ES2302852T3 - Metodo de control de acceso a servicios especificos a traves de un distribuidor. - Google Patents

Metodo de control de acceso a servicios especificos a traves de un distribuidor. Download PDF

Info

Publication number
ES2302852T3
ES2302852T3 ES02781558T ES02781558T ES2302852T3 ES 2302852 T3 ES2302852 T3 ES 2302852T3 ES 02781558 T ES02781558 T ES 02781558T ES 02781558 T ES02781558 T ES 02781558T ES 2302852 T3 ES2302852 T3 ES 2302852T3
Authority
ES
Spain
Prior art keywords
access control
operator
access
distributor
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02781558T
Other languages
English (en)
Inventor
Jean-Francois Collet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2302852T3 publication Critical patent/ES2302852T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

Método de control de acceso de una difusión por un distribuidor B de servicios específicos encriptados a través de palabras de control CW y teledifundidos en modo monodireccional, los derechos de acceso DB a estos servicios teledifundidos siendo gestionados por un centro de control de acceso CAB, estos derechos DB, comprendiendo una clave de transmisión TB que permite desencriptar las palabras de control CW, la difusión siendo recibida por un aparato móvil A conectado a una unidad de seguridad SM que comprende un número de identificación único UA y una clave de seguridad KA para la transmisión de información protegida, éste aparato A estando conectado a un operador de telefonía B e inicialmente registrado en otro centro de control de acceso CAA, para la recepción de servicios específicos, dicho método consistiendo en: - transmitir por el distribuidor B una descripción de servicio sobre el aparato A, - recibir por el operador B la orden de un servicio proveniente del aparato A y comprendiendo el número de identificación único UA, - transmitir esta orden al centro de control de acceso CAB, - transmitir a través del centro de control de acceso CAB el derecho de acceso DB y el número único UA al centro de control de acceso CAA, - componer a través del centro de control de acceso CAA un mensaje EMM comprendiendo el derecho DB encriptado por la clave de seguridad KA, - transmitir al operador B este mensaje para que sea transmitido al aparato A, - desencriptar este mensaje EMM a través de la unidad de seguridad SM mediante la clave de seguridad KA y almacenar la clave de transmisión TB y el derecho de acceso al servicio en la unidad de seguridad SM, - desencriptar las palabras de control CW del servicio específico en la unidad de seguridad SM gracias a la clave de transmisión TB.

