CN1631038A - 混合网络加密/解密方案 - Google Patents

混合网络加密/解密方案 Download PDF

Info

Publication number
CN1631038A
CN1631038A CNA038034719A CN03803471A CN1631038A CN 1631038 A CN1631038 A CN 1631038A CN A038034719 A CNA038034719 A CN A038034719A CN 03803471 A CN03803471 A CN 03803471A CN 1631038 A CN1631038 A CN 1631038A
Authority
CN
China
Prior art keywords
decryption information
way channel
business
information
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038034719A
Other languages
English (en)
Other versions
CN100448289C (zh
Inventor
托米·哈卡雷宁
罗德·沃尔什
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1631038A publication Critical patent/CN1631038A/zh
Application granted granted Critical
Publication of CN100448289C publication Critical patent/CN100448289C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/90Wireless transmission systems
    • H04H60/91Mobile communication networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6181Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N2007/1739Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal the upstream communication being transmitted via a separate link, e.g. telephone line
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

业务提供商(10)以安全方式以及低成本地向客户机(12)传送解密信息(例如算法、参数、密钥)以供在解密广播业务中使用的混合方法。所述业务提供商(10)使用双向信道(14)(例如GPRS信道)接收业务请求,鉴权客户机以及传送解密广播业务必需的当前有效解密信息(以及,可选地,未来解密信息)。业务提供商(10)在单向信道(16)(例如DVB-T信道)上传送所述被加密的业务。业务提供商最好随着时间改变而改变所述业务的加密,并且当它这样做的时候,在所述单向信道(16)上向其客户机传送更新的解密信息。使用所述当前有效的解密信息加密所述更新的解密信息,并且所述更新的解密信息也可以包括未来解密信息和同步信息。

