CN102098312B - 一种传送密钥的方法和装置 - Google Patents
一种传送密钥的方法和装置 Download PDFInfo
- Publication number
- CN102098312B CN102098312B CN201110046139.6A CN201110046139A CN102098312B CN 102098312 B CN102098312 B CN 102098312B CN 201110046139 A CN201110046139 A CN 201110046139A CN 102098312 B CN102098312 B CN 102098312B
- Authority
- CN
- China
- Prior art keywords
- key
- data
- module
- methods
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Abstract
本发明包括可运行在通信系统中的电子设备,如服务器(100)。该电子设备包括一种方法,用于从诸如移动终端(122)之类的另一电子设备接收要发送密钥的请求。响应所述请求,服务器(100)生成所要求的密钥并确定将所述密钥发送到移动客户机设备(122)的最佳时间,以便不必仅为发送所请求的密钥而需要新连接。发送密钥的最佳时间可在预定用于发送无密钥数据的连接期间,例如为发送系统参数、内容数据等建立的连接期间。通过将密钥与无密钥数据一起发送,避免了专门连接的需要。
Description
本申请是申请号为200580030634.0、申请日为2005年07月14日、发明名称为“一种传送密钥的方法和装置”的中国专利申请的分案申请。
根据35U.S.C.119要求优先权
本专利申请要求享受2004年7月14日提交的、题为“A MethodAnd Apparatus For Delivering Keys”的临时申请No.60/588,203的优先权,后一份申请已转让给本申请的受让人,故明确地以引用方式并入本申请。
发明领域
本发明涉及内容传送系统,具体而言,涉及在服务器和一个和多个客户机终端之间的传送和接收密钥。
技术背景
在用便携式客户机和固定服务器传送音频和视频内容的无线通信内运行的内容传送系统中,数字权利的保护和管理是一个关注点。为了保护内容所有者的数字权利,用各种方法高效地传送内容。一种管理和保护数字权利的传统方法是在服务器处用一个或多个密钥(加密或解密)对内容进行加密,然后提供这些密钥给使用客户机设备并订购(subscribe)该内容的授权用户。因此,得到密钥的用户可对内容进行解密,从而观看和/或收听订购的内容。
通常情况下,用密钥(一个或多个比特)对内容进行加密并定期传送密钥。对内容进行解密的密钥是周期性地传送的。为了在客户机设备处提供内容和对内容进行解密的密钥,使用了各种无线技术。通常,用密钥交换方法在服务器和客户机之间提供一组密钥(例如,公钥和私钥)。
一种常用方法是让客户机请求新密钥或服务器向客户机发送新密钥。按照这种方法,在客户机和服务器之间建立新连接,以向客户机发送密钥。取决于一天中的时间,系统中可能有若干个客户机设备,每个客户机设备请求一组新密钥。响应密钥请求,必须开启新连接,以交换密钥。由于使用新密钥提供更高的安全性,所以,现在大多数系统要求每次为用户提供新内容时都使用新密钥。此外,每当一个或多个密钥过期或每次重新开始订购时,都建立新连接,以更新旧的或过期的密钥。考虑到有上千个设备可能会请求访问新内容或重新开始订购,这对于系统来说是一个负担。开启或关闭连接占用了服务器的资源,尤其是在高峰时段。在不必建立新连接的情况下交换密钥并得到客户机所需要的密钥将是很有用的。
因此,需要一种高效的传送系统,以便在不给内容传送系统增加额外负担的前提下传送密钥。
发明内容
本发明的一个实施例为电子设备提供了一种装置及其对应的方法,用于控制向另一电子设备传送一个或多个密钥而不需要在服务器和移动终端之间建立不必要的连接。
示例性的电子设备如服务器,可运行在通信系统(例如CDMA、TDMA、GSM、OFDM、OFDMA等)中。该电子设备包括从另一电子设备(例如移动终端)接收要发送密钥的请求。响应所述请求,服务器生成所要求的密钥并确定向移动客户机设备发送密钥的最佳时间,以便不只为发送所请求的密钥而要求新连接。发送密钥的最佳时间可在预定用于发送无密钥数据的连接期间,例如用于发送系统参数、内容数据等建立的连接期间。通过将密钥与无密钥数据一起发送,避免了专门连接的需要。
所述实施例还包括电子设备,比如移动终端,它可运行在通信系统(例如CDMA、TDMA、GSM、OFDM、OFDMA等)中。该移动终端包括从服务器请求一个或多个密钥以及在服务器为发送无密钥数据建立的连接期间接收所请求的密钥的方法。通过将密钥与无密钥数据一起接收,避免了专门连接的需要。
所述实施例还包括电子设备,比如可运行在通信系统中的移动终端、服务器计算机、可携带计算机等。该服务器计算机包括从外部电子设备接收一个或多个密钥的请求以及在为发送无密钥数据建立的连接期间发送所请求的密钥的方法。通过将密钥与无密钥数据一起发送,避免了专门连接的需要。
