ES2302852T3 - Metodo de control de acceso a servicios especificos a traves de un distribuidor. - Google Patents
Metodo de control de acceso a servicios especificos a traves de un distribuidor. Download PDFInfo
- Publication number
- ES2302852T3 ES2302852T3 ES02781558T ES02781558T ES2302852T3 ES 2302852 T3 ES2302852 T3 ES 2302852T3 ES 02781558 T ES02781558 T ES 02781558T ES 02781558 T ES02781558 T ES 02781558T ES 2302852 T3 ES2302852 T3 ES 2302852T3
- Authority
- ES
- Spain
- Prior art keywords
- access control
- operator
- access
- distributor
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/40—Connection management for selective distribution or broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Telephonic Communication Services (AREA)
- Circuits Of Receivers In General (AREA)
Abstract
Método de control de acceso de una difusión por un distribuidor B de servicios específicos encriptados a través de palabras de control CW y teledifundidos en modo monodireccional, los derechos de acceso DB a estos servicios teledifundidos siendo gestionados por un centro de control de acceso CAB, estos derechos DB, comprendiendo una clave de transmisión TB que permite desencriptar las palabras de control CW, la difusión siendo recibida por un aparato móvil A conectado a una unidad de seguridad SM que comprende un número de identificación único UA y una clave de seguridad KA para la transmisión de información protegida, éste aparato A estando conectado a un operador de telefonía B e inicialmente registrado en otro centro de control de acceso CAA, para la recepción de servicios específicos, dicho método consistiendo en: - transmitir por el distribuidor B una descripción de servicio sobre el aparato A, - recibir por el operador B la orden de un servicio proveniente del aparato A y comprendiendo el número de identificación único UA, - transmitir esta orden al centro de control de acceso CAB, - transmitir a través del centro de control de acceso CAB el derecho de acceso DB y el número único UA al centro de control de acceso CAA, - componer a través del centro de control de acceso CAA un mensaje EMM comprendiendo el derecho DB encriptado por la clave de seguridad KA, - transmitir al operador B este mensaje para que sea transmitido al aparato A, - desencriptar este mensaje EMM a través de la unidad de seguridad SM mediante la clave de seguridad KA y almacenar la clave de transmisión TB y el derecho de acceso al servicio en la unidad de seguridad SM, - desencriptar las palabras de control CW del servicio específico en la unidad de seguridad SM gracias a la clave de transmisión TB.
Description
Método de control de acceso a servicios
específicos a través de un distribuidor.
La presente invención se refiere al dominio del
control de acceso a servicios teledifundidos, en particular cuando
un usuario se desplaza entre varias redes.
En las redes de telecomunicación del tipo de
telefonía móvil, los usuarios pueden desplazarse de una zona de
cobertura de su operador básico a una zona cubierta por un tercer
operador gracias a los acuerdos de "roaming" entre operadores
tal y como se especifica en la norma GSM.
Cuando un usuario se conecta a una tercera red,
se inicia un procedimiento de verificación compleja con el objetivo
de determinar los derechos de éste usuario. Este procedimiento es
bien conocido y se utiliza desde el momento en que se desea verse
beneficiado de la función "roaming".
Un ejemplo de este proceso de autentificación se
describe en el documento US 5'940'512, en el cual un terminal móvil
transmite una solicitud a un operador itinerante con su número
único (MSN). Este operador transmite una solicitud de
autentificación al operador de origen de este terminal gracias al
número único MSN. En respuesta, el operador de origen envía al
operador itinerante la clave de autentificación del terminal
concernido, clave que permitirá la autentificación del terminal
móvil.
Se añaden al teléfono móvil otras aplicaciones
para ofrecer a la clientela funciones atractivas tales como la
difusión de contenidos musicales o de video por ejemplo, o datos
bursátiles o meteorológicos.