Description

混合网络加密/解密方案
技术领域
本发明一般涉及加密/解密方案,尤其涉及混合网络加密/解密方案,使业务提供商以安全的方式以及低成本向客户机发送解密信息,供解密广播业务中使用。
背景技术
用于安全地控制接入分布到点到点或点到多点网络中信息接收者的信息的系统和方法被称为条件接入(conditional access)系统。所分布的信息可以包括视频,音频,文本,数据和/或可以被条件选取的任何其他类型的信息,并且一般根据加密算法被加密传输。加密算法是一种方法,通过这种方法用密钥处理给定信号,将所述信号转变为加密信号。加密算法的参数可以确定信息,例如处理信号中多个位的选择顺序,由这样的处理产生的密钥和中间信号,以及这种处理的顺序。信息接收者根据相应加密算法,密钥和参数解密所述加密信息。
发明内容
混合网络加密/解密方案被公开,使业务提供商以安全的方式和低成本向客户机发送解密信息,供解密广播业务中使用。
用于业务提供商以安全方式发送解密信息的示例性方法包括:通过双向信道接收来自请求者的业务请求;鉴权所述请求者;在双向信道上发送第一解密信息到所述请求者,供解密所述业务中使用;通过单向信道发送被对应于所述第一解密信息的加密信息加密的所述业务;产生第二解密信息,供在后来的某个时间在解密所述业务中使用;通过所述单向信道发送所述第二解密信息;以及通过所述单向信道发送被对应于所述第二解密信息的加密信息加密的所述业务。
在关于客户机以安全方式从业务提供商接收解密信息的方法的实施例中,示例性方法包括:通过双向信道请求业务;通过所述双向信道发送鉴权信息;通过所述双向信道接收第一解密信息;通过单向信道接收所述业务;使用所述第一解密信息解密所述业务;通过所述单向信道接收第二解密信息;以及使用所述第二解密信息解密所述业务。
本发明的其他和进一步的方面在下面的描述过程中参考附图将变得清楚。
附图说明
图1是说明本发明示例性系统的框图。
图2是说明宏周期(macro period)和微周期(micro period)之间关系的时域图。
图3是说明时间窗口的时域图,在所述时间窗口期间,业务提供商向客户机提供种子值(seed)。
图4是说明微周期和微微(pico)周期之间关系的时域图。
图5是说明在业务已经开始以后将种子值分配给已经请求过所述业务的用户的时域图。
图6是根据本发明的一个实施例说明业务提供商执行的示例性方法的流程图。
图7是根据本发明的一个实施例说明客户机执行示例性方法的流程图。
具体实施方式
现在参考附图,其中相同附图标记表示相同部件,图1是说明本发明的示例性系统的框图。如图1所示,业务提供商10通过单向信道16,例如数字视频广播(DVB)信道向客户机12提供一个或多个业务。所提供的业务可以包括例如基本或额外电影频道,按次计费的电影,音频流文件,电子报纸,应用软件,数据文件等任何形式的视频,音频,文本和/或数据。而且,可以在业务的整个期间(例如按次计费的电影)或者在某段时间间隔内(例如一个月的额外电影频道)向客户机提供所述业务。
业务提供商10使用加密信息对正在单向信道16上广播的业务加密。这种加密信息可以包括诸如DES,3DES,Blowfish,Diffie-Hellman,RSA等的算法以及适当的算法参数和密钥。根据本发明,业务提供商10以安全的方式以及低成本向客户机发送对应于所述加密信息的解密信息(例如算法、参数、密钥),供在解密所述广播业务中使用。在有利的实施例中,业务提供商10使用双向信道14和单向信道16二者发送所述解密信息到客户机12,后面将详细讨论。
业务提供商10使用所述双向信道14接收业务请求并鉴权客户机12。所述双向信道可以是用于建立与业务提供商10在线连接的无线数据链路(例如GSM,GPRS,UMTS,蓝牙,WLAN)或者有线数据链路(例如公共交换电话或电缆)。可以以任何数量的方式进行鉴权,包括SIM卡,用户名/密码或诸如Radius,Kerberos,Ipsec,点到点隧道(PPTP)或其他基于公共密钥交换的IP鉴权方法。
业务提供商10也使用所述双向信道发送开始解密一个业务所需的初始解密信息(这里称为“种子值”)。可选地,业务提供商10也可以发送在初始解密后的某点解密所述业务所需的解密信息;正如下面将详细介绍的那样,业务提供商10最好改变所述加密信息,并因此改变在整个业务过程中的一个或多个点上相应的解密信息。所述解密信息可以包括解密所述业务所需的算法/参数/密钥,并且最好附有同步信息,使客户机能够确定什么时候可以使用所述解密信息,或者换言之,什么时候所述解密信息有效。可以在使用Ipsec,PPTP等的IP级上通过双向网络16安全地发送所述解密和同步信息。后面将结合图6详细介绍可以使用的不同形式的同步信息。作为对前述方法的代替方法,客户机也可以直接到商店,将解密信息(以及任何必需的同步信息)安装在客户机设备上,或者作为代替,客户机可以通过邮件接收新的SIM卡,其上安全地存储有必要的解密/同步信息。
在一个实施例中,跨越所述业务持续时间的时间周期在这里被称为“宏周期”。在整个宏周期的不同时间点上,业务提供商10可以改变所述业务的加密,并因此改变相应的解密信息。这些时间点在这里被称为“微周期”。所述改变可以只针对密钥,针对密钥和参数,或者针对密钥,参数和算法,最后一种选项最好地防止对所述业务未授权的解密。在作为替代的实施例中,不改变解密信息。而是只使用微周期重复先前提供的解密信息。