通过附图、本发明下面的详细描述和所附的权利要求书可获得对所有实施例和保护范围更加完整的理解。
附图说明
图1示出了按照本发明的一个实施例在无线内容传送系统中运行的电子设备的框图;
图2A示出了使用密钥期的内容传送系统运行的例子;
图2B示出了密钥期中内容传送系统运行的例子;
图3示出了按照本发明的一个实施例,服务器的处理器所执行的任务的流程图的例子;以及
图4示出了按照本发明的一个实施例,移动客户机设备的处理器所执行的任务的流程图的例子。
具体实施方式
图1的框图示出了通信系统和该系统内运行的电子设备,例如服务器设备100、移动客户机终端122(“客户机”)以及内容提供器120。服务器设备100包括控制器(其也可被称为处理器102并可控制服务设备100的操作),它连接到存储器103和各种服务器(统称为核心网105)。各个服务器的每一个可能包含处理器、接收机、发射机和各种存储器,并且还可能连接到处理器102、存储器103、发射机104和接收机107。通常,服务器设备100从内容提供器120接收内容,并且,服务器设备与一个或多个移动客户机终端122进行通信。服务器设备100可能是独立的计算机,或者,多个计算机互相连接以形成服务器设备100。服务器设备100还可能是移动终端,无线地连接到一个或多个计算机和一个或多个移动客户机终端122。
核心网105包括分发中心111,其包括内容服务器112,从内容提供器120直接接收系统内容,分发服务器114向一个或多个移动客户机终端分发内容,程序内容数据库118存储从内容提供器120接收的内容。核心网可包括数字权利管理服务器(DRM)106,其生成一个或多个密钥(例如通常的解密密钥、程序密钥、会话密钥、加密后的程序密钥、服务密钥和服务许可证)并且管理这些密钥的安全存储。订购服务器108进行系统的订购管理并与移动客户机进行通信。许可密钥服务器(LKS)110处理来自订购移动客户机终端122的密钥请求,开销通知服务器(ONS)116负责收集状态改变及时发送给移动客户机终端122的通知。发射机104和接收机107连接到处理器102。应该注意的是,发射机104和接收机107可无线或有线地分别连接到发射和接收信息的外部设备。
移动客户机终端122的例子包括连接到存储器127的控制器(其还可被称为处理器126)。移动客户机终端122与服务器设备100进行通信,以便接收内容和对内容进行解密的密钥。
图2A和2B示出了使用密钥期200的内容传送系统运行的一个例子以及在服务器设备100和移动设备122之间发送的各种消息。密钥期是一个特定密钥有效的独特时间段。通常,将一个时间段,例如24小时的时间段,分成一个或多个密钥期。每个密钥期的长度可由系统提供器预先确定或动态地配置。图2A示出了密钥期T1202和密钥期T2204的例子,以及密钥期中内容传送系统运行的例子。通常,在内容传送系统中,服务器设备100并不总是连接到移动客户机终端122。基于服务提供器,服务器设备100只是周期性地与一个或多个移动客户机终端进行通信以减少系统中的拥塞。服务提供器的带宽通常不足以一直与所有移动客户机终端进行通信。因此,大多数服务提供器安排一段时间开启连接,例如在移动客户机终端122和服务器设备100之间发送和接收数据的连接窗口。
如图2A中所示,密钥期T1202还包括增量部分206,即T2-X,其中X代表T2204时期开始前的时间改变量(增量)。优选情况下,在这段时间中,系统试图在该系统中的服务器设备和一个或多个移动客户机终端122之间建立一个连接。在一个或多个预定窗口中,例如208、210和212,建立连接(还被称为通信链路)。通信链路可用各种公知的无线通信技术建立,例如CDMA 1X-EVDO系统或正交频分多址(OFDMA)系统,其能实现多媒体数据的传输和接收。系统运营商可决定X的值,它将影响增量206的大小和在这段时间中可建立窗口的数量。同样地,取决于运营商和需要通信的信息类型,时间窗口可与一个移动客户机终端122或同时与多个移动客户机终端进行通信。因此,可使用几百个窗口,以确保将必要或所请求的信息发送给移动客户机终端。
如图2B中所示,在预定窗口例如208开始之前,建立密钥期事件214。因此,建立了服务器设备100和移动客户机终端122之间的通信链路。将窗口期开始和建立通信链路的信息发送给移动客户机终端122。消息216用于传达信息,比如建立通信链路的系统参数。服务器设备100安排将消息216发送给移动客户机终端122的时间。通常,消息216只包括无密钥数据;但是,可以想象到,消息216也可包括密钥数据。无密钥数据是除密钥加密或解密密钥(解密密钥、程序密钥、会话密钥等的示例部分)之外的任何数据。例如,无密钥数据可以是代表内容、应用程序或可执行代码的数据。无密钥数据还可包括一组系统参数,其包括通信链路的数据速率信息、服务器设备状态、密钥状态和程序内容。响应接收到消息216,移动客户机终端122可发送消息218以请求新的内容或/和密钥用于以后使用。如果移动客户机终端122请求新密钥,则服务器设备100将通过用220和222消息与数字权利管理(DMR)服务器设备100进行通信来生成新密钥。此后,生成消息224并将其发送给移动客户机终端122。通常,除非在该窗口中已准备好发送所请求的密钥,否则仅安排消息224用于发送无密钥数据。
