CN101981864A - 通信系统中用于使用加密密钥提供广播服务的方法和装置 - Google Patents
通信系统中用于使用加密密钥提供广播服务的方法和装置 Download PDFInfo
- Publication number
- CN101981864A CN101981864A CN2009801109850A CN200980110985A CN101981864A CN 101981864 A CN101981864 A CN 101981864A CN 2009801109850 A CN2009801109850 A CN 2009801109850A CN 200980110985 A CN200980110985 A CN 200980110985A CN 101981864 A CN101981864 A CN 101981864A
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- encryption key
- broadcast service
- given number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47211—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6405—Multicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供了一种在通信系统中用于提供广播服务的方法和装置。该方法包括:创建包括第一密钥和第二密钥的种子密钥对;将种子密钥对发送到将为其提供广播服务的终端;使用该种子密钥对创建特定数目的加密密钥,该特定数目对应于种子密钥对的使用寿命;在该使用寿命内,使用该加密密钥来加密广播服务数据;以及广播所加密的广播服务数据。
Description
技术领域
本发明涉及通信系统中的广播服务。更具体地,本发明涉及在通信系统中用于使用加密密钥提供广播服务的方法和装置。
背景技术
近来,通信系统已被发展为向用户提供各种多媒体服务。因此,广播和多播服务可以用来向用户提供各种各样的内容。在这里,广播和多播服务将被称为“广播服务”。
术语“广播服务”是指点到多点服务,其中一个源对象基于单向承载服务向它的服务范围内的多个接收者发送诸如音频数据、图像数据和/或视频数据之类的多媒体数据。广播服务支持广播模式和多播模式。在广播模式中,将数据广播给服务覆盖范围中的所有用户。另一方面,在多播模式中,用户必须订购由服务提供商(SP)提供的特定服务或服务群,以便享受多播服务。
在多播模式中,广播服务数据在发送之前被加密,因此它可以仅被传送到已经订购了该广播服务的用户。发送的加密数据在使用之前必须由用户解密。因此,由服务供应商在加密广播数据时使用的加密密钥应当与用户共享。现在将描述在传统通信系统中服务提供商和用户之间的广播服务数据的加密密钥管理。
图1示出了传统广播服务系统中的加密密钥管理。在基于微波接入全球互操作(WiMax)(即,电气和电子工程师学会(IEEE)标准802.16)的广播服务系统中,加密密钥管理方法发生在网络和终端之间。为了参考,结合图1描述的加密密钥管理可以类似地应用于第三代伙伴项目(3GPP)广播系统。在给出加密密钥管理的详细描述之前,下面将描述用于加密密钥管理的因素。
业务加密密钥(TEK)用于加密服务内容数据。TEK被周期性地更新且发送到具有如下定义的群密钥(GK)的终端(多个终端)。终端接收TEK,并且可以使用接收的TEK来解密利用TEK加密的数据。
群密钥(GK)是在已经订购广播服务的终端之间共享的密钥。通常在网络中创建的GK可以被周期性地更新且发送到已经订购特定服务组的终端。
安全密钥(SK)由网络和已经订购了广播服务的终端通过特定的设置过程相互共享。SK由网络使用来加密并发送GK等等。
现在将基于用于加密密钥管理的因素来详细描述图1。
参考图1,在步骤101中,网络120加密GK并将GK发送到终端110。利用SK加密GK,并且基于点对点将GK发送到每个终端110。结果密钥由ESK(GKy)指示,其中下标“y”指示当连接广播服务呼叫时GK被更新的次序。也就是说,结果密钥是在任意呼叫中更新的第y个。
在步骤103中,网络120利用GKy更新TEK,并基于点对多点将结果密钥TEKx+1发送到终端110。网络120使用TEKx+1加密实际的内容数据,而终端110使用TEKx+1解密该加密的数据。由于TEK的使用寿命被设置为短于GK的使用寿命,因此与GK相比,TEK被更频繁地更新。在步骤105中,由GKy加密并更新TEK,并且结果密钥TEKx+n被发送到终端110。也就是说,从步骤103的TEKx+1的过程至步骤105的TEKx+n的过程,TEK经历了n次更新过程。这里,相同的GKy用于步骤103和105中。在步骤107中,因为GK 109的使用寿命期满,新的GK被更新,并且基于点对点被发送到终端110。结果,利用新更新的GKy+1加密并更新TEK。
参考图2和3,现在将描述在开放移动联盟广播(OMA BCAST)系统中的传统加密密钥管理。图2示出了对于登记的终端的加密密钥管理,图3示出了对于按观看次数计费(PPV)的终端的加密密钥管理。“登记的终端”是指相对长期订购特定广播服务的终端,而“PPV终端”是指以短时间为单位(例如,以特定节目为单位)订购服务的终端。例如,已经购买了一个月的任意广播服务的定购券(coupon)的终端可以对应于登记的终端。已经购买了在特定日期的单个剧目的定购券的终端对应于PPV终端。订购期限的长度是可变的。
在OMA BCAST中,除了用于图1的WiMax的密钥以外,还使用服务加密密钥(SEK)和节目加密密钥(PEK)。SEK用于加密特定的广播服务,PEK用于加密特定的节目。例如,广播服务可以由服务提供商提供,并且节目可以是服务供应商提供的特定的节目。
首先来参考图2描述登记的终端中的加密密钥管理。
图2示出了在传统的OMABCAST中登记的终端中的加密密钥管理。
参考图2,在步骤201中,网络120利用SK更新SEK,并将结果密钥SEKy发送到登记的终端210。在步骤203中,网络120利用更新的SEKy加密PEKz,利用加密的PEKz更新TEK,并将结果密钥TEKx+1发送到登记的终端210。网络120利用更新的TEKx+1加密内容数据并发送加密的数据。登记的终端210使用发送的更新的TEKx+1解密所发送的加密的数据。当TEKx+1的使用寿命期满时,网络120在步骤205中再次更新TEK。此外,当SEKy 209的使用寿命期满时,在步骤207中,网络120利用SK更新SEK并将结果密钥SEKy+1发送到登记的终端210。SEKy+1然后用于PEK的加密。
参考图3,现在将描述PPV终端中的加密密钥管理。图3示出了在传统的OMABCAST中PPV终端中的加密密钥管理。
参考图3,在步骤301中,网络120在任意时间利用SK加密PEKz,并将加密的PEKz发送到PPV终端310,从而更新PEK。在步骤303中,网络120更新TEK。也就是说,网络120利用SEKy加密PEKz,利用PEKz加密TEKx+1,并将加密的密钥发送到PPV终端310。其后,在PEKz的使用寿命期间,网络120利用PEKz加密TEK,以依次更新TEK。在PEKz的使用寿命期满之后,在步骤305中,网络120更新下一个PEK(PEKz+1)。也就是说,网络120利用SK加密PEKz+1并将加密的PEKz+1发送到PPV终端310。因此,利用PEKz+1加密TEK以更新TEK,直到PEKz+1309的使用寿命期满。在步骤307中,利用PEKz+m更新第n个TEK(TEKx+n)。
发明内容
技术问题
如参考图1到3所述,由于网络利用TEK加密内容数据,并且终端利用该TEK解密所加密的数据,因此网络应当更新各种加密密钥若干次,并且将更新的TEK发送到终端。在这种情况下,为了更新加密密钥而在网络和终端之间消耗的资源可能会增加。
因此,需要一种当更新加密密钥时降低网络中的资源的方法和装置。
技术方案
本发明的一方面解决至少以上问题和/或缺点并且提供至少下述优点。因此,本发明的一方面是提供一种在通信系统中降低用于创建广播服务数据的加密密钥和将加密密钥发送到终端的资源数量的方法和装置。
本发明的另一方面是提供一种在通信系统中降低网络需要用来将广播服务数据的加密密钥发送到终端的资源的方法和装置。
本发明的另一方面是提供一种在通信系统中终端从网络接收广播服务数据的加密密钥以创建业务加密密钥(TEK)并且利用TEK解密所接收的加密的数据的方法和装置。
根据本发明的一方面,提供一种在通信系统中用于提供广播服务的方法。该方法包括:创建第一密钥和第二密钥的种子密钥对;将种子密钥对发送到将为其提供广播服务的终端;使用该种子密钥对创建特定数目的加密密钥,该特定数目对应于种子密钥对的使用寿命;在该使用寿命内,使用该加密密钥来加密广播服务数据;以及广播所加密的广播服务数据。
根据本发明的另一方面,提供一种在通信系统中由终端接收广播服务的方法。该方法包括:接收第一密钥和第二密钥的种子密钥对;使用接收的种子密钥对创建特定数目的加密密钥,该特定数目对应于种子密钥对的使用寿命;在该使用寿命内,使用该加密密钥来解密所广播的加密的广播服务数据。
根据本发明的又一方面,提供一种在通信系统中用于提供广播服务的装置。该装置包括:种子密钥创建器,用于创建包括第一密钥和第二密钥的种子密钥对,以及用于通过收发器将种子密钥对发送到为其提供广播服务的终端;加密密钥创建器,用于使用该种子密钥对创建特定数目的加密密钥,该特定数目对应于种子密钥对的使用寿命;和数据加密器,用于在该使用寿命内,使用该加密密钥来加密广播服务数据,以及用于通过该收发器广播所加密的广播服务数据。
根据本发明的另一方面,提供一种在通信系统的终端中用于接收广播服务的装置。该装置包括:收发器,用于接收包括第一密钥和第二密钥的种子密钥对;加密密钥创建器,用于使用接收的种子密钥对创建特定数目的加密密钥,该特定数目对应于种子密钥对的使用寿命;和数据解密器,用于使用该加密密钥来解密在该使用寿命内广播的加密的广播服务数据。
根据本发明的另一方面,提供一种在开放移动联盟广播(OMA BCAST)中用于提供广播服务的装置。该装置包括:服务保护密钥分发单元(SP-KD),用于创建包括第一密钥和第二密钥的种子密钥对,以及用于将该种子密钥对发送到为其提供广播服务的终端;和服务提供商加密单元(SP-E),用于从该SP-KD接收种子密钥对,用于创建特定数目的加密密钥,其数目对应于接收的种子密钥对的使用寿命,用于在该使用寿命内,使用加密密钥来加密广播服务数据,以及用于将加密的广播服务数据发送到终端。
通过以下结合附图、公开了本发明的示范性实施例的详细描述,本发明的其它方面、优点和显著的特征对于本领域技术人员将变得明显。
附图说明
通过下面结合附图的详细描述,本发明的某些示范性实施例的上述及其它方面、特征和优点将更加明显,其中:
图1示出了在传统广播服务系统中网络和终端之间的加密密钥管理;
图2示出了在传统开放移动联盟广播(OMA BCAST)中登记的终端中的加密密钥管理;
图3示出了在传统的OMA BCAST中按观看次数计费(PPV)终端中的加密密钥管理;
图4示出了根据本发明的示范性实施例的广播服务系统中的加密密钥的创建;
图5是示出了根据本发明的示范性实施例的广播服务系统中的网络的加密密钥管理方法;
图6是示出了根据本发明的示范性实施例的广播服务系统中的终端的加密密钥管理方法;
图7示出了根据本发明的示范性实施例的应用于OMA BCAST中的登记的终端的示范性加密密钥管理;
图8示出了根据本发明的示范性实施例的应用于OMA BCAST中的PPV终端的示范性加密密钥管理;
图9示出了根据本发明的示范性实施例的OMA BCAST中的在用于登记的终端的加密密钥管理中的每个实体的操作;
图10示出了根据本发明的示范性实施例的在OMA BCAST中的按观看次数计费(PPV)终端的加密密钥管理中的每个实体的操作;
图11示出了根据本发明的示范性实施例的在微波全球互联接入(WiMax)广播服务系统中的登记的终端的加密密钥管理;
图12示出了根据本发明的示范性实施例的WiMax广播系统中的PPV终端的加密密钥管理;
图13是示出了根据本发明的示范性实施例的广播服务系统中的用于管理加密密钥的网络装置;以及
图14示出了根据本发明的示范性实施例的广播服务系统中的终端的加密密钥管理装置。
贯穿全部附图,相同的附图参考数字将被理解为指代相同的元件、特征和结构。
具体实施方式
提供参考附图的以下描述以帮助全面地理解由权利要求书和它们的等效物定义的本发明的示范性实施例。它包括各种细节来帮助理解,但是这些将被认为仅仅是示范性的。因此,本领域普通技术人员将认识到,可以在不脱离本发明的范围和精神的情况下,对这里描述的实施例做出各种变化和修改。此外,为了清楚和简明,省略了公知的功能和结构的描述。
以下说明书和权利要求书中使用的术语和词语不局限于书面意义,而是仅仅被发明人使用来使得能够清楚且一致地理解本发明。因此,本领域技术人员显然可知,本发明的示范性实施例的以下说明仅仅是为了示例的目的提供,而不是为了限制由所附的权利要求书和它们的等效物定义的本发明。
将理解,单数形式的“一”、“一个”和“该”包括多个涉及的对象,除非上下文明确指示。因而,例如,“一个组件表面”的指示包括一个或多个这样的表面的指示。
以下,将简要地描述本发明的示范性实施例的基本构思。在本发明的示范性实施例中,提供广播服务的网络创建用于创建业务加密密钥(TEK)的种子密钥对并将该种子密钥对发送到终端。当使用种子密钥对时,网络和终端各自创建特定数目n的TEK,其中n对应于种子密钥对的使用寿命。网络利用n个TEK加密数据,并且将数据发送到终端特定数目n次。终端还利用由终端本身创建的n个TEK来解密所发送的加密的数据。
当随着所有的n个TEK都被使用而数据的发送/接收完成时,种子密钥对的使用寿命期满,并且网络创建下一个加密密钥对并将加密密钥对发送到终端。但是,如果终端是已经请求了特定的节目的按观看次数计费(PPV)终端,则该终端根据该特定的节目的广播时间来设置种子密钥对的使用寿命。因此,不需要再更新种子密钥对。网络可以是基站或控制基站的服务器,或者在提供广播服务的无线通信系统中提供广播服务的服务提供商的服务器。
由本发明的示范性实施例提出的广播服务方法和装置可以应用于无线通信系统和有线通信系统中的广播服务。
下面将基于上述基本构思来描述TEK的创建。
图4示出了根据本发明的示范性实施例的广播服务系统中的加密密钥的创建。
参考图4,在步骤401中,创建加密密钥对,称为密钥种子对(KSP)。KSP包括两个密钥。也就是说,KSP包括KS1和KS2。KSP在网络中可以被随机创建。
其后,在步骤403和405中,哈希链分别应用于KS1和KS2。也就是说,在步骤403中,正向哈希链应用于KS1,并且在步骤405中,反向哈希链应用于KS2。步骤403和405可以被同时执行或有时间差地执行。即使有时间差,步骤403和405的任何一个也都可以被首先执行。
更具体地说,在步骤403中,通过将哈希函数应用于KS1来确定S1,并且通过将哈希函数应用于S1来获得S2。按类似方式执行直到Sn的确定。
与正向哈希链相比,步骤405中的反向哈希链在相反方向上进行。也就是说,通过将哈希函数应用于KS2首先获得Mn,通过将哈希函数应用于Mn来确定Mn1。以这样的方式,通过将哈希函数应用于M2来确定直到M1。当完全执行步骤403和405时,可以创建n(Si,Mi)对,其被定义为“双向哈希对(BHP)”。
在步骤407中,通过将特定操作应用于步骤403和405中确定的n个BHP来获得n个TEK。使用的操作可以是异或(XOR)操作。也就是说,可以利用等式TEKi=Si XOR Mi获得TEK。
简言之,首先创建一个KSP(KS1,KS2),利用KSP产生n个BHP(Si,Mi),并且利用n个BHP(Si,Mi)创建n个TEK。创建TEK的过程可以在网络和/或终端中执行。
如果终端是登记的终端,则网络发送KSP,并且网络和终端使用上述方法确定n个TEK。其后,网络可以加密数据,并且终端可以解密所加密的数据。
