据流)。换句话说,内容或者说数据236由数据传输装置102的层4208的单元加密(在图2中用方块234示出),作为加密的数据104由广播频道或交互频道传送给相应的服务客户机单元108,在那里被接收并在采用同样在服务客户机单元108中也存在的传输加密密钥226的情况下按照对称加密方法(例如DES或AES)解密(在图2中用方块238表示),由此获得对应于数据236(即例如连续的数据流)的解密数据240,并显示给相应服务客户机单元108的用户,即例如该服务的用户。
由此按照实施例,该服务的实际内容(即例如(连续的)数据流)在层4 208中传输。该内容通过传输加密密钥226保护(例如按照对称加密方法加密),该传输加密密钥具有有限的寿命并因此要定期更新,而且例如在连续的数据流中传送给相应的服务客户机单元108。
虽然寿命可以是从秒到小时的值,但是服务供应商应当仅定义具有比较短的寿命的传输加密密钥(例如持续时间是256秒或512秒)。但这不是强制规定的。
要指出,该实施例不限于OMA中描述和标准化的应用,而是原则上可用于通过加密保护服务的所有技术(例如付费电视,IPTV,一般的广播等)。
图3示出按照实施例用于产生传输加密密钥的方法300。
在302产生至少一个传输加密密钥,其应当或将要用于对在服务范围内传送的数据进行加密,其中该传输加密密钥的有效期等于传输加密密钥有效性持续时间。
在304检验该服务的持续时间是否比传输加密密钥有效性持续时间长。
在该服务的持续时间长于传输加密密钥有效性持续时间的情况下,在306确定剩余持续时间,利用该剩余持续时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少。
此外,在这种情况下在308产生至少一个剩余传输加密密钥,其用于对在服务范围内传输的数据进行加密。
此外,在这种情况下在310获得剩余传输加密密钥有效性持续时间,其说明剩余传输加密密钥的有效时间是多长。
按照本发明的实施例,在此检查剩余持续时间是否比预定的可接受有效性持续时间长。在剩余持续时间长于预定的可接受有效性持续时间的情况下,将剩余传输加密密钥有效性持续时间与剩余持续时间匹配。
在实施例中,剩余传输加密密钥有效性持续时间与剩余持续时间的匹配是迭代进行的,其中在每次迭代中可以进行以下措施:
在剩余持续时间长于预定的可接受有效性持续时间的情况下,将优选的传输加密密钥有效性持续时间减去预定的值(例如减去预定基本值的幂,例如减去预定基本值2的幂)。
此外在实施例中检查剩余持续时间是否比优选的传输加密密钥有效性持续时间长。
在剩余持续时间不比减小后的优选的传输加密密钥有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间分配给剩余传输加密密钥。
此外,在剩余持续时间比减小后的优选的传输加密密钥有效性持续时间长的情况下,将减小后的优选的传输加密密钥有效性持续时间分配给附加的剩余传输加密密钥。此外,将减小后的优选的传输加密密钥有效性持续时间定义为优选的传输加密密钥有效性持续时间,并将剩余持续时间减去减小后的优选的传输加密密钥有效性持续时间。此外将减小后的剩余持续时间定义为剩余持续时间,并执行另外的迭代。
在这种情况下,在312中将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥。
图4示出按照实施例用于传输数据的方法400。
首先产生传输加密密钥,例如按照在图3所示的方法300或按照下面描述的方法。
然后在402,利用该传输加密密钥或剩余传输加密密钥对在服务的范围内提供的数据加密。
在404将加密的数据例如传送给一个或多个服务客户机单元108。
图5示出按照实施例用于产生传输加密密钥的装置500。
通常可以设置提供上述用于产生传输加密密钥的功能的任何类型的装置。从而该装置可以借助一个或多个处理器,例如借助可编程处理器,例如借助微处理器来实现。
参照图5,按照本发明的实施例用于产生传输加密密钥的装置500具有用于产生至少一个传输加密密钥504的第一产生单元502,该产生单元应当或将要用于对在服务范围内传输的数据进行加密,其中传输加密密钥504的有效期等于传输加密密钥有效性持续时间。
此外具有检查单元506,用于检查该服务的持续时间是否比传输加密密钥有效性持续时间长。
此外具有第一确定单元508,其用于在该服务的持续时间长于传输加密密钥有效性持续时间的情况下确定剩余持续时间,利用该剩余持续时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少。
按照实施例具有第二产生单元510,其用于在该服务的持续时间长于传输加密密钥有效性持续时间的情况下产生至少一个剩余传输加密密钥512,其用于对在服务范围内传输的数据进行加密。
此外具有第二确定单元514,其用于在该服务的持续时间长于传输加密密钥有效性持续时间的情况下获得剩余传输加密密钥有效性持续时间,其说明剩余传输加密密钥的有效时间是多长。
同样具有的分配单元516用于在该服务的持续时间长于传输加密密钥有效性持续时间的情况下,将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥512。
第一产生单元502、检查单元506、第一确定单元508、第二产生单元510、第二确定单元514以及分配单元516例如借助总线520彼此耦合,而且与输入/输出接口518耦合。
图6在图600中示出服务602的时间过程以及按照实施例服务602与传输加密密钥606的对应关系。