在微周期之前,业务提供商10在所述单向信道上向客户机12发送更新的解密信息(最好带有同步信息),使客户机12能够在所述微周期开始后继续解密所述业务。所述更新的解密信息也可以包括在下一个微周期后的某点上解密所述业务所需的解密信息(即未来解密信息)。使用当前有效的解密信息加密所述更新的解密和同步信息。然后客户机12可以使用当前有效解密信息解密新的解密信息,并且在同步时间时开始使用所述更新的解密信息来解密所述业务。在每个微周期处重复通过单向网络16提供更新的解密信息的过程,直到所述业务结束。但是在作为代替的实施例中,如果业务不是在当前宏周期的最后一个微周期处结束,那么业务提供商10可以要求客户机12通过双向信道16重新连接,以便获得使其继续解密所述业务的新的种子值和同步信息。
图2是说明宏周期和微周期之间示例性关系的时域图。如图2所示,在宏周期22a的开始处通过双向信道14提供种子值20a。所述种子值可以附有其他解密信息,例如所述第一微周期24a的解密信息。随后,在每个微周期24a-d之前通过单向信道16提供解密信息,最好只为先前没有为其提供未来解密信息的那些微周期提供。使用当前有效的解密信息加密通过单向信道发送的更新解密信息。例如,使用种子值20a加密第一微周期24a的解密信息。随后,使用与所述第一微周期24a相关的解密信息加密第二微周期24b的解密信息。重复这个过程直到最后的微周期24d。如前面所述,如果在所述最后的微周期24d以后业务没有结束,那么可以要求客户机12通过双向信道14重新连接到业务提供商10,并获得用于第二宏周期22b的新种子值20b。
图3是说明时间窗口的时域图,在所述时间窗口期间业务提供商向客户机提供种子值。如图3所示,业务提供商10建立时间窗口30a,在所述时间窗口期间客户机10可以通过双向信道14连接到业务提供商10以便请求业务以及在业务传输前获得种子值。因此,提供解密信息的“预取”。在一个实施例中,除了种子值以外这可以包括未来解密信息。如图3所示,指定时间窗口30a和30b分别获得种子值20a和20b。而且,可以随意将不同的时间窗口分配给不同客户机12,以便减小由通过双向信道同时连接到业务提供商10以获得解密信息的所有客户机12所带来的负载。
图4是说明微周期和微微周期之间关系的时域图。如图4所示,每个微周期24可以被分入一个或多个“微微周期”40,在所述微微周期期间在单向信道16上重新广播对那个微周期24有效的解密信息。因此,没有接收当前微周期解密信息(由于例如切断接收机,漫游到覆盖区域以外以及遇到干扰)的客户机12能够获得它,而不是必须通过双向信道14重新连接到业务提供商10。在当前微周期24期间不重复当前解密信息,如果当前解密信息没有作为未来解密信息被预先发送到客户机12,那么必须建立通过双向信道14到业务提供商10的连接。
图5是说明将种子值分配给在业务传输已经发生以后但在第一微周期开始之前请求业务的用户(图5中,用户“B”)的时域图。如图5所示,在业务传输开始时间“t0”之前的某点,用户A通过双向信道14连接业务提供商10,并且接收用于解密业务的种子值20a。在业务传输开始时间“t0”,用户A开始使用所述种子值20a解密所述业务。在第一微周期24a开始时间“t1”之前的某点,用户A将通过单向信道接收更新的解密信息,以便在所述第一微周期24a期间解密所述业务中使用。将使用所述种子值20a加密所述更新的解密信息。
也在第一微周期24a开始时间“t1”之前的某点,用户B通过双向信道14连接业务提供商10,并且接收在所述第一微周期24a期间解密所述业务中使用的解密信息。注意,这对于用户A是微周期解密信息,而对于用户B是种子值。随后,在下一个微周期24b之前的某点,用户A和B二者都将通过单向信道接收更新的解密信息,以便在第二微周期24b期间解密所述业务中使用。将使用微周期24a的解密信息加密所述更新的解密信息。在时间“t2”和“t3”之间重复这个过程,直到最后的微周期结束,这时,如果所述业务还没有结束,那么用户A和B二者最好必须通过双向信道14重新连接业务提供商10,以便获得下一个宏周期22的种子值。
图6是说明根据本发明的一个实施例业务提供商执行示例性处理的时域图。在步骤600中,业务提供商10为一个或多个业务分配安全方案。在示例性实施例中,这涉及为所述业务的持续时间确定一个或多个宏周期(例如连同初始加密/解密信息(e0,d0)的开始和停止时间),每个宏周期的一个或多个微周期(例如,连同加密/解密信息(e,d)1-N的开始和停止时间)以及每个微周期的一个或多个微微周期(例如开始和停止时间)。将了解到,作为防止对所述业务的未授权解密的附加安全措施,不需要在业务传输前确定所有的安全方案细节。
在步骤602中,在业务传输前的某点,例如上面结合图3介绍的时间窗口,业务提供商10通过双向信道14从客户机12接收业务请求。在步骤604中,业务提供商10鉴权所述请求者。如上面结合图1所述,可以以任意数量的方式执行鉴权,包括SIM卡,用户名/密码或IP鉴权方法,例如Radius,Kerberos,Ipsec,点到点隧道(PPTP)或基于公共或专用密钥交换的任何其他协议。在步骤606中,业务提供商10通过双向信道14向所述请求者发送接收所述业务所需的信息。这些信息可以包括用于所述业务的单向信道分配,开始时间,连同任何未来解密种子值和任何同步信息的用于解密所述业务的种子值d0