Nosotros descompondremos la gestión de estos
servicios de la manera siguiente:
- -
- El distribuidor de contenido (red de difusión) que propone estos servicios adicionales y los difunde por medios tales como las ondas hertzianas. Esta difusión es monodireccional.
- -
- El operador de telefonía móvil (red de comunicación) cuya característica es establecer un enlace bidireccional.
- -
- El operador de acceso condicional que transmite los medios de autorización para el acceso a los servicios transmitidos por el distribuidor de contenido. Está por lo tanto en estrecha relación con ambos operadores citados precedentemente, por una parte, para transmitir las claves de descodificación a los usuarios y por otra, las claves de codificación al distribuidor para asegurar la sincronía entre encriptación y desencriptación.
Se debe señalar que estos operadores pueden ser
la misma entidad comercial.
Estos servicios están sujetos a un abono,
incluso al pago de cada utilización, el flujo numérico siendo
encriptado y gestionado por un sistema propio al operador de
difusión. En el momento en que el usuario deja la zona de difusión
de este operador, no tiene más acceso a estos servicios porque la
gestión de las claves y de los derechos en los módulos de seguridad
son propios a este operador de difusión. Aunque haya servicios
equivalentes disponibles a través de otro operador de difusión, él
no podrá acceder.
Esto puede ser un freno a la subscripción de
servicios anejos ya que el usuario sabe que estos servicios serán
inaccesibles fuera de la zona de este operador de difusión.
En la difusión de contenido encriptado, se
distinguen dos tipos de mensajes:
El ECM, que es un mensaje encriptado que
contiene la descripción del servicio y una palabra de control (CVV)
que es la clave para desencriptar el contenido del servicio
encriptado. Estos ECM pueden ser desencriptados por la tarjeta chip
si ésta posee la clave de transmisión.
El EMM es un mensaje encriptado que carga el
derecho correspondiente a un producto así como la clave de
transmisión para descodificar los ECM.
Los EMM pertenecen al sistema de control de
acceso CA del operador porque cada operador desea guardar el
control de esta parte sensible.
Según el ejemplo del documento US 5'940'512, el
conocimiento de la clave secreta del terminal móvil no es de ningún
interés porque el servicio anexo está encriptado según claves
comunes a todas las terminales. Este tipo de servicio específico
difiere de un servicio de telefonía en el sentido de que es
esencialmente unidireccional y no es posible utilizar la clave
secreta de cada usuario para codificar estos servicios. Además, no
es deseable que las claves secretas de todos los usuarios que dejen
su operador de origen sean distribuidas hacia los otros
operadores.
\newpage
Por esta razón el objetivo de la presente
invención es proponer un método que permita conservar el acceso a
estos servicios específicos aunque se deje la zona de difusión de
su operador de difusión básico.
De este modo, esta invención se refiere a un
método de control de acceso de una difusión por un distribuidor B
de servicios específicos encriptados a través de palabras de
control CW, los derechos de acceso DB a estos servicios siendo
gestionados por un centro de control de acceso CAB, estos derechos
DB, comprendiendo una clave de transmisión TB que permite
desencriptar las palabras de control CW, la difusión siendo recibida
por un aparato móvil A conectado a una unidad de seguridad SM que
comprende un número de identificación único UA y una clave de
seguridad KA para la transmisión de información protegida, este
aparato A estando conectado a un operador de telefonía B e
inicialmente registrado en otro centro de control de acceso CAA,
para la recepción de servicios específicos, dicho método
consistiendo en:
- -
- transmitir por el distribuidor B una descripción de servicios sobre el aparato A,
- -
- transmitir por el aparato A la orden de un servicio al operador B, esta orden estando acompañada de un número de identificación único UA del aparato A.