按照一个实施例,服务器设备100可利用消息216和224的传输来发送一个或多个密钥。通常,消息216和224不用于发送任何密钥,而只发送系统参数。如果服务器设备100有密钥要发送给移动客户机终端122,则服务器设备100可在这些传输中附加密钥以避免需要建立发送密钥的新连接。同样地,如果由消息218确定移动客户机终端122需要新密钥,则服务器设备100可将密钥与无密钥数据消息224一同发送,以将密钥发送给移动客户机终端122,而不需要建立专门连接。
图3示出了按照本发明的一个实施例,服务器设备100的处理器102执行传送密钥的任务的流程图300的例子。在框302中,连续地为准备数据以供传输。在框304中,处理器对预定事件进行处理以向外部设备发送消息。在框306中,处理器产生无密钥数据消息,以便将其发送给一个或多个移动客户机终端;通常,该消息只包含建立连接的系统参数。在框308中,处理器判断是否有密钥需要发送给系统中至少一个或多个移动客户机终端。如果存在的话,则在框310中,处理器将密钥附加到这个消息中,即预定的无密钥数据消息,然后发送该消息。否则,在框312中,发送不带有任何密钥的无密钥数据消息。响应框310和312的发送消息,在框314中,处理器从移动客户机终端122接收响应。通常,这个响应在服务器设备100和移动客户机终端122之间建立一个连接。在框316中,处理器判断移动客户机终端是否接收到了在框310中发送的密钥,或者判断移动客户机终端是否请求新密钥。在框318中,处理器处理从移动客户机终端122接收的响应以判断移动客户机终端122是否接收到发送的密钥。如果接收到,则在框320中,处理器判断移动客户机终端122是否请求新密钥。如果请求,则在框322中,处理器生成必要的密钥以及在框324中,将该密钥附加到将传达给移动客户机终端122的下一个预定消息。否则,处理器回到框302中。如果在框318中判断没有收到密钥,则在框324中,将该密钥附加到将传达给移动客户机终端122的下一个预定消息。
图4示出了按照本发明的一个实施例,移动客户机终端122的处理器126执行的任务的流程图的例子。在框402中,移动客户机终端122处于内容传送系统的空闲状态,在空闲状态下,服务器设备100和移动客户机终端102可具有通信链路或具有无数据连接的通信链路。移动客户机终端122等待来自服务器设备100的通信。在框404中,处理器处理通常从服务器设备100收到的消息。这个消息可以包括或不包括任何密钥。在框406中,处理器判断接收到的消息是否包括任何密钥。如果包括,则在框408中,处理器126提取一个或多个密钥,对提取出的密钥进行处理,然后将该密钥存储在数据库中。此后在框408中,在预定用于接收无密钥数据的连接期间接收一个或多个密钥。在框410中,处理器126判断移动客户机终端122是否需要新密钥。如果需要的话,则在框412中,处理器126将通知服务器设备100或请求新密钥。此后,处理器在框402中等待来自服务器设备100的另一个消息,以便提取密钥。
例如,所述方法和设备可实现在移动电子设备中,如移动电话、PDA、移动计算机、移动服务器计算机和其它具有无线连接系统并接收音频和视频数据的设备。同样地,例如,内容可能是视频和音频数据块,如一个或多个节目的全电视节目或片段。
虽然上面参照优选实施例具体示出和描述了本发明,但是本领域普通技术人员将会明白,在不脱离所附权利要求书定义的保护范围的基础上,可以在形式和内容上进行各种修改。也就是说,对于本领域普通技术人员来说,根据前面公开的内容和教导,本发明的其它修改和变化是显而易见的。因此,尽管本申请只具体描述了特定的实施例,但是,在不脱离本发明的精神和保护范围的基础上,对其进行多种修改也是显而易见的。
Claims (40)
1.一种用于经由无线通信将一个密钥传送给移动终端的装置,其中,所述密钥对于一个时间段有效,并且其中,所述装置包括:
用于创建包括要被发送到所述移动终端的无密钥数据的消息的模块;
用于确定是否要将所述密钥发送到所述移动终端的模块;
用于生成要被发送到所述移动终端的所述密钥的模块;以及
用于在预定用于发送所述无密钥数据的连接期间,将包括所述无密钥数据以及所述密钥的消息发送到所述移动终端的模块,
其中,所述密钥用于对在发送包括所述密钥和所述无密钥数据的所述消息之前发送到所述移动终端的内容进行解密。
2.如权利要求1所要求的装置,所述装置还包括:
用于向所述移动终端发送一条通知以指示所述密钥可供传输的模块。
3.如权利要求1所要求的装置,所述装置还包括:
用于访问许可密钥服务器以生成所述密钥的模块。
4.如权利要求1所要求的装置,所述装置还包括:
用于访问许可密钥服务器、数字权利管理服务器和分发中心以生成所述密钥的模块。
5.如权利要求1所要求的装置,所述装置还包括:
用于在生成所述密钥之前从所述移动终端请求要发送所述密钥的请求的模块。
6.如权利要求1所要求的装置,所述装置还包括:
用于确定所述连接的时间表的模块。
7.如权利要求1所要求的装置,所述装置还包括:
用于在生成所述密钥之前判断以前生成的密钥是否已经过期的模块。
8.如权利要求1所要求的装置,所述装置还包括:
用于将所述密钥附加到所述消息中的所述无密钥数据上的模块,所述无密钥数据包括系统参数。