在实施例中,假定由服务供应商借助一个或多个服务客户机单元108的数据传输装置102提供服务602,该服务持续预定的时间604(下面也称为服务持续时间)。
如上所述,在考察的服务602的范围内传送的数据由一个或多个(必要时是不同的)传输加密密钥606加密。该一个或多个传输加密密钥606分别具有可预定的有效性持续时间608,下面称为传输加密密钥有效性持续时间608,在此期间各传输加密密钥606用于对数据加密并由此可由相应的服务客户机单元108成功用于解密用传输加密密钥606加密的数据104。传输加密密钥有效性持续时间608可以在引入服务602的时候不同地选择,如上所述。
按照实施例,服务供应商接受该一个或多个服务客户机单元108本身还可以在服务602结束之后借助最后向服务客户机单元108传送的传输加密密钥(下面该密钥也称为剩余传输加密密钥)对继续接收的数据解密。下面也称为传输加密密钥606在服务602结束之后的容许有效期610。该容许有效期610具有可接受的有效性持续时间612,如图6所示。
按照实施例,下面还要详细解释在考虑预定的容许有效期610的情况下匹配在服务602结束时使用的传输加密密钥的实际有效性持续时间,例如优化该实际有效性持续时间。在服务602的范围内最后使用的传输加密密钥在下面也称为剩余传输加密密钥614。剩余传输加密密钥614具有剩余传输加密密钥有效性持续时间616。
此外,在图6中示出具有过长的有效性持续时间620的未容许剩余传输加密密钥618,其比容许有效期610长。
按照实施例,几乎在服务的整个持续时间期间向用户(例如向相应的服务客户机单元108)传送优选的传输加密密钥寿命和分别所属的传输加密密钥,例如在传送的服务的(例如连续的)数据流内。要在该服务结束时才传送新计算和优化的传输加密密钥寿命以及所属的传输加密密钥,因为优选的传输加密密钥寿命明显在服务的持续时间期间有效以及在超过还容许的延长的有效期之后仍有效。
如果参数“可接受的有效性持续时间”被设置为“0”,在此在该示例中计算的传输加密密钥寿命也太长。在这种情况下,传输加密密钥寿命应当明显减小。在此,最佳的持续时间只能通过多个更短的传输加密密钥寿命来达到。
图7示出按照实施例用于产生传输加密密钥的方法700。
该实施例基于“模”功能(余数),其中被除数通过“服务持续时间”表示,除数通过“优选的传输加密密钥寿命”(优选的TEK寿命)表示。用于控制传输加密密钥的寿命的附加参数称为“可接受的有效期”。其描述传输加密密钥的寿命在服务602结束之后(剩余传输加密密钥)的容许有效期,以便向服务供应商提供将传输加密密钥寿命的有效期扩展到超过服务结束的可能性。该参数还可以被设置为,使得延长到超过服务602结束期的有效期不被接受(在这种情况下例如为可接受的有效性持续时间612分配值“0”)。
下面解释几个概念定义,他们将在该实施例的范围内使用:
余数=(a+c)modb((a+c)以b为模);
服务持续时间=a;
优选的传输加密密钥寿命=b;
可接受的有效性持续时间=c(如果>0)。
参照图7,在方法700开始(例如在702)之后,例如在704通过将“服务持续时间”加上“可接受的有效性持续时间”获得“新的服务持续时间”。
此外在706检查“新的服务持续时间”是否比“优选的传输加密密钥寿命”短。
如果“新的服务持续时间”比“优选的传输加密密钥寿命”短(706中的“是”),则在708中获得“新的优选的传输加密密钥寿命”,其方法例如是确定小于“新的服务持续时间”的尽可能大的传输加密密钥寿命。
如果“新的服务持续时间”不比“优选的传输加密密钥寿命”短(706中的“否”),或在708中获得“新的优选的传输加密密钥寿命”之后,在710中由参数“新的服务持续时间”(被除数a)和“优选的传输加密密钥寿命”(除数b)来获得整数商(按照实施例去掉小数位,换句话说舍入)。
然后在712中由参数“新的服务持续时间”(被除数a)和“优选的传输加密密钥寿命”(除数b)来获得余数。
此外,在714中检查“余数”是否大于“可接受的有效性持续时间”。换句话说,将参数“余数”与传输加密密钥在服务结束之后的“可接受的有效性持续时间”进行比较。
如果“余数”小于或等于传输加密密钥在服务结束之后的“可接受的有效性持续时间”(714中的“否”),则计算所有传输加密密钥寿命并在716中结束该方法。
但是,如果“余数”大于传输加密密钥在服务结束之后的“可接受的有效性持续时间”(714中的“是”),则在718中获得下一个较小的2n的幂(小于“余数”,以便为传输加密密钥寿命获得尽可能大的有效性持续时间)。
然后在720将获得的下个较小的2n的幂作为“另一个传输加密密钥寿命”存储。
此外,在722中将获得的下个较小的2n的幂重新命名为“优选的传输加密密钥寿命”,并在724中将参数“余数”重新命名为“新的服务持续时间”。
接着该方法在712中用重新命名的参数继续执行新的迭代。
显然,在该实施例中用于对在服务602范围中的最后的数据进行加密的传输加密密钥(剩余传输加密密钥)的有效性持续时间逐步地、换句话说迭代地与容许有效期612匹配,并由此优化。
如果尽管优化了密钥有效性持续时间的匹配还是在服务602结束之后保留一个让剩余传输加密密钥有效的时间段,则在一个实施方式中可以由服务供应商在这种情况下为该用户传送特殊的信息给相应的服务客户机单元108,例如广告。
按照实施例,服务运营商可以将传输加密密钥的寿命最佳地与服务匹配。在此按照实施例,该方法既可以最佳地匹配传输加密密钥寿命的有效期(例如时刻精确地与服务的结束重合),又可以可变地延长匹配传输加密密钥寿命的有效期(例如为了广告或节目预告)。
下面在假定服务持续时间长达3824秒,优选的传输加密密钥寿命(默认)长达256秒以及可接受的有效性持续时间长达0秒的条件下给出一个计算示例。
