CN102239675A - 从唯前向链路设备至非唯前向链路设备的信任建立 - Google Patents
从唯前向链路设备至非唯前向链路设备的信任建立 Download PDFInfo
- Publication number
- CN102239675A CN102239675A CN2009801501673A CN200980150167A CN102239675A CN 102239675 A CN102239675 A CN 102239675A CN 2009801501673 A CN2009801501673 A CN 2009801501673A CN 200980150167 A CN200980150167 A CN 200980150167A CN 102239675 A CN102239675 A CN 102239675A
- Authority
- CN
- China
- Prior art keywords
- process equipment
- main process
- auxiliary device
- token
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6581—Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Abstract
在本系统中,提供了三种用于在不信任设备/主机所有者的情况下在附属设备与主机设备之间建立信任从而提供对基于订户的移动广播服务的内容保护的方法。即,可在附属设备与主机设备之间建立安全链路,因此当附属设备经由唯前向链路网接收到经加密的内容时,该附属设备可在唯前向链路栈上解密该内容,并在随后使用主密钥或某一其他基于主密钥(或会话密钥)推导出的密钥来重新加密该内容或者重新保护该内容,并且在随后将其发送给主机设备,后者可解密并回放该内容。
Description
根据35 U.S.C.§119的优先权要求
本专利申请要求于2008年12月10日提交且被转让给本发明受让人并因而被明确援引纳入于此的题为“Trust Establishment From Forward Link Only(FLO)To Non-FLO Devices(从唯前向链路(FLO)设备至非FLO设备的信任建立)”的美国临时申请No.61/121,536的优先权。
背景
领域
一个特征涉及提供对基于订户的移动广播服务的内容保护。更具体地,在不信任设备/主机所有者的情况下在附属设备与主机设备之间建立信任。
背景
无线联网系统已在全世界范围内变为与他人通信的普遍手段。诸如蜂窝电话、个人数字助理等无线通信设备已经变得越来越小并且越来越强大以图满足消费者的需要并提高便携性和便利性。消费者已经变得依赖这些设备,从而要求这些设备具有可靠的服务、扩展的覆盖区、附加服务(例如,web浏览能力)、以及不断缩减的尺寸和成本。
典型的无线通信网络(例如,采用频分、时分、和/或码分技术或其组合)包括一个或多个向订户提供覆盖区的基站以及能在覆盖区内传送和/或接收数据的移动(例如,无线)设备。典型的基站能针对广播、多播、和/或单播业务同时向多个设备传送多个数据流,其中数据流是对用户设备可能有独立接收意义的数据的流。落在该基站的覆盖区内的用户设备可能有兴趣接收复合流所携带的一个、一个以上、或所有数据流。类似地,一用户设备可向基站和/或另一用户设备传送数据。
唯前向链路(FLO)技术已被无线通信服务供应商行业组开发来利用系统设计的最新进展以实现最高质量性能。唯前向链路技术旨在用于移动多媒体环境并且适于结合移动用户设备一起使用。唯前向链路技术被设计成实现对实时(流送)内容和其它数据服务的高质量接收。唯前向链路技术可以在不以功耗为代价的情况下提供稳健的移动性能和高容量。另外,该技术通过减少必须部署的基站发射机的数目来降低递送多媒体内容的网络成本。此外,基于唯前向链路技术的多媒体多播是对无线运营商的蜂窝网络数据及语音服务的补充,因为蜂窝网络数据可被递送至借助唯前向链路技术接收多媒体内容的同一设备。
曾经的此类唯前向链路技术是高通公司的MediaFLO,其向诸如蜂窝电话和个人数字助理(PDA)等便携式接入终端广播数据。MediaFLO是基于订户的服务,并且要求接收服务的设备具有嵌入式唯前向链路接收机。然而,服务现在可被扩展至不具有嵌入式唯前向链路接收机的设备。为了利用服务,用户可购买在下文中被称为“附属设备”的唯前向链路接收机,其可向在下文中被称为“主机设备”的非唯前向链路设备流送内容。
内容提供商以及MediaFLO服务运营商训令此类服务部署对于以下攻击是稳健的:(1)从附属设备、主机设备或这两者之间的通信链路提取未加密数字内容;(2)向不在指定的“经批准主机类型”列表中的主机设备流送MediaFLO内容;(3)每次向一个以上的主机设备流送MediaFLO内容;以及(4)在无需设备所有者同意的情况下向主机设备流送MediaFLO内容。
然而,在MediaFLO系统中,内容仅被加密至唯前向链路协议栈或附属设备。结果,从唯前向链路协议栈至主机设备的内容传输并非是安全的。因此,需要一种用于在不信任设备/主机所有者的情况下在附属设备与主机设备之间建立信任的方法。
概述
以下给出对一个或多个实施例的简化概述以图提供对一些实施例的基本理解。此概要不是所有构想到的实施例的详尽综览,并且既非旨在标识所有实施例的关键性或决定性要素亦非试图界定任意或所有实施例的范围。其唯一的目的是要以简化形式给出一个或多个实施例的一些概念以作为稍后给出的更加具体的说明之序。
根据一个特征,提供了一种在安全性服务器中操作的用于在附属设备与主机设备之间建立信任的方法。附属设备可以是唯前向链路接收机,而主机设备可以是非唯前向链路设备。安全性服务器可包括:密钥服务器;主机信任代理供应器,其可具有与同附属设备分开的主机设备建立的信任;以及附属信任代理供应器,其可具有与同主机设备分开的附属设备建立的信任。获信任代理——即主机信任代理供应器和附属信任代理供应器——中的每一个可以是由附属设备或主机设备执行的应用。该应用可以是flash播放器,后者可以是其内部嵌入有信息的应用。该应用可使用嵌入的信息来建立安全连接。
当在附属设备与主机设备之间建立信任时,安全性服务器可首先经由第一网络接收附属设备标识符和主机设备标识符。通过使用附属设备标识符和主机设备标识符,密钥服务器可生成主密钥。主密钥连同附属设备标识符可在随后被发送给附属信任代理供应器,后者可在随后基于附属设备标识符和主密钥生成附属令牌。一旦生成附属令牌,该附属令牌就可从附属信任代理供应器被发送给密钥服务器。
在接收到附属令牌之后,密钥服务器可在随后向主机信任代理供应器发送主机设备标识符和主密钥,该主机信任代理供应器可在随后基于主机设备标识符和主密钥生成主机令牌。一旦生成附属令牌,该附属令牌就可从主机信任代理供应器被发送给密钥服务器。当密钥服务器已具有主机令牌和附属令牌两者时,其可通过唯前向链路接口经由第二网络将他们发送给附属设备。主机令牌和附属令牌可在随后被主机设备和附属设备分别用来确立会话密钥,该会话密钥可被用于在附属设备与主机设备之间安全地发送内容。
另外,密钥服务器可递送空令牌、执行任务的命令、或具有新的主密钥的令牌来撤销或更新附属设备与主机设备之间的会话密钥。
根据一个特征,附属设备可与主机设备建立信任以便安全地发送内容。附属设备可包括与基于订户的服务器通信的第一通信接口,以及与主机设备通信的第二通信接口。处理电路可被耦合至第一和第二通信接口,用于通过唯前向链路接口经由第二网络接收来自安全性服务器的附属令牌和主机令牌。一旦接收到附属令牌和主机令牌,附属设备就可从该附属令牌解密主密钥。一旦生成主密钥,就可撤销任何先前基于旧的主密钥与主机设备建立的信任。接着,该附属设备可经由第一网络接收来自主机设备的主机设备标识符,并且当附属设备首次连接至主机设备时,在随后经由第一网络发送先前从安全性服务器接收到的主机令牌。通过使用主密钥,附属设备可推导出会话密钥,该会话密钥可被用于向主机设备安全地发送内容,因为该内容是用会话密钥加密的。
根据一个特征,主机设备可与附属设备建立信任以便安全地接收来自附属设备的内容。附属设备可以是唯前向链路接收机。主机设备可包括与基于订户的服务器通信的第一通信接口,以及与附属设备通信的第二通信接口。处理电路可被耦合至第一和第二通信接口,用于向附属设备递送主机设备标识符。作为递送主机设备标识符的结果,如果这是主机设备和附属设备首次建立连接,则主机设备可接收来自附属设备的主机令牌。主机设备可在随后从主机令牌解密主密钥,并使用该主密钥来推导会话密钥,该会话密钥可被用于安全地接收来自附属设备的内容,因为该内容是用会话密钥加密的。