- -
- transmitir esta orden al centro de control de acceso CAB,
- -
- transmitir por el centro de control de acceso CAB el derecho de acceso DB y el número único UA al centro de control de acceso CAA,
- -
- componer por el centro de control de acceso CAA un mensaje EMM comprendiendo el derecho DB encriptado por la clave de seguridad KA,
- -
- transmitir al operador B este mensaje para que sea transmitido al aparato A
- -
- desencriptar este mensaje EMM por la unidad de seguridad SM mediante la clave de seguridad KA y almacenar la clave de transmisión TB y el derecho de acceso al servicio en la unidad de seguridad SM,
- -
- desencriptar las palabras de control CW del servicio específico en la unidad de seguridad SM gracias a la clave de transmisión TB.
De este modo, el operador A es el único que
puede transmitir un mensaje que pueda actualizar un derecho en la
unidad de seguridad del usuario A gracias al enlace bidireccional
con el usuario A. Esto le permite conservar un rastro de la
transacción para la facturación del servicio.
Además, según una primera variante, la unidad de
seguridad SM del aparato usuario A que permite el acceso a la red
del operador de telefonía A sirve igualmente para el control de
acceso a los servicios específicos. Los medios de encriptación y de
actualización de esta unidad son gestionadas por el operador A a
través de una clave que asegura la transmisión KA. En tal caso, el
centro de control de acceso CAA transmite el mensaje EMM antes de
su codificación por la clave KA al operador A que solo dispone de
esta clave. El centro de control de acceso CAA transmite este
mensaje con el número de identificación único UA.
Según otra variante, la unidad de seguridad SM
pertenece a los servicios específicos y el canal de transmisión del
operador A sirve únicamente para transferir los datos hacia esta
unidad. En tal caso, la clave KA es gestionada por el centro de
control de acceso CAA.
En efecto, el centro de control de acceso CAB no
dispone de la clave para encriptar un mensaje protegido para la
unidad de seguridad del usuario A y por esta razón este mensaje es
encriptado por el centro de control de acceso CAA.
A través de la implementación de un algoritmo
común para la codificación del contenido basado en las palabras de
control CW y un estándar común para la clave de transmisión así
como para la descripción del servicio y del derecho
correspondiente, es posible proponer servicios específicos para
diferentes operadores.
De este modo los mensajes ECM según la invención
contienen una parte común (estándar) a cada operador y una parte
privada para las aplicaciones específicas a cada sistema de acceso
condicional (CA).
Los datos intercambiados entre los centros de
control de acceso CAA y CAB están preferentemente encriptados.
Según una primera variante de la invención, los
servicios específicos son difundidos por el operador de telefonía
por los canales de telefonía móvil estándares. Desempeña entonces
la función de distribuidor, de centro de control de acceso y de
operador. En esta configuración se proponen servicios de
información como datos bursátiles, el tiempo o el tráfico. Estos
datos son ventajosamente transmitidos a través de mensajes SMS.
Según una segunda variante de la invención, los
servicios específicos son transmitidos por una vía anexa a la de la
telefonía móvil y recibidos por un receptor adecuado. Este es
particularmente el caso de la difusión de música u otros datos
numéricos en canales diferentes de los utilizados por la telefonía.
Estos canales de difusión por definición no poseen vía de retorno
para un diálogo entre un centro de gestión y el receptor. Por esta
razón la gestión de un usuario se hace por medio del canal de
telefonía móvil por el cual transitan los datos del usuario, datos
que sirven igualmente para identificarle. Inversamente, este canal
permite la transmisión de los derechos conteniendo la clave de
transmisión, y permite transmitir los servicios consumidos para la
contabilización. El receptor numérico del contenido encriptado
transmite los mensajes ECM conteniendo las claves de
desencriptación hacia la unidad de seguridad del usuario. Gracias a
la clave de transmisión TB, estos mensajes son desencriptados y las
claves devueltas al receptor para desencriptar el contenido.
La invención se comprenderá mejor gracias a la
siguiente descripción detallada y que se refiere a la única figura
que se aporta a modo de ejemplo, en modo alguno limitativo, es
decir un diagrama de bloques que muestra los diferentes elementos
en el momento de un desplazamiento de un usuario hacia una zona de
difusión de otro operador.