索引         计算式                 说明
a            3824+0=3824           “服务持续时间”加上“可
                                    接受的有效性”。结果是“新
                                    的服务持续时间”
b                                   检查“新的服务持续时间”
                                    是否比“优选的传输加密密
                                    钥寿命”短
1            3824÷256=14          由“新的服务持续时间”和
                                    “优选的传输加密密钥寿
                                    命”获得的整数商
2                3824mod256=240        由“新的服务持续时间”和
*                                       “优选的传输加密密钥寿
                                        命”获得的余数
3b               240>0                 “余数”大于“可接受的有
*                                       效期”
3bi,            128                    获得下个较小的2n的幂
3bii,                                  (小于“余数”),存储为
3biii                                   “另一个传输加密密钥寿
*                                       命”并重新命名为“优选的
                                        传输加密密钥寿命”
3biv             240                    “余数”重新命名为“新的
*                                       服务持续时间”
2                240mod128=112         由“新的服务持续时间”和
**                                      “优选的传输加密密钥寿
                                        命”获得的余数
3b               112>0                 “余数”大于“可接受的有
**                                      效期”
3bi,            64                     获得下个较小的2°的幂
3bii,                                  (小于“余数”),存储为
3biii                                   “另一个传输加密密钥寿
**                                      命”并重新命名为“优选的
                                        传输加密密钥寿命”
3biv             112                    “余数”重新命名为“新的
**                                      服务持续时间”
2                112mod64=48           由“新的服务持续时间”和
***                                     “优选的传输加密密钥寿
                                        命”获得的余数
3b               48>0                  “余数”大于“可接受的有
***                                     效期”
3bi,            32                     获得下个较小的2n的幂
3bii,                                  (小于“余数”),存储为
3biii                                   “另一个传输加密密钥寿
***                                命”并重新命名为“优选的
                                   传输加密密钥寿命”
3biv             48                “余数”重新命名为“新的
***                                服务持续时间”
2                48mod32=16       由“新的服务持续时间”和
****                               “优选的传输加密密钥寿
                                   命”获得的余数