根据另一特征,提供了一种在主机设备上操作的用于与附属设备建立信任的方法。当与附属设备建立信任时,主机设备可首先经由至附属设备的第一网络向安全性服务器发送附属设备标识符和主机设备标识符。接着,可经由第二网络将附属令牌和主机令牌从安全性服务器发送给主机设备,并且该主机设备可在随后从附属令牌解密主密钥。一旦解密主密钥,就可撤销任何先前基于旧的主密钥与附属设备建立的信任。主机标识符可在随后被发送给附属设备,且当首次连接至附属设备时,与主机设备标识符相对应的附属令牌可在随后被发送给附属设备。可由主机设备使用主密钥和主机设备标识符推导会话密钥。附属设备与主机设备之间的会话密钥可以是临时的。会话密钥可被用于解密主机设备从附属设备接收的、用会话密钥加密的内容。接收自附属设备的内容可以是实时内容。
类似地,提供一种用于与附属设备建立信任的主机设备。主机设备可包括用于与基于订户的服务通信的第一通信接口,以及用于与附属设备通信的第二通信接口。耦合至第一和第二通信接口的处理电路可使主机设备:经由第一网络向安全性服务器发送附属设备标识符和主机设备标识符;通过唯前向链路接口经由第二网络接收来自安全性服务器的附属令牌和主机令牌,该附属令牌和主机令牌被用于确立附属设备与主机设备之间的会话密钥;从附属令牌解密主密钥;向附属设备发送主机设备标识符;当首次将附属设备连接至主机设备时,向附属设备发送附属令牌;从主密钥推导会话密钥;以及经由第一网络从附属设备接收用会话密钥加密的内容。
类似地,提供一种包括可由处理器执行以在附属设备与主机设备之间建立信任的指令的计算机可读介质。这些指令包括:经由第一网络向安全性服务器发送附属设备标识符和主机设备标识符;通过唯前向链路接口经由第二网络接收来自安全性服务器的附属令牌和主机令牌,该附属令牌和主机令牌被用于确立附属设备与主机设备之间的会话密钥;从附属令牌解密主密钥;向附属设备发送主机设备标识符;当首次将附属设备连接至主机设备时,向附属设备发送附属令牌;从主密钥推导会话密钥;以及经由第一网络从附属设备接收用会话密钥加密的内容。
根据另一特征,提供一种在附属设备上操作的用于与主机设备建立信任的方法。附属设备可以是唯前向链路接收机。当与主机设备建立信任时,附属设备可首先接收来自主机设备的主机设备标识符。接着,当首次连接至主机设备时,可从主机设备接收与主机设备标识符相对应的附属令牌。在接收到附属令牌之后,附属设备可从该附属令牌解密主密钥并根据该主密钥推导会话密钥。附属设备与主机设备之间的会话密钥可以是临时的。用会话密钥加密的内容可在随后被传送给主机设备。所传送的内容可以是实时内容。
类似地,提供一种用于与主机设备建立信任的附属设备。附属设备包括用于与基于订户的服务通信的第一通信接口,以及用于与主机设备通信的第二通信接口。耦合至第一和第二通信接口的处理电路可使附属设备:接收来自主机设备的主机设备标识符;当首次将附属设备连接至主机设备时,接收来自主机设备的与主机设备标识符相对应的附属令牌;从附属令牌解密主密钥;从主密钥推导会话密钥;以及向主机设备传送用会话密钥加密的内容。
类似地,提供一种包括可由处理器执行以在附属设备与主机设备之间建立信任的指令的计算机可读介质。这些指令包括:接收来自主机设备的主机设备标识符;当首次将附属设备连接至主机设备时,接收来自主机设备的与主机设备标识符相对应的附属令牌;从附属令牌解密主密钥;从主密钥推导会话密钥;以及向主机设备传送用会话密钥加密的内容。
根据又一特征,提供一种用于与主机设备建立信任的附属设备。附属设备可包括与基于订户的服务器通信的第一通信接口,以及与主机设备通信的第二通信接口。处理电路可被耦合至第一和第二通信接口,用于将证书权威机构的公钥安装到附属设备的信任代理中,以及经由唯前向链路接口接收证书撤销列表。可通过取道于附属设备至个人计算机的直接连接或取道于与主机设备的网络线而安装在附属设备上的软件更新来接收证书撤销列表。接着,可由最终用户发起附属设备上的信任建立阶段,并且可从主机设备接收经签名的主机设备证书。附属设备可在随后验证主机设备证书并根据经签名的证书生成主密钥。接着,附属设备可将用主机设备的公钥加密的主密钥发送给主机设备。附属设备可在随后从主密钥推导会话密钥并在随后将用会话密钥加密的内容发送给主机设备。
根据又一特征,提供一种用于与附属设备建立信任的主机设备。主机设备可包括与基于订户的服务器通信的第一通信接口,以及与附属设备通信的第二通信接口。处理电路可被耦合至第一和第二通信接口,用于将私钥和经签名的证书安装到主机设备的信任代理上。经签名的证书可以是例如基于可由证书权威机构签名的主机设备公钥和主机设备类型的证书。一旦用私钥和经签名的证书进行了预设,就可由最终用户发起主机设备上的信任建立阶段,且经签名的证书可被发送给附属设备。主机设备可在随后接收来自附属设备的用主机设备的公钥加密的主密钥,并在随后解密主密钥。接着,可撤销使用先前主密钥建立的任何信任。主机设备可在随后从主密钥推导会话密钥,以使得其可接收来自附属设备的用会话密钥加密的内容。
附图简述
在结合附图理解下面阐述的具体说明时,本发明各特征的特性、本质和优点将变得更加显而易见,在附图中,相同附图标记始终作相应标识。
图1是图解唯前向链路技术部署的示例的框图。
图2(包括图2A和2B)是图解在附属设备与主机设备之间建立信任的一个示例的流程图。
图3是图解配置成与主机设备建立信任的附属设备的示例的框图。
图4图解了在附属设备上操作的在该附属设备与主机设备之间建立信任的一个示例的方法的流程图。
图5是图解配置成与附属设备建立信任的主机设备的示例的框图。
图6图解了在主机设备上操作的用于在附属设备与该主机设备之间建立信任的方法的一个示例的流程图。
图7是图解配置成在附属设备与主机设备之间建立信任的安全性服务器的示例的框图。
图8图解了在安全性服务器上操作的用于在附属设备与主机设备之间建立信任的方法的一个示例的流程图。
图9(包括图9A和9B)是图解在附属设备与主机设备之间建立信任的一示例的流程图。
图10图解了在附属设备上操作的用于在该附属设备与主机设备之间建立信任的方法的一个示例的流程图。
图11图解了在主机设备上操作的用于在附属设备与该主机设备之间建立信任的方法的一个示例的流程图。
图12图解了在安全性服务器上操作的用于在附属设备与主机设备之间建立信任的方法的一个示例的流程图。
图13是图解在附属设备与主机设备之间建立信任的一示例的流程图。
图14图解了在主机设备上操作的用于在附属设备与主机设备之间建立信任的方法的一个示例的流程图。
图15图解了在附属设备上操作的用于在该附属设备与主机设备之间建立信任的方法的一个示例的流程图。
详细描述
在以下描述中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将理解,没有这些具体细节也可实践这些实施例。例如,电路可能以框图形式示出,也可能根本不被示出,以免使这些实施例湮没在不必要的细节中。在其它实例中,公知的电路、结构和技术可能不被具体示出以免湮没这些实施例。
在以下描述中,使用某些术语来描述某些特征。术语“附属设备”包括但不限于唯前向链路接收机。术语“主机设备”包括但不限于非唯前向链路设备。
以下所标识的是本申请中通篇使用的首字母缩写和定义的列表。
首字母缩写和定义
概览
安全性系统可被应用于广播/多播网基础设施上的内容传输。广播网基础设施可以是帮助进行基于订阅的内容递送业务的分发的唯演进数据广播多播业务(BCMCS)。一旦订阅了内容递送服务,订户主机设备就可被给予服务密钥。广播接入密钥可以由广播网基础设施生成并被用于加密要广播的内容。因此,仅已接收到服务密钥(例如,订阅了相关联订阅包)的主机设备可解密所广播的内容。
网络环境
基于订户的唯前向链路服务的一个示例是高通公司的MediaFLO,其向诸如蜂窝电话和PDA等便携式接入终端(或主机设备)广播数据。广播数据可包括多个实时音频和/或视频流、个体的非实时视频和/或音频“剪辑”、以及网际协议(IP)数据播送应用数据,诸如股市行情、体育比赛得分、以及天气报告。MediaFLO中的“F-L-O”表示唯前向链路,意味着数据传输路径是单向的,从塔/服务器到主机设备。MediaFLO解决了向多个订户(接入终端)单播高速率全运动视频/音频时固有的频谱效率低下,这是通过代之以广播此类内容来解决的。为了限制对向订户广播的内容的访问,可通过仅为订户主机设备所知的密钥来保护或加密该内容。MediaFLO内容递送可例如在演进数据最优化或唯演进数据(EVDO)网上实现,该演进数据最优化或唯演进数据(EVDO)网认证订户主机设备并分发用于解码节目的密钥。