Description

Método de control de acceso a servicios específicos a través de un distribuidor.
La presente invención se refiere al dominio del control de acceso a servicios teledifundidos, en particular cuando un usuario se desplaza entre varias redes.
En las redes de telecomunicación del tipo de telefonía móvil, los usuarios pueden desplazarse de una zona de cobertura de su operador básico a una zona cubierta por un tercer operador gracias a los acuerdos de "roaming" entre operadores tal y como se especifica en la norma GSM.
Cuando un usuario se conecta a una tercera red, se inicia un procedimiento de verificación compleja con el objetivo de determinar los derechos de éste usuario. Este procedimiento es bien conocido y se utiliza desde el momento en que se desea verse beneficiado de la función "roaming".
Un ejemplo de este proceso de autentificación se describe en el documento US 5'940'512, en el cual un terminal móvil transmite una solicitud a un operador itinerante con su número único (MSN). Este operador transmite una solicitud de autentificación al operador de origen de este terminal gracias al número único MSN. En respuesta, el operador de origen envía al operador itinerante la clave de autentificación del terminal concernido, clave que permitirá la autentificación del terminal móvil.
Se añaden al teléfono móvil otras aplicaciones para ofrecer a la clientela funciones atractivas tales como la difusión de contenidos musicales o de video por ejemplo, o datos bursátiles o meteorológicos.
Nosotros descompondremos la gestión de estos servicios de la manera siguiente:
-
El distribuidor de contenido (red de difusión) que propone estos servicios adicionales y los difunde por medios tales como las ondas hertzianas. Esta difusión es monodireccional.
-
El operador de telefonía móvil (red de comunicación) cuya característica es establecer un enlace bidireccional.
-
El operador de acceso condicional que transmite los medios de autorización para el acceso a los servicios transmitidos por el distribuidor de contenido. Está por lo tanto en estrecha relación con ambos operadores citados precedentemente, por una parte, para transmitir las claves de descodificación a los usuarios y por otra, las claves de codificación al distribuidor para asegurar la sincronía entre encriptación y desencriptación.
Se debe señalar que estos operadores pueden ser la misma entidad comercial.
Estos servicios están sujetos a un abono, incluso al pago de cada utilización, el flujo numérico siendo encriptado y gestionado por un sistema propio al operador de difusión. En el momento en que el usuario deja la zona de difusión de este operador, no tiene más acceso a estos servicios porque la gestión de las claves y de los derechos en los módulos de seguridad son propios a este operador de difusión. Aunque haya servicios equivalentes disponibles a través de otro operador de difusión, él no podrá acceder.
Esto puede ser un freno a la subscripción de servicios anejos ya que el usuario sabe que estos servicios serán inaccesibles fuera de la zona de este operador de difusión.
En la difusión de contenido encriptado, se distinguen dos tipos de mensajes:
El ECM, que es un mensaje encriptado que contiene la descripción del servicio y una palabra de control (CVV) que es la clave para desencriptar el contenido del servicio encriptado. Estos ECM pueden ser desencriptados por la tarjeta chip si ésta posee la clave de transmisión.
El EMM es un mensaje encriptado que carga el derecho correspondiente a un producto así como la clave de transmisión para descodificar los ECM.
Los EMM pertenecen al sistema de control de acceso CA del operador porque cada operador desea guardar el control de esta parte sensible.
Según el ejemplo del documento US 5'940'512, el conocimiento de la clave secreta del terminal móvil no es de ningún interés porque el servicio anexo está encriptado según claves comunes a todas las terminales. Este tipo de servicio específico difiere de un servicio de telefonía en el sentido de que es esencialmente unidireccional y no es posible utilizar la clave secreta de cada usuario para codificar estos servicios. Además, no es deseable que las claves secretas de todos los usuarios que dejen su operador de origen sean distribuidas hacia los otros operadores.
\newpage
Por esta razón el objetivo de la presente invención es proponer un método que permita conservar el acceso a estos servicios específicos aunque se deje la zona de difusión de su operador de difusión básico.
De este modo, esta invención se refiere a un método de control de acceso de una difusión por un distribuidor B de servicios específicos encriptados a través de palabras de control CW, los derechos de acceso DB a estos servicios siendo gestionados por un centro de control de acceso CAB, estos derechos DB, comprendiendo una clave de transmisión TB que permite desencriptar las palabras de control CW, la difusión siendo recibida por un aparato móvil A conectado a una unidad de seguridad SM que comprende un número de identificación único UA y una clave de seguridad KA para la transmisión de información protegida, este aparato A estando conectado a un operador de telefonía B e inicialmente registrado en otro centro de control de acceso CAA, para la recepción de servicios específicos, dicho método consistiendo en:
-
transmitir por el distribuidor B una descripción de servicios sobre el aparato A,
-
transmitir por el aparato A la orden de un servicio al operador B, esta orden estando acompañada de un número de identificación único UA del aparato A.
-
transmitir esta orden al centro de control de acceso CAB,
-
transmitir por el centro de control de acceso CAB el derecho de acceso DB y el número único UA al centro de control de acceso CAA,
-
componer por el centro de control de acceso CAA un mensaje EMM comprendiendo el derecho DB encriptado por la clave de seguridad KA,
-
transmitir al operador B este mensaje para que sea transmitido al aparato A
-
desencriptar este mensaje EMM por la unidad de seguridad SM mediante la clave de seguridad KA y almacenar la clave de transmisión TB y el derecho de acceso al servicio en la unidad de seguridad SM,
-
desencriptar las palabras de control CW del servicio específico en la unidad de seguridad SM gracias a la clave de transmisión TB.
De este modo, el operador A es el único que puede transmitir un mensaje que pueda actualizar un derecho en la unidad de seguridad del usuario A gracias al enlace bidireccional con el usuario A. Esto le permite conservar un rastro de la transacción para la facturación del servicio.
Además, según una primera variante, la unidad de seguridad SM del aparato usuario A que permite el acceso a la red del operador de telefonía A sirve igualmente para el control de acceso a los servicios específicos. Los medios de encriptación y de actualización de esta unidad son gestionadas por el operador A a través de una clave que asegura la transmisión KA. En tal caso, el centro de control de acceso CAA transmite el mensaje EMM antes de su codificación por la clave KA al operador A que solo dispone de esta clave. El centro de control de acceso CAA transmite este mensaje con el número de identificación único UA.
Según otra variante, la unidad de seguridad SM pertenece a los servicios específicos y el canal de transmisión del operador A sirve únicamente para transferir los datos hacia esta unidad. En tal caso, la clave KA es gestionada por el centro de control de acceso CAA.
En efecto, el centro de control de acceso CAB no dispone de la clave para encriptar un mensaje protegido para la unidad de seguridad del usuario A y por esta razón este mensaje es encriptado por el centro de control de acceso CAA.
A través de la implementación de un algoritmo común para la codificación del contenido basado en las palabras de control CW y un estándar común para la clave de transmisión así como para la descripción del servicio y del derecho correspondiente, es posible proponer servicios específicos para diferentes operadores.
De este modo los mensajes ECM según la invención contienen una parte común (estándar) a cada operador y una parte privada para las aplicaciones específicas a cada sistema de acceso condicional (CA).
Los datos intercambiados entre los centros de control de acceso CAA y CAB están preferentemente encriptados.
Según una primera variante de la invención, los servicios específicos son difundidos por el operador de telefonía por los canales de telefonía móvil estándares. Desempeña entonces la función de distribuidor, de centro de control de acceso y de operador. En esta configuración se proponen servicios de información como datos bursátiles, el tiempo o el tráfico. Estos datos son ventajosamente transmitidos a través de mensajes SMS.
Según una segunda variante de la invención, los servicios específicos son transmitidos por una vía anexa a la de la telefonía móvil y recibidos por un receptor adecuado. Este es particularmente el caso de la difusión de música u otros datos numéricos en canales diferentes de los utilizados por la telefonía. Estos canales de difusión por definición no poseen vía de retorno para un diálogo entre un centro de gestión y el receptor. Por esta razón la gestión de un usuario se hace por medio del canal de telefonía móvil por el cual transitan los datos del usuario, datos que sirven igualmente para identificarle. Inversamente, este canal permite la transmisión de los derechos conteniendo la clave de transmisión, y permite transmitir los servicios consumidos para la contabilización. El receptor numérico del contenido encriptado transmite los mensajes ECM conteniendo las claves de desencriptación hacia la unidad de seguridad del usuario. Gracias a la clave de transmisión TB, estos mensajes son desencriptados y las claves devueltas al receptor para desencriptar el contenido.
La invención se comprenderá mejor gracias a la siguiente descripción detallada y que se refiere a la única figura que se aporta a modo de ejemplo, en modo alguno limitativo, es decir un diagrama de bloques que muestra los diferentes elementos en el momento de un desplazamiento de un usuario hacia una zona de difusión de otro operador.
En esta figura está ilustrado el centro de control de acceso básico CAA del usuario A que dispone de los medios para actualizar los derechos en la unidad de seguridad SM del aparato A.
El centro de control de acceso CAB trabaja en estrecha colaboración con el distribuidor BC B para la difusión de servicios específicos, tal como la música o datos numéricos. Este flujo de datos es encriptado por palabras de control CW que sirven de claves de encriptación durante un cierto tiempo (por ejemplo 10 segundos). Estas palabras de control están contenidas en un mensaje ECM encriptado por una clave de transmisión TB generalmente producida por el centro de control CAB. Este método es bien conocido y utilizado desde hace mucho en la transmisión de televisión de pago.
Una vez que la clave de transmisión está en la unidad de seguridad, los mensajes ECM son desencriptados gracias a esta clave de transmisión TB y las palabras de control CW se devuelven al receptor para desencriptar el flujo numérico.
Cuando el usuario A desea acceder al servicio propuesto por el distribuidor BC B, la solicitud es transmitida desde el usuario A por el operador OP B que dispone de un canal de comunicación con este usuario. Esta solicitud es transmitida a continuación hacia el centro de control CAB con las indicaciones necesarias para identificar este usuario. Estas informaciones son, entre otras, su única dirección UA que permite identificar con certeza al usuario A. Dado que el usuario A no es conocido por el centro de control CAB, se establece un enlace con el centro de control CAA para preparar un mensaje EMM cuyas características son determinadas por el centro de control básico CAA.
El centro de control CAB transmite con este fin la descripción del derecho de acceso al servicio deseado conteniendo la clave de transmisión TB.
El centro de control CAA compone el mensaje EMM que comprende el derecho correspondiente, este mensaje siendo encriptado por una clave de seguridad KA propia al usuario A. Este mensaje es enviado al operador B para que sea transmitido al usuario A.
Una vez que el mensaje EMM es desencriptado por la clave KA, y el derecho DB almacenado en la unidad de seguridad del usuario A, es posible recibir el servicio especifico gracias a la utilización de la clave de transmisión TB.
Se debe señalar que la proposición de servicios puede ser enviada por el operador B o por el distribuidor B. La vía de retorno está, por el contrario, limitada al operador B porque el distribuidor no tiene medios para establecer un enlace directo con el usuario. Sin embargo, si una vía así debiese estar disponible, la orden del servicio específico podría ser devuelta al distribuidor B en lugar de al operador B.
Este método no se limita a la difusión de servicios específicos fuera de la zona de difusión del distribuidor A básico sino que puede igualmente aplicarse cuando el control de acceso a este servicio es gestionado por otro centro de control CAB distinto a aquel al que está abonado el usuario A. En tal caso, la orden pasa por el operador A y su centro de control de acceso CAA, siendo transmitida después al centro de control de acceso CAB. Este último devuelve el derecho al servicio solicitado al centro de control de acceso CAA y después al usuario A a través del operador A.
Por un abono complementario, es posible para el operador A proponer servicios de otros operadores (B por ejemplo) gracias al método de la invención.
Según una manera particular de acceso a estos servicios específicos, se puede pensar en que debe cambiarse regularmente la clave de transmisión TB, por ejemplo cada hora, siendo debitado el usuario por cada hora de consumo. El aparato del usuario puede generar automáticamente una orden si el receptor está siempre regulado sobre el servicio específico. La operación descrita arriba es efectuada entonces sin que el usuario se dé cuenta y la nueva clave de transmisión TB' reemplazará a la antigua. El operador B puede pedir con cada actualización de la clave de transmisión TB un EMM al operador A. Éste será devuelto al usuario ya sea por la señal de difusión o por la red telefónica.
\newpage
Documentos relacionados en la descripción
Esta lista de documentos relacionados por el solicitante ha sido recopilada exclusivamente para la información del lector y no forma parte del documento de patente europea. Esta ha sido confeccionada con la mayor diligencia; la OEP sin embargo no asume responsabilidad alguna por eventuales errores u omisiones.
Documentos de patente relacionados en la descripción
- US 5940512 A [0004] [0014].

Claims (8)

1. Método de control de acceso de una difusión por un distribuidor B de servicios específicos encriptados a través de palabras de control CW y teledifundidos en modo monodireccional, los derechos de acceso DB a estos servicios teledifundidos siendo gestionados por un centro de control de acceso CAB, estos derechos DB, comprendiendo una clave de transmisión TB que permite desencriptar las palabras de control CW, la difusión siendo recibida por un aparato móvil A conectado a una unidad de seguridad SM que comprende un número de identificación único UA y una clave de seguridad KA para la transmisión de información protegida, éste aparato A estando conectado a un operador de telefonía B e inicialmente registrado en otro centro de control de acceso CAA, para la recepción de servicios específicos, dicho método consistiendo en:
-
transmitir por el distribuidor B una descripción de servicio sobre el aparato A,
-
recibir por el operador B la orden de un servicio proveniente del aparato A y comprendiendo el número de identificación único UA,
-
transmitir esta orden al centro de control de acceso CAB,
-
transmitir a través del centro de control de acceso CAB el derecho de acceso DB y el número único UA al centro de control de acceso CAA,
-
componer a través del centro de control de acceso CAA un mensaje EMM comprendiendo el derecho DB encriptado por la clave de seguridad KA,
-
transmitir al operador B este mensaje para que sea transmitido al aparato A,
-
desencriptar este mensaje EMM a través de la unidad de seguridad SM mediante la clave de seguridad KA y almacenar la clave de transmisión TB y el derecho de acceso al servicio en la unidad de seguridad SM,
-
desencriptar las palabras de control CW del servicio específico en la unidad de seguridad SM gracias a la clave de transmisión TB.
2. Método de control de acceso según la reivindicación 1, caracterizado por el hecho de que la proposición de servicios específicos es transmitida por el operador B.
3. Método de control de acceso según la reivindicación 1, caracterizado por el hecho de que la proposición de servicios específicos es transmitida por el distribuidor B.
4. Método de control de acceso según las reivindicaciones 1 a 3, caracterizado por el hecho que la unidad de seguridad es común a las operaciones de seguridad del operador y a las operaciones de seguridad del distribuidor.
5. Método de control de acceso según las reivindicaciones 1 a 3, caracterizado por el hecho que la unidad de seguridad es propia a las operaciones de seguridad del distribuidor.
6. Método de control de acceso según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que la zona de difusión del distribuidor A es diferente a la zona de difusión del distribuidor B así como a los sistemas de control de acceso (CAA, CAB) respectivos.
7. Método de control de acceso según una de las reivindicaciones precedentes caracterizado por el hecho de que los datos intercambiados entra el operador A y el operador B están encriptados.
8. Método de control de acceso según una de las reivindicaciones precedentes caracterizado por el hecho de que el sistema de encriptación, la desencriptación de un servicio y del derecho correspondiente, el cifrado de un ECM comprendiendo las palabras de control (CW) por una clave de transmisión son comunes para todos los distribuidores.
ES02781558T 2001-11-21 2002-11-20 Metodo de control de acceso a servicios especificos a traves de un distribuidor. Expired - Lifetime ES2302852T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH21432001 2001-11-21
CH2143/01 2001-11-21

Publications (1)

Publication Number Publication Date
ES2302852T3 true ES2302852T3 (es) 2008-08-01

Family

ID=4567671

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02781558T Expired - Lifetime ES2302852T3 (es) 2001-11-21 2002-11-20 Metodo de control de acceso a servicios especificos a traves de un distribuidor.

Country Status (15)

Country Link
US (1) US20050013439A1 (es)
EP (1) EP1461967B1 (es)
KR (1) KR100966413B1 (es)
CN (1) CN1288927C (es)
AR (1) AR037573A1 (es)
AT (1) ATE390023T1 (es)
AU (1) AU2002348936A1 (es)
BR (1) BRPI0214371B1 (es)
CA (1) CA2467983A1 (es)
DE (1) DE60225721T2 (es)
ES (1) ES2302852T3 (es)
MY (1) MY143149A (es)
PT (1) PT1461967E (es)
TW (1) TWI256263B (es)
WO (1) WO2003045085A2 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
KR100981568B1 (ko) * 2005-04-04 2010-09-10 삼성전자주식회사 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
US20070143805A1 (en) * 2005-12-05 2007-06-21 Microsoft Corporation Digital receiver interface
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
KR100853084B1 (ko) * 2007-02-14 2008-08-19 티유미디어 주식회사 이동통신 모듈 및 이동방송 모듈을 포함하는 단말기에서 emm 처리 방법
KR100883766B1 (ko) * 2007-04-04 2009-02-18 삼성전자주식회사 휴대 단말기의 피아이피를 이용한 디지털 방송 서비스 제공 방법 및 장치, pip를 이용한 디지털 방송 서비스 제공 방법 및 시스템
CN101466099B (zh) * 2009-01-14 2011-12-07 中兴通讯股份有限公司 基于分组数据协议激活请求的安全监控方法和移动终端

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5471532A (en) * 1994-02-15 1995-11-28 Motorola, Inc. Method of rekeying roaming communication units
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US6704295B1 (en) * 1998-10-29 2004-03-09 Mitsubishi Materials Corporation Radio communication system for push information delivery
GB2356530B (en) * 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
WO2001063844A2 (en) * 2000-02-24 2001-08-30 Mblox, Ltd. A system and method for providing information services to a mobile device user
JP3456189B2 (ja) * 2000-03-31 2003-10-14 日本電気株式会社 移動通信システム
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system

Also Published As

Publication number Publication date
WO2003045085A2 (fr) 2003-05-30
ATE390023T1 (de) 2008-04-15
CN1589579A (zh) 2005-03-02
CA2467983A1 (en) 2003-05-30
KR20040063962A (ko) 2004-07-15
DE60225721T2 (de) 2009-05-14
DE60225721D1 (de) 2008-04-30
BRPI0214371B1 (pt) 2016-05-24
MY143149A (en) 2011-03-15
EP1461967A2 (fr) 2004-09-29
KR100966413B1 (ko) 2010-06-28
BR0214371A (pt) 2004-10-26
TW200300645A (en) 2003-06-01
CN1288927C (zh) 2006-12-06
AR037573A1 (es) 2004-11-17
AU2002348936A1 (en) 2003-06-10
WO2003045085A3 (fr) 2004-06-10
TWI256263B (en) 2006-06-01
US20050013439A1 (en) 2005-01-20
PT1461967E (pt) 2008-06-19
EP1461967B1 (fr) 2008-03-19

Similar Documents

Publication Publication Date Title
ES2312483T3 (es) Arquitectura de difusion segura de datos por paquetes.
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
CN100481932C (zh) 用于安全数据传输的方法和电子模块
ES2324422T3 (es) Metodo de transmision de datos digitales.
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
ES2479115T3 (es) Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones
ES2231987T3 (es) Procedimiento para el contgrol de un modulo de identidad de abonado en un sistema de comunicacion de datos, y sistema de comunicacion de datos.
JP2007528145A (ja) ローカルエリアネットワークの構築及び管理方法
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
ES2276869T3 (es) Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores.
ES2220671T3 (es) Metodo de control de filtraje.
CN102197631A (zh) 用于场所播送业务的记账和安全性架构的方法和装置
JP2000261427A (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
RU2495532C2 (ru) Способ и устройство для осуществления связи со сквозным шифрованием
US20080189297A1 (en) Securely Storing and Accessing Data
ES2404041T3 (es) Sistema y método para proporcionar acceso autorizado a contenido digital
ES2270494T3 (es) Sistema de comunicacion de datos.
ES2302852T3 (es) Metodo de control de acceso a servicios especificos a traves de un distribuidor.
EP1376924B1 (en) End-to-end encryption key management in a mobile communications system
CN101860433A (zh) 用于接收广播内容的方法和设备
JP2008523766A (ja) セルラ通信システムにおける権限
ES2305232T3 (es) Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada.
ES2394767T3 (es) Control del acceso a un contenido digital
ES2319183T3 (es) Sistema de descifrado de datos de acceso condicional.
ES2237622T3 (es) Certificacion de transacciones.