但是,如果终端是PPV终端,则网络可以示出微小的差别,而不用KSP。也就是说,网络未获得KSP,但是获得接入有效对(AVP)。其后,网络将AVP发送到PPV终端。“AVP”是指与向PPV终端提供广播服务的特定时间段对应的(Si,Mj)信息对。PPV终端通过将正向哈希链应用于Si来获得直到Sj的值,并通过将反向哈希链应用于Mj来获得直到Mi的值。也就是说,PPV终端由AVP创建m个BHP。如果在PPV终端中创建的BHP的数目是m,则m=ji+1。总之,PPV终端使用m个BHP获得m个TEK。
简言之,从网络发送到登记的终端的加密密钥对是KSP=(KS1,KS2),并且发送到PPV终端的加密密钥对是AVP=(Si,Mj)。尽管KSP和AVP二者在名称方面不同,但是KSP和AVP实质上是相等的,因为它们是与向终端提供的广播服务的时间段期间的数据加密有关的信息。也就是说,如果与广播服务的参考时间段的开始时间时的数据加密有关的信息是KS1并且与结束时间时的数据加密有关的信息是KS2,则Si可以指示与属于该参考时间段的任意时间段中的开始时间时的数据加密有关的信息,和Mj可以指示与任意时间段中的结束时间时的数据加密有关的信息。
例如,如果用户可以逐月购买用于广播服务的定购券,则购买一个月的定购券的用户的终端可以被认为是登记的终端。当前被发送到登记的终端的KSP,即(KS1,KS2),可以分别指示与一个月的开始时间和结束时间时的数据加密有关的信息。如果用户购买了用于单个剧目的定购券,则该用户的终端变为PPV终端,并且此时被发送到PPV终端的AVP,即(Si,Mj),可以分别指示与该剧目的开始时间和结束时间时的数据加密有关的信息。
在上面的描述中,KSP信息成对地用于登记的终端。但是,在一些情况下,对于登记的终端可以使用KSP信息中的一个,即KS1和KS2中的一个,而不是该信息对。由于信息条的数目不是二,因此不必用下标来标识信息。因此,信息可以简单地被命名为“KS”。KS可以是与登记的终端的订购时段的开始时间或结束时间时的数据加密有关的信息。也就是说,当确定将反向哈希链应用于KS时,KS可以指示与广播服务的结束时间时的数据加密有关的信息。如果确定将正向哈希链应用于KS,则KS可以变为与广播服务的开始时间时的数据加密有关的信息。
反向哈希链可以按照下面的方式应用于KS。
网络创建KS并将KS传送给登记的终端。在这种情况下,也可以一起发送与KS有关的其它参数(例如,TEK的数目、TEK的使用寿命等)。
为了创建n个TEK,在反方向上向KS应用哈希函数n次。也就是说,TEK如下创建:
TEKn=hash(KS),TEKn1=hash(TEKn),TEK2=hash(TEK3)...,TEK1=hash(TEK2)
另外,KSP或AVP可以与传统的SEK或PEK组合。例如,在OMA BCAST中,可以通过SEK和PEK加密KSP或AVP,并传送到终端。TEK可以在网络和终端中由KSP或AVP创建,如上所述。
将分别参考图5和6描述网络和终端的本发明的示范性实施例的加密密钥管理方法。
图5是示出了根据本发明的示范性实施例的广播服务系统中的网络的加密密钥管理方法。
参考图5,在步骤501中,网络从终端接收登记消息。“登记消息”是指包括终端为了从网络接收服务或节目而使用的终端登记信息的消息。在步骤503中,网络基于登记消息确定终端是登记的终端还是PPV终端。
可以用各种方式来执行确定终端是登记的终端还是PPV终端。例如,从终端向网络发送的登记消息可以包括指示终端是登记的终端还是PPV终端的单独的标识符,或者网络可以由连接到该网络的验证服务器(未示出)允许询问终端是登记的终端还是PPV终端。
如果终端是登记的终端,则网络进行到步骤505,并且如果终端是PPV终端,则进行到步骤507。在步骤505中,网络向终端更新(即,创建和发送)KSP。
在步骤507中,网络更新AVP。也就是说,在步骤507中,网络创建AVP并将AVP发送到PPV终端。其后,在步骤509中,网络通过将正向和反向哈希链应用于KSP或AVP来创建TEK。如果终端是登记的终端,则网络将使用KSP创建n个TEK,并且如果终端是PPV终端,则使用AVP创建m个TEK。在步骤511中,网络使用TEK加密数据并将加密的数据发送到终端。在步骤513中,网络确定TEK是使用KSP还是AVP创建的,并且根据结果经历不同的过程。也就是说,如果当前TEK是使用KSP创建的,则网络在步骤515中确定KSP的使用寿命是否已经期满。如果KSP的使用寿命已经期满,则网络返回到步骤505并且更新下一个KSP。如果KSP的使用寿命没有期满,则网络返回到步骤511,其中它使用下一个TEK加密数据并发送加密的数据。但是,如果当前TEK是使用AVP创建的,则网络在步骤517中确定AVP的使用寿命是否已经期满。如果AVP的使用寿命没有期满,则网络返回到步骤511,其中它使用下一个TEK加密数据并发送加密的数据。但是,如果AVP的使用寿命已经期满,则由于不必再更新AVP,因此网络结束所有过程。
图6是示出了根据本发明的示范性实施例的广播服务系统中的终端的加密密钥管理方法。
参考图6,在步骤601中,终端向网络发送登记消息,并在步骤603中从网络接收更新的KSP或AVP。也就是说,如果是登记的终端,则终端接收KSP,并且如果是PPV终端,则接收AVP。在步骤605中,终端使用KSP或AVP创建TEK。在步骤607中,终端从网络接收加密的数据。在步骤609中,终端使用TEK解密所加密的数据。下面的操作根据TEK是使用KSP还是AVP创建的而有所不同。
如果TEK是使用KSP创建的,换言之,如果终端是登记的终端,则终端进行到步骤613。如果在步骤613中确定KSP的使用寿命已经期满,则终端返回到步骤603并且接收更新的KSP。但是,如果KSP的使用寿命没有期满,则终端返回到步骤609,并且利用使用当前KSP创建的下一个TEK来解密所加密的数据。
但是,如果在步骤611中TEK是利用AVP创建的,换言之,如果终端是PPV终端,则终端进行到步骤615。如果在步骤615中确定AVP的使用寿命没有期满,则终端返回到步骤609并且利用TEK连续地解密所加密的数据。但是,如果AVP的使用寿命已经期满,则由于终端已经解密了所有接收到的加密的数据,因此它终止而不执行任何操作。
参考图7到12,现在将描述参考图4到6描述的本发明的示范性实施例应用于不同的广播系统。图7到10示出了OMA BCAST中的登记的终端和PPV终端的可能的示例,图11和12示出了可应用于微波全球互联接入(WiMax)广播服务系统中的登记的终端和PPV终端的示例。
图7示出了根据本发明的示范性实施例的应用于OMA BCAST中的登记的终端的示范性加密密钥管理。
参考图7,在步骤701中,网络720对于任意的呼叫更新KSP(KSPy)。也就是说,网络720利用安全密钥(SK)加密KS1和KS2,并将KS1和KS2发送到登记的终端710。网络720利用KSP创建n个BHP,由BHP创建n个TEK,使用n个TEK加密数据,并将加密的数据发送到登记的终端710。
登记的终端710用和网络720一样的方法利用KSP创建TEK,并解密从网络720接收到的加密的数据。如果因为使用了所有n个TEK而使得数据发送/接收完成,则KSPy的使用寿命期满705。因此,网络720在步骤703中更新下一个KSP,KSPy+1。
图8示出了根据本发明的示范性实施例的应用于OMA BCAST中的PPV终端的示范性加密密钥管理。
参考图8,如果PPV终端810已经购买了可用于特定的接入时间段的广播服务,则在步骤801中,网络820更新(即,创建并发送)AVP到PPV终端810。也就是说,网络820使用SK加密(Si,Mj)对,并将结果发送到PPV终端810。