图1是图解唯前向链路技术部署的示例的框图。可以从内容提供商102直接接收实时内容,但也可通过因特网104接收非实时内容。内容可重新格式化成唯前向链路分组流并通过分布网络被分发。在目标市场中,内容可被接收,并且唯前向链路分组可被转换成唯前向链路波形106且被发射给主机设备108。3G蜂窝网络110可提供交互性并助益用户授权。
假设
在本系统中,提供了三种用于在附属设备与主机设备之间建立信任的方法。在这些方法的每一种中,可作出一个或多个假设。这些假设包括:(1)每个主机设备和附属设备可预设有获信任模块,其在下文中被称为“信任代理”。获信任代理不能被容易地拷贝、修改或逆向工程设计,并且可保护机密数据免遭未授权泄露。(2)每个信任代理可与在下文中称为“信任代理供应器”的网络侧组件具有预先建立的信任(例如,共享密码密钥)。换言之,可存在适于供信任代理供应器用来安全地封装(例如,加密、签名)要递送给信任代理的信息的机制。附属设备和主机设备可具有不同的信任代理供应器。此外,信任代理供应器在所有附属设备或所有主机设备之间可能并非相同。(3)可存在适于供主机设备上的信任代理用来向附属设备认证以及证实主机设备类型的机制。
下表1描绘了哪些假设可应用于在以下详细描述的方法中的每一种。
表1
依存信任代理和广播信道递送
图2(包括图2A和2B)是图解在附属设备与主机设备之间建立信任的一个示例的流程图。在此示例中,最终用户200可通过安全性服务器206在附属设备202与主机设备204之间建立信任。安全性服务器可包括:密钥服务器208;主机信任代理供应器210,其可具有与同附属设备分开的主机设备建立的信任;以及附属信任代理供应器212,其可具有与同主机设备分开的附属设备建立的信任。获信任代理——即主机信任代理供应器和附属信任代理供应器——中的每一个可以是由附属设备或主机设备执行的应用。该应用可以是flash播放器,后者可以是其内部嵌入有信息的应用。该应用可使用嵌入的信息来建立安全连接。
在一个方面,密钥可在工厂处被放入应用内部,即,密钥可以例如在应用内部、在获信任代理内部、主机设备内部。在另一方面,密钥可被嵌入应用内部且所有者可从网站下载该应用。由于基础设施——即主机信任代理供应器——知晓密钥,因此该密钥可为附属设备和主机设备两者所知。
可生成主密钥,且每个信任代理供应器可创建用于递送给相应信任代理的令牌(包含主密钥的安全包封)。可通过唯前向链路接口向附属设备递送两个令牌。在首次连接之际,附属设备可向主机设备递送由主机信任代理供应器生成的令牌。两个设备可使用主密钥来推导会话密钥,该会话密钥在随后可被用于加密所流送的内容。
首先,附属设备的所有者(或最终用户)可登录他/她的MediaFLO web帐户,并通过向位于安全性服务器中的密钥服务器发送主机设备的标识符(ID)(ID.Host)和附属设备的ID(ID.ACC)来注册附属设备和主机设备(214)。标识符可以是附属设备和主机设备的序列号,或者可以是任何其他唯一性地标识附属设备和主机设备的标识号。
换言之,为了注册附属设备和主机设备,所有者(例如,最终用户)可在标识附属设备和主机设备的唯一性标识号之后导航至注册网站。可在网站(或安全性服务器)上输入唯一性标识号。一旦接收到标识符,密钥服务器就可生成主密钥(216)。密钥服务器可在随后向安全性服务器中的附属信任代理供应器发送或递送接收自最终用户的附属设备ID(ID.ACC)连同主密钥(MasterKey)(218)。通过使用主密钥和附属设备ID,附属信任代理供应器可生成附属令牌([MasterKey]ID.ACC)(219)并将该附属令牌([MasterKey]ID.ACC)发送给密钥服务器(220)。
一旦密钥服务器接收到附属令牌([MasterKey]ID.ACC),其就可在随后向安全性服务器中的主机信任代理供应器递送主机设备ID(ID.Host)连同主密钥(MasterKey)(222)。通过使用主机设备ID和主密钥,主机信任代理供应器可生成主机令牌([MasterKey]ID.Host)(223)并将该主机令牌([MasterKey]ID.Host)发送给密钥服务器(224)。在密钥服务器已接收到附属令牌(MasterKeyID.ACC)和主机令牌([MasterKey]ID.Host)之后,两个令牌都可通过唯前向链路接口被递送给附属设备(226)。换言之,一旦基础设施(或安全性服务器)具有令牌,其就可在随后通过唯前向链路将他们作为密钥对转发给附属设备。该密钥对可包括以两种不同方式加密的一个密钥。这些密钥中的一个可用于附属设备,而另一个密钥可用于主机设备。
附属设备可在随后解密这两个密钥中用附属设备标识符加密的那一个。另一密钥可能是用主机设备标识符来加密的,并且不能被附属设备解密,所以附属设备可将另一密钥转发给主机设备,后者可在随后解密该另一密钥。换言之,附属设备可从附属令牌提取主密钥(228)。一旦已解密主密钥,就可撤销用先前主密钥建立的信任(229)。当主机设备和附属设备两者皆具有主密钥时,最终用户可在随后发起主机设备至附属设备的连接(即,安全会话)(230)。
一旦发起附属设备与主机设备之间的安全连接,主机设备可将其标识符(ID.Host)递送给附属设备(232)。如果这是主机设备首次连接至附属设备(234),则附属设备就可向主机设备返回与收到的主机设备ID相对应的主机令牌([MasterKey]ID.Host)(236)。主机设备可在随后从主机令牌([MasterKey]ID.Host)解密主密钥(238)。附属和主机设备可在随后基于主密钥推导会话密钥(240),以使得可在随后将用会话密钥加密的内容从附属设备递送给主机设备(242)。在一个方面,内容是实时内容。
换言之,在附属设备与主机设备之间可存在安全链路,因此当附属设备经由唯前向链路网接收到经加密的内容时,该附属设备可在唯前向链路栈上解密该内容,并在随后使用主密钥或某一其他基于主密钥(或会话密钥)推导出的密钥来重新加密该内容或者重新保护该内容,并且在随后将其发送给主机设备,后者可解密并回放该内容。
在一个方面,附属设备与主机设备之间建立的信任可通过包括期满时间来变成临时性的。如以上所讨论的,密钥服务器可撤销或更新先前在附属设备与主机设备之间建立的信任。撤销可通过递送空令牌、包括执行任务的命令的令牌、或具有新主密钥的令牌来发生。任务可包括撤销主密钥。
例如,主密钥可能被撤销,因为当在多个注册请求中接收到相同主机设备时主机设备可能被损害。为了撤销主密钥以使得附属设备知晓撤销,可向附属设备发送消息,指示主密钥将被撤销。例如,主设备可具有至唯前向链路网的直接链路。替换地,可在附属设备中包括一种机制以使得主机设备以特定间隔——诸如每月或每周地——更新主密钥。主机设备可请求基础设施提供新密钥,然而,如果主机设备被损害,则基础设施可拒绝向主机设备给予新密钥。
在又一方面,主机令牌可连同MediaFLO应用(用户界面、播放器等)被递送给主机设备,该MediaFLO应用可允许主机设备连接至附属设备并向用户呈现服务。
图3是图解配置成与主机设备建立信任的附属设备的示例的框图。附属设备302可包括耦合至通信接口306、广播接收机接口308、和/或存储/存储器设备310的处理电路304。处理电路304可包括密钥验证模块312和密钥推导模块314。附属设备302可接收内容、密钥和其他信息。还可(例如,经由唯前向链路网)用广播/多播服务(BCMCS)系统的其他信息来预设附属设备302。密钥验证模块312可利用证书权威机构公钥来验证接收自主机设备的证书,而密钥推导模块314可推导主密钥和会话密钥。通信接口306可以是有线或无线通信接口,附属设备可通过该接口与一个或多个设备通信。
图4图解了在附属设备上操作的在该附属设备与主机设备之间建立信任的一个示例的方法的流程图。首先,附属和主机令牌可通过唯前向链路接口被递送给附属设备或被其接收(402)。一旦已接收到令牌,附属设备就可从附属令牌解密主密钥(404)。一旦已解密主密钥,就可撤销用先前主密钥建立的早先信任(406)。可在随后接收来自主机设备的主机设备标识符(ID.HOST)(408)。当首次连接至主机设备时,附属设备可在随后向主机设备发送与主机设备标识符(ID.HOST)相对应的主机令牌(410)。接着,附属设备可从主密钥确立或推导会话密钥(412)。一旦附属设备和主机设备两者都已推导出会话密钥,附属设备就可将用会话密钥加密的内容递送给主机设备(416)。在一个方面,内容可以是实时内容。
图5图解的是配置成与附属设备建立信任的主机设备的示例的框图。主机设备502可包括耦合至网络通信接口506、广播接收机接口508和/或用于存储内容、密钥和其他接收到的信息的存储/存储器设备510的处理电路(例如,处理器、处理模块等)504。
图6图解了在主机设备上操作的用于在附属设备与主机设备之间建立信任的方法的一个示例的流程图。首先,可由最终用户发起主机设备与附属设备之间的连接(602)。在建立连接之后,主机设备可将其主机标识符(ID.Host)递送给附属设备(604)。当首次将附属设备连接至主机设备时,一旦接收到来自附属设备的主机设备标识符(ID.Host),主机设备就可接收来自附属设备的主机令牌([MasterKey]ID.Host)(606)。主机设备可在随后从主机令牌([MasterKey]ID.Host)解密主密钥(608)。可在随后使用主密钥来确立或推导会话密钥(610)。主机设备可在随后接收来自附属设备的用会话密钥加密的内容(612)。在一个方面,内容可以是实时内容。
图7是图解配置成在主机设备与附属设备之间建立信任的安全性服务器的示例的框图。安全性服务器702可包括耦合至通信接口706、广播接收机接口708、和/或用于存储密钥、内容和其他信息的存储/存储器设备710的处理电路704。安全性服务器702还可包括密钥服务器712、主机信任代理供应器714和附属信任代理供应器716。
图8图解了在安全性服务器上操作的用于在附属设备与主机设备之间建立信任的方法的一个示例的流程图。首先,密钥服务器可在最终用户登录帐户并注册附属设备和主机设备之际接收来自该最终用户的主机设备标识符和附属设备标识符(802)。密钥服务器可在随后使用主机设备标识符和附属设备标识符生成主密钥(804)。可在随后将主密钥和附属设备标识符递送给附属信任代理供应器(806),且该附属信任代理供应器可在随后使用主密钥和附属设备标识符生成附属令牌(808)。附属信任代理供应器可在随后向密钥服务器发送附属令牌(810)。接着,密钥服务器可将主机设备标识符和主密钥发送给主机信任代理供应器(812),且该主机信任代理供应器可使用主机设备标识符和主密钥生成主机令牌(814)。主机信任代理供应器可在随后将主机令牌发送给密钥服务器(816)。接着,可通过唯前向链路接口将附属令牌和主机令牌递送给附属设备(818)。
依存信任代理和交互式信道递送
图9(包括图9A和9B)是图解在附属设备与主机设备之间建立信任的第二示例的流程图。类似于图2中所图解的示例,所有者(或最终用户)900可通过安全性服务器906在附属设备904与主机设备902之间建立信任。然而,在此示例中,附属和主机令牌可通过交互式信道并且在首次连接之际被递送给主机设备;正是主机设备向附属设备递送附属令牌。安全性服务器906可包括密钥服务器908、主机信任代理供应器910和附属信任代理供应器912。换言之,最终用户可使用诸如iPhone等主机设备通过利用该主机设备上的web浏览器完成注册过程来注册附属设备。在此方法中,通过3G网络使用的浏览器也许能获得如以上所解释的密钥,然而,在此实例中,主机设备可在其正在web浏览器上运行时首先接收密钥。由于这些密钥现在可被发送给3G网络上的主机设备,因此主机设备可解密主密钥,且另一密钥可被发送给附属设备,以使得可建立会话。
首先,附属设备的所有者(或最终用户)可通过向主机设备发送附属设备标识符来发起对附属设备的注册(914)。主机设备可在随后将其主机设备标识符以及其从最终用户接收到的附属设备标识符发送给安全性服务器以便注册附属设备(916)。一旦接收到主机设备和附属设备标识符,密钥服务器就可使用这些标识符生成主密钥(918)。密钥服务器可在随后向附属信任代理供应器递送附属设备ID连同主密钥(920)。附属信任代理供应器可在随后使用附属设备ID和主密钥生成附属令牌(921),并将该附属令牌发送给密钥服务器(922)。密钥服务器可在随后向主机信任代理供应器发送或递送主机设备ID连同主密钥(924)。主机信任代理供应器可在随后使用主机设备ID和主密钥生成主机令牌(925),并将该主机令牌发送给密钥服务器(926)。
附属和主机令牌两者可由密钥服务器通过唯前向链路接口递送给主机设备(928)。主机设备可在随后从附属令牌解密或提取主密钥(930)。一旦已解密主密钥,就可撤销用先前主密钥建立的信任(931)。最终用户可在随后发起主机设备至附属设备的连接(即,安全会话)(932)。主机设备可在随后将其标识符(ID.HOST)递送给附属设备(934)。如果这是主机设备首次连接至附属设备(936),则主机设备可将与主机设备ID相对应的附属令牌发送给附属设备(938)。附属设备可在随后从附属令牌解密或提取主密钥(940)。主机设备和附属设备可在随后从主密钥推导会话密钥(942),以使得可在随后将用会话密钥加密的内容从附属设备递送给主机设备(944)。
注意:(1)附属设备与主机设备之间建立的信任可通过包括期满时间而变成临时性的;(2)密钥服务器可通过递送空令牌、包括执行任务的命令的令牌、或具有新的主密钥的令牌来撤销或更新先前在附属设备与主机设备之间建立的信任(该任务可包括撤销主密钥);以及(3)主机令牌可连同MediaFLO应用(用户界面、播放器等)被递送给主机设备,该MediaFLO应用允许主机设备连接至附属设备并向最终用户呈现服务。
图10图解了在附属设备上操作的用于在该附属设备与主机设备之间建立信任的方法的一个示例的流程图。首先,可接收来自主机设备的主机设备标识符(ID.Host)(1002)。接着,当主机设备是首次连接至附属设备时,可接收来自主机设备的附属令牌[MasterKey]ID.ACC(1004)。一旦已接收到附属令牌,附属设备就可从该附属令牌解密主密钥(1006)。附属设备可在随后根据从附属令牌解密的主密钥来推导会话密钥(1008),以使得可在随后将用会话密钥加密的内容从附属设备递送给主机设备(1010)。在一个方面,内容可以是实时内容。
图11图解了在主机设备上操作的用于在附属设备与该主机设备之间建立信任的方法的一个示例的流程图。首先,可向安全性服务器中的密钥服务器发送主机设备标识符(ID.HOST)和附属设备标识符(ID.ACC)以注册附属设备(1102)。接着,可从安全性服务器中的密钥服务器接收附属和主机令牌(1104)。一旦接收到附属和主机令牌,主机设备就可从该附属令牌解密主密钥(1106)。接着,可撤销使用先前主密钥建立的任何信任(1008)。可在随后向附属设备发送主机设备标识符(ID.HOST)(1110)。
当首次连接至附属设备时,可在随后向该附属设备发送与主机设备标识符相对应的附属令牌(1112)。通过使用主密钥和主机设备标识符,可推导出会话密钥(1114)。会话密钥可被用于解密主机设备从附属设备接收的、已用会话密钥加密的内容(116)。在一个方面,内容可以是实时内容。
图12图解了在安全性服务器上操作的用于在附属设备与主机设备之间建立信任的方法的一个示例的流程图。首先,密钥服务器可在最终用户登录帐户并注册附属设备和主机设备之际接收来自该最终用户的主机设备标识符和附属设备标识符(1202)。密钥服务器可在随后使用主机设备标识符和附属设备标识符生成主密钥(1204)。可在随后将主密钥和附属设备标识符递送给安全性服务器中的附属信任代理供应器(1206)。在接收到主密钥和附属设备标识符之后,附属信任代理供应器可在随后使用主密钥和附属设备标识符生成附属令牌(1208),并在随后将其发送给密钥服务器(1210)。接着,密钥服务器可将主机设备标识符和主密钥递送给主机信任代理供应器(1212)。在接收到主密钥和主机设备标识符之后,主机信任代理供应器可在随后使用主机设备标识符和主密钥生成主机令牌(1214),并在随后将其发送给密钥服务器(1216)。一旦密钥服务器已具有附属设备和主机令牌两者,密钥服务器就可在随后通过唯前向链路接口将附属令牌和设备令牌发送给主机设备(1218)。
自主信任代理
图13是图解在附属设备与主机设备之间建立信任的一示例的流程图。在此示例中,所有者(或最终用户)1300可在没有来自安全性服务器的辅助的情况下在附属设备1304与主机设备1302之间建立信任。可假定存在适于供主机设备上的信任代理用来向附属设备认证以及证实主机设备类型的机制。