提供给客户机12的同步信息可以有不同形式。例如,同步信息可以包括在某个分组号以后应该使用特定解密信息执行解密的通知。可选地,同步信息可以包括在单向信道16上连续发送的“心跳(heartbeat)”信号。在这个实施例中,业务提供商10改变这个信号的频率,以表示已经改变了解密信息。在可选的实施例中,业务提供商10发送关于当前使用的解密信息的通知(例如现在使用算法5,密钥1,2和8,以及参数5和7)。但是解密信息本身以加密形式发送。在另一个可选实施例中,业务提供商10不向客户机12提供任何同步信息。而是客户机12接收两组连续有效的解密信息,并直接试图使用这两组信息解密所述业务并使用起作用的那组。
在步骤608中,业务提供商10确定是否已经到了宏周期开始时间。如果还没有到宏周期开始时间,那么业务提供商10通过重复步骤602-606继续注意业务请求。但是,如果已经到了宏周期开始时间,那么在步骤610中,业务提供商10使用e0加密所述业务,并开始在单向信道16上广播所述业务。
在步骤612-616中,业务提供商10继续注意对正在广播的业务的请求,包括通过双向信道从客户机12接收请求,鉴权请求者以及向所述请求者发送接收所述业务所需的信息。在步骤618中,业务提供商10确定第一微周期是否将开始。如果第一微周期不是将要开始,那么重复步骤612-616,并且业务提供商10继续注意业务请求。但是,如果第一微周期将开始,那么在步骤620中,业务提供商10使用e0加密与第一微周期相关的解密信息(例如d1),并在单向信道上广播所述业务。业务提供商也向接收者提供用e0加密的任何必需的同步信息和未来解密信息。在步骤622中,业务提供商将正在广播的业务的加密从e0切换到e1。随后,在步骤624-628,业务提供商10继续注意通过双向信道14的业务请求,包括通过信道14向所述请求者发送当前有效的解密信息(例如现在的d0)。
在步骤630中,业务提供商10确定是否已经到了第一微微周期40。如果还没有到,那么业务提供商10重复步骤624-628。但是,如果已经到了第一微微周期开始时间,那么在步骤632中,业务提供商10在单向信道上连同任何未来解密信息和同步信息一起重新广播用e0加密的d0。然后,在步骤634-638中,业务提供商10继续注意通过双向信道14的业务请求。
在步骤640中,业务提供商10确定是否有其他任何与第一微周期有关的微微周期。如果有其他微微周期与第一微周期相关,那么在步骤642中,业务提供商10确定是否已经到了下一个微微周期开始时间。如果还没有到下一个微微周期开始时间,那么业务提供商10只是继续注意通过双向信道14的业务请求。(步骤634-642)但是,如果已经到了下一个微微周期开始时间,那么在步骤632中,业务提供商10在单向信道上连同任何未来解密信息和同步信息一起重新广播用e0加密的di。随后,业务提供商10重复步骤632-642,直到没有其他微微周期与第一微周期有关。在这点上,在步骤644中,业务提供商10确定是否有其他任何微周期与当前宏周期有关。
如果在步骤644中确定有其他微周期与当前宏周期有关,那么在步骤646中,业务提供商10确定下一个微周期是否将开始。如果下一个微周期还不是将要开始,那么业务提供商10继续注意通过双向信道14的业务请求。(步骤648-652)如果在步骤646中确定下一个微周期将开始,那么在步骤654中,业务提供商10在单向信道16上连同未来解密信息和同步信息一起广播与下一个微周期相关的解密数据“d”(例如d2)。用与当前微周期相关的加密数据“e”(例如e1)加密这些信息片。在步骤656中,一旦下一个微周期已经开始(即已经成为当前微周期),那么业务提供商10将所述业务的加密切换到使用与下一个微周期相关的加密数据“e”(例如e2)的加密。
随后,在步骤658-662中,业务提供商10继续注意双向信道上的业务请求,直到在步骤664中确定,当前微周期的第一微微周期已经到了。一旦已经到了第一微微周期,那么在步骤666中,业务提供商10在单向信道上连同未来解密信息和同步信息一起向客户机12重新广播与当前微周期相关的解密数据。用与在先的微周期相关的加密信息加密这个信息。在步骤668-672中,业务提供商10继续注意双向信道上的业务请求。
在步骤674中,业务提供商10确定是否有任何其他微微周期与当前微周期相关。如果有其他微微周期与当前微周期相关,那么在步骤676中,业务提供商10确定下一个微微周期开始时间是否已经到了。如果还没有到下一个微微周期开始时间,那么业务提供商10继续注意业务请求。(步骤668-676)但是,在步骤676中,一旦下一个微微周期开始时间已经到了,那么业务提供商10在单向信道上连同任何未来解密信息和同步信息一起重新广播与当前微周期相关的解密数据。用与在先的微周期相关的加密信息“e”加密这个信息。业务提供商10然后重复步骤668-676,直到没有其他微微周期与当前微周期相关。