En esta figura está ilustrado el centro de
control de acceso básico CAA del usuario A que dispone de los
medios para actualizar los derechos en la unidad de seguridad SM
del aparato A.
El centro de control de acceso CAB trabaja en
estrecha colaboración con el distribuidor BC B para la difusión de
servicios específicos, tal como la música o datos numéricos. Este
flujo de datos es encriptado por palabras de control CW que sirven
de claves de encriptación durante un cierto tiempo (por ejemplo 10
segundos). Estas palabras de control están contenidas en un mensaje
ECM encriptado por una clave de transmisión TB generalmente
producida por el centro de control CAB. Este método es bien conocido
y utilizado desde hace mucho en la transmisión de televisión de
pago.
Una vez que la clave de transmisión está en la
unidad de seguridad, los mensajes ECM son desencriptados gracias a
esta clave de transmisión TB y las palabras de control CW se
devuelven al receptor para desencriptar el flujo numérico.
Cuando el usuario A desea acceder al servicio
propuesto por el distribuidor BC B, la solicitud es transmitida
desde el usuario A por el operador OP B que dispone de un canal de
comunicación con este usuario. Esta solicitud es transmitida a
continuación hacia el centro de control CAB con las indicaciones
necesarias para identificar este usuario. Estas informaciones son,
entre otras, su única dirección UA que permite identificar con
certeza al usuario A. Dado que el usuario A no es conocido por el
centro de control CAB, se establece un enlace con el centro de
control CAA para preparar un mensaje EMM cuyas características son
determinadas por el centro de control básico CAA.
El centro de control CAB transmite con este fin
la descripción del derecho de acceso al servicio deseado
conteniendo la clave de transmisión TB.
El centro de control CAA compone el mensaje EMM
que comprende el derecho correspondiente, este mensaje siendo
encriptado por una clave de seguridad KA propia al usuario A. Este
mensaje es enviado al operador B para que sea transmitido al
usuario A.
Una vez que el mensaje EMM es desencriptado por
la clave KA, y el derecho DB almacenado en la unidad de seguridad
del usuario A, es posible recibir el servicio especifico gracias a
la utilización de la clave de transmisión TB.
Se debe señalar que la proposición de servicios
puede ser enviada por el operador B o por el distribuidor B. La vía
de retorno está, por el contrario, limitada al operador B porque el
distribuidor no tiene medios para establecer un enlace directo con
el usuario. Sin embargo, si una vía así debiese estar disponible, la
orden del servicio específico podría ser devuelta al distribuidor B
en lugar de al operador B.
Este método no se limita a la difusión de
servicios específicos fuera de la zona de difusión del distribuidor
A básico sino que puede igualmente aplicarse cuando el control de
acceso a este servicio es gestionado por otro centro de control CAB
distinto a aquel al que está abonado el usuario A. En tal caso, la
orden pasa por el operador A y su centro de control de acceso CAA,
siendo transmitida después al centro de control de acceso CAB. Este
último devuelve el derecho al servicio solicitado al centro de
control de acceso CAA y después al usuario A a través del operador
A.
Por un abono complementario, es posible para el
operador A proponer servicios de otros operadores (B por ejemplo)
gracias al método de la invención.
Según una manera particular de acceso a estos
servicios específicos, se puede pensar en que debe cambiarse
regularmente la clave de transmisión TB, por ejemplo cada hora,
siendo debitado el usuario por cada hora de consumo. El aparato del
usuario puede generar automáticamente una orden si el receptor está
siempre regulado sobre el servicio específico. La operación
descrita arriba es efectuada entonces sin que el usuario se dé
cuenta y la nueva clave de transmisión TB' reemplazará a la antigua.
El operador B puede pedir con cada actualización de la clave de
transmisión TB un EMM al operador A. Éste será devuelto al usuario
ya sea por la señal de difusión o por la red telefónica.