PPV终端810的以下操作与上面描述的PPV终端相似。也就是说,PPV站810将正向和反向哈希链应用于接收的(Si,Mj)对。然后,确定S={Si,Si+1,Si+2,...Sj1,Sj}和M={Mj1,Mj2,...,Mi+1,Mi}的值。其后,PPV终端810可以通过对确定的值执行XOR操作来获得m个TEK,即TEKi~TEKj。在这种情况下,m=ji+1。也就是说,m的值可以由(Si,Mj)确定。这里,(Si,Mj)的使用寿命=m(TEK的使用寿命),并且m小于或等于n(mn),因为n指示TEK的数目,其对应于KSP的使用寿命,并且m指示TEK的数目,其对应于AVP 805的使用寿命。
如果接入时间段802已经期满并且用户已经购买了可用于附加的接入时间段的广播服务,则在步骤803中,网络820更新新的AVP并将AVP发送到PPV终端810。在步骤804中,PPV终端810可接收对于新的接入时间段的广播服务。
图9示出了根据本发明的示范性实施例的OMA BCAST中的在用于登记的终端的加密密钥管理中的每个实体的操作。
图7的描述已被给定为具有两个实体,诸如登记的终端和网络。但是,网络可以由OMA BCAST中的多个实体组成。图9示出了构成网络的终端和实体之间的呼叫流。
将首先描述OMA BCAST系统的实体,其可以共同应用于图9和10。服务保护管理单元(SP-M)930(或1030)具有登记和管理终端的功能。服务保护密钥分发单元(SP-KD)940(或1040)创建KSP或AVP,并将KSP或AVP传送到终端。此外,服务提供商加密单元(SP-E)950(或1050)具有使用从SP-KD 940(或1040)提供的KSP或AVP创建TEK(多个TEK)、利用TEK加密数据、以及将加密的数据直接发送到终端的功能。
参考图9,在步骤901中,登记的终端960向SPM 930发送登记消息。登记消息包括登记的终端960期望接收的广播服务的服务ID(例如,001)。在步骤903中,SPM 930与登记的终端960建立SK。也就是说,SPM 930通过交换必需的信息来建立与登记的终端960相同的SK,以便与登记的终端960共享SK。在步骤905中,SPM 930向SPKD 940传送SK。在步骤907中,SPKD 940通过创建第一KSP(KSP1)并将其传送到登记的终端960,来更新用于登记的终端960的KSP。在步骤909中,SPKD 940向SPE 950传送KSP1。在步骤911中,SPE 950使用KSP1创建n个TEK,利用创建的n个TEK中的一个(由TEKx指示)来加密广播数据,并将加密的数据发送到登记的终端960。在步骤913中,将利用创建的第n个TEK加密的数据发送到登记的终端960。由于创建的n个TEK全部已被用于步骤913中,因此KSP1的使用寿命已经期满。因此,在步骤915中,SPKD 940向登记的终端960更新(即,创建并发送)第二KSP(KSP2)。后续的过程与KSP1被更新之后的过程相同。
图10示出了根据本发明的示范性实施例的在OMA BCAST中的PPV终端的加密密钥管理中的每个实体的操作。
图10的描述将集中于与图9的差别。在图10的示例中,终端是PPV终端1060。因此,在步骤1001中,PPV终端1060发送的登记消息包括节目ID(例如,002),其指示PPV终端1060需要特定的广播节目。在步骤1007中,SPKD 1040更新AVP1并将AVP1发送到PPV终端1060。在步骤1013中,SPE 1050使用第m个TEK(TEKx+m)加密数据,并将加密的数据发送到PPV终端1060。在AVP1的使用寿命期满之后,不自动更新下一个AVP2。代替地,当用户另外请求特定的时间段的广播服务时,更新AVP2。图10的其它操作(即,SK建立1003、SK传送1005、AVP1传送1009和发送加密的数据1011)与图9的操作(即,SK建立903、SK传送905、KSP1传送909和发送加密的数据1011)相似。
图11示出了根据本发明的示范性实施例的WiMax广播服务系统中的登记的终端的加密密钥管理。在WiMax广播服务系统中,加密密钥不是像在OMA BCAST中那样由多个实体管理,而是由一个多播和广播服务(MCBCS)服务器管理。
参考图11,当在步骤1101中登记的终端1120进行订购从MCBCS服务器1130提供的广播服务的过程时,在步骤1103中,MCBCS服务器1130更新第一KSP(KSP1)并将KSP1发送到登记的终端1120。同时,MCBCS服务器1130和登记的终端1120各自创建n个TEK。在步骤1105中,MCBCS服务器1130使用创建的n个TEK加密数据,并将加密的数据发送到登记的终端1120。当因为n个TEK全部都被使用而使得KSP1的使用寿命期满时,在步骤1107中,MCBCS服务器1130更新第二KSP(KSP2),并将KSP2发送到登记的终端1120。同时,MCBCS服务器1130和登记的终端1120各自使用KSP2创建n个TEK。在步骤1109中,将利用创建的n个TEK加密的数据发送到登记的终端1120。
图12示出了根据本发明的示范性实施例的WiMax广播系统中的PPV终端的加密密钥管理。
图12的描述将集中在与图11的差别。在步骤1201中,PPV终端1220购买它将接入MCBCS服务器1230以接收特定时间段的广播服务的接入时间。在步骤1203中,更新与特定时间段对应的AVP1。此外,MCBCS服务器1230和PPV终端1220各自使用AVP1创建TEK。在步骤1205中,将由利用AVP1创建的TEK加密的数据从MCBCS服务器1230发送到PPV终端1220。这里,在AVP1的使用寿命期满后,不自动更新AVP2。也就是说,当在步骤1207中PPV终端1220购买更多的接入时间用于特定的广播服务时,在步骤1209中,MCBCS服务器1230创建AVP2,并将AVP2发送到PPV终端1220。图12的另一个操作(即,将利用创建的n个TEK加密的数据发送到登记的终端1211)与图11的操作(即,将利用创建的n个TEK加密的数据发送到登记的终端1120)相似。
图13是示出了根据本发明的示范性实施例的广播服务系统中的用于管理加密密钥的网络装置。
收发器1301从终端接收包括终端的登记信息的登记消息,并将登记消息提供给控制器1303。控制器1303基于包括在接收的登记消息中的登记信息,确定终端是登记的终端还是PPV终端,并根据确定结果控制加密密钥管理器1305中的种子密钥创建器1306。
加密密钥管理器1305在控制器1303的控制下,创建适合于该类型终端的种子密钥,并使用创建的种子密钥来创建加密密钥,即TEK。更具体地说,加密密钥管理器1305包括种子密钥创建器1306和加密密钥创建器1307。种子密钥创建器1306创建适合于该类型终端的种子密钥。也就是说,如果终端是登记的终端,则种子密钥创建器1306创建KSP,并且如果终端是PPV终端,则创建AVP。将创建的KSP或AVP提供给收发器1301和加密密钥创建器1307。将提供给收发器1301的KSP或AVP发送到终端,经历更新。终端使用更新的KSP或AVP创建TEK。
同时,已经接收了KSP或AVP的加密密钥创建器1307创建与对应于KSP或AVP的使用寿命的数目一样多的TEK。也就是说,当终端是登记的终端时,加密密钥创建器1307将使用KSP创建n个TEK,并且当终端是PPV终端时,使用AVP创建m个TEK。在由KSP或AVP创建TEK时,可以如参考图4所述的那样来使用正向和反向哈希链。
将TEK从加密密钥创建器1307提供给数据加密器1309,并且数据加密器1309利用TEK加密数据,并通过收发器1301将加密的数据发送到终端。
图14示出了根据本发明的示范性实施例的广播服务系统中的终端的加密密钥管理装置。
控制器1403创建包括终端的登记信息的登记消息,并通过收发器1401将登记消息发送到网络。此外,控制器1403响应于登记消息通过收发器1401从网络接收种子密钥,即KSP或AVP,并将KSP或AVP提供给加密密钥创建器1405。加密密钥创建器1405更新提供的KSP或AVP,创建与对应于更新的KSP或AVP的使用寿命的数目一样多的TEK,并将TEK提供给数据解密器1407。
同时,在从网络接收到加密的数据后,收发器1401将接收的加密数据转发给数据解密器1407。数据解密器1407使用从加密密钥创建器1405提供的TEK解密所加密的数据。数据解密之后的操作不应用于本发明的示范性实施例。
从上面的描述显然可知,网络可以在特定时间创建特定的加密密钥并将其发送到终端,而不是每当网络将广播服务数据发送到终端时创建各种加密密钥并将其发送到终端。从而,降低了网络的复杂度。以这样的方式,降低了创建加密密钥并将其发送到终端的数目,从而使得可以有效利用通信资源。此外,终端可以通过在特定时间接收加密密钥而独自创建TEK,并使用创建的TEK解密接收的加密数据,从而有助于增加终端的结构效率。
本本发明的示范性实施例也可以被具体化为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是可以储存其后可以被计算机系统读取的数据的任何数据存储设备。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光数据存储器件和载波(诸如经由有线或无线传输路径通过互联网的数据传输),而不限于此。计算机可读记录介质也可以被分布在网络耦合的计算机系统之上以使得计算机可读代码以分布式被存储和执行。此外,用于实现本发明的功能性程序、代码和代码段可被本发明所属领域的程序员容易地构造,而落入本发明的范围。
尽管已经参考本发明的特定示范性的实施例和附图对本发明进行了示出和描述,但是本领域技术人员应当理解,在不脱离由所附权利要求书和它们的等效物所定义的本发明的精神和范围的情况下,可以对本发明做出形式和细节上的各种修改。
Claims (25)
1.一种在通信系统中用于提供广播服务的方法,该方法包括:
创建第一密钥和第二密钥的种子密钥对;
将该种子密钥对发送到广播服务将被提供到的终端;
使用该种子密钥对创建特定数目的加密密钥,该特定数目与该种子密钥对的使用寿命对应;
在该使用寿命内,使用该加密密钥加密广播服务数据;以及
广播所加密的广播服务数据。
2.如权利要求1所述的方法,其中所述创建特定数目的加密密钥的步骤包括:
通过将正向哈希链应用于第一密钥来创建特定数目的正向加密密钥;
通过将反向哈希链应用于第二密钥来创建特定数目的反向加密密钥;以及
使用该正向加密密钥和反向加密密钥来创建特定数目的业务加密密钥。
3.如权利要求2所述的方法,其中所述创建特定数目的业务加密密钥的步骤包括:对正向加密密钥和反向加密密钥执行异或。
4.如权利要求1所述的方法,还包括:当该终端是登记的终端并且使用寿命已经期满时,创建下一个种子密钥对并将其发送到终端。
5.如权利要求1所述的方法,还包括:当该终端是按观看次数计费(PPV)终端并且使用寿命已经期满时,在从该终端接收到对于附加广播服务的请求后,创建下一个种子密钥对并将其发送到终端。
6.一种在通信系统中由终端接收广播服务的方法,该方法包括:
接收包括第一密钥和第二密钥的种子密钥对;
使用接收的种子密钥对创建特定数目的加密密钥,该特定数目与该种子密钥对的使用寿命对应;以及
使用该加密密钥来解密在该使用寿命内广播的加密的广播服务数据。
7.如权利要求6所述的方法,其中所述创建特定数目的加密密钥的步骤包括:
通过将正向哈希链应用于第一密钥来创建特定数目的正向加密密钥;
通过将反向哈希链应用于第二密钥来创建特定数目的反向加密密钥;以及
使用该正向加密密钥和反向加密密钥来创建特定数目的业务加密密钥。
8.如权利要求7所述的方法,其中所述创建特定数目的业务加密密钥的步骤包括:对正向加密密钥和反向加密密钥执行异或运算。
9.如权利要求6所述的方法,还包括:当该终端是登记的终端并且使用寿命已经期满时,接收下一个种子密钥对。
10.如权利要求6所述的方法,还包括:当该终端是按观看次数计费(PPV)终端并且使用寿命已经期满时,如果该终端需要附加的广播服务,则发送对于附加广播服务的请求并接收响应于其的下一个种子密钥对。
11.一种在通信系统中用于提供广播服务的装置,该装置包括:
种子密钥创建器,用于创建包括第一密钥和第二密钥的种子密钥对,以及用于通过收发器将该种子密钥对发送到该广播服务将被提供给的终端;
加密密钥创建器,用于使用该种子密钥对创建特定数目的加密密钥,该特定数目与该种子密钥对的使用寿命对应;以及
数据加密器,用于在该使用寿命内使用该加密密钥加密广播服务数据,以及用于通过收发器广播所加密的广播服务数据。
12.如权利要求11所述的装置,其中该加密密钥创建器通过将正向哈希链应用于第一密钥来创建特定数目的正向加密密钥,通过将反向哈希链应用于第二密钥来创建特定数目的反向加密密钥,以及使用该正向加密密钥和反向加密密钥来创建特定数目的业务加密密钥。
13.如权利要求12所述的装置,其中所述加密密钥创建器通过对正向加密密钥和反向加密密钥执行异或来创建该业务加密密钥。
14.如权利要求11所述的装置,还包括控制器,用于当该终端是登记的终端并且使用寿命已经期满时,控制该种子密钥创建器创建下一个种子密钥对并将其发送到终端。
15.如权利要求11所述的装置,还包括控制器,用于当该终端是按观看次数计费(PPV)终端并且使用寿命已经期满时,在通过收发器从终端接收到对于附加广播服务的请求后,控制该种子密钥创建器创建下一个种子密钥对并将其发送到终端。
16.一种在通信系统的终端中用于接收广播服务的装置,该装置包括:
收发器,用于接收包括第一密钥和第二密钥的种子密钥对;
加密密钥创建器,用于使用接收的种子密钥对创建特定数目的加密密钥,该特定数目与该种子密钥对的使用寿命对应;以及
数据解密器,用于使用该加密密钥来解密在该使用寿命内广播的加密的广播服务数据。
17.如权利要求16所述的装置,其中该加密密钥创建器通过将正向哈希链应用于第一密钥来创建特定数目的正向加密密钥,通过将反向哈希链应用于第二密钥来创建特定数目的反向加密密钥,以及使用该正向加密密钥和反向加密密钥来创建特定数目的业务加密密钥。
18.如权利要求17所述的装置,其中所述加密密钥创建器通过对正向加密密钥和反向加密密钥执行异或来创建该业务加密密钥。
19.如权利要求16所述的装置,还包括控制器,用于当该终端是登记的终端并且使用寿命已经期满时,通过该收发器接收下一个种子密钥对。
20.如权利要求16所述的装置,还包括控制器,用于当该终端是按观看次数计费(PPV)终端并且使用寿命已经期满时,如果该终端需要附加的广播服务,则通过收发器发送对于附加广播服务的请求并通过收发器接收响应于该请求的下一个种子密钥对。
21.一种在开放移动联盟广播(OMA BCAST)系统中用于提供广播服务的装置,该装置包括:
服务保护密钥分发单元(SP-KD),用于创建包括第一密钥和第二密钥的种子密钥对,以及用于将该种子密钥对发送到该广播服务将被提供给的终端;以及
服务提供商加密单元(SP-E),用于从SP-KD接收种子密钥对,用于创建特定数目的加密密钥,该数目与接收的种子密钥对的使用寿命对应,用于在该使用寿命内使用该加密密钥来加密广播服务数据,以及用于将加密的广播服务数据发送到该终端。
22.如权利要求21所述的装置,其中SPE通过将正向哈希链应用于第一密钥来创建特定数目的正向加密密钥,通过将反向哈希链应用于第二密钥来创建特定数目的反向加密密钥,以及使用该正向加密密钥和反向加密密钥来创建特定数目的业务加密密钥。
23.如权利要求22所述的装置,其中所述SPE通过对正向加密密钥和反向加密密钥执行异或来创建该业务加密密钥。
24.如权利要求21所述的装置,其中当该终端是登记的终端并且使用寿命已经期满时,SPKD创建下一个种子密钥对并将其发送到终端。
25.如权利要求21所述的装置,其中当该终端是按观看次数计费(PPV)终端并且使用寿命已经期满时,在从终端接收到对于附加广播服务的请求后,SPKD创建下一个种子密钥对并将其发送到终端。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0031885 | 2008-04-04 | ||
KR20080031885 | 2008-04-04 | ||
PCT/KR2009/001737 WO2009145495A2 (en) | 2008-04-04 | 2009-04-03 | Method and apparatus for providing broadcast service using encryption key in a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101981864A true CN101981864A (zh) | 2011-02-23 |
CN101981864B CN101981864B (zh) | 2015-07-22 |
Family
ID=41133298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980110985.0A Expired - Fee Related CN101981864B (zh) | 2008-04-04 | 2009-04-03 | 通信系统中用于使用加密密钥提供广播服务的方法和装置 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8363840B2 (zh) |
EP (1) | EP2260608A4 (zh) |
JP (1) | JP2011519510A (zh) |
KR (1) | KR101526584B1 (zh) |
CN (1) | CN101981864B (zh) |
AU (1) | AU2009252117B2 (zh) |
CA (1) | CA2719975C (zh) |
WO (1) | WO2009145495A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105933112A (zh) * | 2016-06-01 | 2016-09-07 | 深圳市证通电子股份有限公司 | 无人值守终端的密钥更新方法及装置 |
CN116057894A (zh) * | 2020-08-10 | 2023-05-02 | 西门子股份公司 | 用于管理安全组的密钥的方法 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8068610B2 (en) * | 2001-11-21 | 2011-11-29 | General Instrument Corporation | Method and system for providing security within multiple set-top boxes assigned for a single customer |
KR101066661B1 (ko) * | 2009-10-27 | 2011-09-22 | 한국조폐공사 | 스마트 카드 데이터 암호화 방법 |
KR101714108B1 (ko) | 2009-12-04 | 2017-03-08 | 크라이프토그라피 리서치, 인코포레이티드 | 검증가능 누출 방지 암호화 및 복호화 |
JP5527912B2 (ja) * | 2010-04-02 | 2014-06-25 | サムスン エレクトロニクス カンパニー リミテッド | ブロードキャストサービスの暗号化キー管理方法及びシステム |
KR101492328B1 (ko) * | 2013-07-19 | 2015-02-13 | 명지대학교 산학협력단 | 보상 서비스 제공 방법 및 그 시스템 |
US9268953B2 (en) * | 2014-01-24 | 2016-02-23 | GM Global Technology Operations LLC | Method of performing microprocessor ALU integrity test over a distributed asynchronous serial communication network for ASIL-D level safety critical applications |
EP3032453B1 (en) * | 2014-12-08 | 2019-11-13 | eperi GmbH | Storing data in a server computer with deployable encryption/decryption infrastructure |
US9374373B1 (en) * | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
CN104796264B (zh) * | 2015-05-05 | 2021-10-19 | 苏州海博智能系统有限公司 | 利用非接触方式更新种子密钥的方法、动态令牌及系统 |
JP2017103732A (ja) * | 2015-12-04 | 2017-06-08 | Kddi株式会社 | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
US20200076594A1 (en) * | 2016-03-30 | 2020-03-05 | The Athena Group, Inc. | Key update for masked keys |
DE102017126349A1 (de) | 2017-11-10 | 2019-05-16 | Bundesdruckerei Gmbh | Verfahren zum verknüpfen eines ersten datenblocks mit einem zweiten datenblock, verfahren zum überprüfen der integrität einer blockchain-struktur, vorrichtung und computerprogrammprodukt |
CN108965279A (zh) * | 2018-07-04 | 2018-12-07 | 北京车和家信息技术有限公司 | 数据处理方法、装置、终端设备及计算机可读存储介质 |
US11799635B2 (en) * | 2019-06-05 | 2023-10-24 | Nitromia Ltd. | Dictionary-attack-resistant database encryption |
US11411743B2 (en) | 2019-10-01 | 2022-08-09 | Tyson York Winarski | Birthday attack prevention system based on multiple hash digests to avoid collisions |
US10708040B1 (en) | 2019-10-01 | 2020-07-07 | Tyson York Winarski | Collision resistant blockchain |
US11018873B1 (en) | 2020-01-16 | 2021-05-25 | Tyson York Winarski | Collision resistant digital signatures |
US11113191B1 (en) * | 2020-06-21 | 2021-09-07 | Tyson York Winarski | Direct and indirect addressing pointers for big data |
WO2022159762A1 (en) * | 2021-01-22 | 2022-07-28 | Futurewei Technologies, Inc. | Method for improved hash chaining security |
US11496776B1 (en) * | 2021-07-19 | 2022-11-08 | Intrado Corporation | Database layer caching for video communications |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1223705A2 (en) * | 2001-01-16 | 2002-07-17 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit sequences |
WO2002082242A1 (fr) * | 2001-04-06 | 2002-10-17 | Pierre Bonnerre Soft Link | Procede de gestion d'acces securise a des ressources numeriques d'un serveur, et systeme associe |
CN1408153A (zh) * | 1999-07-23 | 2003-04-02 | 英国电讯有限公司 | 数据发布 |
US20050157876A1 (en) * | 2004-01-20 | 2005-07-21 | Samsung Electronics Co., Ltd. | Method for transmitting and receiving control information for encryption in a mobile communication system supporting multimedia broadcast/multicast service |
US20060064584A1 (en) * | 2004-09-22 | 2006-03-23 | Bo-Er Wei | Data encryption systems and methods |
CN1784899A (zh) * | 2003-05-13 | 2006-06-07 | 三星电子株式会社 | 在移动通信系统中广播服务的安全方法 |
CN101044754A (zh) * | 2004-11-12 | 2007-09-26 | 三星电子株式会社 | 管理广播加密的用户密钥的方法 |
CN101150579A (zh) * | 2006-09-19 | 2008-03-26 | 三星电子株式会社 | 提供内容服务的方法和设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3394569B2 (ja) | 1993-09-07 | 2003-04-07 | 松下電器産業株式会社 | 秘密データ配送装置 |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
JP2001320357A (ja) | 2000-05-10 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | データ管理方法および装置とデータ管理プログラムを記録した記録媒体 |
CA2330166A1 (en) * | 2000-12-29 | 2002-06-29 | Nortel Networks Limited | Data encryption using stateless confusion generators |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US20040047466A1 (en) * | 2002-09-06 | 2004-03-11 | Joel Feldman | Advanced encryption standard hardware accelerator and method |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US20040228360A1 (en) * | 2003-05-13 | 2004-11-18 | Samsung Electronics Co., Ltd | Security method for broadcasting service in a mobile communication system |
GB2404486A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
ATE392107T1 (de) * | 2003-12-24 | 2008-04-15 | Ericsson Telefon Ab L M | Authentifizierung in einem kommunikationsnetz |
US20060047601A1 (en) * | 2004-08-25 | 2006-03-02 | General Instrument Corporation | Method and apparatus for providing channel key data |
EP1813049A1 (en) * | 2004-11-16 | 2007-08-01 | Telefonaktiebolaget LM Ericsson (publ) | Improved key distribution in systems for selective access to information |
WO2006129983A1 (en) | 2005-06-03 | 2006-12-07 | Ktfreetel Co., Ltd. | Method and apparatus for providing and processing contents using d.r.m |
US20080031451A1 (en) * | 2005-11-14 | 2008-02-07 | Jean-Francois Poirier | Method and system for security of data transmissions |
US7477738B2 (en) * | 2005-12-21 | 2009-01-13 | General Instrument Corporation | Data sequence encryption and decryption |
EP1826931B1 (en) | 2006-02-27 | 2018-12-19 | Samsung Electronics Co., Ltd. | Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor |
JP2009534910A (ja) * | 2006-04-19 | 2009-09-24 | 韓國電子通信研究院 | 移動通信システムの認証キー生成方法 |
-
2009
- 2009-04-03 CN CN200980110985.0A patent/CN101981864B/zh not_active Expired - Fee Related
- 2009-04-03 JP JP2011502863A patent/JP2011519510A/ja active Pending
- 2009-04-03 AU AU2009252117A patent/AU2009252117B2/en not_active Ceased
- 2009-04-03 WO PCT/KR2009/001737 patent/WO2009145495A2/en active Application Filing
- 2009-04-03 CA CA2719975A patent/CA2719975C/en not_active Expired - Fee Related
- 2009-04-03 US US12/418,141 patent/US8363840B2/en active Active
- 2009-04-03 EP EP09754960.4A patent/EP2260608A4/en not_active Withdrawn
- 2009-04-03 KR KR1020090029093A patent/KR101526584B1/ko active IP Right Grant
-
2012
- 2012-12-12 US US13/712,141 patent/US9197404B2/en active Active
- 2012-12-12 US US13/712,163 patent/US20130108043A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1408153A (zh) * | 1999-07-23 | 2003-04-02 | 英国电讯有限公司 | 数据发布 |
EP1223705A2 (en) * | 2001-01-16 | 2002-07-17 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit sequences |
WO2002082242A1 (fr) * | 2001-04-06 | 2002-10-17 | Pierre Bonnerre Soft Link | Procede de gestion d'acces securise a des ressources numeriques d'un serveur, et systeme associe |
CN1784899A (zh) * | 2003-05-13 | 2006-06-07 | 三星电子株式会社 | 在移动通信系统中广播服务的安全方法 |
US20050157876A1 (en) * | 2004-01-20 | 2005-07-21 | Samsung Electronics Co., Ltd. | Method for transmitting and receiving control information for encryption in a mobile communication system supporting multimedia broadcast/multicast service |
US20060064584A1 (en) * | 2004-09-22 | 2006-03-23 | Bo-Er Wei | Data encryption systems and methods |
CN101044754A (zh) * | 2004-11-12 | 2007-09-26 | 三星电子株式会社 | 管理广播加密的用户密钥的方法 |
CN101150579A (zh) * | 2006-09-19 | 2008-03-26 | 三星电子株式会社 | 提供内容服务的方法和设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105933112A (zh) * | 2016-06-01 | 2016-09-07 | 深圳市证通电子股份有限公司 | 无人值守终端的密钥更新方法及装置 |
CN105933112B (zh) * | 2016-06-01 | 2020-04-21 | 深圳市证通电子股份有限公司 | 无人值守终端的密钥更新方法及装置 |
CN116057894A (zh) * | 2020-08-10 | 2023-05-02 | 西门子股份公司 | 用于管理安全组的密钥的方法 |
CN116057894B (zh) * | 2020-08-10 | 2023-12-26 | 西门子股份公司 | 用于管理安全组的密钥的方法 |
US12003621B2 (en) | 2020-08-10 | 2024-06-04 | Siemens Aktiengesellschaft | Method for managing keys of a security group |
Also Published As
Publication number | Publication date |
---|---|
WO2009145495A3 (en) | 2010-01-21 |
US20090252324A1 (en) | 2009-10-08 |
CA2719975C (en) | 2013-08-13 |
JP2011519510A (ja) | 2011-07-07 |
US20130108043A1 (en) | 2013-05-02 |
AU2009252117B2 (en) | 2013-05-09 |
KR20090106361A (ko) | 2009-10-08 |
US9197404B2 (en) | 2015-11-24 |
WO2009145495A2 (en) | 2009-12-03 |
EP2260608A4 (en) | 2017-06-14 |
EP2260608A2 (en) | 2010-12-15 |
KR101526584B1 (ko) | 2015-06-09 |
AU2009252117A1 (en) | 2009-12-03 |
US20130101118A1 (en) | 2013-04-25 |
CN101981864B (zh) | 2015-07-22 |
US8363840B2 (en) | 2013-01-29 |
CA2719975A1 (en) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101981864B (zh) | 通信系统中用于使用加密密钥提供广播服务的方法和装置 | |
JP4705958B2 (ja) | ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法 | |
CN102197631B (zh) | 用于场所播送业务的记账和安全性架构的方法和装置 | |
JP4732687B2 (ja) | データプロセシングシステムにおけるセキュリティに関する方法及び装置 | |
CN101513011B (zh) | 用于向移动终端设备连续传输广播服务的加密数据的方法和系统 | |
KR101465263B1 (ko) | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 | |
WO2004071006A1 (ja) | ブロードキャスト暗号鍵配布システム | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
JP5413859B2 (ja) | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム | |
JP5367133B2 (ja) | 携帯放送システムにおける放送サービス/コンテンツ保護方法及びシステム、並びに、このための短期キーメッセージの生成方法 | |
CN100403814C (zh) | 一种组播广播业务密钥控制方法 | |
CN101459875A (zh) | 用于支持多播广播服务的无线接入系统中的安全处理方法 | |
CN101425862B (zh) | 移动多媒体广播业务运营管理系统与方法 | |
CN101621390B (zh) | 一种广播组播中数据下载业务的保护方法及其系统 | |
CN101087188B (zh) | 无线网络中mbs授权密钥的管理方法及系统 | |
CN101977299A (zh) | 一种手机电视内容保护的方法及系统 | |
KR101275830B1 (ko) | 그룹키 관리 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150722 Termination date: 20210403 |
|
CF01 | Termination of patent right due to non-payment of annual fee |