此外,在此示例中,附属设备所有者可经由某一方法——例如通过按压每个设备上的按钮或通过经由通用串行总线(USB)电缆连接两个设备——来发起主机设备与附属设备之间的信任建立。通过附属设备所有者(或最终用户)发起信任建立,可阻止敌方在未经附属设备同意的情况下将他/她的主机设备连接至附属设备。
如图13中所示的,可能已用私钥和由证书权威机构(CA)签名的证书来预设主机设备上的信任代理(1306)。证书可包含主机设备的公钥(publicKey.Host(公钥.主机))和主机设备的类型(type.Host)。另外,证书权威机构(CA)的公钥可被安装在附属设备上(1307)。证书权威机构可被用于验证接收自主机设备的证书。
在此方法中,最终用户可在附属设备(1308)和主机设备(1310)上发起信任建立阶段。例如,最终用户可通过选择诸如iPhone等主机设备上的按钮——指示期望开始安全通信——来发起信任建立阶段。接着,主机设备可将其经签名的证书(cert{publickey.host,type.Host})发送给附属设备(1312)。证书可包括主机设备的公钥和主机设备的类型。在一个方面,经签名的公钥可被嵌入到被下载至主机设备内的应用之内。
附属设备可在随后使用证书权威机构的公钥来验证证书、确认该主机设备类型处在经批准的主机设备列表上(即,通过检查证书权威机构来核实主机设备是合法主机设备)、并生成主密钥(1314)。接着,附属设备可将用主机设备的公钥加密的主密钥递送给主机设备(1316)。主机设备可在随后解密主密钥(1318)。一旦已解密主密钥,就可撤销用先前主密钥建立的信任(1319)。
当主机设备和附属设备两者都可具有主密钥时,最终用户可发起主设备至附属设备的安全连接(1320),并且主设备和附属设备可各自在随后基于主密钥推导会话密钥(1322)。一旦已推导出会话密钥,就可在随后将用会话密钥加密的内容递送给主机设备(1324)。在一个方面,内容可以是实时内容。
图14图解了在主机设备上操作的用于在附属设备与该主机设备之间建立信任的方法的一个示例的流程图。首先,可用私钥和经签名的证书来预设(或安装)主机设备上的信任代理(1402)。经签名的证书可以是例如基于由证书权威机构(CA)签名的主机设备公钥(publicKey.Host)和主机设备类型(type.Host)的证书(例如,cert{publicKey.Host,type.Host})。一旦用私钥和经签名的证书进行了预设,就可由最终用户发起主机设备上的信任建立阶段(1404),且经签名的证书cert{publicKey.Host,type.Host}可被发送给附属设备(1406)。主机设备可在随后接收来自附属设备的用主机设备的公钥加密的主密钥(1408)。接着,可解密主密钥(1410)。接着,可撤销使用先前主密钥建立的任何信任(1412)。
可在随后由最终用户使用主机设备发起主机设备与附属设备之间的连接(1414),且该主机设备可在随后从主密钥推导会话密钥(1416)。可从附属设备接收内容,并且用会话密钥来解密该内容(1418)。在一个方面,内容可以是实时内容。
图15图解了在附属设备上操作的用于在该附属设备与主机设备之间建立信任的方法的一个示例的流程图。首先,可在附属设备的信任代理上安装证书权威机构的公钥(1502)。附属设备还可经由唯前向链路接口接收证书撤销列表(1503)。可通过取道于附属设备至个人计算机的直接连接或取道于与主机设备的网络线而安装在附属设备上的软件更新来接收证书撤销列表。接着,可由最终用户发起附属设备上的信任建立阶段(1504),并且可从主机设备接收经签名的主机设备证书cert{publicKey.Host,type.Host}(1506)。附属设备可在随后验证主机设备证书(1508)并生成主密钥(1510)。接着,附属设备可将用主机设备的公钥加密的主密钥发送给主机设备(1512)。附属设备可从主密钥推导会话密钥(1514)并且由此可将用会话密钥加密的内容发送给主机设备(1516)。在一个方面,内容可以是实时内容。
图1、2、3、4、5、6、7、8、9、10、11、12、13、14和/或15中图解的组件、步骤、和/或功能之中的一个或多个可以被重新编排和/或组合成单个组件、步骤、或功能,或可以实施在数个组件、步骤、或功能中。还可添加附加的元件、组件、步骤、和/或功能而不会脱离本发明。本文中描述的新颖算法可以在软件和/或嵌入式硬件中高效率地实现。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种说明性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或其组合。为清楚地说明硬件与软件的这一可互换性,各种说明性组件、框、模块、电路、和步骤在上面是以其功能集的形式作一般化描述的。此类功能集是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。
这些实施例的描述旨在是示例性的,而并非旨在限定权利要求的范围。由此,本发明的教导可易被应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员将是显而易见的。
Claims (33)
1.一种在安全性服务器上操作的用于在附属设备与主机设备之间建立信任的方法,包括:
经由第一网络接收附属设备标识符和主机设备标识符;
基于所述附属设备标识符和主密钥生成附属令牌;
使用所述主机设备标识符和所述主密钥生成主机令牌;以及
通过唯前向链路接口经由第二网络发送所述附属令牌和所述主机令牌,所述附属令牌和所述主机令牌被用于确立所述附属设备与所述主机设备之间的会话密钥。
2.如权利要求1所述的方法,其特征在于,所述安全性服务器包括密钥服务器、主机信任代理供应器和附属信任代理供应器。
3.如权利要求2所述的方法,其特征在于,所述密钥服务器生成主密钥并将所述附属设备标识符和所述主密钥递送给所述附属信任代理供应器;以及
其中所述附属信任代理供应器使用所述附属设备标识符和所述主密钥生成所述附属令牌,并将所述附属令牌递送给所述密钥服务器。
4.如权利要求3所述的方法,其特征在于,所述密钥服务器将所述主机设备标识符和主密钥递送给所述主机信任代理供应器。
5.如权利要求2所述的方法,其特征在于,所述主机信任代理供应器生成所述主机令牌并将所述主机令牌递送给所述密钥服务器。
6.如权利要求1所述的方法,其特征在于,所述附属设备是唯前向链路接收机。
7.如权利要求1所述的方法,其特征在于,所述附属设备与所述主机设备之间的所述会话密钥是临时的。
8.如权利要求1所述的方法,其特征在于,所述附属令牌和所述主机令牌是经由所述唯前向链路接口被发送给所述附属设备的。
9.如权利要求1所述的方法,其特征在于,所述密钥服务器递送空令牌、执行任务的命令、或具有新的主密钥的令牌来撤销或更新所述附属设备与所述主机设备之间的所述会话密钥。
10.如权利要求9所述的方法,其特征在于,所述任务是撤销所述主密钥。
11.如权利要求1所述的方法,其特征在于,还包括:
向所述主机设备递送应用连同所述主机令牌,其中所述应用是助益所述主机设备与所述附属设备之间的通信的用户界面或播放器。
12.如权利要求1所述的方法,其特征在于,所述主机设备向所述附属设备发送经加密的所述主机设备标识符。
13.如权利要求1所述的方法,其特征在于,所述附属设备向所述主机设备发送所述主机令牌。
14.一种在主机设备上操作的用于与附属设备建立信任的方法,包括:
经由第一网络向安全性服务器发送附属设备标识符和主机设备标识符;
通过唯前向链路接口经由第二网络接收来自所述安全性服务器的附属令牌和主机令牌,所述附属令牌和所述主机令牌被用于确立所述附属设备与所述主机设备之间的会话密钥;
从所述附属令牌解密主密钥;
向所述附属设备发送所述主机设备标识符;
当首次将所述附属设备连接至所述主机设备时,向所述附属设备发送所述附属令牌;
从所述主密钥推导会话密钥;以及
经由所述第一网络从所述附属设备接收用所述会话密钥加密的内容。
15.如权利要求14所述的方法,其特征在于,所述内容是实时内容。
16.如权利要求14所述的方法,其特征在于,所述附属设备是唯前向链路接收机。
17.如权利要求14所述的方法,其特征在于,所述附属设备与所述主机设备之间的所述会话密钥是临时的。
18.如权利要求14所述的方法,其特征在于,还包括:
接收应用连同所述主机令牌,其中所述应用是助益所述主机设备与所述附属设备之间的通信的用户界面或播放器。
19.如权利要求14所述的方法,其特征在于,还包括撤销使用先前主密钥在所述主机设备与所述附属设备之间建立的早先信任。
20.一种用于与附属设备建立信任的主机设备,所述主机设备包括:
用于与基于订户的服务通信的第一通信接口;
用于与所述附属设备通信的第二通信接口;以及
耦合至所述第一和第二通信接口的处理电路,所述处理电路适于
经由第一网络向安全性服务器发送附属设备标识符和主机设备标识符;
通过唯前向链路接口经由第二网络接收来自所述安全性服务器的附属令牌和主机令牌,所述附属令牌和所述主机令牌被用于确立所述附属设备与所述主机设备之间的会话密钥;
从所述附属令牌解密主密钥;
向所述附属设备发送所述主机设备标识符;
当首次将所述附属设备连接至所述主机设备时,向所述附属设备发送所述附属令牌;
从所述主密钥推导会话密钥;以及
经由所述第一网络从所述附属设备接收用所述会话密钥加密的内容。
21.一种用于与附属设备建立信任的主机设备,所述主机设备包括:
用于经由第一网络向安全性服务器发送附属设备标识符和主机设备标识符的装置;
用于通过唯前向链路接口经由第二网络接收来自所述安全性服务器的附属令牌和主机令牌的装置,所述附属令牌和所述主机令牌被用于确立所述附属设备与所述主机设备之间的会话密钥;
用于从所述附属令牌解密主密钥的装置;
用于向所述附属设备发送所述主机设备标识符的装置;
用于当首次将所述附属设备连接至所述主机设备时向所述附属设备发送所述附属令牌的装置;
用于从所述主密钥推导会话密钥的装置;以及
用于经由所述第一网络从所述附属设备接收用所述会话密钥加密的内容的装置。
22.一种包括可由处理器执行以在附属设备与主机设备之间建立信任的指令的计算机可读介质,包括:
经由第一网络向安全性服务器发送附属设备标识符和主机设备标识符;
通过唯前向链路接口经由第二网络接收来自所述安全性服务器的附属令牌和主机令牌,所述附属令牌和所述主机令牌被用于确立所述附属设备与所述主机设备之间的会话密钥;
从所述附属令牌解密主密钥;
向所述附属设备发送所述主机设备标识符;
当首次将所述附属设备连接至所述主机设备时,向所述附属设备发送所述附属令牌;
从所述主密钥推导会话密钥;以及
经由所述第一网络从所述附属设备接收用所述会话密钥加密的内容。
23.一种在附属设备上操作的用于与主机设备建立信任的方法,包括:
接收来自所述主机设备的主机设备标识符;
当首次将所述附属设备连接至所述主机设备时,接收来自所述主机设备的与所述主机设备标识符相对应的附属令牌;
从所述附属令牌解密主密钥;
从所述主密钥推导会话密钥;以及
向所述主机设备传送用所述会话密钥加密的内容。
24.如权利要求23所述的方法,其特征在于,所述内容是实时内容。
25.如权利要求23所述的方法,其特征在于,所述附属设备是唯前向链路接收机。
26.如权利要求23所述的方法,其特征在于,所述附属设备与所述主机设备之间的所述会话密钥是临时的。
27.一种用于与主机设备建立信任的附属设备,所述附属设备包括:
用于与基于订户的服务通信的第一通信接口;
用于与所述主机设备通信的第二通信接口;以及
耦合至所述第一和第二通信接口的处理电路,所述处理电路适于接收来自所述主机设备的主机设备标识符;
当首次将所述附属设备连接至所述主机设备时,接收来自所述主机设备的与所述主机设备标识符相对应的附属令牌;
从所述附属令牌解密主密钥;
从所述主密钥推导会话密钥;以及
向所述主机设备传送用所述会话密钥加密的内容。
28.一种用于与主机设备建立信任的附属设备,所述附属设备包括:
用于接收来自所述主机设备的主机设备标识符的装置;
用于当首次将所述附属设备连接至所述主机设备时接收来自所述主机设备的与所述主机设备标识符相对应的附属令牌的装置;
用于从所述附属令牌解密主密钥的装置;
用于从所述主密钥推导会话密钥的装置;以及
用于向所述主机设备传送用所述会话密钥加密的内容的装置。
29.一种包括可由处理器执行以在附属设备与主机设备之间建立信任的指令的计算机可读介质,包括:
接收来自所述主机设备的主机设备标识符;
当首次将所述附属设备连接至所述主机设备时,接收来自所述主机设备的与所述主机设备标识符相对应的附属令牌;
从所述附属令牌解密主密钥;
从所述主密钥推导会话密钥;以及
向所述主机设备传送用所述会话密钥加密的内容。
30.一种用于与主机设备建立信任的附属设备,所述附属设备包括:
用于与基于订户的服务通信的第一通信接口;
用于与所述主机设备通信的第二通信接口;以及
耦合至所述第一和第二通信接口的处理电路,所述处理电路适于
通过唯前向链路接口经由第二网络接收来自安全性服务器的附属令牌和主机令牌;
从所述附属令牌解密主密钥;
经由第一网络接收来自所述主机设备的主机设备标识符;
当首次将所述附属设备连接至所述主机设备时,经由所述第一网络向所述附属设备发送所述主机令牌;
从所述主密钥推导会话密钥;以及
经由所述第一网络向所述主机设备递送用所述会话密钥加密的内容。
31.一种用于与附属设备建立信任的主机设备,所述主机设备包括:
用于与基于订户的服务通信的第一通信接口;
用于与所述附属设备通信的第二通信接口;以及
耦合至所述第一和第二通信接口的处理电路,所述处理电路适于
向所述附属设备递送主机设备标识符;
接收来自所述附属设备的主机令牌;
从所述主机令牌解密主密钥;
从所述主密钥推导会话密钥;以及
从所述附属设备接收用所述会话密钥加密的内容。
32.一种用于与主机设备建立信任的附属设备,所述附属设备包括:
用于与基于订户的服务通信的第一通信接口;
用于与所述主机设备通信的第二通信接口;以及
耦合至所述第一和第二通信接口的处理电路,所述处理电路适于
将证书权威机构的公钥安装到所述附属设备的信任代理中;
接收证书撤销列表,所述证书撤销列表是经由唯前向链路接口通过取道于所述附属设备至个人计算机的直接连接或取道于与所述主机设备的网络线而安装在所述附属设备上的软件更新来接收的;
接收来自所述主机设备的经签名的证书,所述经签名的证书包括所述主机设备的公钥和所述主机设备的类型;
使用所述证书权威机构的所述公钥来验证所述经签名的证书并确认所述主机设备的所述类型处在经批准列表上;
根据所述经签名的证书生成主密钥;
向所述主机设备发送用所述主机设备的所述公钥加密的所述主密钥;
从所述主密钥推导会话密钥;以及
向所述主机设备传送用所述会话密钥加密的内容。
33.一种用于与附属设备建立信任的主机设备,所述主机设备包括:
用于与基于订户的服务通信的第一通信接口;
用于与所述附属设备通信的第二通信接口;以及
耦合至所述第一和第二通信接口的处理电路,所述处理电路适于
将私钥和证书权威机构安装到所述主机设备的信任代理上;
向所述附属设备发送经签名的证书;
从所述附属设备接收用所述主机设备的公钥加密的主密钥;
使用所述公钥来解密所述主密钥;
撤销使用先前主密钥在先前建立的信任;
从所述主密钥推导会话密钥;以及
向所述主机设备接收用所述会话密钥加密的内容。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12153608P | 2008-12-10 | 2008-12-10 | |
US61/121,536 | 2008-12-10 | ||
US12/634,388 | 2009-12-09 | ||
US12/634,388 US20100153709A1 (en) | 2008-12-10 | 2009-12-09 | Trust Establishment From Forward Link Only To Non-Forward Link Only Devices |
PCT/US2009/067532 WO2010068779A2 (en) | 2008-12-10 | 2009-12-10 | Trust establishment from forward link only to non-forward link only devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102239675A true CN102239675A (zh) | 2011-11-09 |
Family
ID=42241993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801501673A Pending CN102239675A (zh) | 2008-12-10 | 2009-12-10 | 从唯前向链路设备至非唯前向链路设备的信任建立 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100153709A1 (zh) |
KR (1) | KR20110102395A (zh) |
CN (1) | CN102239675A (zh) |
TW (1) | TW201101766A (zh) |
WO (1) | WO2010068779A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105308925A (zh) * | 2013-02-01 | 2016-02-03 | 微软技术许可有限责任公司 | 保护计算设备配件 |
CN106209352A (zh) * | 2015-05-28 | 2016-12-07 | 恩智浦有限公司 | 具有前向安全性的有效密钥衍生 |
CN109120621A (zh) * | 2018-08-21 | 2019-01-01 | 杭州中天微系统有限公司 | 数据处理器 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9253168B2 (en) | 2012-04-26 | 2016-02-02 | Fitbit, Inc. | Secure pairing of devices via pairing facilitator-intermediary device |
US9363348B2 (en) * | 2010-10-13 | 2016-06-07 | Plantronics, Inc. | Device and process for customizing a headset or other audio device |
EP2455921A1 (en) * | 2010-11-03 | 2012-05-23 | Gemalto SA | A system for accessing a service and corresponding portable device and method |
US20120303503A1 (en) * | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Tokenizing Financial Information |
KR101394147B1 (ko) * | 2011-11-30 | 2014-05-27 | 김승훈 | 모바일에서 안전하게 인증서를 사용하는 방법 |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US9286466B2 (en) * | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
EP3100472B1 (en) * | 2014-01-31 | 2018-03-14 | ABB Schweiz AG | A method for commissioning and joining of a field device to a network |
US9462469B2 (en) * | 2014-04-21 | 2016-10-04 | Arm Limited | Systems and methods for short range wireless data transfer |
US11399019B2 (en) | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
US11533297B2 (en) * | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
US10630647B2 (en) * | 2015-02-05 | 2020-04-21 | Apple Inc. | Secure wireless communication between controllers and accessories |
EP3445002B1 (en) | 2016-01-08 | 2019-07-24 | Apple Inc. | Secure wireless communication between controllers and accessories |
US10650154B2 (en) | 2016-02-12 | 2020-05-12 | Sophos Limited | Process-level control of encrypted content |
US10681078B2 (en) | 2016-06-10 | 2020-06-09 | Sophos Limited | Key throttling to mitigate unauthorized file access |
US10686827B2 (en) | 2016-04-14 | 2020-06-16 | Sophos Limited | Intermediate encryption for exposed content |
US10791097B2 (en) | 2016-04-14 | 2020-09-29 | Sophos Limited | Portable encryption format |
US10263966B2 (en) | 2016-04-14 | 2019-04-16 | Sophos Limited | Perimeter enforcement of encryption rules |
US10628597B2 (en) | 2016-04-14 | 2020-04-21 | Sophos Limited | Just-in-time encryption |
GB2551983B (en) | 2016-06-30 | 2020-03-04 | Sophos Ltd | Perimeter encryption |
US10708769B2 (en) * | 2017-12-20 | 2020-07-07 | Bose Corporation | Cloud assisted accessory pairing |
FR3090254B1 (fr) * | 2018-12-12 | 2022-12-16 | Idemia France | Accès sécurise à des données chiffrées d’un terminal utilisateur |
US11805419B2 (en) * | 2019-04-22 | 2023-10-31 | Google Llc | Automatically paired devices |
US20200410138A1 (en) * | 2019-06-28 | 2020-12-31 | Seagate Technology Llc | Data storage system with device provenance |
US11553350B2 (en) * | 2020-06-19 | 2023-01-10 | Apple Inc. | Secure pairing and pairing lock for accessory devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US20020178360A1 (en) * | 2001-02-25 | 2002-11-28 | Storymail, Inc. | System and method for communicating a secure unidirectional response message |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
GB2392590B (en) * | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
US7581246B2 (en) * | 2003-04-01 | 2009-08-25 | Entropic Technologies Pty Ltd. | System for secure communication |
NZ549544A (en) * | 2004-03-22 | 2008-03-28 | Samsung Electronics Co Ltd | Method and apparatus for digital rights management using certificate revocation list |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US8769127B2 (en) * | 2006-02-10 | 2014-07-01 | Northrop Grumman Systems Corporation | Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT) |
US7706534B2 (en) * | 2006-02-28 | 2010-04-27 | Nokia Corporation | Pay per minute for DVB-H services |
KR100831326B1 (ko) * | 2006-12-28 | 2008-05-22 | 삼성전자주식회사 | 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
-
2009
- 2009-12-09 US US12/634,388 patent/US20100153709A1/en not_active Abandoned
- 2009-12-10 WO PCT/US2009/067532 patent/WO2010068779A2/en active Application Filing
- 2009-12-10 KR KR1020117015360A patent/KR20110102395A/ko not_active Application Discontinuation
- 2009-12-10 TW TW098142367A patent/TW201101766A/zh unknown
- 2009-12-10 CN CN2009801501673A patent/CN102239675A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105308925A (zh) * | 2013-02-01 | 2016-02-03 | 微软技术许可有限责任公司 | 保护计算设备配件 |
US9948636B2 (en) | 2013-02-01 | 2018-04-17 | Microsoft Technology Licensing, Llc | Securing a computing device accessory |
CN105308925B (zh) * | 2013-02-01 | 2019-04-09 | 微软技术许可有限责任公司 | 保护计算设备配件 |
CN106209352A (zh) * | 2015-05-28 | 2016-12-07 | 恩智浦有限公司 | 具有前向安全性的有效密钥衍生 |
CN106209352B (zh) * | 2015-05-28 | 2021-06-18 | 恩智浦有限公司 | 具有前向安全性的有效密钥衍生 |
CN109120621A (zh) * | 2018-08-21 | 2019-01-01 | 杭州中天微系统有限公司 | 数据处理器 |
CN109120621B (zh) * | 2018-08-21 | 2020-11-06 | 杭州中天微系统有限公司 | 数据处理器 |
Also Published As
Publication number | Publication date |
---|---|
US20100153709A1 (en) | 2010-06-17 |
WO2010068779A2 (en) | 2010-06-17 |
TW201101766A (en) | 2011-01-01 |
WO2010068779A3 (en) | 2010-11-11 |
KR20110102395A (ko) | 2011-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102239675A (zh) | 从唯前向链路设备至非唯前向链路设备的信任建立 | |
KR101299837B1 (ko) | 순방향 링크 전용 디바이스로부터 비순방향 링크 전용 디바이스로의 신뢰 확립 | |
CN101272243B (zh) | 产生传输加密密钥的方法、传输数据的方法以及相应的装置 | |
CN101120607B (zh) | 通信系统中密钥传输的方法和装置 | |
CN101124770B (zh) | 在多播组中检测欺诈成员的系统、方法和计算机程序产品 | |
US20050123141A1 (en) | Broadcast encryption key distribution system | |
US20090024845A1 (en) | Method and system for encryption of messages in land mobile radio systems | |
US20060135127A1 (en) | System, and associated terminal, method and computer program product for forwarding content and providing digital rights management of the same | |
KR100981568B1 (ko) | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 | |
JP2005143120A (ja) | 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール | |
CN100403814C (zh) | 一种组播广播业务密钥控制方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
KR101123598B1 (ko) | 데이터 프로세싱 시스템에서의 보안용 방법 및 장치 | |
CN100463515C (zh) | 多媒体广播组播业务的数据保护方法 | |
US20130276065A1 (en) | System and methods for receiving and correcting content transmitted over multicast channels | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
KR100524646B1 (ko) | 브로드캐스트 메시지 암호화 방법 | |
CN101087188B (zh) | 无线网络中mbs授权密钥的管理方法及系统 | |
WO2005006790A1 (en) | Method for registering broadcast/multicast service in a high-rate packet data system | |
KR20130096575A (ko) | 공개키 기반 그룹 키 분배 장치 및 방법 | |
JP5220625B2 (ja) | 端末間ネゴシエーションにおける認証方法及びシステム | |
CN102612027B (zh) | 一种无线通讯系统中数据的安全传输方法 | |
CN108964900B (zh) | 一种基于群组密钥池的改进型Kerberos身份认证系统和方法 | |
WO2010012148A1 (zh) | 用于基于广播或多播进行安全通信的方法及其装置 | |
KR20080002095A (ko) | VoIP 수신자 전화번호 기반의 보안 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20111109 |