\newpage
Esta lista de documentos relacionados por el
solicitante ha sido recopilada exclusivamente para la información
del lector y no forma parte del documento de patente europea. Esta
ha sido confeccionada con la mayor diligencia; la OEP sin embargo
no asume responsabilidad alguna por eventuales errores u
omisiones.
- US 5940512 A [0004] [0014].
Claims (8)
1. Método de control de acceso de una difusión
por un distribuidor B de servicios específicos encriptados a través
de palabras de control CW y teledifundidos en modo monodireccional,
los derechos de acceso DB a estos servicios teledifundidos siendo
gestionados por un centro de control de acceso CAB, estos derechos
DB, comprendiendo una clave de transmisión TB que permite
desencriptar las palabras de control CW, la difusión siendo
recibida por un aparato móvil A conectado a una unidad de seguridad
SM que comprende un número de identificación único UA y una clave
de seguridad KA para la transmisión de información protegida, éste
aparato A estando conectado a un operador de telefonía B e
inicialmente registrado en otro centro de control de acceso CAA,
para la recepción de servicios específicos, dicho método
consistiendo en:
- -
- transmitir por el distribuidor B una descripción de servicio sobre el aparato A,
- -
- recibir por el operador B la orden de un servicio proveniente del aparato A y comprendiendo el número de identificación único UA,
- -
- transmitir esta orden al centro de control de acceso CAB,
- -
- transmitir a través del centro de control de acceso CAB el derecho de acceso DB y el número único UA al centro de control de acceso CAA,
- -
- componer a través del centro de control de acceso CAA un mensaje EMM comprendiendo el derecho DB encriptado por la clave de seguridad KA,
- -
- transmitir al operador B este mensaje para que sea transmitido al aparato A,
- -
- desencriptar este mensaje EMM a través de la unidad de seguridad SM mediante la clave de seguridad KA y almacenar la clave de transmisión TB y el derecho de acceso al servicio en la unidad de seguridad SM,
- -
- desencriptar las palabras de control CW del servicio específico en la unidad de seguridad SM gracias a la clave de transmisión TB.
2. Método de control de acceso según la
reivindicación 1, caracterizado por el hecho de que la
proposición de servicios específicos es transmitida por el operador
B.
3. Método de control de acceso según la
reivindicación 1, caracterizado por el hecho de que la
proposición de servicios específicos es transmitida por el
distribuidor B.
4. Método de control de acceso según las
reivindicaciones 1 a 3, caracterizado por el hecho que la
unidad de seguridad es común a las operaciones de seguridad del
operador y a las operaciones de seguridad del distribuidor.
5. Método de control de acceso según las
reivindicaciones 1 a 3, caracterizado por el hecho que la
unidad de seguridad es propia a las operaciones de seguridad del
distribuidor.
6. Método de control de acceso según una de las
reivindicaciones 1 a 5, caracterizado por el hecho de que la
zona de difusión del distribuidor A es diferente a la zona de
difusión del distribuidor B así como a los sistemas de control de
acceso (CAA, CAB) respectivos.
7. Método de control de acceso según una de las
reivindicaciones precedentes caracterizado por el hecho de
que los datos intercambiados entra el operador A y el operador B
están encriptados.