9.如权利要求1所要求的装置,所述装置还包括:
用于使用密钥期来安排所述连接用于发送所述无密钥数据的模块。
10.如权利要求1所要求的装置,所述装置还包括:
用于从服务器设备传送所述密钥的模块。
11.如权利要求1所要求的装置,所述装置还包括:
用于从移动服务器设备传送所述密钥的模块。
12.一种用于经由无线通信将一个密钥传送给移动终端的方法,其中,所述密钥对于一个时间段有效,并且其中,所述方法包括:
创建包括要被发送到所述移动终端的无密钥数据的消息;
确定是否要将所述密钥发送到所述移动终端;
生成要被发送到所述移动终端的所述密钥;以及
在预定用于发送所述无密钥数据的连接期间,将包括所述无密钥数据以及所述密钥的消息发送到所述移动终端,
其中,所述密钥用于对在发送包括所述密钥和所述无密钥数据的所述消息之前发送到所述移动终端的内容进行解密。
13.如权利要求12所要求的方法,所述方法还包括:
发送一条通知,以指示所述密钥可供传输。
14.如权利要求12所要求的方法,其中,所述生成包括:
访问许可密钥服务器。
15.如权利要求12所要求的方法,其中,所述生成包括:
访问许可密钥服务器、数字权利管理服务器和分发中心。
16.如权利要求12所要求的方法,所述方法还包括:
在生成所述密钥之前,接收要发送所述密钥的请求。
17.如权利要求12所要求的方法,所述方法还包括:
确定所述连接的时间表。
18.如权利要求12所要求的方法,所述方法还包括:
在生成所述密钥之前,判断以前生成的密钥是否已经过期。
19.如权利要求12所要求的方法,还包括:
将所述密钥附加到所述消息中的所述无密钥数据上,所述无密钥数据包括系统参数。
20.如权利要求12所要求的方法,所述方法还包括:
用密钥期安排所述连接用于发送所述无密钥数据。
21.如权利要求12所要求的方法,其中,从服务器设备传送所述密钥。
22.如权利要求12所要求的方法,其中,从移动服务器设备传送所述密钥。
23.一种用于接收一个密钥的方法,所述方法包括:
在核心网预定用于向客户机设备发送无密钥数据的连接;
由所述客户机设备确定是否请求所述密钥;
请求从所述核心网传送所述密钥;以及
在预定用于发送所述无密钥数据的连接期间,由所述客户机设备从所述核心网接收包括所述密钥以及所述无密钥数据的消息,
其中,所述密钥用于对在接收包括所述密钥和所述无密钥数据的所述消息之前由所述客户机设备接收的内容进行解密。
24.如权利要求23所要求的方法,其中,所述确定包括:
基于第一标准确定是否请求所述密钥。
25.如权利要求24所要求的方法,其中,所述第一标准包括:
关于以前接收的密钥是否将过期的判断。
26.如权利要求24所要求的方法,其中,所述第一标准包括:
关于以前是否接收到所述密钥的判断。
27.如权利要求23所要求的方法,其中,所述无密钥数据包括:
一组系统参数。
28.如权利要求23所要求的方法,其中,所述无密钥数据包括:
一组多媒体数据。
29.如权利要求23所要求的方法,其中,所述无密钥数据包括:
一组系统参数和一组多媒体数据。
30.如权利要求23所要求的方法,所述方法还包括:
将所接收的密钥存储到所述客户机设备的数据库中。
31.如权利要求23所要求的方法,其中,所述核心网包括数字权利管理服务器和许可密钥服务器。
32.一种用于接收一个密钥的装置,所述装置包括:
用于在核心网预定用于向客户机设备发送无密钥数据的连接的模块;
用于由所述客户机设备确定是否请求所述密钥的模块;
用于请求从所述核心网传送所述密钥的模块;以及
用于在预定用于发送所述无密钥数据的连接期间,由所述客户机设备从所述核心网接收包括所述密钥以及所述无密钥数据的消息的模块,
其中,所述密钥用于对在接收包括所述密钥和所述无密钥数据的所述消息之前由所述客户机设备接收的内容进行解密。
33.如权利要求32所要求的装置,其中,所述用于由所述客户机设备确定是否请求所述密钥的模块包括:
用于基于第一标准确定是否请求所述密钥的模块。
34.如权利要求33所要求的装置,其中,所述第一标准包括:
关于以前接收的密钥是否将过期的判断。
35.如权利要求33所要求的装置,其中,所述第一标准包括:
关于是否没有接收到所述密钥的判断。
36.如权利要求32所要求的装置,其中,所述无密钥数据包括:
一组多媒体数据。
37.如权利要求32所要求的装置,其中,所述无密钥数据包括:
一组系统参数。
38.如权利要求32所要求的装置,其中,所述无密钥数据包括:
一组系统参数和一组多媒体数据。
39.如权利要求32所要求的装置,所述装置还包括:
用于将所接收的密钥存储到所述客户机设备的数据库中的模块。
40.如权利要求32所要求的装置,其中,所述核心网包括数字权利管理服务器和许可密钥服务器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58820304P | 2004-07-14 | 2004-07-14 | |
US60/588,203 | 2004-07-14 | ||