一旦确定没有其他微微周期与当前微周期相关,那么在步骤674中,业务提供商10返回步骤644,并确定是否有任何其他微周期与当前宏周期相关。如果有其他微周期与当前宏周期相关,那么业务提供商10重复步骤646-676,直到没有其他这样的微周期与当前宏周期相关。如果没有其他微周期,那么业务提供商10继续在单向信道16上广播被所述加密的业务,直到所述宏周期的结束。
在所述宏周期的结束点,在步骤680中,业务提供商10确定正在单向信道16上广播的业务是否已经停止。如果所述业务还没有结束,那么业务提供商10在分配给所述业务的每个后来的宏周期中重复步骤602-676,并且,在这样做时,最好要求客户机12重新鉴权他自己,并通过双向信道为每个宏周期获得新的种子值。可选地,可以通过单向信道提供所述种子值,并且可以使用来自先前宏周期的最后一个微周期的加密信息加密所述种子值。
如果在步骤680中确定所述业务已经停止,那么在步骤682中,业务提供商10确认加密方案也已经在单向信道上结束了。如果加密方案已经结束,那么业务提供商10返回步骤600,可以为其他业务重新分配相同的加密方案或者其修改版本。但是,如果业务提供商10在步骤682中确定,加密方案还没有结束,那么因为所述业务和所述加密方案二者应该同时结束,所以在步骤684中肯定发生了加密设计错误。
图7是说明根据本发明的一个实施例客户机执行的示例性处理的流程图。在步骤700中,客户机12通过双向信道14连接到业务提供商10,并请求业务。在步骤702中,客户机12通过双向信道发送鉴权信息到业务提供商10。在步骤704中,在鉴权成功后,客户机12通过双向信道接收当前解密信息(例如种子值)以及任何未来加密信息和同步信息。在步骤706中,客户机12通过单向信道16开始接收用当前加密信息加密的业务。在步骤608中,客户机12使用当前解密信息解密所述业务。
在步骤710中,客户机12确定所述业务是否已经停止。如果所述业务已经停止,那么客户机12在步骤712中确定在步骤708中正在用于解密所述业务的当前解密信息是否仍然有效。这可以用由业务提供商10所提供的同步信息来完成,或者可选地,可以由客户机12通过反复试验来确定。如果客户机12确定当前解密信息无效,那么在步骤714中确定所存储的任何未来解密信息(例如步骤704中所接收的)现在是否有效。可以以与当前解密信息的有效性相同的方式确定所述未来解密信息的有效性。如果现在没有未来解密信息有效,那么客户机必须通过重复步骤700-708通过双向信道获得当前有效的解密信息。
在步骤710-714中,如果所述业务还没有结束,或者如果已经结束但当前或未来解密信息都无效,那么在步骤716中,客户机12继续使用有效的解密信息解密所述广播业务。随后,在步骤718中,客户机12确定来自业务提供商10的未来业务信息是否可用。业务提供商10可以通过单向信道通知客户机12未来解密信息的可用性。如果未来解密信息可用,那么在步骤718中,客户机12通过双向信道16连接到业务提供商10,并请求所述未来解密信息。这最好包括客户机12重新向业务提供商10鉴权自己。可选地,可以通过单向信道使用当前加密信息提供所述未来解密信息。在这两种情况下,客户机12将存储所述将来的解密信息。在作为替代的实施例中,客户机12可以只存储某些未来解密信息,或者可以选择不接收任何未来解密信息,例如在客户机12缺少足够的存储器存储这种信息的情况下。
不管未来解密信息是否可用,在步骤720中,客户机12确定下一个周期(微或宏)是否已经开始。利用由业务提供商10提供的同步信息来确定,或者可选地可以通过客户机12反复试验来确定。如果下一个微或宏周期还没有开始,那么在步骤724中,客户机12确定是否已经通过单向信道接收了更新的解密信息(用当前加密信息加密)。更新的解密信息可以包括紧接的下一个周期所需的解密信息或者后面周期所需的未来解密信息。
如果还没有接收更新的解密信息,那么客户机12返回步骤708,并继续使用当前解密信息解密所述业务。但是,如果已经接收到更新的解密信息,那么在步骤726中,客户机12使用当前的解密信息解密所述更新的解密信息。(所述更新的解密信息也可以包括当前微周期所需的重新广播解密信息,在这种情况下,使用与当前微周期前面的微周期相关的解密信息进行解密。)在步骤728中,客户机12也通过单向信道接收用于所述更新的解密信息的同步信息。随后,客户机12返回步骤708,并继续使用当前解密信息解密所述业务。
如果,在步骤722中确定下一个微/宏周期已经开始,那么在步骤730中,客户机12把与刚开始的所述下一个微/宏周期相关的解密信息作为当前解密信息。随后,客户机12返回步骤708,并使用所述当前解密信息解密正在单向信道号上广播的业务。客户机12重复步骤700-730,直到不能再解密正被广播的所述业务,这表示所述客户机12被授权接收的所述业务已经停止。
通过详细的说明书,本发明的很多特征和优点是显然的,并且因此用权利要求书覆盖落入本发明真实实质和范围内的本发明的所有这些特征和优点。
另外,由于对于本领域的技术人员而言,很容易进行多种修改和变化,所以不希望本发明被限于这里所说明和描述的具体结构和操作中,因此,所有可以采取的合适修改和等效都落入权利要求书的范围内。