8. Método de control de acceso según una de las
reivindicaciones precedentes caracterizado por el hecho de
que el sistema de encriptación, la desencriptación de un servicio y
del derecho correspondiente, el cifrado de un ECM comprendiendo las
palabras de control (CW) por una clave de transmisión son comunes
para todos los distribuidores.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH21432001 | 2001-11-21 | ||
CH2143/01 | 2001-11-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2302852T3 true ES2302852T3 (es) | 2008-08-01 |
Family
ID=4567671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02781558T Expired - Lifetime ES2302852T3 (es) | 2001-11-21 | 2002-11-20 | Metodo de control de acceso a servicios especificos a traves de un distribuidor. |
Country Status (15)
Country | Link |
---|---|
US (1) | US20050013439A1 (es) |
EP (1) | EP1461967B1 (es) |
KR (1) | KR100966413B1 (es) |
CN (1) | CN1288927C (es) |
AR (1) | AR037573A1 (es) |
AT (1) | ATE390023T1 (es) |
AU (1) | AU2002348936A1 (es) |
BR (1) | BRPI0214371B1 (es) |
CA (1) | CA2467983A1 (es) |
DE (1) | DE60225721T2 (es) |
ES (1) | ES2302852T3 (es) |
MY (1) | MY143149A (es) |
PT (1) | PT1461967E (es) |
TW (1) | TWI256263B (es) |
WO (1) | WO2003045085A2 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2423221A (en) * | 2005-02-14 | 2006-08-16 | Ericsson Telefon Ab L M | Key delivery method involving double acknowledgement |
KR100981568B1 (ko) * | 2005-04-04 | 2010-09-10 | 삼성전자주식회사 | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 |
EP1722564A1 (fr) * | 2005-05-13 | 2006-11-15 | Nagra France Sarl | Méthode d'accès conditionnel local pour équipements mobiles |
US20070143805A1 (en) * | 2005-12-05 | 2007-06-21 | Microsoft Corporation | Digital receiver interface |
FR2894757B1 (fr) * | 2005-12-13 | 2008-05-09 | Viaccess Sa | Procede de controle d'acces a un contenu embrouille |
KR100853084B1 (ko) * | 2007-02-14 | 2008-08-19 | 티유미디어 주식회사 | 이동통신 모듈 및 이동방송 모듈을 포함하는 단말기에서 emm 처리 방법 |
KR100883766B1 (ko) * | 2007-04-04 | 2009-02-18 | 삼성전자주식회사 | 휴대 단말기의 피아이피를 이용한 디지털 방송 서비스 제공 방법 및 장치, pip를 이용한 디지털 방송 서비스 제공 방법 및 시스템 |
CN101466099B (zh) * | 2009-01-14 | 2011-12-07 | 中兴通讯股份有限公司 | 基于分组数据协议激活请求的安全监控方法和移动终端 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5471532A (en) * | 1994-02-15 | 1995-11-28 | Motorola, Inc. | Method of rekeying roaming communication units |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
US6496928B1 (en) * | 1998-01-07 | 2002-12-17 | Microsoft Corporation | System for transmitting subscription information and content to a mobile device |
US6704295B1 (en) * | 1998-10-29 | 2004-03-09 | Mitsubishi Materials Corporation | Radio communication system for push information delivery |
GB2356530B (en) * | 1999-11-18 | 2004-04-07 | Vodafone Ltd | User authentication in a mobile communications network |
WO2001063844A2 (en) * | 2000-02-24 | 2001-08-30 | Mblox, Ltd. | A system and method for providing information services to a mobile device user |
JP3456189B2 (ja) * | 2000-03-31 | 2003-10-14 | 日本電気株式会社 | 移動通信システム |
US7383561B2 (en) * | 2001-06-29 | 2008-06-03 | Nokia Corporation | Conditional access system |
-
2002
- 2002-11-18 TW TW091133632A patent/TWI256263B/zh not_active IP Right Cessation
- 2002-11-20 BR BRPI0214371A patent/BRPI0214371B1/pt not_active IP Right Cessation
- 2002-11-20 US US10/496,299 patent/US20050013439A1/en not_active Abandoned
- 2002-11-20 ES ES02781558T patent/ES2302852T3/es not_active Expired - Lifetime