CN2005800306340A CN101019082B (zh) | 2004-07-14 | 2005-07-14 | 一种传送密钥的方法和装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800306340A Division CN101019082B (zh) | 2004-07-14 | 2005-07-14 | 一种传送密钥的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102098312A CN102098312A (zh) | 2011-06-15 |
CN102098312B true CN102098312B (zh) | 2016-08-31 |
Family
ID=35045120
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110046139.6A Active CN102098312B (zh) | 2004-07-14 | 2005-07-14 | 一种传送密钥的方法和装置 |
CN2005800306340A Active CN101019082B (zh) | 2004-07-14 | 2005-07-14 | 一种传送密钥的方法和装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800306340A Active CN101019082B (zh) | 2004-07-14 | 2005-07-14 | 一种传送密钥的方法和装置 |
Country Status (14)
Country | Link |
---|---|
US (1) | US8848920B2 (zh) |
EP (3) | EP1774424B1 (zh) |
JP (4) | JP2008507210A (zh) |
KR (2) | KR20140084344A (zh) |
CN (2) | CN102098312B (zh) |
AT (1) | ATE532359T1 (zh) |
AU (1) | AU2005274984C1 (zh) |
BR (1) | BRPI0513345B1 (zh) |
CA (1) | CA2573919A1 (zh) |
IL (1) | IL180688A0 (zh) |
MX (1) | MX2007000587A (zh) |
MY (1) | MY142236A (zh) |
RU (1) | RU2365044C2 (zh) |
WO (1) | WO2006020015A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101378582B (zh) * | 2007-08-29 | 2012-04-11 | 中国移动通信集团公司 | 用户识别模块、鉴权中心、鉴权方法及系统 |
EP2405650A1 (en) * | 2010-07-09 | 2012-01-11 | Nagravision S.A. | A method for secure transfer of messages |
CN103997904A (zh) * | 2011-12-13 | 2014-08-20 | 希尔氏宠物营养品公司 | 治疗牙病症的组合物和方法 |
US8880030B2 (en) * | 2012-03-12 | 2014-11-04 | International Business Machines Corporation | Serving time critical information to mobile devices |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1320232A (zh) * | 1998-08-13 | 2001-10-31 | 国际商业机器公司 | 跟踪最终用户电子内容使用的系统 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2575380B2 (ja) | 1987-03-26 | 1997-01-22 | 東京電力株式会社 | 秘話通信方式 |
JPH08331091A (ja) | 1995-05-29 | 1996-12-13 | Toshiba Corp | 時分割多重通信方式及びcatv通信システム |
US6510515B1 (en) | 1998-06-15 | 2003-01-21 | Telefonaktlebolaget Lm Ericsson | Broadcast service access control |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6751731B1 (en) * | 1999-10-12 | 2004-06-15 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme |
US6505052B1 (en) | 2000-02-01 | 2003-01-07 | Qualcomm, Incorporated | System for transmitting and receiving short message service (SMS) messages |