Claims (39)

1.一种业务提供商以安全的方式发送解密信息的方法,包括:
在双向信道上接收来自请求者的业务请求;
鉴权所述请求者;
在所述双向信道上向所述请求者发送第一解密信息,供解密所述业务中使用;
在单向信道上发送用对应于所述第一解密信息的加密信息加密的所述业务;
产生第二解密信息,供在解密所述业务中使用;
在所述单向信道上发送所述第二解密信息;以及
在所述单向信道上发送用对应于所述第二解密信息的加密信息加密的所述业务。
2.根据权利要求1的方法,其中所述第一解密信息对应于宏周期的种子值,所述第二解密信息对应于所述宏周期的微周期。
3.根据权利要求2方法,其中所述微周期是所述宏周期的第一微周期。
4.根据权利要求1方法,其中所述第二解密信息作为未来解密信息被发送。
5.根据权利要求1的方法,其中所述第一解密信息和所述第二解密信息对应于宏周期的不同微周期。
6.根据权利要求1的方法,还包括步骤:
在所述双向信道上发送未来解密信息;以及
发送用对应于所述未来解密信息的加密信息加密的所述业务。
7.根据权利要求1方法,其中所述业务请求是对其整体或者整体的一个时间间隔中所述业务的请求。
8.根据权利要求1方法,其中所述双向信道是一个无线网络。
9.根据权利要求8的方法,其中所述无线网络是GSM网络。
10.根据权利要求8方法,其中所述无线网络是蓝牙网络。
11.根据权利要求1的方法,其中所述单向信道是一个DVB-T网络。
12.根据权利要求1的方法,其中使用SIM卡号执行所述鉴权。
13.根据权利要求1的方法,其中使用用户ID和口令执行所述鉴权。
14.根据权利要求1的方法,其中使用IP鉴权执行所述鉴权。
15.根据权利要求14的方法,其中所述IP鉴权是公共密钥加密方案。
16.根据权利要求1的方法,其中在所述业务开始前在所述双向信道上发送所述第一解密信息到所述请求者。
17.根据权利要求1的方法,其中生成第二解密信息包括改变所述第一解密信息的解密密钥,解密参数和/或解密算法。
18.根据权利要求1的方法,还包括:
发送同步信息,供所述请求者在确定所述第二解密信息什么时候有效中使用。
19.根据权利要求1的方法,还包括:
用对应于所述第一解密信息的加密信息加密所述第二解密信息。
20.根据权利要求1的方法,还包括:
在所述单向信道上重新传送所述第二解密信息。
21.一种业务提供商以安全方式发送解密信息的方法,包括:
在双向信道上接收来自请求者的业务请求;
鉴权所述请求者;
在所述双向信道上向所述请求者提供解密信息,供解密所述业务中使用;
在单向信道上发送用对应于所述解密信息的加密信息加密的所述业务;
在所述业务传输期间改变解密所述业务所需的所述解密信息;以及
在所述单向信道上向所述请求者提供对所述解密信息的改变。
22.根据权利要求21的方法,其中使用对应于先前提供给所述请求者的解密信息的加密信息加密所述解密信息的改变。
23.根据权利要求22的方法,其中在所述双向信道上提供所述先前提供的解密信息。
24.根据权利要求22的方法,其中在所述单向信道上提供所述先前提供的解密信息。
25.一种客户机以安全方式从业务提供商处接收解密信息的方法,包括:
在双向信道上请求业务;
在所述双向信道上发送鉴权信息;
在所述双向信道上接收第一解密信息;
在单向信道上接收所述业务;
使用所述第一解密信息解密所述业务;
在所述单向信道上接收第二解密信息;以及、
使用所述第二解密信息解密所述业务。
26.根据权利要求25的方法,还包括:
完成所述业务后,通过所述双向信道请求其他业务。
27.根据权利要求25的方法,还包括:
用所述第一解密信息解密所述业务直到成功为止,随后用所述第二解密信息解密所述业务。
28.根据权利要求25的方法,其中所述鉴权包括SIM卡号。
29.根据权利要求25的方法,其中所述鉴权包括用户ID和口令。
30.根据权利要求25的方法,其中所述鉴权包括IP鉴权。
31.根据权利要求30的方法,其中所述IP鉴权是公共密钥加密方案。
32.根据权利要求25的方法,其中在时间的预定窗期间请求所述业务。
33.根据权利要求25的方法,还包括:
确定所述业务是否已经停止;
如果所述业务已经停止,确定所述第一解密信息或所述第二解密信息是否是有效解密信息;
如果所述第一解密信息或所述第二解密信息中的一个是有效解密信息,用所述有效解密信息解密所述业务。
34.根据权利要求33的方法,还包括:
如果所述第一解密信息和所述第二解密信息都不是有效解密信息,建立通过所述双向信道到所述业务提供商的连接;
在所述双向信道上发送鉴权信息;
在所述双向信道上接收有效解密信息;以及
使用所述有效解密信息解密所述业务。
35.根据权利要求25的方法,还包括:
接收同步信息,确定什么时候所述第二解密信息有效。
36.根据权利要求25的方法,还包括:
接收并存储一个或多个未来密钥,用于在所述第一和第二解密信息不再有效以后解密所述业务。
37.一种业务提供商以安全方式发送解密信息的方法,包括:
通过邮件接收来自请求者的业务请求;
鉴权所述请求者;
通过邮件向所述请求者发送第一解密信息,供在解密所述业务中使用;
在单向信道上发送用对应于所述第一解密信息的加密信息加密的所述业务;
生成第二解密信息,供以后在解密所述业务中使用;
在所述单向信道上发送所述第二解密信息;以及
在所述单向信道上发送被对应于所述第二解密信息的加密信息加密的所述业务。
38.根据权利要求37的方法,其中通过邮件向所述请求者发送第一解密信息包括发送包含所述第一解密信息的SIM卡。
39.一种业务提供商以安全方式发送解密信息的方法,包括:
从请求者接收业务请求;
鉴权所述请求者;
在所述请求者的设备上安装第一解密信息,供在解密所述业务中使用;
在单向信道上发送被对应于所述第一解密信息的加密信息加密的所述业务;
生成第二解密信息,供以后在解密所述业务中使用;
在所述单向信道上发送所述第二解密信息,供所述请求者接收;以及
在所述单向信道上发送被对应于所述第二解密信息的加密信息加密的所述业务。
CNB038034719A 2002-02-07 2003-02-06 业务提供商以安全的方式传送解密信息的方法和系统 Expired - Fee Related CN100448289C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/072,147 2002-02-07
US10/072,147 US7477743B2 (en) 2002-02-07 2002-02-07 Hybrid network encrypt/decrypt scheme

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNA2008101728769A Division CN101447841A (zh) 2002-02-07 2003-02-06 混合网络加密/解密方案

Publications (2)

Publication Number Publication Date
CN1631038A true CN1631038A (zh) 2005-06-22
CN100448289C CN100448289C (zh) 2008-12-31

Family

ID=27659401

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB038034719A Expired - Fee Related CN100448289C (zh) 2002-02-07 2003-02-06 业务提供商以安全的方式传送解密信息的方法和系统
CNA2008101728769A Pending CN101447841A (zh) 2002-02-07 2003-02-06 混合网络加密/解密方案

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2008101728769A Pending CN101447841A (zh) 2002-02-07 2003-02-06 混合网络加密/解密方案

Country Status (6)

Country Link
US (1) US7477743B2 (zh)
EP (1) EP1483912A4 (zh)
KR (1) KR20040083504A (zh)
CN (2) CN100448289C (zh)
AU (1) AU2003202118A1 (zh)
WO (1) WO2003067888A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105469A1 (zh) * 2009-03-17 2010-09-23 中兴通讯股份有限公司 一种移动多媒体广播条件接收的鉴权方法及系统
CN101242453B (zh) * 2007-02-08 2011-07-27 联想(北京)有限公司 一种双音多频信号的传输方法和系统
US8977850B2 (en) 2006-06-29 2015-03-10 Kyocera Corporation Content data, transmitting apparatus, receiving apparatus and decoding method

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
FR2845545B1 (fr) * 2002-10-07 2005-02-04 Alstom Procede d'echange securitaire de messages d'information
US8712942B2 (en) * 2003-03-24 2014-04-29 AEMEA Inc. Active element machine computation
US8019705B2 (en) * 2003-03-24 2011-09-13 Fiske Software, LLC. Register and active element machines: commands, programs, simulators and translators
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
US20070291669A1 (en) * 2004-03-17 2007-12-20 Perkinson Terry D Method and apparatus for a hybrid network service
CN100384251C (zh) * 2004-08-02 2008-04-23 华为技术有限公司 用户授权方法及其授权系统
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
RU2364030C2 (ru) * 2004-10-19 2009-08-10 Ту Медиа Корпорейшн Система и способ управления абонентскими данными в цифровом мультимедийном вещании
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7657033B2 (en) * 2004-12-10 2010-02-02 Fiske Software Llc Cryptography related to keys
US7949341B2 (en) * 2004-12-13 2011-05-24 Broadcom Corporation Method and system for mobile receiver antenna architecture for world band cellular and broadcasting services
CN100466759C (zh) * 2004-12-20 2009-03-04 华为技术有限公司 一种业务提供商的业务下发方法及装置
EP1739872B1 (en) * 2005-06-28 2009-05-06 Nortel Networks Limited Method for securing a transmission in an hybrid network, associated system and mediation platform
GB0613944D0 (en) 2006-07-13 2006-08-23 British Telecomm Decoding media content at a wireless receiver
KR100781531B1 (ko) 2006-09-19 2007-12-03 삼성전자주식회사 컨텐츠 서비스 제공 방법 및 장치
KR100753843B1 (ko) * 2006-09-29 2007-08-31 한국전자통신연구원 양 방향 채널 환경에서의 키 교환 프로토콜을 단 방향 채널환경에서의 키 교환 프로토콜로 변환하는 방법
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
WO2017161373A1 (en) * 2016-03-18 2017-09-21 Goodees, Inc. Systems and methods for securely searching and exchanging database relationships between registered inventory
US10089189B2 (en) * 2016-04-15 2018-10-02 Motorola Solutions, Inc. Devices and methods for receiving a data file in a communication system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US5619274A (en) * 1990-09-10 1997-04-08 Starsight Telecast, Inc. Television schedule information transmission and utilization system and process
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
KR100436610B1 (ko) * 1995-10-31 2004-09-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간이동된조건부액세스
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
CA2185053C (en) * 1996-06-24 2002-04-16 Frank B. Norman Interactive reverse channel for direct broadcast satellite system
US5812664A (en) 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
US5790842A (en) 1996-10-11 1998-08-04 Divicom, Inc. Processing system with simultaneous utilization of multiple clock signals
FI113224B (fi) * 1996-11-11 2004-03-15 Nokia Corp Laskutuksen toteuttaminen tietoliikennejärjestelmässä
WO1998034371A1 (de) * 1997-02-03 1998-08-06 Mannesmann Ag Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
EP1024626A1 (en) 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
KR100684056B1 (ko) * 1999-01-28 2007-02-16 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 패킷 전송 시스템에서의 해독 키들의 동기화
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
FI110558B (fi) 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
FR2811505B1 (fr) 2000-07-06 2002-12-06 At Sky Systeme de controle d'acces aux donnees numeriques en ligne et hors ligne au moyen d'un serveur de cles logicielles
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US20030063740A1 (en) * 2001-08-20 2003-04-03 Sagar Richard B. Method of providing multilevel quality signals

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977850B2 (en) 2006-06-29 2015-03-10 Kyocera Corporation Content data, transmitting apparatus, receiving apparatus and decoding method
CN101242453B (zh) * 2007-02-08 2011-07-27 联想(北京)有限公司 一种双音多频信号的传输方法和系统
WO2010105469A1 (zh) * 2009-03-17 2010-09-23 中兴通讯股份有限公司 一种移动多媒体广播条件接收的鉴权方法及系统
CN101505462B (zh) * 2009-03-17 2011-08-24 中兴通讯股份有限公司 一种移动多媒体广播条件接收的鉴权方法及系统

Also Published As

Publication number Publication date
KR20040083504A (ko) 2004-10-02
US7477743B2 (en) 2009-01-13
CN101447841A (zh) 2009-06-03
CN100448289C (zh) 2008-12-31
EP1483912A1 (en) 2004-12-08
EP1483912A4 (en) 2007-07-25
WO2003067888A1 (en) 2003-08-14
US20030147532A1 (en) 2003-08-07
AU2003202118A1 (en) 2003-09-02

Similar Documents

Publication Publication Date Title
CN100448289C (zh) 业务提供商以安全的方式传送解密信息的方法和系统
CN1224211C (zh) 安全通信系统、宿设备和相应的方法
CN109587132B (zh) 一种基于联盟链的数据传递方法及装置
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
MX2007004146A (es) Metodo y sistema para autorizar la multidifusion en multimedia.
EP1889399B1 (en) Method for managing group traffic encryption key in wireless portable internet system
CN108306732A (zh) 一种随机数生成方法、相关设备及系统
CN112311537A (zh) 基于区块链的设备接入认证系统及方法
CN1292185A (zh) 用于向所选成员传达私人消息的方法和设备
KR20060079491A (ko) 조합에 기반한 브로드캐스트 암호화 방법
KR20060131536A (ko) BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
JP2014147071A (ja) スペクトラム認可および関連通信の方法と装置
CN101119200A (zh) 用于提供广播/多播业务的方法、网络单元、终端和系统
WO2005083917A1 (en) Improvements relating to digital broadcasting communications
JPH10107832A (ja) 暗号同報メールシステム
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
KR20110053578A (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
JP4133364B2 (ja) 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末
US20080069357A1 (en) Method and apparatus for providing content service
WO2009122165A1 (en) Authentication of transmissions
JPH07118710B2 (ja) 同報型通信システムにおける秘話方式
EP1507357A1 (en) An access control and charging method for digital television applications
JPH1022991A (ja) 同報暗号通信方法および装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081231

Termination date: 20110206