- 2002-11-20 AT AT02781558T patent/ATE390023T1/de not_active IP Right Cessation
- 2002-11-20 WO PCT/IB2002/004861 patent/WO2003045085A2/fr active IP Right Grant
- 2002-11-20 DE DE60225721T patent/DE60225721T2/de not_active Expired - Lifetime
- 2002-11-20 EP EP02781558A patent/EP1461967B1/fr not_active Expired - Lifetime
- 2002-11-20 PT PT02781558T patent/PT1461967E/pt unknown
- 2002-11-20 CN CNB028231392A patent/CN1288927C/zh not_active Expired - Fee Related
- 2002-11-20 MY MYPI20024347A patent/MY143149A/en unknown
- 2002-11-20 AU AU2002348936A patent/AU2002348936A1/en not_active Abandoned
- 2002-11-20 KR KR1020047007494A patent/KR100966413B1/ko active IP Right Grant
- 2002-11-20 CA CA002467983A patent/CA2467983A1/en not_active Abandoned
- 2002-11-21 AR ARP020104461A patent/AR037573A1/es active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
WO2003045085A2 (fr) | 2003-05-30 |
ATE390023T1 (de) | 2008-04-15 |
CN1589579A (zh) | 2005-03-02 |
CA2467983A1 (en) | 2003-05-30 |
KR20040063962A (ko) | 2004-07-15 |
DE60225721T2 (de) | 2009-05-14 |
DE60225721D1 (de) | 2008-04-30 |
BRPI0214371B1 (pt) | 2016-05-24 |
MY143149A (en) | 2011-03-15 |
EP1461967A2 (fr) | 2004-09-29 |
KR100966413B1 (ko) | 2010-06-28 |
BR0214371A (pt) | 2004-10-26 |
TW200300645A (en) | 2003-06-01 |
CN1288927C (zh) | 2006-12-06 |
AR037573A1 (es) | 2004-11-17 |
AU2002348936A1 (en) | 2003-06-10 |
WO2003045085A3 (fr) | 2004-06-10 |
TWI256263B (en) | 2006-06-01 |
US20050013439A1 (en) | 2005-01-20 |
PT1461967E (pt) | 2008-06-19 |
EP1461967B1 (fr) | 2008-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2312483T3 (es) | Arquitectura de difusion segura de datos por paquetes. | |
JP4086782B2 (ja) | ブロードキャスト・コンテンツへのアクセス | |
CN100481932C (zh) | 用于安全数据传输的方法和电子模块 | |
ES2324422T3 (es) | Metodo de transmision de datos digitales. | |
ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
ES2479115T3 (es) | Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones | |
ES2231987T3 (es) | Procedimiento para el contgrol de un modulo de identidad de abonado en un sistema de comunicacion de datos, y sistema de comunicacion de datos. | |
JP2007528145A (ja) | ローカルエリアネットワークの構築及び管理方法 | |
ES2263264T3 (es) | Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. | |
ES2276869T3 (es) | Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. | |
ES2220671T3 (es) | Metodo de control de filtraje. | |
CN102197631A (zh) | 用于场所播送业务的记账和安全性架构的方法和装置 | |
JP2000261427A (ja) | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 | |
RU2495532C2 (ru) | Способ и устройство для осуществления связи со сквозным шифрованием | |
US20080189297A1 (en) | Securely Storing and Accessing Data | |
ES2404041T3 (es) | Sistema y método para proporcionar acceso autorizado a contenido digital | |
ES2270494T3 (es) | Sistema de comunicacion de datos. | |
ES2302852T3 (es) | Metodo de control de acceso a servicios especificos a traves de un distribuidor. | |
EP1376924B1 (en) | End-to-end encryption key management in a mobile communications system | |
CN101860433A (zh) | 用于接收广播内容的方法和设备 | |
JP2008523766A (ja) | セルラ通信システムにおける権限 | |
ES2305232T3 (es) | Sistema y procedimiento de transmision de informaciones cifradas con clave cifrada. | |
ES2394767T3 (es) | Control del acceso a un contenido digital | |
ES2319183T3 (es) | Sistema de descifrado de datos de acceso condicional. | |
ES2237622T3 (es) | Certificacion de transacciones. |