US7373650B1 (en) | 2000-02-01 | 2008-05-13 | Scientific-Atlanta, Inc. | Apparatuses and methods to enable the simultaneous viewing of multiple television channels and electronic program guide content |
JP2001256195A (ja) * | 2000-03-14 | 2001-09-21 | Sony Corp | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
JP2001312325A (ja) * | 2000-04-28 | 2001-11-09 | Hitachi Ltd | プログラムライセンスキー発行方法及び発行システム |
DE10021833A1 (de) | 2000-05-04 | 2001-11-08 | Tenovis Gmbh & Co Kg | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
JP2002042013A (ja) * | 2000-07-21 | 2002-02-08 | Nec Corp | コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体 |
KR100350811B1 (ko) | 2000-08-19 | 2002-09-05 | 삼성전자 주식회사 | 반도체 장치의 금속 비아 콘택 및 그 형성방법 |
RU2178913C1 (ru) | 2000-09-18 | 2002-01-27 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени |
JP2002217894A (ja) | 2000-09-28 | 2002-08-02 | Hitachi Ltd | データ配信サービス方法 |
US7512109B2 (en) * | 2000-09-29 | 2009-03-31 | Intel Corporation | Slot structure for radio communications system |
JP2002108827A (ja) | 2000-10-03 | 2002-04-12 | Ntt Docomo Inc | コンテンツの提供方法、提供側設備、及び使用側設備 |
US7489655B2 (en) | 2001-07-06 | 2009-02-10 | Qualcomm, Incorporated | Method and apparatus for predictive scheduling in a bi-directional communication system |
KR100547722B1 (ko) | 2001-11-10 | 2006-02-01 | 삼성전자주식회사 | 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법 |
AU2002351302B2 (en) | 2001-12-07 | 2008-01-31 | Qualcomm, Incorporated | Apparatus and method of using a ciphering key in a hybrid communications network |
US7085385B2 (en) * | 2002-01-04 | 2006-08-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange |
JP2003209541A (ja) * | 2002-01-10 | 2003-07-25 | Matsushita Electric Ind Co Ltd | コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム |
US20040010717A1 (en) * | 2002-01-29 | 2004-01-15 | Intertainer Asia Pte Ltd. | Apparatus and method for preventing digital media piracy |
JP3673234B2 (ja) * | 2002-03-20 | 2005-07-20 | 株式会社東芝 | 暗号処理を行う情報記録再生装置と情報記録再生方法 |
US7356147B2 (en) | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
JP2004032711A (ja) | 2002-05-01 | 2004-01-29 | Nec Corp | マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム |
JP2004078514A (ja) | 2002-08-16 | 2004-03-11 | Fujitsu Ltd | コンテンツ配信方法及びコンテンツ出力方法 |
JP4256240B2 (ja) * | 2002-10-03 | 2009-04-22 | 株式会社ケンウッド | 配信システム、オーディオ機器および切り換え方法 |
JP2004133801A (ja) | 2002-10-11 | 2004-04-30 | Toshiba Corp | コンテンツ提供システム及びコンテンツ提供方法 |
JP2004172816A (ja) | 2002-11-19 | 2004-06-17 | Matsushita Electric Ind Co Ltd | コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法 |
TWI349204B (en) * | 2003-01-10 | 2011-09-21 | Panasonic Corp | Group admission system and server and client therefor |
KR101100391B1 (ko) * | 2004-06-01 | 2012-01-02 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
-
2005
- 2005-07-14 JP JP2007521672A patent/JP2008507210A/ja active Pending
- 2005-07-14 MY MYPI20053223A patent/MY142236A/en unknown
- 2005-07-14 KR KR1020147015881A patent/KR20140084344A/ko not_active Application Discontinuation
- 2005-07-14 CN CN201110046139.6A patent/CN102098312B/zh active Active
- 2005-07-14 MX MX2007000587A patent/MX2007000587A/es active IP Right Grant
- 2005-07-14 CA CA002573919A patent/CA2573919A1/en not_active Abandoned
- 2005-07-14 EP EP05771720A patent/EP1774424B1/en active Active
- 2005-07-14 RU RU2007105495/09A patent/RU2365044C2/ru not_active IP Right Cessation
- 2005-07-14 AU AU2005274984A patent/AU2005274984C1/en not_active Ceased
- 2005-07-14 CN CN2005800306340A patent/CN101019082B/zh active Active
- 2005-07-14 EP EP10175272.3A patent/EP2254303B1/en active Active
- 2005-07-14 EP EP16150159.8A patent/EP3026868B1/en active Active
- 2005-07-14 BR BRPI0513345-9A patent/BRPI0513345B1/pt active IP Right Grant
- 2005-07-14 KR KR1020077003306A patent/KR101547141B1/ko active IP Right Grant
- 2005-07-14 US US11/182,087 patent/US8848920B2/en active Active
- 2005-07-14 AT AT05771720T patent/ATE532359T1/de active
- 2005-07-14 WO PCT/US2005/025151 patent/WO2006020015A1/en active Application Filing
-
2007
- 2007-01-14 IL IL180688A patent/IL180688A0/en unknown
-
2011
- 2011-06-01 JP JP2011123404A patent/JP2011223601A/ja not_active Withdrawn
-
2014
- 2014-07-31 JP JP2014156653A patent/JP6279424B2/ja active Active
-
2016
- 2016-09-16 JP JP2016181616A patent/JP6466382B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1320232A (zh) * | 1998-08-13 | 2001-10-31 | 国际商业机器公司 | 跟踪最终用户电子内容使用的系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1774424A1 (en) | 2007-04-18 |