3b               16>0             “余数”大于“可接受的有
****                               效期”
3bi,            16                获得下个较小的2n的幂
3bii,                             (小于“余数”),存储为
3biii                              “另一个传输加密密钥寿
****                               命”并重新命名为“优选的
                                   传输加密密钥寿命”
3biv             16                “余数”重新命名为“新的
****                               服务持续时间”
2                16mod16=0        由“新的服务持续时间”和
*****                              “优选的传输加密密钥寿
                                   命”获得的余数
3a               0=0              “余数”小于或等于“可接
*****                              受的有效期”。
                                   计算了所有的传输加密密
                                   钥寿命并结束算法。
各个迭代中的过程分别在该表中借助“*”符号表示(例如在第一次迭代中的过程在索引字段中用“*”表示,在第二次迭代中的过程在索引字段中用“**”表示,在第三次迭代中的过程在索引字段中用“***”表示,在第四次迭代中的过程在索引字段中用“****”表示,在第五次迭代中的过程在索引字段中用“*****”表示)。
该示例示出传输加密密钥的最佳寿命(超出服务的可接受有效期为0)如何由服务运营商计算。总之,只需要执行很少的计算。这些计算事先或者在服务期间进行。要传送的传输加密密钥的寿命和所属的传输加密密钥例如是:14×256;1×128;1×64;1×32以及1×16。但是,这些值传输的顺序没有确定。
在下面的第二种示例计算中,假定服务持续时间是3824秒,优选的传输加密密钥寿命(默认)是256秒。在该示例中计算传输加密密钥的寿命,使得随后的服务还能再被无加密地最多接收60秒,换句话说,可接受的有效性持续时间是60秒。
 索引               计算               说明
 a                  3824+60=3884      “服务持续时间”与“可接
                                       受的有效期”相加。结果是
                                       “新的服务持续时间”
 b                                     检查“服务持续时间”是否
                                       比“优选的传输加密密钥寿
                                       命”短
 1                  3884÷256=15      由“新的服务持续时间”和
                                       “优选的传输加密密钥寿
                                       命”获得的整数商
 2                  3884mod256=44     由“新的服务持续时间”和
                                       “优选的传输加密密钥寿
                                       命”获得的余数
 3a                 44<60             “余数”小于或等于“可接
                                       受的有效期”。
                                       已经计算了所有传输加密
                                       密钥寿命,该算法结束。
该示例示出了如何计算传输加密密钥的寿命加上60秒的可接受的有效期(超出服务持续时间之外的有效期)。必须进行比上述第一具体数字示例更少的计算。在该示例中必要时可以在剩余的16秒(60-44=16)内传送本身与服务无关的特定于用户的信息(例如广告或节目提示或节目预告),在该剩余的16秒中最后的传输加密密钥仍然有效。要传送的传输加密密钥寿命例如是:15×256。
要指出按照上述实施例的不同的单元和功能可以用硬件(换句话说借助一个或多个相应设计的电路)、用软件(换句话说借助一个或多个相应设计的计算机程序)或用任意混合形式(换句话说以硬件或软件的任意比例)实现。
虽然本发明首先结合特殊实施例示出和描述,但是本领域技术人员应当理解,可以对实施方式和细节进行多方面的更改,而不会偏离通过本说明书限定的本发明的范围。本发明的范围通过所附权利要求限定,而且所有在权利要求的范围和等价范围内的更改都包含在权利要求中。

Claims (19)

1.一种用于产生传输加密密钥的方法,包括:
产生至少一个用于对服务范围内传送的数据进行加密的传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期;
检查该服务的持续时间是否比传输加密密钥有效性持续时间长;
在该服务的持续时间比传输加密密钥有效性持续时间长的情况下,
获得剩余持续时间,利用该剩余持续时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少;
产生至少一个剩余传输加密密钥,其用于对在服务范围内传送的数据加密;
获得剩余传输加密密钥有效性持续时间,利用其说明剩余传输加密密钥的有效时间有多长;
将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥。
2.根据权利要求1所述的方法,其中所述获得剩余传输加密密钥有效性持续时间包括:
检查剩余持续时间是否比预定的可接受有效性持续时间长;
在剩余持续时间比预定的可接受有效性持续时间长的情况下,将剩余传输加密密钥有效性持续时间与剩余持续时间匹配。
3.根据权利要求2所述的方法,其中所述剩余传输加密密钥有效性持续时间与剩余持续时间的匹配迭代地进行。
4.根据权利要求3所述的方法,其中所述剩余传输加密密钥有效性持续时间与剩余持续时间的匹配在每次迭代中包括:
在剩余持续时间比预定的可接受有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间减去预定值;
检查剩余持续时间是否比优选的传输加密密钥有效性持续时间长;
在剩余持续时间不比减小后的优选的传输加密密钥有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间分配给剩余传输加密密钥;
在剩余持续时间比减小后的优选的传输加密密钥有效性持续时间长的情况下,将减小后的优选的传输加密密钥有效性持续时间分配给另一个剩余传输加密密钥,将减小后的优选的传输加密密钥有效性持续时间定义为优选的传输加密密钥有效性持续时间,将剩余持续时间减去减小后的优选的传输加密密钥有效性持续时间,将减小后的剩余持续时间定义为剩余持续时间,执行另一次迭代。
5.根据权利要求4所述的方法,其中所述剩余传输加密密钥有效性持续时间与剩余持续时间的匹配在每次迭代中包括:
在剩余持续时间比预定的可接受有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间减去预定基本值的幂。
6.根据权利要求5所述的方法,其中所述剩余传输加密密钥有效性持续时间与剩余持续时间的匹配在每次迭代中包括:
在剩余持续时间比预定的可接受有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间减去预定基本值2的幂。
7.根据权利要求1所述的方法,其中所述服务是广播服务。
8.根据权利要求1所述的方法,其中所述服务是视频广播服务或音频广播服务。
9.根据权利要求1所述的方法,其中所述服务按照开放移动联盟标准来提供。
10.一种用于传输数据的方法,包括:
产生传输加密密钥,其中产生该传输加密密钥包括:
产生至少一个用于对服务范围内传送的数据进行加密的传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期;
检查该服务的持续时间是否比传输加密密钥有效性持续时间长;
在该服务的持续时间比传输加密密钥有效性持续时间长的情况下,
获得剩余持续时间,利用该剩余持续时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少;
产生至少一个剩余传输加密密钥,其用于对在服务范围内传送的数据加密;
获得剩余传输加密密钥有效性持续时间,利用其说明剩余传输加密密钥的有效时间有多长;
将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥;
利用该传输加密密钥或剩余传输加密密钥对在服务范围内提供的数据加密;
传输加密的数据。
11.一种用于产生传输加密密钥的装置,包括:
第一产生单元,用于产生至少一个用于对服务范围内传送的数据进行加密的传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期;
检查单元,用于检查该服务的持续时间是否比传输加密密钥有效性持续时间长;
第一确定单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下获得剩余持续时间,利用该剩余持续时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少;
第二产生单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下产生至少一个剩余传输加密密钥,其用于对在服务范围内传送的数据加密;
第二确定单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下获得剩余传输加密密钥有效性持续时间,利用该剩余传输加密密钥有效性持续时间说明剩余传输加密密钥的有效时间有多长;
分配单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥。
12.根据权利要求11所述的装置,其中第二确定单元用于,
检查剩余持续时间是否比预定的可接受有效性持续时间长;
在剩余持续时间比预定的可接受有效性持续时间长的情况下,将剩余传输加密密钥有效性持续时间与剩余持续时间匹配。
13.根据权利要求12所述的装置,其中所述第二产生单元用于迭代地进行剩余传输加密密钥有效性持续时间与剩余持续时间的匹配。
14.根据权利要求13所述的装置,其中所述第二产生单元用于使得剩余传输加密密钥有效性持续时间与剩余持续时间的匹配在每次迭代中包括:
在剩余持续时间比预定的可接受有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间减去预定值;
检查剩余持续时间是否比优选的传输加密密钥有效性持续时间长;
在剩余持续时间不比减小后的优选的传输加密密钥有效性持续时间长的情况下,将优选的传输加密密钥有效性持续时间分配给剩余传输加密密钥;
在剩余持续时间比减小后的优选的传输加密密钥有效性持续时间长的情况下,将减小后的优选的传输加密密钥有效性持续时间分配给另一个剩余传输加密密钥,将减小后的优选的传输加密密钥有效性持续时间定义为优选的传输加密密钥有效性持续时间,将剩余持续时间减去减小后的优选的传输加密密钥有效性持续时间,将减小后的剩余持续时间定义为剩余持续时间,执行另一次迭代。
15.根据权利要求11所述的装置,其中所述服务是广播服务。
16.根据权利要求11所述的装置,其中所述服务是视频广播服务或音频广播服务。
17.根据权利要求11所述的装置,其中所述服务按照开放移动联盟标准来提供。
18.一种用于产生传输加密密钥的装置,包括处理器,该处理器用于执行以下用于产生传输加密密钥的方法,包括:
产生至少一个用于对服务范围内传送的数据进行加密的传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期;
检查该服务的持续时间是否比传输加密密钥有效性持续时间长;
在该服务的持续时间比传输加密密钥有效性持续时间长的情况下,
获得剩余持续时间,利用该剩余持续时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少;
产生至少一个剩余传输加密密钥,其用于对在服务范围内传送的数据加密;
获得剩余传输加密密钥有效性持续时间,利用其说明剩余传输加密密钥的有效时间有多长;
将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥。
19.一种数据传输装置,包括:
数据传输装置,用于传输在提供至少一个服务的范围内的数据;
用于产生传输加密密钥的装置,包括:
第一产生单元,用于产生至少一个用于对服务范围内传送的数据进行加密的传输加密密钥,其中该传输加密密钥具有等于传输加密密钥有效性持续时间的有效期;
检查单元,用于检查该服务的持续时间是否比传输加密密钥有效性持续时间长;
第一确定单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下获得剩余持续时间,利用该剩余持续时间说明该服务的持续时间比至少一个传输加密密钥的传输加密密钥有效性持续时间长多少;
第二产生单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下产生至少一个剩余传输加密密钥,其用于对在服务范围内传送的数据加密;
第二确定单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下获得剩余传输加密密钥有效性持续时间,利用该剩余传输加密密钥有效性持续时间说明剩余传输加密密钥的有效时间有多长;
分配单元,用于在该服务的持续时间比传输加密密钥有效性持续时间长的情况下将剩余传输加密密钥有效性持续时间分配给剩余传输加密密钥;
加密装置,用于利用该传输加密密钥或剩余传输加密密钥对在服务范围内传输的数据加密。
CN2008100966651A 2007-02-05 2008-02-05 产生传输加密密钥的方法、传输数据的方法以及相应的装置 Expired - Fee Related CN101272243B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US88822807P 2007-02-05 2007-02-05
US60/888228 2007-02-05
DE102007005636A DE102007005636B4 (de) 2007-02-05 2007-02-05 Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
DE102007005636.4 2007-02-05

Publications (2)

Publication Number Publication Date
CN101272243A true CN101272243A (zh) 2008-09-24
CN101272243B CN101272243B (zh) 2012-03-21

Family

ID=39597403

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100966651A Expired - Fee Related CN101272243B (zh) 2007-02-05 2008-02-05 产生传输加密密钥的方法、传输数据的方法以及相应的装置

Country Status (4)

Country Link
US (1) US8259936B2 (zh)
CN (1) CN101272243B (zh)
DE (1) DE102007005636B4 (zh)
FR (1) FR2912270B1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113169865A (zh) * 2019-02-15 2021-07-23 三菱动力株式会社 控制装置、工业用控制系统及加密密钥寿命延长方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101473488B1 (ko) * 2007-11-29 2014-12-17 삼성전자주식회사 휴대 방송을 지원하는 이동 단말로 전달되는 응답 메시지를생성하는 스마트 카드 및 방법 그리고 그 이동 단말
CN101946459B (zh) * 2008-02-26 2015-08-12 艾利森电话股份有限公司 用于可靠的广播/组播服务的方法和设备
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
KR101498288B1 (ko) * 2008-06-24 2015-03-03 삼성전자주식회사 복수의 키 데이터를 전송하기 위한 장치 및 방법
KR20100047651A (ko) * 2008-10-29 2010-05-10 삼성전자주식회사 유료 채널 제공을 위한 암호키 획득 방법 및 장치
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
EP2259544B1 (en) 2009-06-02 2012-08-08 Irdeto Access B.V. Controlling the validity period of a decryption key
US8813124B2 (en) 2009-07-15 2014-08-19 Time Warner Cable Enterprises Llc Methods and apparatus for targeted secondary content insertion
EP2476228B1 (en) * 2009-09-09 2013-08-21 Telefonaktiebolaget LM Ericsson (publ) Technique for determining usage of encrypted media content
US20110302416A1 (en) * 2010-03-15 2011-12-08 Bigband Networks Inc. Method and system for secured communication in a non-ctms environment
US8701138B2 (en) 2010-04-23 2014-04-15 Time Warner Cable Enterprises Llc Zone control methods and apparatus
US10719813B1 (en) 2010-09-29 2020-07-21 Bluelink Diagnostic Solutions, Inc. Remote diagnostic system for vehicles
US20130227283A1 (en) 2012-02-23 2013-08-29 Louis Williamson Apparatus and methods for providing content to an ip-enabled device in a content distribution network
US9426123B2 (en) 2012-02-23 2016-08-23 Time Warner Cable Enterprises Llc Apparatus and methods for content distribution to packet-enabled devices via a network bridge
US8838149B2 (en) 2012-04-02 2014-09-16 Time Warner Cable Enterprises Llc Apparatus and methods for ensuring delivery of geographically relevant content
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9324625B2 (en) 2012-05-31 2016-04-26 Infineon Technologies Ag Gated diode, battery charging assembly and generator assembly
US9620637B2 (en) 2013-05-24 2017-04-11 Infineon Technologies Ag Semiconductor device comprising a gate electrode connected to a source terminal
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US11212593B2 (en) 2016-09-27 2021-12-28 Time Warner Cable Enterprises Llc Apparatus and methods for automated secondary content management in a digital network
US11257307B1 (en) 2019-06-24 2022-02-22 Opus Ivs, Inc. Adaptive vehicle diagnostic system and method
US11861954B2 (en) 2019-08-27 2024-01-02 Opus Ivs, Inc. Vehicle diagnostic system and method
US11348382B1 (en) 2019-10-30 2022-05-31 Opus Ivs, Inc. System and method for detecting remote vehicle diagnosis
US11508191B1 (en) 2019-12-03 2022-11-22 Opus Ivs, Inc. Vehicle diagnostic interface device
US11423715B1 (en) 2019-12-03 2022-08-23 Opus Ivs, Inc. Vehicle diagnostic device
US11538290B1 (en) 2020-01-31 2022-12-27 Opus Ivs, Inc. Automated vehicle diagnostic navigation system and method
US11954946B1 (en) 2020-04-07 2024-04-09 Opus Ivs, Inc. Remote vehicle diagnostic system and method
CN116894273B (zh) * 2023-09-11 2023-11-21 四川建设网有限责任公司 基于异或和求余的文件加密方法、解密方法、设备及介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10103406A1 (de) * 2001-01-26 2002-08-01 Deutsche Telekom Ag Verfahren zur vollautomatischen Ermittlung des Nutzungsumfangs kostenpflichtiger, verschlüsselt übertragener Programminhalte und hierfür geeignete Einrichtung
US7343487B2 (en) * 2001-10-10 2008-03-11 Nokia Corporation Datacast distribution system
KR100415109B1 (ko) * 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
GB2386210A (en) * 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
GB2394805A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Determining when to revoke a key in an ancestral hierarchy key distribution system
EP1627493A1 (en) * 2003-05-29 2006-02-22 Telecom Italia S.p.A. Method, system and computer program for the secured management of network devices
US7293282B2 (en) * 2003-07-03 2007-11-06 Time Warner Cable, Inc. Method to block unauthorized access to TFTP server configuration files
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
WO2005086412A1 (en) 2004-03-05 2005-09-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113169865A (zh) * 2019-02-15 2021-07-23 三菱动力株式会社 控制装置、工业用控制系统及加密密钥寿命延长方法
CN113169865B (zh) * 2019-02-15 2024-01-09 三菱重工业株式会社 控制装置、工业用控制系统及加密密钥寿命延长方法

Also Published As

Publication number Publication date
FR2912270B1 (fr) 2014-02-14
DE102007005636B4 (de) 2008-11-13
CN101272243B (zh) 2012-03-21
DE102007005636A1 (de) 2008-08-14
US20100027787A1 (en) 2010-02-04
US8259936B2 (en) 2012-09-04
FR2912270A1 (fr) 2008-08-08

Similar Documents

Publication Publication Date Title
CN101272243B (zh) 产生传输加密密钥的方法、传输数据的方法以及相应的装置
CN101263714B (zh) 用于验证连接到主设备的目标设备的方法
KR101526584B1 (ko) 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치
CN100504895C (zh) 使用drm控制有条件访问宽带数字内容的系统与方法
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
EP1832082B1 (en) Enforcing network cluster proximity requirements
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
CN101491078B (zh) 安全分发内容的方法、设备以及系统
US7933414B2 (en) Secure data distribution
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
CN101951318B (zh) 一种双向的移动流媒体数字版权保护方法及系统
KR20110102395A (ko) 순방향 링크 전용 디바이스로부터 비순방향 링크 전용 디바이스로의 신뢰 구축
CN102317947A (zh) 用于有效分配访问授权信息的方案
US10051337B2 (en) Method and system for managing an encryption key for a broadcasting service
CN101207794B (zh) Iptv系统的数字版权管理加密和解密方法
KR20150035565A (ko) Mmt에서 다운로드 가능한 cas 또는 drm을 위한 메시지를 송수신하는 방법 및 장치
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
CN101621379A (zh) 数字版权管理系统的实现方法和数字版权管理系统
CN101202883B (zh) 一种iptv系统的数字版权管理系统
US20070203843A1 (en) System and method for efficient encryption and decryption of drm rights objects
KR20090048284A (ko) Drm에서 도메인 업그레이드 방법
KR100524646B1 (ko) 브로드캐스트 메시지 암호화 방법
CN101621390B (zh) 一种广播组播中数据下载业务的保护方法及其系统
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
CN100583990C (zh) 移动终端电视节目流密钥的设置方法及设置系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: INTEL MOBILE COMMUNICATIONS TECHNOLOGY LTD.

Free format text: FORMER OWNER: INFINEON TECHNOLOGIES AG

Effective date: 20120508

Owner name: INTEL MOBILE COMMUNICATIONS LTD.

Free format text: FORMER OWNER: INTEL MOBILE COMMUNICATIONS TECHNOLOGY LTD.

Effective date: 20120508

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120508

Address after: Neubiberg, Germany

Patentee after: Intel Mobile Communications GmbH

Address before: German Neubiberg

Patentee before: Infineon Technologies AG

Effective date of registration: 20120508

Address after: Neubiberg, Germany

Patentee after: Intel Mobile Communications GmbH

Address before: Neubiberg, Germany

Patentee before: Intel Mobile Communications GmbH

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Neubiberg, Germany

Patentee after: Intel Mobile Communications GmbH

Address before: Neubiberg, Germany

Patentee before: Intel Mobile Communications GmbH

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120321

Termination date: 20180205

CF01 Termination of patent right due to non-payment of annual fee