JP2017038375A (ja) | 2017-02-16 |
CN101019082B (zh) | 2011-04-20 |
MX2007000587A (es) | 2007-03-30 |
EP2254303A1 (en) | 2010-11-24 |
IL180688A0 (en) | 2007-06-03 |
JP2011223601A (ja) | 2011-11-04 |
BRPI0513345A (pt) | 2008-05-06 |
CN101019082A (zh) | 2007-08-15 |
CN102098312A (zh) | 2011-06-15 |
US8848920B2 (en) | 2014-09-30 |
CA2573919A1 (en) | 2006-02-23 |
EP1774424B1 (en) | 2011-11-02 |
EP3026868A1 (en) | 2016-06-01 |
KR20070030323A (ko) | 2007-03-15 |
RU2365044C2 (ru) | 2009-08-20 |
JP2014241150A (ja) | 2014-12-25 |
US20060013401A1 (en) | 2006-01-19 |
ATE532359T1 (de) | 2011-11-15 |
AU2005274984C1 (en) | 2009-11-12 |
EP3026868B1 (en) | 2017-06-14 |
MY142236A (en) | 2010-11-15 |
JP6466382B2 (ja) | 2019-02-06 |
JP6279424B2 (ja) | 2018-02-14 |
KR101547141B1 (ko) | 2015-08-25 |
BRPI0513345B1 (pt) | 2018-02-06 |
EP2254303B1 (en) | 2016-01-06 |
JP2008507210A (ja) | 2008-03-06 |
AU2005274984B2 (en) | 2009-05-21 |
RU2007105495A (ru) | 2008-08-20 |
WO2006020015A1 (en) | 2006-02-23 |
AU2005274984A1 (en) | 2006-02-23 |
KR20140084344A (ko) | 2014-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080216177A1 (en) | Contents Distribution System | |
US7853686B2 (en) | System and method for wirelessly broadcasting content from a core for receipt by a mobile client | |
GB0502888D0 (en) | Key delivery method and apparatus in a communications system | |
CN101150851A (zh) | 用于从服务器传送数据到移动站的方法、服务器和移动站 | |
CN101753589A (zh) | 数据文件解密方法、解密装置和数据广播系统 | |
CN102098312B (zh) | 一种传送密钥的方法和装置 | |
EP1501304A1 (en) | Procedure for monitoring the usage of a broadcasted content | |
CN106912043A (zh) | 一种Wi‑Fi设备、配网方法及系统 | |
CN101321261B (zh) | 前端系统、用户终端及授权管理信息分发方法 | |
JP3831135B2 (ja) | 予約配信方法、配信側装置、受信端末、および予約配信システム | |
WO2005006790A1 (en) | Method for registering broadcast/multicast service in a high-rate packet data system | |
JP2004135346A (ja) | 双方向通信システム | |
US8260945B2 (en) | System and method for wirelessly broadcasting content from a core for receipt by a mobile client | |
CN110913350A (zh) | 一种防作弊考勤方法、装置及系统 | |
CN102457774B (zh) | 电视节目数据的处理方法、装置及系统 | |
CN101621389B (zh) | 一种多媒体广播组播业务的管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |